7 resultados para Bit commitment

em Université de Montréal, Canada


Relevância:

60.00% 60.00%

Publicador:

Resumo:

Dans ce mémoire, nous proposons des protocoles cryptographiques d'échange de clef, de mise en gage, et de transfert équivoque. Un premier protocole de transfert équivoque, primitive cryptographique universelle pour le calcul multi-parties, s'inspire du protocole d'échange de clef par puzzle de Merkle, et améliore les résultats existants. Puis, nous montrons qu'il est possible de construire ces mêmes primitives cryptographiques sans l'hypothèse des fonctions à sens unique, mais avec le problème 3SUM. Ce problème simple ---dans une liste de n entiers, en trouver trois dont la somme a une certaine valeur--- a une borne inférieure conjecturée de Omega(n^2).

Relevância:

20.00% 20.00%

Publicador:

Resumo:

We characterize the solution to a model of consumption smoothing using financing under non-commitment and savings. We show that, under certain conditions, these two different instruments complement each other perfectly. If the rate of time preference is equal to the interest rate on savings, perfect smoothing can be achieved in finite time. We also show that, when random revenues are generated by periodic investments in capital through a concave production function, the level of smoothing achieved through financial contracts can influence the productive investment efficiency. As long as financial contracts cannot achieve perfect smoothing, productive investment will be used as a complementary smoothing device.

Relevância:

20.00% 20.00%

Publicador:

Resumo:

This paper extends the standard model of self-enforcing dynamic international environmental agreements by allowing the length of the period of commitment of such agreements to vary as a parameter. It analyzes the pattern of behavior of the size of stable coalitions, the stock of pollutant and the emission rate as a function of the length of the period of commitment. It is shown that the length of the period of commitment can have very significant effects on the equilibrium. Three distinct intervals for the length of the period of commitment are identified, across which the equilibrium and its dynamic behavior differ considerably. Whereas for sufficiently high values of the period of commitment only self-enforcing agreements of two countries are possible, for sufficiently low such values full cooperation can be generated. Lengths of periods of commitment between those two thresholds are characterized by an inverse relationship between the length of commitment and the membership size of the agreement. This suggests that considerable attention should be given to the determination of the length of such international agreements.

Relevância:

20.00% 20.00%

Publicador:

Resumo:

Les lymphocytes B et T sont issus de cellules progénitrices lymphoïdes de la moelle osseuse qui se différencient grâce à l’action de facteurs de transcription, cytokines et voies de signalisation, dont l’interleukine-7 (IL-7)/IL-7 récepteur (IL-7R). Le facteur de transcription c-Myc est exprimé par les cellules lymphoïdes et contrôle leur croissance et leur différenciation. Cette régulation transcriptionnelle peut être coordonnée par le complexe c-Myc/Myc-Interacting Zinc finger protein-1 (Miz-1). Le but de ce projet était de comprendre les mécanismes qui impliquent Miz-1 et le complexe c-Myc/Miz-1 dans le développement des lymphocytes B et T. Pour réaliser ce projet, des souris déficientes pour le domaine de transactivation de Miz-1 (Miz-1POZ) et des souris à allèles mutantes pour c-MycV394D, mutation qui empêche l’interaction avec Miz-1, ont été générées. La caractérisation des souris Miz 1POZ a démontré que l’inactivation de Miz-1 perturbe le développement des lymphocytes B et T aux stades précoces de leur différenciation qui dépend de l’IL-7. L’analyse de la cascade de signalisation IL-7/IL-7R a montré que ces cellules surexpriment la protéine inhibitrice SOCS1 qui empêche la phosphorylation de STAT5 et perturbe la régulation à la hausse de la protéine de survie Bcl-2. De plus, Miz-1 se lie directement au promoteur de SOCS1 et contrôle son activité. En plus de contrôler l’axe IL-7/IL-7R/STAT5/Bcl-2 spécifiquement aux stades précoces du développement afin d’assurer la survie des progéniteurs B et T, Miz-1 régule l’axe EBF/Pax-5/Rag-1/2 dans les cellules B afin de coordonner les signaux nécessaires pour la différenciation des cellules immatures. La caractérisation des souris c-MycV394D a montré, quant à elle, que les fonctions de Miz-1 dans les cellules B et T semblent indépendantes de c-Myc. Les cellules T des souris Miz-1POZ ont un défaut de différenciation additionnel au niveau de la -sélection, étape où les signaux initiés par le TCR remplacent ceux induits par IL-7 pour assurer la prolifération et la différenciation des thymocytes en stades plus matures. À cette étape du développement, une forme fonctionnelle de Miz-1 semble être requise pour contrôler le niveau d’activation de la voie p53, induite lors du processus de réarrangement V(D)J du TCR. L’expression de gènes pro-apoptotiques PUMA, NOXA, Bax et du régulateur de cycle cellulaire p21CIP1 est régulée à la hausse dans les cellules des souris Miz-1POZ. Ceci provoque un débalancement pro-apoptotique qui empêche la progression du cycle cellulaire des cellules TCR-positives. La survie des cellules peut être rétablie à ce stade de différenciation en assurant une coordination adéquate entre les signaux initiés par l’introduction d’un TCR transgénique et d’un transgène codant pour la protéine Bcl-2. En conclusion, ces études ont montré que Miz-1 intervient à deux niveaux du développement lymphoïde: l’un précoce en contrôlant la signalisation induite par l’IL-7 dans les cellules B et T, en plus de l’axe EBF/Pax-5/Rag-1/2 dans les cellules B; et l’autre tardif, en coordonnant les signaux de survie issus par le TCR et p53 dans les cellules T. Étant donné que les thymocytes et lymphocytes B immatures sont sujets à plusieurs rondes de prolifération, ces études serviront à mieux comprendre l’implication des régulateurs du cycle cellulaire comme c-Myc et Miz-1 dans la génération des signaux nécessaires à la différenciation non aberrante et à la survie des ces cellules. Enfin, les modèles expérimentaux, souris déficientes ou à allèles mutantes, utilisés pour ce travail permettront de mieux définir les bases moléculaires de la transformation maligne des lymphocytes B et T et de révéler les mécanismes conduisant au lymphome.

Relevância:

20.00% 20.00%

Publicador:

Resumo:

Il y a des problemes qui semblent impossible a resoudre sans l'utilisation d'un tiers parti honnete. Comment est-ce que deux millionnaires peuvent savoir qui est le plus riche sans dire a l'autre la valeur de ses biens ? Que peut-on faire pour prevenir les collisions de satellites quand les trajectoires sont secretes ? Comment est-ce que les chercheurs peuvent apprendre les liens entre des medicaments et des maladies sans compromettre les droits prives du patient ? Comment est-ce qu'une organisation peut ecmpecher le gouvernement d'abuser de l'information dont il dispose en sachant que l'organisation doit n'avoir aucun acces a cette information ? Le Calcul multiparti, une branche de la cryptographie, etudie comment creer des protocoles pour realiser de telles taches sans l'utilisation d'un tiers parti honnete. Les protocoles doivent etre prives, corrects, efficaces et robustes. Un protocole est prive si un adversaire n'apprend rien de plus que ce que lui donnerait un tiers parti honnete. Un protocole est correct si un joueur honnete recoit ce que lui donnerait un tiers parti honnete. Un protocole devrait bien sur etre efficace. Etre robuste correspond au fait qu'un protocole marche meme si un petit ensemble des joueurs triche. On demontre que sous l'hypothese d'un canal de diusion simultane on peut echanger la robustesse pour la validite et le fait d'etre prive contre certains ensembles d'adversaires. Le calcul multiparti a quatre outils de base : le transfert inconscient, la mise en gage, le partage de secret et le brouillage de circuit. Les protocoles du calcul multiparti peuvent etre construits avec uniquements ces outils. On peut aussi construire les protocoles a partir d'hypoth eses calculatoires. Les protocoles construits a partir de ces outils sont souples et peuvent resister aux changements technologiques et a des ameliorations algorithmiques. Nous nous demandons si l'efficacite necessite des hypotheses de calcul. Nous demontrons que ce n'est pas le cas en construisant des protocoles efficaces a partir de ces outils de base. Cette these est constitue de quatre articles rediges en collaboration avec d'autres chercheurs. Ceci constitue la partie mature de ma recherche et sont mes contributions principales au cours de cette periode de temps. Dans le premier ouvrage presente dans cette these, nous etudions la capacite de mise en gage des canaux bruites. Nous demontrons tout d'abord une limite inferieure stricte qui implique que contrairement au transfert inconscient, il n'existe aucun protocole de taux constant pour les mises en gage de bit. Nous demontrons ensuite que, en limitant la facon dont les engagements peuvent etre ouverts, nous pouvons faire mieux et meme un taux constant dans certains cas. Ceci est fait en exploitant la notion de cover-free families . Dans le second article, nous demontrons que pour certains problemes, il existe un echange entre robustesse, la validite et le prive. Il s'effectue en utilisant le partage de secret veriable, une preuve a divulgation nulle, le concept de fantomes et une technique que nous appelons les balles et les bacs. Dans notre troisieme contribution, nous demontrons qu'un grand nombre de protocoles dans la litterature basee sur des hypotheses de calcul peuvent etre instancies a partir d'une primitive appelee Transfert Inconscient Veriable, via le concept de Transfert Inconscient Generalise. Le protocole utilise le partage de secret comme outils de base. Dans la derniere publication, nous counstruisons un protocole efficace avec un nombre constant de rondes pour le calcul a deux parties. L'efficacite du protocole derive du fait qu'on remplace le coeur d'un protocole standard par une primitive qui fonctionne plus ou moins bien mais qui est tres peu couteux. On protege le protocole contre les defauts en utilisant le concept de privacy amplication .

