Menu
Naviguer par :
Menu
Accueil
Nos ressources
Recherche avancée
Par thème
Par compétence
Par auteur
Toutes les ressources
Vous êtes ici :
Accueil
Par mots-clef
J
JC2
Déposer une
ressource
17
résultats :
JC2
Rechercher
Aide
Recherche avancée
Recherche en cours
Par mots-clef
=
JC2
Affiner ma recherche
OK
1
2
1
2
Imprimer
Flux RSS
Titre
Titre
Date
Auteur
Afficher 10
Afficher 5
Afficher 10
Afficher 15
Afficher 20
Afficher 25
Afficher 30
Afficher 35
Afficher 40
Attention : l'accès aux ressources peut être restreint, soit pour des raisons juridiques, soit par la volonté de l'auteur.
17
résultats
page 1
sur 2
résultats
1 à 10
Zoé Amblard - Cryptographie quantique, intrication et violations du réalisme local...
Description
:
Cryptographie quantique, intrication et violations du réalisme local
Mots clés
:
Grenoble, cryptographie quantique, CNRS, institut fourier, UGA, JC2
Date
:
24-03-2014
Droits
:
Droits réservés à l'éditeur et aux auteurs. CC BY-NC-ND 4.0
En savoir plus
Description complète
Zoé Amblard - Cryptographie quantique, intrication et violations du réalisme local...
Partager
Sur Facebook
Sur Twitter
Sur Google+
Sur LinkedIn
Sur Viadeo
Par courriel
Sur Scoop.it
Sur Pinterest
Ajouter à mon panier
Accéder aux documents
Sonia Belaïd - Schémas symétriques prouvés sûrs contre les attaques par canaux auxiliaires
Description
:
Schémas symétriques prouvés sûrs contre les attaques par canaux auxiliaires
Mots clés
:
Grenoble, CNRS, institut fourier, UGA, JC2, attaques, canaux auxilliaires, schémas symétriques
Date
:
27-03-2014
Droits
:
Droits réservés à l'éditeur et aux auteurs. CC BY-NC-ND 4.0
En savoir plus
Description complète
Sonia Belaïd - Schémas symétriques prouvés sûrs contre les attaques par canaux auxiliaires
Partager
Sur Facebook
Sur Twitter
Sur Google+
Sur LinkedIn
Sur Viadeo
Par courriel
Sur Scoop.it
Sur Pinterest
Ajouter à mon panier
Accéder aux documents
Mathieu Bouvier Des Noes - Sécurité des communications par étalement de spectre
Description
:
Sécurité des communications par étalement de spectre
Mots clés
:
sécurité, identité, communications, Grenoble, CNRS, étalement de spectre, institut fourier, UGA, JC2
Date
:
26-03-2014
Droits
:
Droits réservés à l'éditeur et aux auteurs. CC BY-NC-ND 4.0
En savoir plus
Description complète
Mathieu Bouvier Des Noes - Sécurité des communications par étalement de spectre
Partager
Sur Facebook
Sur Twitter
Sur Google+
Sur LinkedIn
Sur Viadeo
Par courriel
Sur Scoop.it
Sur Pinterest
Ajouter à mon panier
Accéder aux documents
Alain Couvreur - Comment domestiquer les codes de Goppa sauvages ?
Description
:
Le schéma de McEliece est un schéma de chiffrement basé sur les codes correcteurs d'erreurs dont la sécurité repose sur la difficulté à décoder un code aléatoire. Parmi les différentes familles de codes algébriques proposées pour ce schéma, les codes de Goppa classiques sont les seuls à résister ...
Mots clés
:
identité, Grenoble, CNRS, institut fourier, UGA, JC2, codes de Goppa
Date
:
25-03-2014
Droits
:
Droits réservés à l'éditeur et aux auteurs. CC BY-NC-ND 4.0
En savoir plus
Description complète
Alain Couvreur - Comment domestiquer les codes de Goppa sauvages ?
