• Aucun résultat trouvé

GFF versus GFF tronqu´ e

Dans le document Interpolation schemes in percolation theory (Page 28-33)

1.2 Les m´ ecanismes d’interpolation

1.2.4 GFF versus GFF tronqu´ e

Dans cette sous-section, nous expliquons la strat´egie pour prouver le th´eor`eme1.1.21, qui est similaire `a celle d´ecrite dans la sous-section pr´ec´edente. La preuve compl`ete est pr´esent´ee au chapitre 5.

Nous commen¸cons par introduire deux param`etres critiques. Le premier caract´erise une phase fortement sous-critique et est d´efini comme

h∗∗(d) := inf

h∈R: inf

R P[BR←−→ϕ≥h ∂B2R] = 0 . (1.2.15) La proposition suivante, prouv´ee dans [138], montre que{ϕ≥h}est en effet fortement sous-critique pourh > h∗∗.

Proposition 1.2.5 ([138]). Pour chaque d ≥ 3 et h > h∗∗(d), il existe ρ =ρ(d) >0 et c=c(d, h)>0 tels que pour chaque N ≥1,

P[0←−→ϕ≥h ∂BN]≤e−cNρ. (1.2.16) En particulier,{ϕ≥h}ne percolent pas pour chaqueh > h∗∗(d), c’est-`a-dire h∗∗(d)≥ h(d).

Le second param`etre critique caract´erise une phase fortement sur-critique et se d´efinit comme suit. Posons u(R) := exp[(logR)1/3] (R) et d´efinissons

˜h(d) := sup{h∈R: inf

R RdP[Bu(R)

ϕ≥h

6

←→∂BR] = 0}. (1.2.17) Nous prouvons la proposition suivante, qui est un analogue sur-critique de la proposi-tion 1.2.5.

Proposition 1.2.6 ([56]). Pour chaque d ≥3 et h <h(d), il existe˜ ρ =ρ(d) > 0 et c=c(d, h)>0 tels que pour chaque N ≥1,

P[0←−→ϕ≥h ∂BN, 0

ϕ≥h

6

←→ ∞]≤e−cNρ. (1.2.18) En outre, {ϕ≥h} percolent pour chaque h <˜h(d), c’est-`a-dire ˜h(d)≤h(d).

En raison des propositions1.2.5et1.2.6, il suffit de montrer queh∗∗(d) = ˜h(d) pour chaqued≥3. Pour ce faire, nous utiliserons `a nouveau la d´ecomposition `a port´ee finie (1.2.10). ´Etant donn´en ≥1, nous consid´erons que le GFF tronqu´e d´efinie comme

ϕn:=X

k≤n

ξk. (1.2.19)

Par analogie, nous pouvons d´efinir, pour chaque d ≥ 3 et n ≥1 fix´es, les param`etres critiques associ´esh(d, n),h∗∗(d, n) et ˜h(d, n). En utilisant le fait queϕn a une port´ee de d´ependance finie, on peut adapter les techniques de [58] et [75] pour obtenir res-pectivement la d´ecroissance rapide des connectivit´es dans les r´egimes sous-critiques et sur-critiques pour ce mod`ele tronqu´e. Ainsi, nous concluons que pour chaqued≥3 et n≥1, on a

˜h(d, n) =h(d, n) =h∗∗(d, n). (1.2.20) Remarque 1.2.7. En fait, nous devons ajouter un petit “bruit” `a{ϕn ≥h}afin d’adap-ter la preuve de [75]. Pour une meilleure explication, nous allons ignorer cette subtilit´e ici et renvoyer le lecteur au chapitre5 pour les d´efinitions et r´esultats pr´ecises.

Une fois que l’´egalit´e entre les param`etres critiques du mod`ele tronqu´e {ϕn ≥ h}

est prouv´ee pour chaquen fix´e, on peut essayer de transf´erer ce r´esultat de (ϕn)n≥1 au champ original ϕ en comparant ces mod`eles. Pour tout ε > 0, notre objectif sera de trouvern≥1 tel que{ϕ≥h}puisse ˆetre “compar´e” `a{ϕn ≥h±ε}. Nous commen¸cons par d´efinir ϕt pour des valeurs non enti`eres de t par interpolation lin´eaire :

ϕt:=ϕn+ (t−n)ξn+1, sit ∈(n, n+ 1). (1.2.21) Nous pouvons maintenant consid´erer la famille des mod`eles de percolation `a deux param`etres donn´ee par

t≥h}

pour h ∈ R et t ∈ [0,∞], o`u ϕ est simplement ϕ. En s’inspirant des sous-sections pr´ec´edentes, on peut essayer d’obtenir la comparaison souhait´ee en prouvant que pour chaqueR ≥r≥1,

0 f(t)dt < ∞ (le signe moins dans la partie droite est dˆu au fait que la d´eriv´ee en h est n´egative). En effet, cela impliquerait que pour chaqueε il existe n ≥1 tel que

n f(t)dt < ε). L’in´egalit´e (1.2.23) implique facilement que

h∗∗(d)−ε≤h∗∗(d, n)(1.2.20)= ˜h(d, n)≤˜h(d) +ε.

