Spelling suggestions: "subject:"halenda"" "subject:"haleine""
1 |
Das Bild des Juden in den Religionsdialogen von Petrus Abaelardus und Jehuda Halevi : Texte und Kontexte im Vergleich /Thomas, Frank. Unknown Date (has links)
Köln, Universiẗat, Diss., 2007.
|
2 |
Sécurité pour les réseaux sans fil / Security for wireless communicationsKamel, Sarah 10 March 2017 (has links)
Aujourd’hui, le renforcement de la sécurité des systèmes de communications devient une nécessité, par anticipation du développement des ordinateurs quantiques et des nouvelles attaques qui en découleront. Cette thèse explore deux techniques complémentaires permettant d’assurer la confidentialité des données transmises sur des liens sans-fils. Dans la première partie de ce travail, nous nous intéressons au schéma de cryptographie à clé publique basée sur des réseaux de points, qui représente une des techniques les plus prometteuses pour la cryptographie post-quantique. En particulier, nous considérons le cryptosystème Goldreich-Goldwasser-Halevi (GGH), pour lequel nous proposons un nouveau schéma utilisant les GLD. Dans la seconde partie de ce travail, nous étudions la sécurité des canaux de diffusion multi-utilisateur, ayant accès à des mémoires de caches, en présence d'un espion. Nous considérons deux contraintes de sécurité: la contrainte de sécurité individuelle et la contrainte de sécurité jointe. Nous dérivons des bornes supérieure et inférieure pour le compromis sécurisé capacité-mémoire en considérant différentes distributions de cache. Afin d'obtenir la borne inférieure, nous proposons plusieurs schémas de codage combinant codage wiretap, codage basé sur la superposition et codage piggyback. Nous prouvons qu'il est plus avantageux d'allouer la mémoire de cache aux récepteurs les plus faibles. / Today, there is a real need to strengthen the communication security to anticipate the development of quantum computing and the eventual attacks arising from it. This work explores two complementary techniques that provide confidentiality to data transmitted over wireless networks. In the first part, we focus on lattice-based public-key cryptography, which is one of the most promising techniques for the post-quantum cryptography systems. In particular, we focus on the Goldreich-Goldwasser-Halevi (GGH) cryptosystem, for which we propose a new scheme using GLD lattices. In the second part of this work, we study the security of multi-user cache-aided wiretap broadcast channels (BCs) against an external eavesdropper under two secrecy constraints: individual secrecy constraint and joint secrecy constraint. We compute upper and lower bounds on secure capacity-memory tradeoff considering different cache distributions. To obtain the lower bound, we propose different coding schemes that combine wiretap coding, superposition coding and piggyback coding. We prove that allocation of the cache memory to the weaker receivers is the most beneficial cache distribution scenario.
|
3 |
Att skapa dans till sitt eget spel : Kan musiker använda sig av dans och koreografi som ett verktyg för att studera ett utvalt musikstycke?Vikström, Linnea January 2022 (has links)
Cellisten Linnea Vikström utforskar relationen mellan dans och musik genom ett videoverk i vilken hon både spelar cello och dansar sin egen koreografi. Musiken hon koreograferat till heter My heart is in the East och är skriven av cellisten Mats Lidström. Linnea har bakgrund som dansare och reflekterar kring likheter och skillnader mellan hur dansare och musiker arbetar med musik. Kan musiker använda dans skapande som ett verktyg för att få en djupare förståelse av en utvald musik? Sammanfattningsvis kommer hon fram till att det går att använda dans som ett verktyg för att fördjupa sin uppfattning av en utvald musik.
|
Page generated in 0.0359 seconds