FR

Results: 387169



#Item
61Generic Attacks against Beyond-Birthday-Bound MACs Gaëtan Leurent1 , Mridul Nandi2 , and Ferdinand Sibleyras1 1  Inria, France

Generic Attacks against Beyond-Birthday-Bound MACs Gaëtan Leurent1 , Mridul Nandi2 , and Ferdinand Sibleyras1 1 Inria, France

Add to Reading List

Source URL: who.rocq.inria.fr

Language: English - Date: 2018-06-14 07:12:33
62Characterizations of the complex projective space Cohomological tori Fake projective spaces and fake tori Olivier DEBARRE ´

Characterizations of the complex projective space Cohomological tori Fake projective spaces and fake tori Olivier DEBARRE ´

Add to Reading List

Source URL: www.math.ens.fr

Language: English - Date: 2016-10-18 08:01:24
63Sur la topologie des vari´et´es alg´ebriques complexes Olivier DEBARRE ————— Grenoble, le 26 octobre 2006

Sur la topologie des vari´et´es alg´ebriques complexes Olivier DEBARRE ————— Grenoble, le 26 octobre 2006

Add to Reading List

Source URL: www.math.ens.fr

Language: French - Date: 2014-12-12 07:16:12
    64Pr´eparation aux ´epreuves ´ecrites du CAPES Conseils de r´edaction Claire Debord Le texte qui suit est une libre compilation de plusieurs textes sur le mˆeme th`eme, notamment ceux de Christophe Champetier et de Ch

    Pr´eparation aux ´epreuves ´ecrites du CAPES Conseils de r´edaction Claire Debord Le texte qui suit est une libre compilation de plusieurs textes sur le mˆeme th`eme, notamment ceux de Christophe Champetier et de Ch

    Add to Reading List

    Source URL: math.univ-bpclermont.fr

    Language: French - Date: 2018-03-05 11:11:22
      65Proposition de stage niveau bac+5  Synthèse de fonctions C à partir de dénitions axiomatiques Cadre Le CEA LIST est un centre de recherche technologique sur les systèmes à logiciel prépondérant qui

      Proposition de stage niveau bac+5 Synthèse de fonctions C à partir de dénitions axiomatiques Cadre Le CEA LIST est un centre de recherche technologique sur les systèmes à logiciel prépondérant qui

      Add to Reading List

      Source URL: julien.signoles.free.fr

      Language: French - Date: 2018-06-20 05:46:21
        66Université Paris-Sud École Doctorale d’Informatiqe Laboratoire de Recherche en Informatiqe Discipline : Informatiqe

        Université Paris-Sud École Doctorale d’Informatiqe Laboratoire de Recherche en Informatiqe Discipline : Informatiqe

        Add to Reading List

        Source URL: cubicle.lri.fr

        Language: French - Date: 2014-11-05 08:00:52
          67Olivier Debarre  ALGÈBRE 2 ÉCOLE NORMALE SUPÉRIEURE 2012–2013

          Olivier Debarre ALGÈBRE 2 ÉCOLE NORMALE SUPÉRIEURE 2012–2013

          Add to Reading List

          Source URL: www.math.ens.fr

          Language: French - Date: 2014-02-20 05:16:29
            68Tarification Professionnels au 27 septembre 2018 Conditions générales applicables aux principales opérations des entrepreneurs individuels  Cette brochure présente la tarification des opérations courantes au titre

            Tarification Professionnels au 27 septembre 2018 Conditions générales applicables aux principales opérations des entrepreneurs individuels Cette brochure présente la tarification des opérations courantes au titre

            Add to Reading List

            Source URL: www.hsbc.fr

            Language: French - Date: 2018-09-28 05:03:57
              69ON PRIME FANO VARIETIES OF DEGREE 10 AND COINDEX 3 OLIVIER DEBARRE Abstract. We discuss the period maps of certain (complex) Fano fourfolds. The first part of this talk deals with cubic fourfolds. We recall their Hodge s

              ON PRIME FANO VARIETIES OF DEGREE 10 AND COINDEX 3 OLIVIER DEBARRE Abstract. We discuss the period maps of certain (complex) Fano fourfolds. The first part of this talk deals with cubic fourfolds. We recall their Hodge s

              Add to Reading List

              Source URL: www.math.ens.fr

              Language: English - Date: 2012-09-27 08:04:23
              70Key Recovery Attack against 2.5-round π-Cipher Christina Boura1 , Avik Chakraborti2 , Ga¨etan Leurent3 , Goutam Paul2 , Dhiman Saha4 , Hadi Soleimany5,6 and Valentin Suder7 1  6

              Key Recovery Attack against 2.5-round π-Cipher Christina Boura1 , Avik Chakraborti2 , Ga¨etan Leurent3 , Goutam Paul2 , Dhiman Saha4 , Hadi Soleimany5,6 and Valentin Suder7 1 6

              Add to Reading List

              Source URL: who.rocq.inria.fr

              Language: English - Date: 2018-06-14 07:12:37