Dossier d`Évaluation 2013-2014 - samovar umr 5157

Transcription

Dossier d`Évaluation 2013-2014 - samovar umr 5157
DOSSIER D’EVALUATION
Vague E : campagne d’évaluation 2013-2014
SAMOVAR UMR 5157
Services répartis, Architectures,
Modélisation, Validation, Administration
des Réseaux
Demande de renouvellement
Directeur pour le contrat en cours : Jean Pierre Delmas
Directeur pour le contrat à venir : Walid Ben Ameur
15 octobre 2013
2
Table des matières
1 Présentation générale
1.1 Historique et Contexte . . . . . . . . . . .
1.1.1 Historique . . . . . . . . . . . . . .
1.1.2 Contexte . . . . . . . . . . . . . . .
1.2 Politique scientifique . . . . . . . . . . . .
1.3 Profil général d’activités . . . . . . . . . .
1.4 Principaux indicateurs du laboratoire . . .
1.5 Organisation et vie de l’unité de recherche
1.5.1 Thématiques de nos quatre équipes
1.5.2 La vie du laboratoire . . . . . . . .
1.5.3 Conseil de laboratoire . . . . . . .
1.6 Faits marquants . . . . . . . . . . . . . . .
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
2 Bilan scientifique de l’équipe ACMES
2.1 Objectifs scientifiques . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
2.2 Membres de l’équipe . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
2.3 Axes de recherche . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
2.3.1 Intergiciels et algorithmique pour les environnements ubiquitaires
2.3.2 Services, Workflows et Cloud . . . . . . . . . . . . . . . . . . . . .
2.3.3 Intelligence collective et sociale . . . . . . . . . . . . . . . . . . .
2.4 Collaborations, transfert et rayonnement . . . . . . . . . . . . . . . . . .
2.4.1 Collaborations nationales . . . . . . . . . . . . . . . . . . . . . . .
2.4.2 Collaborations internationales . . . . . . . . . . . . . . . . . . . .
2.4.3 Responsabilités dans les écoles doctorales et master . . . . . . . .
2.4.4 Rédaction d’ouvrage à vocation pédagogique . . . . . . . . . . . .
2.4.5 Rayonnement et animation scientifique . . . . . . . . . . . . . . .
2.4.6 Interaction avec l’environnement économique . . . . . . . . . . . .
2.5 Indicateurs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
3 Bilan scientifique de l’équipe METHODES
3.1 Objectifs scientifiques . . . . . . . . . . . . .
3.2 Membres de l’équipe . . . . . . . . . . . . .
3.3 Axes de recherche . . . . . . . . . . . . . . .
3.3.1 Optimisation . . . . . . . . . . . . .
3
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
7
7
7
7
8
9
9
10
10
11
12
12
.
.
.
.
.
.
.
.
.
.
.
.
.
.
14
14
14
15
15
16
19
22
22
22
22
23
23
24
24
.
.
.
.
26
26
26
26
26
.
.
.
.
.
.
.
.
.
28
30
32
32
32
33
35
35
36
.
.
.
.
.
.
.
.
.
.
.
.
.
38
38
38
38
39
42
43
47
47
47
48
48
51
51
.
.
.
.
.
.
.
.
.
.
.
.
.
.
54
54
54
54
55
56
57
59
60
60
60
61
62
62
63
6 Implication de l’unité dans la formation par la recherche
6.1 Ecoles doctorales . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
6.2 Formation en Master . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
65
65
65
3.4
3.5
3.3.2 Evaluation de performances dans les réseaux . . .
3.3.3 Méthodes formelles pour le test et la vérification .
Collaborations, transfert et rayonnement . . . . . . . . .
3.4.1 Collaborations nationales . . . . . . . . . . . . . .
3.4.2 Collaborations internationales . . . . . . . . . . .
3.4.3 Rayonnement et animation scientifique . . . . . .
3.4.4 Participation aux enseignements de niveau master
3.4.5 Interactions avec l’environnement économique . .
Indicateurs . . . . . . . . . . . . . . . . . . . . . . . . . .
4 Bilan scientifique de l’équipe R3S
4.1 Objectifs scientifiques . . . . . . . . . . . . . . . . . . .
4.2 Membres de l’équipe . . . . . . . . . . . . . . . . . . .
4.3 Axes de recherche . . . . . . . . . . . . . . . . . . . . .
4.3.1 Réseaux et services . . . . . . . . . . . . . . . .
4.3.2 Sécurité des réseaux et des systèmes . . . . . . .
4.3.3 Technologies avancées pour les communications
4.4 Collaborations, transfert et rayonnement . . . . . . . .
4.4.1 Collaborations nationales . . . . . . . . . . . . .
4.4.2 Collaborations internationales . . . . . . . . . .
4.4.3 Formation à la recherche . . . . . . . . . . . . .
4.4.4 Rayonnement et animation scientifique . . . . .
4.4.5 Interaction avec l’environnement économique . .
4.5 Indicateurs . . . . . . . . . . . . . . . . . . . . . . . . .
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
5 Bilan scientifique de l’équipe TIPIC
5.1 Objectifs scientifiques . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
5.2 Membres de l’équipe . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
5.3 Axes de recherche . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
5.3.1 Inférence et restauration bayésienne dans des modèles markoviens
5.3.2 Traitements statistiques de signaux multisources et multicapteurs
5.3.3 Apprentissage statistique et reconnaissance des formes . . . . . .
5.3.4 Algorithmes rapides pour l’électromagnétisme . . . . . . . . . . .
5.4 Collaborations, transfert et rayonnement . . . . . . . . . . . . . . . . . .
5.4.1 Collaborations nationales . . . . . . . . . . . . . . . . . . . . . . .
5.4.2 Collaborations internationales . . . . . . . . . . . . . . . . . . . .
5.4.3 Rayonnement et animation scientifique . . . . . . . . . . . . . . .
5.4.4 Participation aux enseignements de niveau Master . . . . . . . . .
5.4.5 Interaction avec l’environnement économique . . . . . . . . . . . .
5.5 Indicateurs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
4
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
7 Interactions avec l’environnement social, économique et culturel
7.1 Interactions avec l’environnement économique . . . . . . . . . . . . . . . . . . . .
7.2 Interactions avec l’environnement social et culturel . . . . . . . . . . . . . . . . .
67
67
67
8 Stratégie et perspectives scientifiques de l’unité
8.1 Politique et objectifs scientifiques . . . . . . . . . . . . . . . . . . . . . . . .
8.2 Politique et objectifs institutionnels . . . . . . . . . . . . . . . . . . . . . . .
8.3 Analyse SWOT par équipe . . . . . . . . . . . . . . . . . . . . . . . . . . . .
8.3.1 Auto-analyse de l’équipe ACMES . . . . . . . . . . . . . . . . . . . .
8.3.2 Auto-analyse de l’équipe METHODES . . . . . . . . . . . . . . . . .
8.3.3 Auto-analyse de l’équipe R3S . . . . . . . . . . . . . . . . . . . . . .
8.3.4 Auto-analyse de l’équipe TIPIC . . . . . . . . . . . . . . . . . . . . .
8.4 Projet scientifique de l’équipe ACMES . . . . . . . . . . . . . . . . . . . . .
8.4.1 Intergiciels et algorithmique pour les environnements ubiquitaires . .
8.4.2 Services, Workflows et Cloud . . . . . . . . . . . . . . . . . . . . . . .
8.4.3 Intelligence Collective et Sociale . . . . . . . . . . . . . . . . . . . . .
8.5 Projet scientifique de l’équipe METHODES . . . . . . . . . . . . . . . . . .
8.5.1 Optimisation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
8.5.2 Evaluation de performances dans les réseaux . . . . . . . . . . . . . .
8.5.3 Méthodes formelles pour le test et la vérification . . . . . . . . . . . .
8.5.4 Nouvelles thématiques communes avec d’autres équipes du laboratoire
8.6 Projet scientifique de l’équipe R3S . . . . . . . . . . . . . . . . . . . . . . . .
8.6.1 Internet des Objets : des problématiques réseaux à la sécurité . . . .
8.6.2 Virtualisation et SDN . . . . . . . . . . . . . . . . . . . . . . . . . .
8.6.3 Technologies optiques pour les réseaux du futur . . . . . . . . . . . .
8.7 Projet scientifique de l’équipe TIPIC . . . . . . . . . . . . . . . . . . . . . .
8.7.1 Inférence et restauration bayésienne dans des modèles markoviens . .
8.7.2 Traitements statistiques de signaux multisources et multicapteurs . .
8.7.3 Apprentissage statistique et reconnaissance des formes . . . . . . . .
8.7.4 Algorithmes rapides pour l’électromagnétisme . . . . . . . . . . . . .
8.8 Thématiques transverses . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
8.8.1 Réseaux complexes . . . . . . . . . . . . . . . . . . . . . . . . . . . .
8.8.2 Energie . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
69
69
70
72
72
73
74
75
76
76
77
78
79
80
80
81
82
82
83
84
85
85
86
86
87
88
89
89
91
.
.
.
.
95
95
116
140
190
9 Production scientifique
9.1 Equipe ACMES . . .
9.2 Equipe METHODES
9.3 Equipe R3S . . . . .
9.4 Equipe TIPIC . . . .
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
10 Annexes
209
10.1 Présentation synthétique par équipe (Executive summary) . . . . . . . . . . . . . 209
10.1.1 Equipe ACMES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 211
10.1.2 Equipe METHODES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 213
5
10.2
10.3
10.4
10.5
10.6
10.1.3 Equipe R3S . . . . . . . . . . . . . . . . .
10.1.4 Equipe TIPIC . . . . . . . . . . . . . . . .
Composition du personnel au 1er Septembre 2013
Séminaires transversaux et séminaires d’équipes .
Thèses en cours . . . . . . . . . . . . . . . . . . .
Organigramme . . . . . . . . . . . . . . . . . . .
Règlement intérieur . . . . . . . . . . . . . . . . .
6
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
215
217
219
221
227
233
235
1
Présentation générale
1.1
Historique et Contexte
1.1.1
Historique
Le laboratoire Samovar a été créé en 2001 (FRE 2310) avec 26 enseignants chercheurs (ECs) au sein de l’Institut
National des Télécommunications (INT) qui s’appelle maintenant Télécom SudParis (TSP), école d’ingénieur sous
la tutuelle actuelle de l’Institut Mines-Télécom (IMT). A l’origine le laboratoire SAMOVAR regroupait sous la
direction de Monique Becker, trois équipes d’ECs qui travaillaient dans le domaine des services et des architectures
de réseaux de communication :
– une équipe modélisant et évaluant les architectures de réseaux ;
– une équipe travaillant sur les méthodes formelles ;
– une équipe informatique travaillant sur les systèmes distribués.
Le 1er janvier 2003, cette FRE a été labellisée l’UMR 5157 avec 34 ECs en intégrant une équipe dont les travaux
concernaient principalement le traitement statistique du signal et des images, les communications numériques et les
méthodes de modélisation de champ électromagnétique. Cette UMR a été renouvelée le 1er janvier 2007 (51 ECs)
et le 1er janvier 2011 (57 ECs). La croissance de ses effectifs s’est effectuée par intégrations progressives d’ECs
de Télécom SudParis et de chercheurs associés selon des critères de thématiques et de publications. Regroupant
la plupart des disciplines enseignées dans une école d’ingénieur généraliste STIC, les thématiques de nos quatre
équipes sont assez larges.
Ce laboratoire comprend actuellement 56 ECs (dont une chaire CNRS) auxquels s’ajoutent 2 Maitres de conférence en délégation qui peuvent être répartis dans :
– les sections 6 (39 ECs), 7 (9 ECs), 8 (6 ECs) et 41 (4 ECs) du CoNRS ;
– les sections 26 (3 ECs), 27 (19 ECs), 61 (34 ECs) et 63 (2 ECs ) du CNU.
Ce laboratoire a un rattachement principal à l’institut des sciences de l’information et de leur interactions (INS2I)
et secondaire à l’institut des sciences de l’ingénierie et des systèmes (INSIS).
Il est majoritairement localisé à Evry, mais par anticipation de l’installation de l’institut Mines-Télécom sur le
campus de l’Université Paris Saclay, un groupe de 13 ECs accompagné de leurs doctorants se sont installés sur le
site de Saclay dans les bâtiments de Nano-INNOV, gérés par le CEA à partir du 1er mars 2012.
1.1.2
Contexte
Les équipes de recherche du laboratoire Samovar rassemblent aujourd’hui une grosse partie des forces de recherche de Télécom SudParis (34 HDR/Thèse d’Etat sur 37 pour TSP au 1er septembre 2013 et plus de 80%
de la production scientifique et des activités de recherche collaboratives de Télécom SudParis). Parmi les ECs de
Télécom SudParis qui n’appartiennent pas aujourd’hui au laboratoire Samovar, figurent des enseignants qui n’ont
aucune activité de recherche et des ECs qui travaillent sur des thématiques différentes de nos thématiques actuelles
mais dont certains auraient vocation à rejoindre Samovar. Citons principalement les ECs de l’équipe "ingénierie
multimédia" qui est une équipe de l’UMR 8145 MAP5.
Télécom SudParis fait partie de l’Institut Mines-Télécom. Cet institut, créé le 1er mars 2012, (sous tutelle des
ministres en charge de l’industrie et des communications électroniques), rassemble les 4 écoles de Télécoms (Télécom ParisTech, Télécom Bretagne, Télécom SudParis et Télécom Ecole de management) et les 6 écoles des Mines
(de Paris, Saint-Etienne, Alès, Douai, Nantes et Albi-Carmaux). Samovar fait partie aux côtés des laboratoires
LTCI et Lab-STICC, des 3 laboratoires CNRS de l’IMT. La recherche au sein de l’IMT est structurée en 9 réseaux
7
thématiques (RT) dans lesquels les ECs de Samovar prennent une large part. Nous sommes notamment animateurs
de deux de ces 9 RT et co-animateurs de trois d’entre eux. Cette intégration à l’IMT, nous permet de bénéficier
de sa notoriété et de sa force à l’échelle nationale ce qui nous permet de bien nous situer dans le paysage français
(participation à l’alliance STIC Allistène par exemple). Télécom SudParis a également été très présent dans la
dynamique initiée par les investissements d’avenir, notamment en liaison avec le projet de campus Paris Saclay.
Télécom SudParis est membre fondateur de l’IDEX Université Paris Saclay, Samovar est membre du LABEX
Digicosme (Mondes Numériques : données, programmes et architectures distribués), de l’EQUIPEX FIT (Future
Internet of Things) et de l’IRT SystemX. Toutes ces participations nous permettent d’ores et déjà de bénéficier de
l’attractivité d’un tel pôle et nous mettent en relations privilégiées avec la plupart des acteurs clés de nos domaines
d’excellence (CEA, Centrale, industriels de SystemX, INRIA, Polytechnique, Supelec, universités de Paris 11 et
Versailles Saint Quentin).
1.2
Politique scientifique
L’activité scientifique principale du laboratoire se situe dans le domaine des sciences et technologies de l’information et des communications (STIC). Nos travaux portent principalement sur les aspects : optique, traitement
statistique du signal, réseaux (architectures, protocoles, internet des objets, ...), services, informatique répartie et
ubiquitaire (réseaux sociaux, cloud, intelligence collective). Pour ce faire, nous utilisons et concevons des outils, méthodes et modèles de type statistiques, optimisation combinatoire et distribuée, files d’attente, graphes, méthodes
formelles, analyse numérique.... La couverture scientifique qui est assez large, s’explique par notre appartenance à
une école d’ingénieur généraliste dans le domaine des télécommunications. Notre ambition est de confirmer notre
positionnement comme un laboratoire scientifique de qualité internationale reconnue qui puisse être un acteur
important au sein de la future Université Paris Saclay.
Pour cela, nous avons mené une politique scientifique durant ce quadriennal qui s’est appuyée fortement sur les
recommendations de la précédente évaluation AERES. Nous avons en particulier réorganisé en début de quadriennal
nos quatre précédentes équipes par reconfiguration de nos deux équipes Réseaux et par intégration d’un groupe
Apprentissage Statistique et Reconnaissance des Formes et d’un groupe Géolocalisation. Cette réorganisation a
conduit aux quatre nouvelles équipes suivantes :
– Equipe ACMES : Algorithmes, Composants, Modèles et Services pour l’Informatique Répartie : 12 ECs 19
doctorants. Responsable : Bruno Defude ;
– Equipe METHODES : Méthodes et Modèles pour les Réseaux : 12 ECs, 23 doctorants. Responsable : Walid
Ben Ameur ;
– Equipe R3S : Réseaux, Systèmes, Services, Sécurité : 21 ECs, 58 doctorants. Responsable : Maryline Laurent ;
– Equipe TIPIC : Traitement de l’Information Pour Images et Communication : 11 ECs, 12 doctorants. Responsable : François Desbouvries.
Nous avons, au cours de ce quadriennal, porté un effort tout particulier :
– à un plus fort ancrage dans le CNRS : en particulier par une participation plus forte à l’organisation de
journées thématiques dans les GDR ASR, I3, RO et ISIS de l’INS2I, par l’organisation d’une école d’été
"Cloud Computing" parrainée par les GDR ASR et I3, par deux actions GDR ASR "Objets Intelligents
Sécurisés et Internet des Objets" et "Cloud Computing", par la participation à plusieurs projets PICS, STIC
Asie, STIC AmSud..., par le recrutement d’une chaire CNRS et de deux Maîtres de Conférence en délégation
CNRS.
– au développement de nouvelles synergies intra et inter équipes, initiées en particulier par de nombreux séminaires transversaux et séminaires d’équipes (voir rapport scientifique des quatre équipes et Annexe 10.2).
– à une forte incitation à publier nos résultats de recherche (y compris ceux issus de recherches partenariales)
dans des revues de référence de chaque domaine, sans par ailleurs réduire notre activité de réponses à projets
européens et ANR en prise avec les besoins des industriels, et des opérateurs en réseau et télécommunication.
Celle-ci s’est appuyée sur une liste de revues cibles que nous avons dressée dans chaque sous domaine de
recherche de nos quatre équipes.
8
– au recrutement de nouveaux membres par un rôle accru dans la politique de recrutement de nouveaux ECs
dans Télécom SudParis.
– à l’amplification de nos collaborations internationales. En particulier, certains ECs ont consolidé au cours de
ce quadriennal des relations pérennes avec certains instituts étrangers qui leur amènent un flux de doctorants
réguliers (Collaboration TIPIC avec l’Université Fédérale de CEARA (UFC) au Brésil par exemple). Citons
également dans ce cadre la création d’un laboratoire franco-coréen codirigé par deux directeurs scientifiques :
Noel Crespi (Samovar) et Ilyoung Chong (Hankuk University of Foreign Studies).
– à la participation (à travers le comité interne de la recherche de TSP dont la plupart des membres sont des
ECs de Samovar) à la politique de financement des actions de recherche amont (bourses de thèse) ou de valorisation (CDD ingénieurs). Ce financement provient soit directement de Télécom SudParis, soit de l’institut
Mines-Télécom et résulte du prélèvement effectué sur nos activités de recherche contractuelle augmenté de
l’abondement Carnot.
1.3
Profil général d’activités
Notre laboratoire participe aux quatre principales missions, de recherche académique (production scientifique
avec communications dans des revues et conférences...), d’interactions avec l’environnement social, économique
et culturel (expertise, transfert, contrats, dépôt de brevet...), d’appui à la recherche (animation scientifique au
niveau national et international...) et de formation par la recherche (organisation et formation au niveau master,
qu’il s’agissent de masters universitaires ou de Voies d’Approfondissement "Recherche" dans le cadre du cursus
ingénieur à TSP, encadrement de doctorants et de stagiaires...). Notre profil d’activité se répartit globalement
comme suit.
SAMOVAR
Equipe ACMES
Equipe METHODES
Equipe R3S
Equipe TIPIC
Recherche
académique
40
40
43
33
50
Interactions
avec l’environnement
24
25
20
30
15
Appui
à la recherche
15
15
15
15
15
Formation
par la recherche
21
20
22
22
20
Samovar a un profil d’activité caractérisé par une recherche académique forte (35% en moyenne) associée à un appui
à la recherche significatif (15% en moyenne) et une participation active à la formation par la recherche (25% en
moyenne). Dû à notre domaine de recherche, les télécommunications, pour lequel il existe un secteur industriel très
fort en France, nous avons une partie environnement social, économique et culturel significative (25% en moyenne),
avec des collaborations importantes avec les acteurs industriels et des activités de valorisation riches (20 brevets
déposés sur la période). Notons que R3S est fortement diversifiée dans ses activités avec des interactions avec
l’environnement plus fortes que les autres équipes. Le détail de ces missions est décrit dans le bilan scientifique des
quatre équipes.
1.4
Principaux indicateurs du laboratoire
Afin de quantifier les évolutions de notre laboratoire par rapport aux deux précédents quadriennaux, nous
présentons ici quelques informations concernant nos effectifs et principales productions. Notons que le nombre
d’ECs de Samovar a augmenté faiblement, ce qui peut s’expliquer par une diminution des recrutements externes à
Télécom SudParis et une stabilisation du périmètre thématique de Samovar. Nous observons par contre une très
forte augmentation du nombre de HDR qui s’est accompagnée d’une augmentation plus réduite du nombre de
doctorants, améliorant ainsi fortement le taux d’encadrement de doctorants par HDR.
Indicateurs / dates
Enseignants chercheurs
Docteurs d’état ou HDR
Doctorants
1/10/2005
33
11
73
9
1/10/2009
51
21
97
1/9/2013
56
34
112
Concernant notre production scientifique, nous avons classé nos articles de revue et de conférence avec comité de lecture en deux sous ensembles : classés et non classés (classés pour répertoriés et non classés pour non répertoriés dans
au moins une des bases de données ISI Web of Knowledge et ERA/CORE http ://core.edu.au/index.php/categories/
team liste de Février 2011). Avec cette classification, les principaux indicateurs sont donnés par le tableau cidessous. Bien que les durées évaluées soient différentes (5 ans pour les deux précédents quadriennaux et 6 ans
pour celui-ci), notons une très forte croissance de ces indicateurs, en particulier celui du nombre de publications
en revues internationales classées.
