Séminaire Cornet – Panagiotis Andrianesis – 24/02/2023

24 février 2023

Dans le cadre des séminaires de l’équipe Cornet, Panagiotis Andrianesis (Université de Boston) présentera son travail de recherche sur Optimal Distributed Energy Resource Coordination: A Hierarchical Decomposition Method Based on Distribution Locational Marginal Costs, le 24 févriver 2023 à 11h35 en salle de réunion. Résumé : Dans ce travail, nous examinons le problème de la planification opérationnelle à la veille pour un réseau de distribution radial accueillant des ressources énergétiques distribuées (DER), y compris les panneaux solaires en toiture et des charges de type stockage, telles que les véhicules électriques. Nous présentons une nouvelle méthode de décomposition hiérarchique basée sur un problème centralisé de Flux de Puissance Optimal en Courant Alternatif (AC OPF) interagissant de manière itérative avec des problèmes de DER à auto-répartition s’adaptant aux coûts marginaux locaux de distribution pour la puissance réelle et réactive. Nous illustrons l’applicabilité et la faisabilité de la méthode proposée sur un véritable réseau de distribution, tout en modélisant la complexité totale des capacités et des préférences spatiales-temporelles des DER, et en tenant compte des cas de relaxation convexe non exacte de l’AC OPF. Nous montrons que la méthode proposée permet d’atteindre une coordination optimale entre le réseau et les DER en améliorant successivement Plus d'infos

Séminaire Cornet – Sébastien De Valeriola – 10/02/2023

10 février 2023

Dans le cadre des séminaires de l’équipe Cornet, Sébastien De Valeriola (Université Libre de Bruxelles) présentera son travail de recherche sur « Des empreintes dans le sable à demi effacées » : analyse des réseaux historiques et robustesse des métriques de centralité, le 10 février 2023 à 11h35 en salle S6. Résumé : Dans cet exposé, nous considérons les mesures de centralité dans leur utilisation en analyse des réseaux historiques. Puisque les sources utilisées par les historiens pour construire de tels réseaux sont par nature incomplètes et imparfaites, il est nécessaire de tenir compte autant que possible de la robustesse de ces métriques, c’est-à-dire de leur stabilité par rapport aux aléas que le temps a fait subir aux documents historiques. Pour étudier cela, nous appliquons une batterie de tests à trois réseaux construits à partir de données d’histoire médiévale. Le premier est un réseau d’histoire politique, qui représente les liens entre les protagonistes du conflit pour le siège épiscopal de Cambrai au 11e siècle. Le deuxième est un réseau d’histoire socio-économique, décrivant les relations de crédit de marchands à Ypres au 13e siècle. Le troisième est un réseau hagiographique qui dépeint les liens qu’entretiennent les vies de saints souvent compilées ensemble dans les Plus d'infos

Soutenance de thèse d’Afaf Arfaoui – 8 février 2023

8 février 2023

Je souhaite vous inviter à ma soutenance de thèse qui se déroulera le 08/02/2023 à 14h30 à la salle des thèses (campus Hannah Arendt). Je serai heureuse de vous y voir. Pour les personnes ne pouvant être présentes, le lien BBB est : https://v-au.univ-avignon.fr/live/bbb-soutenance-these-afaf-arfaoui-8-fevrier-2023/ Résumé : Le Réseau d’accès radio (RAN) constitue un élément essentiel des réseaux sans fil. Il délivre aux utilisateurs un accès au réseau sans fil à portée étendue. Son objectif est de contrôler et exploiter efficacement le spectre disponible afin de fournir une bonne connectivité à l’utilisateur final. Au cours de la dernière décennie, la montée en puissance des smartphones et des gadgets portables, ainsi que l’adoption des voitures intelligentes et des capteurs, ont entraîné une augmentation considérable du trafic sans fil. On peut classer ce trafic selon différents cas d’utilisation. Leurs exigences en termes de bande passante, de latence, de fiabilité, etc. varient et ne peuvent être toutes satisfaites par l’infrastructure réseau existante. Le découpage du réseau (Network Slicing, NS) a émergé en tant que technologie architecturale potentielle pour créer des réseaux flexibles et dynamiques afin de répondre aux besoins extrêmement diversifiés des utilisateurs. Il en résulte un réseau bien plus agile, flexible et extensible. Il est convenu Plus d'infos

