mercredi 30 novembre 2011

Invitation à la soutenance de thèse de Mathieu Valero

Bonjour,

J'ai le plaisir de vous inviter à la soutenance de ma thèse intitulée
"Amélioration des performances et de la fiabilité des architectures pair
à pair arborescentes".

Cette soutenance aura lieu le 1 décembre 2011 à 10h30 au Laboratoire
d'Informatique de Paris 6 (LIP6) à Jussieu
(http://www.lip6.fr/informations/comment.php), tour 26, couloir 26-25,
salle 101.

=========
Jury
=========

Rapporteurs:
Olivier Beaumont, Directeur de recherche, LABRI - France
Pascal Felber, Professeur, Institut d'informatique de Neuchatel - Suisse

Examinateurs:
Roberto Baldoni, Professeur, Université Sapienza de Rome - Italie
Serge Fdida, Professeur, LIP6 - France

Encadrants:
Pierre Sens, professeur, LIP6 - France
Luciana Arantes, maître de conférence, LIP6 - France
Maria Potop-Butucaru, maître de conférence, LIP6 - France

Résumé:

Despite having been widely studied over the last decade, peer-to-peer
(P2P) systems remain a challenging field of research. They are designed
to scale, but scalability comes at a price: they must deal with
unpredictability of nodes joining and leaving the systems (churn),
failures, heterogeneity in processing power and communication speeds,
etc. These problems are particularly difficult to solve when P2P systems
have to maintain a given structure, as in the case of tree-based overlays.

This thesis tackles a set of well-focused research problems in the
context of tree-based P2P overlays: performance and dependability
improvements.

A demain !

Cordialement,

Mathieu Valero

http://pagesperso-systeme.lip6.fr/Mathieu.Valero

Soutenance de thèse de SALAH BRAHIM Abdelhamid

Bonjour,

J'ai le plaisir de vous inviter à ma soutenance de thèse intitulée "
Diffusion d'information et structure en communautés dans un réseau de
blogs"

La soutenance aura lieu le Jeudi 8 décembre 2011 à 10h30 , en salle 105
couloir 25-26 (1er étage), au Laboratoire d'Informatique de Paris 6 (LIP6),
4 Place Jussieu, 75005 Paris.
Voici le plan d'accès :
http://www.upmc.fr/fr/universite/campus_et_sites/a_paris_et_en_idf/jussieu.html

Vous êtes également invités au pot qui suivra.


=========
Jury
=========

Le jury sera composé de :

Rapporteurs :
Isabelle CHRISMENT, Professeur, Université Henri
Poincaré, Nancy 1
Marie-Aude AUFAURE, Professeur, Ecole Centrale Paris

Examinateurs :
Marcelo DIAS DE AMORIM, Directeur de recherche (DR)
CNRS, Université Pierre et Marie Curie
Cécile BOTHOREL, Maître de conférence, Telecom Bretagne
Christophe PRIEUR, Maître de conférence, Université
Paris didrot

Directeurs:
Matthieu LATAPY, Directeur de recherche CNRS,
Université Pierre et Marie Curie
Bénédicte LE GRAND, Maître de conférence (HDR),
Université Pierre et Marie Curie


=========
Résumé :
=========

On peut modéliser de nombreux objets issus du monde
réel par des graphes. Ces objets sont issus de contextes très
différents (ex. réseaux informatiques, sociaux ou biologiques),
cependant ils se ressemblent au sens de certaines propriétées
statistiques. On les désigne sous le terme général de graphes de
terrain (complex networks en anglais) ou grands graphes d'interaction.
L'analyse des graphes de terrain est probablement le
plus grand champ de recherche du domaine et l'étude des phénomènes de
diffusion constitue un des axes importants dans la compréhension de
ces objets. Beaucoupde précédentes études ont été menées sur la
diffusion avec une approche théorique mais avec l'apparition de
données issues du monde réel de plus en plus riches, une approche
empirique de l'analyse de ces réseaux est apparue comme une nécessité.

La diffusion peut être de différentes natures:
diffusion d'information, d'idées ou d'opinion. Cette diffusion est
vue dans la plupart des travaux comme le résultat de l'interaction
entre les éléments du réseau (i.e. les nœuds du graphe). En complément
de cette vision, nous considérons dans cette thèse que la diffusion,
en plus de se produire entre les nœuds, est aussi le résultat de
l'interaction entre des groupes de nœuds, appelés communautés, qui ont
des propriétés en commun. On dit que le réseau possède une structure
en communautés. Cette approche ouvre de nouvelles perspectives pour la
compréhension et la caractérisation des graphes de terrain.

