Le séminaire du Laboratoire

Les archives de 2016

DEC
15
13:30
Markov decision processes: building and playing a plantation game
We consider Markov decision processes (MDP) as discrete-time stochastic models of controlled dynamical systems. We view the problem of optimal control as the problem of finding optimal strategy in a two player game with a safety winning condition. To model biological phenomena with unknown internal dynamics, we use partially observable MDP (POMDP) which are a sort of combination of MDP and hidden Markov models. Although computing infinite-horizon optimal strategy is not recursive for POMDP, for a finite horizon, the problem is PSPACE-complete. POMDP also turn out to be useful for forecasting.
NOV
24
13:30
Analysis of Internet Latency : the Reunion Island Case
Internet connectivity is not fairly distributed around the world, in particular for islands or isolated areas. An example, the internet connection of Reunion Island is mainly based on links to France located about 10,000 kms away. This situation generated a particular connection which induced high delays and degraded internet service. Typically, the minimal delay between France and Reunion Island is around 180ms. In this paper, we investigate the performance of the Internet connection by analyzing delay and path properties from and to Reunion Island mapped to continent IPv4 spread. With two experiments, based on 27 local probes and 7,860,000 traces, we propose a correlation analyzing between delay and path properties. One particular finding is that the delay is more dependent of the chosen path as the geographical distance, compared to models in literature.
OCT
20
14:30
Privacy-by-design and Privacy Best Practices
email hidden; JavaScript is required
Privacy-by-design is a concept defined by Ann Canouvian in the 90’s and published in 2009 to ensure privacy of data. In this context, she has proposed 7 principles. The main goal of this presentation is mainly to present these principles after un brief introduction on the difference between Privacy and Security. Then we will see how privacy-by-design concept can/should be applied when designing User Interfaces. Finally, we will finish with some best practices for designing Web applications that respect privacy.
OCT
6
14:30
Caractérisation structurelle des graphes de Cayley
On montre que les graphes de Cayley sont les graphes (orientés et étiquetés) déterministes, simples, fortement connexes et sommet-transitifs : tous les sommets sont isomorphes. L'isomorphisme des sommets peut être remplacé par la condition que tous les sommets ont le même langage des circuits.
Sous l'hypothèse de l'axiome du choix, les graphes de Cayley étendus à toutes les parties de groupe sont les graphes simples, déterministes, co-déterministes et sommet-transitifs.
SEP
8
13:00
Quelques classes de tournois.
email hidden; JavaScript is required
A tournament is acyclically prime if no acyclic autonomous set of vertices has more than one element. We identify twelve infinite acyclically prime tournaments and prove that every infinite acyclically prime tournament con- tains a subtournament isomorphic to one of these tournaments. The profile of a tourna- ment T is the function φT which counts for each integer n the number φT(n) of tourna- ments induced by T on the n-element subsets of T, isomorphic tournaments being identified. As a corollary of the result above we deduce that the growth of φT is either polynomial, in which case φT (n) ≃ ank, for some positive real a, some non-negative integer k, or as fast as some exponential. This presentation is extracted from the paper: ”The morphology of infinite tournaments; application to the growth of their profile”, (Y. Boudabbous and M. Pouzet, European Journal of Combinatorics 31(2010)461−481).
JUN
16
17:30
Extraction et évaluation de motifs de type graphe.
email hidden; JavaScript is required
Les travaux de recherche effectués durant le stage de fin d'étude de 6 mois, au sein du LIM, s'orientent sur des aspects fondamentaux de la fouille de données et sur des aspects directement appliqués, dont l'objectif est de construire des descripteurs pour la classification supervisée de données hétérogènes et complexes, notamment, concernant les tâches d'extraction et d'évaluation de motifs de type graphe. A travers ce stage, une mesure d'intérêt appelée le growth rate a été étudiée, et deux extracteurs de graphes fréquents ont été testés (gSpan et Gaston). Une librairie capable de traiter les tests d'isomorphisme de sous-graphe a été sélectionnée (Graph-tool). Nos contributions pour ce projet, ont été le développement d'un script Python multi-processus, permettant de lancer de manière automatique, des expériences sur plusieurs bases de données de graphes. Ce script va permettre à travers un protocole expérimental, d'évaluer la stabilité et la robustesse de l'approche, à l'aide de quatre mesures d'intérêt: la fréquence, le growth rate, la confiance et le lift. Enfin, une interface graphique a été développée afin de faciliter la démonstration d'une expérience sur une base de données de graphes.