Relevância:

20.00% 20.00%

Publicador:

Resumo:

La culture organisationnelle influence la manière dont les organismes relèvent les défis externes auxquels elle fait face et façonnent les comportements normatifs de leurs membres. Des études portant sur le degré d’acceptation et d’adoption d’une culture organisationnelle indiquent une grande variance en fonction de multiples facteurs (p. ex. : l’âge, l’occupation, la hiérarchie, etc.) et leurs liens aux résultats subséquents. Différentes évaluations culturelles considèrent les sondages d’auto-évalulation comme étant des moyens acceptables de créer des liens entre les perceptions et les résultats. En effet, ces instruments mesurent les croyances, les suppositions et les valeurs d’une personne, mais l’un des facteurs pouvant compromettre les réponses est le manque de cadre de référence. Un des objectifs de l’étude est de déterminer la manière dont la mesure des perceptions culturelles est reliée à la contextualisation des questions du sondage. À l’aide de deux orientations, nous tentons de déterminer si les perceptions de la culture en lien avec l’organisation entière sont différentes de celles en lien avec le groupe de travail immédiat. De plus, l’étude explore la manière dont les différences algébriques entre les perceptions des deux référents sont simultanément reliées au bien-être psychologique au travail, à l’engagement et aux comportements de citoyenneté organisationnelle. Comme objectif final, nous déterminons lequel des deux référents prédit le mieux ces résultats. Les cent quatre-vingt-neuf participants de l’étude faisaient partie d’un établissement d’enseignement postsecondaire de langue anglaise du Québec. En premier lieu, les participants recevaient, de façon aléatoire, l’un des deux questionnaires - soit celui orienté sur l’organisation entière, soit celui orienté sur le groupe de travail immédiat -, puis, en deuxième lieu, son référent opposé correspondant. Les résultats indiquent que les perceptions de culture en lien avec l’organisation entière sont significativement différentes de celle en lien avec le groupe de travail immédiat. L’étude démontre que les similitudes entre les perceptions sont directement proportionnelles au bien-être ainsi qu’aux engagements organisationnels et de groupe de travail. De plus grandes différences perceptuelles sont associées à des niveaux plus élevés de bien-être et d’engagement organisationnel normatif. Ces associations sont plus fortes lorsque les perceptions de la culture organisationnelle sont plus positives que les perceptions de la culture du groupe de travail. Les différences algébriques opposées sont liées à des niveaux plus élevés de comportements de citoyenneté organisationnelle ainsi que d’engagements affectifs et de continuité envers le groupe de travail. Les résultats de l’étude suggèrent aussi que les perceptions de la culture du groupe de travail sont plus liées aux résultats pertinents que les perceptions de la culture organisationnelle. Les implications théoriques et pratiques des mesures de perceptions de culture sont examinées.