Parisian Master of Research in Computer Science
Master Parisien de Recherche en Informatique (MPRI)

Differences

This shows you the differences between two versions of the page.

Link to this comparison view

cours:course_distribution [2013/10/18 11:10]
amadio
cours:course_distribution [2013/10/18 11:13] (current)
amadio
Line 31: Line 31:
 |[[C-2-9-1|2.9.1]] Mathematical foundations of the theory of infinite transition systems |    |    |    |    |    | X  | X  | X  |    |[[C-2-9-1|2.9.1]] Mathematical foundations of the theory of infinite transition systems |    |    |    |    |    | X  | X  | X  |   
 |[[C-2-9-2|2.9.2]] Algorithmic verification of programs                     |    |    |    |    |    | X  | X  | X  | |[[C-2-9-2|2.9.2]] Algorithmic verification of programs                     |    |    |    |    |    | X  | X  | X  |
-|[[C-2-10|2.10]] Algorithmic aspects of combinatorics                       |    | X  | X  |    |    |    |    |    |   +|[[C-2-10|2.10]] Algorithmic aspects of combinatorics                       |    | X  | X  |    |    |    |    |    |   
 +|[[C-2-11-1|2.11.1]] Advanced Algorithms                                    | X  | X  |    |    |    |    |    |    |  
 |[[C-2-11-2|2.11.2]] Randomness in complexity                               | X  | X  |    |    |    |    |    |    |    |[[C-2-11-2|2.11.2]] Randomness in complexity                               | X  | X  |    |    |    |    |    |    |   
 |[[C-2-12-1|2.12.1]] Techniques in cryptography and cryptanalysis           |    |    |    | X  |    |    |    |    |  |[[C-2-12-1|2.12.1]] Techniques in cryptography and cryptanalysis           |    |    |    | X  |    |    |    |    | 
Line 55: Line 56:
 |[[C-2-29-1|2.29.1]] Graph algorithms                                       |    | X  |    |    |    |    |    |    |   |[[C-2-29-1|2.29.1]] Graph algorithms                                       |    | X  |    |    |    |    |    |    |  
 |[[C-2-30|2.30]] Cryptographic protocols: computational and symbolic proofs |    |    |    | X  |    | X  |    |    |  |[[C-2-30|2.30]] Cryptographic protocols: computational and symbolic proofs |    |    |    | X  |    | X  |    |    | 
 +|[[C-2-31-1|2.31-1]] Constraint satisfaction problems: algorithms and complexity | X   | X   |    |   |    | X  |    |    | 
 |[[C-2-33-1|2.33.1]]  Theory of computations                                | X  | X  |    |    |    |    |    |    |   |[[C-2-33-1|2.33.1]]  Theory of computations                                | X  | X  |    |    |    |    |    |    |  
 |[[C-2-34-1|2.34.1]]  Quantum information and applications                  | X  |    |    | X  |    |    |    |    |   |[[C-2-34-1|2.34.1]]  Quantum information and applications                  | X  |    |    | X  |    |    |    |    |  
 
Universités partenaires Université Paris-Diderot
Université Paris-Saclay
ENS Cachan École polytechnique Télécom ParisTech
ENS
Établissements associés Université Pierre-et-Marie-Curie CNRS INRIA CEA