L'objectif de cette thèse est d'étudier les
phénomènes de diffusion de manière empirique non seulement à l'échelle
des nœud mais à différents niveaux de la structure en communautés. A
l'aide d'une approche statistique, nous proposons un ensemble de
méthodes et de métriques pour aborder la diffusion sous un nouvel
angle et aller plus loin dans la caractérisation de ces phénomènes
.Nous nous proposons d'étudier les liens de diffusion au sein d'un
réseau de blogs francophones. Nous montrons en premier lieu l'impact
des communautés sur la popularité des blogs et distinguons des classes
de comportement. Cela nous conduit à investiguer les interactions
entre les communautés. Pour ce faire, nous définissons deux mesures:
la distance communautaire et l'Homophilie. En dernier lieu, nous
étudions la diffusion de proche on proche dans le graphe, caractérisée
par des cascades de diffusion. Nous montrons que notre approche permet
de détecter et d'interpréter les différents comportements de diffusion
et de faire le lien entre les propriétés topologiques, temporelles et
communautaires.

Cordialement,

--
-------------------------------------------------------
SALAH BRAHIM Abdelhamid
Abdelhamid.Salah-Brahim@lip6.fr
http://www-rp.lip6.fr/~salah/

mardi 29 novembre 2011

Invitation à la soutenance de thèse de Mubashir Husain Rehmani


Bonjour,

J'ai le grand plaisir de vous inviter à la soutenance de ma thèse intitulée "Dissémination Opportuniste de données dans les réseaux ad-hoc à radio cognitive" ainsi qu'au pot (couloir 26-00, salle 101) qui suivra.

Cette soutenance aura lieu le 12 décembre 2011 à 10h00 au Laboratoire d'Informatique de Paris 6 (LIP6) à Jussieu (http://www.lip6.fr/informations/comment.php), salle 105 au 1er étage de tours 25-26,  en présence du jury suivant:

=========
Jury
=========

Rapporteurs:
Jean-Marie Gorce, Professor, INSA-Lyon - France
Thierry Turletti, Researcher, INRIA - Sophia Antipolis - France

Examinateurs:
Hakima Chaouchi, Professor, Institut Télécom SudParis - France
Pierre Sens, Professor, UPMC - Sorbonne Universités – Paris - France
Hicham Khalife, Assistant Professor, LaBRI/ENSEIRB – Bordeaux - France

Encadrants:
Aline Carneiro Viana, Research Scientist, INRIA – Saclay - France
Serge Fdida, Directeur de thèse, Professor, UPMC - Sorbonne Universités – Paris - France

Titre: Dissémination Opportuniste de données dans les réseaux ad-hoc à radio cognitive

=========
Résumé :
=========

Les progrès récents des technologies de communication et la prolifération de l'informatique sans fil et des dispositifs de communication, ont induit à une surcharge dans l'utilisation du spectre radio. Cependant, les expériences de la Commission Fédérale de Communication (FCC) ont révélé que l'utilisation du spectre varie entre 15% et 85%.  Par conséquent, les réseaux radios cognitifs (Cognitive Radio Networks ou CRNs) sont proposés afin d'utiliser le spectre radio d'une manière opportuniste.

Dans ce type de réseaux radios cognitifs, où les fréquences de transmission sont sélectionnées d'une manière opportuniste - également sont appelés réseaux Ad-Hoc à radios cognitives -, la fiabilité de la dissémination des données est difficile à réaliser. D'abord, en plus des défis déjà connus dans les environnements sans fils, la diversité dans le nombre de fréquences  qu'un noeud à radio cognitif a droit d'utiliser ajoute un autre défi, en limitant l'accessibilité à ses noeuds voisins. Deuxièmement, les noeuds à radio cognitif (CR) doivent conquérir les ressources de fréquences résiduelles
avec les noeuds à radio primaire (PR), tout en essayent de les exploiter d'une manière opportuniste. En outre, les noeuds CR ne devraient pas perturber la qualité de réception des noeuds PR durant leur communication, et ce en limitant les interférences entre les deux de noeuds. Par conséquent, une nouvelle méthode de sélection de fréquences est requise afin de réduire le nombre d'interférences nuisibles aux noeuds PR, et maximiser les chances de délivrance des messages aux voisins récepteurs des noeuds CR, et augmenter ainsi la fiabilité des données disséminées.

Dans cette thèse nous proposons SURF, une nouvelle méthode distribuée de sélection de fréquences pour la dissémination fiable de données dans un réseau radio cognitif multi-sauts. SURF classifie les fréquences radio disponibles en fonction de l'occupation des fréquences des noeuds à radio primaire et le nombre de noeuds à radio cognitive utilisant ces fréquences.  Les résultats de simulation obtenus par NS-2 confirment que SURF est une stratégie efficace dans la sélection des meilleures fréquences de diffusion de données, comparée aux autres approches liées. Nous avons aussi constaté que les stratégies de sélection de fréquences sont considérablement influencées par l'activité des noeuds à radio primaire. Dans la suite ce cette thèse, nous étudierons et analyserons l'impact des modèles d'activités des noeuds PR sur les différentes stratégies de sélection de fréquences à travers des simulations basées NS-2. Nous avons remarqué que l'activité intermittente de PR est le cas où les solutions intelligentes doivent opérées. C'est dans ce cas où SURF donne les meilleures résultats et la région ciblée se serve des opportunités de communication.

Enfin, dans cette thèse, nous allons encore plus loin en vérifiant l'applicabilité et la faisabilité de SURF. Dans cette perspective, d'abord, nous proposons une architecture d'accès à internet basée sur la radio cognitive pour les réseaux partiellement endommagés. Nous discutons les détails architecturaux et le principe de fonctionnement de l'architecture proposée. Nous avons également passé en revue les enjeux et les défis de déploiement de cette nouvelle architecture. Deuxièmement, nous discutons l'applicabilité de SURF dans le contexte de l'agrégation de fréquences et à cet égard, nous discutons une stratégie d'interférence basée sur l'agrégation de fréquences pour les réseaux radios cognitifs.


Title:  Opportunistic Data Dissemination in Ad-Hoc Cognitive Radio Networks

=========
Abstract:
=========
Recent advances in communication technologies and the proliferation of wireless computing and communication devices make the radio spectrum overcrowded. However, experiments from the Federal Communication Commission (FCC) reveals that the spectrum utilization varies from 15% − 85%. Consequently, Cognitive Radio Networks (CRNs) are proposed to utilize the radio spectrum opportunistically.

In types of cognitive radio networks where channels for transmission are opportunistically selected – also called Cognitive Radio Ad-Hoc Networks –, reliability in data dissemination is difficult to achieve. First, in addition to the already known issues of wireless environments, the diversity in the number of channels that each cognitive node can use adds another challenge by limiting node's accessibility to its neighbors. Second, Cognitive Radio (CR) nodes have to compete with the Primary Radio (PR) nodes for the residual resources  on channels and use them opportunistically. Besides, CR nodes should communicate in a way that does not disturb the reception quality of PR nodes by limiting CR-to-PR interference. Therefore, a new channel selection strategy is required which cause less harmful interference to PR nodes and try to maximize the chances that the message is delivered to the neighboring cognitive radio receivers, thus increasing the data dissemination reachability.

In this thesis, we propose SURF, a distributed channel selection strategy for robust data  dissemination in multi-hop cognitive radio ad-hoc networks. SURF classifies the available channels on the basis of primary radio unoccupancy and the number of cognitive radio neighbors using the channels. Simulation results in NS-2 confirmed that SURF is effective in selecting the best channels for data dissemination, when compared to related approaches. We observe that the channel selection strategies are greatly influenced by the primary radio nodes activity. Next in this thesis, we study and analyze the impact of PR nodes activity patterns on different channel selection strategies through NS-2 based simulations. We observed that intermittent PR activity is the case where clever solutions need to operate. This is where SURF gives the best results and the target region to avail communication opportunities.

Finally, in this thesis, we go one step further and check the applicability and feasibility of SURF. In this perspective, first we propose a cognitive radio based Internet access framework  for disaster response networks. We discuss the architectural details and the working principle of the proposed framework. We highlight the challenges and issues related with the deployment and connectivity of the framework. Second, we discuss the applicability of SURF in the context of channel bonding and in this regard, we discuss an interference based channel bonding strategy for cognitive radio networks.


En espérant vous voir nombreux à cette soutenance,

Cordialement,


--
Mubashir Husain Rehmani


PhD Student,
Lip6, UPMC
http://www-npa.lip6.fr/~rehmani/


jeudi 24 novembre 2011

Soutenance de thèse de Nicolas Hidalgo

Bonjour,

J'ai le grand plaisir de vous inviter à la soutenance de ma thèse
intitulée "Towards an Efficient Support for Complex Queries on
Structured Peer-to-Peer Networks" ainsi qu'au pot qui suivra.

