Lattice-based cryptographyLattice-based cryptography is the generic term for constructions of cryptographic primitives that involve lattices, either in the construction itself or in the security proof. Lattice-based constructions are currently important candidates for post-quantum cryptography. Unlike more widely used and known public-key schemes such as the RSA, Diffie-Hellman or elliptic-curve cryptosystems — which could, theoretically, be defeated using Shor's algorithm on a quantum computer — some lattice-based constructions appear to be resistant to attack by both classical and quantum computers.
Programmation logiqueLa programmation logique est une forme de programmation qui définit les applications à l'aide : d'une base de faits : ensemble de faits élémentaires concernant le domaine visé par l'application, d'une base de règles : règles de logique associant des conséquences plus ou moins directes à ces faits, d'un moteur d'inférence (ou démonstrateur de théorème ) : exploite ces faits et ces règles en réaction à une question ou requête. Cette approche se révèle beaucoup plus souple que la définition d'une succession d'instructions que l'ordinateur exécuterait.
Théorème de dénombrement de PólyaLe théorème de dénombrement de Pólya est un théorème de combinatoire sur le nombre d'orbites d'une action d'un groupe fini sur les « coloriages » d'un ensemble fini, dont la démonstration est une version « pondérée » de celle du lemme de Burnside. Il a été publié pour la première fois par en 1927. En 1937, George Pólya l'a redécouvert indépendamment et l'a beaucoup popularisé en l'appliquant à de nombreux problèmes de dénombrement, en particulier pour compter les composés chimiques.
No free lunch in search and optimizationIn computational complexity and optimization the no free lunch theorem is a result that states that for certain types of mathematical problems, the computational cost of finding a solution, averaged over all problems in the class, is the same for any solution method. The name alludes to the saying "no such thing as a free lunch", that is, no method offers a "short cut". This is under the assumption that the search space is a probability density function. It does not apply to the case where the search space has underlying structure (e.
Stratégie nucléairevignette|Essai nucléaire réalisé le 18 avril 1953 sur le polygone de tir du Nevada, aux États-Unis. La stratégie nucléaire est une branche de la stratégie militaire qui implique le développement de doctrines, de stratégies et de tactiques pour la production et l'utilisation des armes nucléaires. En tant que branche de la stratégie militaire, la stratégie nucléaire tente de considérer les armes nucléaires en tant que moyens à des fins militaires et politiques.
Glossary of arithmetic and diophantine geometryThis is a glossary of arithmetic and diophantine geometry in mathematics, areas growing out of the traditional study of Diophantine equations to encompass large parts of number theory and algebraic geometry. Much of the theory is in the form of proposed conjectures, which can be related at various levels of generality. Diophantine geometry in general is the study of algebraic varieties V over fields K that are finitely generated over their prime fields—including as of special interest number fields and finite fields—and over local fields.
Lemme de SiegelEn approximation diophantienne, le lemme de Siegel est un théorème d'existence d'une solution non nulle et de grandeur contrôlée à un système d'équations linéaires homogène à coefficients entiers (relatifs) ayant strictement plus d'inconnues que d'équations. Il est d'usage courant dans les démonstrations de transcendance. Les solutions ainsi contrôlées sont obtenues à l'aide de . L'existence de ces polynômes avait été démontrée par Axel Thue grâce au principe des tiroirs de Dirichlet.
Tokenisation (sécurité informatique)vignette|Processus de tokenisation Dans le contexte de la sécurisation de données informatique, la tokenisation est le procédé permettant de remplacer une donnée critique par un élément équivalent qui n’aura aucune valeur intrinsèque ou signification exploitable une fois sortie du système. Cet élément sera appelé Token. Ce principe de sécurisation des données consiste à séparer l’information du code qui la recouvre. Pour présenter un niveau de sécurité satisfaisant, un token doit être irréversible et généré de manière aléatoire.
M-ary treeIn graph theory, an m-ary tree (for nonnegative integers m) (also known as n-ary, k-ary or k-way tree) is an arborescence (or, for some authors, an ordered tree) in which each node has no more than m children. A binary tree is the special case where m = 2, and a ternary tree is another case with m = 3 that limits its children to three. A full m-ary tree is an m-ary tree where within each level every node has 0 or m children. A complete m-ary tree (or, less commonly, a perfect m-ary tree) is a full m-ary tree in which all leaf nodes are at the same depth.
Dixième problème de HilbertLe dixième problème de Hilbert fait partie de la liste des 23 problèmes posés par David Hilbert en 1900 à Paris, lors de sa conférence au congrès international des mathématiciens. Il énonce : énoncé| X. — De la possibilité de résoudre une équation diophantienne. On donne une équation diophantienne à un nombre quelconque d'inconnues et à coefficients entiers rationnels : On demande de trouver une méthode par laquelle, au moyen d'un nombre fini d'opérations, on pourra distinguer si l'équation est résoluble en nombres entiers rationnels.