Indicateurs / périodes
Revues classées
Conférences classées
Brevets déposés
Thèses soutenues
HDR soutenues
2002-2005
45
271
13
32
2
2005-2009
122
447
11
75
7
2008-2013
273
753
20
132
15
En ce qui concerne nos ressources propres, notre laboratoire s’est appuyé sur les différentes sources propres de
financement suivantes (voir détails par équipe).
Contrats Pole de compétitivité
Projets ANR
Projets européens
Contrats industriels
Bourses CIFRE
Ministères français, Ecoles doctorales, DGA,...
Bourses gouvernements étrangers
Soutien et bourses Institut Mines Télécom
Soutien CNRS
Total
2008
452
599
889
120
127
182
217
186
100
2873
2009
513
587
905
53
226
193
245
335
70
3127
2010
496
593
1130
62
272
177
298
416
45
3488
2011
747
657
1038
206
431
199
426
429
35
4170
2012
654
410
2015
260
502
230
421
567
22
5081
2013
648
302
2093
196
301
182
393
508
31
4654
Total
3510
3149
8069
897
1859
1163
2000
2442
303
23393
Samovar a donc disposé d’une forte capacité à financer sa recherche sur ressources propres. Le montant total cumulé
sur la période 2008-2013 de ses financements a atteint près de 23,4 Me en augmentation régulière en cohérence avec
l’arrivée de nouvelles thématiques.
Environ un tiers de ce financement provient des bourses de différentes sources dont l’IMT. Les deux tiers restant
proviennent de projets collaboratifs, équilibrés sur des financements européens et nationaux (50% européen de type
FP7 et ITEA, 22% pôles de compétitivité, 20% ANR, 8% industriels).
1.5
1.5.1
Organisation et vie de l’unité de recherche
Thématiques de nos quatre équipes
A l’issue de notre réorganisation finalisée courant 2011, les activités principales de nos quatre équipes sont les
suivantes :
Equipe ACMES
Cette équipe s’intéresse principalement à la définition de modèles, algorithmes et outils pour la construction
d’applications réparties et/ou diffuses (pervasives). Généralement, ces applications sont dynamiques et évoluent
dans des environnements à grande échelle. Les applications diffuses sont en plus, caractérisées par la prise en
compte d’équipements et de moyens de communication très hétérogènes. Ces caractéristiques amènent à proposer
de nouvelles techniques de conception, de déploiement et d’exécution afin d’améliorer la vérification, la variabilité
et l’adaptabilité des applications. La démarche de recherche de l’équipe consiste à aborder les problèmes des
différentes applications réparties et diffuses depuis la couche applicative jusqu’à la couche réseau en se basant sur
des compétences variées en gestion de données et de connaissances (modélisation, ontologies, raisonnement logique),
en gestion de procédés métier (workflows, réseaux de Petri, maintien de cohérence, composition de services), en
systèmes répartis (algorithmes répartis, intergiciel, pair-à-pair, agents mobiles, services computing), en génie logiciel
(ingénierie des modèles, modèles de composants, ingénierie de procédés). Les environnements de déploiement cibles
10
vont du très petit (réseaux de capteurs, internet des objets) au très grand (cloud computing). Les applications
privilégiées sont l’éducation, le bâtiment intelligent, l’aide aux personnes, le e-commerce mobile et les jeux pervasifs.
Equipe METHODES
Les domaines de compétence de cette équipe se situent à l’interface des réseaux, de l’informatique et des mathématiques appliquées incluant la modélisation, l’évaluation de performances, l’optimisation, le test et validation,
et la simulation. Les recherches comprennent un volet fondamental et un volet applicatif lié principalement aux
réseaux. Les méthodes polyédriques, les bornes stochastiques, les méthodes formelles, l’optimisation robuste, les
files d’attente, la théorie des graphes, la théorie des jeux et les méthodes d’agrégation sont quelques exemples de
recherches fondamentales. L’ingénierie du trafic dans les réseaux mobiles, l’évaluation des architectures des réseaux
optiques et des futurs réseaux d’accès, la simulation des réseaux de capteurs, le test dans les réseaux ad hoc, le
test des services web, la formation des clusters dans les réseaux de capteurs et le routage robuste font partie des
thèmes de recherche applicatifs de cette équipe dans le domaine des réseaux.
Equipe R3S
Cette équipe s’intéresse aux architectures de réseaux et de services, à la sécurité des réseaux et des systèmes et
aux technologies avancées pour les communications du futur. Elle s’appuie sur des méthodes et des modèles, mais
se caractérise par la prise en compte des contraintes architecturales, protocolaires et systèmes des réseaux. R3S
explore de nouvelles pistes de recherche menant parfois à la conception d’architectures et de protocoles entièrement
originaux, pour lever des verrous scientifiques, technologiques ou normatifs induits parfois par les organismes de
standardisation. Cette équipe contribue aux travaux sur les réseaux très haut débit optiques, sur l’Internet des
objets, sur la mobilité, sur les réseaux auto-organisés, sur les architectures orientées service (SOA) et sur les
réseaux et services virtuels. Elle développe plus particulièrement des compétences de haut niveau dans le domaine
de la sécurité, de l’optique, des systèmes et des objets communicants, et de la virtualisation.
Equipe TIPIC
Les domaines de compétences de cette équipe se situent à l’interface de la "couche physique" (transmission et
traitement de l’information) des STIC et des mathématiques appliquées (processus stochastiques, apprentissage,
réseaux de capteurs, analyse statistique d’algorithmes). Les recherches sont ainsi principalement centrées sur des
méthodes de traitement statistique du signal et des images et leurs applications entre autres à la reconnaissance de
forme et font largement appel à des modélisations mathématiques récentes ou originales. En particulier, certaines
études sont concentrées sur des méthodes d’inférence Bayésienne dans des modèles Markoviens cachés (et extensions) et sur l’analyse de performances statistiques théoriques d’algorithmes séquentiels et itératifs. Les différentes
applications étudiées ou potentielles sont les communications numériques, la localisation et la poursuite de cibles,
l’authentification biométrique, l’imagerie satellitaire ou médicale ... A ces activités s’ajoutent des contributions
originales de calculs numériques de champs électromagnétiques (lancer de faisceaux gaussiens).
1.5.2
La vie du laboratoire
Ces différentes équipes s’appuient sur l’assistance administrative de deux ITA CNRS (en gestion administrative
et financière, et en ressources documentaires). Elles reçoivent aussi un support administratif et logistique de la part
de Télécom SudParis, lequel est divisé en différents départements qui sont des unités administratives de gestion qui
ont en charge les budgets, les recrutements, les missions et supervisent les enseignements en rendant compte à la
direction de Télécom SudParis à travers sa Direction de la Recherche et des Formations Doctorales et sa Direction
du Programme Ingénieur.
La gouvernance du laboratoire est prise en charge par le directeur, les deux directeurs adjoints, les quatre
responsables d’équipe et le Conseil de Laboratoire. Le directeur est chargé des relations avec la direction de l’INS2I
et avec la délégation Ile de France Est. Les décisions concernant les arbitrages de budget et les choix importants
sont prises par le conseil de Laboratoire.
En particulier, la procédure d’admission dans Samovar des ECs issus de recrutements présents ou passés de
Télécom SudParis a été la suivante : ceux ci font une demande individuelle qui est examinée en conseil de Laboratoire
et sont intégrés si les conditions suivantes sont réunies, travail de recherche dans l’une des thématiques actuelles
d’une des quatre équipes, recherche validée par au moins un équivalent de deux publications internationales en
revues dans les deux dernières années, et cooptation par l’équipe concernée. Par ailleurs, les thématiques nouvelles
ont fait l’objet de candidatures qui ont été proposées lors des évaluations quadriennales dans leur partie projet
11
(ainsi les thématiques Apprentissage et Reconnaissance des Forme et Géolocalisation ont été intégrées en 2011).
Par ailleurs, le conseil du laboratoire joue un rôle accru depuis notre dernière évaluation dans le recrutement de
nouveaux ECs dans TSP et dans les promotions Maître de Conférence/Professeur de ses membres. Dans un de ses
derniers conseils, le conseil de laboratoire a proposé la candidature de Walid Ben Ameur aux tutelles CNRS et
TSP comme futur directeur de Samovar.
Les compte-rendus des différents conseils de laboratoire (au moins 6 par an) sont accessibles sur le site intranet
du laboratoire.
1.5.3
Conseil de laboratoire
Le conseil de laboratoire a été renouvelé lors des élections du 17 mars 2011. Il est actualisé en fonction des
mobilités. A l’heure actuelle, sa composition est la suivante :
Membres de droit :
– le directeur de l’unité : Jean Pierre Delmas ;
– le directeur adjoint : Monique Becker.
5 membres nommés :
– les responsables des équipes de recherche ou leur représentant
– Bruno Defude, directeur adjoint et responsable de l’équipe ACMES
– Walid Ben Ameur, responsable de l’équipe METHODES
– Maryline Laurent, responsable de l’équipe R3S
– François Desbouvries, responsable de l’équipe TIPIC
– le Directeur de la recherche de TSP : Djamal Zeghlache (jusqu’au 1er septembre 2013), puis Bernadette
Dorizzi.
8 membres élus :
– 6 enseignants chercheurs :
– Catherine Lepers (R3S)
– Tijani Chahed (METHODES)
– Christine Letrou (TIPIC)
– Samir Tata (ACMES)
– Vincent Gauthier (R3S)
– Sophie Chabridon (ACMES)
– un suppléant : Michel Marot (R3S)
– 1 représentant des Ingénieurs, Techniciens et personnels Administratifs : Céline Bourdais.
– 1 représentant des doctorants : Mohamed Mohamed, élu le 19 mars 2013.
1.6
Faits marquants
Les faits scientifiques et institutionnels suivants ont été particulièrement importants pour notre laboratoire :
– Les indicateurs de productions scientifiques (revues et conférences classées) ont été en très nette progression
par rapport au précédent quadriennal. Certaines de ces productions ayant été particulièrement remarquées
dans nos communautés scientifiques ont été citées dans les fiches résumés d’équipe en Annexe 10.1.
– Durant la période, les équipes ACMES et R3S ont mené conjointement une action de recherche transversale
sur le cloud computing (visions réseaux et services). Ce travail conjoint a été facilité par l’utilisation d’une
plateforme de cloud commune. Les problématiques scientifiques abordées ont été le placement de ressources
par des modèles exacts et heuristiques, l’interopérabilité et la fédération de clouds via la définition d’interfaces
standards, l’élasticité, et le monitoring - reconfiguration d’applications et de services. Tous ces travaux ont fait
l’objet de publications dans les conférences majeures du domaine (CloudCom, IEEE SCC, CLOSER, IEEE
Cloud par exemple). Les deux équipes ont participé à plusieurs projets collaboratifs (citons Compatible
One, Easi Clouds et OpenPaaS) avec les industriels majeurs du domaine en France (Bull, Thalès, Prologue,
Linagora). Certains travaux ont pu être valorisés comme des extensions du standard OCCI (auprès de l’Open
Grid Forum) ou des contributions logicielles à un broker de clouds (Compatible One). Enfin, cet ensemble
de travaux nous a donné une légitimité sur le domaine qui nous a permis de lancer une action transversale
12
sur le cloud computing dans le cadre du GDR ASR (Samir Tata en est le co-animateur avec Pierre Sens du
LIP6) et d’organiser une école d’été dans nos locaux d’Evry avec le soutien scientifique des GDR ASR et I3
de l’INS2I.
– Le recrutement d’un maître de conférence en novembre 2011 dans le cadre d’une chaire CNRS. Celui-ci a été
une marque de confiance de l’INS2I qui nous a permis de renforcer notre laboratoire par le développement
de la composante optimisation distribuée et apprentissage au sein de l’équipe METHODES. Signalons aussi
le recrutement de deux Maîtres de Conférence en délégation CNRS, un dans l’équipe ACMES et l’autre dans
l’équipe R3S.
– Télécom SudParis est membre de l’Idex Paris Saclay. Dans ce cadre les ECs de Samovar participent activement
au montage de nouveaux masters et école doctorales ainsi qu’aux réponses aux Appels d’Offre Recherche.
Nous participons ainsi à l’Institut de la Société Numérique, projet IDEX accepté en 2012 et coordonné par
Télécom ParisTech.
– Le laboratoire Samovar est membre du labex Digicosme. Digicosme est un laboratoire d’excellence en Sciences
du Numérique financé de 2012 à 2019 à hauteur de 9 Me dans le cadre du programme investissements
d’avenir. Il est porté par la fondation de coopération Paris-Saclay et participe à l’initiative d’excellence
(IDEX) Paris-Saclay. Il est le fruit d’un partenariat de plus de 10 ans entre les établissements au sein de
projets communs dans le cadre d’un pôle commun de recherche en informatique (PCRI) puis du Réseau
Thématique de Recherche Avancée Digiteo.
Digicosme soutient la recherche dans les STIC à travers des bourses de thèse et des financements pour inviter
des chercheurs de haut niveau. Des bourses sont également attribuées pour aider des étudiants à suivre l’un
des masters du plateau de Saclay. Les masters coordonnés par TSP sont éligibles à ce type de bourses. Le
labex Digicosme va jouer un rôle de catalyseur de collaborations scientifiques entre les laboratoires STIC de
Saclay. Ce laboratoire commence juste à se structurer. Les ECs de Samovar ont été très présents lors du 1er
séminaire scientifique de juillet 2013. Nous y avons organisé une session et nous sommes co-animateurs de la
tâche "network centric design". Nous avons aussi bénéficié ces dernières années de plusieurs financements de
projets de la part de DIGITEO.
– L’installation par anticipation de l’Institut Télécom sur le campus Paris Saclay. Des ECs et doctorants de
l’Institut Télécom ont intégré à partir de Mars 2012, les bâtiments de Nano-INNOV, gérés par le CEA et
construits sur le site de Saclay. Ces ECs travaillent sur des thématiques de recherche pouvant donner lieu à
des collaborations avec les équipes du CEA-LIST. Parmi ceux-ci, figurent 13 ECs de Samovar des équipes
METHODES, R3S et TIPIC accompagnés de 15 doctorants qui sont répartis dans les 3 groupes suivants :
– Protocoles et algorithmes pour les applications de smart Grid et véhiculaires (équipes R3S et METHODES) ;
– Intermédia, interaction pour le multimedia (biométrie, maison intelligente, geste) (équipe TIPIC) ;
– Réseaux optiques et systèmes de communications optiques très haut débit ; caractérisation de composants
photoniques (équipe R3S).
Cette intégration a permis entre autres de concevoir et d’installer la plateforme MobileMii à Nano-INNOV en
collaboration avec le CEA-LIST. Celle-ci offre un cadre intéressant pour répondre aux besoins des domaines
TIC et Santé et espaces intelligents, notamment dans les thèmes santé, longévité et qualité de vie, télévigilance et surveillance. A noter aussi l’intallation dans les bâtiments de Nano-INNOV de nos plateformes
optique et photonique. Les travaux de recherches menés sur ces plateformes permettent de valider de nouveaux
concepts de réseaux, de systèmes et de caractériser de nouveaux composants photoniques.
– Citons aussi la création récente de l’International Laboratory on Future Media and Services (ILLUMINE).
Ce laboratoire de recherche sans mur réunit l’Institut Mines-Télécom et quatre acteurs majeurs coréens
de la recherche : KAIST (Korean Advanced Institute of Science and Technology), l’ETRI (Electronics and
Telecommunications Research Institute), Hankuk University of Foreign Studies et Kwangwoon University.
L’inauguration de ce laboratoire franco-coréen a eu lieu le 7 juin 2013 à KAIST. Ce laboratoire est codirigé
par deux directeurs scientifiques : Noel Crespi (Samovar) et Ilyoung Chong (Hankuk University of Foreign
Studies). La création de ce laboratoire s’inscrit dans la continuité d’échanges et de collaborations de recherche
entre Samovar et la Corée actifs depuis les années 2008.
13
2
Bilan scientifique de l’équipe ACMES
L’équipe ACMES regroupe les enseignants-chercheurs en informatique du laboratoire. Elle couvre les thématiques systèmes répartis, gestion de données et de connaissances, fouille de données, workflows et services. Elle est
organisée en trois axes (intergiciels et algorithmique pour les environnements ubiquitaires, intelligence collective et
sociale, services, workflows et cloud) qui sont en interaction.
2.1
Objectifs scientifiques
L’équipe ACMES s’intéresse principalement à la définition de modèles, algorithmes et outils pour la construction
d’applications réparties et/ou diffuses (pervasives). Généralement, ces applications sont dynamiques et évoluent
dans des environnements à grande échelle. Les applications diffuses sont en plus caractérisées par la prise en compte
d’équipements et de moyens de communication très hétérogènes. Ces caractéristiques nous amènent à proposer de
nouvelles techniques de conception, de déploiement et d’exécution afin d’améliorer la vérification, la gestion de la
variabilité et l’adaptabilité des applications.
Notre démarche de recherche consiste à aborder les problèmes des applications réparties et diffuses depuis la
couche applicative jusqu’à la couche réseau en nous basant sur nos compétences variées en gestion de données et de
connaissances (modélisation, ontologies, raisonnement logique), en gestion de procédés métier (workflows, réseaux
de Petri, maintien de cohérence, composition de services), en systèmes répartis (algorithmes répartis, intergiciel,
pair-à-pair, agents mobiles, service computing), et en génie logiciel (ingénierie des modèles, modèles de composants,
ingénierie de procédés).
Les environnements de déploiement cibles vont du très petit (réseaux de capteurs) au très grand (cloud computing). Nos domaines applicatifs privilégiés sont l’éducation, le bâtiment intelligent, l’aide aux personnes, le transport,
le e-commerce mobile et les jeux pervasifs.
2.2
Membres de l’équipe
Cette équipe est constituée au 01/09/2013 des personnels suivants :
Professeurs et directeurs d’études IMT : Djamel Belaïd, Amel Bouzeghoub (HDR), Bruno Defude (HDR),
Samir Tata (HDR), Daqing Zhang.
Maitres de conférence HDR : Chantal Taconet.
Maitres de conférence et ingénieurs d’études IMT : Sophie Chabridon, Denis Conan, Walid Gaaloul, Alda
Gancarski, Claire Lecocq.
Chercheurs associés : Sadok Ben Yahia (HDR, FST Tunis, depuis le 1/1/2012). Nous n’avons pris en compte
que ses publications directement liées à un travail commun avec notre équipe.
Délégations : Kais Klai (MCF à université de Paris 13 - LIPN) entre le 1/10/2012 et le 30/09/2013
Post-doctorants : Nguyen Ngoc Chan (2013), Zhiyong Yu (2012-13)
Doctorants : 19
14
2.3
2.3.1
Axes de recherche
Intergiciels et algorithmique pour les environnements ubiquitaires
Membres : Djamel Belaïd, Guy Bernard (HDR, jusqu’au 1/1/2011, retraité), Sophie Chabridon, Denis Conan,
Claire Lecocq, Sébastien Leriche (jusqu’au 1/2/2013, mutation à l’ENAC), Chantal Taconet (HDR) ;
Doctorants : 9 dont 5 soutenues
Post-doctorants : Zakia Iman Kazi Aoul (mai 2008 à février 2009), Alain Ozanne (décembre 2008 à mars 2011)
Ingénieurs de recherche : Cao-Cuong Ngo (décembre 2009 à décembre 2010), Cong Kinh Nguyen (novembre
2008 à décembre 2010 )
Nous nous intéressons aux algorithmes et services intergiciels pour les environnements mobiles (équipements,
composants logiciels et utilisateurs mobiles), ouverts (arrivée et départ de nouveaux équipements et services),
ambiants (adaptation du système à l’environnement ambiant) et diffus (les dispositifs et systèmes informatiques
disparaissent). Les contributions sur la période s’articulent en quatre points : algorithmique répartie pour réseaux
très dynamiques, services intergiciels répartis pour l’observation du système et de son environnement ambiant,
intergiciels et algorithmes répartis pour les adaptations dynamiques, et déploiement autonomique.
Algorithmique répartie pour réseaux très dynamiques
En vue de la fiabilisation des applications réparties en environnement ubiquitaire, nous nous intéressons à la
problématique de la tolérance aux entraves spécifiques à ces environnements, plus précisément les déconnexions et les
partitionnements, en plus des défaillances. Nos travaux sur cette problématique ciblent la construction de solutions
algorithmiques pour les services intergiciels de communication de groupe. Nous avons commencé par étudier plus
particulièrement la partie gérant la formation des groupes. Par analogie avec l’approche que nous suivons en matière
d’adaptation dynamique en cours d’exécution des applications ubiquitaires sensibles au contexte, les solutions
algorithmiques que nous développons font collaborer les algorithmes des services intergiciels avec ceux de la partie
applicative : c’est l’approche collaborative mise en avant dans [Satyanarayanan, 1996] 1 et [Satyanarayanan, 2001] 2 .
Notamment, le résultat d’impossibilité de la gestion de groupe démontré dans [Fischer et al., 1985] 3 et [Chandra
et al., 1996] 4 implique que le service de gestion de groupe ne peut pas fournir seul (comme dans une approche par
« transparence ») des informations de qualité suffisante sur les défaillances, les déconnexions, et les partitionnements
dans les réseaux très dynamiques.
