Il convient de contacter rapidement les encadrants du sujet choisi, en leur indiquant le nom des étudiants concernés, typiquement celui des deux étudiants d'un binôme. Un mail ne mentionnant qu'un seul nom ne sera pas pris en compte.
Il peut y avoir un dialogue entre les encadrants d'un projet et plusieurs binômes qui souhaitent traiter ce sujet. Le binôme retenu n'est pas nécessairement le premier qui a pris contact avec les encadrants.
Les encadrants font connaître leur réponse quelques jours plus tard, par un mail destiné aux binômes et à moi. L'attribution est définitive à la réception de la confirmation du binôme par mail aux encadrants et à moi en indiquant clairement le sujet concerné.
Il est conseillé de préparer sa soutenance suffisamment à l'avance et avec ses encadrants.
La note finale de l'UE 4I906 est composée à 90% de la note obtenue au projet et à 10% de la note obtenue lors de votre évaluation obligatoire de recherche bibliographique appliquée à votre projet (entretien d'1/2h de chaque binôme avec un membre de l'équipe de formation des blbliothèques courant février).
Cette note se verra retranchée 2 points si vous n'avez pas assisté à au moins 3 conférences des métiers. Nous vous conseillons fortement d'assister à celles de Colette Lucas le 24 janvier et de Fabrice Kordon le 21 février. Nous reviendrons vers vous pour vous conseiller plus particulièrement une troisième conférence lorsque toutes seront connues.
C'est toujours une bonne chose de se préoccuper très en amont (dès le M1) de son projet professionnel via une réflexion sérieuse et des contacts très diversifiés (par exemple le fait d’aller à toutes les conférences métiers car on est susceptible d’y apprendre quelque chose, même si la société n’intéresse pas a priori).
Il est conseillé de préparer sa soutenance suffisamment à l'avance et avec ses encadrants.
La soutenance s'appuiera sur une présentation dans la
classe beamer
de LATEX et fournie au format PDF soit par mail
soit sur une clef USB.
Numéro | Titre | Encadrants | Étudiants | Description | Affecté à | Rapport reçu |
---|---|---|---|---|---|---|
1 | Optimisation des performances de CADNA en Fortran | Pacôme Eberhart & Fabienne Jézéquel | 2 | sujet PDF | attribué Ahmim / Belhadj | 64:02 |
2 | Le plus grand rectangle | Pierre Fortin | 2 | ci-dessous | attribué Sun / Zhou | oui |
3 | Portage d’un code de simulation numérique sur le cloud | Sethy Montan | 2 | ci-dessous | attribué Ben Hammou / Ettahiri | oui |
4 | Diviser et Régner sur OpenMP | Lokmane Abbas Turki | 2 | sujet PDF | attribué Yu C / Yu X | 00:04 |
5 | Calcul de pseudospectres | Stef Graillat | 2 | sujet PDF | attribué Nour / Bocoum | oui |
6 | Manipulation de suites P-récursives avec SageMath | Marc Mezzarobba | 2 | sujet PDF | attribué Caristan / Lamoureux | oui |
7 | Évaluation de la distribution d'une variable aléatoire à travers un filtre numérique | Thibault Hilaire | 2 | sujet PDF | ||
8 | Implémentation cryptologique sur système embarqué | Guénaël Renault | 2 | sujet PDF | attribué Eberhart / del Pino | oui |
9 | Codes Correcteurs et Crypto | Guénaël Renault | 2 | sujet PDF | attribué Launey / Kaoukabi | oui |
10 | Implantation efficace de l'Algorithme de Berlekamp et Massey | Jérémy Berthomieu | 2 | sujet PDF | attribué Lacour / Toma | oui |
11 | Résolution de systèmes polynomiaux bi-variés: algorithmes et implantation haute-performance | Mohab Safey El Din | 2 | sujet PDF | attribué Lucas-Duplessis / Azcurra | 00:33 |
12 | Sommes de carrés et certificats de positivité | Mohab Safey El Din | 2 | sujet PDF | attribué Bouattour / Ta | oui |
13 | Initiation à la Cryptanalyse Algébrique | Jean-Charles Faugère et Ludovic Perret | 3 | ci-dessous | attribué Lhuillery / Bile | oui |
Ce projet aborde un problème d’algorithmique simple : le calcul du plus grand rectangle à l'intérieur d'un nuage de points (le nombre de points N pouvant atteindre plusieurs millions). Ce problème, qu’on rencontre par exemple dans des concours de programmation (séquentielle), permet en effet d’aborder différents algorithmes, plus ou moins efficaces en séquentiel. Or ces différents algorithmes présentent un « potentiel » de parallélisation très variable. Le but de ce projet est donc d’implémenter des versions séquentielles puis parallèles de ces algorithmes, sur CPU muli-coeur, afin de les comparer et de déterminer si et comment l'impact du parallélisme modifie le classement (en termes de temps de calcul) de ces divers algorithmes.
On s'intéressera d'abord à une parallélisation multi-thread
en OpenMP sur un PC multi-coeur. On pourra étendre cette
approche aux nouveaux processeurs Intel Xeon Phi contenant
jusqu'à 72 coeurs (288 threads matériels).
On pourra ensuite déployer le calcul sur une grappe de noeuds
multi-coeurs (via MPI), et éventuellement utiliser les unités
SIMD des CPU.
L’idée est de partir d’un code utilisé dans le cadre du benchmark PRACE, de l’installer sur le Cloud ( a priori Azure) et puis d’étudier les performance. On analysera alors les performances par rapport aux données publiées dans la littérature. Les critères d’analyse ne se limiteront pas uniquement à la performance. On estimera également la facilité de prise en charge l’application et son installation dans le cloud. Dans un premier temps l’étudiant devra donc prendre en main le cloud et la mise en place d’un cluster dans le Cloud.
Il s'agit d'acquérir une première expérience dans le Cloud, de prendre en main une application de référence et de faire des études de performances et les analyser. Le sujet comporte peu de développement mais pour communiquer avec le Cloud il faut généralement écrire des petits codes C# et faire preuve d'autonomie.
L'objectif de la cryptographie est de fournir les outils (cryptosystèmes) permettant de protéger les données numériques qui circulent à travers un canal non-sécurisé; typiquement Internet. Un problème fondamental en cryptographie est aussi d’évaluer la robustesse des cryptosystèmes contre les techniques les plus puissantes.
La cryptanalyse algébrique est une méthode générale qui permet d’évaluer la sécurité d'une vaste gamme de cryptosystèmes. Cette technique relativement récente est maintenant largement considérée comme un outil fondamental en cryptanalyse. L’idée principale de cette technique est de modéliser une primitive cryptographique par un ensemble d'équations non-linéaires. Le système d’équations est construit de manière à avoir une correspondance entre les solutions de ce système et une information secrète de la primitive cryptographique considérée (par exemple, la clé secrète d'un schéma de chiffrement).
L’objectif du projet est ici d’étudier une cryptanalyse algébrique présentée dans [1] sur le problème. Plus précisément, nous allons implémenter cette attaque dans un logiciel de calcul formel comme MAGMA [2]. Nous étudierons ensuite, via des expériences, comment les paramètres du problème LWE influencent la difficulté de résolution. Finalement, nous allons voir comment adapter l’attaque de [1] sur des variantes de LWE.
Références: