Archives

EDP : Guillaume Delay (Sorbonne Université) : Une méthode hybride d’ordre élevé pour la résolution du problème de continuation unique de l’équation d’Helmholtz

En visio

Dans cet exposé, je présenterai l'analyse numérique d'un problème de continuation unique de l'équation d'Helmholtz. Ce problème, mal posé, dispose d'estimées de stabilité conditionnelle que je rappellerai. La méthode numérique employée est d'ordre élevé et utilise des inconnues polynomiales sur

AG : Weihong Xu (Rutgers univ.) : Quantum K-theory of Incidence Varieties

Bâtiment Fermat, salle 4205

Attention à l'heure inhabituelle. Buch, Mihalcea, Chaput, and Perrin proved that for cominuscule flag varieties, (T-equivariant) K-theoretic (3-pointed, genus 0) Gromov-Witten invariants can be computed in the (equivariant) ordinary K-theory ring. Buch and Mihalcea have a related conjecture for all

AG : Daniel Tamayo Jiménez (LRI) : Permutree Sorting

We define permutree sorting which generalizes the stack sorting and Coxeter sorting algorithms respectively due to Knuth and Reading. It consists of an algorithm that succeeds for a permutation if and only it is minimal in its permutree class or

EDP : Étienne Bernard (Cermics, École des Ponts ParisTech) : Inégalités d’entropie relative généralisée pour des problèmes de Cauchy préservant la positivité dans des espaces de fonctions

Bâtiment Fermat, salle 4205

L'inégalité de l'entropie relative généralisée joue un rôle important dans l'étude des modèles mathématiques en dynamique de population. En dépit de son ubiquité, elle est prouvée au cas par cas. Après avoir rappelé le principe, nous montrons comment une reformulation

CRYPTO : Pierre Galissant (UVSQ) : Resisting Key-Extraction and Code-Compression: a Secure Implementation of the HFE Signature Scheme in the White-Box Model

Bâtiment Descartes, salle 301

Cryptography is increasingly deployed in applications running on open devices in which the software is extremely vulnerable to attacks, since the attacker has complete control over the execution platform and the software implementation itself. This creates a challenge for cryptography: