• Loria Security Seminar – André Schrottenloher (IRISA)

    A008

    Next Loria Security Seminar will take place on Tuesday, 15 April 2025 at 1pm at Loria. André Schrottenloher (Univ Rennes, Inria, CNRS, IRISA) will give a presentation entitled "Reducing the Number of Qubits in Quantum Factoring". Shor’s algorithm (FOCS 1994) is arguably the most powerful application of quantum algorithms to cryptanalysis, as it solves the […]

  • [NLP seminar] Behaving according to protocol: How communicative projects are carried out differently in different contexts

    A008

    The NLP Seminar "Behaving according to protocol: How communicative projects are carried out differently in different contexts", by Ellen Breitholtz, will take place on Monday, 28th April, at 10 a.m., in Loria's room A008. Abstract: There are a number of theories and models for capturing the aspects of organisations that are systematically related to the […]

  • [DeepLorIA] Graph Neural Networks – A Hands-On Guide to Graph Data Processing

    A008

    DeepLorIA est un réseau interne pour partager des connaissances en intelligence artificielle, quel que soit le domaine d'application. Il est ouvert à toutes les équipes du Loria qui utilisent l'IA dans leurs travaux. Le prochain tutoriel DeepLorIA aura lieu le 14 mai, de 14h à 16h, en salle A008. Il est proposé par Victor Pryakhin […]

  • Journée scientifique du Pôle AM2i et de la Chambre d’Agriculture

    Chambre d'Agriculture, Laxou

    Le pôle AM2I organise une journée scientifique commune avec la Chambre d’Agriculture le  mardi 10 juin 2025 à la Chambre d’Agriculture (Laxou) de 9 heures à 17 h 30. Cette journée est l’occasion d’échanger sur les compétences et les questions de recherche en agriculture numérique, ce qui inclut la robotique, l’IA, la science des données, […]

  • SSL: Loria Security Seminar – Guillaume Scerri (ENS Paris-Saclay, LMF)

    B011-B013

    Next Loria Security Seminar will take place on Tuesday, 10th June at 1pm in room B011-B013. Guillaume Scerri (ENS Paris-Saclay, LMF), will give a presentation entitled Capturing new cryptographic proofs techniques using logic: extension to the computationally complete symbolic attacker. When proving cryptographic protocols, one has to deal with a malicious attacker. In particular this […]