Nous avons commencé par étudier la différence entre la détection de défaillances et la détection de déconnexions,
puis de partitionnements [254, 182]. Ensuite, nous avons travaillé à l’uniformisation du traitement de la détection
de ces trois types d’entraves pour construire un service de gestion de groupe partitionnable pour systèmes répartis
très fortement dynamiques. Comme montré dans [Pleish et al., 2008] 5 , aucune des spécifications existantes dans
la littérature ne satisfait les deux exigences antagonistes suivantes : 1) être assez forte pour fournir des garanties
utiles aux applications réparties dans les systèmes partitionnables, 2) être assez faible pour être résoluble. Dans
nos travaux, nous fournissons à notre connaissance la première spécification respectant ces deux exigences [122,
272, 309]. Nous commençons par définir un modèle de système réparti adapté aux caractéristiques des réseaux
mobiles spontanés. Concernant la première exigence, notre spécification de gestion de groupe partitionnable évite
l’apparition de vues dites capricieuses : l’apparition ou la disparition d’un processus d’un groupe est la conséquence
d’un événement effectivement survenu dans le monde réel. Pour montrer le respect de la seconde exigence, nous
implantons la spécification en transformant le problème en une séquence de consensus dits abandonnables, chaque
consensus étant constitué d’un détecteur ultime des α participants d’une partition et d’un registre ultime par
partition. Une thèse a été soutenue en 2012 (Léon Lim) et 4 publications ont été effectuées sur la période.
1. Satyanarayanan, M. (1996). Fundamental Challenges in Mobile Computing. In Proc. 15th ACM Symposium on Principles of
Distributing Computing, pages 1–7, Philadelphia, USA.
2. Satyanarayanan, M. (2001). Pervasive Computing : Vison and Challenges. IEEE Personal Communications, 8(4) :10–17.
3. Fischer, M. J., Lynch, N. A., and Paterson, M. S. (1985). Impossibility of distributed consensus with one faulty process. Journal
of the ACM, 32(2) :374–382.
4. Chandra, T., Hadzilacos, V., Toueg, S., and Charron-Bost, B. (1996). On the Impossibility of Group Membership. In Proc. 15th
ACM Symposium on Principles of Distributing Computing, Philadelphia, USA.
5. Pleish, S. and Rutti, O. and Schiper, A. (2008). On the Specification of Partitionable Group Membership. In Proc. 7th European
Dependable Computing Conference, Kaunas, Lithuania, pages 37–45
15
Services intergiciels répartis pour l’observation du système et de son environnement ambiant
Que ce soit pour l’informatique mobile (besoin d’identifier des situations dans des environnement d’exécution instables), pour l’informatique diffuse (besoin d’analyser les informations en provenance de l’environnement ambiant)
ou pour l’informatique autonomique (besoin d’observation et d’analyse du système), la prise de décision pour le
déclenchement d’adaptations repose sur des services intergiciels qui fournissent au système des informations de
contexte pertinentes et de haut niveau d’abstraction. Nous avons proposé une approche impérative pour d’une part
formuler des expressions de contexte et d’autre part les transformer en un graphe d’assemblage de composants
de contexte [69]. Ces travaux ont été effectués dans le cadre du développement du cadriciel COSMOS. Sur cette
période, nous avons proposé un langage dédié (COSMOS DSL) pour décrire les expressions de contexte. Nous avons
suivi l’approche transformation de modèle pour produire des artefacts logiciels de gestion de contexte à partir des
expressions de contexte. En collaboration avec l’axe « Intelligence Collective et social », nous avons comparé les
approches impérative d’une part et par inférence d’autre part pour l’obtention d’informations de contexte de haut
niveau d’abstraction. En outre, les informations de contexte étant par nature imprécises et parfois incohérentes,
nous avons proposé des algorithmes afin d’extraire, interpréter et analyser la qualité des informations de contexte.
Enfin, nous nous sommes attachés à proposer des solutions intergicielles permettant de libérer le concepteur d’applications des aspects liés à la gestion de contexte en lui proposant d’exprimer des contrats d’observation de contexte.
L’ensemble de ces travaux ont donné lieu à plusieurs publications [49, 247, 293, 153, 186, 2, 65]. Une thèse a été
soutenue sur la période (Zied Abid) et trois thèses sont en cours sur le sujet (Nadia Masmoudi, Samer Machara
Marquez et Sam Rottenberg). Un projet ANR INFRA a démarré en 2012 (INCOME, INfrastructure de gestion de
COntexte Multi-échelle pour l’Internet des Objets avec l’IRIT Toulouse et la société ARTAL).
Intergiciels et algorithmes répartis pour adaptations dynamiques de systèmes répartis
Dans un premier temps, nos travaux sur l’adaptation dynamique ont porté sur la phase de déploiement. Nous avons
proposé le concept d’assemblage de composants sensible à son contexte d’exécution. Le résultat étant la construction
dynamique d’un assemblage adapté à la fois aux caractéristiques logicielles et matérielles des terminaux et serveurs
ainsi qu’aux caractéristiques de l’environnement ambiant (utilisation des contrats lors du déploiement [48]). Durant
cette période, nous avons proposé d’étendre la phase d’adaptation du système lors de son exécution. Pour cela,
nous avons proposé d’ajouter une préoccupation de sensibilité au contexte dans le processus de conception des
applications [64, 292]). Le résultat du processus de conception est un modèle d’adaptation qui dirige les adaptations à l’exécution. La définition de modèles d’adaptation va de pair avec des intergiciels qui mettent en œuvre les
adaptations à l’exécution. Nous avons proposé des intergiciels pour la sélection dynamique d’algorithmes de synchronisation de données [197], pour la sélection de terminaux [242] et de composants [228], pour la reconfiguration
dynamique de composants [65], pour la sélection de patrons d’adaptation [60], ainsi que pour la composition de
services [229, 32]. Trois thèses ont été soutenues sur le sujet dans la période (Hamid Mukhtar, Abdul Malik Khan
et Imen Ben Lahmar).
Déploiement autonomique de systèmes répartis
Nous nous sommes intéressés à l’automatisation du déploiement de logiciels répartis dans des environnements ouverts et des systèmes grande échelle (tels les grilles et les systèmes P2P). Ces environnements sont par nature
distribués, hétérogènes et de nature instable. Nos propositions concernent le déploiement décentralisé de composants logiciels en environnement instable. Pour un certain nombre de cadriciels de déploiement distribué, le domaine
de déploiement doit être connu à l’avance. Dans nos travaux, nous nous intéressons à un domaine de déploiement
découvert dynamiquement et potentiellement instable. Nous avons proposé un langage dédié au déploiement autonomique pour exprimer des contraintes de déploiement sans connaissance préalable du domaine de déploiement.
Nous avons conçu une infrastructure répartie pour découvrir le domaine de déploiement, collecter les propriétés
des sites cibles afin de résoudre les contraintes de déploiement. Enfin, nous proposons un intergiciel à base d’agents
mobiles pour la réalisation et la supervision du déploiement autonomique. Ces travaux ont donné lieu à deux
publications sur la période [124, 267]. Une thèse est en cours sur ce sujet (Mohamed Amine Matougui).
2.3.2
Services, Workflows et Cloud
Membres : Djamel Belaid, Bruno Defude (HDR), Walid Gaaloul, Kais Klai (Délégation CNRS dans l’équipe en
2012-13) Samir Tata (HDR) ;
16
Doctorants : 9 dont 4 soutenues
Post-doctorants : Zhang Bing Zhou (2011), Ngoc Chan Nguyen (2012-2013), Mohamed Sellami (2012-2013)
L’hétérogénéité des ressources des environnements distribués, pervasifs ou de type cloud ainsi que le déploiement
et la gestion dynamiques et à la demande des applications à base de services représentent des défis majeurs. Il est
donc indispensable de s’appuyer sur des méthodologies et des outils de composition dynamique de ressources de
plateforme virtuelle comme on effectue de nos jours la composition dynamique et autonomique d’applications et de
services. La principale question à laquelle nous nous intéressons ici est la suivante : Comment peut-on développer des
plateformes permettant le déploiement, l’exécution et la gestion de tout le cycle de vie d’applications peu importe
leurs langages de développement, leurs modèles de composants/services, leurs paradigmes de programmation ou
leurs protocoles de communications applicatifs ?
Nous nous intéressons donc dans cet axe de recherche aux applications basées sur les services évoluant en
environnements distribués, pervasifs ou de type cloud. Ces applications englobent les procédés d’entreprise (ou
encore workflows), les orchestrations de services (par exemple modélisées en BPEL) ou encore les architectures
de services (par exemple modélisées en SCA). Dans ce contexte, nos travaux visent le développement de modèles,
algorithmes et outils pour supporter tout le cycle de vie d’applications couvrant les phases de (1) la modélisation,
(2) l’analyse, (3) la gestion (déploiement, surveillance et reconfiguration) et (5) la ré-ingénierie par la fouille de
procédés d’entreprise.
Modélisation d’applications à base de services
Avec la démocratisation des procédés métier en entreprise, la modélisation/conception de procédés se base de
plus en plus sur la réutilisation de services et de parties de procédés existants. Pour identifier les services à intégrer/réutiliser, de nombreux travaux de recherche, basés sur des techniques de découverte et/ou de recommandation
de services, ont été conduits dans les milieux académiques ou industriels.
D’une part, les travaux existants font des recommandations sans tenir compte des données qui reflètent l’intérêt
des utilisateurs et peuvent demander des informations supplémentaires aux utilisateurs. D’autre part, plusieurs
techniques ont été élaborées pour rechercher des modèles de procédés métier similaires, ou à partir de modèles de
référence (procédés configurables). Cependant, ces techniques sont lentes, source d’erreurs et grandes consommatrices de ressources humaines. Nos contributions dans ce contexte ont porté sur (1) la description et la découverte
de services, (2) la découverte d’annuaires de services en environnements distribués (étape préalable à la découverte
ou la recommandation de services).
Pour améliorer la découverte de services, nous avons développé un langage de description sémantique de services
qui enrichit les descriptions de services par des références qui portent sur des concepts techniques de services tels
que la pré-condition, l’effet, l’opération, etc. Ces concepts proviennent d’une ontologie dite technique que nous
avons définie en nous basant sur l’intégration des concepts de services de modèles sémantiques de services existants
(WSMO, OWL-S, etc.) [189]. De plus, nous avons défini et implémenté trois algorithmes d’appariement de services.
Les expérimentations que nous avons menées ont montré l’efficacité (en termes de précision et temps de réponse) de
notre technique de découverte de service [190]. Ce travail a été réalisé dans le cadre de la thèse de Y. Chabeb [313].
En ce qui concerne la découverte d’annuaires de services en environnements distribués (étape préalable à la
découverte ou la recommandation de services), nous avons développé une approche de recommandation qui se
compose de deux grandes étapes : la sélection d’un groupe d’annuaires et la recommandation d’un (ou plusieurs)
annuaire(s) de ce groupe [13, 174]. La sélection d’un groupe se base sur un appariement sémantique entre la
requête de l’utilisateur et les descriptions sémantiques des groupes d’annuaires. Toutefois, le groupe sélectionné
peut contenir un nombre important d’annuaires de services. Pour cibler un annuaire, la recommandation est basée
sur l’appariement entre la caractérisation du demandeur de service et la caractérisation de l’annuaire. Cette dernière
est calculée en fonction des caractérisations des différents demandeurs de services ayant dans le passé sélectionné un
service de cet annuaire (Thèse de Mohamed Sellami). Ces travaux se sont continués dans le contexte de services de
gestion de données (Data as a Service ou DaaS, services encapsulant des accès à des sources de données) accessibles
à travers un réseau pair-à-pair [15]. Chaque service est annoté relativement à une ontologie locale de référence.
Pour permettre l’interopérabilité entre les pairs, des correspondances entre ontologies locales sont définies au niveau
de chaque pair. Une requête d’interrogation est formulée comme une requête SPARQL sur une ontologie locale et
son évaluation est faite par invocation d’une composition de services sur une ou plusieurs sources (impliquant le
cas échéant les correspondances entre ontologies). Pour réaliser cette composition, les sources doivent pouvoir être
17
découvertes et nous avons proposé une organisation à base de clustering permettant à la fois de mieux structurer
l’espace de recherche et de pouvoir également remplacer un service défaillant par un autre [6]. Puisque les services
ne sont pas forcément décrits de manière homogène, de la médiation est nécessaire pour transformer les sorties
d’un service en entrées compatibles syntaxiquement et sémantiquement d’un autre service. Nous avons proposé
un mécanisme de médiation basé sur des services et des ontologies de médiation et fonctionnant dans un contexte
pair-à-pair [90].
Ces travaux sur la modélisation d’applications à base de services ont été réalisés avec le support des projets ANR
INFRA SemEUsE (coordonné par Thales) et ANR INFRA PAIRSE (coordonné par l’équipe SOC du laboratoire
LIRIS).
Vérification formelle de propriétés
La vérification des applications à base de services, des procédés métier ou workflows est un problème difficile et
représente un enjeu crucial pour leurs mises en œuvre, déploiements et managements. En effet, il est primordial de
définir formellement des propriétés spécifiques, de développer des techniques de vérification adaptées aux applications à base de services, procédés métier ou workflows et en particulier à leurs environnements de déploiement. En
particulier nous nous sommes intéressés à la modélisation formelle et la vérification de procédés interentreprises.
Ces travaux ont été réalisés en collaboraion avec Kais Klai de l’université Paris 13/LIPN qui a passé un an de
délégation dans l’équipe en 2012-13.
La conception d’un procédé inter-entreprise (PIE) est généralement effectuée de façon modulaire. Chaque procédé est conçu séparément avant que le PIE soit obtenu par composition. Le comportement correct de chaque
procédé (analysé indépendamment des autres) n’apporte aucune garantie sur la correction du comportement du
procédé obtenu par composition (i.e., la plupart des bonnes propriétés ne sont pas préservées par composition).
Par ailleurs, le caractère privé de certaines informations d’une entreprise rend difficile l’accès au modèle global du
PIE pour prouver la correction de son comportement. En effet, un procédé qui cherche un partenaire doit rendre
disponible certaines informations nécessaires à la vérification d’une collaboration éventuelle tout en respectant des
critères de confidentialité internes.
Nous avons proposé une technique de vérifications des PIE basée sur les Graphes d’Observation Symboliques
(GOS). Le GOS représente une technique de vérification efficace puisqu’elle est largement basée sur le principe
d’abstraction. Les données internes à un procédé qui ne sont pas nécessaires à la preuve de la correction du système
sont cachées.
Nous nous sommes alors intéressés à la propriété d’absence de blocage et à la propriété de "soundness" et ses
variantes (weak, relaxed, easy). Nous avons identifié les informations locales à rattacher aux états locaux du GOS
qui nous permettrons de détecter des situations où ces propriétés ne sont pas respectées dans un PIE global du
fait de la composition. Ce travail a donné lieu à plusieurs publications dans des conférences internationales de
renom [31, 238].
Si l’absence de blocage et la soundness sont des propriétés génériques, il est aussi possible de vouloir exprimer
des propriétés spécifiques exprimées avec des logiques temporelles (e.g. LTL ou CTL). Nous avons donc proposé
d’étendre le critère de compatibilité entre procédés à des propriétés spécifiques exprimées avec la logique LTL [81,
22]. Nous avons par ailleurs défini une nouvelle structure appelée TAG pour abstraire le graphe d’accessibilité d’un
réseau temporisé. Cette nouvelle structure nous permettra de vérifier des propriétés temporisées dans les PIE d’une
façon efficace [83].
Par ailleurs, nous nous sommes aussi intéressés, toujours en collaboration avec Kais Klai, à la vérification des
propriétés non fonctionnelles des procédés relatives à leur comportement transactionnel pour assurer une exécution
fiable [163]. D’un autre côté, dans le cadre d’une collaboration avec les universités de Monastir et de Sfax en Tunisie
nous avons proposé une approche formelle de vérification des propriétés structurelles liées à la médiation dans une
composition de services en utilisant une approche dirigée par les modèles [19].
Gestion d’applications à base de service dans le cloud
Nos résultats de recherche sur la gestion d’applications à base de service en environnements distribués, pervasifs
ou de type cloud concernent le déploiement, la supervision et la configuration d’applications. Ils ont été supportés
par les projets FSN OpenPaaS (Fond National pour la société Numérique coordonné par LINAGORA), ITEA
Easi-Clouds (projet européen coordonné par Thales) et FUI CompatibleOne (coordonné par BULL).
18
Nous avons développé un framework pour le déploiement d’applications à base de services en environnement
Cloud. Etant donné un service et son descripteur de déploiement, le framework génère un micro-conteneur dédié
au service métier à déployer muni des services techniques adéquats (communication, mobilité [131], monitoring et
configuration [86], etc.). L’expérimentation de ce conteneur a prouvé son efficacité en termes de consommation de
ressources, de temps de réponse et de passage à l’échelle [178]. A la base de ce Framework, nous avons développé
une approche pour le déploiement automatique des processus BPEL et des applications SCA [14, 94]. Ce travail a
été réalisé dans le cadre de la thèse de S. Yangui.
Nous avons également proposé une approche de supervision et de configuration générique d’applications à
base de services (typiquement décrites en SCA [87]). Concrètement, nous avons conçu et réalisé un framework
permettant à un architecte d’exprimer les besoins de monitoring et de configuration de services d’une application
à base de composants répartis [85]. Ce framework permet à partir de cette description d’ajouter dynamiquement
les fonctionnalités de monitoring et de reconfiguration aux services à déployer. Les expérimentations ont montré
son efficacité en termes de consommation de temps et de ressources mémoire. Dans le même cadre, nous avons
proposé une approche de monitoring et de reconfiguration des ressources dans un environnement Cloud [88]. Cette
approche se base sur une extension du standard OCCI et est indépendante du niveau du service (IaaS, PaaS ou
SaaS). Ce travail a été réalisé dans le cadre de la thèse de Mohamed Mohamed.
Nous avons défini un service générique de gestion de la provenance pour le cloud. La provenance d’un objet
représente toutes les opérations qui lui ont été appliquées depuis sa création. La généricité est assurée par un
modèle métier défini par spécialisation d’un modèle minimal et propre à chaque application. L’existence d’un
modèle minimal commun permet une interrogation de toutes les sources de provenance quel que soit leur modèle
métier. Il est également possible de lier et d’interroger des sources de provenance distribuées portant sur les mêmes
objets. Une implémentation efficace de ce service a été réalisée sur un système NoSQL CouchDB et a montré ses
capacités de passage à l’échelle en utilisant du partitionnement sur plusieurs serveurs [57, 310]. Ce travail a été
réalisé dans le cadre d’une thèse CIFRE avec la société Novapost.
Aide à la conception de procédés d’entreprises et fouille
Pour aider un concepteur de procédé métier, nous avons utilisé une approche de recommandation prenant en compte
les relations entre services du procédé métier et le contexte de voisinage d’un service. Par ailleurs, nous avons développé un langage de requête pour permettre aux analystes métier d’exprimer formellement des contraintes de
filtrage. Enfin, nous avons développé trois applications afin de valider notre approche. Nous avons effectué des
expérimentations sur des données recueillies par nos applications et sur deux grands ensembles de données publiques. Les résultats expérimentaux montrent que notre approche est faisable, précise et performante dans des cas
d’utilisation réels. Ce travail a été réalisé dans le cadre de la thèse de Ngoc Chan Nguyen et a donné lieu à plusieurs
publications (e.g. [307, 128, 170, 171]).
Il est aussi important de faire la ré-ingénierie des procédés à partir de leur utilisation réelle. Pour cela, les techniques de fouille de procédés à partir de leurs traces d’exécution permettent de détecter et corriger des lacunes
de conception/modélisation. Cependant, les traces d’exécution utilisées par les travaux existants sont purement
syntaxiques et présentent plusieurs ambiguités. En se basant sur des traces d’exécution sémantiquement enrichies,
nous avons proposé une approche de découverte des structures organisationnelles. Concrètement, avons défini un
nouveau format de traces d’exécution annotées sémantiquement par une ontologie générique à base d’agents qui décrit la structure organisationnelle et la communication entre les différents acteurs au sein d’un procédé donné. Cette
annotation sémantique nous a permis de créer une base de connaissances organisationnelle en peuplant l’ontologie
par des données existant dans les traces d’exécution annotées. [137]. Par conséquent, nous avons pu découvrir les
relations existant entre les acteurs dans un procédé en utilisant des règles d’inférence sur la base de connaissances
construite.
2.3.3
Intelligence collective et sociale
Membres : Sadok Ben Yahia (HDR, depuis le 1/1/2012), Amel Bouzeghoub (HDR), Bruno Defude (HDR), Alda
Gancarski, Daqing Zhang ;
Doctorants : 12 dont 3 soutenues
Post-doctorants : Pablo Samuel Castro Rivadeneira (2011-12), Bin Guo (2009-11), Vaskar Raychoudhury (2011),
Zhiyong Yu (2012-13), Daqiang Zhang (2011-12)
19
La construction d’applications personnalisées ou adaptées aux utilisateurs est devenue incontournable ces dernières années. Cela passe par la prise en compte de ce que l’on appelle généralement le contexte. L’essor des réseaux
sociaux et la multiplication des sources d’acquisition d’informations (capteurs de tout type) ont élargi le contexte
et permettent d’acquérir de l’information sur l’utilisateur beaucoup plus riche et plus dynamique. Les travaux que
nous menons dans cet axe se situent dans la modélisation, l’apprentissage et le raisonnement en vue de faire de
la prédiction basée sur ce contexte élargi au monde physique (capteurs) et aux interactions sociales, ce que nous
nommons l’intelligence collective et sociale (ICS). C’est un domaine de recherche à l’intersection de plusieurs disciplines (réseau de capteurs, informatique mobile et ubiquitaire, apprentissage automatique, fouille de données et
sciences sociales) visant à révéler les modèles d’individus, de groupe et des comportements sociaux. Cela permet
de construire des services complètement novateurs dans des domaines comme la santé, le transport, la sécurité, la
gestion des ressources de la ville ou l’environnement.
L’architecture générale d’un tel système s’articule autour de 4 couches : La couche physique (application internet
et web social, dispositifs mobiles, capteurs physiques ou logiques, réseau ambiant, Internet des objets,...), la couche
données (passage du monde physique à des données brutes, avec des opérations éventuelles d’échantillonnage, de
lissage, de fusion,...), la couche sémantique (transforme les données brutes en connaissances exploitables par les
applications) et la couche application (inclut notamment des fonctions assistance aux utilisateurs construites à
partir des résultats de la couche sémantique). Cette décomposition est complétée par une dimension transversale
qui est la distribution. Nos travaux couvrent essentiellement les couches sémantique et application. Les points clés
de ces propositions portent sur la nature des données modélisées et analysées (données spatiales, temporelles, avec
dépendances causales, sociales), l’hétérogénéité (diversité des sources, fusion,...), l’échelle et le caractère centralisé
ou distribué de tout ou partie du processus de transformation des données (couche sémantique) ou des fonctions
d’assistance (couche application).
Reconnaissance d’activités humaines
Une première catégorie de nos travaux porte sur la reconnaissance d’activités humaines à partir d’informations élémentaires (données d’accéléromètres par exemple). Cela concerne d’une part la reconnaissance
d’activités simples telles que marcher, courir, monter ou descendre des marches d’escalier, être à l’arrêt, à vélo, en
voiture, etc. Nous avons pour cela utilisé un algorithme de classification pour exploiter les données issues d’une
source de données unique, des téléphones portables dotés d’un accéléromètre que les utilisateurs gardent dans leur
poche. Ces travaux concernent d’autre part l’extraction de patrons d’association intra et inter activités. Nous avons
utilisé des règles d’association pour extraire des motifs fréquents à partir de traces spatio-temporelles d’activités
quotidiennes de personnes âgées. Ces patrons d’associations sont ensuite utilisés pour générer un modèle d’activité
humaine [158, 35]. Ces travaux ont été supportés par les projets du pôle Systematic et FEDER AQUEDUC (Améliorer la Qualité DU service à la personne et au Citadin) et le projet européen FP7 Societies (Self-orchestrating
Community ambient Intelligence Spaces).
Une variante de ce problème est l’identification de situations. L’un des défis pour un grand nombre d’applications est d’identifier en temps réel la situation de l’utilisateur pour des actions d’adaptation ou d’assistance
et des notifications de recommandation. Nos travaux ont dans un premier temps consisté à proposer un modèle
formel basé sur les ontologies pour représenter le contexte et les situations. Nous utilisons des règles logiques et un
mécanisme de raisonnement à partir de cas pour la reconnaissance de situations [231]. Cette modélisation formelle
offre une spécification commune partagée des données de contexte facilitant l’interopérabilité, la réutilisabilité et
la portabilité des modèles entre différents systèmes et domaines d’application. Elle permet en outre de vérifier l’intégrité et la cohérence des situations et fournit un haut niveau d’abstraction et un formalisme pour la spécification
des situations. Cependant, elle requièrt l’intervention humaine pour la spécification des situations et des règles
d’inférence. Pour réduire cette limite, nous avons proposé des modèles hybrides soit en combinant cette approche
avec une approche de fouille de données (règles d’association) pour de la recherche d’information contextuelle basée
sur la prédiction des intérêts des utilisateurs et leurs relations sociales [51], soit en la combinant avec une approche
orientée processus qui apporte un gain notamment en terme de temps de réponse car les processeurs de contexte
COSMOS fournissent la donnée de contexte la plus récente sans avoir besoin d’interroger les sources de données
[186].
Systèmes de recommandation sensibles au contexte
Nous avons également travaillé sur les systèmes de recommandation sensibles au contexte. Ces systèmes
doivent recommander aux utilisateurs des actions en tenant compte d’une part du contexte spatio-temporel et
20
d’autre part du modèle de l’utilisateur (incluant les situations dans lesquelles il se trouve). Pour cela, deux problèmes doivent être abordés, l’acquisition automatique d’un profil riche d’un utilisateur et d’autre part la définition
d’algorithmes de recommandation adaptés. L’identification de situation est ici réalisée directement à partir de données brutes issues des capteurs, en utilisant des techniques d’apprentissage permettant de découvrir directement
des associations entre les données. Pour définir notre système de recommandation, nous avons choisi une méthode
d’apprentissage par renforcement qui permet de gérer au mieux le compromis à trouver entre exploration et exploitation. On doit exploiter ce que l’on connaît déjà pour obtenir une récompense, mais on doit aussi explorer
pour faire de meilleures actions dans le futur. Le dilemme est que ni l’exploration ni l’exploitation ne peuvent
être poursuivies exclusivement sans faillir à la tâche. Nous proposons de modéliser un système de recommandation
sensible au contexte comme un problème de bandit où le système doit choisir entre maximiser ses récompenses
en tenant compte de la connaissance courante (exploitation) et en apprendre plus sur les préférences non connues
de l’utilisateur (exploration). Nous introduisons de plus la notion de niveau de risque associé à chaque situation
courante de l’utilisateur. Il peut en effet être dangereux ou inapproprié de recommander des items non désirés dans
certaines situations dont le niveau de risque est élevé. Ce travail a été réalisé dans le cadre de la thèse CIFRE avec
Nomalys (http ://www.nomalys.com/). Nous avons mené des expérimentations en-ligne (avec de vrais utilisateurs
de Nomalys) et hors-ligne et avons utilisé des données spatio-temporelles et sociales. Ces évaluations ont montré
la pertinence de nos choix pour augmenter de façon significative les performances du système de recommandation
[107, 109].
Fusion de données multi-sources
Une autre catégorie de travaux fusionne des données de différentes natures (spatio-temporelles, sociales) en utilisant
des techniques de clustering et de classification. Il s’agit de l’extraction et l’analyse des traces GPS de taxis
à grande échelle, des fichiers logs de téléphones portables et des données sociales émanant du réseau social Twitter
et du réseau spatio-temporel Foursquare. Avec les traces GPS de 7800 taxis sur plus d’une année à Hangzhou, en
Chine, nous pouvons comprendre où et quand les passagers montent ou descendent d’un taxi, quelle route un taxi
prend pour une course donnée, quelle est la vitesse et la direction dans chaque réseau routier, etc.. Avec ce grand
volume de données GPS, nous avons étudié des questions de recherche comme la compréhension de stratégies de
service de taxi efficaces et inefficaces (pour guider des chauffeurs de taxi pour augmenter leur chiffre d’affaires ou
pour consommer moins de carburant), la détection des trajectoires de conduite anormales (pour éviter de faire des
détours), la prévision des conditions de trafic de chaque réseau routier en temps réel, la planification des bus de nuit
afin de fournir des chemins plus économiques et écologiques. Ces travaux ont été publiés dans [180, 111, 112, 23, 78].
Confiance dans les réseaux sociaux
Nous avons également mené des travaux sur les données issues des réseaux sociaux et notamment sur la notion
de confiance. L’idée de base est de pouvoir inférer une relation de confiance permettant d’attribuer une note de
confiance à des pairs qui ne figurent pas dans la liste directe d’amis. Nos principales contributions ont porté sur
l’inférence des relations de confiance directes et indirectes dans les réseaux sociaux. Les valeurs de confiance directe
sont calculées à partir des interactions directes entre utilisateurs, leurs types de relations et la similarité de leurs
intérêts. Les valeurs de confiance indirectes sont inférées en propageant les valeurs directes du nœud source vers le
nœud cible. Les expérimentations ont été menées sur les données du réseau social Advogato avec 14000 utilisateurs
et 55000 relations. Les résultats ont montré l’efficacité des algorithmes proposés en termes de précision et rappel
et que notre approche passait à l’échelle [117, 80].
Acquisition et exploitation distribuées
Les travaux précédemment cités supposent tous que (i) on dispose de toutes les données brutes dans une base
unique et centralisée et (ii) que l’interprétation de ces données se fait également de manière centralisée. Dans de
nombreux contextes, cette hypothèse de centralisation est irréaliste puisque les données brutes vont être produites
de manière distribuée. La centralisation est alors impossible soit pour des raisons de coût (cela nécessiterait trop de
communications pour échanger les données), soit pour respecter l’autonomie des sources, soit pour des raisons de
respect de la vie privée. Nous avons donc mené des travaux s’intéressant d’une part à la construction décentralisée
des modèles utilisateurs et d’autre part à l’exploitation décentralisée de ces modèles.
Nos premiers travaux ont porté sur la gestion d’événements dans les réseaux inter-véhiculaires. Le
but ici est d’aider les conducteurs dans leurs choix en utilisant une information de nature statistique sur des
observations d’événements de nature spatio-temporelle (libération d’une place de parking, accidents, passage d’un
21
véhicule d’urgence,...), sachant que nous supposons que l’observation de ces événements est faite au niveau des
véhicules sans recours à une infrastructure centralisée. Pour cela, nous avons proposé (i) une structure de données
compacte permettant à chaque véhicule de stocker des fréquences d’occurrences d’un événement dans une zone
spatio-temporelle donnée ; (ii) un mécanisme d’échange entre véhicules basé sur des communications opportunistes
ainsi qu’un processus de fusion des structures de données échangées en détectant les doublons ; (iii) des algorithmes
d’aide à la décision basés sur ces fréquences. Ces propositions ont été validées par simulations effectuées sur un
simulateur développé en collaboration avec le LAMIH [42, 144].
Nous nous sommes également intéressés aux systèmes de recherche d’informations en pair-à-pair non
structuré (de type Gnutella), en cherchant à améliorer d’une part le routage des requêtes (choisir les meilleurs pairs
pour une requête donnée) et d’autre part l’interclassement des résultats fournis par les différents pairs contributeurs.
De nombreuses méthodes proposent d’utiliser l’historique des requêtes pour améliorer l’efficacité (rappel/précision)
et la performance de recherche (diminuer le nombre de messages échangés) des méthodes classiques de routage.
Cependant, elles souffrent de trois principaux inconvénients, à savoir : la représentation du profil utilisateur ; le
problème du démarrage à froid ; le problème d’échec de sélection. En réponse à ces problèmes, nous avons proposé
(i) un modèle de routage sémantique basé sur l’historique des requêtes. Le profil de l’utilisateur est représenté par
un ensemble d’intérêts et est construit automatiquement en utilisant l’analyse formelle de concept (FCA). Chaque
intérêt représente des relations sémantiques entre les requêtes passées, leurs termes et les pairs positifs. Ensuite,
ce modèle est utilisé pour définir notre propre méthode de routage par apprentissage. Pour palier le problème de
démarrage à froid, (ii) nous proposons une méthode prédictive de l’intention de l’utilisateur qui construit une base
de connaissances initiale pour chaque pair. Cette base de connaissances initiale est construite au démarrage du
système. Enfin, (iii) nous proposons une méthode de routage hybride pour traiter le problème d’échec de sélection
[61, 52]. L’interclassement de résultats est le processus symétrique du routage qui consiste à fusionner n listes de
résultats (retournés par les n pairs répondant à une requête donnée) en une liste unique. Si l’on suppose que les
systèmes de recherche d’informations sous jacents sont hétérogènes (tant en collection, qu’en modèle de recherche
d’information), le problème est complexe. Nous avons proposé une solution basée sur l’exploitation de profils
utilisateurs construits sur le même principe que dans le cas du routage. Le but est d’estimer l’importance d’un pair
relativement à une requête et l’importance d’une requête relativement à un pair. Un mécanisme de rafraichissement
des profils a été également proposé permettant de recalculer de manière incrémentale et distribuée les seuls profils
nécessaires. Ces propositions ont été validées par simulation dans des contextes réalistes.
2.4
2.4.1
Collaborations, transfert et rayonnement
Collaborations nationales
L’équipe collabore régulièrement avec le LIP6 (équipe Regal), le LIRIS (équipe SOC), l’IRIT (équipes Pyramide, SMAC, SIERA et SIG), le LAMIH (T. Delot), le LABSTIC (S. Garlatti), le LIPN (équipe LCR), l’IBISC
(équipe COSMO), le LIFL (équipe ADAM). Ces collaborations se concrétisent par des publications communes ou
la participation à des projets collaboratifs.
2.4.2
Collaborations internationales
L’équipe collabore avec le Brésil (UFRGS, UFC), la Chine (Northwestern Polytechnic University et China
University of Geosciences Beijing), l’Irlande (DERI), le Pakistan (National University of Sciences and Technology),
la Tunisie (FST Tunis, ENIT, ENIS et ENSI). Ces collaborations se font via des publications communes, des
échanges de stagiaires ou doctorants ou via des actions de collaboration financées (STIC AMSud FUELS, STIC
Asie I-Cross, Pierre et Marie Curie FP7 MONICA, PHC Utique).
2.4.3
Responsabilités dans les écoles doctorales et master
B. Defude est directeur adjoint de l’école doctorale S&I co-accréditée entre TSP et l’université d’Evry Val
d’Essonne. TSP est co-accréditée dans plusieurs masters en Ile de France, dont COSY (avec UVSQ), MOPS (avec
UEVE) et NSI (avec Paris Sud). Les membres de ACMES coordonnent deux cours dans MOPS et un module projet
dans COSY. Par ailleurs, l’équipe assure une partie importante de l’enseignement de la voie d’approfondissement
ASR (Architecte de Services en Réseaux) de Télécom SudParis.
22
2.4.4
Rédaction d’ouvrage à vocation pédagogique
W. Gaaloul et S. Tata ont fortement contribué à la rédaction d’un ouvrage collectif sur la les processus métiers,
édité par Hermès Science. Cet ouvrage est une des références sur ce sujet en France.
2.4.5
Rayonnement et animation scientifique
Organisation de conférences
Les membres d’ACMES sont actifs dans l’organisation de conférences tant au niveau national qu’international.
Au niveau national, B. Defude est membre du comité de pilotage des journées nationales sur les bases de données
(BDA) dont il a présidé le comité de programme en 2008 et présidé les journées en 2012. Nous sommes très impliqués
dans l’organisation de la conférence IEEE WETICE que nous avons accueillie en juin 2011 dont S. Tata a présidé
le comité de programme et dont B. Defude et S. Tata font partie du comité de pilotage. D. Zhang a co-présidé le
comité de programme de IEEE APSCC 2012 (Asia-Pacific Services Computing Conference). W. Gaaloul a présidé
le comité de programme de la conférence SKG 2013. D. Zhang est membre du comité de pilotage de IEEE UIC
(Ubiquitous Intelligence and Computing). L’équipe a également organisé l’école d’été sur le cloud computing qui
s’est tenue en aout 2013, qui a reçu le soutien scientifique des GDR ASR et I3.
Divers prix et distinctions
D. Zhang a obtenu le Ten-Years CoMoRea Impact Paper Award en 2013 d’un workshop associé à la conférence
IEEE Percom, le Best Paper Award en 2012 de la conférence IEEE UIC et le Best Paper Runner Up en 2011 de la
conférence Mobiquitous. S. Tata a obtenu le best paper award de la conférence BPM 2009, de la conférence IEEE
Cloudcom en 2011 ainsi que celui de la conférence WEBIST 2011 (avec W. Gaaloul). Nos doctorants ont été primés
lors des deux concours de la meilleure communication scientifique de l’école doctorale S&I (en 2012 et 2013).
Board de sociétés savantes (IEEE...), éditeurs, éditeurs associé de revue
B. Defude est membre du bureau de la société informatique de France (SIF). C. Taconet est membre du comité
éditorial RSTI/TSI, B. Defude de RSTI/ISI. D. Zhang est membre du comité éditorial de ACM Transactions on
Intelligent Systems and Technology et de Journal of Ambient Intelligence and Humanized Computing (Springer).
Comités de programmes de conférences ou d’événements scientifiques
Les membres de l’équipes sont régulièrement sollicités pour participer à des comités de programmes de conférences. Nous citons particulièrement au niveau national (BDA, Ubimob, ADAPT, EGC) et au niveau international
(BPM, Ubicomp, Percom, Mobiquitous, DAIS).
Participation à des projets de recherche collaboratifs, groupes de travail, implication dans la recherche collaborative
L’équipe est impliquée dans plusieurs groupes de travail des GDR ASR, I3 et GPL. S. Tata est co-animateur
(avec P. Sens, LIP6) de l’action transverse cloud computing du GDR ASR.
Expertise et évaluation
S. Chabridon a été membre de comités de sélection de l’Université de Lorraine en 2012 et 2013. Elle a été
expert en 2009 lors de l’évaluation des projets soumis à la commission européenne pour le 5ème appel du 7ème
PCRD pour le thème Engineering of Networked Monitoring and Control Systems. C. Taconet a été membre du
comité de sélection du CNAM (Paris) en 2012. B. Defude a été membre du comité d’experts ANR SIMI2 de 2010 à
2012. Il a été membre de comités de sélection de plusieurs universités (Nancy-ESIAL et Nancy 2, Lyon 1, Toulouse
2). Il réalise régulièrement des évaluations de projets de collaboration internationaux comme CAPES/COFECUB,
STICAMSud et ECOS. Il est également expert pour les pôles de compétitivité Cap Digital et Systematic ainsi que
pour l’OSEO.
23
2.4.6
Interaction avec l’environnement économique
Collaborations industrielles
A travers les projets collaboratifs auxquels elle a participé, ACMES a un réseau étendu de relations industrielles.
Cela concerne des grandes entreprises (La Poste, Auchan, Orange, Bull, EDF, Thalès, ...) mais aussi des PME
innovantes du secteur (Prologue, Linagora, ...). Nous montons d’ailleurs un projet de laboratoire commun avec
Linagora sur le thème de la gestion de services dans le cloud.
Valorisation et transferts de nos recherches
Le canevas logiciel COSMOS (COntext entitieS coMpositiOn and Sharing) a été utilisé comme base de travail
dans plusieurs projets : projet du Pôle de Compétitivité Industries du Commerce CAPPUCINO (2007–2010)
avec l’équipe-projet INRIA ADAM et les sociétés Auchan, Norsys et SI3S, ARC INRIA BROCCOLI (2008–2009)
avec les équipes-projets INRIA ADAM et MASCOTTE, et projet du Programme Inter Carnot-Fraunhofer (PICF)
TOTEM avec l’Institut Fraunhofer FIT (2009–2012).
Le canevas logiciel ZebroGaMQ (Communication Middleware for Mobile Gaming) a été et est aujourd’hui utilisé
comme base de travail dans plusieurs projets : projet du Programme Inter Carnot-Fraunhofer (PICF) TOTEM
avec l’Institut Fraunhofer FIT (2009–2012), et projet du programme Eurostars ICEBreak (2012–2013).
2.5
Indicateurs
Le tableau suivant présente l’évolution du personnel enseignant chercheur (aucun chercheur temps plein) de
l’équipe ACMES sur la période 2008-2013 :
Enseignants chercheurs permanents
Chercheurs (CDD) ou ingénieurs
Chercheurs associés
Doctorants
Post-docs
1/1/2008
12
1
0
7
0,5
1/1/2009
12
2
0
12
1,5
1/1/2010
12
1
0
13
2
1/1/2011
11
1
0
13
3,5
1/1/2012
13
1
1
22
2,5
1/1/2013
12
1
1
19
2
L’effectif de permanents est resté stable sur la période. Par contre, le nombre de non permanents a augmenté que
cela soit en doctorants (de 7 en 2008 à 16 en 2013) et en post-doctorants (0,5 en 2008 et entre 2 et 3,5 depuis 2010).
Cette augmentation correspond à une montée en puissance de l’équipe avec trois HDR supplémentaires. Le tableau
suivant présente le nombre de publications scientifiques sur la période 2008-2013 selon la nomenclature indiquée
au chapitre Production scientifique.
Revues classées
Revues non classées
Conférences classées
Conférence non classées
Ouvrages
2008
2
2
11
3
0
2009
5
1
25
4
8
2010
4
6
44
4
2
2011
12
3
36
4
5
2012
8
6
45
6
2
2013
17
2
21
2
1
Total
48
20
182
23
18
La production scientifique s’est fortement accrue sur la période, tant quantitativement (14 conférences en 2008
pour 51 en 2012, 4 revues en 2008 pour 19 en 2013) que qualitativement (sur la période 48 revues classées et 20
non classées, 182 conférences classées et 23 non classées). Nous publions encore beaucoup en conférences, ce qui
est normal en informatique, mais notre taux de publication en revue atteint désormais 25% (une publication sur
quatre). Si on analyse plus finement la qualité des publications, nous avons également réussi à publier régulièrement
dans les conférences de haut niveau de notre domaine ainsi que dans des journaux de renom.
Le nombre des thèses soutenues et en cours sur la période 2008-2013 est donné par le tableau suivant.
Thèses soutenues
Thèse en cours
HDR soutenues
2008
1
7
0
2009
2
11
1
2010
2
13
1
24
2011
2
14
1
2012
6
22
0
2013
4
19
0
Total
17
3
Le nombre de doctorants a augmenté durant la période et se stabilise autour de 15 à 20 doctorants en cours. La
durée moyenne des thèses diminue depuis deux ans mais l’effort doit être continué pour se ramener au standard
attendu (autour de 40 mois). Cette durée s’explique principalement par le fait que nos travaux nécessitent une phase
de développement et/ou d’expérimentation importante, très consommatrice de temps. La tendance est cependant
dans le bon sens. Les recrutements de doctorants se font souvent à l’international avec deux viviers principaux, la
Tunisie et la Chine (grâce aux contacts de nos permanents).
Les modes de financement des thèses en cours sont décrits ci-dessous
CIFRE
Ministère de la recherche
Contrats Pole de comp.
Gouvernement étrangers
co-tutelle (E/C étrangers)
Contrats ANR
Contrats europe
Organismes (CEA)
Institut Mines-Telecom
2008
0
1
0
2
1
3
0
0
0
2009
1
2
0
2
1
3
0
0
2
2010
1
1
0
2,5
2
2,5
0
0
4
2011
2
0
0
3,5
1
2,5
0
0
5
2012
3
0
1
2
2
2
3
1
8
2013
2
0
2
3
2
0
3
1
6
Notre financement des doctorants est varié, avec cependant un poids fort des bourses provenant de l’institut MinesTelecom (ressourcement Carnot, programme Futur et Rupture, bourses TSP). Nous avons maintenant un flux limité
mais régulier de financements CIFRE. Peu de doctorants sont financés exclusivement sur contrat, mais en général
les boursiers de gouvernement étrangers ou les co-tutelles ont un complément de financement sur contrats.
