32 research outputs found

    Hybrid Codes

    Full text link
    A hybrid code can simultaneously encode classical and quantum information into quantum digits such that the information is protected against errors when transmitted through a quantum channel. It is shown that a hybrid code has the remarkable feature that it can detect more errors than a comparable quantum code that is able to encode the classical and quantum information. Weight enumerators are introduced for hybrid codes that allow to characterize the minimum distance of hybrid codes. Surprisingly, the weight enumerators for hybrid codes do not obey the usual MacWilliams identity.Comment: 5 page

    Prediction based task scheduling in distributed computing

    Full text link

    Implementing the asymptotically fast version of the elliptic curve primality proving algorithm

    Get PDF
    The elliptic curve primality proving (ECPP) algorithm is one of the current fastest practical algorithms for proving the primality of large numbers. Its running time cannot be proven rigorously, but heuristic arguments show that it should run in time O ((log N)^5) to prove the primality of N. An asymptotically fast version of it, attributed to J. O. Shallit, runs in time O ((log N)^4). The aim of this article is to describe this version in more details, leading to actual implementations able to handle numbers with several thousands of decimal digits

    Modular Las Vegas Algorithms for Polynomial Absolute Factorization

    Get PDF
    Let f(X,Y) \in \ZZ[X,Y] be an irreducible polynomial over \QQ. We give a Las Vegas absolute irreducibility test based on a property of the Newton polytope of ff, or more precisely, of ff modulo some prime integer pp. The same idea of choosing a pp satisfying some prescribed properties together with LLLLLL is used to provide a new strategy for absolute factorization of f(X,Y)f(X,Y). We present our approach in the bivariate case but the techniques extend to the multivariate case. Maple computations show that it is efficient and promising as we are able to factorize some polynomials of degree up to 400

    SMT Solving Modulo Tableau and Rewriting Theories

    Get PDF
    International audienceWe propose an automated theorem prover that combines an SMT solver with tableau calculus and rewriting. Tableau inference rules are used to unfold propositional content into clauses while atomic formulas are handled using satisfiability decision procedures as in traditional SMT solvers. To deal with quantified first order formulas, we use metavariables and perform rigid unification modulo equalities and rewriting, for which we introduce an algorithm based on superposition, but where all clauses contain a single atomic formula. Rewriting is introduced along the lines of deduction modulo theory, where axioms are turned into rewrite rules over both terms and propositions. Finally, we assess our approach over a benchmark of problems in the set theory of the B method

    Codage dans les réseaux

    Get PDF
    La fiabilité des transmissions est un des principaux problèmes qu’ont à résoudre les concepteurs de systèmes de communication. Parmi les mécanismes de fiabilité, les codes correcteurs d’erreurs permettent de protéger les données transmises de manière pro-active contre les erreurs de transmission. Historiquement, ces codes étaient principalement utilisés sur la couche physique. L’augmentation de la puissance des machines a permis de les intégrer sur les couches hautes des piles de protocoles de communication depuis le milieu des années 90. Cette intégration a ouvert de nouvelles problématiques de recherche. L’une d’entre elles est la conception de codes adaptés aux contraintes des systèmes dans lesquels ils sont intégrés. La première partie des travaux présentés dans ce mémoire concerne ce thème. Nous avons en particulier fait plusieurs propositions pour améliorer les vitesses de codage et de décodage en logiciel des codes MDS (dont les représentants les plus connus sont les codes de Reed- Solomon). Une RFC est en cours de publication à l’IETF sur ce sujet. Une modification de la structure de ces codes nous a permis de les adapter aux transmissions multimédia en introduisant des niveaux de protection variables entre les symboles d’un même mot de code. Enfin, en relâchant au maximum leur structure, nous avons construit un système de codage "à la volée" s’intégrant particulièrement bien dans des protocoles de communication classiques. La seconde thématique concerne la distribution des mécanismes de fiabilité et de la redondance sur les différentes couches protocolaires. Nous avons par exemple étudié la possibilité de laisser des paquets corrompus remonter les couches pour être corrigés ou simplement traités par les couches hautes. Lors de collaborations avec le CNES et Thalès Alénia Space, nous avons étudié le cas des transmissions multimédia de satellites vers des mobiles (SDMB et DVB-SH) en analysant les différentes solutions de distribution de la redondance sur les couches physique, liaison et les couches hautes. Différentes applications de ce travail ont débouché sur le dépôt de 2 brevets. Le dernier volet de nos recherches concerne les applications des codes à effacement. Nous avons présenté des contributions sur l’utilisation de codes à effacement dans les réseaux pairà-pair. En particulier, dès 2002, nous avons montré comment les codes permettaient d’accélérer les temps de téléchargement dans ce type de réseau. Nous avons aussi proposé une application particulière du codage réseau en montrant que cette technique peut réduire les bornes des délais de bout-en-bout des paquets dans des réseaux fournissant des garanties sur la qualité de service
    corecore