Séminaire Algorithmique : « Corecursivity and higher-order computational differentiation, and some applications », Jerzy Karczmarczuk (GREYC, Caen)
Sciences 3- S3 351Je présente l’application pratique du codage et de l’algorithmisation corécursive (extrapolatrice, paresseuse, qui engendre des flots “infinis”) dans le domaine du calcul scientifique : la manipulation des suites illimitées de dérivées “automatiques” du code numérique. Je discute l’usage du langage fonctionnel Haskell dans le traitement des structures comme les séries formelles ou les approximants de Padé. La … Continue reading Séminaire Algorithmique : « Corecursivity and higher-order computational differentiation, and some applications », Jerzy Karczmarczuk (GREYC, Caen)
Séminaire Algorithmique : « Discussion autour du Générateur Sac à dos », Florette Martinez (ENS Ulm)
Sciences 3- S3 351Le Générateur Sac à dos, proposé en 1985 par Rueppel et Massey est un générateur pseudo aléatoire (PRNG) qui combine un premier PRNG faible, le LFSR, et un problème dur ,le problème de la somme de sous-ensemble, dérivé du problème de sac à dos. Ce générateur a été attaqué avec succès par Knellwolf et Meyer … Continue reading Séminaire Algorithmique : « Discussion autour du Générateur Sac à dos », Florette Martinez (ENS Ulm)
Séminaire Algorithmique : « Hardness of the Decoding Problem and its Applications in Post-Quantum Cryptography », Maxime Bombar (CWI, Amsterdam, Pays-Pas)
Sciences 3- S3 351Nowadays, most of our communications over the Internet are encrypted. However, some cryptographic constructions widely deployed today are vulnerable to quantum attacks, and the goal of post-quantum cryptography is to design classical cryptosystems based on computational problems which remain hard even with the help of quantum computers. In this talk, I will give an introduction … Continue reading Séminaire Algorithmique : « Hardness of the Decoding Problem and its Applications in Post-Quantum Cryptography », Maxime Bombar (CWI, Amsterdam, Pays-Pas)
Séminaire Algorithmique : « How to rotate digital images without losing information? », Yukiko Kenmochi (GREYC, Caen)
Sciences 3- S3 351While rotations are bijections that preserve distances and angles in Euclidean space, these geometric properties are not preserved in general when rotations are applied to digital images. In this talk, we particularlly focus on bijection and topology, which are also generally lost. With regard to bijections, we present the set of rotations that give bijective … Continue reading Séminaire Algorithmique : « How to rotate digital images without losing information? », Yukiko Kenmochi (GREYC, Caen)
Amine Khaldi – Sécurisation des données médicales en télémédecine par tatouage numérique
En distancielSécurisation des données médicales en télémédecine par tatouage numérique La préservation de la confidentialité des données médicales est fondamentale pour établir et maintenir une relation de confiance entre les patients et les professionnels de la santé, étant donné la nature sensible des informations qu'elles renferment. Le tatouage numérique émerge comme une solution intéressante pour sécuriser … Continue reading Amine Khaldi – Sécurisation des données médicales en télémédecine par tatouage numérique
Achref Elouni – Récupération d’Images par le Contenu : Intégration de Techniques Avancées pour Améliorer la Précision et la Localisation
En distancielMes recherches sur la récupération d'images basée sur le contenu (CBIR) visent à améliorer les stratégies existantes en utilisant des approches innovantes et diversifiées. J'ai exploré plusieurs axes pour enrichir les méthodes CBIR, notamment en intégrant des techniques avancées, notamment le deep learning (segmentation sémantique). De plus, j'ai étudié la localisation d'images dans des environnements … Continue reading Achref Elouni – Récupération d’Images par le Contenu : Intégration de Techniques Avancées pour Améliorer la Précision et la Localisation
Ibrahim Kajo – Singular value decomposition in computer vision: applications in video surveillance and image enhancement.
Sciences 3- S3 351La décomposition en valeurs singulières (SVD) est une technique de décomposition de matrices largement utilisée dans les applications de vision par ordinateur et d'apprentissage automatique. Traditionnellement, la SVD est fréquemment employée applications dans divers autres domaines, notamment la réduction de dimension, la compression d'image, le débruitage et le traitement du signal. Cependant, son potentiel pour … Continue reading Ibrahim Kajo – Singular value decomposition in computer vision: applications in video surveillance and image enhancement.
Séminaire Algorithmique : « Développement asymptotique complet pour les systèmes algébriques et au-delà », Olivier Bodini (LIPN, Univ. Paris-Nord)
Sciences 3- S3 351Nous montrons dans cet exposé comment obtenir de manière algorithmique un développement asymptotique à tous les ordres pour les systèmes algébriques et donnons quelques clefs pour une généralisation pour certains systèmes différentiellement algébriques.
Imen Chtourou – La Réidentification des personnes basées sur la démarche en,présence de facteurs covariants
En distancielLa biométrie, et en particulier la reconnaissance de la démarche, joue un rôle crucial dans les applications de vidéosurveillance. Contrairement à d'autres méthodes de reconnaissance biométrique qui nécessitent une proximité physique comme le visage. La démarche peut être capturée et analysée à distance, offrant ainsi une solution non intrusive et moins contraignante pour la réidentification … Continue reading Imen Chtourou – La Réidentification des personnes basées sur la démarche en,présence de facteurs covariants
Sondes Ajili – A two level security watermarking/encryption schema to ensure the protection of medical images
En distancielLa protection des images médicales est d'une importance cruciale pour garantir la confidentialité des informations des patients et la sécurité des données médicales. Dans cette présentation, nous aborderons un schéma de tatouage numérique à deux niveaux, combinant tatouage et cryptage, conçu pour sécuriser les images médicales sensibles. Le schéma proposé repose sur deux niveaux de … Continue reading Sondes Ajili – A two level security watermarking/encryption schema to ensure the protection of medical images
Séminaire Algorithmique : « Domination in subcubic graphs: swapping numbers », Paul Dorbec (GREYC, Caen)
Sciences 3- S3 351In 1996, Bruce Reed worked on domination in cubic graphs, and came to the conclusion that 1/3 of the vertices should suffice in dominating connected cubic graphs. Things are not that simple as there are some counter-examples, but the problem still attracted attention (and gave birth to conjectures). In 2008, Lowenstein and Rautenbach made a … Continue reading Séminaire Algorithmique : « Domination in subcubic graphs: swapping numbers », Paul Dorbec (GREYC, Caen)
Recrutement d’un technicien BAP E en NOEMI CNRS
Le laboratoire GREYC recrute un technicien BAP E (NOEMI CNRS), n'hésitez pas à candidater ! Pour des détails consulter ce lien.