-
Dr François Arnault (Université de Limoges)6/7/21, 10:00 AM
Cet exposé vise à présenter les algorithmes quantiques de base, en particulier ceux ayant un impact potentiel en cryptographie. Parmi eux, les algorithmes de type Simon et Grover qui permettent d'accélérer la recherche de valeurs vérifiant une propriété particulière (par exemple une clé cryptographique), et les algorithmes basés sur l'utilisation de
Go to contribution page
la transformée de Fourier, comme ceux... -
Prof. Gilles Zemor (Univeristé de Bordeaux)6/7/21, 2:00 PM
Un code correcteur quantique peut être vu comme la donnée de deux codes correcteurs classiques. Dans la théorie classique, les codes dits LDPC (Low Density Parity Check) font partie des plus anciens codes connus: ils sont munis d'algorithmes de décodage efficaces et permettent à leurs rendements d'atteindre constructivement la limite de Shannon. Ils ont ainsi peu de rivaux, à la fois en...
Go to contribution page -
Simon Martiel (atos)6/7/21, 3:30 PM
Comme en informatique classique, il y a un fossé entre la description théorique d’un algorithme quantique et son implémentation en terme de séquence d’instructions quantiques. Dans ce cours, nous utiliserons une librairie de description de circuits quantiques (l’extension naturelle
Go to contribution page
des circuits booléens classique à un modèle quantique) pour implémenter quelques algorithmes. En particulier,... -
Dr Alin Bostan (Inria)6/8/21, 10:00 AM
Classifying lattice walks in restricted lattices is an important problem in enumerative combinatorics. Recently, computer algebra has been used to explore and to solve a number of difficult questions related to lattice walks. We give an overview of recent results on structural properties and explicit formulas for generating functions of walks in the quarter plane, with an emphasis on the...
Go to contribution page -
Dr Vincent Neiger (Université de Limoges)6/8/21, 2:00 PM
Les matrices dont les coefficients sont des polynômes à une variable sont un objet mathématique de base, qui se retrouve au coeur d'approches algorithmiques fondamentales du calcul formel : résolution de systèmes linéaires creux ou structurés, calculs d'approximants et d'interpolants, division avec reste pour les polynômes à deux variables, ...
Go to contribution page
Après une présentation du contexte, nous... -
Mr Charles Balthazar6/8/21, 3:30 PM
-
Léo Gayral (Université de Toulouse)6/8/21, 3:55 PM
we introduce a noisy framework for SFTs, allowing some amount of forbidden patterns to appear. Using the Besicovitch distance, which permits a global comparison of configurations, we then study the closeness of noisy measures to non-noisy ones as the amount of noise goes to 0. Our first main result is the full classification of the (in)stability in the one-dimensional case. Our second main...
Go to contribution page -
Khaydar Nurligareev (Université Paris 13)6/8/21, 4:20 PM
There are a number of combinatorial structures that admit a notion of connectivity, including graphs
Go to contribution page
as the most commonly used example. We are interested in the probability that a random labeled object
is connected, as its size tends to in?nity. We will show that the asymptotics for these probabilities can
be obtained in a common manner and that asymptotic coe?cients have a combinatorial... -
Sacha Huriot (ENS Paris Scalay)6/8/21, 4:45 PM
-
Julien Esnay (ENS-Lyon)6/9/21, 9:00 AM
The Cayley graph of a group is a way to visualize its structure as a graph. A Subshift of Finite Type (SFT) on a group is the set of all the colorings of the Cayley graph that use a given finite number of colors and respect a given finite number of adjacency rules between colored vertices. Initially studied on $\mathbb{Z}$ as tilings of the biinfinite line with dominoes, the notion was...
Go to contribution page -
Anaïs Barthoulot (Orange)6/9/21, 9:25 AM
-
Prof. Philippe Gaborit (Université de Limoges)6/9/21, 10:00 AM
Depuis l'apparition de l'algorithme de factorisation de P. Shor
Go to contribution page
en 1994, on sait que l'existence d'un ordinateur quantique suffisamment puissant peut amener à la cryptanalyse immédiate de tous les systèmes cryptographiques actuels basés sur la théorie des nombres utilisés en pratique comme les algorithmes RSA, les systèmes basés sur le logarithme
discret sur Z/pZ ou encore sur les courbes... -
Olivier Blazy6/9/21, 1:00 PM
Les Smooth Projective Hash Functions ont été introduites en 2002 par Cramer et Shoup pour permettre de faire du chiffrement CC2.
Go to contribution page
Nous allons montrer comment les classifier, comment en construire et comment étendre le champ des langages pouvant être générés.
Pour celà, nous les étudions tout d’abord sous l’angle classique des courbes elliptiques mais également des réseaux euclidiens, ou même... -
Natacha Portier (ENS Lyon)6/9/21, 2:30 PM
Avez-vous déjà entendu parler du syndrome d'imposture ?
Dans cet atelier interactif, nous verrons ce que c'est, d'où ça vient et ce qu'on peut y faire.Vous pourrez participer de manière anonyme dans un navigateur ou avec votre téléphone (j'utilise l'outil wooclap).
Go to contribution page -
Dr Mélodie Andrieu-Estevez (Institut de Mathématiques de Marseille)6/10/21, 9:30 AM
-
Dr Lucca Hirschi (Inria), Dr Vincent Cheval (Inria)6/10/21, 10:00 AM
Choose timezone
Your profile timezone: