Résumé : On montrera que l’énumération asymptotique des automates complets déterministes accessibles, qui sont l’input de l’algorithme de Moore, peut être menée à bien via l’analyse des trajectoires d’un champ de vecteurs étroitement lié aux nombres de Stirling de deuxième
Attention à l'heure inhabituelle. Buch, Mihalcea, Chaput, and Perrin proved that for cominuscule flag varieties, (T-equivariant) K-theoretic (3-pointed, genus 0) Gromov-Witten invariants can be computed in the (equivariant) ordinary K-theory ring. Buch and Mihalcea have a related conjecture for all
Résumé : Nous allons voir comment estimer de façon non-paramétrique les coefficients d'un processus de diffusion ayant des sauts issus d'un processus de Hawkes. Les estimateurs proposés seront des estimateurs par projection. Puis nous verrons comment ce processus peut être
L’obtention de quotients est une question naturelle mais relativement difficile en géométrie algébrique. À cette fin, la semistabilité est une notion essentielle dans la définition de tels objets. Soit k un corps et X une courbe définie au-dessus de k.
Dans cette présentation, nous présenterons l'article publié à Eurocrypt 2021 . Nous montrerons comment retrouver l'état interne dans ces deux chiffrements, encore utilisés dans la communication 2G. Notre attaque nécessite 44 GB de mémoire et peut se faire avec un
We define permutree sorting which generalizes the stack sorting and Coxeter sorting algorithms respectively due to Knuth and Reading. It consists of an algorithm that succeeds for a permutation if and only it is minimal in its permutree class or
L'inégalité de l'entropie relative généralisée joue un rôle important dans l'étude des modèles mathématiques en dynamique de population. En dépit de son ubiquité, elle est prouvée au cas par cas. Après avoir rappelé le principe, nous montrons comment une reformulation
Cryptography is increasingly deployed in applications running on open devices in which the software is extremely vulnerable to attacks, since the attacker has complete control over the execution platform and the software implementation itself. This creates a challenge for cryptography: