Show item record

dc.contributor.advisorTapp, Alain
dc.contributor.authorLapointe, Rébecca
dc.date.accessioned2014-06-03T16:11:07Z
dc.date.availableNO_RESTRICTIONfr
dc.date.available2014-06-03T16:11:07Z
dc.date.issued2014-03-03
dc.date.submitted2014-02
dc.identifier.urihttp://hdl.handle.net/1866/10686
dc.subjectcomplexité de la communicationfr
dc.subjectrelativitéfr
dc.subjectbornes inférieuresfr
dc.subjectcomplexité de la communication quantiquefr
dc.subjectcryptographiefr
dc.subjectrondes en complexité de la communicationfr
dc.subjectthéorie de l’informationfr
dc.subjectcommunication complexityfr
dc.subjectrelativityfr
dc.subjectlower boundsfr
dc.subjectquantum communication complexityfr
dc.subjectcryptographyfr
dc.subjectrounds in communication complexityfr
dc.subjectinformation theoryfr
dc.subject.otherApplied Sciences - Computer Science / Sciences appliqués et technologie - Informatique (UMI : 0984)fr
dc.titleComplexité de la communication sur un canal avec délaifr
dc.typeThèse ou mémoire / Thesis or Dissertation
etd.degree.disciplineInformatiquefr
etd.degree.grantorUniversité de Montréalfr
etd.degree.levelMaîtrise / Master'sfr
etd.degree.nameM. Sc.fr
dcterms.abstractNous introduisons un nouveau modèle de la communication à deux parties dans lequel nous nous intéressons au temps que prennent deux participants à effectuer une tâche à travers un canal avec délai d. Nous établissons quelques bornes supérieures et inférieures et comparons ce nouveau modèle aux modèles de communication classiques et quantiques étudiés dans la littérature. Nous montrons que la complexité de la communication d’une fonction sur un canal avec délai est bornée supérieurement par sa complexité de la communication modulo un facteur multiplicatif d/ lg d. Nous présentons ensuite quelques exemples de fonctions pour lesquelles une stratégie astucieuse se servant du temps mort confère un avantage sur une implémentation naïve d’un protocole de communication optimal en terme de complexité de la communication. Finalement, nous montrons qu’un canal avec délai permet de réaliser un échange de bit cryptographique, mais que, par lui-même, est insuffisant pour réaliser la primitive cryptographique de transfert équivoque.fr
dcterms.abstractWe introduce a new communication complexity model in which we want to determine how much time of communication is needed by two players in order to execute arbitrary tasks on a channel with delay d. We establish a few basic lower and upper bounds and compare this new model to existing models such as the classical and quantum two-party models of communication. We show that the standard communication complexity of a function, modulo a factor of d/ lg d, constitutes an upper bound to its communication complexity on a delayed channel. We introduce a few examples on which a clever strategy depending on the delay procures a significant advantage over the naïve implementation of an optimal communication protocol. We then show that a delayed channel can be used to implement a cryptographic bit swap, but is insufficient on its own to implement an oblivious transfer scheme.fr
dcterms.languagefrafr


Files in this item

Thumbnail

This item appears in the following Collection(s)

Show item record

This document disseminated on Papyrus is the exclusive property of the copyright holders and is protected by the Copyright Act (R.S.C. 1985, c. C-42). It may be used for fair dealing and non-commercial purposes, for private study or research, criticism and review as provided by law. For any other use, written authorization from the copyright holders is required.