Les recettes (en kE) de l’équipe ont été ventilées de la façon suivante
Contrats de
recherche publics
Projets ANR
Poles de compétitivité
Projets européens (ITEA, FP7. . .)
2008
144,5
75
0
2009
135,3
166
81,6
2010
163,4
202,7
117
2011
83,2
101,3
200
2012
130,6
182,8
285,6
2013
97
132,2
247,6
Total
754
860
931,8
Contrats de
recherches privés
Industriel
0
6
8
14,5
35,9
77,3
141,7
CIFRE+CEA
Bourses gouv. étranger
Ministère de la recherche
Bourses F & R, Carnot, TSP
Soutien de base TSP
Budget FEI,...
0
70
35
0
33
3,5
361
35
70
70
70
46,5
3,5
683,9
35
87,5
35
140
24,5
3,5
816,6
70
122,5
0
175
29,8
5
801,3
140
70
0
280
19,8
6,9
1151,6
105
105
0
210
16,8
8
998,9
385
525
140
875
170,4
30,4
4813,3
Financements ext.
doctorants
Financement IMT
CNRS
Total
L’équipe a une bonne capacité de financement sur ressources externes avec un assez bon équilibre global entre
ANR, pôles de compétitivité (et investissement d’avenir) et l’Europe. Ces dernières années, on observe cependant
une relative baisse pour l’ANR et une augmentation des pôles et de l’Europe. La part de contrats industriels directs
est modeste mais a tendance à croître ces dernières années.
25
3
Bilan scientifique de l’équipe METHODES
3.1
Objectifs scientifiques
Les domaines de compétence de l’équipe METHODES (modèles et méthodes pour les réseaux) se situent à
l’interface des réseaux, de l’informatique et des mathématiques appliquées incluant la modélisation, l’évaluation de
performances, l’optimisation, les statistiques, le test, la vérification et la simulation.
Les objectifs de l’équipe sont en adéquation avec ses domaines de compétences. L’équipe souhaite apporter des
contributions sur le plan méthodologique tout en se nourrissant de divers problèmes qui se posent principalement
dans les réseaux de communications.
3.2
Membres de l’équipe
Cette équipe est constituée au 01/09/2013 des personnels suivants :
Professeurs et directeurs de recherche IMT (HDR) : Tülin ATMACA, Monique BECKER, Walid BENAMEUR, Hind CASTEL-TALEB, Ana Rosa CAVALLI, Tijani CHAHED et Michel MAROT.
Maitres de conférence HDR : John Paul GIBSON, Stéphane MAAGet Amel MAMMAR.
Maitres de conférence et ingénieurs d’études IMT : Jérémie JAKUBOWICZ (chaire CNRS) et José NETO.
Post-doctorants : Anderson nunes Paiva MORAIS et Huu Nghia NGUYEN.
Doctorants : 23
Bien que l’équipe existe seulement depuis 2011, nous présentons par extrapolation des informations à partir
de 2008 en tenant compte des activités des membres actuels de l’équipe qui étaient déjà membres du laboratoire
en 2008. Jérémie JAKUBOWICZ a intégré le laboratoire début 2012 en bénéficiant d’une chaire CNRS. Cette
intégration a coincidé avec la démission d’un membre de l’équipe.
3.3
3.3.1
Axes de recherche
Optimisation
Enseignants-chercheurs : Walid BEN-AMEUR, Jérémie JAKUBOWICZ, José NETO
Thèses soutenues : 2
Thèses en cours : 5
Optimisation combinatoire
Une partie des travaux traite des problèmes de partitionnement de graphes. Nous avons par exemple traité
du problème de la coupe maximum pour lequel nous avons proposé une approche géométrique reposant sur des
formulations particulières du problème et mettant également en oeuvre de la programmation semidéfinie [386]. Un
algorithme basé sur une adaptation de l’algorithme du sous-gradient a également été étudié [356]. Afin d’améliorer
les méthodes de résolution de type plans coupants, nous avons proposé une approche polyédrique visant à étendre
les connaissances relatives à la structure géométrique du polytope des coupes [362].
Nos travaux ont également porté sur le problème du k-séparateur où il s’agit de supprimer d’un graphe donné
un sous-ensemble de sommets de poids total minimum tout en garantissant que chaque composante connexe du
26
graphe restant contient au plus k sommets. Une étude détaillée de ce problème a été menée (cas polynomiaux, différentes formulations, étude polyédrique, algorithmes d’approximation, résultats d’inapproximabilité, implémentation
informatique) [462]. Ce travail a été soutenu par un financement de l’IMT (Institut Mines-Télécoms).
Le problème de la coupe séparatrice dans un graphe qui a été présenté comme problème ouvert dans une journée
du GDR RO, a été étudié dans [354]. Un algorithme polynomial ainsi qu’une formulation compacte du problème
ont ainsi été proposés.
L’équipe a aussi investigué le problème de graphes à composantes connexes unicycliques. Nous avons notamment
montré que la variante de Steiner où on impose que certains sommets appartiennent aux cycles, se résout en temps
polynomial. Ce travail a été réalisé dans le cadre d’un projet bilatéral avec Orange Labs et a donné lieu à deux
articles de revue [328, 373] dont un dans SIAM Journal on Discrete Mathematics.
Les travaux sus-mentionnés relatifs au problème de la coupe maximum dans un graphe nous ont conduit à
des études d’extentions possibles des résultats obtenus à des formes plus générales de problèmes. Celles-ci ont
permi d’aboutir à la découverte de nouvelles bornes de la valeur optimale de problèmes d’optimisation quadratique
en variables bivalentes [365]. Ces travaux ont été publiés dans la revue European Journal of Operational
Research.
Une autre retombée significative des études menées en lien avec le problème de coupe maximum et faisant
suite aux extensions mentionnées plus haut, a consisté en l’identification d’un ensemble de problèmes quadratiques
en variables bivalentes solubles en temps polynomial ainsi que le développement et l’évaluation d’une approche
récursive originale efficace pour traiter ce type d’instances [364].
Dans la continuité d’anciens travaux de l’équipe, notre attention s’est portée sur la mise en oeuvre des algorithmes à plans coupants dans le contexte des programmes mixtes/entiers qui sont notoirement difficiles. Un
algorithme de plans coupants fini a ainsi été proposé [350].
L’équipe poursuit l’investigation des problématiques d’écoulement de multiflots dans un graphe. De nouvelles
méthodes de décompostion ont pu être développées pour résoudre des problèmes de grandes tailles. Un algorithme
combinatoire fortement polynomial a également été proposé pour le cas mono-source du problème de maximum
concurrent flot [333]. Ce travail se fait dans le cadre d’une CIFRE avec Orange Labs.
Toujours dans ce contexte d’écoulement de flots, dans le cas où certains arcs d’un graphe sont fiables et d’autres
sont susceptibles de tomber en panne, nous nous sommes intéressés au problème de calcul d’une paire de chemins
de coût minimum ne partagant que des liens fiables. Un algorithme polynomial a été proposé pour ce problème
[369, 355].
Optimisation stochastique distribuée
Dans cet axe, nous nous sommes intéressés à diffèrents problèmes distribués.
Dans [323], nous avons étudié le
P
comportement d’un algorithme qui cherche à minimiser une fonction f = v∈V fv qui est la somme d’un certain
nombre de fonctions fv connues uniquement par un agent v dans un réseau V . Ainsi le réseau dans son ensemble
cherche à minimiser une fonction qu’aucun de ses membres ne connaît intégralement. En collaborant, les agents
peuvent toutefois arriver à s’approcher des minimas cherchés lorsqu’ils existent. Notre apport dans [323] a consisté
à considérer le cas de fonctions non nécessairement convexes en présence de contraintes.
Les outils de consensus sont fondamentaux pour ce problème d’optimisation distribué dans le sens où les agents
du réseau doivent s’entendre sur la valeur du minimum cherché. Ceci nous a poussé à explorer les algorithmes
de consensus. Dans [338], nous nous sommes intéssés au max-consensus. Dans [435], nous nous sommes intéressés
au problème du consensus robuste, où des agents têtus cessent de se mettre à jour et continuent à inonder le
réseau avec la même information. Dans [571] nous avons cherché à comprendre l’impact des différents protocoles
de communications dans la vitesse de convergence au consensus.
Ces algorithmes distribués sont particulièrement utiles dans le cadre des réseaux de capteurs, où les agents
sont des petites entités autonomes devant collaborer pour effectuer leur mission. Nous avons étudié comment de
tels réseaux pourraient mettre en place l’algorithme Expectation-Maximization (EM) de façon distribuée [421] ou
encore une Analyse en Composantes Principales (ACP) [420], ou encore un algorithme de quantification adaptative
[324].
Nos travaux ont été soutenus par des crédits de l’IMT (programme Futur et rupture) et par le CNRS (chaire).
27
Signalons enfin que parmi les nombreuses publications de l’équipe sur ce thème, deux ont été faites dans IEEE
Transactions on Signal Processing et une dans IEEE Transactions on Automatic Control .
3.3.2
Evaluation de performances dans les réseaux
Enseignants-chercheurs : Tülin ATMACA, Monique BECKER, Walid BEN-AMEUR, Hind CASTEL-TALEB,
Tijani CHAHED, Michel MAROT.
Thèses soutenues : 19
Thèses en cours : 10
Evaluation de performances par méthodes mathématiques
Vue la complexité des réseaux et des services d’aujourd’hui (en terme de nombre de noeuds, d’événements :
pannes/réparations, arrivées/services), il devient difficile d’effectuer une analyse quantitative complète de ces systèmes. Cette complexité peut être réduite grâce aux méthodes de bornes stochastiques pour calculer des mesures
de performance bornantes à partir de systèmes plus simples à analyser.
Un algorithme d’agrégation a été défini. L’approche proposée par les méthodes de bornes a l’avantage de borner
aussi bien les distributions de probabilité stationnaires que transitoires. Le point fort des agrégations bornantes
est de proposer des systèmes dont la taille dépend d’un paramètre qu’on peut ajuster pour avoir un compromis
entre qualité et complexité de calcul. Ce travail a été réalisé dans le cadre du projet ANR Checkbound et a donné
lieu à un certain nombre de publications, dans des conférences internationales, et des revues dont Theoretical
Computer Science [648] et The Computer Journal [348].
Un travail a été mené pour utiliser les méthodes de bornes stochastiques pour analyser des modèles imparfaitement connus. Un exemple pratique est donné par le trafic dans un réseau. La définition d’un modèle représentant
le trafic d’une manière fidèle est extrêmement difficile surtout dans le cadre de trafic variable tel que le trafic autosimilaire. Des histogrammes bornants et agrégés permettant d’analyser les réseaux de communications avec des
profils de trafic généraux ont été proposés. Des résultats ont été obtenus sur des mesures de performance (délais,
probabilité de perte), à partir de matrices de trafics réels. Ce travail se déroule dans le cadre du projet MARINA
de Digiteo.
Un autre aspect de l’incertitute du trafic est pris en compte à travers le paradigme d’optimisation robuste. La
matrice de trafic varie dans un ensemble d’incertitude (un polytope par exemple). L’équipe qui est à l’origine de
ce modèle d’incertitude, continue ses travaux sur le problème du routage robuste. Plusieurs stratégies allant du
statique vers le dynamique en passant par l’affine ou le multipolaire ont été proposées [363, 501, 658, 330].
L’équipe s’est également intéressée aux réseaux OFDMA, et notamment au concept de modulation hiérarchique
qui est une manière de superposer deux signaux provenant de deux usagers sur une même sous-porteuse, et ce en
utilisant des constellations différentes pour chacun de ces deux usagers. Dans notre travail, nous avons modélisé le
système au niveau flux, via une Chaîne de Markov à Temps Continu, dont les états représentent le nombre d’usagers présents dans le réseau et qui varie de manière dynamique avec les arrivées et les départs des usagers. Nous
avons quantifié le gain en performance en termes de plusieurs métriques telles que les temps moyens de transfert
de fichiers ainsi que la probabilité de blocage. Nous avons aussi démontré qu’avec la modulation hiérarchique, des
mécanismes d’ordonnancement simples, de type round robin, génèrent des gains plus importants que les mécanismes
opportunistes sophistiqués de type Propotional Fair. Enfin, nous avons étudié la modulation hiérarchique dans un
réseau OFDMA avec relais et proposé des mécanismes d’ordonnancement joint entre modulation hiérarchique et
relayage, coopératif et non coopératif, permettant des gains significatifs par rapport à un mécanisme de relayage
simple. Ces travaux ont fait l’object de plusieurs articles de revue [345, 344, 360]. Cette recherche s’inscrit dans le
cadre du projet ANR WINEM.
Une alternative aux réseaux OFDMA serait l’utilisation de la technique SC-FDMA. Nous avons étudié le problème d’affectation des canaux dans les réseaux SC-FDMA en intégrant la contrainte de contiguité des canaux.
Des algorithmes exacts, des heuristiques avec garantie de performances ainsi que des résultats d’inapproximabilité
en temps polynomial ont été établis [332]. Ce travail s’inscrit dans le cadre du projet WISDOM de Digiteo.
Nous avons aussi travaillé sur le transport fiable dans les réseaux tolérants aux délais (DTN) où une solution
28
classique provenant des réseaux filaires, tel que TCP, ne pourrait pas fonctionner compte tenu des délais trop importants introduits par ce type de réseaux. Nous avons donc proposé un nouvel algorithme basé sur l’utilisation du
codage réseau et des acquittements afin de garantir la fiabilité dans le transport des données, nous l’avons modélisé
en utilisant une approche de modèle fluide, et nous l’avons optimisé afin de minimiser le temps moyen de transfert de bout-en-bout entre source et destination [450]. Nous avons aussi étudié des solutions pour l’estimation du
niveau de propagation dans ce type de réseaux basée sur le déploiement d’un certain nombre d’observateurs, avec
une approche basée sur la diffusion pour modéliser la dynamique du système et les mesures ainsi que l’application
d’un filtre de Kalman. Ces solutions permettent de mieux contrôler le routage et la dépense d’énergie [428]. Un
financement de l’IMT a aidé à la réalisation de ce travail, via le recrutement d’un post-doc.
L’équipe a également démarré un travail de recherche autour de la question de transport du trafic de télévision
en direct dans le contexte de systèmes hybrides, composés de réseaux LTE et DVB (Digital Video Broadcast). Ce
travail a déjà donné lieu à un article dans IEEE Transactions on Wireless Communications [321].
L’équipe mène également des travaux sur la structure topologique des réseaux. Des recherches effectuées en collaboration avec l’équipe R3S portent sur l’amélioration de la dissémination dans les réseaux sans-fils. Des modèles
de type "Small World" et des modèles bio-inspirés se sont révélés riches. Ils ont permis de choisir les noeuds du
réseau pour lesquels on applique le "beam-forming" qui permet à des liens nouveaux de relier des noeuds éloignés
et de relier ainsi deux clusters qui ne l’étaient pas. Ce travail a été publié dans [353] The Computer Journal .
Actuellement l’équipe étudie des modèles de type épidémiologiques et résout les systèmes d’équations différentielles
qui permettant de modifier la structure du réseau afin d’améliorer la dissémination.
Une technique d’inondation directionnelle (utilisant le "beam-forming") a également été étudiée dans le cadre
des réseaux véhiculaires. Une approche géométrique pour caractériser l’ensemble des véhicules qui participent à la
transmission a été proposée. Les probabilités d’atteindre la destination sont également calculées. Ce travail se fait
en collaboration avec l’équipe R3S [425, 576, 575, 409].
Enfin, l’équipe a porté un effort sur les problèmes de réduction d’énergie dans les réseaux mobiles en proposant
des nouvelles techniques pour la gestion du réveil des stations de base qui sont responsables à elles seules d’environ
80% de la facture énergétique dans les réseaux mobiles. Notre travail a porté spécifiquement sur la proposition, la
modélisation via les Markov Decision Processes (MDPs), et l’analyse d’algorithmes de contrôle en ligne et hors ligne
dans les réseaux cellulaires [405] et dans les HetNets, composés de stations de base macro et de petites cellules :
Femto et Pico [352]. Cet effort de recherche s’est traduit par plusieurs publications dont [352] dans IEEE Journal
on Selected Areas in Communications.
Evaluation de performances par simulation et mesures
Une activité importante porte sur les performances dans les réseaux optiques d’accès (du type PON) et métroaccès (des anneaux optiques). Nos études se focalisent notamment sur les architectures des noeuds optiques, les
mécanismes d’accès multiples aux ressources partagées (dans PON et anneaux optiques) ainsi que la gestion de la
qualité de service et des tampons. Plusieurs algorithmes dynamiques d’allocation de bande passante permettant
d’améliorer les performances ont été proposés pour le réseau EPON. L’algorithme eDBA utilise le temps de calcul
pour transmettre le trafic excédant, tandis que hcDBA suggère l’utilisation de la moitié du cycle de transmission
s’il y a du trafic en excès dans les tampons [519, 617, 601]. Le problème de synchronisation dans l’interconnexion
des anneaux slottés des réseaux métropolitains a également été étudié sous différents mécanismes de remplissage de
paquets optiques [616]. Nous avons aussi modélisé un réseau métropolitain slotté par la chaîne de Markov discrète
(EDTMC) afin d’analyser le délai d’attente et la distribution des paquets dans les tampons [488]. Ces travaux se
sont déroulés dans le cadre du projet ANR ECOFRAME et du projet CARRIOCAS du pôle Systematic.
Un algorithme d’agrégation de paquets IP a été proposé afin d’adapter le trafic à un réseau métropolitain optique [370, 656]. Ce mécanisme est conçu pour supporter directement le trafic IP dans les réseaux WDM tout en
respectant les différents critères de qualité de service. Ce travail a été réalisé dans le cadre du projet 100 GRIA du
pôle Systematic.
L’essor des réseaux sans fil et mobiles pose plusieurs défis scientifiques notamment au niveau de l’ingénierie du
trafic et l’évaluation des performances de ces réseaux. L’équipe a été active dans ce domaine.
29
Un travail a été réalisé pour évaluer les performances des réseaux VANETs dans le cas des communications
véhiculaires sans infrastructure. Une approche MAC d’allocation multicanal opportuniste dans un contexte sans
infrastructure a été proposée [574]. Cette approche est conçue pour des applications de services de données (non
urgentes), tout en assurant la transmission des messages de sécurité routière et des paquets de contrôle. Une
technique visant à minimiser les collisions des émetteurs tout en évitant la contention de début d’intervalle, en
particulier dans un contexte de densité élevée de véhicules a alors été développée [677]. Ce travail a été soutenu
par une bourse EIFFEL.
L’une des thématiques de recherche de l’équipe porte sur la gestion de ressources dans les réseaux satellites. Un
algorithme multiniveaux pour le transport de la voix sur IP dans ces réseaux a été proposé [505]. Cet algorithme
fait intervenir la couche transport et la couche MAC. Son intégration dans l’architecture puis ses performances
sont étudiées, et particulièrement son comportement en présence de trafic concurrent. Un algorithme multiniveaux
a également été proposé pour l’affectation de la bande passante sur un lien par lequel transitent à la fois du trafic
multimédia et du trafic de données [699]. Ces travaux ont été soutenus par un contrat bilatéral avec Astrium.
Les réseaux de capteurs ont également fait l’objet de plusieurs investigations. Un nouvel algorithme, l’algorithme
"hybrid LQI", est proposé pour le routage dans un contexte de liens asymétriques [516, 472]. Ses performances
sont testées sur une plate-forme réelle. On s’est aussi intéressé au comportement des algorithmes de formation de
clusters. Une autre solution de mise en clusters a été proposée pour s’adapter aux performances limitées des noeuds
et pour une étendue géographique raisonnable du réseau [615, 661]. Ses travaux ont été poursuivis et ont abouti à
la proposition d’un algorithme de routage à répartition de charge avec des mécanismes de réduction des clusters
singletons [389]. Ses travaux se sont déroulés dans la cadre du projet ANR CAPTEURS.
3.3.3
Méthodes formelles pour le test et la vérification
Enseignants-chercheurs : Ana Rosa CAVALLI, John Paul GIBSON, Stéphane MAAG, Amel MAMMAR
Thèses soutenues : 11
Thèses en cours : 8
Test passif
Le test passif ou monitorage est une approche permettant de tester si un système est conforme à son cahier des
charges. De nombreuses techniques dites passives (car elles n’impactent pas le fonctionnement du système) ne considèrent que la partie contrôle des messages utilisés par les protocoles de communication. Les parties données sont
alors négligées car elles sont considérées comme non pertinentes dans le test de conformité et sont difficiles à analyser
en temps acceptable. Nous avons alors proposé d’étudier de nouvelles approches permettant de rendre symboliques
les variables et les données de tels systèmes. L’objectif est de définir les propriétés fonctionnelles mais également
les attaques éventuelles dans un réseau de communications en termes de systèmes symboliques. L’intérêt étant de
vérifier l’absence ou la présence d’une propriété notamment de vulnérabilité dans un ensemble de traces d’exécution.
L’utilisation de valeurs symboliques permet alors d’étudier plusieurs scénarios contenant éventuellement un nombre
infini de valeurs réelles instanciées. Les parties contrôle et données des protocoles sont alors prises en considération
pour tester des aspects comportementaux ou de sécurité. Notre technique de test passif a été outillée et appliquée
dans une architecture IMS (IP multimedia subsystem) et Bluetooth. Elle est également aujourd’hui utilisée en collaboration avec des industriels dans le cadre d’un projet européen ITEA DIAMONDS. Nos travaux ont également
été soutenus par le projet STIC AmSud SCAN. Les résultats sont aujourd’hui très prometteurs et permettent de
considérer des volumes de données très importants. Plusieurs articles ont par ailleurs été publiés [434, 581, 532, 659].