JUN
16
17:10
Classification recouvrante : construction, visualisation et applications.
email hidden; JavaScript is required
Les modèles k-faiblement hiérarchiques, pyramidaux, et hiérarchiques sur paires sont des modèles de classifications multiniveaux alternatives qui étendent la classification hiérarchique. Nous étudions ces différents modèles de classification multiniveaux dans le cadre de la convexité d’opérateur d’intervalle. Nous présentons les algorithmes pour le calcul de la convexité d’intervalle induit par un opérateur d’intervalle donné quelconque. Ces algorithmes sont implémentés dans un package R appelé ClustOverlap, qui permet de calculer un opérateur d’intervalle paramétrable à partir d’une fonction de dissimilarité et d’un paramètre α. Nous exposons une application potentielle de la classification (recouvrante) aux systèmes de recommandation.
JUN
16
16:50
Fiabilisation des déplacements des robots mobiles par localisation adaptative.
Olivier Babet
AGROBOTYS est une entreprise spécialisée dans l'agriculture de précision.
Partenaire du LIM, AGROBOTYS a pour ambition d'accélérer le développement de la robotique agricole à la Réunion et dans l'océan indien. Fruit de ce partenariat, Tropic'Oz premier robot agricole de la Réunion (robot de type <>, une version v2 est en préparation) a été conçu pour apporter une aide quotidienne à l'agriculteur sur son exploitation. Le but de ce stage est d'établir un état de l'art sur les différentes technologies de localisation pour définir celles qui correspondent pour une localisation centimétrique du robot sur les parcelles et les rangs d'une exploitation agricole. Différentes technologies ont été comparées, tant du point de vue des performances que du coût. Nous avons testé un système qui apporte une solution proche à nos attentes, le GPS Cinématique Temps Réel (Real Time Kinematic en anglais) de Swift-Navigation. Ce système apporte une précision centimétrique tout en consommant peu d'énergie (alimentation par port USB) avec un encombrement minimal (a été conçu à l'origine pour des drones), ce qui fait de lui une solution appropriée dans le cas de robots autonomes. Afin d'avoir un aperçu du système, une représentation cartographiée a été faite.
Mots-cléfs: Localisation externe et interne, RTK Low-Cost, Système Multi-Agents, Algorithme de déplacement, Cartographie
JUN
16
16:30
Analyse de similarité entre applications Android.
email hidden; JavaScript is required
Dans le cadre de mon stage de deuxième année de master informatique, j'ai effectué des recherches sur l'analyse de similarité. Cette dernière est souvent associée à la détection de plagiat, mais d'autres problèmes peuvent être concernés tels que le refactoring de code ou le suivi entre les mises à jour. Une réponse possible est avancée dans ce document. Celle d'utiliser judicieusement la structure des graphes d'appel d'Android pour créer des sous-arbres basés sur les points d'entrée des programmes (APK). Cette approche aurait alors pour avantage de rendre les tests d'isomorphisme, de complexité exponentielle, possibles en temps acceptable.
Mots-clés : similarité, Android, APK, isomorphisme.
JUN
16
15:30
À propos de l'extraction des règles d'association : normalisation des mesures d'intérêt par homographie et fonction de normalisation.
email hidden; JavaScript is required
Dans le souci de contribuer à une mise en place d’une théorie unificatrice vivement souhaitée dans la communauté de ladite science des données, face au foisonnement des mesures d’intérêt existant dans la littérature (une soixantaine !), nous proposons le concept de mesure normalisée de la qualité des règles d’association sous cinq conditions et présentons des propriétés algébriques : la procédure de normalisation d’une mesure non normalisée mais normalisable fondée sur un homéomorphisme affine d’abord, puis étendue récemment et avantageusement à un homéomorphisme homographique. Dans cette démarche, ladite mesure MGK (parfois appelée ION ou CPIR) joue un rôle central à l’instar de la loi normale centrée réduite dans la famille des lois normales en théorie des probabilités. Ce qui nous amène à consacrer une attention particulière à MGK quant à ses propriétés et possibilités d’exploitation efficace en contrôle de qualité et en didactique des probabilités conditionnelles. Quelques problèmes de recherche termineront la conférence.
Mots clés :
Science des données, contexte binaire, mesure de la qualité, mesure normalisée, normalisation, homographie, probabilité conditionnelle, contrôle de qualité, didactique des mathématiques.
JUN
16
14:30
Comment penser le travail des professeurs (de mathématiques) dans un temps de métamorphose de leurs ressources ?
L’exposé proposera les grandes lignes d’une "approche documentaire du didactique", développée depuis 2007 aux niveaux national (Gueudet & Trouche 2010) et international (Gueudet et al. 2012). Cette approche étudie le travail des professeurs à partir de leurs interactions avec un ensemble de ressources, avec un intérêt particulier pour les composantes collectives de ce travail. L’exposé soulignera la complexité des méthodologies à concevoir, à la lumière de quelques travaux récents.
