Notice
Théorie algorithmique de l'information
- document 1 document 2 document 3
- niveau 1 niveau 2 niveau 3
Descriptif
Qu'est-ce que l'information et comment la mesurer ? qu'est-ce que la complexité et comment la mesurer ? En 2013, les travaux d'application sur la mesure de la complexité continuent car on est encore loin d'avoir tout compris. Les solutions proposées jusqu'à présent sont trop simplifiées ou trop naïves et ne rendent pas compte de ce qu'est l'information (numérique) et de la façon de la mesurer
Avec les mêmes intervenants et intervenantes
-
Le Bitcoin et les monnaies cryptographiques
DelahayeJean-PaulEn 2008 une nouvelle façon de concevoir la monnaie a été proposée, qui remet en cause les anciennes idées sur cette institution. Comme pour le courrier électronique ou internet qui ne sont aux
-
La recherche d'information, les moteurs de recherche et le pageRank
DelahayeJean-PaulDans cet exposé, Jean-Paul Delahaye, nous parle de l'information au sens usuel du terme et nous montre les problèmes mathématiques et algorithmiques qui depuis quinze à ving ans ont été résolus pour
Sur le même thème
-
#CocoPySHS 2021/2022 - Séance 4 - Python en code et no-code pour la cartographie de réseaux
Anderson-GonzálezMayaGruson-DanielCélyaPour cette quatrième séance, Maya et Célya font un retour d'expérience de deux projets menés au sein du cabinet de conseil en innovation ouverte Inno3 sur la cartographie de réseaux. La mise en
-
FPGA : un nouveau type d'accélérateur pour le calcul ?
Les Field Programmable Gate Arrays (FPGA) sont des puces électroniques qui se situent entre des ASICs, des puces dédiées à certains traitements, et des processeurs conventionnels (CPU). Cette
-
Questions-Réponses sur les packages Julia
Les intervenants répondent à toutes vos questions sur le développement de packages en Julia pendant 45 minutes.
-
Quelques algorithmes de calcul d'enveloppe convexe en 2D
GiraultAlainLe calcul de l'enveloppe convexe d'un nuage de points est un des problèmes fondamentaux en informatique, avec des applications multiples : traitement d'images, reconstruction 3D, détection de
-
Calcul reconfigurable: quand le programme est un circuit.
Dupont de DinechinFlorentDans le paradigme de programmation actuellement dominant, un programme est une suite d'instructions qui s'exécutent en séquence. Cette séquentialité est confortable pour écrire des programmes, mais
-
5.2. The Courtois-Finiasz-Sendrier (CFS) Construction
Marquez-CorbellaIreneSendrierNicolasFiniaszMatthieuIn this session, I am going to present the Courtois-Finiasz-Sendrier Construction of a code-based digital signature. In the previous session, we have seen that it is impossible to hash a document
-
4.6. Attack against GRS codes
Marquez-CorbellaIreneSendrierNicolasFiniaszMatthieuIn this session we will discuss the proposal of using generalized Reed-Solomon codes for the McEliece cryptosystem. As we have already said, generalized Reed-Solomon codes were proposed in 1986 by
-
5.5. Stern’s Zero-Knowledge Identification Scheme
Marquez-CorbellaIreneSendrierNicolasFiniaszMatthieuIn this session, we are going to have a look at Stern’s Zero-Knowledge Identification Scheme. So, what is a Zero-Knowledge Identification Scheme? An identification scheme allows a prover to prove
-
4.9. Goppa codes still resist
Marquez-CorbellaIreneSendrierNicolasFiniaszMatthieuAll the results that we have seen this week doesn't mean that code based cryptography is broken. So in this session we will see that Goppa code still resists to all these attacks. So recall that
-
4.4. Attack against subcodes of GRS codes
Marquez-CorbellaIreneSendrierNicolasFiniaszMatthieuIn this session, we will talk about using subcodes of a Generalized Reed–Solomon code for the McEliece Cryptosystem. Recall that to avoid the attack of Sidelnikov and Shestakov, Berger and
-
5.3. Attacks against the CFS Scheme
Marquez-CorbellaIreneSendrierNicolasFiniaszMatthieuIn this session, we will have a look at the attacks against the CFS signature scheme. As for public-key encryption, there are two kinds of attacks against signature schemes. First kind of attack is
-
4.7. Attack against Reed-Muller codes
Marquez-CorbellaIreneSendrierNicolasFiniaszMatthieuIn this session, we will introduce an attack against binary Reed-Muller codes. Reed-Muller codes were introduced by Muller in 1954 and, later, Reed provided the first efficient decoding algorithm