Puisque ε >0 est arbitraire, l’´egalit´e souhait´ee ˜h(d) = h∗∗(d) suit.

Remarquez qu’il y a deux diff´erences principales entre la comparaison (1.2.23) que nous voulons prouver ici et la comparaison (1.2.13) d´ecrite dans la sous-section pr´ec´edente : premi`erement, nous voulons le prouver pour toutes les dimensions d≥3 et pas seulement pour d > 4 ; deuxi`emement, nous avons besoin d’une comparaison dans les deux directions. Ces deux aspects nous obligent `a effectuer une “chirurgie locale” plus sophistiqu´ee, dont la probabilit´e reste sup´erieure `a “l’erreur de champ

´elev´ee” repr´esent´ee dans (1.2.14). Cependant, il suffirait de prouver que (1.2.22) (et donc (1.2.23)) pour h dans le “r´egime fictif ” (˜h, h∗∗). L’avantage de se limiter `a ces

valeurs de hest que, en cons´equence directe des d´efinitions de h∗∗ et de ˜h, nous avons des bornes inf´erieures pour les ´ev´enements de connexion et de d´econnexion en raison du fait que h < h∗∗ eth >˜h, respectivement. Cela nous permet d’effectuer des chirurgies locales avec une probabilit´e pas trop petite.

Une autre difficult´e importante apparaˆıt lorsque l’on tente de mettre en œuvre la strat´egie d´ecrite ci-dessus : les d´efinitions deh∗∗ et ˜hfournissent des bornes inf´erieures pour les probabilit´esinconditionnelles d’´ev´enements de connexion et de d´econnexion, alors que nous avons en fait besoin de bornes conditionnelles lorsque nous effectuons la chirurgie locale. Comme le mod`ele en question pr´esente de fortes corr´elations, il est tr`es difficile de d´eduire des bornes conditionnelles `a partir de bornes inconditionnelles.

Nous surmontons cette difficult´e en utilisant des techniques provenant de la th´eorie de la renormalisation, ce qui nous permet de prouver un “lemme de liaison” (“bridging lemma”), qui garantit que, avec une tr`es grande probabilit´e, les bornes incondition-nelles peuvent ˆetre traduites en bornes conditionnelles `a l’int´erieur de certaines “bonnes r´egions”. Il s’av`ere que, puisque ces “bonnes r´egions” peuvent (tr`es rarement) ne pas exister, nous ne parvenons `a prouver (1.2.22) (et donc (1.2.23)) qu’avec un terme d’er-reur additif suppl´ementaire. Comme ce terme est tr`es petit et ne d´epend que de r, nous sommes encore en mesure de conclure que h∗∗ = ˜h de cette version modifi´ee de (1.2.23). En fait, (1.2.23) ne peut pas ˆetre vrai comme il est ´enonc´e ci-dessus, car les grandes d´eviations des ´ev´enements de (d´e)connexion sont sensiblement diff´erents entre le mod`ele original {ϕ≥h} et sa version tronqu´ee{ϕt≥h}, voir par exemple [157].

Pr´eciser toutes les affirmations ci-dessus est une tˆache tr`es technique et nous ren-voyons le lecteur au chapitre5 pour plus de d´etails.

Chapter 2 Introduction

Percolation theory was born in 1957, when Broadbent and Hammersley [36] in-troduced a simple model of propagation in porous media, which is nowadays known under the name ofBernoulli percolation. In this model, one starts with the hypercubic latticeZd, and either keep or remove each edge independently with probability p and 1−p, respectively. One then aims at understanding the connectivity properties (as well as the geometry) of the random graph obtained aspvaries. Although very simple, Bernoulli percolation is extremely rich from both mathematical and physical points of view. From the mathematical side, it gives rises to many interesting and challenging problems. This was brilliantly described by Kesten in his book [90]:

“Quite apart from the fact that percolation theory had its origin in an honest applied problem, it is a source of fascinating problems of the best kind a mathematician can wish for: problems which are easy to state with a minimum of preparation, but whose

solutions are (apparently) difficult and require new methods.”

From the physical side, Bernoulli percolation is a prototypical model exhibiting aphase transition. Indeed, there exists a critical point pc ∈ (0,1) such that the connective properties of the model change drastically from p < pc to p > pc. Besides, it is believed that the model atpc is related to Conformal Field Theory through a scaling limit procedure. In this direction, a remarkable progress from the mathematical side was made by Smirnov [147], who proved that critical planar percolation does have a conformal invariant scaling limit, as predicted.