Références :
  • Monaghan, J., Trouche, L., & Borwein, J. (2016), Tools and Mathematics: Instruments for Learning, New York, Springer.
  • Gueudet, G., Pepin, B., & Trouche, L. (eds.) (2012), From Text to ‘Lived’ Resources: Mathematics Curriculum Materials and Teacher Development, New York, Springer.
  • Gueudet, G., & Trouche, L. (dir.) (2010), Ressources vives. Le travail documentaire des professeurs en mathématiques, PUR, Rennes et INRP.
JUN
9
13:30
Séminaire des doctorants
Séminaire des doctorants du LIM
08 Juin 2016
13:30 Rehan Noordally
13:50 Taher Issoufaly
14:10 Mandimby Ranaivo
14:30 Maurica Fonenantsoa
14:50 Aurélie Gaudieux
15:30 PAUSE
16:10 Irène Velontrasina
16:30 Tahina Ralitera
Séminaire des doctorants du LIM
09 Juin 2016
14:10 Renaud Saintier
14:30 Cynthia Pitou
14:50 Alexandre Mansard
15:10 Nathalie Daval
15:30 PAUSE
16:10 Jérémy Benard
16:30 Joël Kwan
16:50 Chantal Tuffery-Rochdi
JUN
9
14:10
Enveloppe normée d'un espace métrique.
email hidden; JavaScript is required
Par le biais des espaces vectoriels libres sur un ensemble, on construit, pour un espace métrique pointé donné (x,d,e), un espace normé noté Mol(X) contenant isométriquement X. De plus ce plongement et cette enveloppe jouissent d'une propriété universelle : toute application lipschitzienne de X dans un evn E se prolonge de manière unique en une application linéaire continue de Mol(X) dans E. Il s'ensuit que Mol(X) apparaît donc comme le prédual (continu) de Lip_0(X). On s'intéresse après au cas particuliers de molécules à coefficients entiers dans un cadre métrique entier lui aussi.
JUN
9
14:30
Textual Information Extraction in Document Images Guided by a Concept Lattice.
email hidden; JavaScript is required
Text Information Extraction in images is concerned with extracting the relevant text data from a collection of document images. It consists in localizing (determining the location) and recognizing (transforming into plain text) text contained in document images. In this work we present an approach to perform textual information extraction from invoice images, using paths derived from a concept lattice. Our approach comprises five steps :
  1. produce synthetic invoice data containing the textual information of interest, along with their spatial positions;
  2. partition the produced data;
  3. derive the prototype regions from the obtained partition clusters;
  4. build the concept lattice of a formal context derived from the prototype regions;
  5. extract the textual information of interest, using the paths obtained from the concept lattice.
Experiment results, on a corpus of 1000 real-world scanned invoices show that the proposed approach improves signicantly the extraction rate of an OCR engine.
JUN
9
14:50
Graphes infinis et logiques.
email hidden; JavaScript is required
Depuis plus de trente années, bien des travaux ont porté sur la décidabilité de la logique au deuxième ordre monadique sur des structures infinies. Une première structure de théorie monadique décidable est la demi-droite (la relation successeur sur les entiers naturels). Ce résultat a été étendu à l'arbre binaire complet (la relation successeur sur les mots binaires). De ce dernier résultat a été obtenue la décidabilité de la théorie monadique pour tout graphe d'automate à pile, puis pour tout graphe de la hiérarchie des automates à pile de piles. Les graphes de cette hiérarchie ainsi que la décidabilité au deuxième ordre monadique s'obtiennent à partir de l'arbre binaire complet à l'aide de deux opérations: le dépliage et l'interprétation monadique que l'on peut restreindre à une logique propositionnelle de chemins. Cependant, bien des graphes infinis élémentaires, comme la grille, ont une théorie monadique indécidable. Néanmoins, on peut, sur des structures comme la grille, vérifier toute propriété exprimable au premier ordre avec accessibilité. Ceci s'obtient via les systèmes de réécriture suffixe de termes et se généralise à des arbres de pile. Tout comme pour la hiérarchie à pile, une approche structurelle par transformations de graphes s'avère nécessaire. C'est ce qui est en partie proposé comme travail de thèse. Par ailleurs, chaque niveau de la hiérarchie à pile peut être élargi par interprétation du premier ordre sur les ensembles finis. On obtient ainsi une hiérarchie, disons automatique, de structures ayant la théorie du premier ordre décidable. Les deux premiers niveaux de cette hiérarchie sont constitués respectivement des structures mots-automatiques et arbres-automatiques. Un second volet du travail proposé consistera en l’étude de divers paramètres ordinaux associés aux niveaux de cette hiérarchie.
