Déposez votre fichier ici pour le déplacer vers cet enregistrement.
- 483 p.
ISBN
Astérisque , 0266
Localisation : Périodique 1er étage
équation d'onde # optique géométrique # champs de vecteur # problème de Goursat # focntion L # valeur spéciale # théorie d'Iwasawa # motif # fonction L p-adique # conjecture de Beilinson # lois de réciprocité # conjecture de Leopold # variété projective # fibré en droite # tenseur de courbure # fibré positif # fibré ample # fibré nef # faisceau d'idéau multiplicateur de Nadel # théorème d'annulation # système linéaire adjoint # conjecture de Fujita # mouvement Brownien dans un environnement aléatoire # mesure typique et moyennée # méthode de grossissement des obstacles # mécanique céleste # petit diviseur # théorie KAM # comportement chatique # arbre # fibré # groupe # hakénien # hyperbolique # kleinien # lamination # quasi-conforme # représentation # surface # Teichmüller # variété # résonance # quasi-mode # formule de trace # diffusion # conjecture de Langlands # forme automorphe # variété de Shimura # groupe unitaire # groupe formel # algèbre de Lie simple # réplique-symétrique # champs moyen # état pur # modèle de Hopfield # modèle de Sherrington-Kirkpatrick # perceptron binaire # 1-forme rationelle # fonction localement analytique # variété abélienne # période p-adique # opérateur de Frobenius # polylogarithme p-adique # holonomie # système extèrieur différentiel # calcul classique # calcul quantique # univers constructif # problème P/NP # factorisation rapide # algorithme de Shor # conjecture de Kapler # empilement de sphère # Lie # ordinateur # plongement # simple # toral # torsion
équation d'onde # optique géométrique # champs de vecteur # problème de Goursat # focntion L # valeur spéciale # théorie d'Iwasawa # motif # fonction L p-adique # conjecture de Beilinson # lois de réciprocité # conjecture de Leopold # variété projective # fibré en droite # tenseur de courbure # fibré positif # fibré ample # fibré nef # faisceau d'idéau multiplicateur de Nadel # théorème d'annulation # système linéaire adjoint # conjecture de ...
35L40 ; 11Fxx ; 11Gxx ; 11Rxx ; 11Sxx ; 14Fxx ; 14Gxx ; 14C30 ; 14F17 ; 14J60 ; 60K40 ; 82D30 ; 70F10 ; 70F15 ; 70K55 ; 37J05 ; 57M07 ; 57M50 ; 20E08 ; 51M10 ; 35L05 ; 35P25 ; 11F70 ; 11G18 ; 11R39 ; 14L05 ; 17B20 ; 60G70 ; 60G15 ; 90C27 ; 14Hxx ; 14Kxx ; 14Lxx ; 30Fxx ; 30Gxx ; 32Jxx ; 53C10 ; 53B05 ; 58A15 ; 68Q05 ; 68P25 ; 68Q25 ; 81P99 ; 51M04 ; 51M16 ; 52C17 ; 20-XX ; 22-XX
... Lire [+]
Déposez votre fichier ici pour le déplacer vers cet enregistrement.
- 290 p.
ISBN 978-3-540-61410-4
Lecture notes in computer science , 1082
Localisation : Collection 1er étage
architecture et conception # base de donnée # codage # digitalisation # gestion de base # machine # réseau informatique # théorie de l'informatique # traitement d'image # traitement de données
68P05 ; 68P20 ; 68P25 ; 68Pxx
... Lire [+]
Déposez votre fichier ici pour le déplacer vers cet enregistrement.
- 322 p.
ISBN 978-3-540-58691-3
Lecture notes in computer science , 0877
Localisation : Collection 1er étage
CM-champ # algorithme # complexité # courbe elliptique rationnelle # courbe hyperelliptique # criblage de treillis # cycle d'isogénie # difficulté à trouver des témoins fiables # division d'essais # informatique # méthode symbolique en mathématique algorithmique # ordinateur quantique # réduction # théorie des nombres # théorie des nombres algorithmique # variété CM abelienne
11T71 ; 11Yxx ; 68P25 ; 68Q25 ; 68Q40
... Lire [+]
Déposez votre fichier ici pour le déplacer vers cet enregistrement.
- 291 p.
ISBN 978-3-540-60693-2
Lecture notes in computer science , 1025
Localisation : Collection 1er étage
MDS-code # algorithme de Dorsch # attaque de corrélation sur chiffrage de courant # canal public # certificat de clé publique # code TCM d'anneau multi-dimensionnel # code correcteur d'erreur à longueur variable # code d'authentification # code de Church-Rosser # code de Reed solomon # code de mémoire unité # code linéaire # codes concaténés généralisés # courbe elliptique # crypto- analyse # cryptographie et codage # cryptographie quantique # discours et vision # fonction de hachage de Tillich et Zémor # mécanique quantique # partage de secret en ligne # preuve d'identité de voyageur de commerce # schéma # schéma d'agrément de clé de McCurley # schéma d'identification de Harari # transmission CDMA
MDS-code # algorithme de Dorsch # attaque de corrélation sur chiffrage de courant # canal public # certificat de clé publique # code TCM d'anneau multi-dimensionnel # code correcteur d'erreur à longueur variable # code d'authentification # code de Church-Rosser # code de Reed solomon # code de mémoire unité # code linéaire # codes concaténés généralisés # courbe elliptique # crypto- analyse # cryptographie et codage # cryptographie quantique # ...