Soutenance de thèse de Chaimaa Boudagdigue – 8 février 2023

8 février 2023

Thèse présentée à l’Université d’Avignon en vue de l’obtention du grade de docteur. Titre : Modèles de confiance pour sécuriser les réseaux de l’Internet des objets Superviseur : Abderrahim Benslimane Date : 15 mars 2023 à 14h00 Résumé : L’Internet des objets (IoT) est un nouveau paradigme où n’importe quel appareil de la vie quotidienne peut devenir partie intégrante de l’Internet. L’appareil doit simplement être équipé d’un microcontrôleur, d’un émetteur-récepteur et de piles de protocoles appropriées lui permettant de communiquer. L’IoT rend les appareils du quotidien intelligents et capables d’interagir de manière collaborative afin de fournir des services intelligents dans différents domaines tels que l’agriculture, l’industrie, les soins de santé et bien d’autres. Pour atteindre ces objectifs, les appareils IoT doivent gérer des données confidentielles et liées à la vie privée de leurs utilisateurs, ce qui les rend très vulnérables aux menaces de sécurité. Cependant, les appareils IoT ne disposent pas des ressources nécessaires (énergie, mémoire, traitement, etc.) pour mettre en œuvre une sécurité solide ou pour appliquer les mesures de sécurité traditionnelles basées sur les techniques cryptographiques généralement déployées dans l’Internet traditionnel. De plus, les mesures de sécurité traditionnelles ne peuvent pas garantir la fiabilité des réseaux IoT, surtout Plus d'infos

Séminaire Cornet – Felipe Albuquerque – 13/01/2023

13 janvier 2023

Dans le cadre des séminaires de l’équipe Cornet, Felipe Albuquerque (LIA/Espace) présentera son travail de recherche sur Team Formation Problem with Shortest Compatible Path: An exact approach, le 13 janvier 2023 à 11h35 en salle de réunion. Résumé : Fréquemment, les informations des réseaux sociaux ont été utilisées pour résoudre des problèmes en recherche opérationnelle, tels que le Problème de Formation d’Équipe, dont l’objectif est de trouver un sous-ensemble des travailleurs qui couvrent collectivement un ensemble de compétences et peuvent communiquer efficacement entre eux. Nous utilisons la Théorie de l’Équilibre Structurel pour définir la compatibilité entre les paires de travailleurs dans la même équipe. Pour ce faire, les réseaux sociaux sont représentés par des graphes signés, et la métrique de compatibilité est calculée à partir de l’analyse des chemins positifs possibles entre les paires de sommets distincts. Pour résoudre cette nouvelle version du problème, nous introduisons une formulation de Programmation Linéaire en Nombres Entiers (PLNE) et une décomposition pour celle-ci. Nous présentons une analyse des tests informatiques effectués qui prouvent l’efficacité potentielle de la décomposition proposée.

Séminaire Cornet – Olivier Tsemogne – 09/12/2022

9 décembre 2022

Dans le cadre des séminaires de l’équipe Cornet, Olivier Tsemogne (LIA) présentera son travail de recherche sur Game Theory for Cyber Deception against Network SIR Epidemics, le 9 décembre 2022 à 11h35 en salle de réunion. Résumé : L’un des aspects néfastes de l’évolution des technologies de l’information et de la communication est la combinaison d’efficacité et d’efficacité dans la propagation de logiciels malveillants, ce qui constitue clairement une menace pour la sécurité des utilisateurs de ces technologies. Le terme « utilisateur » ici englobe les individus, les entreprises, les organisations gouvernementales ou non gouvernementales, les États, en bref, toute personne ou groupe de personnes qui communiquent en utilisant les nouvelles technologies. Parmi ces menaces, on peut citer la propagation de rumeurs sur un réseau social et le recrutement furtif d’utilisateurs naïfs dans une armée de cyber-terroristes capable, par exemple, de causer des dommages sérieux à une entreprise dont les services sont utilisés par ces mêmes utilisateurs. Dans ces deux cas, tout comme dans de nombreux autres, les utilisateurs, trompés par des experts habiles, participent malgré eux et contre leur intérêt à une attaque cybernétique dont ils ne sont pas conscients, la tromperie étant le vecteur de l’attaque. De plus, les cybercriminels, contrairement Plus d'infos

Soutenance de thèse de Naresh Modina – 6 décembre 2022

6 décembre 2022

Je souhaiterais vous inviter à ma soutenance de thèse qui aura lieu le 06/12/2022 à 14h30 dans la salle des thèses sur le campus Hannah Arendt (Centre-ville). Je serais ravi(e) de votre présence. Pour ceux qui ne peuvent pas assister en personne, un lien BBB sera bientôt envoyé. Résumé : L’adoption généralisée des réseaux cellulaires de cinquième génération (5G) deviendra l’un des principaux moteurs de la croissance des applications basées sur l’Internet des objets (IoT).  En effet, la 5G  offre non seulement ces services classiques (de façon améliorée),mais également de nouveaux services tel que l’Internet des Objets (IoT) ou l’Internet Tactile. Dans la première partie de cette thèse, nous considérons un fournisseur de services (SP) qui lance une application nécessitant la récolte de données à partir d’objets connectés distribués dans différentes cellules. Cependant, l’objectif du SP est de minimiser le coût de cette récolte permanente de données.  En raison de ces cas extrêmes d’usage, la 5G donne la possibilité de traiter de façon adaptée chaque trafic ou application.  Pour cela, les techniques de virtualisation ont été introduites dans la 5G pour traiter les applications par des ressources en couches (network slicing) de façon à s’adapter à chaque besoin de façon Plus d'infos