Cette soutenance aura lieu au Laboratoire d'Informatique de Paris 6
(LIP6) à Jussieu (http://www.lip6.fr/informations/comment.php), salle
25/26-105 le 29 novembre 2011 à 16h00 en présence du jury suivant:

- Anne-Marie Kermarrec, Directrice de Recherche INRIA - Rapporteur
- Claudia Roncancio, Professeur Université de Grenoble - Rapporteur
- Peter Druschel, Scientific Director Max Planck Institute for
Software Systems - Examinateur
- Franck Petit, Professeur Université Pierre et Marie Curie - Examinateur
- Xavier Bonnaire, Professeur Associé Universidad Tecnica Federico
Santa Maria - co-directeur de thèse
- Pierre Sens, Professeur Université Pierre et Marie Curie - Directeur
de Thèse
- Luciana Arantes, Maitre de Conference Université Pierre et Marie
Curie - co-directeur de thèse

ABSTRACT:
Distributed Hash Tables (DHTs) provide the substrate to build
scalable, structured, and efficient Peer-to-Peer (P2P) networks which
are distributed systems with the potential to handle massive amounts
of data on a very large scale. Due to the hashing assignment of object
keys to peers and its lookup operation, exact match queries present
very good performance on DHT-based P2P systems. Although, traditional
DHTs cannot provide an effective support for complex queries, such as
range queries. In this work, we are particularly interested in those
solutions based on prefix tree indexes since they provide a portable
and scalable approach for satisfying complex queries over DHTs.
Nevertheless, the search methods proposed by such solutions usually
generate both high latencies and unnecessary message traffic overhead
which degrade system performance. Furthermore, some of them present
load balancing problems and do not tolerate P2P churn.

In this thesis we have proposed two solutions: PORQUE and ECHO. The
former is oriented to support low-latency searches while the latter is
oriented to support low-overhead searches. Performance evaluation
results of experiments confirm that both PORQUE and ECHO can reduce
latency and message traffic of searches by more than 50 \% when
compared to PHT. Our solutions also offer load balancing minimising
as much as possible bottlenecks over the index structure. By
exploiting different datasets distributions, performance results show
that our solutions perform independently of data skewness. Moreover,
performance of PORQUE and ECHO do not degrade in dynamic environments.

Résumé:
Les Tables de Hachage Distribuées (Distributed Hash Tables, ou DHT, en
anglais) permettent la construction de réseaux pair-à-pair structurés
pour des services de stockage persistant, hautement disponibles, et
passant à l'échelle. Les fonctions de hachage utilisées pour générer
les clés assurent une bonne répartition des objets sur les pairs du
réseau et permettent la localisation très efficace d'un objet à partir
de sa clé. Cependant, les DHTs sont peu efficaces pour gérer des
requêtes complexes telles que les requêtes par intervalle. Pour
pallier cela, plusieurs solutions ont été proposées dans la
littérature. Dans cette thèse, nous nous intéressons plus
particulièrement aux solutions reposant sur des arbres préfixes (trie
en anglais) construit au-dessus des DHTs car ces arbres fournissent
une solution portable et passant à l'échelle pour réaliser des
requêtes complexes. Cependant, les méthodes de recherche proposées par
les arbres préfixes distribués ont généralement une latence importante
et génèrent un nombre de messages élevés qui dégradent les
performances du système global. De plus, certaines des solutions
proposées équilibrent mal la charge des noeuds et sont
particulièrement inefficaces en cas d'arrivées et de départs massifs
de noeuds (churn en anglais).

Cette thèse vise donc à fournir de nouveaux supports pour les arbres
préfixes au-dessus de DHT permettant de faire des requêtes complexes
performantes. Nos approches assurent un bon un équilibrage de charge
des noeuds stockant les index et offrent un surcoût limité en messages
combiné à une latence faible. De plus, elles supportent mieux la
dynamique du réseau pair-à-pair par rapport aux approches classiques.
Nous avons étendu l'arbre préfixe PHT en proposant deux solutions:
PORQUE et ECHO. PORQUE vise à réduire la latence tandis qu'ECHO
fournit des recherches avec un faible surcoût. Nous avons implémenté
et évalué ses deux solutions au-dessus du simulateur PeerSim. Les
résultats des expérimentations confirment que PORQUE et ECHO peuvent
réduire la latence et le trafic réseau de plus de 50% par rapport à
PHT. Nos solutions équilibrent aussi la charge en évitant les goulets
d'étranglement dans les noeuds stockant les niveaux supérieurs de
l'arbre. Nous avons réalisé nos évaluations sur plusieurs ensembles de
données (réels et synthétiques) ayant des répartitions de clés
différentes. Les résultats montrent que nos solutions sont peu
sensibles à l'asymétrie dans la distribution des clés tout en ayant
une bonne résistance à la dynamique du réseau.


