jeudi 30 juin 2011

soutenance de thèse

Bonjour,

J'ai le plaisir de vous inviter à ma soutenance de thèse, intitulée :

"Contribution of multitones to ultrawideband software defined radar"


ainsi qu'au pot qui suivra,

vendredi 8 juillet à 10h00
sur le Campus Jussieu
Tour 55-65
2ème étage
Salle 211

========
Résumé
========

Contribution des multitons au radar logiciel ultralarge bande

Cette thèse a émergé des évolutions des techniques en télécommunications

sur les architectures numériques et les multitons.
En se basant sur ces évolutions, de grandes avancées dans le domaine
radar sont possibles. La contribution des multitons
pour le radar logiciel ultralarge bande est étudiée au travers de trois
aspects : un banc de test radar, l'étude de l'impact des composants

sur les performances et la comparaison des performances des multitons
par rapport au chirp. Cette thèse s'appuie sur l'état de l'art
pour l'étude théorique et l'implémentation d'une plateforme radar
reconfigurable pouvant jouer n'importe quel signal. Les performances
des signaux et l'influence des composants (amplificateur,
convertisseurs) sont étudiées en simulation et validés
expérimentalement.
Les résultats démontrent l'intérêt des multitons pour le radar
logiciel à large bande.

Contribution of multitones to ultrawide band software defined radar


This thesis emerged from the technical evolutions in
telecommunications on digital architetures and multitones. Building on
these evolutions,
new advances in radar applications are possible. The contribution of
multitones to ultrawideband software defined radar is studied
through 3 aspects: an experimental radar test bench, the impact of RF
components on performances and the comparison of multitones with

respect to chirp. Based on the state of the art, a theoretical study and
implementation of a radar system are realized.The signal performances
and the impact of components (amplifier, converters) are studied in
simulations and experimentally validated.
The results démonstrate the interest of multitones for ultrawide band
software defined radar.


==================
Composition du jury
==================

Jacques DAVID, Rapporteur, Professeur à l'ENSEEIHT, Toulouse
Alain MERIGOT, Rapporteur, Professeur à l'IEF, Orsay
Pascal CHEVALIER, Examinateur, Thales Comm, Colombes & Professeur au
CNAM, Paris
Martin KLEPAL, Examinateur, Chercheur au CIT, Cork, Irlande
Philippe DREUILLET, Examinateur, Coencadrant, Adjoint au Directeur du
DEMR Onera, Palaiseau

Victor FOUAD HANNA, Examinateur, Professeur a l'Université Pierre et
Marie Curie, L2E, Paris
Patrick GARDA, Directeur de thèse, Professeur a l'Université Pierre et
Marie Curie, LIP6, Paris
Julien DENOULET, Examinateur, Coencadrant, Maitre de Conférence a l'Université
Pierre et Marie Curie, LIP6, Paris

==============
Comment venir
==============

UPMC Campus Jussieu
Salle 55-65-211


4 place Jussieu 75005 Paris

Access :
- Métro, lines 7 et 10 (Jussieu station)
- Bus 89 (Jussieu station)

- plan de Jussieu
http://www.upmc.fr/en/university/campus2/in_paris_and_the_paris_region/jussieu_campus.html

cordialement,

--
=============================
Julien Le Kernec
Mob: 0033 6 68 12 25 69
email: julienlekernec@gmail.com

mardi 28 juin 2011

Soutenance de thèse - Viet Vu VU

Bonjour,

J'ai le plaisir de vous inviter à ma soutenance de thèse intitulée
«Clustering semi-supervisé et apprentissage actif» ainsi qu'au pot qui
suivra.

La soutenance se déroulera le Mardi 5 juillet à 14h en Salle 101 (barre
25-26),
1er étage, au Laboratoire d'Informatique de Paris 6.
Voici un plan d'accès :
http://www.upmc.fr/fr/universite/campus_et_sites/a_paris_et_en_idf/jussieu.html

=======
Jury
=======

Soutenance devant le jury composé de :

- Mme. Pascale KUNTZ-COSPEREC, Professeur, Polytech'Nantes [Rapporteur]
- M. Eric GAUSSIER, Professeur, Université Grenoble I [Rapporteur]
- Mme. Céline ROBARDET, Maître de conférences, INSA Lyon [Examinateur]
- M. Matthieu CORD, Professeur, UPMC-LIP6 [Examinateur]
- Mme. Bernadette BOUCHON-MEUNIER, Directeur de recherche, CNRS,
UPMC-LIP6, [Directeur]
- M. Nicolas LABROCHE, Maître de conférences, UPMC-LIP6 [Encadrant]


======
Résumé
======
Le clustering est une tâche centrale du processus d'exploration de données
et de découverte de connaissances. De nos jours, l'abondance de données et
l'augmentation continue de leur volume imposent aux algorithmes de
clustering de s'améliorer et de s'adapter selon les aspects suivants :
qualité, vitesse, passage à échelle. Pour toutes ces raisons, le domaine
du clustering est toujours extrêmement actif.

Le clustering semi-supervisé est ainsi devenu depuis une dizaine d'années
une piste de recherche très intéressante dont le but est de développer des
algorithmes de clustering qui permettent à un expert humain d'intégrer des
connaissances du domaine pour améliorer la pertinence des analyses. Ces
connaissances peuvent être exprimées soit par un ensemble de données
étiquetées (des seeds) ou soit par un ensemble de contraintes. Dans ce
dernier cas, on distingue deux principaux types de contraintes : les
must-link (ML) qui indiquent que deux points de l'ensemble de données
doivent être dans le même groupe et les cannot-link (CL), qui inversement
imposent que deux points appartiennent à deux clusters différents. Bien
que les travaux actuels s'intéressent plus particulièrement à l'adaptation
de méthodes de clustering existantes pour la prise en charge de
contraintes ou de données étiquetées, ils conservent les mêmes limitations
que les méthodes dont ils s'inspirent et reposent sur une sélection
aléatoire des connaissances qui peut conduire à de mauvaises performances.

Pour répondre à ces problèmes, cette thèse s'articule autour de deux
contributions principales : (1) des méthodes intelligentes pour la
sélection de contraintes ou de données étiquetées (les seeds) intégrées à
des algorithmes actifs et (2) de nouveaux algorithmes de clustering
semi-supervisé qui améliorent les méthodes décrites dans la littérature

Dans le cadre de la collecte intelligente de contraintes, nous proposons
une première mesure d'utilité d'une contrainte qui repose sur un graphe
des k-plus proches voisins pour identifier les zones de transition entre
clusters où les algorithmes font traditionnellement le plus d'erreurs.
Cette mesure forme la base de notre algorithme actif de sélection de
contraintes qui a été validé sur des jeux de données issus du UCI Machine
Learning Repository ainsi que dans le cadre d'un prototype logiciel
appliqué à l'analyse de bases d'images. Similairement, nous proposons
trois nouvelles méthodes pour la sélection de données à étiqueter qui ont
été évaluées également sur des données réelles et dans le cadre d'un
prototype logiciel sur des bases d'images.

Enfin cette thèse décrit deux nouveaux algorithmes de clustering : SSGC
basé sur les seeds et MCLA basé sur les contraintes qui possèdent des
complexités plus réduites, un paramétrage plus aisé et des performances
comparables voire meilleures que les algorithmes de référence en
clustering semi-supervisé.

Mots-clés : algorithme de clustering, clustering semi-supervisé,
apprentissage actif, contraintes, seeds, graphe des k-plus proches
voisins.

Bien cordialement,
Viet Vu VU

Bureau 26-00/504
Laboratoire d'Informatique de Paris 6
4 place Jussieu
75252 Paris Cedex 05
France
Tel : 01 44 27 88 87
Fax : 01 44 27 70 00

lundi 27 juin 2011

Soutenance de thèse - Marianna Carrera



Bonjour,

J'ai le plaisir de vous inviter à ma soutenance de thèse, intitulée :

"SHAPE the Wireless Traffic in the Home Network"

ainsi qu'au pot qui suivra,

lundi 11 juillet à 16h00 au Campus Jussieu, salle 25-26-101, 1ere étage. 
http://www.paris-networking.org/display_event.php?dispID=1981

========
 Résumé
========

With the spread of broadband Internet accesses and home theater systems, the
importance of multimedia services in today's home is continuously growing.
Moreover, as media servers, network storage systems and high capacity handheld
devices become popular, multimedia content is often hosted in the home itself.
Therefore, home net- works are facing higher loads of performance-sensitive
traffic, from/to the Internet and across the home devices. Such devices, e.g.,
home media servers, set-top boxes, phones and tablets, send and receive traffic
mostly on wireless links, either by design or to accommodate the users'
preference. Therefore, home networks strive to provide such
performance-sensitive services through a wireless technology, Wi-Fi, known for
its unstable capacity, highly sensitive to the surrounding environment.

The goal of this thesis is to design an enhanced Wi-Fi access point that
provides throughput guarantees to multimedia flows and thus convert the Wi-Fi
home network into a less unpredictable environment for simpler multimedia
streaming and better performances. We carry out the design of such a system in
two phases: first, we explore the design space and identify the wished
features; and later, we design SHAPE (Smart Home Access Point Environment), an
enhanced Wi-Fi access point that provides throughput guarantees to Wi-Fi users
and requires no modification to existing 802.11 devices. SHAPE controls
bandwidth allocation by both aggressively grabbing transmissions opportunities
and by reserving airtime to uplink transmissions. SHAPE continuously performs
resource control, ensuring that the set of guaranteed throughputs fits the
variable available bandwidth. We assess the protocol overhead of SHAPE in the
case of saturated uplinks. Numerical results show that SHAPE's overhead is
comparable with that of 802.11 Distributed Control Function.