JUN
9
15:10
Maurice d’Ocagne et l’histoire de la Nomographie.
email hidden; JavaScript is required
La nomographie est une branche des mathématiques appliquée née vers la fin du 19e siècle qui a pour objet la théorie et les méthodes de construction de graphiques côtés qui permettent, par simple lecture, d'effectuer des calculs numériques rapidement. L'objet de cette thèse est une étude historique et sociale de la nomographie, et plus particulièrement du rôle de l'ingénieur français Maurice d'Ocagne, considéré comme le père de la nomographie.
Plusieurs orientations corrélées seront étudiées :
  • une étude généraliste de l'utilisation et de la propagation de la nomographie : quels sont les auteurs, les lecteurs, les liens qui lient ingénieurs et mathématiciens, les domaines dans lesquels elle est utilisée ;
  • une étude approfondie sur Maurice d'Ocagne et sa stratégie éditoriale afin d'occuper le terrain de la nomographie sur la période 1880-1930. Pour cela, je disposerai d'un fonds d'archives déposé par Maurice d'Ocagne à l'école des ponts et chaussées et retrouvé très récemment ;
  • enfin, un autre objectif sera également de constituer une bibliographie exhaustive sur la nomographie et les articles publiés par Maurice d’Ocagne.
JUN
9
16:10
Import, export et traduction sémantiques génériques basés sur une ontologie de langages de représentation de connaissances (LRCs).
email hidden; JavaScript is required
Cette thèse s'inscrit dans les recherches sur le web sémantique et l'ingénierie des connaissances. Elle présente une approche originale pour réduire les difficultés liées à l'import (depuis un LRC), l'export (vers un LRC) et la traduction (entre LRCs), ainsi que les difficultés liées aux possibilités d'adapter et de mélanger des LRCs pour les utilisateurs finaux. Les enjeux sont : i) favoriser la réutilisation et le partage de connaissances entre des bases de connaissances qui utilisent des LRCs différents, ii) permettre aux utilisateurs finaux de spécifier de nouveaux LRCs ou de spécialiser puis adapter des LRCs existants pour en modifier la syntaxe abstraite et concrète. Cette thèse fait partie d'un projet dont l'objectif est de permettre à des personnes ou logiciels de représenter, organiser, comparer et rechercher de manière efficace et le plus simplement possible n'importe quelles sortes d’informations dans une ou plusieurs bases de connaissances partagées. Une grande partie de ce projet sera réalisée après la thèse, en collaboration avec GTH et le directeur de cette thèse. L'exposé fournira des explications supplémentaires sur le contenu de la thèse, ainsi que sur le projet global.
JUN
9
16:30
Architecture distribuée d’agents logiciels ubiquitaires : application au domaine de la robotique diffuse.
email hidden; JavaScript is required
L'informatique moderne se caractérise par sa nature diffuse : les ordinateurs d'aujourd'hui sont des machines interconnectées de plus en plus nombreuses dans notre quotidien, ils prennent de multiples formes (micro unité, tablette, télévision, console vidéo, téléphone, montre, ...) et ont la capacité de s'interfacer avec de plus en plus de dispositifs capables de capter de l'information (caméra, GPS, détecteur en tout genre, ...) et d'actionner des mécanismes (allumer des lumières, déclencher des alarmes, ouvrir un portail, ...). Paradoxalement, les systèmes applicatifs qui fonctionnent sur ces équipements restent relativement isolés les uns des autres. C'est tout au plus si certains d'entre eux s'échangent quelques informations ponctuelles très ciblées et figées à la fois par la conception de ces programmes et les capacités physiques des équipements mis en jeux.
Un de nos objectifs est d’arriver à une proposition d’architecture distribuée d’agents logiciels ubiquitaires appliquée en particulier au domaine de la robotique diffuse. Il existe des initiatives qui sont encore loin de constituer un ensemble applicatif cohérent pouvant donner l'impression de former un logiciel globalement unifié transcendant la diversité et la topologie du matériel physique qui sous-tend leurs fonctionnements.
Ce paradoxe est d’autant plus critique lorsqu’il s’agit d’informatique diffuse, il est indiscutablement nécessaire de pouvoir maîtriser cette forme d’infrastructure robotique qui s’imposera afin de pouvoir intégrer une approche d’agents. Dans le but de parvenir à maîtriser rapidement la dimension applicative qui permettra une exploitation optimale de ces équipements, nous pensons qu’il est intéressant et nécessaire de répondre au besoin d’un système/langage d’assemblage dynamique de composants physiques. Nous proposons donc UDA (Uniformized Device Architecture), une architecture de dispositifs uniformisés capable de transcender la diversité des différents éléments d’un environnement de robotique diffus afin d’uniformiser les échanges et les interactions pour les rendre interopérables.
JUN
9
16:50
Les ressources au coeur des pratiques des enseignants de mathématiques en MPS.
email hidden; JavaScript is required
Nous proposons de regarder les pratiques des professeurs impliqués dans l’enseignement d’exploration Méthodes et Pratiques Scientifiques en seconde sous l’angle des ressources et du travail des enseignants sur ces ressources. Le cadre théorique mobilisé est l’approche documentaire du didactique (Gueudet et Trouche, 2010), qui accorde une importance particulière au travail documentaire c’est-à-dire au travail que les professeurs réalisent pour concevoir la matière de leur enseignement.
JUN
8
13:30
Etudes de l'accès Internet de l'Ile de la Réunion.
email hidden; JavaScript is required
La croissance du volume de données et du trafic généré par les utilisateurs des terminaux ne va pas sans poser des problèmes au système de communication. La solution d'augmenter le débit de l'infrastructure de communication va trouver ses limites dans les contraintes technologiques et économiques. L'accès à Internet des îles de la Zone Océan Indien a la particularité de passer par deux câbles sous-marins. Quelles solutions envisager quand la capacité des câbles ne sera plus suffisante ? En effet, à la différence d'autres sites, la connectivité des îles de la Zone Océan Indien ne repose pas sur un maillage. Son trafic Internet reste donc très concentré sur ses artères de liaison. De plus, cette connectivité souffre d'un délai important (dû au temps de voyage des données), ce qui se traduit au niveau des utilisateurs par un débit écoulé plus faible. En d'autre terme, un support haut débit ne sera pas l'unique solution à l'amélioration de la qualité de la liaison Internet de l'Ile. Cette thèse se propose d'étudier les caractéristiques du trafic montant et descendant afin d'en effectuer une classification quantitative et qualitative. Les mesures faites offriront un éclairage sur les particularités de cette connectivité. Il pourra en découler des protocoles adaptés améliorant l'efficacité de l’accès à l’Internet. Ce projet de thèse ambitionne d'impliquer les différents fournisseurs (public ou privé) régionaux dans cette étude et dans les propositions envisagées.
JUN
8
13:50
Physical Tracking : menaces, performances et applications.
email hidden; JavaScript is required
Mobility traces collection is central to the design and the performance evaluation of DTN technologies. Amongst the wide range of technologies for tracking users' mobility, Bluetooth's active device discovery has been long considered the most effective and easy to set up. However, user concerns and energy cost lead vendors to change the privacy settings of their devices, making Bluetooth less attractive. In this paper, we propose to reconsider Bluetooth as the preferred technology for user tracking. We design a new method which monitors the Bluetooth channels and derives the fingerprint of surrounding devices. To assess the suitability of our method, we show that the entropy of the fingerprints enables our method to identify large population of users with a low collision probability. We then present the results of real experiments conducted on a testbed of handled devices equipped with classic Bluetooth interfaces. We measure the detection delay of active users as a function of the following parameters: the fingerprint length, the {\em bluetooth mode}, the application profile, and the distance between the probe and the target device. Our results show that in most cases, our proposal is faster than the ones based on active bluetooth discovery. Finally, we provide a list of application scenarios where our proposal should be used in combination to other standard methods.
JUN
8
14:10
Routage à vecteur de distance hiérarchique et géographique pour les réseaux sans fils ad-hoc.
email hidden; JavaScript is required
Les réseaux sans fils ad-hoc sont des réseaux sans infrastructure. En tenant compte de cet aspect, divers protocoles ont été conçus pour assurer le routage, c'est-à-dire le choix des routes pour l'acheminement des informations dans le réseau. Il y a ceux qui sont basés sur l'inondation. Ces approches offrent la précision mais ne passent pas à grande échelle. Les approches hiérarchiques sont extensibles mais la mise en place (par voie d'élections) et la maintenance de la hiérarchie sont coûteuses. Les protocoles géographiques permettent de monter à grande échelle mais imposent souvent des contraintes au niveau du réseau qui sont difficiles à satisfaire en pratique. Nous proposons un protocole de routage hybride qui rassemble ces approches. Notre idée consiste en une inondation localisée et une hiérarchie sans élection ni maintenance, avec des propriétés géographiques à plus grande échelle. L'objectif est de passer à l'échelle de manière plus efficace.
