599 results
-
Sur le rayon de recouvrement des codes de Reed-Muller binaires
Speaker : Sihem Mesnager - Université Paris VIII équipe MAATICAH
Soit X un alphabet fini (le plus souvent un corps, et en pratique le corps à deux éléments). Le rayon de recouvrement d'un code sur X (un sous-ensemble de X^n muni de la métrique de Hamming) est le plus petit entier r tel que la réunion de toutes les boules de rayon r centrées en les éléments de C recouvre X^n tout entier. En d'autres termes, le rayon de recouvrement mesure la distance[…] -
Un test de primalité
Speaker : Sinnou David - Université Pierre et Marie Curie
Nous présenterons un survol autour du test de primalité en temps polynomial introduit par Agrawal, Kayal et Saxena et des développements subséquents. -
The first practical calculations: congruences for Ramanujan's tau function mod 13
Speaker : Johan Bosma - Leiden University
We will describe how we are implementing Edixhoven's method for computing polynomials for the mod l Galois representations associated to modular forms. The computations are done in MAGMA, using modular symbols and numerical analysis. Recently, we have computed such polynomials for the mod 13 representation associated to Delta, the discriminant modular form of weight 12. In that case, we work[…] -
Une classification des fonctions booléennes
Speaker : Jean-Francis Michon - LIFAR-Université de Rouen
A toute fonction booléenne f à n variables on peut associer canoniquement un graphe : son diagramme de décision binaire quasi réduit (qROBDD). Cette technique est utilisée depuis longtemps dans la vérification des circuits. A ce graphe on associe son profil qui est un n+1-uple d'entiers p(f) = (p0,p1,...,pn) (pi est le nombre de sommet à distance i de l'origine du graphe) et une[…] -
Basing Cryptography on Biometrics and Other Noisy Data
Speaker : Yevgeniy Dodis - New York Univeristy
We provide formal definitions and efficient secure techniques for - turning biometric and other noisy data into keys usable for *any* cryptographic application, and - reliably and securely authenticating biometric data. Our techniques apply not just to biometric information, but to any keying material that, unlike traditional cryptographic keys, is (1) not reproducible precisely and (2) not[…] -
Rigid cohomology and point counting on varieties over finite fields
Speaker : Ralf Gerkmann - Universitat Erlangen
n 2001 K. Kedlaya suggested an algorithm to compute the zeta function of a hyperelliptic curve over a finite field of small odd characteristic. The basic idea of his approach is to compute the explicit Frobenius action on the Monsky-Washniter cohomology in dimension one. Later his method was extended by P. Gaudry and N. Guerel to superelliptic curve and by J. Denef and F. Vercauteren to[…]