Jun 7 – 10, 2021
En Ligne
Europe/Paris timezone

Contribution List

16 out of 16 displayed
Export to PDF
  1. Dr François Arnault (Université de Limoges)
    6/7/21, 10:00 AM

    Cet exposé vise à présenter les algorithmes quantiques de base, en particulier ceux ayant un impact potentiel en cryptographie. Parmi eux, les algorithmes de type Simon et Grover qui permettent d'accélérer la recherche de valeurs vérifiant une propriété particulière (par exemple une clé cryptographique), et les algorithmes basés sur l'utilisation de
    la transformée de Fourier, comme ceux...

    Go to contribution page
  2. Prof. Gilles Zemor (Univeristé de Bordeaux)
    6/7/21, 2:00 PM

    Un code correcteur quantique peut être vu comme la donnée de deux codes correcteurs classiques. Dans la théorie classique, les codes dits LDPC (Low Density Parity Check) font partie des plus anciens codes connus: ils sont munis d'algorithmes de décodage efficaces et permettent à leurs rendements d'atteindre constructivement la limite de Shannon. Ils ont ainsi peu de rivaux, à la fois en...

    Go to contribution page
  3. Simon Martiel (atos)
    6/7/21, 3:30 PM

    Comme en informatique classique, il y a un fossé entre la description théorique d’un algorithme quantique et son implémentation en terme de séquence d’instructions quantiques. Dans ce cours, nous utiliserons une librairie de description de circuits quantiques (l’extension naturelle
    des circuits booléens classique à un modèle quantique) pour implémenter quelques algorithmes. En particulier,...

    Go to contribution page
  4. Dr Alin Bostan (Inria)
    6/8/21, 10:00 AM

    Classifying lattice walks in restricted lattices is an important problem in enumerative combinatorics. Recently, computer algebra has been used to explore and to solve a number of difficult questions related to lattice walks. We give an overview of recent results on structural properties and explicit formulas for generating functions of walks in the quarter plane, with an emphasis on the...

    Go to contribution page
  5. Dr Vincent Neiger (Université de Limoges)
    6/8/21, 2:00 PM

    Les matrices dont les coefficients sont des polynômes à une variable sont un objet mathématique de base, qui se retrouve au coeur d'approches algorithmiques fondamentales du calcul formel : résolution de systèmes linéaires creux ou structurés, calculs d'approximants et d'interpolants, division avec reste pour les polynômes à deux variables, ...
    Après une présentation du contexte, nous...

    Go to contribution page
  6. Mr Charles Balthazar
    6/8/21, 3:30 PM
  7. Léo Gayral (Université de Toulouse)
    6/8/21, 3:55 PM

    we introduce a noisy framework for SFTs, allowing some amount of forbidden patterns to appear. Using the Besicovitch distance, which permits a global comparison of configurations, we then study the closeness of noisy measures to non-noisy ones as the amount of noise goes to 0. Our first main result is the full classification of the (in)stability in the one-dimensional case. Our second main...

    Go to contribution page
  8. Khaydar Nurligareev (Université Paris 13)
    6/8/21, 4:20 PM

    There are a number of combinatorial structures that admit a notion of connectivity, including graphs
    as the most commonly used example. We are interested in the probability that a random labeled object
    is connected, as its size tends to in?nity. We will show that the asymptotics for these probabilities can
    be obtained in a common manner and that asymptotic coe?cients have a combinatorial...

    Go to contribution page
  9. Sacha Huriot (ENS Paris Scalay)
    6/8/21, 4:45 PM
  10. Julien Esnay (ENS-Lyon)
    6/9/21, 9:00 AM

    The Cayley graph of a group is a way to visualize its structure as a graph. A Subshift of Finite Type (SFT) on a group is the set of all the colorings of the Cayley graph that use a given finite number of colors and respect a given finite number of adjacency rules between colored vertices. Initially studied on $\mathbb{Z}$ as tilings of the biinfinite line with dominoes, the notion was...

    Go to contribution page
  11. Anaïs Barthoulot (Orange)
    6/9/21, 9:25 AM
  12. Prof. Philippe Gaborit (Université de Limoges)
    6/9/21, 10:00 AM

    Depuis l'apparition de l'algorithme de factorisation de P. Shor
    en 1994, on sait que l'existence d'un ordinateur quantique suffisamment puissant peut amener à la cryptanalyse immédiate de tous les systèmes cryptographiques actuels basés sur la théorie des nombres utilisés en pratique comme les algorithmes RSA, les systèmes basés sur le logarithme
    discret sur Z/pZ ou encore sur les courbes...

    Go to contribution page
  13. Olivier Blazy
    6/9/21, 1:00 PM

    Les Smooth Projective Hash Functions ont été introduites en 2002 par Cramer et Shoup pour permettre de faire du chiffrement CC2.
    Nous allons montrer comment les classifier, comment en construire et comment étendre le champ des langages pouvant être générés.
    Pour celà, nous les étudions tout d’abord sous l’angle classique des courbes elliptiques mais également des réseaux euclidiens, ou même...

    Go to contribution page
  14. Natacha Portier (ENS Lyon)
    6/9/21, 2:30 PM

    Avez-vous déjà entendu parler du syndrome d'imposture ?
    Dans cet atelier interactif, nous verrons ce que c'est, d'où ça vient et ce qu'on peut y faire.

    Vous pourrez participer de manière anonyme dans un navigateur ou avec votre téléphone (j'utilise l'outil wooclap).

    Go to contribution page
  15. Dr Mélodie Andrieu-Estevez (Institut de Mathématiques de Marseille)
    6/10/21, 9:30 AM
  16. Dr Lucca Hirschi (Inria), Dr Vincent Cheval (Inria)
    6/10/21, 10:00 AM