JUN
8
14:30
Analyses de terminaison des programmes utilisant des nombres flottants.
email hidden; JavaScript is required
La terminaison de programme est une thématique de la vérification logicielle dans laquelle on cherche à déterminer si un programme donné s'arrête après un certain temps d'exécution ou non. Ma thèse s'intéresse aux techniques de preuves qui y sont liées. Plus particulièrement, mes travaux de recherches ont pour objectifs d'adapter les techniques de preuves actuelles valables uniquement pour les programmes utilisant des nombres rationnels aux programmes utilisant des nombres réels. En effet, les nombres réels sont approximés par la machine par des nombres en virgules flottantes possédant des propriétés mathématiques très particulières. J'étudie également des techniques émergentes de preuves basées sur l'approximation de point fixe. Les résultats de mes travaux de recherche seront intégrés dans la plateforme RunDroid, dédiée à l'analyse du système Android, de l'axe informatique mobile et communicante du LIM.
JUN
8
14:50
Propositions de stratégies d’acteurs pour la Gouvernance Communautaire des Ressources Naturelles pour les Îles de l’Océan Indien : expérimentation d’un outil d’aide à La Décision à base de Systèmes Multi-Agents appliqué à Madagascar et à La Réunion.
email hidden; JavaScript is required
SIEGMAS (Stakeholders Interactions in Environmental Governance by a Multi-Agent System) est un outil de simulation des interactions entre les parties prenantes dans la gouvernance communautaire des ressources naturelles dans les îles de l’Océan Indien. Ce système d’aide à la décision repose sur un modèle d’agents permettant d’étudier les interactions entre les agents agissant sur un territoire. L’objectif de SIEGMAS est double. D’une part, il s’agit d’offrir un modèle dédié à la communauté économique pour la gestion des ressources naturelles. D’autre part, l’objectif consiste à d’offrir un cadre de solution informatique adaptée aux décideurs du milieu économique et politique.
JUN
8
16:10
Agent adaptatif par approche pluri-comportementale.
email hidden; JavaScript is required
L'efficacité d'un logiciel destiné à opérer dans un environnement réel dépend de sa capacité d'adaptation. La diversité des paramètres à prendre en compte dans l'objectif d'une adaptabilité performante fait des SMA une approche prometteuse. Pour autant, cette faculté adaptative est essentiellement traitée comme une propriété globale. Or nous pensons qu'un renforcement de cette aptitude au niveau individuel peut démultiplier le potentiel atteignable au niveau collectif. Nous proposons donc MECA, une architecture interne d'agents centrée sur un processus de filtrage de l'expression de ses comportements primaires. A cet effet, nous réemployons le modèle influence-réaction pour interfacer les décisions prises par les comportements afin d'introduire une modulation du comportement apparent de l'agent. Une modulation capable de prendre en compte les évolutions de l'environnement sans qu'il soit nécessaire de les prévoir précisément dès la phase de conception.
JUN
8
16:30
Simulation et modélisation des flux de mobilité dans les transports individuels et collectifs engendrés par l’activité humaine sur un territoire.
email hidden; JavaScript is required
La ville numérique est de plus en plus caractérisée par un éco-environnement de systèmes de gestion intelligents, caractérisé par les 3 « i » : Instrumenté, Interconnecté et Intelligent. Les applications comprennent les réseaux intelligents, les maisons intelligentes, des voitures intelligentes, etc. Ces systèmes numériques interagissent, partagent des propriétés et convergent dans le concept unificateur de la ville intelligente. Afin de créer de véritables lieux de vie réellement adaptés aux activités des « gens », toutes ces applications doivent reconnaître l’existence du citoyen dans la construction de solutions numériques intelligentes. Il semble alors impératif de considérer un quatrième « i » - Interactivité. L’objectif de cette thèse est de développer un cadre conceptuel et formel, portant sur les interactions entre la société, vue sous l’angle des activités humaines qu’elle engendre sur un territoire et la technique, vue sous l’angle des infrastructures et systèmes numériques sous-jacents, en émergence. Il s’agit de montrer le rôle que peuvent jouer les techniques et algorithmes d’intelligence artificielle, notamment les résultats obtenus dans la communauté des chercheurs en Systèmes Collectifs Adapatifs basés sur les simulations à base d’agents interactifs (ABM / Agent Based Modeling) et systèmes multi-agents (MAS / Multi-Agent Systems), dans ce type d’écosystème. Le cadre de modélisation sera appliqué à la simulation dynamique de systèmes de gestion de mobilité de transports individuels et collectifs. Il servira d’aide à l’évaluation sociétale et à l’étude de scénario, prédéterminant l’introduction de systèmes numériques, susceptibles d'avoir des impacts potentiels majeurs sur les comportements des différents acteurs : citoyens, institutionnel ou encore gestionnaire de ressources utiles à la mobilité des personnes sur un territoire. Il sera également utilisé pour analyser, par simulation, le fonctionnement de scénario choisi pour en déduire des enseignements pratiques de gestion opérationnelle.