In order to evaluate the performance of SHAPE in real home networking
environments, we develop a prototype running on off the shelf hardware. We
discuss implementation challenges and detail our choices. We perform an
extensive experimental evaluation of SHAPE on a testbed representing two home
networks overlapping in space and frequency domain. We show that SHAPE
effectively provides the required throughput and considerably smaller jitter
delay (wrt 802.11) to wireless links with heterogeneous target throughputs in
the presence of other Wi-Fi traffic, even when collocated with a non-SHAPE
WLAN. Moreover, in all scenarios, SHAPE achieves a network utilization (i.e.,
aggregate throughput) comparable with that of an 802.11 WLAN, confirming that
the overhead introduced by SHAPE does not considerably affect the wireless
network capacity.


==================
 Composition du jury
==================

Ramesh Govindan, Rapporteur, Professeur a l'University of Southern California, Los Angeles
Andrzej Duda, Rapporteur, Professeur a l'INP-Ensimag de Grenoble
Claudio Casetti, Examinateur, Professeur a le Politecnico di Torino
Metthieu Latapy, Examinateur, Directeur de Recherche au LIP6

Martin May, Encadrante, Directeur de Strategie a Technicolor
Serge Fdida, Directeur de These, Professeur a l'Université Pierre et Marie Curie

==============
 Comment venir
==============
 UPMC Campus Jussieu room 25-26-101   4 place Jussieu 75252 Paris cedex 05 Tél. 01 44 27 44 27  Access :  - Métro, lines 7 et 10 (Jussieu station)  - Bus 89 (Jussieu station)  http://www.upmc.fr/en/university/campus2/in_paris_and_the_paris_region/jussieu_campus.html

Bien cordialement, 



Marianna Carrera



jeudi 23 juin 2011

Soutenance de thèse -- Ítalo Cunha

Bonjour,

j'ai le plaisir de vous inviter à la soutenance de thèse de Ítalo Cunha
intitulée "Tracking Internet Routes and Path Reachability for Network
Tomography".


==============
Date et lieu
==============
Jeudi 7 juillet 2011 à 16h00

4, place Jussieu, Paris
Salle 101, 1er étage, couloir 25-26


==============
Jury
==============
- Mark Crovella, Boston University, USA. (Rapporteur)
- Vern Paxson, UC Berkeley/ICSI, USA. (Rapporteur)
- Krishna Gummadi, Max Planck Institute, Germany. (Examinateur)
- Matthieu Latapy, UPMC, France. (Examinateur)
- Renata Teixeira, UPMC, France. (Directrice de Thèse)
- Christophe Diot, Technicolor, France. (Co-directeur de Thèse)

==============
Résumé
==============
Network failures adversely impact Internet's end-users and service
providers. It is important for end-users and service providers to
diagnose (i.e., detect, identify, and troubleshoot) network failures
quickly and reliably to fix or bypass them. Network operators can use
control data collected at network routers to detect and identify
failures in the autonomous systems that they manage. Unfortunately,
other than in this specific case, control data is not available and is
insufficient to identify all types of failures. Hence, end-users and
network operators resort to active end-to-end measurements to diagnose
failures.

In this thesis, we deal with the first two steps of network failure
diagnosis, namely failure detection and identification. Binary
tomography algorithms hold great promise for helping network operators
detect and identify network failures, including those that cannot be
detected with router-based information. Despite much previous attention
to binary tomography algorithms, two significant obstacles have
prevented network tomography from being applied in practice: (1) the
lack of resources to measure paths frequently enough to detect all path
changes and maintain an up-to-date network topology; and (2) the
inability to distinguish failures from congestion-related losses and the
impossibility to synchronize end-to-end measurements required to build
reachability matrices.

This thesis designs measurement techniques to track path changes and
end-to-end reachability. We show that Internet paths are mostly stable
but sometimes go through instability periods. We exploit this behavior
to design a predictor of path changes. DTrack, our path tracking system,
uses our predictor to focus probing on the unstable paths, and
consequently increase the number of changes detected and shorten the
detection time. We also implement a failure confirmation method to
differentiate packet losses from persistent failures in Internet paths.
We also design aggregation strategies to combine path status
measurements from multiple monitors into a consistent reachability
matrix. DTrack addresses the first obstacle to deploy tomography in
practice, while confirmation and aggregation address the second. We
design and evaluate our techniques using analytical modeling,
trace-driven simulations, controlled experiments in Emulab, and
wide-area deployments in PlanetLab. We show that our techniques allow
accurate identification of all failures longer than a chosen target
duration and reduce the number of false alarms by two orders of
magnitude.

Cordialement,
Ítalo Cunha

mercredi 22 juin 2011

Soutenance de thèse Eliya Buyukkaya

Bonjour,

J'ai le plaisir de vous inviter à la soutenance de ma thèse intitulée
"Une Architecture Pair-à-Pair pour les Environnements Virtuels En Réseau"
qui aura lieu le vendredi 24 juin à 13h30 dans la salle 101, 1er étage,
couloir 25-26.
Vous êtes également invités au pot qui suivra.

Jury
------------------------------
Maha ABDALLAH, MdC, UPMC, Encadrante de thèse
Khaled BOUSSETTA, MdC, Univ. Paris 13, Examinateur
Pierre FRAIGNIAUD, DR, CNRS, Univ. Paris Diderot, Directeur de thèse
Anne-Marie KERMARREC, DR, INRIA Rennes, Rapporteur
Shervin SHIRMOHAMMADI, Assoc. Prof., Univ. of Ottawa, Rapporteur
Gwendal SIMON, MdC, Télécom Bretagne, Examinateur
Sébastien TIXEUIL, Prof., UPMC, Examinateur

Résumé
------------------------------
Un environnement virtuel (EV) est un système informatique
multi-utilisateurs dans lequel un utilisateur peut se déplacer et
interagir avec son environnement à travers son avatar. L'approche P2P
offre, par rapport à une approche centralisée, de nombreux avantages en
termes de partage de charge, de passage à l'échelle, etc. Or, l'approche
P2P soulève de nombreux nouveaux défis, à savoir la gestion et la
distribution des données et la diffusion des mises à jour.

L'aspect clé d'un EV P2P est sa topologie logique composée des
architectures de connectivité, de communication et de données.
L'architecture de connectivité est la topologie définissant la façon avec
laquelle les pairs sont connectés entre eux, tandis que l'architecture de
communication est le protocole de routage définissant l'échange des
messages entre pairs, et l'architecture de données définit la distribution
des données dans la topologie.

D'abord, dans cette thèse, nous proposons une architecture de connectivité
basée sur un nouvel algorithme de triangulation qui assure la connectivité
globale des utilisateurs et le passage à l'échelle tout en diminuant le
coût de la maintenance du système. Au-dessus de cette architecture, nous
construisons une architecture de communication. Le protocole de routage
proposé délivre chaque message à sa destination sur une architecture de
connectivité triangulaire. Finalement, nous proposons une architecture de
données qui assure une gestion adéquate des données ayant des
caractéristiques différentes en termes de mobilité dans le monde virtuel,
ce qui permet une gestion efficace et entièrement distribuée des données
et des mises à jour dans un monde virtuel.

Abstract
------------------------------
Virtual environments (VEs) are 3-D virtual worlds in which a huge number
of participants play roles and interact with their surroundings through
virtual representations called avatars. VEs are traditionally supported by
a client/server architecture. However, centralized architectures can lead
to bottleneck on the server due to high communication and computation
overhead. Thus, P2P overlay networks are emerging as a promising
architecture for VEs. However, exploiting P2P schemes in VEs is not
straightforward, and several challenging issues related to data
distribution and state consistency should be considered.

One of the key aspects of P2P-based VEs is the logical platform consisting
of connectivity, communication and data architectures, on which the VE is
based. The connectivity architecture is the overlay topology structure,
which defines how peers are connected to each other. The communication
architecture is the routing protocol defining how peers can exchange
messages, while the data architecture defines how data are distributed
over the logical overlay. The design of these architectures has
significant influence on the performance and scalability of VEs.

First, we propose a scalable connectivity architecture based on a new
triangulation algorithm reducing maintenance cost of the system. Second,
we construct a communication architecture built on top of the connectivity
architecture ensuring that each message reaches its intended destination.
Finally we propose a data architecture ensuring the management of data
with different characteristics in terms of mobility in the VE, while
providing a fair data distribution and low data transfer between peers in
the VE.


Cordialement,
Eliya Buyukkaya

mardi 21 juin 2011

Soutenance de thèse - Zhen ZHANG

Bonjour,

j'ai le plaisir de vous inviter à la soutenance de thèse de Zhen Zhang
intitulée "On the field Detection, De-activation and Reconfiguration
(ODDR) mechanism for Permanent Fault-Tolerance of Network-on-Chip".

==============
Date et Lieu
==============
Lundi 27 juin 2011 à 14h00

La soutenance se déroulera dans l'amphi Astier du bâtiment Esclangon.
Un plan est fourni à cette adresse :
http://www.upmc.fr/fr/vie_des_campus/handicap/plan_d_acces.html

==============
Membre de jury
==============
Le jury sera composé de :
- Pr. Lorena Anghel, TIMA Laboratoire,France. (Rapporteur)
- Pr. Bruno Rouzeyre, LIRMM Laboratoire, France. (Rapporteur)
- Dr. Marcello Coppola, STMicroelectronics, France. (Examinateur)
- Dr. Erik Jan Marinissen, IMEC, Belgique. (Examinateur)
- Pr. Pierre Sens, UPMC, France. (Examinateur)
- Pr. Alain Greiner, UPMC, France. (Directeur de Thèse).
- Dr. Mounir Benabdenbi, TIMA Laboratoire, France. (Co-directeur de Thèse).

==============
Résumé
==============
Veuillez trouver le résumé de thèse dans la pièce jointe.


Cordialement,
Zhen ZHANG

lundi 20 juin 2011

Soutenance de thèse - Yang GAO

Bonjour,

J'ai le plaisir de vous inviter à la soutenance de ma thèse, intitulée:
"Contrôleur de cache générique pour une architecture manycores
massivement parallèle à mémoire partagée cohérente".

------------------
Date et lieu
------------------
La soutenance se déroulera le mardi 28 juin à 14h00,
sur le campus de Jussieu dans l'amphi Astier du bâtiment Esclangon.

Vous êtes aussi tous cordialement invités au pot qui suivra.

------------------------
Membre de jury
------------------------
M. André SEZNEC, Directeur de recherche, IRISA (Rapporteur)
M. Olivier TEMAM, Directeur de recherche, INRIA Saclay (Rapporteur)
M. Frédéric PETROT, Professeur, TIMA (Examinateur)
M. Marc SHAPIRO, Directeur de recherche, LIP6 (Examinateur)
M. Huy-Nam NGUYEN, Responsable du Département IP/SDD/MVS, Bull (Examinateur)
M. Alain GREINER, Professeur, LIP6 (Directeur de thèse)

------------------
Résumé
------------------
Afin d'exécuter un système d'exploitation généraliste dans une
architecture manycores à mémoire partagée cohérente et scalable, la
mémoire virtuelle et le protocole de cohérence de cache sont
impératifs. La première technique est fondamentale pour assurer
l'isolation et la protection dans les ordinateurs modernes, lors de
l'exécution en parallèle d'un grand nombre de programmes. La seconde
technique est la question clé pour exécuter en parallèle des
applications de coopération(multi-thread) sur un système à mémoire
partagée.

Des études montrent que la plupart des protocoles de cohérence de
cache existant utilisent des solutions matérielles, tandis que presque
tous les protocoles de cohérence de TLB s'appuient sur des méthodes
logicielles assurant la cohérence de TLB par l'envoi d'interruptions à
tous les processeurs qui ont cette copie d'entrée de TLB. Toutefois,
lorsqu'un nombre important de tâches s'exécutent en parallèle dans une
architecture à grande échelle, un grand nombre d'interruptions peuvent
considérablement réduire les performances. Ainsi, les protocoles de
cohérence de TLB classiques, en logiciels, ne sont plus une solution
adaptée pour un système à grande échelle.

Dans cette thèse, nous proposons une approche matérielle destinée à
garantir à la fois la cohérence de TLB et la cohérence de cache pour
une architecture à grande échelle, avec un surcoût en matériel
introduit très faible. Nous avons développé deux structures
matérielles basées sur cette approche. Elles fournissent une
alternative soit pour un surcoût en cohérence faible, soit pour une
complexité matérielle faible. Les résultats expérimentaux démontrent
que notre approche de cohérence assurée par matériel combinée est à la
fois extensible en coût du matériel et en performance.

Voici le plan d'accès :
http://www.upmc.fr/fr/universite/campus_et_sites/a_paris_et_en_idf/jussieu.html

===============================================================

Hello,

It is my pleasure to invite you to attend my PhD thesis defense titled:
"Generic cache controller for a massively parallel manycore
architecture with coherent shared memory".

-----------------------
Date and place
-----------------------
The defense will take place Tuesday, June 28th at 14pm,
in the Amphi Astier, Building Esclangon, Jussieu.

The defense will be followed by a buffet, all of you are welcome!

------------------
Abstract
------------------
In order to support commodity O.S. in the scalable many-core shared
memory architecture, virtual memory and cache coherence protocol are
imperative. The former is the basic technique to provide the isolation
and the protection in the modern computers, when running in parallel a
large number of programs. The latter is the key issue to run parallel
cooperative(multi-thread) applications on a shared memory system.

Studies show that most of existent cache coherence protocols use
hardware solutions, while almost all the TLB consistency protocols
rely on software methods which ensures the TLB coherence by sending
interrupts to all processors that have this TLB entry copy. However
when massive tasks execute in parallel in tera scale architecture, a
mass of interrupts can dramatically reduce the performance. So the
classical software TLB consistency protocols are not a scalable
solution for tera scale system.

In this thesis, we propose a combined hardware approach to guarantee
both TLB and cache coherence for tera scale architecture while only
introducing very light hardware cost. We developed two hardware
structures based on this approach. They provide alternatives for low
coherence overhead or low hardware complexity respectively. The
experimental results demonstrate that our combined hardware coherence
approach is scalable in both hardware cost and performance.

Following the map of access:
http://www.upmc.fr/en/university/campus2/in_paris_and_the_paris_region/jussieu_campus.html

Bien cordialement,
Yang GAO

lundi 13 juin 2011

Soutenance de thèse de Wei NIU

Bonjour,

J'ai le plaisir de vous inviter à la soutenance de ma thèse intitulée
"Analyse Qualitative des Systèmes Biologiques par des Méthodes
Algébriques" ainsi qu'au pot qui suivra.

La soutenance se déroulera le vendredi 17 juin à 15h en salle 101,
couloir 25-26 (1er étage), au Laboratoire d'Informatique de Paris 6
(LIP6), 4 Place Jussieu, 75005 Paris.

