
BEGIN:VCALENDAR
VERSION:2.0
PRODID:-//Laboratoire de Mathématiques de Versailles - ECPv6.15.20//NONSGML v1.0//EN
CALSCALE:GREGORIAN
METHOD:PUBLISH
X-ORIGINAL-URL:https://lmv.math.cnrs.fr
X-WR-CALDESC:Évènements pour Laboratoire de Mathématiques de Versailles
REFRESH-INTERVAL;VALUE=DURATION:PT1H
X-Robots-Tag:noindex
X-PUBLISHED-TTL:PT1H
BEGIN:VTIMEZONE
TZID:Europe/Paris
BEGIN:DAYLIGHT
TZOFFSETFROM:+0100
TZOFFSETTO:+0200
TZNAME:CEST
DTSTART:20190331T010000
END:DAYLIGHT
BEGIN:STANDARD
TZOFFSETFROM:+0200
TZOFFSETTO:+0100
TZNAME:CET
DTSTART:20191027T010000
END:STANDARD
BEGIN:DAYLIGHT
TZOFFSETFROM:+0100
TZOFFSETTO:+0200
TZNAME:CEST
DTSTART:20200329T010000
END:DAYLIGHT
BEGIN:STANDARD
TZOFFSETFROM:+0200
TZOFFSETTO:+0100
TZNAME:CET
DTSTART:20201025T010000
END:STANDARD
BEGIN:DAYLIGHT
TZOFFSETFROM:+0100
TZOFFSETTO:+0200
TZNAME:CEST
DTSTART:20210328T010000
END:DAYLIGHT
BEGIN:STANDARD
TZOFFSETFROM:+0200
TZOFFSETTO:+0100
TZNAME:CET
DTSTART:20211031T010000
END:STANDARD
END:VTIMEZONE
BEGIN:VEVENT
DTSTART;TZID=Europe/Paris:20200204T113000
DTEND;TZID=Europe/Paris:20200204T123000
DTSTAMP:20260411T184740
CREATED:20200107T095343Z
LAST-MODIFIED:20200207T083345Z
UID:7261-1580815800-1580819400@lmv.math.cnrs.fr
SUMMARY:AG : Francois Brunault (ENS Lyon) : Mesures de Mahler de polynômes : conjectures et expérimentations
DESCRIPTION:Introduite au départ dans le but de trouver de grands nombres premiers\, la mesure de Mahler apparaît dans des domaines variés des mathématiques : théorie des nombres\, analyse complexe\, systèmes dynamiques\, marches aléatoires… Dans cet exposé\, je présenterai les conjectures de Boyd\, qui relient la mesure de Mahler de polynômes en deux variables\, et les fonctions L de courbes elliptiques. J’expliquerai une stratégie permettant de prouver ces identités dans certains cas\, une généralisation pour les polynômes en trois variables et quelques expérimentations numériques visant à formuler de nouvelles conjectures.
URL:https://lmv.math.cnrs.fr/evenenement/expose-de-francois-brunault-ens-lyon/
LOCATION:Bâtiment Fermat\, salle 2205\, 45 avenue des Etats-Unis\, Versailles\, 78000\, France
CATEGORIES:Séminaire AG
END:VEVENT
BEGIN:VEVENT
DTSTART;TZID=Europe/Paris:20200206T140000
DTEND;TZID=Europe/Paris:20200206T150000
DTSTAMP:20260411T184740
CREATED:20191211T131612Z
LAST-MODIFIED:20200224T092142Z
UID:7143-1580997600-1581001200@lmv.math.cnrs.fr
SUMMARY:EDP : Solène Bulteau (Maison de la Simulation) : Développement et analyse de schémas numériques préservant les régimes asymptotiques de diffusion linéaire et non linéaire
DESCRIPTION:L’objectif de ces travaux est de construire et analyser des schémas numériques capables de discrétiser les solutions de systèmes de lois de conservation hyperboliques avec terme source. La propriété principale recherchée dans ces travaux est la préservation de l’asymptotique\, c’est-à-dire que les schémas développés doivent rester précis en régime de diffusion\, à savoir en temps long et terme source raide. La première partie de cet exposé est consacrée à la présentation d’un résultat de convergence numérique rigoureux pour un schéma discrétisant les solutions du p-système. Le taux de convergence ainsi obtenu est exprimé explicitement et est en accord avec les résultats déjà connus dans les cadres continu et semi-discret. La seconde partie de cet exposé est dédiée à la présentation de deux schémas préservant l’asymptotique pour les équations de Saint-Venant avec terme source de friction de Manning. A la différence du p-système\, l’opérateur de dérivation intervenant dans la limite de diffusion est non linéaire\, ce qui rend plus difficile le développement de schémas capables de la préserver. La première méthode exposée est développée à partir d’une discrétisation HLL dans laquelle de la viscosité numérique bien choisie a été ajoutée pour que\, à la limite\, celle-ci discrétise l’asymptotique correcte. Le deuxième schéma présenté est\, lui\, construit de sorte à ce que tous les états stationnaires soient préservés. Je montrerai qu’une simple modification dans la discrétisation du terme source permet également à ce schéma de préserver la limite de diffusion. Ce travail exhibe un lien entre la préservation des états stationnaires et celle de l’asymptotique de diffusion qui sont\, à la base\, deux propriétés de nature très différente.
