⚐ Objectifs
Nous proposons à tous les participants (doctorant(e)s, post-docs, ATER, ingénieur(e)s, enseignant(e)s-chercheu(se/r)s, chercheu(se/)rs et industriels) de présenter leurs travaux dans les thèmes de l’école sous forme de posters qui seront affichés lors d’une session spécifique. Cette session posters doit favoriser des discussions informelles mais fructueuses autour des travaux présentés en plus des cours et TP.
Il est parfaitement possible, et même conseillé, de réutiliser des posters existants en français ou en anglais.
Des grilles et des pinces seront mises en place pour accrocher les posters lors la session.
La session posters sera organisée en salle S022/S023 (salle des pauses/repas).
⚐ Organisation de la session posters
Pour présenter un poster il faut:
contacter Vianney Lapôtre par email ;
utiliser le sujet :
"Ecole ARCHI 2019, proposition poster"
;fournir les informations suivantes :
- titre du poster ;
- auteur(s) avec affiliation(s) ;
- résumé de quelques lignes expliquant le contenu du poster (thématique, mots clés) ;
- optionnel : un fichier PDF si vous avez déjà le poster ;
- optionnel : un lien web vers les poster (HAL, projet, etc) ;
La liste des posters qui seront présentés sera affichée sur le site web régulièrement (a priori, nous garderons tous les posters qui traitent de sujets raisonnablement proches des thématiques habituelles des écoles ARCHI).
⚐ Posters présentés lors d’ARCHI 2019
Simulation of Software and Heterogeneous Hardware Systems: a Motor Speed Control System Case Study
- auteurs: Breytner Fernández-Mesa, Liliana Andrade, Frédéric Pétrot
- établissement: Univ. Grenoble Alpes, CNRS, Grenoble INP, TIMA
- infos:
- lien(s): résumé PDF
Secure Hardware Accelerators for Post Quantum Cryptography
- auteurs: Timo Zijlstra
- établissement: CNRS, Lab-STICC
- résumé: We implement post quantum public key encryption schemes on FPGA using High Level Synthesis. We focus on Module and Ring Learning with Errors (MLWE, RLWE) based cryptography, in which polynomial multiplication and multiplication of matrices of polynomials are the most costly operations. Parallelism is used to accelerate the computations.
- lien(s): poster PDF
Fault-Tolerant Multiprocessor Scheduling Making Use of Backup Copy Technique
- auteurs: Petr Dobiáš, Emmanuel Casseau, Oliver Sinnen
- établissement: Univ. Rennes, Inria, CNRS, IRISA / Univ. of Auckland, PARC Lab, Department of Electrical and Computer Engineering
- résumé: Our research is aimed at studying fault-tolerant design of the real-time multi-processor systems and is in particular concerned with the dynamic mapping and scheduling of tasks on embedded systems. The effort is concentrated on scheduling strategy having reduced algorithm run-time and guaranteeing that, when a task is input into the system and accepted, then it is correctly executed prior to the task deadline. The chosen method makes use of the primary/backup approach and our objective is to enhance this approach using several refinements.
- lien(s): poster PDF
Side channel attack against hardware shuffled AES implemenation
- auteurs: Ghita Harcha, Vianney Lapôtre, Cyrille Chavet, Philippe Coussy
- établissement: Université Bretagne Sud, Lab-STICC
- résumé: AES (Rajindael) is a symmetric cryptographic algorithm known to be mathematically secure, but have been proven to be vulnerable to side channel attacks. in this work we propose a lightweight hardware implementation, where the 16 independent operations and storage are shuffled to randomize the power consumption and complexify side channel attack.
- liens: poster PDF
Side channel attack against hardware shuffled AES implemenation
- auteurs: Ghita Harcha ; Vianney Lapôtre ; Cyrille Chavet , Philippe Coussy
- établissement: Université Bretagne Sud, Lab-STICC
- résumé: AES (rajindael) is a symmetric cryptographic algorithm known to be mathematically secure, but have been proven to be vulnerable to side channel attacks. in this work we propose a lightweight hardware implementation, where the 16 independent operations and storage are shuffled to randomize the power consumption and compelxify side channel attack..
- liens: poster PDF