Cordialement,
Nicolas HIDALGO
Laboratoire LIP6, équipe-projet REGAL

Invitation à la soutenance de thèse de Erika Rosas

Bonjour,

J'ai le plaisir de vous inviter à ma soutenance de thèse intitulée
«Building Trustworthy Services in P2P networks» qui aura lieu le mardi
29 novembre 2011 à 13h30 au Laboratoire d'Informatique de Paris 6
(LIP6) à Jussieu, salle 105 couloir 25-26.

Le jury est composé de :

* Peter Druschel, Scientific Director, Max Planck Institute for
Software Systems / rapporteur
* Patrick Valduriez, Directeur de Recherche, Inria / rapporteur
* Bertil Folliot, Professeur, Université Pierre et Marie Curie / examinateur
* Anne-Marie Kermarrec, Directrice de Recherche, Inria / examinateur
* Xavier Bonnaire, Professeur Associé, Universidad Técnica Federico
Santa María / co-encadrant de thèse
* Olivier Marin, Maître de Conférence, Université Pierre et Marie
Curie / co-encadrant de thèse
* Pierre Sens, Professeur, Université Pierre et Marie Curie /
directeur de thèse

= Abstract =

Building trust is a major concern in Peer-to-Peer networks as several
kinds of application rely on the presence of trusted services.
However, the presence of untrusted peers may hinder the robustness and
degrade the overall performance of applications. Untrusted nodes in
the network may be faulty, malicious, selfish, or even act together to
attack the application. Traditional techniques for countering
untrusted node activity do not scale, produce very high overhead, or
rely on unrealistic assumptions.

This thesis aims to provide a framework to build trustworthy
applications over structured Peer-to-Peer networks. We describe and
evaluate both a reputation system and a membership algorithm which
builds a community of reputable peers. Our reputation system
introduces the concept of risk to make applications aware of several
malicious node behaviours. We propose a risk metric that complements
the reputation value and show that it significantly reduces the number
of malicious transactions. We propose a new membership algorithm to
build a scalable pseudo-trusted ring within a Distributed Hash Table.
Our algorithm uses a reputation-based approach to decide whether a
node can participate to the ring. We demonstrate the benefits of this
approach, present some example applications and evaluate how much it
improves the reliability of a trusted routing service.


= Résumé =

La mise en place d'un service applicatif au sein d'un système
pair-à-pair (P2P) nécessite un fonctionnement correct au niveau de
chaque pair. Dans un environnement P2P ouvert et hétérogène, certains
pairs peuvent toutefois se révéler malicieux et porter atteinte à la
fiabilité de l'application à laquelle ils participent. La confiance
devient donc un élément essentiel pour encourager la coopération
active de chaque pair vis-à-vis de l'application, et améliorer la
qualité du service fourni. La présente thèse constitue une étude de
solutions pour construire des applications P2P pseudo-fiables,
c'est-à-dire avec une probabilité élevée de fournir un service fiable.
Nous détaillons dans un premier temps l'état de l'art des activités de
recherche dans le domaine de la gestion répartie de la réputation et
de la confiance. Puis nous proposons deux solutions complémentaires:
un système de réputation novateur en ce qu'il introduit une mesure du
risque associé à la valeur de la réputation de chaque pair, ainsi
qu'un ensemble d'algorithmes P2P pour établir et maintenir un groupe
de pairs réputés fiables. Pour finir nous proposons plusieurs exemples
de services applicatifs pseudo-fiables en expliquant comment les bâtir
à l'aide de nos solutions, et étudions plus précisément un service de
routage pour évaluer le degré de confiance qui peut être atteint grâce
à notre approche.


Cordialement,
Erika Rosas

vendredi 18 novembre 2011

Invitation à la soutenance de thèse de Zeinab Movahedi

Bonjour,

J'ai le grand plaisir de vous inviter à la soutenance de ma thèse intitulée "Une architecture autonomique pour les réseaux sans-fil: proposition et méthodologie d'évaluation" ainsi qu'au pot qui suivra.
La soutenance aura lieu le Vendredi 25 Novembre à 10h45 à:

 Université Pierre et Marie curie
 Tour 25/26, 1er étage, salle 105
  4, place Jussieu
  75252 Paris