Voici des plans d'accès :
http://www.upmc.fr/fr/universite/campus_et_sites/a_paris_et_en_idf/jussieu.html
http://www.lip6.fr/informations/comment.php

Bien cordialement,
Wei NIU

-------------------------------------------------------------------------------------------------

Dear colleagues,

I would like to invite you to the defense of my thesis entitled
"Qualitative Analysis of Biological Systems Using Algebraic Methods"
as well as the following party.

It will take place at 15:00 on Friday 17th June, in the room 101,
corridor 25-26 (the first floor), LIP6, 4 Place Jussieu, 75005 Paris.

Following are the maps of access:
http://www.upmc.fr/en/university/campus2/in_paris_and_the_paris_region/jussieu_campus.html
http://www.lip6.fr/informations/comment?LANG=en

Yours sincerely,
Wei NIU

--------------------------------------------------------------------------------------------------

************
Jury
************

Rapporteurs :
M. François Boulier, Professeur, Université Lille I
M. Bican Xia, Professor, Peking University
Examinateurs :
M. Jean-Charles Faugère, Directeur de Recherche, INRIA
M. Valery Romanovski, Senior Researcher, University of Maribor
M. Mohab Safey El Din, Maître de Conférences, UPMC
Directeur de thèse :
M. Dongming Wang, Directeur de Recherche, CNRS


***************
Abstract
***************

This thesis is dedicated to qualitative analysis of biological
systems, modeled as systems of differential or difference equations,
using algebraic methods. We study the problems of detecting steady
states, analyzing stability and different kinds of bifurcations, and
constructing limit cycles for both continuous and discrete biological
models, show how to reduce these problems to those of solving
polynomial or semi-algebraic systems according to stability criteria
and techniques from the qualitative theory of dynamical systems, and
explain how the latter problems can be solved by using an algebraic
approach based on the methods of triangular sets, Gröbner bases,
quantifier elimination, and real solution isolation and classification.

Experiments with various biological systems show the effectiveness of
our algebraic approach. In particular, the stability, three kinds of
bifurcations, and limit cycles for the self-assembling micelle system
with chemical sinks are successfully analyzed. Exact algebraic
conditions on the parameters of this system are derived to describe
the kinds of bifurcations and the stability and types of the
bifurcation points, and three limit cycles are constructed from a
steady state by small perturbation.

--------------------------------------------------------------------------
Wei NIU
LIP6 -- Équipe-projet SALSA
Université Pierre et Marie Curie
Boîte courrier 169
Couloir 26-00, Étage 3, Bureau 338
4 place Jussieu
75252 PARIS cedex 05

vendredi 10 juin 2011

Fwd: Soutenance de thèse Yannick Teglia 10 juin 10h salle 105 25-26

Début du message réexpédié :

> De : Jean Claude Bajard <Jean-Claude.Bajard@lip6.fr>
> Date : 6 juin 2011 09:53:35 HAEC
> À : Tout LIP6 <tout-lip6@lip6.fr>
> Objet : Soutenance de thèse Yannick Teglia 10 juin 10h salle 105 25-26
>
> Bonjour
>
> Vous êtes cordialement invités à la soutenance de thèse de
> M. Yannick Teglia, intitulée
> Ingénierie Et Robustesse Des Systèmes Embarqués Sécuritaires
>
> Le jury composé de :
> M. Jean-Claude Bajard Professeur, Université Pierre et Marie Curie, Paris VI Directeur
> M. Louis Goubin Professeur, Université de Versailles Rapporteur
> M. Viktor Fischer Professeur, Université de Saint-Etienne Rapporteur
> Mme Nathalie Drach-Temam Professeur, Université Pierre et Marie Curie, Paris VI Examinatrice
> M. Henri Gilbert Directeur du laboratoire de cryptologie, ANSSI Examinateur
> M. Lionel Torres Professeur, Université de Montpellier II Examinateur
> M. Frédéric Valette Ingénieur de Recherche, Ministère de la Défense DGA/CELAR, Examinateur
>
>
>
> Résumé
> Les composants de sécurité de type carte à puce (smartcard) ou les systèmes sur puce
> (System On Chip) à fonction sécuritaire sont soumis depuis plus d'une dizaine
> d'années à une nouvelle classe d'attaques appelées attaques par canaux cachés (Side
> Channel Attack).
> Ces attaques visent à obtenir des informations du composant en utilisant par exemple
> sa consommation en courant ou son rayonnement électromagnétique.
> Par extension ces attaques permettent aussi de perturber le fonctionnement du
> composant par injection de fautes au moyen de faisceaux lasers ; le but étant de
> récupérer des secrets ou d'obtenir des privilèges.
> Dans cette thèse, nous présenterons un état de l'art de ces menaces ainsi que diverses
> contributions à des contre-mesures contre les. Ceci sera illustré au moyen de
> publications et brevets, mettant en oeuvre divers paradigmes pour lutter contre les
> fraudes. Nous montrerons notamment que les protections peuvent se situer au niveau
> arithmétique, algorithmique ou électronique et que des combinaisons sont possibles et
> souhaitables
> Nous aborderons aussi le sujet des générateurs de nombres aléatoires, nécessaires à la
> création de contre mesures, sous la perspective de tests statistiques qui permettent
> d'en évaluer la qualité.
> Nous dresserons enfin des perspectives de recherche quant au devenir des attaques
> tout autant que des contre-mesures dans des systèmes hétérogènes où la sécurité est un
> compromis entre le coût, la performance et la résistance du système.
> Mots clefs : Cryptographie, sécurité, système embarqué, carte à puce, attaque par
> canaux cachés, injection de faute, générateur aléatoire
>
>
>

