Session Posters P1

  • Titre : Session posters
  • Date : Mardi 17/11 de 15h25 à 17h15

Article 1382

  • Titre : Design of MIMO antennas for Ultra-Wideband Communications
  • Ali Imran Najam (LCIS, Grenoble INP)
  • Yvan Duroc (LCIS, Grenoble INP)
  • Smail Tedjini (LCIS, Grenoble INP)
  • Résumé : UWB radio has proved itself a suitable candidate for its low power and low cost design. However, very low transmitted power in UWB systems limits the applications to short range or to moderate data rate. Therefore, it is crucial to find some solution that will make the best possible use of radiated and received power, for the feasibility and future commercial success of UWB communication systems. In this context, research is carried out and MIMO has been found one of the best solutions. MIMO technique in UWB systems will improve link robustness of UWB or data rate. But some challenges arise in designing of the MIMO antenna systems for UWB applications. These challenges include the reduction of the mutual coupling and the correlation between the elements of the antenna systems. In this article, antenna systems proposed in the literature as well as by authors have been discussed. Some techniques have been presented to face these challenges. Finally, proposed UWB-MIMO antenna systems in the frequency band of 3.1 - 10.6 GHz are efficient in terms of diversity, radiations, size etc.

Article 402

  • Titre : Nouveaux résultats en cryptographie basée sur les codes correcteurs d’erreurs
  • Pierre-Louis Carel (Université de Paris 8)
  • Résumé : Dans cet article, on s’intéresse à l’étude de systèmes de chiffrement ainsi que de schémas de signature dont la sécurité repose sur des problèmes difficiles de théorie des codes correcteurs d’erreurs. Ces activités de recherche ont été motivées, d’une part d’un point de vue théorique par la création de nouveaux schémas de signature avec des propriétés spéciales ainsi que d’une manière de réduire la taille de clés du schéma de McEliece, et d’autre part, d’un point de vue pratique visant à utiliser des propriétés structurelles afin d’obtenir des implémentations effectives d’un schéma de signature fondé sur les codes correcteurs d’erreurs. Comme l’indique son titre, cet article traite de la construction de cryptosystèmes basés sur des codes correcteurs d’erreurs et plus particulièrement de cinq nouveaux protocoles. On présente ici une version sécurisée du schéma de Stern dans un environnement à faibles ressources, une nouvelle construction du schéma de Kabatianski,Krouk et Smeets, un schéma de signature basé sur l’identité prouvé sûr dans le modèle de l’oracle aléatoire, un schéma de signature de cercle à seuil et enfin une réduction de la taille de clés du schéma de McEliece à l’aide de codes alternants quasi-cycliques.

Article 472

  • Titre : Vérification déductive de programmes flottants dans Frama-C
  • Ali Ayad (CEA LIST)
  • Résumé : Frama-C est une plateforme de vérification formelle de programmes C développée entre le CEA List de Saclay et l’équipe ProVal de l’INRIA-Île-de-France. Frama-C est composée de plugins qui sont destinés à faire de tâches spécifiques d’analyse statique. Parmi ces plugins, on trouve l’outil Jessie de vérification déductive de programmes : on annote un programme C en utilisant le langage de spécification ACSL avec les propriétés formelles que doivent vérifier les variables du programme. Le programme annoté est traduit par Jessie en un programme Why, qui est un outil de génération de conditions de vérification developpé dans ProVal. Les obligations de preuve (i.e., formules logiques du premier ordre) générées par Why sont passées à de prouveurs automatiques comme Gappa, Alt-Ergo, Simplify, Yices, Z3, CVC3, etc. ou à de prouveurs interactifs comme Coq, PVS, Isabelle/HOL, etc. afin de montrer les propriétés spécifiées et ainsi de valider et certifier le bon fonctionnement du programme C. Dans ce papier, on étend le langage ACSL pour spécifier de programmes C traitant de calculs flottants. On présente un modèle formel de spécification des opérations flottantes en respectant la norme IEEE-754, ce qui permet de certifier un grand nombre de programmes C qui implémentent cette norme.

Article 1332

  • Titre : Modélisations de réseaux bayésiens de très grandes tailles
  • Lionel Torti (LIP6)
  • Pierre-Henri Wuillemin (LIP6)
  • Résumé : La représentation de connaissances incertaines est un problème important dans le domaine de l’intelligence artificielle. Les réseaux bayésiens proposent une solution intéressante pour de nombreuses raisons théoriques et pratiques mais ont le désavantage d’être difficiles à créer autant qu’à maintenir. Dans cet article, nous comparons trois formalismes qui tentent de répondre à ces problèmes en enrichissant les réseaux bayésiens avec des notions issues des paradigmes orientés objets et de la logique du premier ordre. Nous verrons que ces propositions fournissent de nouveaux outils de modélisation des réseaux bayésiens, mais posent de nouveaux problèmes propres aux réseaux de grande taille.

