Parisian Master of Research in Computer Science
Master Parisien de Recherche en Informatique (MPRI)

Differences

This shows you the differences between two versions of the page.

Link to this comparison view

cours:cours2 [2019/07/19 14:30]
carton [List of level 2 modules]
cours:cours2 [2019/11/28 11:35] (current)
carton
Line 36: Line 36:
 |**[[C-2-1|2.1]]**| Logique linéaire et paradigmes logiques du calcul \\ Linear logic and logical paradigms of computation | 48 | 6 | 1-2 | 16 |3 |D. Kesner| 3/4 French by default, 1/4 English | | |**[[C-2-1|2.1]]**| Logique linéaire et paradigmes logiques du calcul \\ Linear logic and logical paradigms of computation | 48 | 6 | 1-2 | 16 |3 |D. Kesner| 3/4 French by default, 1/4 English | |
 |**[[C-2-2|2.2]]**|Modèles des langages de programmation: domaines, catégories, jeux \\ Models of programming languages: domains, categories, games | 48 | 6 |1-2| 16 | 3 |P.-A. Melliès|English upon request | | |**[[C-2-2|2.2]]**|Modèles des langages de programmation: domaines, catégories, jeux \\ Models of programming languages: domains, categories, games | 48 | 6 |1-2| 16 | 3 |P.-A. Melliès|English upon request | |
-|**[[C-2-3|2.3.1]]** | Concurrence \\ Concurrency| 24 | 3 | 2 | 8 | 3 |E. Haucourt| French by default |  |+|**[[C-2-3|2.3.1]]** | Concurrence \\ Concurrency| 24 | 3 | 2 | 8 | 3 |E. Haucourt| French |  |
 |**[[C-2-3-2|2.3.2]]**| Fondements de la confidentialité des données\\ Foundations of privacy| 24 | 3 | 2 | 8 | 3 |C. Palamidessi| English|  | |**[[C-2-3-2|2.3.2]]**| Fondements de la confidentialité des données\\ Foundations of privacy| 24 | 3 | 2 | 8 | 3 |C. Palamidessi| English|  |
 |**[[C-2-4-2|2.4]]**| Programmation fonctionnelle et systèmes de types \\ Functional programming and type systems | 48 | 6 | 1-2| 20 | 2.5 |D. Rémy| French by default | Yes | |**[[C-2-4-2|2.4]]**| Programmation fonctionnelle et systèmes de types \\ Functional programming and type systems | 48 | 6 | 1-2| 20 | 2.5 |D. Rémy| French by default | Yes |
Line 52: Line 52:
 |**[[C-2-11-2|2.11.2]]** |Complexité randomisée (court) \\ Randomness in complexity (short)|24|3|1 | 8 | 3 |F. Magniez| English | |**[[C-2-11-2|2.11.2]]** |Complexité randomisée (court) \\ Randomness in complexity (short)|24|3|1 | 8 | 3 |F. Magniez| English |
 |**[[C-2-12-1|2.12.1]]**| Techniques en cryptographie et cryptoanalyse \\ Techniques in cryptography and cryptanalysis|24|3|2 | 16 | 1.5 |M. Abdalla| English  | |**[[C-2-12-1|2.12.1]]**| Techniques en cryptographie et cryptoanalyse \\ Techniques in cryptography and cryptanalysis|24|3|2 | 16 | 1.5 |M. Abdalla| English  |
-|**[[C-2-12-2|2.12.2]]**|Algorithmes arithmétiques pour la cryptologie \\ Arithmetic algorithms for cryptology |24|3| 2| 16 | 3|F. Morain| 1/English by default \\ 2/English upon request |+|**[[C-2-12-2|2.12.2]]**|Algorithmes arithmétiques pour la cryptologie \\ Arithmetic algorithms for cryptology |24|3| 1-2| 16 | 1.5|F. Morain| 1/English by default \\ 1/English upon request |
 |**[[C-2-13-1|2.13.1]]**|Systèmes polynomiaux, calcul formel et applications  \\  Polynomial systems, computer algebra and applications|24|3| 2| 8 | 3 |J.-C. Faugère| English upon request | |**[[C-2-13-1|2.13.1]]**|Systèmes polynomiaux, calcul formel et applications  \\  Polynomial systems, computer algebra and applications|24|3| 2| 8 | 3 |J.-C. Faugère| English upon request |
 |**[[C-2-13-2|2.13.2]]**|Codes correcteurs d'erreurs et applications à la cryptographie \\ Error correcting codes and applications to cryptography|24|3| 1-2 | 16 | 1.5 | A. Canteaut| French by default  | |**[[C-2-13-2|2.13.2]]**|Codes correcteurs d'erreurs et applications à la cryptographie \\ Error correcting codes and applications to cryptography|24|3| 1-2 | 16 | 1.5 | A. Canteaut| French by default  |
