Séminaire Cornet – Shane Mannion – 05/04/2023

5 avril 2023

Dans le cadre des séminaires de l’équipe Cornet, Shane Mannion (Université de Limerick) présentera son travail de recherche sur Correlations on complex networks and their degree distributions, le 5 avril 2023 à 11h35 en salle de réunion. Résumé : Tout d’abord, nous examinons les corrélations à longue portée dans les réseaux complexes. L’assortativité d’un réseau, c’est-à-dire la corrélation entre les caractéristiques des nœuds voisins, peut avoir des implications pratiques importantes. Par exemple, un programme de vaccination ciblée sera moins efficace dans un réseau social assortatif (où les personnes à degré élevé se mêlent à d’autres de degré élevé). Nous nous intéressons à savoir si ces corrélations entre les nœuds s’étendent aux nœuds séparés par plus d’un seul lien. Dans cette présentation, je discuterai de la manière dont la corrélation entre les caractéristiques des nœuds connectés dans un réseau social évolue à mesure que la distance entre ces nœuds augmente. Cela nous a conduit à des recherches sur l’ajustement des distributions de degré, où nous introduisons une méthode pour ajuster les distributions de degré des ensembles de données de réseaux complexes, de manière à choisir la distribution la plus appropriée parmi un ensemble de distributions candidates tout en maximisant la portion de Plus d'infos

Séminaire Cornet – Rachid Elazouzi – 31/03/2023

31 mars 2023

Dans le cadre des séminaires de l’équipe Cornet, Rachid Elazouzi (LIA) présentera son travail de recherche sur Controlled Matching Game for Resource Allocation and User Association in WLANs, le 31 mars 2023 à 11h35 en salle de réunion. Résumé : Dans les réseaux locaux sans fil (WLAN) multi-débits IEEE 802.11, l’association traditionnelle des utilisateurs basée sur le signal reçu le plus fort et l’anomalie bien connue du protocole MAC peut conduire à des points d’accès (AP) surchargés et à des performances médiocres ou hétérogènes. Notre objectif est de proposer une approche alternative basée sur la théorie des jeux pour l’association des utilisateurs. Nous modélisons l’allocation conjointe des ressources et l’association des utilisateurs comme un jeu d’appariement avec des complémentarités et des effets entre pairs, comprenant des joueurs égoïstes uniquement intéressés par leurs débits individuels. En utilisant des résultats récents de la théorie des jeux, nous montrons d’abord que divers protocoles de partage des ressources entrent en réalité dans le domaine de l’ensemble des schémas d’allocation de ressources induisant la stabilité. Le jeu fait un usage intensif de la négociation de Nash et de certaines de ses propriétés connexes qui permettent de contrôler les incitations des joueurs. Nous montrons que le mécanisme Plus d'infos

Séminaire Cornet – Mandar Datar – 10/03/2023

10 mars 2023

Dans le cadre des séminaires de l’équipe Cornet, Mandar Datar (LIA) présentera son travail de recherche sur Online algorithms in games and convex optimization, le 10 mars 2023 à 11h35 en salle de réunion.

Soutenance de thèse de Sondes Abderrazek – 2 mai 2023

2 mars 2023

Date : 2 mai à 14h00. Lieu : Avignon, Centre d’Enseignement et de Recherche en Informatique (Auditorium Ada Lovelace). Membres du jury : Titre : Évaluation de l’intelligibilité de la parole à l’aide de l’apprentissage profond : vers une interprétation améliorée en phonétique clinique. Résumé : L’intelligibilité de la parole est un élément essentiel de la communication efficace. Elle fait référence au degré auquel le message voulu par un locuteur peut être compris par un auditeur. Cette capacité peut être entravée en raison de troubles de la parole, ce qui entraîne une réduction de la qualité de vie des individus. Dans le cas du cancer de la tête et du cou (HNC), la parole peut être affectée en raison de la présence de tumeurs dans le système de production de la parole, mais la principale cause d’altération de la parole est généralement le traitement des tumeurs, notamment la chirurgie, la radiothérapie, la chimiothérapie, ou une combinaison de ces traitements. Dans de tels cas, l’évaluation de la qualité de la parole est cruciale pour évaluer le déficit de communication des patients et élaborer des plans de traitement ciblés. En pratique clinique, les mesures perceptuelles sont considérées comme la référence pour évaluer Plus d'infos