mardi 7 juin 2011

Soutenance de thèse de Lionel Habib

Bonjour,

J'ai le plaisir de vous inviter à la soutenance de ma thèse intitulée

"Formalisations et comparaisons de politiques et de systèmes de sécurité"

qui aura lieu le jeudi 16 juin à 10h dans la salle 203-205 au 2ème étage
du bâtiment 41. Vous êtes également invités au pot qui suivra.

------
Jury
------

Rapporteurs :
Christèle Faure, SafeRiver
Ludovic Mé, Supélec
Valérie Viêt Triêm Tông, Supélec

Examinateurs :
Horatiu Cirstea, LORIA
Christian Queinnec, UPMC

Direction :
Thérèse Hardin, UPMC
Mathieu Jaume, UPMC

--------
Résumé
--------

L'objectif de cette thèse est d'améliorer le degré de confiance
qu'il est possible d'avoir dans le domaine de la sécurité de
l'information, en s'appuyant sur les méthodes formelles. Pour ce faire,
nous définissons un cadre sémantique générique qui permet de
formaliser et de comparer des politiques et des systèmes de sécurité.
Nous décrivons deux approches de formalisation des politiques de
sécurité, et nous montrons de quelle manière nous exprimons des
politiques de sécurité administratives selon ces deux approches. Nous
présentons la notion de systèmes de sécurité qui consiste à mettre
en oeuvre une politique de sécurité par un système de transition
selon deux techniques permettant d'obtenir des systèmes de sécurité
qui respectent des politiques de sécurité par construction, ce qui
participe à remplir notre objectif. Nous introduisons trois préordres
permettant de comparer des politiques et des systèmes de sécurité,
qui caractérisent leur pouvoir d'expression. Nous appliquons les
définitions introduites dans notre cadre en formalisant et en comparant
des politiques de contrôle de permissions, d'accès et de flots
d'information, des politiques de sécurité administratives, et des
systèmes de sécurité. D'autre part, nous mettons en perspective notre
travail avec des travaux connexes. Enfin, nous exposons deux applications
pratiques réalisées avec l'atelier Focalize, le test d'une politique
de contrôle d'accès multi-niveaux, et le développement d'une
bibliothèque de politiques de sécurité, ce qui nous permet de montrer
que notre approche formelle, destinée à obtenir un niveau d'assurance
élevé, est viable dans la pratique.

----------
Abstract
----------

The objective of this thesis is to improve the degree of confidence that
one can have in the domain of information security, by relying on formal
methods. To do so, we define a generic semantic framework allowing to
formalize and to compare security policies and systems. We describe two
formalization approaches of security policies, and we show how we express
administrative security policies according to these two approaches. We
present the notion of security systems which consists in enforcing a
security policy by a transition system according to two techniques allowing
to obtain security systems which respect security policies by construction,
which contributes to fulfill our objective. We introduce three preorders
allowing to compare security policies and systems, which characterize their
expressing power. We apply the definitions introduced in our framework
by formalizing and comparing permissions, access and information flows
control policies, administrative security policies, and security systems.
On the other hand, we put in perspective our work with some related work.
Finally, we expose two practical applications realized within Focalize,
the test of a multi-level access control policy, and the development of
a library of security policies, which allows us to show that our formal
approach, intended to obtain a high level of assurance, is viable in
practice.

Cordialement,

Lionel Habib

--
Lionel Habib
UPMC - LIP6 - SPI

lundi 6 juin 2011

Soutenance de thèse Yannick Teglia 10 juin 10h salle 105 25-26

Bonjour

Vous êtes cordialement invités à la soutenance de thèse de
M. Yannick Teglia, intitulée
Ingénierie Et Robustesse Des Systèmes Embarqués Sécuritaires

Le jury composé de :
M. Jean-Claude Bajard Professeur, Université Pierre et Marie Curie, Paris VI Directeur
M. Louis Goubin Professeur, Université de Versailles Rapporteur
M. Viktor Fischer Professeur, Université de Saint-Etienne Rapporteur
Mme Nathalie Drach-Temam Professeur, Université Pierre et Marie Curie, Paris VI Examinatrice
M. Henri Gilbert Directeur du laboratoire de cryptologie, ANSSI Examinateur
M. Lionel Torres Professeur, Université de Montpellier II Examinateur
M. Frédéric Valette Ingénieur de Recherche, Ministère de la Défense DGA/CELAR, Examinateur

Résumé
Les composants de sécurité de type carte à puce (smartcard) ou les systèmes sur puce
(System On Chip) à fonction sécuritaire sont soumis depuis plus d'une dizaine
d'années à une nouvelle classe d'attaques appelées attaques par canaux cachés (Side
Channel Attack).
Ces attaques visent à obtenir des informations du composant en utilisant par exemple
sa consommation en courant ou son rayonnement électromagnétique.
Par extension ces attaques permettent aussi de perturber le fonctionnement du
composant par injection de fautes au moyen de faisceaux lasers ; le but étant de
récupérer des secrets ou d'obtenir des privilèges.
Dans cette thèse, nous présenterons un état de l'art de ces menaces ainsi que diverses
contributions à des contre-mesures contre les. Ceci sera illustré au moyen de
publications et brevets, mettant en oeuvre divers paradigmes pour lutter contre les
fraudes. Nous montrerons notamment que les protections peuvent se situer au niveau
arithmétique, algorithmique ou électronique et que des combinaisons sont possibles et
souhaitables
Nous aborderons aussi le sujet des générateurs de nombres aléatoires, nécessaires à la
création de contre mesures, sous la perspective de tests statistiques qui permettent
d'en évaluer la qualité.
Nous dresserons enfin des perspectives de recherche quant au devenir des attaques
tout autant que des contre-mesures dans des systèmes hétérogènes où la sécurité est un
compromis entre le coût, la performance et la résistance du système.
Mots clefs : Cryptographie, sécurité, système embarqué, carte à puce, attaque par
canaux cachés, injection de faute, générateur aléatoire

Soutenance de thèse Lucie Moulet

Bonjour

Dans le cadre d'une co-tutelle avec l'UQAM, Lucie
Moulet soutiendra sa thèse le 9 juin 2011 à
l'UQAM. Pour l'UPMC, la soutenance se déroulera
dans la petite salle de visio de l'ATRIUM à partir de 16h.

Titre : Modélisation de l'apprenant avec une
approche par compétences dans le cadre
d'environnements d'apprentissage en ligne

Résumé
Cette thèse se préoccupe de la modélisation de
l'apprenant dans le domaine des Environnements
informatiques pour l'apprentissage humain (EIAH).
Plus spécifiquement, notre objectif est de
proposer un modèle de l'apprenant adapté aux
caractéristiques des EIAH développés aujourd'hui.
Principalement, les EIAH contemporains visent à
être distribués, ouverts, interopérables,
développés avec une vision d'apprentissage tout
au long de la vie, ancrés sémantiquement et multi-acteurs.
Notre but est ainsi de concevoir et
d'opérationnaliser un modèle de l'apprenant qui
s'adapte et répond aux besoins des EIAH afin de
favoriser la personnalisation des apprentissages.
Plus spécifiquement, cette thèse vise la création
d'un modèle de l'apprenant offrant des
possibilités d'adaptation sémantique des
apprentissages, des possibilités
d'interopérabilité, une vision de l'apprentissage
tout au long de la vie par un suivi de
l'évolution dans le temps des apprentissages, une
ouverture aux différents contextes de vie d'un
individu (professionnel, personnel et académique)
et une ouverture aux différents acteurs
participant au processus d'apprentissage.

Cet objectif a été atteint par la conception d'un
modèle de l'apprenant comportant trois
caractéristiques principales, soit un modèle
cognitif fondé sur les compétences de l'apprenant
permettant un référencement sémantique, un modèle
évolutif en lien avec une vision de
l'apprentissage comme ayant lieu tout au long de
la vie et un modèle multi points de vue
permettant la prise en compte des divers acteurs
participant au processus d'apprentissage. De
plus, notre modèle favorise l'interopérabilité car il utilise le langage XML.
Notre proposition de modèle conceptuel de modèle
de l'apprenant est complétée par la conception et
l'implémentation d'un système de modélisation de
l'apprenant que nous avons appelé Nosma. Ce
système est validé par la conduction de trois
simulations effectuées dans trois contextes différents d'apprentissage.

Le principal apport de cette thèse est de
proposer un cadre pour la modélisation de
l'apprenant regroupant plusieurs dimensions : une
dimension sémantique (compétences), une dimension
évolutive (dans le sens d'apprentissage tout au
long de la vie) et une dimension apprentissage
ouvert (aux acteurs et aux contextes).

Jury
Josiane Basque
Monique Grandbastien
Richard Hotte
Jean-Marc Labat
Olga Marino
Roger Nkambou

Jean-Marc LABAT
****************************
Professeur d'informatique
Université UPMC
Equipe MOCAH-Lip6
jean-marc.labat@lip6.fr
L'UTES : 01 44 27 65 30
Lip6 : 01 44 27 71 22
06 26 39 07 16
****************************