Canal-U

Mon compte

Résultats de recherche

Nombre de programmes trouvés : 17365
Label UNT Vidéocours

le (3m35s)

Parentheses vs Square Brackets

Dans cette séquence, nous allons voir les booléens et les conditions en Pharo. Donc en fait, il existe deux objets  booléens, true et false sauf que true, en fait c'est l'unique instance de la case true et false, c'est l'unique instance de la classe false. Et on va envoyer des messages à ces objets pour mettre en place ces opérations booléennes, mouvoir des structures alternatives telles que ifFalse, ifTrue, etc., donc on va voir ça dans cette séquence.
Voir la vidéo
Conférences

le (1h7m40s)

Jean Zay, Pierre Mendès France - Élus et Ministres du Front populaire

Élus en 1932, Jean Zay dans le Loiret et Pierre Mendès France à Louviers dans l’Eure, militants des « Jeunes radicaux », ils soutiennent la République menacée le 6 février 1934, s’engagent dans le Rassemblement Populaire qui porte le Front Populaire et Léon Blum au pouvoir en mai 1936. Jusqu’ en septembre 1939, Jean Zay s’illustre par son action réformatrice en tant que Ministre de l’Éducation nationale et des Beaux-Arts. Pierre Mendès France, député actif et jeune économiste novateur, participe à ses côtés, comme Secrétaire d’État au Trésor, à l’éphémère second gouvernement Blum en 1938. Lucides face à la montée ...
Voir la vidéo
Conférences

le (21m58s)

RMJCA 2007-H- Méthodologie des constatations techniques sur les scènes d'attentats

La probabilité d'un ou plusieurs attentats n'est pas à négliger. Un plan d'intervention est nécessaire dans lequel a été mise point une stratégie. La violence des attentats (100 personnes décédées à Madrid, 56 à Londres en 2005) pose des problèmes d'identification. Il faut faire coincider le sauvetage des victimes et le relevé des indices de constatation. Sur le terrain, on met en place un quadrillage. Chaque équipe sera affectée à une ou plusieurs zones du quadrillage. Un technicien tient un cahier de la chronique des constatations, un photographe , un ou deux collecteurs appelés mains sales et un médecin légiste ...
Voir la vidéo
Label UNT Vidéocours

le (4m47s)

4.1. Introduction

Welcome to the fourth week of the MOOC Code-based Cryptography. Recall that we have mainly two ways of cryptanalyzing in the McEliece cryptosystem. We have Message Attacks, which address the problem of decoding a random linear code; these attacks has already been studied in the third week, by Nicolas Sendrier. Notice that efficient generic attack just makes the use of larger code in the McEliece scheme necessary. And we also have Key Attacks. These attacks try to retrieve the code structure, rather than attempting to use an specific decoding algorithm. These attacks ...
Voir la vidéo
Label UNT Vidéocours

le (5m19s)

4.3. Distinguisher for GRS codes

In this session we will see that generalized Reed-Solomon codes behave differently than random codes with respect to the star operation. Thus we can define a distinguisher for Generalized Reed-Solomon codes. Let us recall the definition of Generalized Reed-Solomon codes. We will need an n-tuple of mutually distinct elements of Fq. We need a vector b which is an n-tuple of nonzero elements of Fq. We need to define the vector space of all polynomials of degree at most k and we also need to define a evaluation map. Then the ...
Voir la vidéo
Label UNT Vidéocours

le (3m57s)

4.4. Attack against subcodes of GRS codes

In this session, we will talk about using subcodes of a Generalized Reed–Solomon code for the McEliece Cryptosystem. Recall that to avoid the attack of Sidelnikov and Shestakov, Berger and Loidreau proposed to replace Generalized Reed–Solomon codes by some random subcodes of small codimension. However, this attack has been broken by Wieschebrink in 2006 using square code considerations. The idea of the attack is very simple. The public key is a subcode of large dimension, otherwise a generic attack could be applied. And we also know the error-correcting capacity ...
Voir la vidéo

 
FMSH
 
Facebook Twitter
Mon Compte