Boly Seck – Cryptographie basée sur les codes et attaque template sur ”Classic McEliece”
Sciences 3- S3 351Les protocoles de sécurité modernes dans la plupart de nos systèmes reposent principalement sur trois fonctions de base de la cryptographie asymétrique : le chiffrement à clé publique, la signature numérique et l’échange de clés. Aujourd’hui, nous ne faisons que de l’échange de clés (TLS 1.3) avec le protocole de Diffie-Hellman sur les courbes elliptiques … Continue reading Boly Seck – Cryptographie basée sur les codes et attaque template sur ”Classic McEliece”
Séminaire ALGO : Benjamin Hellouin (LRI, Univ. Paris Sud), « Comportement asymptotique de l’automate cyclique à 3 états »
Sciences 3- S3 351La dominance cyclique est un phénomène où différents états (espèces, stratégies...) sont dans une relation cyclique de proie à prédateur : A mange B mange C mange A. Il s'agit d'une situation classique dans des systèmes écologiques réels, en théorie évolutionnaire des jeux, etc. Simuler la dominance cyclique avec des modèles de type Lotka-Volterra fait … Continue reading Séminaire ALGO : Benjamin Hellouin (LRI, Univ. Paris Sud), « Comportement asymptotique de l’automate cyclique à 3 états »
Séminaire ALGO : Léo Pavlet Salomon (GREYC), « Groupe fondamental et pavages du plan: quelques constructions ».
Sciences 3- S3 351Résumé : On appelle sous-shift (ou sous-décalage) un ensemble de pavages ou de coloriages du plan respectant certaines contraintes locales. Historiquement introduits comme discrétisations de systèmes dynamiques continus, on se propose ici d'en étudier un invariant topologique, introduit par W.Geller et J.Propp, le Groupe Fondamental Projectif. A l'instar de la définition habituelle du groupe fondamental, … Continue reading Séminaire ALGO : Léo Pavlet Salomon (GREYC), « Groupe fondamental et pavages du plan: quelques constructions ».
Séminaire ALGO : Olivier Bournez (LIX, Ecole Polytechnique), « Computing with analog models. Computing with ordinary differential equations ».
Abstract : Differential equations is some universal language in many contexts, and in particular in experimental sciences. Motivated initially by analog models of computation, we will review various results demonstrating that it is possible to program with ordinary differential equations, or their discrete counterpart, discrete differences. We will show that several concepts from computability and … Continue reading Séminaire ALGO : Olivier Bournez (LIX, Ecole Polytechnique), « Computing with analog models. Computing with ordinary differential equations ».
Séminaire IMAGE : Quentin Bertrand (MILA), « Hyperparameter selection for high dimensional sparse learning: application to neuro-imaging »
En distancielSpeaker: Quentin Bertrand (https://qb3.github.io/) Abstract: Due to non-invasiveness and excellent time resolution, magneto- and electroencephalography (M/EEG) have emerged as tools of choice to monitor brain activity. Reconstructing brain signals from M/EEG measurements is a high dimensional ill-posed inverse problem. Typical estimators of brain signals involve challenging optimization problems, composed of the sum of a data-fidelity … Continue reading Séminaire IMAGE : Quentin Bertrand (MILA), « Hyperparameter selection for high dimensional sparse learning: application to neuro-imaging »
Le GREYC recherche un-e Gestionnaire financier-e et comptable
Ce poste est disponible en mobilité interne au CNRS : cliquez-ici
Parité : Osez les métiers du numérique !
Du 8 au 16 décembre 2021, le laboratoire GREYC, l’ENSICAEN, le CNRS notamment l’INS2I et l’Université de Caen Normandie lancent une campagne de communication : « Osez les métiers du numérique » pour rappeler aux filles que les métiers du numérique sont faits pour elles ! Plus de détails en cliquant ici ! La campagne de communication aura lieu sur … Continue reading Parité : Osez les métiers du numérique !
Postes de MC et PR au GREYC
Les postes suivants sont ouverts au concours 2022 à l'Université de Caen Normandie : Un poste de MC en Informatique avec un profil en cybersécurité, Un poste de PR en Informatique avec un profil en Informatique pour les Sciences des données, Un poste de PR en Électronique avec un profil en Caractérisations électriques avancées, Capteurs, … Continue reading Postes de MC et PR au GREYC
Inauguration labcom IPDN MURATA CNRS
La filiale française de Murata, fabricant japonais de composants électroniques passifs, crée, avec trois laboratoires de recherche du CNRS (le CIMAP, le CRISMAT et le GREYC) , le laboratoire commun IPDN (Integrated Passive Devices in Normandy). L'objectif du laboratoire commun IPDN est de renforcer le développement de dispositifs passifs intégrés de nouvelle génération par la … Continue reading Inauguration labcom IPDN MURATA CNRS
Séminaire IMAGE : Vision par ordinateur au service du patrimoine culturel (Matthieu Pizenberg)
ENSICAEN - Batiment F - Salle F-200 6 Bd Maréchal Juin , CaenTitre : Vision par ordinateur au service du patrimoine culturel Résumé : Cette présentation d'environ 1h résume l'ensemble des travaux auxquels j'ai participé pendant ces deux dernières années de post-doctorat dans l'équipe IMAGE du GREYC. Je fais un tour d'horizon des étapes menant à la réalisation d'artefacts numériques 2D et 3D de la Tapisserie de Bayeux. On … Continue reading Séminaire IMAGE : Vision par ordinateur au service du patrimoine culturel (Matthieu Pizenberg)
Jonathan Villain – Détection d’attaque par brouillage
En distancielLes connexions sans fil sont de plus en plus utilisées dans différentes applications ainsi que dans lesespaces publics pour les services aux consommateurs mais aussi pour gérer des communications(parfois) sensibles. Ces systèmes peuvent être confrontés à différents types d'attaques qui ciblent leservice de communication. Notre travail vise à détecter, le plus tôt possible et le … Continue reading Jonathan Villain – Détection d’attaque par brouillage
Abdelaziz Amara-Korba – Exploitation du trafic réseau pour la détection et l’atténuation des cybermenaces
En distancielavec le développement d'Internet, les cybermenaces sont de plus en plus fréquentes et sophistiquées et la situation en matière de cybersécurité n'est pas optimiste. Le data mining et l'apprentissage automatique deviennent désormais essentiels à la cybersécurité, car ces technologies sont capables d'analyser efficacement de grande quantité de données et de détecter une grande variété de … Continue reading Abdelaziz Amara-Korba – Exploitation du trafic réseau pour la détection et l’atténuation des cybermenaces