***********
Résumé

***********
Autonomic network management is a promising approach to reduce the cost and the complexity of managing network infrastructures. It relates to the capability of the network to fulfill self-configuration, self-optimization, self-protection and self-healing functionalities. To achieve these properties, a new network management solution based on autonomic architecture is paramount. The objective of this thesis consists in providing an autonomic architecture for wireless mobile networks which is able to self-adapt according to their dynamic context.
To achieve this, we proposed SADA, a self-adaptive autonomic architecture for wireless mobile networks. SADA presents two new autonomic features: first, it enriches the IBM reference autonomic model exploited by existing architectures with self-adaptation capabilities. Second, it defines a second autonomic control loop around the monitoring component, allowing it to self-adapt according to the network context. The proposed SADA architecture provides the self-adaptation features based on a learning mechanism which uses the experienced outcome of its decisions to enhance its operation. Moreover, the SADA architecture uses a self-adaptive monitoring approach which provides required information for adaptation algorithms with a minimum extra overhead.
As a case of application, SADA has been employed in routing service, resulting in the proposal of a self-adaptive routing scheme. Simulation results showed that SADA improves significantly the network performance in terms of packet delivery ratio, average end-to-end delay and routing overhead compared to the classical IP-based architecture.
Moreover, we applied the SADA architecture to design a self-adaptive knowledge monitoring scheme for autonomic network trust management. The objective of this case study was to investigate the effectiveness of the autonomic monitoring mechanism proposed by the SADA architecture.
Lastly, we proposed a quantitative evaluation methodology to evaluate and compare the efficiency of autonomic architectures from the autonomicity standpoint. To show the applicability of our methodology, we considered two use cases in two different contexts: (i) a wireless ad-hoc network using SADA architecture, and (ii) an infrastructure-based wireless network. Results showed that the proposed SADA architecture constitutes an efficient autonomic solution, characterized by its distributed intelligence, learning capability, self-adaptation features, low complexity, light monitoring, high quality of knowledge, security support and evolvability.



*****************
Jury de thèse
*****************

Francine Krief, Rapporteur, Professeur à l'ENSEIRIB
Otto Carlos Muniz Bandeira Duarte, Rapporteur, Professeur au Brésil
Yacine Ghamri-Doudane, Examinateur, HDR à l'ENSIIE
Marcelo DIAS DE AMORIM, Examinateur, Directeur de recherche CNRS, UPMC
Guy Pujolle, Directeur de thèse, Professeur à l'UPMC
Rami Langar, Co-encadrant, Maître de conférence à l'UPMC

mercredi 16 novembre 2011

Modification de l'heure de la soutenance de thèse de Myriam Ben Saad

Bonjour,

Vous êtes cordialement invités à ma soutenance de thèse intitulée :

« Qualité des archives Web : Modélisation et Optimisation »

La soutenance aura lieu le Vendredi 18 Novembre 2011 à 10h45 (au lieu de
14h30), en salle 105 couloir 25-26 (1er étage), au Laboratoire
d'Informatique de Paris 6 (LIP6), 4 Place Jussieu, 75005 Paris.

Un pot suivra dans la même salle, auquel vous êtes aussi conviés.


----------------------------------------------------------------------

Résumé de la thèse :

Aujourd'hui, le Web est devenu le moyen le plus important pour véhiculer
des informations qui peuvent avoir une grande valeur culturelle,
scientifique, économique, etc. Archiver son contenu ou du moins une partie
est devenu crucial afin de préserver certaines informations utiles pour
les générations futures de chercheurs, écrivains, historiens, etc.
Cependant, les archivistes doivent faire face à un grand défi qui consiste
à préserver la qualité des données collectées pour garantir la plus grande
fidélité du Web. C'est dans cette perspective d'améliorer la qualité des
archives que nos travaux de thèse s'inscrivent. Nous nous intéressons aux
deux mesures de qualité: la complétude temporelle et la cohérence
temporelle qui sont très pertinentes pour évaluer les archives Web. Nous
proposons une nouvelle approche d'archivage qui exploite le rendu visuel
des pages pour y détecter les changements de la même manière que les
utilisateurs les perçoivent. Nous proposons ensuite une méthode pour
évaluer l'importance des changements visuels ainsi détectés. Par la suite,
nous modélisons l'importance des changements sous forme de patterns, par
le modèle PPaC (Pattern of Pages Changes). Contrairement aux modèles déjà
existants basés sur un taux moyen de changements, PPaC permet de mieux
prédire les moments les plus opportuns durant lesquels des modifications
importantes sont censées survenir dans les pages. En se basant sur PPaC,
nous proposons différentes stratégies de crawling qui visent à améliorer
la complétude et/ou la cohérence temporelle. Nos différentes stratégies
ont été implémentées puis expérimentées aussi bien sur des pages simulées
que sur de vraies pages Web. Les résultats obtenus démontrent que le
modèle PPaC basé sur l'importance des changements est un instrument utile
pour améliorer considérablement la qualité des archives.

