-
Dr François Arnault (Université de Limoges)07/06/2021 10:00
Cet exposé vise à présenter les algorithmes quantiques de base, en particulier ceux ayant un impact potentiel en cryptographie. Parmi eux, les algorithmes de type Simon et Grover qui permettent d'accélérer la recherche de valeurs vérifiant une propriété particulière (par exemple une clé cryptographique), et les algorithmes basés sur l'utilisation de
Aller à la page de la contribution
la transformée de Fourier, comme ceux... -
Prof. Gilles Zemor (Univeristé de Bordeaux)07/06/2021 14:00
Un code correcteur quantique peut être vu comme la donnée de deux codes correcteurs classiques. Dans la théorie classique, les codes dits LDPC (Low Density Parity Check) font partie des plus anciens codes connus: ils sont munis d'algorithmes de décodage efficaces et permettent à leurs rendements d'atteindre constructivement la limite de Shannon. Ils ont ainsi peu de rivaux, à la fois en...
Aller à la page de la contribution -
Simon Martiel (atos)07/06/2021 15:30
Comme en informatique classique, il y a un fossé entre la description théorique d’un algorithme quantique et son implémentation en terme de séquence d’instructions quantiques. Dans ce cours, nous utiliserons une librairie de description de circuits quantiques (l’extension naturelle
Aller à la page de la contribution
des circuits booléens classique à un modèle quantique) pour implémenter quelques algorithmes. En particulier,... -
Dr Alin Bostan (Inria)08/06/2021 10:00
Classifying lattice walks in restricted lattices is an important problem in enumerative combinatorics. Recently, computer algebra has been used to explore and to solve a number of difficult questions related to lattice walks. We give an overview of recent results on structural properties and explicit formulas for generating functions of walks in the quarter plane, with an emphasis on the...
Aller à la page de la contribution -
Dr Vincent Neiger (Université de Limoges)08/06/2021 14:00
Les matrices dont les coefficients sont des polynômes à une variable sont un objet mathématique de base, qui se retrouve au coeur d'approches algorithmiques fondamentales du calcul formel : résolution de systèmes linéaires creux ou structurés, calculs d'approximants et d'interpolants, division avec reste pour les polynômes à deux variables, ...
Aller à la page de la contribution
Après une présentation du contexte, nous... -
M. Charles Balthazar08/06/2021 15:30
-
Léo Gayral (Université de Toulouse)08/06/2021 15:55
we introduce a noisy framework for SFTs, allowing some amount of forbidden patterns to appear. Using the Besicovitch distance, which permits a global comparison of configurations, we then study the closeness of noisy measures to non-noisy ones as the amount of noise goes to 0. Our first main result is the full classification of the (in)stability in the one-dimensional case. Our second main...
Aller à la page de la contribution -
Khaydar Nurligareev (Université Paris 13)08/06/2021 16:20
There are a number of combinatorial structures that admit a notion of connectivity, including graphs
Aller à la page de la contribution
as the most commonly used example. We are interested in the probability that a random labeled object
is connected, as its size tends to in?nity. We will show that the asymptotics for these probabilities can
be obtained in a common manner and that asymptotic coe?cients have a combinatorial... -
Sacha Huriot (ENS Paris Scalay)08/06/2021 16:45
-
Julien Esnay (ENS-Lyon)09/06/2021 09:00
The Cayley graph of a group is a way to visualize its structure as a graph. A Subshift of Finite Type (SFT) on a group is the set of all the colorings of the Cayley graph that use a given finite number of colors and respect a given finite number of adjacency rules between colored vertices. Initially studied on $\mathbb{Z}$ as tilings of the biinfinite line with dominoes, the notion was...
Aller à la page de la contribution -
Anaïs Barthoulot (Orange)09/06/2021 09:25
-
Prof. Philippe Gaborit (Université de Limoges)09/06/2021 10:00
Depuis l'apparition de l'algorithme de factorisation de P. Shor
Aller à la page de la contribution
en 1994, on sait que l'existence d'un ordinateur quantique suffisamment puissant peut amener à la cryptanalyse immédiate de tous les systèmes cryptographiques actuels basés sur la théorie des nombres utilisés en pratique comme les algorithmes RSA, les systèmes basés sur le logarithme
discret sur Z/pZ ou encore sur les courbes... -
Olivier Blazy09/06/2021 13:00
Les Smooth Projective Hash Functions ont été introduites en 2002 par Cramer et Shoup pour permettre de faire du chiffrement CC2.
Aller à la page de la contribution
Nous allons montrer comment les classifier, comment en construire et comment étendre le champ des langages pouvant être générés.
Pour celà, nous les étudions tout d’abord sous l’angle classique des courbes elliptiques mais également des réseaux euclidiens, ou même... -
Natacha Portier (ENS Lyon)09/06/2021 14:30
Avez-vous déjà entendu parler du syndrome d'imposture ?
Dans cet atelier interactif, nous verrons ce que c'est, d'où ça vient et ce qu'on peut y faire.Vous pourrez participer de manière anonyme dans un navigateur ou avec votre téléphone (j'utilise l'outil wooclap).
Aller à la page de la contribution -
Dr Mélodie Andrieu-Estevez (Institut de Mathématiques de Marseille)10/06/2021 09:30
-
Dr Lucca Hirschi (Inria), Dr Vincent Cheval (Inria)10/06/2021 10:00
Choisissez le fuseau horaire
Le fuseau horaire de votre profil: