Search
Now showing items 1-7 of 7
The decoupling approach to quantum information theory
(2010-03-04)
La théorie de l'information quantique étudie les limites fondamentales qu'imposent les lois de la physique sur les tâches de traitement de données comme la compression et la transmission de données sur un canal bruité. ...
Plateforme pour se protéger tant de soi-même que de ses "amis" sur Facebook
(2013-03-01)
Les réseaux sociaux accueillent chaque jour des millions d’utilisateurs. Les usagers de ces réseaux, qu’ils soient des particuliers ou des entreprises, sont directement affectés par leur fulgurante expansion. Certains ont ...
The art of post-truth in quantum cryptography
(2021-03-24)
L’établissement de clé quantique (abrégé QKD en anglais) permet à deux participants distants, Alice et Bob, d’établir une clé secrète commune (mais aléatoire) qui est connue uniquement de ces deux personnes (c’est-à-dire ...
Automates cellulaires quantiques et relativité déformée
(2017-09-27)
Nous montrons qu’un modèle pour une théorie des champs à base d’automate
cellulaire quantique est compatible avec une relativité restreinte déformée. En asso-
ciant les lois de la physique à la règle d’évolution de ...
Échantillonnage des distributions continues non uniformes en précision arbitraire et protocole pour l'échantillonnage exact distribué des distributions discrètes quantiques
(2015-09-23)
La thèse est divisée principalement en deux parties. La première partie regroupe les chapitres 2 et 3. La deuxième partie regroupe les chapitres 4 et 5. La première partie concerne l'échantillonnage de distributions continues ...
Interactive quantum information theory
(2015-09-23)
La théorie de l'information quantique s'est développée à une vitesse fulgurante au cours des vingt dernières années, avec des analogues et extensions des théorèmes de codage de source et de codage sur canal bruité pour la ...
Key agreement against quantum adversaries
(2013-06-03)
Key agreement is a cryptographic scenario between two legitimate parties, who need to establish a common secret key over a public authenticated channel, and an eavesdropper who intercepts all their messages in order to ...