Séminaire Cornet – Panagiotis Andrianesis – 24/02/2023

24 février 2023

Dans le cadre des séminaires de l’équipe Cornet, Panagiotis Andrianesis (Université de Boston) présentera son travail de recherche sur Optimal Distributed Energy Resource Coordination: A Hierarchical Decomposition Method Based on Distribution Locational Marginal Costs, le 24 févriver 2023 à 11h35 en salle de réunion. Résumé : Dans ce travail, nous examinons le problème de la planification opérationnelle à la veille pour un réseau de distribution radial accueillant des ressources énergétiques distribuées (DER), y compris les panneaux solaires en toiture et des charges de type stockage, telles que les véhicules électriques. Nous présentons une nouvelle méthode de décomposition hiérarchique basée sur un problème centralisé de Flux de Puissance Optimal en Courant Alternatif (AC OPF) interagissant de manière itérative avec des problèmes de DER à auto-répartition s’adaptant aux coûts marginaux locaux de distribution pour la puissance réelle et réactive. Nous illustrons l’applicabilité et la faisabilité de la méthode proposée sur un véritable réseau de distribution, tout en modélisant la complexité totale des capacités et des préférences spatiales-temporelles des DER, et en tenant compte des cas de relaxation convexe non exacte de l’AC OPF. Nous montrons que la méthode proposée permet d’atteindre une coordination optimale entre le réseau et les DER en améliorant successivement Plus d'infos

Séminaire Cornet – Sébastien De Valeriola – 10/02/2023

10 février 2023

Dans le cadre des séminaires de l’équipe Cornet, Sébastien De Valeriola (Université Libre de Bruxelles) présentera son travail de recherche sur « Des empreintes dans le sable à demi effacées » : analyse des réseaux historiques et robustesse des métriques de centralité, le 10 février 2023 à 11h35 en salle S6. Résumé : Dans cet exposé, nous considérons les mesures de centralité dans leur utilisation en analyse des réseaux historiques. Puisque les sources utilisées par les historiens pour construire de tels réseaux sont par nature incomplètes et imparfaites, il est nécessaire de tenir compte autant que possible de la robustesse de ces métriques, c’est-à-dire de leur stabilité par rapport aux aléas que le temps a fait subir aux documents historiques. Pour étudier cela, nous appliquons une batterie de tests à trois réseaux construits à partir de données d’histoire médiévale. Le premier est un réseau d’histoire politique, qui représente les liens entre les protagonistes du conflit pour le siège épiscopal de Cambrai au 11e siècle. Le deuxième est un réseau d’histoire socio-économique, décrivant les relations de crédit de marchands à Ypres au 13e siècle. Le troisième est un réseau hagiographique qui dépeint les liens qu’entretiennent les vies de saints souvent compilées ensemble dans les Plus d'infos

Soutenance de thèse d’Afaf Arfaoui – 8 février 2023

8 février 2023

Je souhaite vous inviter à ma soutenance de thèse qui se déroulera le 08/02/2023 à 14h30 à la salle des thèses (campus Hannah Arendt). Je serai heureuse de vous y voir. Pour les personnes ne pouvant être présentes, le lien BBB est : https://v-au.univ-avignon.fr/live/bbb-soutenance-these-afaf-arfaoui-8-fevrier-2023/ Résumé : Le Réseau d’accès radio (RAN) constitue un élément essentiel des réseaux sans fil. Il délivre aux utilisateurs un accès au réseau sans fil à portée étendue. Son objectif est de contrôler et exploiter efficacement le spectre disponible afin de fournir une bonne connectivité à l’utilisateur final. Au cours de la dernière décennie, la montée en puissance des smartphones et des gadgets portables, ainsi que l’adoption des voitures intelligentes et des capteurs, ont entraîné une augmentation considérable du trafic sans fil. On peut classer ce trafic selon différents cas d’utilisation. Leurs exigences en termes de bande passante, de latence, de fiabilité, etc. varient et ne peuvent être toutes satisfaites par l’infrastructure réseau existante. Le découpage du réseau (Network Slicing, NS) a émergé en tant que technologie architecturale potentielle pour créer des réseaux flexibles et dynamiques afin de répondre aux besoins extrêmement diversifiés des utilisateurs. Il en résulte un réseau bien plus agile, flexible et extensible. Il est convenu Plus d'infos