URL:https://lmv.math.cnrs.fr/evenenement/edp-solene-bulteau-maison-de-la-simulation-tba/
LOCATION:Bâtiment Sophie Germain\, salle G210
CATEGORIES:Séminaire EDP
END:VEVENT
BEGIN:VEVENT
DTSTART;VALUE=DATE:20200225
DTEND;VALUE=DATE:20200226
DTSTAMP:20260411T184740
CREATED:20191223T151920Z
LAST-MODIFIED:20200302T083503Z
UID:7226-1582588800-1582675199@lmv.math.cnrs.fr
SUMMARY:AG : Séminaire différentiel
DESCRIPTION:Programme du séminaire différentiel du 25/02/2020 \nLieu : Inria Saclay Île-de-France\, Bâtiment Alan Turing.
URL:https://lmv.math.cnrs.fr/evenenement/seminaire-differentiel/
LOCATION:INRIA Saclay
CATEGORIES:Séminaire AG,Séminaire différentiel
END:VEVENT
BEGIN:VEVENT
DTSTART;TZID=Europe/Paris:20200227T103000
DTEND;TZID=Europe/Paris:20200227T120000
DTSTAMP:20260411T184740
CREATED:20200221T101510Z
LAST-MODIFIED:20200302T083447Z
UID:7466-1582799400-1582804800@lmv.math.cnrs.fr
SUMMARY:CRYPTO : Matthieu Lequesne (Inria Paris) : « Decoding challenge : une nouvelle série de challenges pour la cryptographie basée sur les codes correcteurs »
DESCRIPTION:La cryptographie basée sur les codes correcteurs d’erreur est une des approches prometteuses pour obtenir des primitives cryptographiques qui résistent à l’ordinateur quantique. Un tiers des algorithmes proposés pour la standardisations post-quantique sont basés sur cette famille de problèmes.\nLes cryptosystèmes à base de code reposent majoritairement sur le principe suivant. On choisit un code correcteur qui possède une certaine structure algébrique\, qui permet de corriger beaucoup d’erreurs. Pour chiffrer un message\, on l’encode puis on ajoute des erreurs. Une personne qui ne connaît pas la structure du code ne peut pas corriger les erreurs\, donc ne peut pas déchiffrer le message. La clé publique est donc la donnée du code\, mais sous une forme qui ne révèle pas sa structure. La clé privée est la donnée du code sous sa forme structurée\, pour permettre le décodage.\nPour attaquer un tel système de chiffrement\, deux approches sont possibles. Soit l’attaquant arrive à retrouver la structure algébrique cachée du code\, puis corrige les erreurs comme s’il avait la clé privée. Dans ce cas\, cela signifie qu’il arrive à distinguer le code de la clé publique d’un code aléatoire. Soit l’attaquant ne cherche pas à retrouver la structure du code\, considère qu’il s’agit d’un code totalement aléatoire\, et essaie simplement de corriger toutes les erreurs avec ce code. On parle alors d’attaques génériques (car elle ne dépendent pas de la famille de codes choisie).\nOn s’intéresse ici au second cas. Pour juger le niveau de sécurité d’un cryptosystème\, il est important de comprendre la complexité du problème de décodage générique. Depuis plusieurs décennies\, une série de travaux propose des algorithmes de plus en plus performants pour essayer de réduire la complexité de ce problème. Mais les études de complexité s’intéressent principalement à l’exposant asymptotique et ces algorithmes ont rarement été implémentés. Pour mieux comprendre la sécurité de ce problème en pratique\, nous avons lancé en août 2019 un site internet « Decoding Challenge » qui propose des instances de difficulté croissante du problème de décodage générique.\nDans cet exposé\, on expliquera les principales approches pour résoudre ce problème et l’état actuel des connaissances sur la complexité du problème de décodage générique en pratique. \nLe site internet : http://decodingchallenge.org/ \nCet exposé était initialement prévu le 12 décembre 2019 mais a été annulé suite aux grèves de transport.
URL:https://lmv.math.cnrs.fr/evenenement/crypto-matthieu-lequesne-inria-paris-decoding-challenge-une-nouvelle-serie-de-challenges-pour-la-cryptographie-basee-sur-les-codes-correcteurs-2/
LOCATION:Bâtiment Descartes\, salle 301
CATEGORIES:Séminaire CRYPTO
END:VEVENT
BEGIN:VEVENT
DTSTART;TZID=Europe/Paris:20200227T140000
DTEND;TZID=Europe/Paris:20200227T150000
DTSTAMP:20260411T184740
CREATED:20191114T145328Z
LAST-MODIFIED:20200302T083457Z
UID:6855-1582812000-1582815600@lmv.math.cnrs.fr
SUMMARY:EDP : Laurent Boudin (Sorbonne Université) : Modèles diffusifs de mélanges gazeux\, dérivation à partir de la théorie cinétique
DESCRIPTION:Dans cet exposé\, j’évoquerai les lois de Fick et Maxwell-Stefan pour la diffusion gazeuse\, puis présenterai la dérivation du second modèle en me plaçant dans l’asymptotique diffusive de l’équation de Boltzmann.
URL:https://lmv.math.cnrs.fr/evenenement/edp-laurent-boudin-sorbonne-universite-tba/
LOCATION:Bâtiment Sophie Germain\, salle G204
CATEGORIES:Séminaire EDP
END:VEVENT
END:VCALENDAR