----------------------------------------------------------------------

Membres du jury :
Serge Abiteboul Directeur de recherche à INRIA-Saclay [Rapporteur]
Vassilis Christophides Professeur à FORTH-ICS [Rapporteur]
Elisabeth Murisasco Professeur à l'USTV [Examinateur]
Bernd Amann Professeur à l'UPMC [Examinateur]
Julien Masanès Directeur d'Internet Memory Foundation [Examinateur]
Jérôme Mainka Directeur de recherche à Antidot [Examinateur]
Stéphane Gançarski Maitre de conférences (HDR) à l'UPMC [Directeur de thèse]


Cordialement,
Myriam Ben Saad.

jeudi 10 novembre 2011

Invitation à la soutenance de thèse de Myriam Ben Saad

Bonjour,

Vous êtes cordialement invité à ma soutenance de thèse intitulée :

« Qualité des archives Web : Modélisation et Optimisation »

La soutenance aura lieu le Vendredi 18 Novembre 2011 à 14h30, en salle 105
couloir 25-26 (1er étage), au Laboratoire d'Informatique de Paris 6
(LIP6), 4 Place Jussieu, 75005 Paris.

Un pot suivra dans la même salle, auquel vous êtes aussi conviés.


----------------------------------------------------------------------

Résumé de la thèse :

Aujourd'hui, le Web est devenu le moyen le plus important pour véhiculer
des informations qui peuvent avoir une grande valeur culturelle,
scientifique, économique, etc. Archiver son contenu ou du moins une partie
est devenu crucial afin de préserver certaines informations utiles pour
les générations futures de chercheurs, écrivains, historiens, etc.
Cependant, les archivistes doivent faire face à un grand défi qui consiste
à préserver la qualité des données collectées pour garantir la plus grande
fidélité du Web. C'est dans cette perspective d'améliorer la qualité des
archives que nos travaux de thèse s'inscrivent. Nous nous intéressons aux
deux mesures de qualité: la complétude temporelle et la cohérence
temporelle qui sont très pertinentes pour évaluer les archives Web. Nous
proposons une nouvelle approche d'archivage qui exploite le rendu visuel
des pages pour y détecter les changements de la même manière que les
utilisateurs les perçoivent. Nous proposons ensuite une méthode pour
évaluer l'importance des changements visuels ainsi détectés. Par la suite,
nous modélisons l'importance des changements sous forme de patterns, par
le modèle PPaC (Pattern of Pages Changes). Contrairement aux modèles déjà
existants basés sur un taux moyen de changements, PPaC permet de mieux
prédire les moments les plus opportuns durant lesquels des modifications
importantes sont censées survenir dans les pages. En se basant sur PPaC,
nous proposons différentes stratégies de crawling qui visent à améliorer
la complétude et/ou la cohérence temporelle. Nos différentes stratégies
ont été implémentées puis expérimentées aussi bien sur des pages simulées
que sur de vraies pages Web. Les résultats obtenus démontrent que le
modèle PPaC basé sur l'importance des changements est un instrument utile
pour améliorer considérablement la qualité des archives.

----------------------------------------------------------------------

Membres du jury :
Serge Abiteboul Directeur de recherche à INRIA-Saclay [Rapporteur]
Vassilis Christophides Professeur à FORTH-ICS [Rapporteur]
Elisabeth Murisasco Professeur à l'USTV [Examinateur]
Bernd Amann Professeur à l'UPMC [Examinateur]
Julien Masanès Directeur d'Internet Memory Foundation [Examinateur]
Jérôme Mainka Directeur de recherche à Antidot [Examinateur]
Stéphane Gançarski Maitre de conférences (HDR) à l'UPMC [Directeur de thèse]


Cordialement,
Myriam Ben Saad.

mardi 8 novembre 2011

Soutenance de thèse de Mathieu Sassolas

Bonjour,

j'ai le plaisir de vous inviter à la soutenance de ma thèse intitulée

Méthodes qualitatives et quantitatives
pour la détection d'information cachée

ainsi qu'au pot qui suivra.

La soutenance aura lieu le lundi 28 novembre 2011 à 10h à Jussieu en
salle 25-26/105.


========================================================================
Résumé
========================================================================

Les systèmes informatiques sont devenus omniprésents et sont utilisés au
quotidien pour gérer toujours plus d'information. Ces informations sont
de plus en plus souvent confidentielles : il peut s'agir d'informations
stratégiques militaires ou financières, ou bien d'informations
personnelles. La fuite de ces informations peut ainsi avoir des
conséquences graves telles que des pertes humaines, financières, des
violations de la vie privée ou de l'usurpation d'identité.

Les méthodes formelles de vérification sont nécessaires pour garantir la
sûreté et la sécurité du système. Ces techniques s'appliquent sur des
modèles du système où certains paramètres – en particulier des
paramètres quantitatifs – peuvent avoir été abstraits. Ces paramètres
ont pu être utilisés dans des attaques de systèmes réputés sûrs. Les
modèles actuels intègrent donc ces informations, qui se rapportent le
plus souvent à l'écoulement (continu) du temps ou aux lois de
probabilités qui régissent le fonctionnement du système.