Article 1422

  • Titre : Algorithme de décodage des codes correcteurs d'erreur
  • Pierre Louis Cayrel (Univ. Paris 8)
  • Rafael Fourquet (Univ. Paris 8)
  • Résumé : Rappels concernant les codes correcteurs d'erreur, présentation de l'algorithme de Kabatianski Tavernier

Article 1162

  • Titre : Localisation interne et en contexte des logiciels commerciaux et libres
  • Amel Fraisse (Université Joseph Fourier Grenoble)
  • Christian Boitet (Université Joseph Fourier Grenoble)
  • Hervé Blanchon (Université Joseph Fourier Grenoble)
  • Valérie Bellynck (Université Joseph Fourier Grenoble)
  • Résumé : Nous proposons une méthode novatrice pour permettre la localisation en contexte de la majorité des logiciels commerciaux et libres, ceux programmés en Java et en C++/C. Actuellement, il arrive souvent que des applications localisées présentent aux utilisateurs des éléments textuels d’interface non pertinents parce que, soit ils n’ont pas été tous traduits, soit leur traduction n’est pas parfaitement satisfaisante. Notre méthode consiste à modifier le code minimalement très localement, et systématiquement de la même manière pour toutes les applications, de façon à faire participer les utilisateurs finals au processus de localisation. Il s’agit donc d’un paradigme de localisation interne. Pendant qu’ils utilisent l’application, les utilisateurs connaissant l’anglais peuvent traduire certains éléments textuels de l’interface comme les boutons, les menus, les étiquettes, les onglets…, ou améliorer la traduction proposée par des systèmes de traduction automatique (TA) ou de mémoire de traductions (MT): la localisation se fait donc en contexte.

Article 732

  • Titre : Conception d’une nouvelle approche pour le routage dans un réseau de capteurs sans fil
  • Mohamed Belghachi (Université de Béchar, Algérie)
  • Mohamed Feham (Université de Tlemcen, Algérie)
  • Résumé : La technologie "réseaux de capteurs" forme actuellement un domaine de recherche émergent et a fait l’objet de nombreuses études au cours des dernières années. Les réseaux de capteurs sans fil (RCSFs) soulèvent des problèmes fondamentaux pour la communauté scientifique. Ces problèmes, qui s’ajoutent à ceux rencontrés dans les réseaux ad hoc classiques, sont dus aux communications sans fil, à la densité de répartition des nœuds, aux contraintes de ressources (énergie, processeur, mémoire), à la faible fiabilité des nœuds, à la nature fortement distribuée de l’application supportée et à la mobilité des nœuds. Ces particularités spécifiques aux réseaux de capteurs en font des systèmes non fiables et dont le comportement est difficilement prédictible. Dans cet article on présente une solution qui permet d’étendre le protocole AODV (AODV : Ad hoc On-demand Distance Vector) pour garantir de la qualité de service en termes de délai global. L’amélioration que nous apportons consiste à définir une fonction qui maximise les chances de sélectionner la route la plus facilement réparable et donc dont les délais de reconstruction seront les plus faible puisqu’ils mettent en jeu un re-routage local. Dans cette phase décisionnelle, nous cherchons à exploiter au maximum les paramètres contenus dans les messages de demande de connexion parvenus à la destination. Ces paramètres sont, pour chaque route, le nombre de nœuds impliqués, la densité moyenne et le nombre de goulots d’étranglements. Dans ce contexte, il faut choisir la route ayant les caractéristiques suivantes : - le nombre de nœuds le plus faible. - La densité moyenne la plus forte possible. - Le nombre de goulots d’étranglement le plus faible. Une route est d’autant plus difficile à réparer par un re-routage partiel qu’elle fait intervenir de longs enchaînements de nœuds autour desquels la densité est faible. Une topologie qui contient de tels enchaînements est considérée comme peu intéressante car sa maintenance est compliquée. Le re-routage local en cas de défaillance d’un nœud sur ces routes ne sera en effet pas efficace. Il faudra donc plus souvent procéder à un re-routage plus gourmand en temps et en bande passante qu’un re-routage local.