MAI
9
14:30
Totally balanced structures
email hidden; JavaScript is required
Nous nous intéresserons à une classe particulière d'hypergraphes nommés "totally balanced hypergraphs" (Lovasz, 1968). Cette structure est en bijection avec différentes structures très étudiées comme les graphes fortement cordés, les treillis démontables ou encore les matrices 0/1 gamma-free. Ces nombreuses propriétés (classes chevauchantes, peu de classes, cas particulier de hiérarchie faibles, ..) en font un modèle pouvant être très utile en classification.
Nous montrerons dans cet exposé comment cette structure peut être utile dans des problèmes de classification -- en particulier des problèmes de phylogénie -- en utilisant les diverses correspondances à notre disposition. Nous présenterons également une nouvelle bijection, métrique, pour ce modèle ainsi que des algorithmes permettant de reconnaitre et d'approximer ces distances.
MAI
9
13:30
Mesures de stabilité et nombre optimal de classes d’un partitionnement de données.
Dans cet exposé, nous nous intéressons à la sélection du nombre optimal de classes d’un partitionnement, à l’aide de méthodes mesurant la stabilité des résultats d’une classification.
En particulier, pour mesurer la stabilité de chaque classe, nous définissons un schéma de rééchantillonnage stratifié à partir duquel nous proposons un indice permettant de sélectionner un nombre optimal de classes. Des propriétés théoriques de cet indice, qui est fondé sur l’indice de Rand, sont présentées. Nous montrons, par ailleurs, que cet indice est performant en comparant ses résultats à ceux d’indices de validation connus, pour des partitionnements de jeux de données artificiels et réels.
AVR
14
14:30
Classe des permutations évitant exactement deux modèles
email hidden; JavaScript is required
Albert, Atkinson et Brignal ont caracterisé des ensembles Π des modèles tels que la classe des permutations de longueur n évitant les modèles de Π croit de façon polynomiale par rapport à la longueur n.
Cette recherche a été faite avec Mireille Bousquet-Mélou et Roberto Mantaci.
AVR
7
10:00
Les agents et le BigData
Les agents sont des entités qui visent à présenter un comportement intelligent par rapport à des influences externes, à accomplir certaines tâches et à exposer ses données aux autres à travers le réseau. Suite à nos récents travaux dans le projet GEOSUN, nous avons voulu initialiser un système multi-agent automatiquement à partir d'éléments extraits du DataWarehouse que nous avons conçu et qui récupère les mesures de gisement solaire de La Réunion. Cela nous permet de créer des agents qui pourront, à partir de ces données, gérer l'énergie potentiellement créée, suivant une ligne temporelle définie à la minute.
AVR
7
11:00
Controlled Mobility in Wireless Networks
email hidden; JavaScript is required
Mobility is the character or property of an object that has the capacity or the ability to move or be moved. It characterizes all things that can rapidly change shape, appearance or is unstable, variable or fluctuate in time and space. The introduction of mobility in networks is a milestone in the description and implementation of communication systems that must take into account the mobility of one or more entities that comprise this system.
In the early 2000, the research shows that mobility is not all a drawback by pointing out that mobility can increase the capacity, security and covered areas. These results raise two important points: (i) The contribution of mobility described in these articles are considered at application-level if we refer to the OSI model and (ii) mobility is undergone by the users or network entities.
The two points raised above will be addressed from different point of view. Regarding the first point the results I show here consider two aspects. The first issue focuses on the benefits of mobility at the application level and more specifically for coverage in wireless sensor networks. The second aspect considers the use of mobility as a network primitive and uses it to increase the performance of the protocol stack.
AVR
7
16:30
Représentation tridimensionnelle immersive des données: modèles miroir et logique
La profusion de données numériques, permise par l’informatisation globale des métiers et des procédures qui y sont attachées, a produit des bases hétérogènes dont le contenu brut est peu appréhendable. Une approche possible pour assimiler ces données est de disposer de représentations adaptées à la finalité identifiée : exploration, mise en évidence de corrélations ou encore aide à la décision. Les représentations tridimensionnelles immersives présentent les données sous la forme de mondes virtuels, également appelés « méta-univers » ou « métavers ». Dans ce contexte, ils constituent un outil puissant dans la mesure où leurs propriétés intrinsèques les rapprochent de la visualisation humaine naturelle.
