Search
Now showing items 1-7 of 7
The decoupling approach to quantum information theory
(2010-03-04)
La théorie de l'information quantique étudie les limites fondamentales qu'imposent les lois de la physique sur les tâches de traitement de données comme la compression et la transmission de données sur un canal bruité. ...
Plateforme pour se protéger tant de soi-même que de ses "amis" sur Facebook
(2013-03-01)
Les réseaux sociaux accueillent chaque jour des millions d’utilisateurs. Les usagers de ces réseaux, qu’ils soient des particuliers ou des entreprises, sont directement affectés par leur fulgurante expansion. Certains ont ...
L'équivalence entre le local-réalisme et le principe de non-signalement
(2018-03-21)
Cette thèse par articles réfute une position largement répandue en physique selon laquelle la mécanique quantique est une théorie qui ne peut pas être simultanément locale
et réaliste. Pour ceci, nous démontrons l’équivalence ...
Automates cellulaires quantiques et relativité déformée
(2017-09-27)
Nous montrons qu’un modèle pour une théorie des champs à base d’automate
cellulaire quantique est compatible avec une relativité restreinte déformée. En asso-
ciant les lois de la physique à la règle d’évolution de ...
Échantillonnage des distributions continues non uniformes en précision arbitraire et protocole pour l'échantillonnage exact distribué des distributions discrètes quantiques
(2015-09-23)
La thèse est divisée principalement en deux parties. La première partie regroupe les chapitres 2 et 3. La deuxième partie regroupe les chapitres 4 et 5. La première partie concerne l'échantillonnage de distributions continues ...
Interactive quantum information theory
(2015-09-23)
La théorie de l'information quantique s'est développée à une vitesse fulgurante au cours des vingt dernières années, avec des analogues et extensions des théorèmes de codage de source et de codage sur canal bruité pour la ...
Key agreement against quantum adversaries
(2013-06-03)
Key agreement is a cryptographic scenario between two legitimate parties, who need to establish a common secret key over a public authenticated channel, and an eavesdropper who intercepts all their messages in order to ...