 |**[[C-2-14-1|2.14.1]]**|Analyse géométrique des données \\ Computational geometry learning|24|3| 1 | 10 | 2.5 |M. Glisse |English upon request| |**[[C-2-14-1|2.14.1]]**|Analyse géométrique des données \\ Computational geometry learning|24|3| 1 | 10 | 2.5 |M. Glisse |English upon request|
-|**[[C-2-15|2.15]]**|Analyse d'algorithmes \\ Analysis of algorithms|48|6|1-2  | 16 | 3 |CNicaud| French |+|**[[C-2-15|2.15]]**|Analyse d'algorithmes \\ Analysis of algorithms|48|6|1-2  | 16 | 3 |VRavelomanana| French |
 |**[[C-2-16|2.16]]**|Modélisation par automates finis \\ Finite automata modelling |48|6| 1-2| 16 | 3 |T. Colcombet| English upon request | |**[[C-2-16|2.16]]**|Modélisation par automates finis \\ Finite automata modelling |48|6| 1-2| 16 | 3 |T. Colcombet| English upon request |
 |**[[C-2-17-1|2.17.1]]**|Fondements sur la modélisation des réseaux \\ Foundations of network models|24|3| 2 | 10 | 2.5 |J. Mairesse| English upon request |  |**[[C-2-17-1|2.17.1]]**|Fondements sur la modélisation des réseaux \\ Foundations of network models|24|3| 2 | 10 | 2.5 |J. Mairesse| English upon request | 
Line 69: Line 69:
 |**[[C-2-24-2|2.24.2]]**|Résolution de problèmes d'optimisation avec heuristiques de recherche \\ Solving optimization problems with search heuristics |24|3| 2 | 8 | 3 |C. Doerr| English  | |**[[C-2-24-2|2.24.2]]**|Résolution de problèmes d'optimisation avec heuristiques de recherche \\ Solving optimization problems with search heuristics |24|3| 2 | 8 | 3 |C. Doerr| English  |
 |**[[C-2-26-1|2.26.1]]** (S)| Logique, complexité descriptive et théorie des bases de données \\ Logic, descriptive complexity and database theory |24 | 3 | 2 | 8 | 3 |L. Segoufin | French by default | |**[[C-2-26-1|2.26.1]]** (S)| Logique, complexité descriptive et théorie des bases de données \\ Logic, descriptive complexity and database theory |24 | 3 | 2 | 8 | 3 |L. Segoufin | French by default |
-|**[[C-2-26-2|2.26.2]]** | Gestion de données du web \\ Web data management | 24 | 3 | 2 | 8 | 3 |P. Senellart| English upon request |+|**[[C-2-26-2|2.26.2]]** | Gestion de données du web \\ Web data management | 24 | 3 | 2 | 8 | 3 |P. Senellart| English|
 |**[[C-2-27-1|2.27.1]]**|Structures informatiques et logiques pour la modélisation linguistique \\ Computational structures and logics for natural language modelling |24|3| 1 | 8 | 3 |S. Schmitz| English upon request | |**[[C-2-27-1|2.27.1]]**|Structures informatiques et logiques pour la modélisation linguistique \\ Computational structures and logics for natural language modelling |24|3| 1 | 8 | 3 |S. Schmitz| English upon request |
-|**[[C-2-29-1|2.29.1]]**|Algorithmique des graphes \\ Graph algorithms |24|3| 1 | 8 | 3 |R. Naserasr| French by default |+|**[[C-2-29-1|2.29.1]]**|Algorithmique des graphes \\ Graph algorithms |24|3| 1 | 8 | 3 |R. Naserasr| English |
 |**[[C-2-29-2|2.29.2]]**|Fouille de graphes \\ Graph mining |24|3| 2| 8 | 3 |M. Sozio| English | |**[[C-2-29-2|2.29.2]]**|Fouille de graphes \\ Graph mining |24|3| 2| 8 | 3 |M. Sozio| English |
 |**[[C-2-30|2.30]]**|Protocoles cryptographiques : preuves formelles et calculatoires  \\ Cryptographic protocols: computational and symbolic proofs |48|6| 1-2 | 16 | 3 |B. Blanchet| English upon request | Yes | |**[[C-2-30|2.30]]**|Protocoles cryptographiques : preuves formelles et calculatoires  \\ Cryptographic protocols: computational and symbolic proofs |48|6| 1-2 | 16 | 3 |B. Blanchet| English upon request | Yes |
 
Universités partenaires Université Paris-Diderot
Université Paris-Saclay
ENS Cachan École polytechnique Télécom ParisTech
ENS
Établissements associés Université Pierre-et-Marie-Curie CNRS INRIA CEA