Ce séminaire présentera 2 modalités de représentations particulières. Tout d’abord le modèle miroir sera présenté au travers du projet R&D Immersion Experience, « Immex ». L’objectif est d’intégrer les données du système d’information lié à une institution dans une reproduction de son bâtit. Ensuite, le modèle en arbre, qui s’appuie sur la structure mathématique éponyme, sera introduit. Il vise à générer un métavers mettant en avant différents niveaux de filtrage des données, sous la métaphore d’un enchaînement de salles virtuelles interconnectées.
AVR
7
17:30
Méthodologies Big Data pour le recueil, l’analyse et la visualisation de données éducatives et scientifiques.
Pour comprendre et donc améliorer les processus d’apprentissage en ligne, l’analyse des traces issues de ces processus d’apprentissage est un enjeu majeur.
Dans ce contexte, l’Observatoire des Usages du Numérique de l’Université de La Réunion propose des modèles et des outils destinés à mettre en oeuvre des processus d’analyse des traces d’interactions entre les apprenants, les enseignants et les plateformes de formation qu’ils utilisent. Ces modèles intègrent des méthodologies propres à la gestion de données massives (Big Data), afin de disposer d’une base conséquente d’indicateurs pour la conception d’outils d’aide à la décision performants en matière de e­education.
Ce séminaire présentera les méthodologies et outils mis en oeuvre, ainsi que leur extension au traitement et à la visualisation dynamique de données scientifiques massives, issues de simulations multi­agents, ou encore de capteurs physiques.
MAR
31
10:30
Science des données et suivi environnemental: de l'extraction de motifs à l'étude de l'érosion des sols
email hidden; JavaScript is required
Ces dernières années, l'acquisition et la mise à disposition massives de données spatiales et temporelles ont laissé entrevoir un grand nombre d'opportunités en matière de suivi et de compréhension de l'environnement. Toutefois, ces données soulèvent un grand nombre de verrous de par leur complexité (volumineuses, hétérogènes, bruitées, multi-échelles, etc). Face à ces problèmes, la communauté en science des données (Data Science) développe de nouvelles approches pour extraire des informations de telles masses de données, tout en prenant en compte l'importance des dimensions spatiales et temporelles. Les travaux récents en extraction de motifs (des modèles locaux) en sont un exemple. Ce séminaire va présenter cette évolution vers des méthodes d'extraction de motifs plus complexes permettant de mieux capter les spécificités de telles données. La présentation sera illustrée par un exemple d'application au suivi de l'érosion des sols en Nouvelle-Calédonie, réalisé dans le cadre du projet ANR FOSTER (FOuille de données Spatio-Temporelles: application à la compréhension et à la surveillance de l'ERosion).
MAR
31
14:15
Sur les nombres premiers dont la somme des chiffres est moyenne
email hidden; JavaScript is required
Soit M l’ensemble des nombres premiers comportant autant de 1 que de 0 dans leur développement en base 2.
Drmota, Mauduit et Rivat ont obtenu en 2009 une formule asymptotique pour le cardinal de M ∩ [1; N ] pour N → +∞.
Dans un travail récent mené avec C. Mauduit et J. Rivat, nous étudions la régularité statistique de M au sens de l’équirépartition modulo 1.
Je profiterai de cet exposé pour présenter quelques résultats spectaculaires récents sur les chiffres des nombres premiers.
JAN
28
13:30
Détection de clones dans des programmes logiques: vers une approche sémantique
email hidden; JavaScript is required
La présence de clones - des fragments de programme similaires en forme et/ou en fonctionnalité - dans le code source d'un programme est souvent vue comme un indicateur d'une mauvaise conception ou programmation. Par conséquent, il y a un intérêt à pouvoir répérer automatiquement ces fragments de programme afin d'améliorer le code.
Dans cette présentation on étudie la problématique dans le cadre des programmes logiques, et on présente une approche visant de détecter des clones sémantiques, c'est à dire des fragments de programme différents en forme mais de fonctionnalité similaire.
JAN
12
14:00
Automates finis et méthodes de Mahler
Boris Adamczewski
La méthode de Mahler, introduite à la fin des années vingt, vise à prouver des résultats de transcendance et d'indépendance algébrique pour les valeurs aux points algébriques de fonctions analytiques solutions d'un certain type d'équations fonctionnelles. Dans les années soixante, Cobham a fourni à cette théorie un problème important et atypique liant l'étude du développement décimal des nombres algébriques et la théorie des automates finis. Dans cet exposé, je présenterai des résultats récents de Philippon concernant la méthode de Mahler, complétés par d'autres en commun avec Faverjon, qui permettent enfin de résoudre le problème posé par Cobham.