L’équipe étudie également les problématiques du test de conformité et d’interopérabilité des services IMS.
Contrairement aux réseaux MANET dans lesquels les interfaces des entités et couches protocolaires à tester sont
très souvent disponibles, ce n’est plus le cas pour les services IMS qui font appel à des services externes dans
des architectures distribuées. Les premiers résultats basés sur la définition syntaxique et sémantique d’invariants
ont permis de vérifier de nombreuses propriétés (notamment sur le protocole SIP) sur de grandes traces d’exécution. Cela a par ailleurs soulevé de nouvelles difficultés aujourd’hui traitées par la prise en considération des
données dans les paquets échangés par les entités communicantes. Pour cela, la logique de Horn est utilisée. Ces
techniques ont été étudiées dans le cadre du projet EXOTICUS du pôle Systematic et sont aujourd’hui en cours
30
d’adaptation dans le cadre le projet Stic Amsud CUDEN. Un prototype est mis à disposition sous licence GPL
et permet l’analyse par monitorage de trace réelle d’exécution. Ces travaux ont mené à plusieurs publications
[491, 503, 504, 622, 436, 429, 454, 623, 453, 591, 509, 480, 588, 506, 474, 475]. Un article [329] a notamment été
publié dans ACM/IEEE Transactions on Networking .
Un effort de recherche important a porté sur le test des services web. Nous nous sommes particulièrement
intéressés à l’étude d’algorithmes pour le test de la composition de services web en tenant compte aussi bien de
la qualité de service que de la qualité d’expérience, et en intégrant des contraintes temporelles. Des résultats sont
presentés dans les publications [613, 621, 470, 514, 484, 429, 541, 542, 555, 554, 447, 578]. Nos activités sur le test
des services web ont été soutenues par le projet COFECUB ROBUSTWEB.
L’équipe poursuit également ses travaux sur le test de la sécurité. Elle s’est attelée à la conception de techniques
pour le test et le monitorage des propriétés de sécurité, la détection d’intrusion et de vulnérabilités.
Nous avons travaillé sur la validation des politiques de sécurité d’organisations et de leur interopérabilité.
Nous avons notamment modélisé la notion de confiance (trust) dans un contexte d’interopérabilité d’organisations
possédant des politiques de sécurité différentes. Nous avons ainsi développé un modèle formel de la confiance et
défini une extension du langage de contrôle d’accès ORBAC qui intègre ce nouveau concept.
En plus de la détection d’intrusions dans le contexte des réseaux (évoquée plus haut), l’équipe a étudié la
détection de vulnérabilités dans le cas des langages de programmation. En se basant sur une modélisation graphique
des vulnérabilités, nous avons proposé un langage formel permettant d’associer une description formelle précise et
non ambigüe à chaque VCG (graphe des causes de vulnérabilité) en traduisant ses différentes causes en prédicats
logiques sur lesquels il devient possible de raisonner. L’obtention d’une telle description formelle a rendu possible la
détection de vulnérabilités par le test passif sur des traces d’exécution. Nos travaux ont été publiés dans plusieurs
conférences et plusieurs journaux dont par exemple [339, 343, 340, 388, 342]. Plusieurs projets ont aidé à la
réalisation de ces travaux, notamment les 2 projets européens FP7 SHIELDS et INTER-TRUST, les 2 projets
ANR PIMI et WEBMOV, le projet DGA ISER et le projet CELTIC IPNQSIS.
Test actif
Les aspects mobilité, topologie et connectivité dans les réseaux sans fil mobiles ad-hoc ont ouvert de nouvelles
perspectives de recherche tant au niveau génération/exécution des tests de conformité mais également envers
la modélisation formelle des fonctionnalités de ces systèmes. Les langages de modélisation, de spécification et
de description formels utilisés pour les réseaux filaires ne sont plus adaptés aux contraintes intrinsèques de ces
nouveaux systèmes et les architectures de test notamment standardisées par l’ISO sont difficilement applicables
aux topologies de ces réseaux qui peuvent être en nombre exponential.
Nous avons donc, dans un premier temps, étudié la modélisation des noeuds dans de tels systèmes en établissant un algorithme d’auto-similarité permettant de réduire le nombre de noeuds à spécifier. Tout en conservant
l’observation des cas de test dans la spécification du système, la génération automatisée des séquences de test de
conformité a pu être effectuée. Ces méthodes ont ensuite été adaptées au test des protocoles de routage dans les
réseaux véhiculaires dans le cadre du projet STIC-Asie MAMI.
Nos travaux ont évolué vers le test d’interopérabilité. En effet, même si certaines propriétés distribuées permettent de tester l’interopérabilité de ces systèmes, il n’existait pas d’architectures de test dédiées à de tels
systèmes. Nous avons donc proposé plusieurs modèles qui ont été appliqués sur des implantations réelles intégrées à des testbeds en laboratoire. Ces travaux ont été présentés dans le cadre de conférences internationales
[529, 544, 645, 468, 442]. Plusieurs articles de revues ont également été publiés sur le sujet [357, 367, 383] dont un
dans ACM computing surveys.
Vérification et modélisation
L’équipe s’intéresse à la définition d’un environnement formel pour le développement sûr d’applications systèmes d’information. Pour ce faire, une modélisation graphique du système à développer est réalisée en UML puis
traduite dans le language B pour preuve et validation. Le langage graphique UML ne permettant malheureusement
pas d’exprimer diverses contraintes, nous proposons une approche formelle qui permet de calculer les préconditions
additionnelles à ajouter à chaque opération B afin que celle-ci respecte toutes les contraintes de la spécification.
31
L’approche est basée sur la définition d’un ensemble de règles de normalisation et de simplification. Ce travail a
donné lieu à plusieurs publications dont [343].
L’équipe s’est également penchée sur la modélisation et la vérification des propriétés dynamiques dont la vérification dépend de plusieurs états pris à des instants différents de l’évolution du système. Nous avons particulièrement
étudié la propriété d’atteignabilité [444], de non-interférence[415] et d’absence [416].
Nous avons également mené des recherches sur la détection de la vulnérabilité par la preuve. En effet, l’approche
par test passif peut produire des faux positifs car la détection est plutôt syntaxique et les valeurs des variables ne
sont pas prises en compte. L’approche que nous proposons se base sur l’utilisation du langage formel B vers lequel
des règles de mapping d’un programme C ont été définies. Puis une activité de preuve et de model checking est
menée sur la spécification B ainsi obtenue pour affirmer ou détecter l’absence ou la présence de vulnérabilités. Ces
travaux ont été publiés dans [445, 443].
Une partie de l’équipe travaille sur le génie logiciel formel, et notamment sur la modélisation des interactions
de services et de leur composition [625, 361, 359, 458]. Nous avons également mené des recherches sur la modélisation formelle du vote électronique. Notre principale contribution de recherche était de démontrer qu’il était
possible de formaliser certains besoins fonctionnels (voter à un bureau de vote de son choix et la possibilité de
revoter), et d’analyser, à travers la simulation de modèles formels, les qualités des services offerts par différentes
architectures pour les systèmes distribués de vote électronique. Quelques exemples de nos publications traitant du
vote électronique sont [539, 538, 483, 361, 593, 586, 570]. Ces travaux ont été réalisés dans le cadre du projet ANR
SAVE.
3.4
3.4.1
Collaborations, transfert et rayonnement
Collaborations nationales
L’équipe collabore avec plusieurs équipes de recherche en France à travers la participation à plusieurs projets
collaboratifs. Nous rappelons brièvement les projets les plus importants auquels nous participons et qui ont été
cités dans la description de nos axes de recherche. Nous finirons ensuite par d’autres actions collaboratives qui se
font en dehors des contrats de recherche.
L’équipe contribue à plusieurs projets nationaux financés par l’ANR : PIMI, WEBMOV, CHECKBOUND,
CAPTEURS, SAVE, ECOFRAME, WINEM et MARMOTE.
Notre participation aux projets des pôles de compétitivité s’est concrétisée à travers les projets CARRIOCAS,
100GRIA et EXOTICUS du pôle Systematic et le projet ISER du pôle DGCIS.
Nous participons aussi au projet Fiabilité et Sureté de Fonctionnement de l’IRT System X. Nous sommes
également impliqués dans quelques projets financés par Digiteo à travers MARINA et WISDOM.
Notre collaboration avec le monde industriel est également bien développée. Nous avons de nombreux contrats de
recherche bilatéraux avec des entreprises comme Orange (ANNEAU-ETOILES, Reactive control in LTE-advanced
networks) ou encore Astrium, et Thales (RAIL2). Ces collaborations s’ajoutent à celles qui se font grâce aux thèses
CIFRE (4 thèses avec Orange Labs, et une thèse avec Montimage).
J. Jackuobwicz collabore activement avec plusieurs chercheurs du LTCI (Telecom Paritech) sur le thème de l’optimisation distribuée. H. Castel mène une partie de ses travaux avec des collègues du laboratoire PRISM (université
de Versailles) et de l’université Paris 12. T. Chahed travaille avec des chercheurs de l’INRIA et d’Orange Labs.
W. Ben-Ameur collabore également avec Orange Labs et l’université de Caen. A. Cavalli et S. Maag entretiennent
une activité de recherche commune avec le LRI (Orsay). M. Becker et M. Marot travaillent avec des chercheurs de
l’ENSEEIHT de Toulouse .
3.4.2
Collaborations internationales
L’équipe collabore avec plusieurs équipes intenationales à travers la participation à plusieurs projets collaboratifs
que nous rappelons dans la suite.
32
L’équipe a participé aux projets européens suivants : TAROT, SHIELDS, OPEN ETCS, DIAMONDS, INTERTRUST, IPNQSIS et EURO-NF.
De nombreuses collaborations ont été entamées avec plusieurs équipes de l’Amérique du sud à travers le programme STIC-Amsud et notamment les projets SCAN et CUDEN ainsi que le programme COFECUB (projets
PLAVISI et ROBUSTWEB). Une thèse a été financée par le Mexique.
Nous collaborons également avec diverses institutions asiatiques à travers le programme STIC-Asie et les projets
URSA, MAMI et Network RF energy. Une thèse en co-tutelle avec le Liban a été financée grâce à une bourse Eiffel.
Un exemple significatif de collaboration fructueuse avec des équipes étrangères est le séjour sabbatique de 8
mois (2012) de José Neto à l’université de Padoue (Italie), au sein de l’équipe du Professeur Michaelangelo Conforti
dans le département de mathématiques pures et appliquées.
Un autre exemple est donné par le co-encadrement de thèse en commun entre Amel Mammar et l’équipe du
professeur Marc Frappier de l’université de Sherbrooke. Amel Mammar est désormais professeur associée de cette
équipe.
Signalons également que Stéphane Maag est aussi chercheur associé du laboratoire RLICT de l’université Galileo
au Guatemala.
Walid Ben-Ameur a effectué un séjour sabbatique de 2 mois à Varsovie (invité par la WUT : Warsaw university
of technology). Ce séjour s’est concrétisé par plusieurs publications communes et une thèse en co-tutelle avec La
Pologne.
L’équipe (notamment Hind Castel et Tülin Atmaaca) collabore avec Alexandre Brandwajn, professeur à l’université de Californie à Santa Cruz, sur la combinaison des méthodes approximatives et des bornes stochastiques
pour encadrer l’erreur. Le professeur Brandwajn a fait un séjour sabbatique de 4 mois en 2012 à Samovar. T.
Chahed travaille avec Tamer Basar de l’université Urbana-Champaign, Illinois, sur la dissémination de contenus et
la compétition entre eux dans les réseaux sociaux. M. Becker collabore avec le IIT Gandhinagar en Inde et avec
l’université de Buffalo aux USA.
3.4.3
Rayonnement et animation scientifique
Divers prix et distinctions
– Prix du meilleur article à la conférence EMERGING’2010 (International Conference on Emerging Network
Intelligence) à Florence, Italie.
– Prix du meilleur article à la conférence ECUMN’2009 (European Conference on Universal Multiservice Networks) Sliema, Malta.
– Prix du meilleur article à la conférence ComNet’2010(International Conference on Communications and Networking).
– Prix du meilleur article à la conférence internationale ICTSS’2011 (IFIP International Conference on Testing
Software and Systems) à Paris.
Board de sociétés savantes (IEEE...), éditeurs, éditeurs associés de revues
–
–
–
–
–
–
–
–
–
–
–
A. Cavalli est membre du comité éditorial de la revue Elsevier Networking Science.
A. Mammar est membre du comité éditorial de la revue Journal of Secure Software Engineering.
J-P. Gibson est membre du comité éditorial de la revue Annals of Telecommunications depuis 2008.
T. Atmaca est membre du comité éditorial de la revue Theoretical and Applied Informatics.
T. Atmaca est éditeur en chef de la revue International Journal on Advances in Telecommunications.
T. Chahed est co-éditeur du numéro spécial de la revue Performance Evaluation, Vol 67, Issue 4, 2010.
T. Chahed est co-éditeur du numéro spécial de la revue Dynamic Games and Applications, Vol 3, Issue 1,
2013.
S. Maag est membre du comité éditorial de la revue IJEI (International Journal of Engineering and Industries).
S. Maag est membre du comité éditorial de la revue International Journal on Advances in Software Engineering.
A. Cavalli est éditeur d’un numéro spécial du journal Software Testing, Verification and Reliability (STVR,
Wiley) (à paraître).
W. Ben-Ameur est éditeur d’un numéro spécial du journal Networks (Wiley) (à paraître).
33
–
–
–
–
–
T. Atmaca est membre Senior de la SEE, 2011, Paris.
T. Atmaca est IARIA Fellow depuis 2008.
T. Atmaca est membre de l’Académie des Sciences Polonaise.
T. Atmaca est membre du IFIP WG.6.3 (Performance of Communication Systems).
T. Atmaca est membre de la IEEE Communications Society (Technical Committee, Transmission, Access and
Optical Systems (TAOS)).
– W. Ben-Ameur est co-cordonnateur du groupe européen ENOG (européan network optimization group) de
la société savante EURO (Association of European Operational Research Societies).
Communications invitées
Les membres de l’équipe sont régulièrement invités à donner des conférences plénières ou à présenter leurs
travaux. T. Chahed a par exemple été keynote speaker à la conférence ComNet’2009. T. Atmaca a été invitée en
2013 par l’Académie des Sciences Polonaise (IITiS PAN) pour donner un séminaire sur l’économie de l’énergie dans
les réseaux d’accès futurs. Elle a aussi été keynote speaker de l’un des workshops de la conférence IEEE SAINT
Conference (Allemagne 2011) ainsi que de la conference Computer Networks organisée en Pologne en 2012. A.
Cavalli a présenté un tutorial sur l’évolution des techniques de test à la conférence IEEE ICST 2013, Luxembourg,
2013. Elle a aussi été keynote speaker dans le workshop WS-FMDS 2012. W. Ben-Ameur a donné une série de
conférences sur l’optimisation combinatoire en 2010 à la Warsaw University of Technology. M. Becker a présenté
une conférence invitée à l’Université de Buffalo sur les modèles de small-world et le beam-forming, et une conférence
en Inde (ACWR2011) sur la structure topologique des réseaux de capteurs.
L’équipe a présenté plusieurs articles invités dans de nombreuses conférences. Nous en citons quelques exemples :
A. Cavalli dans WWIC 2011, T. Chahed dans RELABIRA’2009 et RELABIRA’2012, T. Atmaca dans IFIP NF
conference, Brisbane, Australie 2010, M. Becker dans Percom 2010 à Vienne, etc.
Organisation de conférences
Plusieurs membres de l’équipe ont organisé des conférences ou présidé des comités de programme de conférences.
Nous en présentons ici quelques exemples.
– Third International Conference on Software Testing, Verification and Validation : ICST 2010 (Paris) [présidence d’A. Cavalli]
– First User Conference on Advanced Automated Testing : UCAAT 2013 (Paris) [présidence d’A. Cavalli]
– International Conference on Networking and Future Internet : ICNFI 2012 (Turquie) [présidence de T. Atmaca]
– International Conference on Networking and Future Internet : ICNFI 2011 (Paris) [présidence de T. Atmaca]
– Third International Conference on Performance Evaluation Methodologies and Tools : Valuetools 2008 (Grèce)
[Co-présidence du comité de programme de T. Chahed]
– International Conference on Network Games, Control and Optimization : Netgcoop 2011 (Paris) [Co-présidence
de T. Chahed]
Comités de programmes de conférences ou d’événements scientifiques
L’équipe participe activement aux comités de programmes de conférences scientifiques. Voici une sélection de
ces conférences :
GLOBECOM’11–13, IEEE MASCOT’2013, IEEE ISCC’12, IEEE SAINT’12, IEEE COMPSAC’12, DRCN’11,
RNDM’11–13, INOC’09–13, ISCO’10, SEC-MDA’09, INFORSID’10, WS-TBFM’10, FMICS’2013, EUSPN 2013,
ICST’10–13, NetMM’13 UCAAT’13, ICTSS’ 08–13, SECTEST’10–12, AINA’12, A-MOST 2008, ASFNS-08, CFIP’0809, CFIP’11, DPM’13, FMOODS/FORTE’09–10, FPS’12, ICNP’08–12, ICISS’12, NOTERE’10–11, QSIC’11,
SETOP’09–13, SITIS’08–10, SITIS’12, TESTCOM/FATES’09,WS-FMDS’11–12, DEXA’09–13, BWINA’10, PWN’12,
BWCCA’11, IADIS-MCCSIS’08–13, IADIS-AC’08-13, DATA’12–13, ICSEA’08–13, ICSOFT’08–13, INTENSIVE’09–
13, TPMC’12–13, VOTE-ID’13, BMSD’11–12, ICECCS’12, GTIP’11, RE-VOTE’11, TNS’08–11, FMET’08, JDIR’08–
09, ASMTA’11–13,IADIS-AC’08–12, BWA’08–12, DNAC’08–12, MEDHOC’08, ICCCN’08, AICT’09–12, ITC’09,
GIIS’09, COMNET’09–12, IFIP WD’11, GRES’10, ICWUS’10, ICSNC’10, WMNC’11–12, ICDT’12, PS’2012, ISCIS’09, ISCIS’11, AICT’08–13.
34
Participation à des groupes de travail
L’équipe participe activement aux GDRs du CNRS ainsi qu’à différents groupes de travail
– Ana Cavalli et Stéphane Maag sont membres du groupe MTV2 (Méthodes de test pour la Validation et la
Vérification) du GDR GPL (Génie de la Programmation et du Logiciel)
– Ana Cavalli et Stéphane Maag sont membres du Comité Scientifique du groupe ResCom (Réseaux de Communication) du GDR ASR (Architectures, Sysètmes, Réseaux)
– Walid Ben-Ameur est co-animateur du groupe POC (polyèdres et optimisation combinatoire) et du groupe
(optimisation de réseaux) du GDR RO (Recherche opérationnelle)
– Walid Ben-Ameur est co-coordonnateur du groupe européen ENOG (européan network optimization group)
de la société savante EURO (Association of European Operational Research Societies)
– Tijani Chahed est l’animateur du réseau thématique "Architectures et gestion de réseaux" de l’Institut MinesTélecom
– Ana Cavalli est co-animatrice du réseau thématique "Mathématiques appliquées et informatique fondamentale" de l’Institut Mines-Télecom
– Tülin Atmaca est membre du groupe de travail "Performance of Communication Systems" d’IFIP
– Walid Ben-Ameur est co-responsable de la tâche "network centric design of distributed architectures" du
Labex DigiCosme
Expertise et évaluation
L’implication de l’équipe dans les comités éditoriaux des revues et les comités de programmes des conférences
induit automatiquement un travail important d’évaluation. L’équipe participe également à l’arbitrage d’articles
soumis aux meilleures revues.
Plusieurs membres de l’équipe sont aussi experts auprès de la commission européenne et participent activement à
l’évaluation des propositions de projets (Programme FP7). A. Cavalli est par exemple membre du comité scientifique
de STIC AMSUD depuis 2008. L’équipe expertise régulièrement les propositions soumises à l’ANR (blanc ou autres).
T. Chahed qui anime le réseau thématique "Architectures et gestion de réseaux" a un rôle important dans
l’évaluation des projets internes à l’Institut Mines-Télécom. A. Cavalli qui co-anime le réseau thématique "Mathématiques appliquées et informatique fondamentale" joue un rôle similaire dans l’expertise des propositions. Le
reste de l’équipe participe aussi à ces évaluations.
W. Ben-Ameur et S. Maag participent également à l’évaluation des projets soumis au Labex DigiCosme.
On peut aussi citer le fait que T. Chahed joue le rôle d’expert pour la DGRI (Ministère de la Recherche), pour
le programme CEFIPRA, pour la Chaire UEB (Bretagne, 2012), et pour le FWO (Belgique, 2011 et 2012). W.
Ben-Ameur a expertisé des projets soumis à des organismes scientifiques du Québec, de la Suisse ou encore de la
Roumanie.
3.4.4
Participation aux enseignements de niveau master
TSP est co-accréditée dans plusieurs masters dont COSY (avec l’université de Versailles St-Quentin-En-Yvelines)
et MOPS (avec l’université d’Evry). H. Castel est co-responsable du master COSY. S. Maag, A. Cavalli et T.
Atmaca participent aux enseignements du master MOPS. M. Becker et M. Marot participent au master réseaux de
l’université Pierre et marie Curie. W. Ben-Ameur et J. Neto enseignent au master MPRO (CNAM, polytechnique,
Télécom Paritech, ENSIEE). A. Mammar intervient dans le master ”Sécurité informatique” de Paris-Est Créteil où
elle coordonne un module de 20h sur les spécifications formelles.
Signalons également que M. becker donne un cours de files d’attente à la IIT Gandhinager (Inde).
