Amin Sakzad – FPPW: A Fair and Privacy-Preserving Watchtower For Bitcoin
Sciences 3- S3 351In this talk, I will introduce FPPW, a new payment channel with watchtower scheme for Bitcoin. This new scheme provides fairness with respect to all channel participants including both channel parties and the watchtower. The watchtower in FPPW learns no information about the off-chain transactions and hence the channel balance privacy is preserved. As a … Continue reading Amin Sakzad – FPPW: A Fair and Privacy-Preserving Watchtower For Bitcoin
Ayoub Karine – Beyond Pixels and 3D point Clouds: Exploring Deep Learning for Semantic Image Segmentation and 3D Point Cloud Quality Assessment
Sciences 3- S3 351In this seminar, I will discuss some of our contributions centered around deep learning, specifically addressing two computer vision tasks. The first task will be on semantic image segmentation, a task aiming to assign a category label to each pixel in input images. While deep learning methods have demonstrated impressive performance in semantic segmentation, their … Continue reading Ayoub Karine – Beyond Pixels and 3D point Clouds: Exploring Deep Learning for Semantic Image Segmentation and 3D Point Cloud Quality Assessment
Andrea Lesavourey – Diagonally dominant matrices in cryptography
Sciences 3- S3 351Euclidean lattices are among the most promising objects for building a post-quantum cryptography, i.e. constructions that would resist the power of large scale quantum computers. For efficiency reasons, most constructions use lattices enjoying a strong algebraic structure, and can be interpreted as constructions over polynomials with rational coefficients. However, it is still unknown to this … Continue reading Andrea Lesavourey – Diagonally dominant matrices in cryptography
Amine Khaldi – Sécurisation des données médicales en télémédecine par tatouage numérique
En distancielSécurisation des données médicales en télémédecine par tatouage numérique La préservation de la confidentialité des données médicales est fondamentale pour établir et maintenir une relation de confiance entre les patients et les professionnels de la santé, étant donné la nature sensible des informations qu'elles renferment. Le tatouage numérique émerge comme une solution intéressante pour sécuriser … Continue reading Amine Khaldi – Sécurisation des données médicales en télémédecine par tatouage numérique
Achref Elouni – Récupération d’Images par le Contenu : Intégration de Techniques Avancées pour Améliorer la Précision et la Localisation
En distancielMes recherches sur la récupération d'images basée sur le contenu (CBIR) visent à améliorer les stratégies existantes en utilisant des approches innovantes et diversifiées. J'ai exploré plusieurs axes pour enrichir les méthodes CBIR, notamment en intégrant des techniques avancées, notamment le deep learning (segmentation sémantique). De plus, j'ai étudié la localisation d'images dans des environnements … Continue reading Achref Elouni – Récupération d’Images par le Contenu : Intégration de Techniques Avancées pour Améliorer la Précision et la Localisation
Ibrahim Kajo – Singular value decomposition in computer vision: applications in video surveillance and image enhancement.
Sciences 3- S3 351La décomposition en valeurs singulières (SVD) est une technique de décomposition de matrices largement utilisée dans les applications de vision par ordinateur et d'apprentissage automatique. Traditionnellement, la SVD est fréquemment employée applications dans divers autres domaines, notamment la réduction de dimension, la compression d'image, le débruitage et le traitement du signal. Cependant, son potentiel pour … Continue reading Ibrahim Kajo – Singular value decomposition in computer vision: applications in video surveillance and image enhancement.
Imen Chtourou – La Réidentification des personnes basées sur la démarche en,présence de facteurs covariants
En distancielLa biométrie, et en particulier la reconnaissance de la démarche, joue un rôle crucial dans les applications de vidéosurveillance. Contrairement à d'autres méthodes de reconnaissance biométrique qui nécessitent une proximité physique comme le visage. La démarche peut être capturée et analysée à distance, offrant ainsi une solution non intrusive et moins contraignante pour la réidentification … Continue reading Imen Chtourou – La Réidentification des personnes basées sur la démarche en,présence de facteurs covariants
Sondes Ajili – A two level security watermarking/encryption schema to ensure the protection of medical images
En distancielLa protection des images médicales est d'une importance cruciale pour garantir la confidentialité des informations des patients et la sécurité des données médicales. Dans cette présentation, nous aborderons un schéma de tatouage numérique à deux niveaux, combinant tatouage et cryptage, conçu pour sécuriser les images médicales sensibles. Le schéma proposé repose sur deux niveaux de … Continue reading Sondes Ajili – A two level security watermarking/encryption schema to ensure the protection of medical images
Kévin Atighehchi – Untargeted Near-collision Attacks on 2FA Biometric Systems
Sciences 3- S3 351Un système de reconnaissance biométrique peut fonctionner en mode vérification, où le système valide l'identité revendiquée par un utilisateur en comparant le modèle fourni avec le modèle enregistré. Les schémas de transformation biométrique produisent généralement des modèles binaires qui sont mieux traités par des schémas cryptographiques, et la comparaison se base sur une distance qui … Continue reading Kévin Atighehchi – Untargeted Near-collision Attacks on 2FA Biometric Systems
Alexis Lechervy – Synthèse de mes activités sur l’Apprentissage multi-modale et l’apprentissage frugal
Sciences 3- S3 351Dans une première partie, je présenterai différentes approches pour apprendre des réseaux de neurones profonds en présent de plusieurs modalités. La multimodalité est un phénomène que nous expérimentons quotidiennement. Le cerveau humain traite simultanément des informations provenant de multiples sources sensorielles, telles que la vue, l’ouïe, le toucher, l’odorat et le goût. Cette interaction permet … Continue reading Alexis Lechervy – Synthèse de mes activités sur l’Apprentissage multi-modale et l’apprentissage frugal
Samiha Ayeb – Architectures sécurisées de l’IoT basées sur l’intelligence artificielle
ENSICAEN - Batiment F - Salle F-200 6 Bd Maréchal Juin , CaenL'Internet des Objets (IoT) est en pleine expansion, reliant un nombre croissant de dispositifs intelligents. Cependant, cette interconnexion augmente également les vulnérabilités face aux cybermenaces. Dans ce contexte, les méthodes d'intelligence artificielle jouent un rôle crucial dans le renforcement de la sécurité dans les architectures IoT. L'exposé abordera les principales menaces pesant sur des différents … Continue reading Samiha Ayeb – Architectures sécurisées de l’IoT basées sur l’intelligence artificielle
Maxime Bérubé – LAB404 et investigation numérique dans le métavers
Sciences 3- S3 351Les cybercriminels, qu’il s’agisse de fraudeurs ou d’auteurs d’intimidations et de menaces en ligne, adaptent constamment leurs méthodes aux évolutions technologiques. Les environnements virtuels, ou « métavers », illustrent particulièrement bien cette dynamique en ouvrant la voie à de nouvelles formes d’escroqueries et de comportements malveillants. Ces espaces numériques combinant interactions sociales et transactions dématérialisées … Continue reading Maxime Bérubé – LAB404 et investigation numérique dans le métavers