Partager
Sur Facebook
Sur Twitter
Sur Google+
Sur LinkedIn
Sur Viadeo
Par courriel
Sur Scoop.it
Sur Pinterest
Ajouter à mon panier
Accéder aux documents
Guenaëlle De Julis et Kévin Layat - Adjustements in Statistical Methodology for Testing Randomness of Physical Sources
Description
:
Adjustements in Statistical Methodology for Testing Randomness of Physical Sources
Mots clés
:
Grenoble, CNRS, institut fourier, UGA, JC2, statistical methodology, randomness
Date
:
27-03-2014
Droits
:
Droits réservés à l'éditeur et aux auteurs. CC BY-NC-ND 4.0
En savoir plus
Description complète
Guenaëlle De Julis et Kévin Layat - Adjustements in Statistical Methodology for Testing Randomness of Physical Sources
Partager
Sur Facebook
Sur Twitter
Sur Google+
Sur LinkedIn
Sur Viadeo
Par courriel
Sur Scoop.it
Sur Pinterest
Ajouter à mon panier
Accéder aux documents
Frédéric de Portzamparc - Faiblesse structurelle des schémas McEliece avec clefs compactes
Description
:
Faiblesse structurelle des schémas McEliece avec clefs compactes
Mots clés
:
Grenoble, CNRS, institut fourier, UGA, JC2, schémas McEliece, clefs compactes
Date
:
25-03-2014
Droits
:
Droits réservés à l'éditeur et aux auteurs. CC BY-NC-ND 4.0
En savoir plus
Description complète
Frédéric de Portzamparc - Faiblesse structurelle des schémas McEliece avec clefs compactes
Partager
Sur Facebook
Sur Twitter
Sur Google+
Sur LinkedIn
Sur Viadeo
Par courriel
Sur Scoop.it
Sur Pinterest
Ajouter à mon panier
Accéder aux documents
Jean-Christophe Deneuville - Sealing the Leak on classical GGH and NTRU signatures
Description
:
Sealing the Leak on classical GGH and NTRU signatures
Mots clés
:
Grenoble, CNRS, institut fourier, UGA, JC2, statistical methodology, randomness
Date
:
24-03-2014
Droits
:
Droits réservés à l'éditeur et aux auteurs. CC BY-NC-ND 4.0
En savoir plus
Description complète
Jean-Christophe Deneuville - Sealing the Leak on classical GGH and NTRU signatures
Partager
Sur Facebook
Sur Twitter
Sur Google+
Sur LinkedIn
Sur Viadeo
Par courriel
Sur Scoop.it
Sur Pinterest
Ajouter à mon panier
Accéder aux documents
Vincent Grosso - Comparaison de contre-mesures contre les attaques par canaux auxiliaires
Description
:
Comparaison de contre-mesures contre les attaques par canaux auxiliaires
Mots clés
:
Grenoble, CNRS, institut fourier, UGA, JC2, contre-mesures, attaques, canaux auxilliaires
Date
:
27-03-2014
Droits
:
Droits réservés à l'éditeur et aux auteurs. CC BY-NC-ND 4.0
En savoir plus
Description complète
Vincent Grosso - Comparaison de contre-mesures contre les attaques par canaux auxiliaires
Partager
Sur Facebook
Sur Twitter
Sur Google+
Sur LinkedIn
Sur Viadeo
Par courriel
Sur Scoop.it
Sur Pinterest
Ajouter à mon panier
Accéder aux documents
Antoine Joux - Revisiting discrete logarithms in small/medium characteristic finite fields
Description
:
In this talk, we present a new algorithm for the computation of discrete logarithms in finite fields of small characteristic. This algorithm combines several previously existing techniques with a few additional ingredients. Among those, the most notable is a new method for generating multiplicative ...
Mots clés
:
Grenoble, CNRS, institut fourier, UGA, JC2, discrete logarithms, finite fields
Date
:
28-03-2014
Droits
:
Droits réservés à l'éditeur et aux auteurs. CC BY-NC-ND 4.0
En savoir plus
Description complète
Antoine Joux - Revisiting discrete logarithms in small/medium characteristic finite fields
Partager
Sur Facebook
Sur Twitter
Sur Google+
Sur LinkedIn
Sur Viadeo
Par courriel
Sur Scoop.it
Sur Pinterest
Ajouter à mon panier
Accéder aux documents
Paul Lajoie-Mazenc - Signatures de réputation
Description
:
Signatures de réputation
Mots clés
:
identité, Grenoble, CNRS, institut fourier, UGA, JC2, signatures
Date
:
26-03-2014
Droits
:
Droits réservés à l'éditeur et aux auteurs. CC BY-NC-ND 4.0
En savoir plus
Description complète
Paul Lajoie-Mazenc - Signatures de réputation
Partager
Sur Facebook
Sur Twitter
Sur Google+
Sur LinkedIn
Sur Viadeo
Par courriel
Sur Scoop.it
Sur Pinterest
Ajouter à mon panier
Accéder aux documents
1
2
Rebondir