11T71 ; 68P25 ; 94A60 ; 94Bxx
... Lire [+]
Déposez votre fichier ici pour le déplacer vers cet enregistrement.
- 640 p.
ISBN 978-3-540-64657-0
Lecture notes in computer science , 1423
Localisation : Collection 1er étage
algorithmique # théorie des nombres # théorie des nombres calculatoires # traitement informatique
11T71 ; 11Yxx ; 12Y05 ; 68P25 ; 68Q20 ; 68Q25 ; 68Q40 ; 94A60
... Lire [+]
Déposez votre fichier ici pour le déplacer vers cet enregistrement.
- 209 p.
ISBN 978-0-8218-6597-2
DIMACS series in discrete mathematics and theoretical computer science , 0013
Localisation : Collection 1er étage
algorithme pour jeu stochastique simple # application de technique de théorie des jeux à la cryptograp # approximation diophantienne # complexité d'adaptation parallèle du théorème de Ramsey # composition de relation universelle # comptage approché avec circuit de profondeur constante unifo # factorisation d'entier et calcul de logarithme discret # jeu loyal contre adversaire tout-puissant # problème de E-isomorphisme # programme de branchement lu- seulement une fois # réduction aléatoire localement en théorie de la compléxité i # sécurité cryptographique parfaite partique # séparation forte de AC puissance 0 # théorème de la borne inférieure # thérorie de la complexité informatique
algorithme pour jeu stochastique simple # application de technique de théorie des jeux à la cryptograp # approximation diophantienne # complexité d'adaptation parallèle du théorème de Ramsey # composition de relation universelle # comptage approché avec circuit de profondeur constante unifo # factorisation d'entier et calcul de logarithme discret # jeu loyal contre adversaire tout-puissant # problème de E-isomorphisme # programme de branchement ...
68P25 ; 68Q15 ; 68Q25 ; 68R05 ; 68R10
... Lire [+]
Déposez votre fichier ici pour le déplacer vers cet enregistrement.
- 695 p.
ISBN 978-3-540-56939-8
Lecture notes in computer science , 0700
Localisation : Collection 1er étage
calcul informatique # cryptologie # encryptage des données # géométrie de l'informatique # informatique graphique # informatique théorique # mathématique discrète # structure des données # technique de programmation
68N05 ; 68Nxx ; 68P05 ; 68P25 ; 68Rxx
... Lire [+]
Déposez votre fichier ici pour le déplacer vers cet enregistrement.
- 403 p.
ISBN 978-3-540-61581-1
Lecture notes in computer science , 1122
Localisation : Collection 1er étage
algorithme non numérique # algorithmique # algèbre # algèbre de l'informatique # analyse d'algorithme # arithmétique # corps des nombres finis # cryptage des données # cryptographie # encryptage de données # grammaire # informatique théorique # mathématique de l'informatique # mathématique discrète # polynôme # problème de complexité # théorie algorithmique des nombres # théorie des nombres # traitement des données informatiques
11T71 ; 11Yxx ; 68P25 ; 68Q25 ; 68Q40
... Lire [+]
Déposez votre fichier ici pour le déplacer vers cet enregistrement.
- 85 p.
Journée annuelle de la SMF
Localisation : Colloque 1er étage (PARI)
cryptographie # clé publique jacobienne # complexité algorithmique # groupe algébrique commutatif # courbe algébrique # corps fini # complexité # algorithme discret # problème de Diffie-Hellman # sécurité prouvée # chiffrement d'Elgamol # méthode de Fujisaki-Okamoto # chiffrement de Cramer-Shoup
94A60 ; 11Y60 ; 14Q05 ; 14Q15 ; 20G40 ; 14L10 ; 11T99 ; 11Y05 ; 11Y16 ; 12E20 ; 68Q25 ; 68P25 ; 11T71
... Lire [+]
Déposez votre fichier ici pour le déplacer vers cet enregistrement.
ISBN 978-0-387-98665-4
The ima volumes in mathematics and its applications , 0107
Localisation : Colloque 1er étage (MINN)
authentification # calcul de grande performance # classification # codage # compression # décomposition de matrice semi-discrète # indexation sémantique # informatique théorique # mathématique discrète # protection du copyright # préservation # reliabilité # reproductibilité # répression # sécurité # théorie de l'information # traitement de données multimédia # traitement des données informatiques
68P10 ; 68P20 ; 68P25 ; 94A24 ; 94A60
... Lire [+]
Déposez votre fichier ici pour le déplacer vers cet enregistrement.