Soutenance de thèse de Chaimaa Boudagdigue – 8 février 2023

8 février 2023

Thèse présentée à l’Université d’Avignon en vue de l’obtention du grade de docteur. Titre : Modèles de confiance pour sécuriser les réseaux de l’Internet des objets Superviseur : Abderrahim Benslimane Date : 15 mars 2023 à 14h00 Résumé : L’Internet des objets (IoT) est un nouveau paradigme où n’importe quel appareil de la vie quotidienne peut devenir partie intégrante de l’Internet. L’appareil doit simplement être équipé d’un microcontrôleur, d’un émetteur-récepteur et de piles de protocoles appropriées lui permettant de communiquer. L’IoT rend les appareils du quotidien intelligents et capables d’interagir de manière collaborative afin de fournir des services intelligents dans différents domaines tels que l’agriculture, l’industrie, les soins de santé et bien d’autres. Pour atteindre ces objectifs, les appareils IoT doivent gérer des données confidentielles et liées à la vie privée de leurs utilisateurs, ce qui les rend très vulnérables aux menaces de sécurité. Cependant, les appareils IoT ne disposent pas des ressources nécessaires (énergie, mémoire, traitement, etc.) pour mettre en œuvre une sécurité solide ou pour appliquer les mesures de sécurité traditionnelles basées sur les techniques cryptographiques généralement déployées dans l’Internet traditionnel. De plus, les mesures de sécurité traditionnelles ne peuvent pas garantir la fiabilité des réseaux IoT, surtout Plus d'infos

Séminaire Cornet – Felipe Albuquerque – 13/01/2023

13 janvier 2023

Dans le cadre des séminaires de l’équipe Cornet, Felipe Albuquerque (LIA/Espace) présentera son travail de recherche sur Team Formation Problem with Shortest Compatible Path: An exact approach, le 13 janvier 2023 à 11h35 en salle de réunion. Résumé : Fréquemment, les informations des réseaux sociaux ont été utilisées pour résoudre des problèmes en recherche opérationnelle, tels que le Problème de Formation d’Équipe, dont l’objectif est de trouver un sous-ensemble des travailleurs qui couvrent collectivement un ensemble de compétences et peuvent communiquer efficacement entre eux. Nous utilisons la Théorie de l’Équilibre Structurel pour définir la compatibilité entre les paires de travailleurs dans la même équipe. Pour ce faire, les réseaux sociaux sont représentés par des graphes signés, et la métrique de compatibilité est calculée à partir de l’analyse des chemins positifs possibles entre les paires de sommets distincts. Pour résoudre cette nouvelle version du problème, nous introduisons une formulation de Programmation Linéaire en Nombres Entiers (PLNE) et une décomposition pour celle-ci. Nous présentons une analyse des tests informatiques effectués qui prouvent l’efficacité potentielle de la décomposition proposée.

Séminaire Cornet – Olivier Tsemogne – 09/12/2022

9 décembre 2022

Dans le cadre des séminaires de l’équipe Cornet, Olivier Tsemogne (LIA) présentera son travail de recherche sur Game Theory for Cyber Deception against Network SIR Epidemics, le 9 décembre 2022 à 11h35 en salle de réunion. Résumé : L’un des aspects néfastes de l’évolution des technologies de l’information et de la communication est la combinaison d’efficacité et d’efficacité dans la propagation de logiciels malveillants, ce qui constitue clairement une menace pour la sécurité des utilisateurs de ces technologies. Le terme « utilisateur » ici englobe les individus, les entreprises, les organisations gouvernementales ou non gouvernementales, les États, en bref, toute personne ou groupe de personnes qui communiquent en utilisant les nouvelles technologies. Parmi ces menaces, on peut citer la propagation de rumeurs sur un réseau social et le recrutement furtif d’utilisateurs naïfs dans une armée de cyber-terroristes capable, par exemple, de causer des dommages sérieux à une entreprise dont les services sont utilisés par ces mêmes utilisateurs. Dans ces deux cas, tout comme dans de nombreux autres, les utilisateurs, trompés par des experts habiles, participent malgré eux et contre leur intérêt à une attaque cybernétique dont ils ne sont pas conscients, la tromperie étant le vecteur de l’attaque. De plus, les cybercriminels, contrairement Plus d'infos

1 3 4 5 6 7 10