Séminaire Cornet – Olivier Bilenne – 18/11/2022

18 novembre 2022

Dans le cadre des séminaires de l’équipe Cornet, Olivier Bilenne (ENPC) présentera son travail de recherche sur Solutions of Poisson’s equation for first-policy improvement in parallel queueing systems, le 18 novembre 2022 à 11h35 en salle de réunion. Résumé : Cette présentation aborde le problème de la répartition des tâches (consciente de l’état) pour minimiser le coût moyen à long terme dans un système de files d’attente parallèles avec des arrivées de type Poisson. L’itération de politique est une technique visant à atteindre l’optimalité en améliorant une politique de répartition initiale. Sa mise en œuvre repose sur le calcul de fonctions de valeur. Dans ce contexte, nous examinerons la file M/G/1-FCFS dotée d’une fonction de coût arbitraire pour les temps d’attente des tâches entrantes. La fonction de valeur relative associée est une solution de l’équation de Poisson pour les chaînes de Markov, que je propose de résoudre dans le domaine de la transformée de Laplace en considérant un processus stochastique auxiliaire étendu à des états de retard négatifs (imaginaires). Cette construction nous permet de trouver des solutions analytiques pour des fonctions de coût simples (polynomiales, exponentielles et leurs compositions morcelées), ce qui permet à son tour de dériver des bornes d’intervalle Plus d'infos

Soutenance de thèse de Luis-Gil Moreno-Jiménez – 18 novembre 2022

18 novembre 2022

Date : 18 novembre à 14h. Lieu : salle de thèses du campus Hanna Arendt (Centre ville). Le jury est composé de: Résumé : Dans cette thèse nous abordons de manière générale l’étude de la créativité, avec un intérêt particulier pour la manière dont elle est créée à l’aide de dispositifs artificiels, et nous présentons un traitement plus ciblé et plus formel de la génération artificielle de texte littéraire. Dans << The creative mind : Mythes and mécanismes >> (Boden, 2004), Margaret Boden explique que le processus créatif est un chemin intuitif suivi par les humains pour générer de nouveaux artefacts qui sont appréciés pour leur nouveauté, leur importance pour la société et leur beauté. Elle propose une classification de la créativité dans les trois catégories suivantes :— Créativité combinatoire, où des éléments connus sont fusionnés pour la génération de nouveaux éléments ;— Créativité exploratoire, où la génération se fait à partir de l’observation ou de l’exploration ; et— Créativité transformationnelle, où les éléments générés sont le produit de modifications ou d’expériences appliquées aux objets produits par la créativité exploratoire. La recherche de processus automatisés capables de générer des artefacts de manière créative a récemment donné naissance à un domaine Plus d'infos

Soutenance de thèse de Mathias Quillot – 27 septembre 2022

27 septembre 2022

Date : Mardi 27 septembre à 10h en S5. Titre : Un premier pas vers la caractérisation de l’information véhiculée par les voix actées Résumé : Avant d’être distribuée dans différents pays, une œuvre telle qu’un jeu vidéo ou un film doit être adaptée. Le sous-titrage et le doublage sont deux options pour adapter une œuvre. Si le sous-titrage est moins coûteux à réaliser, le doublage convient mieux à certains spectateurs qui préfèrent écouter les paroles, généralement dans leur langue natale, plutôt que de lire des sous- titres tout en écoutant les paroles d’une autre langue. Pour réaliser le doublage d’une œuvre, la première étape consiste à sélectionner les comédiens, parmi un ensemble de candidats, dont les voix vont remplacer celles d’origine. Cette sélection est le Casting Vocal. Elle est réalisée par le Directeur Artistique (DA), parfois nommé le directeur de casting.  Avec l’apparition de nouvelles plateformes de streaming telles que Disney+ et Amazon Prime et l’accroissement fulgurant de l’industrie du jeu vidéo, le nombre d’œuvres à distribuer à l’international augmente fortement. En réponse à cette demande, de plus en plus de comédiens sont disponibles dans le marché des voix. Le DA peut passer à côté de talents qui lui sont inconnus puisqu’il lui est impossible d’auditionner Plus d'infos

1 4 5 6 7 8 10