- 334 p.
ISBN 978-3-540-63927-5
Lecture notes in computer science , 1355
Localisation : Collection 1er étage
base de données administrative # codage # combinatoire # cryptographie # encryptage de données # mathématique discrète # multi- processeur # théorie de l'information # traitement des données
68P25 ; 94A60
... Lire [+]
Déposez votre fichier ici pour le déplacer vers cet enregistrement.
- 262 p.
ISBN 978-0-8218-6590-3
DIMACS series in discrete mathematics and theoretical computer science , 0002
Localisation : Collection 1er étage
base de données # calcul distribué protégé # ciphertext # communication discrète # crypto complexité # cryptographie # internet # processus distribué # processus du traitement des données # protection cryptographique # protection des transmissions # protocole # sécurité des systèmes # échange des clés
68M10 ; 68P25 ; 94A60
... Lire [+]
Déposez votre fichier ici pour le déplacer vers cet enregistrement.
- 507 p.
ISBN 978-3-540-62975-7
Lecture notes in computer science , 1233
Localisation : Collection 1er étage
algorithme # authentification # chiffrement # combinatoire # cryptographie # fonction booléenne # fonction de hachage # réseau # signature # système à dé publique # sécurité # théorie de l
68P25 ; 94-06 ; 94A60
... Lire [+]
Déposez votre fichier ici pour le déplacer vers cet enregistrement.
- 178 p.
ISBN 978-0-8218-4037-5
Contemporary mathematics , 0418
Localisation : Collection 1er étage
cryptographie algébrique # clé publique # cryptographie symétrique # groupes de tresses # sécurité prouvable # schéma basé sur les groupes # problème de décomposition sur les groupes commutatifs
94A60 ; 20Fxx ; 68P25 ; 68W20 ; 68W30 ; 11T71 ; 57M05
... Lire [+]
Déposez votre fichier ici pour le déplacer vers cet enregistrement.
- 416 p.
ISBN 978-3-540-59409-3
Lecture notes in computer science , 0921
Localisation : Collection 1er étage
analyse cryptique # caisse électronique # code d'authenticité # complexité # cryptologie # fonction booléenne # implémentation # partage du secret # protocole # registre de déplacement # schéma d'identification # schéma de type RSA # signature # technique cryptographique # théorie des nombres
11T71 ; 68P20 ; 68P25 ; 68Q20 ; 94A60
... Lire [+]
Déposez votre fichier ici pour le déplacer vers cet enregistrement.
- 598 p.
ISBN 978-3-540-42456-7
Lecture notes in computer science , 2139
Localisation : Collection 1er étage
cryptologie # cryptographie # théorie des codes # courbe elliptique # schémas de signature # partage de secrets # cryptanalyse # protocole # application du codage à la cryptographie # schémas d'authenfication et d'identification
94-06 ; 68-06 ; 94A60 ; 68P25 ; 94A62
... Lire [+]
Déposez votre fichier ici pour le déplacer vers cet enregistrement.
Déposez votre fichier ici pour le déplacer vers cet enregistrement.
- 177 p.
ISBN 978-0-8218-3444-2
Contemporary mathematics , 0360
Localisation : Collection 1er étage
théorie des groupes # statistique # cryptographie # topologie de faible dimension # calcul scientifique # informatique
20-06 ; 57-06 ; 68-06 ; 94-06 ; 68P25 ; 57Mxx ; 68Qxx ; 94A60
... Lire [+]
Déposez votre fichier ici pour le déplacer vers cet enregistrement.
- 430 p.430 p.
ISBN 978-3-540-59339-3
Lecture notes in computer science , 0917
Localisation : Collection 1er étage
algorithme de chiffrage par bloc # authentification # chiffrage du courant # crypto-analyse # cryptographie à clef publique # cryptologie # fonction cryptographique # fonction de Hash # partage de secret # protocole # signature digitale
11T71 ; 68P25 ; 94A60
... Lire [+]
Déposez votre fichier ici pour le déplacer vers cet enregistrement.
- 690 p.
ISBN 978-3-540-60922-3
Lecture notes in computer science , 1046
Localisation : Collection 1er étage
algorithme parallèle # analyse des algorithmes # architecture # communication # complexité # cryptographie # génie logiciel # géométrie de l'informatique # information # informatique # logique # mathématique discrète # modélisation d'objet # performance # problème de complexité # programme de vérification de système # système d'exploitation # système distribué # sémantique # technique du logiciel # théorie d'automate # théorie des bases des données
algorithme parallèle # analyse des algorithmes # architecture # communication # complexité # cryptographie # génie logiciel # géométrie de l'informatique # information # informatique # logique # mathématique discrète # modélisation d'objet # performance # problème de complexité # programme de vérification de système # système d'exploitation # système distribué # sémantique # technique du logiciel # théorie d'automate # théorie des bases des ...
68N25 ; 68Nxx ; 68P22 ; 68P25 ; 68Pxx
... Lire [+]