ENS de Cachan
Département
Informatique
Visite du LORIA









New : les propositions de stage sont disponibles ici et les transparents des exposé sont accessibles après chaque résumé

Date Jeudi 15 décembre 2011
Inscriptions 33 étudiants

Départ 7:15 Gare de l'Est. Rendez-vous a 7:00 a l'entree du quai pour la remise des billets de train
Retour depart de Nancy a 18:15

Accompagnateur Hubert Comon
Coordinateur local Véronique Cortier

Etudiants

    L3
  • BARBERO Florian, BESSON Lilian, BEYSSON Clément
  • DADOUN Benjamin, DAVY Guillaume, DUPLOUY Yann
  • FEUILLOLEY Laurent, FOUCAULT Cédric, GAY Romain
  • HALFON Simon, JAZIRI Samy, LAJUS Jonathan
  • LAMARE Joris, LEFAUCHEUX Engel, LIMASSET Antoine
  • RAZAKARISON Naina, VERNOUX Romain
    M1
  • BASTE Julien, BATMALLE Hadrien, DRISSI Soufiane
  • DUBUT Jérémy, EBERHART Clovis, LE GALLIC Vincent
  • PELLISSIER Luc, SAMIR Valentin, SENIZERGUES Jonas, STAN Daniel
    Troisième et quatrième année
  • SCHAUL Joé, FIJALKOW Nathanaël, BONAQUE Raphaël
  • COURTOIS Jean-Baptiste, KALLAS Jakub, MOISY MABILLE Kévin

Le LORIA

Programme de la visite

Les propositions de stage

Liste des ateliers proposés aux élèves

  • Jérémie Detrey et Emmanuel Thomé (Caramel)

    Nous étudions les mécanismes de cryptographie à clé publique, en les illustrant en particulier par leur présence dans les cartes bancaires. Nous présentons notamment les problèmes mathématiques essentiels qui sous-tendent la cryptographie à clé publique. Ceux-ci s'appuient sur l'arithmétique et la théorie des nombres.

  • Xavier Goaoc et Guillaume Moroz (Vegas)

    Les aspects discrets d'objets géométriques continus jouent un rôle important en conception et analyse d'algorithmes géométriques. Par "aspects discrets", l'on entend des propriétés comme : "toute intersection de n demi-espaces de R^3 est un polyhèdre convexe à O(n) arêtes". L'analyse de ces propriétés met en jeu des structures discrètes telles que mots, permutations, graphes... et donne lieu à des questions mêlant géométrie, combinatoire et algorithmique. Nous proposerons quelques discussions et problèmes ouverts autour de ces questions.

  • Axel Hutt et Laurent Bougrain (Cortex) Le cerveau - modélisation mathématique et analyse des données

    Le cerveau humain contient environ 100 milliards de neurones, qui sont connectés par des fibres et forment un réseau neuronal complexe. Pour comprendre comment le cerveau fonctionne avec un réseau aussi complexe, on peut essayer de décrire le flux d'information dans le cerveau par des modèles mathématiques ou par l'analyse numérique des données expérimentales. La présentation va expliquer ces deux approches et leurs applications en médecine.

    Les transparents de la presentation

  • Yves Laprie (Parole) Algorithmes pour le traitement automatique de la parole

    Nous présenterons trois exemples de traitement automatique de la parole du point de vue des algorithmes qui sont utilisés : les modèles de Markov pour la reconnaissance automatique, les algorithmes de sélection d'unités sonores à concaténer pour synthétiser de la parole et la tabulation de la transformation articulatoire acoustique utilisée pour récupérer la forme du conduit vocal à partir du signal de parole.

  • Sylvain Lefebvre et Vincent Nivoliers (Alice)

    Plusieurs marchands en ligne proposent de découper au laser des planches de différents matériaux. Celles ci peuvent ensuite être assemblées pour former des objets (chaises, tables). En informatique graphique plusieurs méthodes s'intéressent à représenter des objets complexes (sculptures, arbres) par des enchevêtrement de plans supportant des images. L'objectif est, étant donné un nombre de plans, de choisir les meilleurs afin de capturer au mieux la forme de l'objet. Nous essaierons d'adapter ces méthodes, qui ne s'intéressent pas aux contraintes de la fabrication des objets, afin de pouvoir représenter l'objet comme l'assemblage de morceaux découpés dans des plans. Les transparents de la presentation