En plus de ces activités, l’équipe intervient dans les ensignements de TSP. M. Marot est par exemple responsable de la voie d’approfondissement "convergence des services et infrastructures réseaux" alors que S. Maag est
responsable du master "computer and communication networks".
3.4.5
Interactions avec l’environnement économique
L’équipe a un fort niveau d’interactions avec l’environnement social, économique et culturel. Elle collabore d’une
manière soutenue avec le monde industriel. En effet, nous avons de nombreux contrats de recherche bilatéraux
35
avec des entreprises comme Orange (ANNEAU-ETOILES, Reactive control in LTE-advanced networks) ou encore
Astrium, et Thales (RAIL2). Ces collaborations s’ajoutent à celles qui se font grâce aux thèses CIFRE (4 thèses
avec Orange Labs, et une thèse avec Montimage).
Comme précisé précédemment, nous participons également à plusieurs projets nationaux financés par l’ANR
(PIMI, WEBMOV, CHECKBOUND, CAPTEURS, SAVE, ECOFRAME, WINEM et MARMOTE), par les pôles
de compétitivité (CARRIOCAS, 100GRIA, EXOTICUS, ISER) ou encore par Digiteo faisant intervenir des industriels en plus des académiques. Nous participons aussi au projet Fiabilité et Sureté de Fonctionnement de l’IRT
System X.
Un autre exemple de transfert vers le monde industriel est la création de la société Montimage par des anciens
doctorants de l’équipe. Nos techniques de monitorage ont été implantées dans des outils développés par Montimage.
Une nouvelle start-up, PERCEVIO, vient d’être créée ayant comme objectif le développement d’outils et leur
application dans des environnements industriels.
Comme autre exemple d’intéractions avec l’environnement social et culturel, nous pouvons citer le fait que
Monique Becker a été élue membre du corps académique de l’Académie Catholique de France.
3.5
Indicateurs
Nous rappelons que l’équipe existe seulement depuis 2011. Cependant, nous présentons par extrapolation des
informations à partir de 2008 en tenant compte des activités des membres actuels de l’équipe qui étaient déjà
membres du laboratoire en 2008. Comme indiqué précedemment, Jérémie JAKUBOWICZ a intégré le laboratoire
début 2012 en bénéficiant d’une chaire CNRS. Cette intégration a coincidé avec la démission d’un ancien membre
de l’équipe.
Le tableau suivant présente l’évolution du personnel enseignant chercheur (aucun chercheur temps plein) de
l’équipe METHODES sur la période 2008-2013 :
2008
12
21
1
Enseignants chercheurs permanents
Doctorants
Post-docs
2009
12
20
0
2010
12
20
0
2011
12
22
1
2012
12
24
2
2013
12
23
2
Le tableau suivant présente le nombre de publications scientifiques sur la période 2008-2013 selon la nomenclature indiquée au chapitre Production scientifique.
Revues classées
Revues non classées
Conférences classées
Conférences non classées
Ouvrages
2008
6
3
31
17
2
2009
2
0
37
12
9
2010
14
3
27
15
5
2011
8
0
25
19
6
2012
22
0
26
16
3
2013
14
1
20
11
2
Total
66
7
166
90
27
Nous constatons une amélioration générale des indicateurs. En réalité, il y a aussi une nette amélioration de la
qualité de nos publications : nous publions de plus en plus dans des revues et conférences bien classées.
Le nombre des thèses soutenues et en cours sur la période 2008-2013 est donné par le tableau suivant.
Thèses soutenues
Thèses en cours
HDR soutenues
2008
6
21
1
2009
5
20
1
2010
7
20
0
2011
6
22
3
2012
5
24
1
2013
3
23
0
Total
32
6
Nous observons que le nombre de doctorants est relativement stable. Le nombre de HDRs obtenues entre 2008
et 2013 témoigne d’une certaine maturité scientifique de l’équipe.
Les modes de financement des thèses sont décrits ci-dessous
36
Contrats publics ou Européens
Contrats bilatéraux hors CIFRE
Financements ext. doctorants
Institut Mines-Telecom
Autofinancement
Total thèses en cours
2008
11
1
6
1
2
21
2009
11
0
6
1
2
20
2010
7
1
6
3
3
20
2011
10
0
8
2
2
22
2012
11
0
9
3
1
24
2013
11
1
8
3
0
23
Les recettes (en kE) de l’équipe ont été ventilées de la façon suivante
Contrats publics ou Européens
Contrats bilatéraux hors CIFRE
Financements ext. doctorants
Institut Mines-Telecom
CNRS
Total
Projets Européens
Projets ANR
Poles de compétitivité
Autres programmes
Thales, Orange, etc.
Bourses CIFRE
Ministère de la recherhce
Gouvernements étrangers
Différents projets
Soutien de base TSP
Budget FEI,...
37
2008
204
192
91
0
31
10
36
42
38
31
8.5
684
2009
138
190
75
7
22
16
40
0
24
42.5
13.5
568
2010
116
86
45
1
12
62
57
0
100
22.5
3.5
504
2011
258
71
57
28
8
163
27
0
55
27.8
5
700
2012
407
71
57
45
11
199
27
0
150
32.8
4.9
1003
2013
346
86
48
38
60
91
35
0
190
30.8
5.5
930
Total
1470
696
373
119
143
540
222
42
557
187.4
40.9
4390
4
Bilan scientifique de l’équipe R3S
4.1
Objectifs scientifiques
L’équipe R3S (Réseaux, Systèmes, Services, Sécurité) s’intéresse aux architectures de réseaux et
de services, à la sécurité des réseaux et des systèmes et aux technologies avancées pour les communications du futur. Elle s’appuie sur des méthodes et des modèles partagés avec l’équipe METHODES mais
se caractérise par la prise en compte des contraintes architecturales, protocolaires et systèmes des réseaux. R3S
explore de nouvelles pistes de recherche menant parfois à l’invention et la conception d’architectures et de protocoles entièrement originaux, pour lever des verrous scientifiques, technologiques ou normatifs induits parfois par les
organismes de standardisation.
L’équipe R3S contribue aux travaux sur les réseaux optiques très haut débit, sur l’Internet des objets, sur
la mobilité, sur les réseaux auto-organisés, sur les architectures orientées service (SOA) et sur les réseaux
et services virtuels. Elle développe plus particulièrement des compétences de haut niveau dans le domaine de la
sécurité, des réseaux optiques, des systèmes et des objets communicants, et de la virtualisation.
4.2
Membres de l’équipe
Cette équipe est constituée au 01/09/2013 des personnels suivants :
Professeurs et directeurs d’études IMT (HDR) : Hossam Afifi, Badr-Eddine Benkelfat, Hakima Chaouchi,
Noël Crespi, Hervé Debar, Maryline Laurent, Catherine Lepers, Nel Samama, Djamal Zeghlache.
Maitres de conférence HDR : Abdallah M’hamed, Eric Renault, Qin Zou.
Maitres de conférence, ingénieurs et directeurs d’études IMT : Yann Frignac, Joaquin Garcia-Alfaro,
Vincent Gauthier, Marc Girot-Genet, Yaneck Gottesman, Badii Jouaber, Mohamed Anis Laouti, Hang Nguyen,
Alexandre Vervish-Picois.
Post-doctorants : Blanc G. (09/2012-), Beltran Martinez M.V. (02/2013-), Cuevas Rumin A. (03/2011-02/2013
puis 06/2013-), Bendimerad D.F. (03/2012-), Mani M. (2008-01/2011), Ortiz Torres A. (12/2012-), Park S. (03/2013), Robillart B. (11/2012-), Sayadi Afef (01/2013-), Shanmugalingam S. (08/2012-), Wazan A.S. (07/2012-), Zekri
M. (03/2011-).
Ingénieurs : Daniel Ranc
Partenaires internationaux : Roch Glitho de Concordia University, Canada (06/2012-), Gyu Myoung Lee de
ETRI Corée (09/2008-)
Professeurs invités : Woo Seop Rhee de ETRI, Corée (02/2011-02/2013), Xiaodi Huang de Charles Strut University, Australie (12/2011-05/2012)
Doctorants : 58
4.3
Axes de recherche
L’équipe R3S a effectué de nombreux travaux de recherche dans la période 2008-2013. Les résultats les plus
représentatifs sont décrits ci-dessous.
38
4.3.1
Réseaux et services
Professeurs : Hossam Afifi, Hakima Chaouchi, Noël Crespi, Djamal Zeghlache ;
Maîtres de conférence : Vincent Gauthier, Marc Girot-Genet, Badii Jouaber, Mohamed Anis Laouti, Hang
Nguyen (depuis le 1/1/2011), Eric Renault (HDR) ;
– Gestion de l’accès au canal dans les réseaux ad hoc et de capteurs sans fil
Cet axe de recherche conçoit des protocoles d’accès au canal pour les réseaux ad hoc et les réseaux de capteurs.
Ces réseaux se caractérisent par la rareté de la ressource radio et par des performances fortement dégradées
du fait d’interférences. Dans ce contexte, l’objectif de ces travaux est de garantir un bon niveau de qualité
de service, entre autres l’accès au canal, d’une façon équitable, à tous les participants au réseau. L’idée est
d’adapter les protocoles d’accès au canal en TDMA (Time Division Multiple Access) pour éviter de recourir
à une entité centrale. Tout le défi consiste à construire d’une façon distribuée une trame commune dont la
taille prend en compte le nombre de noeuds présents dans le voisinage. Cette trame divisée en plusieurs slots
temporels garantit l’accès exclusif au canal à un noeud avec la possibilité d’une réutilisation spatiale pour
les noeuds qui sont en dehors de la zone d’interférence. D’un point de vue réseaux ad hoc multi sauts, cette
approche assure un meilleur niveau d’équité [937] que celui obtenu avec une méthodologie d’accès classique à
la CSMA (un jain index > 0.9), ce qui permet de mieux supporter les applications de streaming multimédia
caractérisées par des contraintes temporelles très strictes. Pour les réseaux de capteurs, s’ajoute l’avantage
de l’économie d’énergie. En effet, les capteurs se mettent en veille quand ils n’ont rien à transmettre ou à
recevoir, ainsi la durée de vie globale du réseau augmente tout naturellement [1290]. Dans le même ordre
d’idée, R3S a conçu un autre protocole dérivé de la technique d’accès pour l’IEEE 802.11 qui permet de
coordonner l’accès au canal d’une façon distribuée, mais sans partage temporel [989].
Ces travaux s’inscrivent dans une collaboration avec l’équipe Hipercom de l’Inria et dans le projet FUI
e-compagnon du pôle System@tic.
– Gestion et optimisation de la mobilité verticale
La problématique de la mobilité verticale qui considère qu’un mobile s’attache successivement à plusieurs
réseaux de technologies différentes (4G vers Wi-Fi par exemple), touche à plusieurs aspects des réseaux et
de leurs architectures. La coexistence de plusieurs technologies avec des caractéristiques et des contraintes
différentes rendent plus complexes les procédures de décision pour effectuer ce qu’on appelle communément
le « Handover Vertical ».
En effet, si au sein d’une technologie unique, la décision se base principalement sur les niveaux de signal des
différentes stations de l’entourage du terminal mobile, dans le cas de la mobilité verticale, la décision peut
prendre en considération plus de paramètres et contraintes tels que les coûts (monétaires) des connexions, les
caractéristiques des terminaux, les besoins des applications et les coûts énergétiques (consommation d’énergie).
Il est donc nécessaire d’imaginer de nouveaux mécanismes et de nouvelles solutions architecturales permettant
d’apporter des solutions appropriées à cette problématique.
L’équipe R3S travaille sur deux aspects essentiels au handover vertical :
– La gestion du contexte : ensemble d’informations caractérisant la situation du terminal mobile. L’équipe a
proposé des solutions architecturales et protocolaires permettant l’échange, la découverte, la mise à disposition et le raisonnement sur les informations de contexte [1233, 1235, 1004]. L’utilisation de la représentation
sémantique a été retenue afin de faciliter le raisonnement et les inférences.
– Les algorithmes de décision multi-critères pour le handover vertical [872, 958]. La principale difficulté
réside dans la multitude de paramètres et de mesures disponibles et la complexité du raisonnement sur ces
métriques et données. Des techniques telles que la logique floue ou la théorie des jeux ont été explorées.
L’équipe a également introduit l’utilisation de la notion de réputation de réseaux pour simplifier les prises de
décision [1232, 1176, 861].
– Coopération dans les réseaux auto-organisés
Dans le domaine des réseaux auto-organisés, R3S a essentiellement porté son effort sur les mécanismes de
coopération dans les réseaux sans fil. Tout d’abord, R3S a exploré les conséquences induites par les mécanismes
cross-layer sur les performances des communications coopératives (PHY/MAC/Routage) [740, 761, 877, 1010].
L’approche qui a été suivie a permis de développer une méthode simplifiée d’échange d’informations liée à
l’estimation du canal de communication. Dans le cadre de communications coopératives, l’estimation du
39
canal est cruciale, car c’est d’elle que dépend la faisabilité ou non d’une communication entre deux éléments
spécifiques du réseau. R3S a exploré une autre facette de la coopération dans les réseaux sans fil : l’influence
(sociologique) que l’intercontact humain a sur la connectivité des réseaux DTN (Delay Tolerant Network).
Ces travaux ont permis de développer de nouvelles approches pour les protocoles de routage opportuniste
dans les travaux [900, 901]. Dans ce cadre, une méthode reposant sur la factorisation de tenseurs a été mise
au point afin de prédire la récurrence des intercontacts entre les noeuds du réseau. Finalement, nos études sur
les intercontacts dans les réseaux sans fil nous ont permis de développer de nouveaux algorithmes de gestion
dynamique de la structure du réseau. Ces algorithmes se basent sur des effets de mutualisation/coopération
au niveau structurel, des réseaux sans fil [751, 738, 1156, 1175].
Ces travaux s’inscrivent dans un projet CNRS International de Coopération Scientifique (PICS) avec NTU
(Singapore), et le projet Merlion (Ministère des Affaires Etrangères). Ils ont permis plusieurs séjours longs
d’ECs avec National Tsing Hua University (NTHU) de Taiwan et avec Nanyang Technological University
(NTU) de Singapour.
– Optimisation de la consommation énergétique dans les réseaux
R3S a travaillé sur le Green IT et l’efficacité énergétique dans deux domaines. Le premier concerne les
réseaux de capteurs sans fil maillés (mesh WSNs) où des modèles mathématiques d’énergie ont été proposés
et validés [1503]. Ces modèles ont permis d’introduire de nouveaux critères pour prendre en compte le facteur
énergie, notamment dans les mécanismes de routage et de remontée de données des réseaux de capteurs.
En particulier, le protocole MDSAP (Modified DSAP) [1503, 1101] a été défini en amélioration du protocole
DSAP (Directional Source Aware routing Protocol) couramment utilisé dans les réseaux de capteurs sans
fil. Les simulations et la qualification en environnement réel de test ont montré que MDSAP permet une
augmentation de la durée de vie du réseau de capteurs de 22% (transmission de données à priorité élevée) à
77% (transmission de données à priorité faible) par rapport à DSAP. Deux nouveaux protocoles de routage,
appelés Clustering Energy Based Routing Protocol (CEB-P) et Multi Source Energy Based Routing Protocol
(MSEB-P) [1503, 1102], ont été spécifiés et il a été démontré par simulations et tests, que pour une même
quantité d’énergie, ils permettent de transmettre deux fois plus de données qu’avec MDSAP.
Dans le domaine des réseaux cellulaires, R3S a proposé plusieurs mécanismes liés à la signalisation entre
stations de base multi-opérateurs, et à la sélection dynamique d’interfaces radio (4G, 3G, 2G, Wi-Fi...) [872].
Les mécanismes de signalisation permettent de basculer du trafic entre opérateurs et la mise en sommeil de
stations de base sous utilisées, sans interruption ou perte de qualité de service pour l’usager. Les simulations
ont montré que ces nouveaux algorithmes permettent jusqu’à 60% d’économie d’énergie, avec une réduction
du niveau de rayonnement cellulaire.
Ces travaux s’inscrivent dans les projets FEDER Wonderville et Ademe VELCRI et ont obtenu le prix spécial
du jury 2010 « croissance verte numérique » pour le projet GENIAL (gestion intelligente de l’énergie pour les
nouvelles applications et l’énergie renouvelable).
– L’Internet du Futur : d’un réseau de noeuds à un réseau d’informations
R3S travaille à définir de nouvelles architectures pour l’Internet du Futur et en particulier à faire évoluer les
différentes couches réseaux pour permettre un accès de type anywhere at anytime.
L’un des composants majeurs de cette nouvelle architecture est le déplacement de l’architecture de l’Internet
d’une organisation centrée autour des noeuds du réseau (serveurs DNS, serveurs de messagerie, sites web,
etc.) vers une organisation centrée autour de l’information où les services ne sont plus accessibles par l’intermédiaire d’une adresse ou d’un mécanisme de localisation nécessairement variable dans le temps dans le
cadre d’applications mobiles, mais par l’intermédiaire de leur description incluant toutes les informations
permettant leur accès et/ou leur intégration dans un composant plus large.
L’équipe R3S a focalisé ses efforts sur la conception et le développement du réseau d’informations NetInf
(Network of Information) [1179] en spécifiant les caractéristiques de descriptions devant être fournies par les
applications et en proposant un langage de description des objets et services [1040, 1187, 1011]. D’autres
aspects ont été intégrés dans cette étude afin d’en évaluer l’intérêt, l’impact et la faisabilité : la mobilité des
utilisateurs et des objets communicants [1291, 868, 1245, 960] afin d’assurer une continuité de service, et la
gestion des droits d’accès aux informations et aux contenus [1184].
L’équipe R3S s’est appuyée sur un réseau de capteurs immergés chargés de mesurer les paramètres physicochimiques de l’eau et capables de transmettre ces données par l’intermédiaire d’un réseau sans-fil. Afin de
40
garantir un accès constant au service, une grille de calcul et de stockage a été mise en place [916, 1276, 917] et
les informations — de gestion de l’infrastructure dans son ensemble tout comme celles issues des capteurs —
sont gérées et accessibles par l’intermédiaire du prototype de réseau d’informations développé dans le cadre
du projet 4WARD. Une interface de visualisation conviviale et adaptable pour et par l’utilisateur a aussi été
développée [1276].
Ces travaux s’inscrivent dans les projets européens FP7 IP 4WARD, et FP7 STREP Mobesens (MOBile
water quality SEnsor System).
– Partage et gestion de ressources clouds et réseaux
Cette activité de R3S traite le partage, le contrôle et la gestion de clouds et de réseaux qui s’appuient sur
la virtualisation des infrastructures et des plateformes d’hébergement pour offrir des services virtuels à la
demande. Nous abordons plus précisément les algorithmes d’optimisation conjoints pour clouds et réseaux,
l’instanciation des ressources et services réseaux et les extensions des modèles de description de cloud pour
inclure les services réseaux. Nous nous appuyons sur une plateforme expérimentale pour valider les solutions
proposées.
Au niveau optimisation [898, 957, 1309, 757], nous avons proposé des approches originales comme l’algorithme Minimum Cost Maximum Flow [898], un algorithme de placement et de consolidation pour réduire
la consommation énergétique dans les centres de calcul [1309] et un programme linéaire accompagné d’une
méthode permettant de fixer dynamiquement les prix dans une fédération pour maximiser les revenus des
membres. Les travaux considèrent aussi les variations dynamiques des demandes en plus des changements
dans ce type d’infrastructures où les services et les ressources virtuelles sont mobiles et élastiques.
Ces optimisations s’accompagnent d’instanciation de ressources et services clouds et réseaux [875, 930, 1278,
875] pour assurer l’agrégation ou la composition d’infrastructures dédiées aux utilisateurs en conformité avec
leurs demandes. L’équipe s’appuie sur une plateforme expérimentale composée de technologies cloud (OpenNebula, OpenStack...) et réseaux de type SDN (Software Defined Networks). Cette plateforme est répartie
sur plusieurs sites (Evry, Paris et partenaires européens), et contribue à l’Equipex FIT (impliquant UPMC,
INRIA, IMT, LSiiT, CNRS). Notamment des routeurs programmables et des routeurs logiciels s’appuient sur
le cadriciel OpenFlow pour évaluer les solutions proposées. Nous avons conçu une passerelle programmable
(e. g. sous forme de machine virtuelle) et un contrôleur associé (pour sa configuration) pour interconnecter
dynamiquement des ressources réparties dans un même centre de calcul ou sur plusieurs centres de calcul
géographiquement répartis [930].
Nos extensions des modèles de description de ressources et d’interfaces clouds (comme OCCI, Open Cloud
Computing Interface) au réseau (OCNI, Open Cloud Networking Interface proposée par R3S) pour le « cloud
networking » nous ont conduits à la production de briques logicielles génériques pour faciliter le rapprochement
des clouds et des réseaux. L’extension du modèle OCCI est disponible en logiciel libre [1433, 848] et un système
d’échanges de messages pour des clouds distribués [1434] suffisamment générique pour servir à un plan de
contrôle distribué pour réseaux SDN par exemple.
Ces travaux ont été récompensés par le prix du meilleur article à WWIC 2012 [875]. Ils trouvent place dans les
projets FUI10 CompatibleOne et FUI12 ODISEA du pôle System@tic, FP7 SAIL, ITEA2 EASI-CLOUDS,
XL-Cloud (Fonds national pour la Solidarité Numérique), FIT (Equipement d’excellence du Grand Emprunt)
et Marguerite de la région IDF.
– Architecture des Services de Communications
Les services de communication ne se limitent plus aux communications vocales interpersonnelles, mais intègrent des fonctionnalités comme email, carnet d’adresses, messagerie instantanée. L’émergence des réseaux
sociaux - qui peuvent d’ailleurs englober ces fonctionnalités - est également un élément important de cette
transformation. Dans ce contexte, les différents services offerts par un opérateur télécom à ses clients ne
peuvent plus être indépendants. Construire aujourd’hui une application monolithique regroupant tous les
services est un leurre, ne serait-ce que pour des raisons de faisabilité technique, et d’agilité nécessaire dans
l’introduction de nouveaux services. Les architectures de service deviennent ainsi nécessairement complexes,
composées d’une multitude de modules en interaction [1352]. Dans ce contexte, de nombreux défis sont à relever pour permettre l’émergence d’un écosystème ubiquitaire intégrant la contextualisation, la connectivité
sans couture (seamless), l’Internet des Objets, le web social, les objets interconnectés.
