Évènements

Introduction aux EDPS singulières et aux Structures de Régularité(III)

Catégorie d'évènement : Groupe de travail Probabilités et Statistique Date/heure : 18 avril 2024 09:15-10:30 Lieu : Salle de conférences Nancy Oratrice ou orateur : Yvain Bruned Résumé :

Limite d'échelle pour la limite locale de l'arbre couvrant minimal du graphe complet

Catégorie d'évènement : Séminaire Probabilités et Statistique Date/heure : 18 avril 2024 10:45-11:45 Lieu : Salle de conférences Nancy Oratrice ou orateur : Delphin Sénizergues Résumé :

Pour un graphe connexe donné muni de poids distincts sur les arêtes, il existe un unique arbre couvrant dont la somme des poids des arêtes est minimale: on l’appelle l’arbre couvrant minimal. On s’intéresse aux propriétés asymptotiques, pour n grand, de l’arbre couvrant minimal défini à partir du graphe complet à n sommets muni de poids i.i.d. sur les arêtes.
Un résultat de convergence locale nous décrit la structure de cet objet autour d’un point typique à l’aide d’un arbre discret infini. Dans un travail avec Omer Angel, nous montrons que cet arbre infini admet une limite d’échelle: lorsqu’on fait tendre les longueurs des arêtes de cet arbre vers 0, on voit apparaître un arbre continu, dont on peut donner une construction explicite.
Je présenterai les objets mentionnés et expliquerai les grandes lignes de la preuve de la convergence du discret vers le continu.


Les structures k-Poisson

Catégorie d'évènement : Séminaire Théorie de Lie, Géométrie et Analyse Date/heure : 18 avril 2024 14:15-15:15 Lieu : Salle de séminaires Metz Oratrice ou orateur : Véronique Chloup (IÉCL) Résumé :

Je donnerai la définition d’une structure k-Poisson vue comme une généralisation d’une structure k-plectique, étendant, en dimensions supérieures, le cas de la géométrie de Poisson et de la géométrie symplectique. Pour cela je suivrai l’article de Bursztyn, Cabrera, Iglesias : « Multisymplectic geometry and Lie groupoids » et je présenterai des définitions équivalentes permettant une utilisation plus facile. Pour finir, j’introduirai les structures k-Dirac qui généralisent ces notions et je développerai des exemples.


La méthode du col et les partitions des entiers

Catégorie d'évènement : Séminaire de Théorie des Nombres de Nancy-Metz Date/heure : 18 avril 2024 14:30-15:30 Lieu : Salle Döblin Oratrice ou orateur : Manfred Madritsch Résumé :

Dans le présent exposé, nous commençons par une introduction aux fonctions
génératrices et aux différentes méthodes permettant d’obtenir des formules
asymptotiques pour leurs coefficients. Après une excursion dans les nombres de
Fibonacci et les nombres catalans, nous introduisons les partitions d’entiers en
entiers. Autour de ce problème introductif, nous présentons la méthode du col et
ses applications. Ensuite, nous nous concentrons aux variants et des résultats récents. À la fin de l’exposé, nous présentons les travaux en cours
et des problèmes ouverts.


La meilleure défense, c’est l’attaque : pourquoi et comment casser des systèmes cryptographiques ?

Catégorie d'évènement : Conférence Sciences et Société Date/heure : 18 avril 2024 19:00-20:30 Lieu : Polytech Nancy – Amphithéâtre Demange Oratrice ou orateur : Anne Canteaut Résumé :

Les procédés de chiffrement sont des versions modernes et élaborées de ces fameux « codes secrets », qui fascinent tant par leur côté ludique que par le rôle qu’ils ont parfois joué dans l’histoire. Sans chiffrement, il serait très facile d’écouter nos communications wifi et nos téléphones mobiles, ou d’accéder à toutes les informations stockées dans le cloud. Mais on sait, depuis les travaux de Claude Shannon dans les années 1940, qu’il est impossible pour un système de chiffrement d’atteindre une sécurité parfaite, sauf pour quelques procédés inutilisables en pratique. La question pertinente est donc de déterminer le coût nécessaire pour « attaquer » le chiffrement, et d’évaluer si ce coût est à l’échelle humaine ou non. C’est le but de la cryptanalyse.
Nous verrons donc, dans cet exposé, pourquoi et comment la recherche de nouvelles attaques permet d’améliorer la sécurité de nos systèmes cryptographiques.