BEGIN:VCALENDAR
VERSION:2.0
PRODID:-//GREYC UMR CNRS 6072 - Groupe de Recherche en Informatique, Image, et Instrumentation de Caen - ECPv5.7.0//NONSGML v1.0//EN
CALSCALE:GREGORIAN
METHOD:PUBLISH
X-WR-CALNAME:GREYC UMR CNRS 6072 - Groupe de Recherche en Informatique, Image, et Instrumentation de Caen
X-ORIGINAL-URL:https://www.greyc.fr
X-WR-CALDESC:évènements pour GREYC UMR CNRS 6072 - Groupe de Recherche en Informatique, Image, et Instrumentation de Caen
BEGIN:VTIMEZONE
TZID:Europe/Paris
BEGIN:DAYLIGHT
TZOFFSETFROM:+0100
TZOFFSETTO:+0200
TZNAME:CEST
DTSTART:20250330T010000
END:DAYLIGHT
BEGIN:STANDARD
TZOFFSETFROM:+0200
TZOFFSETTO:+0100
TZNAME:CET
DTSTART:20251026T010000
END:STANDARD
END:VTIMEZONE
BEGIN:VEVENT
DTSTART;TZID=Europe/Paris:20250506T104500
DTEND;TZID=Europe/Paris:20250506T114500
DTSTAMP:20260421T102811
CREATED:20250416T143918Z
LAST-MODIFIED:20250502T080848Z
UID:11828-1746528300-1746531900@www.greyc.fr
SUMMARY:Séminaire Algorithmique : « Enumeration of some families of chordal graphs »\, Jordi Castellvi (Univ. Barcelone\, Espagne)
DESCRIPTION:A graph is chordal if it has no induced cycle of length greater than 3. Alternatively\, Dirac proved that a graph is chordal if and only if every minimal separator is a clique. From this characterization it is not hard to prove that a k-connected chordal graph can be uniquely decomposed into (k+1)-connected components by cutting through all of its k-separators. One can then use the symbolic method to obtain recursive equations for the enumeration of some classes of chordal graphs. For instance\, chordal maps and (labeled) chordal planar graphs can be studied starting with their 3-connected components and the proceeding to the 2-connected and connected levels. The asymptotic growth of the family can be then deduced from the equations. We also count (labeled) chordal graphs with bounded tree-width by introducing variables that keep track of the number of cliques of every size. Finally\, we extend Pólya theory and the method of cycle pointing to enumerate unlabelled chordal graphs with bounded tree-width\, and the same technique works for unlabelled chordal planar graphs.
URL:https://www.greyc.fr/event/seminaire-algorithmique-jordi-castellvi-univ-barcelone-espagne/
LOCATION:Sciences 3- S3 351
CATEGORIES:Amacc,General,News,Séminaire Algo
END:VEVENT
BEGIN:VEVENT
DTSTART;TZID=Europe/Paris:20250506T140000
DTEND;TZID=Europe/Paris:20250506T150000
DTSTAMP:20260421T102811
CREATED:20250429T092447Z
LAST-MODIFIED:20250429T092816Z
UID:11844-1746540000-1746543600@www.greyc.fr
SUMMARY:​Abdelhamid Garah - Gestion autonome des services de sécurité dans l'Internet des objets
DESCRIPTION:L’Internet des objets (IoT : Internet of Things) et ses applications sont devenus indispensables dans notre vie quotidienne. Cependant\, la croissance rapide des systèmes IoT a engendré d’importants défis en matière de sécurité. De nombreux dispositifs IoT sont naturellement vulnérables en raison des contraintes de ressources telles que la capacité de traitement et l’autonomie de batterie limitées\, ainsi que de l’absence de protocoles de sécurité standardisés. Par conséquent\, la sécurisation des environnements IoT est devenue une priorité. Dans ce travail\, nous proposons une architecture IoT autonome à trois couches composées des couches cloud\, réseau et sensing afin de fournir des services de sécurité robustes entre les objets IoT et les passerelles de sécurité autonomes au sein de la couche sensing. De plus\, nous spécifions un nouveau framework IoT qui utilise cette architecture IoT autonome tout en intégrant la cryptographie légère et le paradigme de l’Autonomic Computing pour permettre la gestion autonome de la confidentialité des données IoT. Ce framework utilise un modèle d’arbre de décision pour prédire l’algorithme de chiffrement léger le plus approprié en fonction de paramètres tels que l’énergie résiduelle et le type d’application. Le framework proposé est ensuite étendu pour garantir l’intégrité des objets IoT grâce à une nouvelle approche qui intègre l’attestation à distance (remote attestation). Notre approche utilise deux boucles de contrôle fermées MAPE-K : l’une permet de sélectionner les objets IoT et de déterminer les fonctions de hachage légères appropriées pour l’attestation\, et l’autre permet d’exécuter le processus d’attestation. Ainsi\, la première boucle de contrôle fermée MAPE-K comprend deux mécanismes : un modèle DBSCAN pour la sélection des objets IoT\, suivi d’un système de logique floue pour déterminer la fonction de hachage légère optimale à utiliser pour l’attestation. La deuxième boucle de contrôle fermée MAPE-K gère l’attestation à distance pour vérifier l’intégrité des objets IoT en utilisant une fonction HMAC dynamique qui emploie des clés partagées et des fonctions de hachage légères qui changent fréquemment. \n  \nVISIO : https://webconference.unicaen.fr/b/mor-7jm-rcy
URL:https://www.greyc.fr/event/%e2%80%8babdelhamid-garah-gestion-autonome-des-services-de-securite-dans-linternet-des-objets/
LOCATION:En distanciel
CATEGORIES:General,News,Safe,Séminaire Cryptologie et sécurité
END:VEVENT
END:VCALENDAR