Les modèles intègrent d'autre part le découpage de l'application en
divers processus, mûs par des buts différents, voire contraires : l'un
peut chercher à dissimuler de l'information tandis que l'autre cherche à
la découvrir. Lorsque le fonctionnement de tous les processus est
partiellement ou totalement inconnu, les méthodes formelles doivent
considérer tous les cas possibles, ce qui est en général impossible en
théorie – s'il existe un nombre infini de possibilités – ou en pratique
– s'il existe trop de possibilités pour que l'on puisse les envisager
exhaustivement.

Les contributions de cette thèse se découpent en trois parties. Tout
d'abord, nous étudions le problème de synthèse d'un canal de
communication dans un système décrit par un transducteur. Malgré les
limites imposées par ce modèle, nous montrons que le problème de
synthèse est indécidable en général. Cependant, lorsque le système est
fonctionnel, c'est-à-dire que son fonctionnement externe est toujours le
même, le problème devient décidable.

Nous généralisons ensuite le concept d'opacité aux systèmes
probabilistes, en donnant des mesures groupées en deux familles. Lorsque
le système est opaque, nous évaluons la robustesse de cette opacité
vis-à-vis des informations données par les lois de probabilités du
système. Lorsque le système n'est pas opaque, nous évaluons la taille de
la faille de sécurité induite par cette non opacité.

Enfin, nous étudions le modèle des automates temporisés à interruptions
(ITA) où les informations sur l'écoulement du temps sont organisées en
niveaux comparables à des niveaux d'accréditation. Nous étudions les
propriétés de régularité et de clôture des langages temporisés générés
par ces automates et proposons des algorithmes de model-checking pour
des fragments de logiques temporelles temporisées. Ces résultats
permettent la vérification de propriétés telles que « le système est
(dans un état) prêt avant les 7 premières unités de temps de
fonctionnement du système ».


========================================================================
Abstract
========================================================================

Information systems have become ubiquitous and are used to handle each
day more and more data. This data is increasingly confidential: it may
be strategic military or financial information, or private information.
Any leakage of this data can be harmful in many different ways, such
that human casualties, money loss, privacy breaching or identity theft.

The use of formal methods and especially formal verification of such
systems has become necessary to ensure both the safety of the behavior
of the system and the security of the information it handles. These
techniques are applied on models of the system where some parameters –
especially quantitative parameters – may have been abstracted. These
omitted parameters have sometimes been used in order to breach the
security of supposedly secure systems. Nowadays, models tend to include
more of this information, which is often relative to the (continuous)
elapsing of time or to the probability distributions that rule the
system's behavior.

Models also include the architecture of the systems as several
processes, who may have different, or even contradictory, goals: one may
want to keep a secret while the other tries to discover it. When the
behavior of all processes is partially or completely unknown, formal
methods have to consider all possible cases, which is in general
impossible (if there exist an infinite number of choice) or intractable
(if there exist too many possibilities to consider them all).

The contributions of this thesis are threefold. First, we study the
problem of synthesis of a communication channel inside a system given as
a transducer. Even though the model of transducers is syntactically
limiting, we show that this synthesis problem is undecidable in general.
However, when the system is functional, meaning that its behavior from
an external point of view is always the same, the problem becomes decidable.

We then generalize the concept of opacity to probabilistic systems, by
giving measures separated in two groups. When the system is opaque, we
evaluate the robustness of this opacity with respect to the bias induced
by the probability distributions in the system. When the system is not
opaque, we evaluate the size of the security hole opened by this
non-opacity.

Finally, we study the model of Interrupt Timed Automata (ITA) where
information about time elapsing is organized along levels, which
therefore resemble accreditation levels. We study properties of
regularity and closure of the time languages accepted by these automata
and give some model-checking algorithms for fragments of timed temporal
logics. These results allow to verify formulas such as "the system is
(in state) ready before 7 time units have elapsed since the beginning of
the system's execution".


========================================================================
Composition du jury
========================================================================

Catuscia PALAMIDESSI, INRIA et École polytechnique; rapporteur.
Jean-François RASKIN, Université Libre de Bruxelles; rapporteur.
Philippe DARONDEAU, IRISA/INRIA Rennes; examinateur.
Serge HADDAD, École normale supérieure de Cachan; examinateur.
Fabrice KORDON, Université Pierre et Marie Curie; examinateur.
Béatrice BÉRARD, Université Pierre et Marie Curie; directrice de thèse.

Cordialement,
--
Mathieu Sassolas