Filter by content type
Select one or more filters. This choice will reload the page to display the filtered results.
633 results
-
-
Seminar
-
Cryptography
Divisibilité des nombres de classes
Speaker : Yuri Bilu - Université Bordeaux I
Soient m,n>1 des nombres entiers. Alors pour tout $X$ suffisamment grand, il y a >>X^\mu corps de nombres K de degré n avec m|h(K). Ici \mu = \frac1{2m(n-1)}. Ceci généralise le résultat de R. Murty pour des corps quadratiques (le cas n=2). Un travail commun avec F. Luca. -
-
-
Seminar
-
Cryptography
Polynomes d'Hilbert-Samuel : une introduction élémentaire
Speaker : Claude Quitté - Université de Poitiers
Après avoir traité un exemple élémentaire (multiplicité d'un point sur une courbe plane ou plus généralement d'une hypersurface), nous fournissons la définition du polynôme et de la série d'Hilbert-Samuel d'un anneau local noethérien. Nous considérerons également le cadre gradué, cadre dans lequel le polynôme d'Hilbert-Samuel (ou la série) permet en particulier le calcul[…] -
-
-
Seminar
-
Cryptography
Calculs explicites autour du revêtement modulaire d'une courbe elliptique définie sur Q
Speaker : Christophe Delaunay
Dans cet exposé, nous montrerons comment donner une étude concrète du revêtement modulaire d'une courbe elliptique définie sur Q, f: X_0(N) \rightarrow E. Pour cela, nous utiliserons le point de vue analytique de f qui est plus adapté pour nos calculs. En particulier, nous expliquerons comment calculer le degré de cette application et nous donnerons une étude plus ou moins expérimentale des[…] -
-
-
Seminar
-
Cryptography
Deformation theory and the computation of zeta functions
Speaker : Alan Lauder - Oxford University
The problem of computing the zeta function of a variety over a finite field has attracted considerable interest in recent years, motivated in part by an application in cryptography. (In less fancy language, the problem is just to compute the number of solutions to a system of polynomial equations over a finite field.) I will discuss a new algorithm for computing zeta functions which is based upon[…] -
-
-
Seminar
-
Cryptography
Sécurité informatique, de la vérification formelle de protocoles cryptographiques à la détection d'intrusions en temps réel
Speaker : Jean Goubeault-Larrecq - ENS Cachan
Le but de cet exposé est de présenter très grossièrement deux aspects de la recherche en sécurité menée au LSV (laboratoire spécification et vérification, ENS Cachan et CNRS UMR 8643) et dans le projet INRIA SECSI.<br/> Un premier aspect est la vérification automatique de protocoles cryptographiques. L'idée est au départ de vérifier qu'un protocole est sûr sous des hypothèses[…] -
-
-
Seminar
-
Cryptography
Moments des polynômes de Rudin-Shapiro (en collaboration avec L. Habsieger)
Speaker : Christophe Doche - Université de Bordeaux, projet AREHCC
Les polynômes de Rudin-Shapiro trés utilisés en théorie du signal sont définis par $P_0(z) = 1$, $Q_0(z)=1$ et $P_{n+1}(z) = P_n(z) + z^{2^n}Q_n(z),$ $Q_{n+1}(z) = Q_n(z) - z^{2^n}Q_n(z)$. En 1968, Littlewood a montré que les moments d'ordre 4 des polynômes $P_n(z)$ i.e. $\mathcal{M}_4(P_n)=\int_0^1 |P_n(e^{2i\pi t})|^4\, dt $ satisfaisaient une récurrence linéaire de degré $2$ et en a[…] -