Réduction du transfert inconscient en d'autres primitives de la théorie de l'information
dc.contributor.advisor | Wolf, Stefan | |
dc.contributor.author | Debbih, Meriem | |
dc.date.accessioned | 2016-09-21T14:29:10Z | |
dc.date.available | 2016-09-21T14:29:10Z | |
dc.date.issued | 2004 | |
dc.date.submitted | 2004 | |
dc.identifier.uri | http://hdl.handle.net/1866/14570 | |
dc.subject | Cryptologie | |
dc.subject | Transfert inconscient | |
dc.subject | Réduction | |
dc.subject | Canal binaire symétrique | |
dc.subject | Sécurité inconditionnelle | |
dc.subject | Canal injuste | |
dc.title | Réduction du transfert inconscient en d'autres primitives de la théorie de l'information | |
dc.type | Thèse ou mémoire / Thesis or Dissertation | |
etd.degree.discipline | Informatique | fr |
etd.degree.grantor | Université de Montréal | fr |
etd.degree.level | Maîtrise / Master's | |
etd.degree.name | M. Sc. | |
dcterms.description | Mémoire numérisé par la Direction des bibliothèques de l'Université de Montréal. | fr |
dcterms.language | fra |
Fichier·s constituant ce document
Ce document figure dans la ou les collections suivantes
Ce document diffusé sur Papyrus est la propriété exclusive des titulaires des droits d'auteur et est protégé par la Loi sur le droit d'auteur (L.R.C. (1985), ch. C-42). Il peut être utilisé dans le cadre d'une utilisation équitable et non commerciale, à des fins d'étude privée ou de recherche, de critique ou de compte-rendu comme le prévoit la Loi. Pour toute autre utilisation, une autorisation écrite des titulaires des droits d'auteur sera nécessaire.