After more than six decades of intense research, percolation theory became of central importance in probability and statistical physics. The techniques developed for studying it have found further applications in probability theory, and even in other fields of mathematics. A variety of percolation models have been introduced and studied much beyond the classical example mentioned above. Percolation theory is nowadays very diverse from both probabilistic and geometric points of view.

In this thesis, we develop a technique in percolation theory which we call inter-polation. The common goal is to compare two different percolation models by prop-erly constructing a family of models interpolating between them. This technique was initially used by Aizenman and Grimmett [9] and Menshikov [114] to prove strict in-equalities between critical points. We will use this tool to prove three main results, which are of different nature at first sight. The first one concerns strict monotonicity ofpc between graphs related by a covering map, and is therefore closer in spirit to [9].

23

In the second result, we prove existence of phase transition for percolation on general transitive graphs (in particular Cayley graphs) by comparing Bernoulli percolation with Gaussian free field (GFF) level-sets, a strongly correlated percolation model. Fi-nally, we prove sharpness (both subcritical and supercritical) of phase transition for GFF level-sets by comparison with a truncated version of the model.

The rest of the chapter is organized as follows. In Section 2.1 we give a brief overview of percolation theory: we introduce relevant notions, define different models and mention some results and conjectures, with the goal of placing our contributions in the field’s context. In Section 2.2 we review the original interpolation scheme present in [9] and then explain how we use this idea to prove our results.

2.1 Percolation models

Let G = (V, E) be an infinite, connected, unoriented graph. We call ω ∈ Ω :=

{0,1}E (resp. ω ∈ Ω := {0,1}V) a bond (resp. site) percolation configuration. Edges (or vertices) with ω-value 1 are called open while edges (or vertices) with ω-value 0 are called closed. To any bond (resp. site) configurationω one can naturally associate a subgraph of G induced by the open edges (resp. vertices). Connected components of ω are called clusters.

A percolation model is a probability measure on Ω. Very often (in particular, for every model considered in this thesis), a percolation model will be stochastically monotone family of probability measures (Pp)p∈[0,1]on Ω. More precisely, one considers families (Pp)p∈[0,1] such that Pp is stochastically dominated byPp0 for every p≤p0.

The main goal in percolation theory is to understand how the connective proper-ties of the random graph ω ∼ Pp change as p varies. One is particularly interested in whether there exists an infinite cluster.One thus naturally defines the percolation critical point

pc := inf{p∈[0,1] : Pp[there is an infinite cluster]>0}. (2.1.1) By monotonicity, for everyp < pcthere is no infinite cluster almost surely, and at least one infinite cluster emerges as soon asp > pc. Some questions (in a roughly increasing order of difficulty) arise naturally:

Q1 When is the phase transition non-trivial? That is, when ispc∈(0,1)?

Q2 How doespc depend on the model and the base graph G? Can it be computed?

Q3 How do the clusters look like when p < pc? Q4 How do the clusters look like when p > pc? Q5 How do the clusters look like at p=pc? Q6 What happens when papproaches pc?

Notice that every percolation model has basically two inputs: a geometric (the base graphGon which it is defined) and a probabilistic one (the family of probability measures one considers). Perhaps not surprisingly, all the questions above are too vague and one can have various possible answers depending on the geometric and probabilistic aspects of the model. Actually, even for different models that turn out

to exhibit the same kind of behavior, the techniques used to rigorously answer the questions above may vary vastly in both difficulty and ingenuity.

As we shall explain in this chapter, this thesis deals with some advances in ques-tions Q1-Q4. In order to make things more concrete, we will take a closer look at some specific examples in the next subsections. We will take the opportunity to give a quick (and therefore very far from extensive) overview of some of the most relevant results and conjectures in the field as well as discussing the new developments pro-vided in this thesis. Since our results concern questions Q1 to Q4, we shall focus the discussion on those questions, and we will only briefly comment on the available answers to questions Q5 and Q6.

Notation: For x ∈ V and N ≥ 0, we will denote by BN(x) the ball of radius N centered at x for the graph distance. Whenever the graph G has some natural origin o (typically 0 when G =Zd), we may drop it from the notation and write BN instead ofBN(o). For every subset S ⊂V, we denote the (interior) boundary ofS by

∂S := {x∈ S : ∃y /∈ S, xy ∈E}. For A, B ⊂V, we denote by {A ←→ B} the event thatA is connected to B inω. We will also denote by {A←→ ∞}the event that there is an infinite cluster of ω intersecting A.

Dans le document Interpolation schemes in percolation theory (Page 28-33)