Article 1192

  • Titre : Heuristiques pour le routage multicritère
  • Alia Bellabas (IRISA/INSA Rennes)
  • Miklos Molnar (IRISA/INSA Rennes)
  • Samer Lahoud (IRISA/Université Rennes1 Rennes)
  • Résumé : Les applications dans les réseaux actuels deviennent de plus en plus gourmandes en ressources et exigeantes en qualité de service. Ainsi, le routage doit satisfaire plusieurs contraintes telles que le délai, la bande passante ou la gigue. Il s’agit alors d’appliquer un routage multicritère. Plusieurs solutions algorithmiques existent dans la littérature. L’un des algorithmes les plus performants est SAMCRA (Self Adaptive Multiple Constraints Routing Algorithm) proposé par Van Mieghem et al. en 2001. SAMCRA est un algorithme multicritère unicast exact mais de grande complexité. Dans notre étude, nous cherchons à remplacer SAMCRA par un algorithme moins couteux qui calcule des k plus courts chemins. Les simulations montrent que l’application d’un tel algorithme réduit de manière significative la complexité du problème de routage multicritère, tout en donnant des solutions satisfaisantes.

Article 1462

  • Titre : Approche de prédiction des liens dans les réseaux sociaux : application au calcul de recommandations
  • Nasserine Benchettara-Hamimed (LIPN-Université Paris 13)
  • Résumé : Dans ce travail, nous nous intéressons au problème de la prédiction de liens dans des réseaux sociaux dynamiques. Un réseau social peut être représenté par un graphe où les noeuds représentent des individus et les liens les relations entre ces derniers. Un réseau social est dit dynamique s’il peut être représenté par une séquence de graphes statiques G =< G1,G2, ... ,Gt > où Gi est un graphe décrivant l’état du réseau à l’instant i. Le problème de prédiction de liens consiste à prédire l’apparition de nouveaux liens dans le graphe Gi+1 à partir de l’analyse de la séquence G. Dans ce travail, nous étudions le cas des réseaux décrits par des graphes bipartis de la forme Gi =< V1i ; V2i ; Ei>. La projection d’un graphe Gi sur l’ensemble V1i est donnée par le graphe G1i =< V1i,E1i> où deux noeuds u,v appartiennent à V1i sont liés si ils sont reliés à au moins n noeuds communs de V2i dans le graphe Gi. La projection sur l’ensemble V2i se fait d’une manière analogue. Dans cette étude, la tâche de prédiction de liens est vue comme une tâche d’apprentissage automatique, où les exemples d’apprentissage sont construits à partir des caractéristiques topologiques extraites des graphes initiaux. Nous expérimentons notre approche dans le cadre de calcul de recommendations dans un site de vente de musique en ligne. La matrice d’achats effectués sur ce site est utilisée pour construire le réseau à analyser. Les données sont fournies par un partenaire industriel dans le cadre d’un projet de recherche ANR. Les premiers résultats rapportés dans cet article montrent la validité de l’analyse topologique des réseaux sociaux. Les principaux enseignements de nos expérimentations sont aussi décrits et commentés.

Article 922

  • Titre : Modélisation hybride en coordonnées Lagrangiennes de flux de trafic routier
  • Samia Smaili (IBISC, Université d'Evry Val d'Essonne)
  • Résumé : Dans cette présentation, nous développons une nouvelle approche de modélisation hybride de flux de trafic routier. Il s’agit d'un couplage d'une classe de modèles macroscopiques du second ordre(ARZ) et d'une classe de modèles microscopiques (follow-the-leader) en coordonnées Lagrangiennes. Cette nouvelle façon d'hybrider offre des avantages non négligeables. En effet, dans le modèle hybride purement Lagrangien, les interfaces sont mobiles et le problème de conservation de La masse ne se pose pas.

Article 832

  • Titre : Étude d’activité collaborative en situation opérationnelle
  • Pierre Montferrat (TELECOM Bretagne)
  • Franck Poirier (Université de Bretagne-Sud )
  • Gilles Coppin (TELECOM Bretagne)
  • Résumé : Cet article décrit en premier lieu le protocole utilisé pour une expérimentation qui place des utilisateurs en situation opérationnelle de travail collaboratif. Ce protocole est basé sur les modes opératoires d’une tâche à caractère militaire : la patrouille maritime. La reconnaissance et l’identification d’information dans une zone géographique donnée et en un temps limité sont les caractéristiques principales d’une mission de patrouille maritime, et ce sont également celles de notre protocole. En second lieu, cet article expose les premiers résultats issus de l’analyse des comportements collaboratifs observés.