  • Jean-Yves Marion (Carte)

    La virologie est l'étude des codes malveillants (virus, vers et autres bestioles). Derrière les aspects pratiques (reverse engineering, obfuscation, botnets, ...) et à côté des enjeux de société, il y a des sujets théoriques importants fort peu étudiés. Prenons deux exemples. La virologie s'appuie sur les systèmes auto-reproducteurs mutants qui sont les avatars du théorème de Kleene du point fixe ou des travaux de von Neumann. Deuxièmement, un code malveillant est la plus part du temps un programme auto-modifiant, qui modifie ou génère son code durant une exécution. Il est ainsi difficile de le détecter. La notion d'auto-modification est un sujet important à explorer avec des ramifications théoriques et pratiques. De nombreuses autres questions sont ouvertes autour de la complexité de la détection, de l'entropie, des modèles de protection dans un calcul distribué... L'atelier se tiendra dans le Laboratoire de Haute Sécurité. (http://www.loria.fr/~marionjy/)

    Les transparents de la presentation

  • Stephan Merz (Veridis/Mosel) Une implémentation vérifiée d'un algorithme de vérification

    L'équipe VeriDis (veridis.loria.fr) s'intéresse à des techniques automatiques et interactives de vérification, et à l'intégration de ces techniques, en particulier dans le contexte de la vérification d'algorithmes répartis. Les techniques de model checking connaissent un grand succès dans ce domaine et reposent fondamentalement sur des algorithmes de décision pour des problèmes de la théorie des automates finis. Dans cet atelier on abordera le développement de tels algorithmes de décision dans un assistant interactif à la preuve, de la définition formelle et la preuve de leur correction jusqu'à la génération de code exécutable. L'espoir est à terme de disposer d'implémentations dignes de confiance et efficaces de ces algorithmes de base pour la vérification de systèmes.

    Les transparents de la presentation

  • Sylvain Pogodolla (Semagrame)

    La linguistique informatique s'attache à définir des processus de construction automatique de représentations d'expressions de la langue naturelle. Elle cherche par exemple, étant donnée une phrase, à en calculer une analyse syntaxique, ou encore une analyse sémantique. Pour ce faire, elle met en oeuvre deux composantes principales : un système formel, dit formalisme grammatical, avec des propriétés calculatoires propres, et des modélisations issues d'une théorie linguistique exprimées dans ce formalisme grammatical. Ces deux composantes donnent à la linguistique informatique son caractère inter-disciplinaire. Je présenterai les approches mises en oeuvre, notamment dans l'équipe (http://calligramme.loria.fr) ainsi que des exemples de phénomènes linguistiques et de leur modélisation.

    Les transparents de la presentation

  • Martin Quinson et Luca Nussbaum (Algorille) Titre: l'informatique comme science expérimentale

    Les systèmes informatiques étant créés par l'homme, il semble adapté de les étudier /à priori/ en raisonnant sur ce qu'on a mis dedans. Cependant, ces systèmes tendent vers un accroissement apparament sans fin de leur complexité (hiérarchies et diversité des composants) et de leur dynamisme. En réponse à ces évolutions, il est tentant de réaliser des étude /à postériori/ proche des méthodologies des physiciens qui raisonnent sur ce qu'ils trouvent dans les systèmes et les modèles qu'ils en déduisent.

    Les transparents de la presentation

  • Michael Rusinowitch (Cassis) Analyse formelle de protocoles de sécurité

    Les protocoles de sécurité visent à sécuriser les échanges sur des réseaux ouverts comme Internet, à l'aide de la cryptographe (chiffrement, signature électronique, ...). Ils permettent l'authentification à distance ou le paiement sécurisé par exemple. Leur conception est cependant connue pour être délicate, avec de nombreuses failles trouvées régulièrement. Dans cet atelier, nous verrons comment il est possible d'analyser les protocoles de façon rigoureuse, à l'aide de modè les symboliques, s'appuyant par exemple sur la réécriture ou la logique du premier ordre. L'objectif est de détecter des attaques, de façon automatique pour une large famille de protocoles et de propriétés de sécurité.

    Les transparents de la presentation


  • Contacter le Département Informatique
    Dernières modifications : le 12/01/2012