L’équipe a contribué dans ce domaine autour de trois principaux axes. Le premier axe concerne les services
41
de communication, avec par exemple la proposition du concept de service abstrait transposable en service
concret [749, 724, 743]. Ce concept exporté dans le projet SERVERY en a été la colonne vertébrale. L’équipe a
également formulé une série de propositions visant à formaliser les architectures de service de communication
utilisant une syntaxe commune à tous les services [1352]. Ces concepts sont en cours d’adoption par les équipes
opérationnelles des opérateurs de réseau, notamment à Orange. Le second axe, les réseaux sociaux, où l’équipe
a mis en place des crawlers très sophistiqués permettant par exemple de capturer les profils de centaines de
millions d’usagers ou des centaines de milliards de commentaires [852]. Ces données ont notamment permis de
formuler une proposition visant à utiliser les informations sociales pour améliorer les CDN (Content Delivery
Network), elle constitue un axe de recherche important pour l’équipe en collaboration avec des équipes de
pointe en Europe [743]. Enfin, l’Internet des Objets où les travaux menés autour des services ont conduit à
la définition d’un écosystème visant à ramener l’utilisateur au centre des architectures de service afin qu’il en
soit le principal bénéficiaire et qu’ils puissent créer ses propres services IoT [755].
Ces travaux ont été récompensés par le prix du meilleur article à ICNS 2011 [962] et ICSEA 2010 [1263] et le
prix de la meilleure démonstration à PerCom 2009 [1048]. Ils ont donné lieu à 53 contributions en normalisation
(ITU-T, ETSI, 3GPP et IETF) et 3 brevets (2 US et 1 français en coopération avec Orange). Ils s’inscrivent
en particulier dans les projets CELTIC SERVERY (CELTIC Gold Award 2012), ITEA2 DiYSE (ITEA2 Silver
Award 2012), FP7 eCousin, French-Korean KORANET CoCoBet et Exoticus du Pôle System@tic.
4.3.2
Sécurité des réseaux et des systèmes
Professeurs : Hervé Debar (depuis le 1/1/2009), Maryline Laurent ;
Maitres de conférence : Joaquin Garcia-Alfaro (depuis le 1/1/2013), Abdallah M’hamed (HDR) (depuis le
1/1/2011) ;
– Sécurité adaptée aux faibles capacités des terminaux et aux environnements sans fil
R3S répond à un double problème, celui de concevoir des approches de sécurité légères visant une très faible
consommation de ressources, et celui de concevoir des solutions de sécurité adaptées à des environnements
sans fil (réseau manet, mesh).
Deux solutions d’authentification mutuelles ultra légères ont été brevetées [1453, 1452]. La solution [1452]
est basée sur une adaptation du cryptosystème à clés publiques NTRU asymétrique et sur la répartition
astucieuse de l’effort de calcul entre un terminal de faibles capacités et un serveur central plus puissant. Elle
est 5 fois plus performante en calculs que les autres solutions asymétriques.
Trois autres schémas d’authentification [943, 942, 915] utilisant la cryptographie ID-Based (IBC) et les courbes
elliptiques, ont été concus pour les réseaux sans fil. En particulier, la solution [943] permet, à partir d’un simple
secret partagé, qu’un client réalise une authentification mutuelle robuste auprès d’un serveur et simultanément
récupère une clé privée IBC. Il est résistant aux attaques key-escrow, c.-à-d. un serveur corrompu ne peut
pas retrouver la clé privée du client. Il a nécessité l’adaptation des schémas de signature et de chiffrement
ID-Based.
Ces travaux ont été nominés au prix Fibre de l’Innovation 2013 et s’inscrivent dans le projet ANR RESCUEIT
(classé 2nd au French-German Business Award 2011 catégorie « innovation »).
– Identités numériques et protection des données personnelles
Deux voies de recherche ont été poursuivies, leur but commun étant d’automatiser la prise de décision concernant la délivrance ou non d’attributs personnels. L’une, dans un contexte de transaction électronique, a abouti
à la définition d’un langage prenant en compte les aspects juridiques liés à la protection des données personnelles, et également à la conception de mécanismes de négociation de politiques [1473] visant soit à dégrader
la politique [953], soit à dégrader la précision de la donnée [1473]. L’autre, dans un contexte de systèmes collaboratifs, contribue activement au standard W3C WebID 1.0 [1399]. Elle permet à un client web disposant
d’un profil personnel sous son contrôle de s’identifier sur le web, de s’authentifier avec un certificat X.509
auto-généré et de gérer l’accès à ses données personnelles dynamiquement.
R3S coanime une chaire de l’Institut Mines-télécom depuis avril 2013 et contribue aux réflexions juridique,
éthique, économique et technique en lien avec les informations personnelles, leur protection et les identités
numériques.
Ces travaux s’inscrivent dans les projets FUI ODISEA et FC2 (Fédération de Cercles de Confiance) du pôle
System@tic.
42
– Cyberdéfense
Dans le domaine de la cyber-sécurité, l’équipe R3S s’intéresse à tous les thèmes liés à la cyber-défense :
compréhension des mécanismes d’attaque, détection des attaques, évaluation des risques et aide à la décision,
et gestion des contre-mesures (mitigation). R3S a en particulier travaillé sur une ontologie du domaine du
SIEM (Security Information and Event Management) [892] qui permet d’exprimer les propriétés des différents
composants utilisés dans une telle plate-forme.
– Détection des attaques
R3S a travaillé sur la spécification de multiples techniques de corrélation d’alertes, notamment en utilisant
des données extraites de réseaux de pots de miel mondiaux [1194], avec pour but de mieux qualifier les
alertes émises vers une plate-forme SIEM, et de mettre en évidence leurs points communs côté défense.
– Aide à la décision pour la sélection des contre-mesures
R3S a travaillé sur la définition de métriques quantitatives pour l’évaluation des contre-mesures, afin d’évaluer leur capacité à réduire l’impact d’une attaque sur un système d’information. En utilisant le formalisme
de politiques de sécurité OrBAC, R3S a ensuite étendu les travaux menés en [984] pour prendre en compte
la combinaison de multiples contre-mesures sur des attaques simples [1193].
– Mitigation réseau
R3S a travaillé sur l’utilisation du MPLS (« Multi-Protocol Label Switching ») pour lutter contre les
attaques se propageant sur les réseaux très haut débit, le MPLS étant une technologie largement déployée
et bien maitrisée par les opérateurs de télécommunications. Elle a défini une méthode d’usage du MPLS
pour lutter contre les effets des attaques réseau et montré la possibilité de blackholes et sinkholes distribués
adaptatifs [902]. Ces travaux sont en cours d’extension pour traiter le cas de l’inter-domaine.
– Mitigation système
R3S a travaillé sur les mécanismes de défense du cloud computing et a défini VESPA, un modèle permettant
une défense autonome de composants utilisés dans le domaine du cloud [878, 934], fondé sur la définition
de multiples boucles de rétroaction coordonnées. Ce modèle a été étendu à la protection autonomique d’un
hyperviseur [1440].
Ces travaux s’inscrivent dans les projets FP7 MASSIF, FP7 DEMONS, FP7 Vis-Sense, FP7 NECOMA et
ITEA2 ADAX.
4.3.3
Technologies avancées pour les communications
Professeur : Badr-Eddine Benkelfat, Catherine Lepers (depuis le 1/1/2009), Nel Samama (depuis le 1/1/2011) ;
Maitres de conférence : Qin Zou (HDR), Yann Frignac (depuis le 1/1/2011), Yaneck Gottesman, Alexandre
Vervish-Picois (depuis le 1/1/2013) ;
– Réseaux d’accès optiques passifs PON-OCDMA
Les opérateurs investissent massivement dans les réseaux d’accès pour amener la fibre optique toujours plus
près des utilisateurs finaux. Dans ces nouveaux réseaux d’accès, il est nécessaire d’optimiser les technologies
d’accès et de partage de ressources et de gérer la diversité des ressources et la qualité de service inhérente
aux différentes applications supportées. L’objet de la technologie d’accès CDMA (Code Division Multiple
Access) consiste à affecter à chaque utilisateur d’un réseau un code d’étalement propriétaire (ou signature)
qui permet de l’identifier. Dans ce cas, les différents utilisateurs se partagent un même canal de transmission
sans gestion de temps ni de fréquence. Le transfert de cette technique d’étalement de spectre bien connue
dans le domaine radio-fréquence aux réseaux d’accès optiques à haut débit présente plusieurs avantages en
termes de flexibilité, d’efficacité spectrale et de sécurisation.
Dans ce contexte, R3S a considéré deux architectures de réseaux PON-OCDMA. La première est une architecture système hybride WDM/OCDMA à encodage temporel dans laquelle nous avons découpé le spectre
d’une source large bande, afin de multiplier le nombre d’utilisateurs multiplexés OCDMA par le nombre de
canaux WDM générés [988]. La seconde est une architecture système OCDMA à encodage spectral en phase
qui a permis d’implémenter des codes bipolaires. Pour se prémunir des interférences d’accès multiple (MAI :
Multiple Access Interference) rencontrées dans ces systèmes PON-OCDMA, R3S a proposé un récepteur
OCDMA intégrant un module de remise en forme non linéaire des impulsions reçues [763].
De plus, R3S a étudié de nouveaux concepts pour l’accès optique. Dans la perspective où des réseaux d’accès
43
optiques basés sur la technologie WDM seront peut-être installés très prochainement, il a également semblé
opportun de réfléchir à des architectures de réseaux locaux (ou privés) optiques transparents et multiservices
chez l’abonné reposant sur la technologie WDM et/ou celle plus prospective du CDMA optique [764].
Ces travaux s’inscrivent dans le projet ANR SUPERCODE.
– Augmentation de la capacité de transmission sur fibre optique
Deux axes de recherche ont été investigués pour augmenter la capacité de transmission sur fibre optique.
Le premier s’intéresse au multiplexage de signaux sur deux états de polarisation orthogonaux de la lumière
guidée dans la fibre. Ce type de multiplexage apporte un facteur deux sur le débit total de transmission,
néanmoins des effets non-linéaires entre états de polarisation lors de la propagation dans la fibre limite
la portée des transmissions multiplexées en polarisation. R3S a axé ses travaux sur les effets non-linéaires
d’interaction entre les signaux sur différents états de polarisation et portés éventuellement par différentes
sources de lumière à longueurs d’onde centrales différentes. Elle a intégré la génération et la réception des
signaux à multiplexage de polarisation dans les codes des outils numériques de simulation et a quantifié les
variances de la performance des signaux selon les conditions de multiplexage ainsi que l’influence des effets
de dispersion du mode de polarisation et de gestion de dispersion chromatique sur ces variabilités. En outre,
elle a indiqué les meilleures configurations de multiplexages et analysé l’intérêt de formats de modulation
du type i-RZ PDM-QPSK (interleave Return to Zero-Polarization Division Multiplexed-Quadrature Phase
Shift Keying) et PS-QPSK (Polarization-Switched QPSK) [881]. Pour ces formats, elle a également adapté les
blocs de traitement du signal après détection cohérente, notamment pour l’estimation de la phase moyenne
des signaux [865].
Le second axe de recherche porte sur la propagation multimode dans les fibres. R3S a adapté dans un outil
de simulation le coeur du modèle de propagation utilisé pour les transmissions monomodes aux transmissions
multimodes. De la sorte, elle a pu procéder à une simulation en parallèle, prenant en compte des paramètres
spécifiques à chaque mode puis des possibilité de couplages ponctuels répartis durant la propagation et pour
lesquels les signaux subissent des mélanges linéaires ou non linéaires. Cet outil a permis de faire une analyse
préliminaire des principaux effets de la propagation multimodale à N modes sur des transmissions longues
distances [951], en considérant le traitement des signaux par MIMO 2Nx2N ou par sous-groupe de mode. Une
étude du multiplexage et démultiplexage de mode a été conduite en partenariat avec Alcatel-Lucent suivie
d’une étude du couplage de mode lors de connexions entre fibre à faible nombre de modes. Les résultats
indiquent que, sans traitement MIMO en fin de liaison, le signal est très dégradé par cross-talk entre mode
si la différence de vitesse de groupe des modes est faible. Sous cette condition, l’écart de phase des ondes sur
les deux modes a un rôle dans l’ampleur de la dégradation des signaux. Dans le cas où les modes ont une
différence de vitesse de groupe importante, un lissage des couplages entre les données a lieu par glissement
important des signaux QPSK entre les deux modes. Les états des constellations sur l’un ou l’autre des modes
sont par conséquent moins entachés d’un bruit d’interférence de données.
Ces travaux s’inscrivent dans les projets ANR STRADE, ANR ULTRAWIDE et FUI 100GRIA.
– Elaboration de fonctions de traitement tout-optique du signal
R3S a mis au point une architecture optique originale, basée sur l’empilement de blocs d’éléments biréfringents,
permettant la réalisation de fonctions de filtrage dynamique (bande-passante, mode de résonnance) à très
fort contraste et d’égalisation de canaux. Les résultats obtenus, qui se situent au niveau de l’état de l’art,
sont marquants sur deux points :
– la conformité des caractéristiques des filtres à ondes polarisées aux normes de la grille ITU (International
Telecommunication Union) en termes de bande-passante et d’espacement entre canaux [744, 779] ;
– le contraste de la fonction de filtrage basée sur les interférences en ondes polarisées [759, 1045].
Une étude système a permis de quantifier l’impact du filtre sur un canal de transmission à 112 Gb/s utilisant
le format de modulation PDM-QPSK. Celle-ci a montré les limitations de la solution proposée lors de la
cascadabilité des ROADM (Reconfigurable Optical Add/Drop Multiplexer). Afin de lever ce verrou, lié au
gabarit de la fonction de filtrage, des approches de synthèse des filtres ont été proposées.
Ces travaux s’inscrivent dans le projet CARRIOCAS du pôle System@tic.
– Développement de méthodes d’analyse des composants photoniques ou de lecture de biocapteurs
44
Ces travaux visent à analyser les composants photoniques dans les différentes étapes de leur élaboration,
afin d’identifier leurs limitations ou encore de fournir de nouveaux outils d’observations de processus biochimiques (les capteurs biophotoniques). Ils nécessitent de comprendre les phénomènes physiques exploités
pour générer la fonctionnalité désirée au sein de composants dont la taille micrométrique ou nanométrique
complexifie la tâche puisque ces dimensions sont proches voire inférieures aux longueurs d’onde employées et
s’accompagnent d’une sensibilité accrue à toute imperfection.
Dans ce contexte, R3S développe un ensemble de méthodes permettant d’étudier les différentes interactions
que subit la lumière avec son environnement immédiat lors de sa propagation dans le composant (en régime de
guidage). Ces méthodes comprennent une partie métrologique, une partie modélisation électromagnétique de
la réponse impulsionnelle des composants et enfin une partie caractérisation. Plus précisément, ces méthodes
s’organisent autour des techniques de mesures développées à R3S : la réflectométrie optique à faible cohérence
sensible à la phase [782].
Elle permet d’enregistrer une information très riche. Elle est même théoriquement complète au sens de l’optique linéaire (intensité et phase vectorielle du champ électromagnétique sur l’ensemble du domaine spectrale
de la source). Pour autant, la qualification de la précision de la phase reste une question ouverte en l’absence
d’étalon de phase (précisément du fait que la phase n’est pas une grandeur mesurable). Nos études ont permis
de mettre en évidence différentes origines du bruit de phase et de proposer une architecture simple et optimisée [1441, 1442]. Cet instrument offre des perspectives intéressantes pour la caractérisation de composants
du fait de ses performances dans le domaine temporel (dynamique 80dB, sensibilité -120dB, résolution 50
fs) et dans le domaine spectral (résolution 20pm).
R3S cherche également à proposer cette approche instrumentale comme un système de lecture des biocapteurs.
Ses travaux sur le réflectomètre lui permettent d’étendre les capacités d’observations des molécules au sein des
biocapteurs en étendant le domaine spectral aux longueur d’ondes 30-100nm. R3S a commencé à mener de
telles études sur deux capteurs prometteurs : les cavités en cristaux photoniques et les capteurs en anneaux. Les
premières méthodes d’exploitation des signaux ont été développées [772, 781] et validées expérimentalement
(sur des capteurs pour le moment sans molécule).
Un second secteur d’utilisation de ce type de mesure est également en cours. Il concerne la sécurisation des
capteurs biométrique et est mené en collaboration avec l’équipe TIPIC. A travers une image tomographique
3D sous cutanée obtenue par réflectométrie, R3S cherche à détecter les tentatives d’usurpation d’identité (sur
couche, doigt mort) mais aussi permettre la reconnaissance biométrique avec un unique capteur.
De plus, ces travaux ont été valorisés par un brevet et nominés au prix Fibre de l’Innovation 2013. Ils
s’inscrivent dans les projets ANR DIQDOT et FUI RLDO.
– Sources lasers innovantes destinées aux futurs systèmes de télécommunications par fibres optiques
R3S travaille à rendre plus performantes et moins coûteuses les sources lasers à la fois pour les réseaux de
transmission haut-débit, le réseau optique métropolitain ainsi que le réseau optique de distribution. Deux types
de lasers sont étudiés selon les matériaux utilisés ainsi que le régime de pompage : lasers à semi-conducteurs
III-V classiques et lasers guide d’onde à base de niobate de lithium dopé à l’erbium.
R3S évalue la tolérance des lasers à bâtonnets quantiques à la rétroaction optique en déterminant le seuil
d’effondrement de la cohérence, c’est-à-dire le taux de retour optique à partir duquel le laser entre dans
le régime d’effondrement de la cohérence, critique pour les transmissions optiques. Dans le cadre de cette
étude, des mesures systématiques ont été réalisées sur des lasers Fabry-Pérot de 600 µm sur différentes
structures à bâtonnets quantiques. Des tolérances supérieures aux -18 dB (limite du montage expérimental)
ont été obtenues avec des structures optimisées. Il a été démontré que le seuil d’effondrement de la cohérence
augmente linéairement par rapport au courant pour les lasers testés. Cette étude a de plus mis en évidence
que le paramètre le plus pertinent dans la tolérance à la rétroaction optique est le gain différentiel de la
structure. Il suffit alors d’extraire la valeur du gain différentiel pour pouvoir estimer la tolérance des lasers
à bâtonnets quantiques. Les valeurs expérimentales du seuil d’effondrement de la cohérence ont été ensuite
comparées aux valeurs théoriques. Nous obtenons alors une tolérance expérimentale supérieure de ∼ 10 dB à
celle attendue théoriquement pour l’ensemble des structures étudiées. Cette différence pourrait provenir du
caractère multimodal des lasers testés (lasers Fabry-Pérot). Des mesures similaires ont été faites sur les lasers
à boîtes quantiques émettant à 1,3 µm. Nous observons un comportement totalement distinct de celui des
lasers à bâtonnets quantiques.
45
En ce qui concerne les lasers DFB à couplage par le gain, la technologie de fabrication a été optimisée afin de
réduire le retrait du réseau DFB par rapport aux pieds du laser « ridge ». Pour cela, une gravure combinée
(sèche/humide) a été adoptée et des structures avec une épaisseur de gaine réduite ont été utilisées. A la suite
de ces optimisations, R3S a obtenu des lasers DFB avec des taux de suppression de modes (SMSR) allant
jusqu’à 50 dB et avec de très faibles pénalités sur le courant de seuil (seulement ∼ 5-10 mA de plus qu’un
laser Fabry-Pérot) malgré les pertes additionnelles dues au réseau de chrome. Il a été démontré théoriquement
dans ce travail que le coefficient de couplage optimum attendu est de 17 cm-1 et que cette technologie permet
d’obtenir des coefficients de couplage normalisés |κ-L| supérieurs à 1 pour des cavités d’au moins 600 µm
[770, 780, 787, 818].
Concernant le développement de sources lasers en optique intégrée sur niobate de lithium (LiNbO3) dopé à
l’erbium (Er), il s’agit d’une étude de faisabilité d’un laser guide d’onde à pompage optique (à 980 nm), à
base de niobate de lithium dopé à l’erbium (Er :Ti :LiNbO3) pour une émission à 1,53 µm. La cavité de ce
laser est constituée de deux nanostructures à bande interdite photonique couplées (un cristal photonique 2D
sous forme de trous d’air cylindriques et une corrugation latérale en configuration de réseau de Bragg), en
vue d’un renforcement de l’émission spontanée à cette longueur d’onde (effet Purcell). Ce type de composant
trouverait son intérêt surtout pour les applications en WDM (intégration dans une même cellule de plusieurs
lasers partageant la même pompe optique). Une cellule a été réalisée par usinage FIB (Focused Ion Beam)
dans un guide Er :Ti :LiNbO3 de coupe X et propagation Z et a permis d’obtenir un gain optique de 8 dB
grâce à une diminution (de ∼ 14%) de la durée de vie totale du niveau 4 I13/2 des ions erbium dans le LiNbO3
(Facteur de Purcell F évalué à ∼2.6) [784, 760, 745, 769].
Ces travaux bénéficient du soutien technologique de l’Institut FEMTO-ST, UMR 6174, CNRS.
– Positionnement en intérieur et continuité de la fonction « localisation » dans tous les environnements
R3S a développé une approche originale dans la communauté GNSS (Global Navigation Satellite Systems,
ces systèmes de navigation par satellites), basée sur la retransmission de signaux de type GNSS dans les
milieux intérieurs, où les signaux issus des satellites ne sont pas disponibles car de trop faibles amplitudes.
Ces transmissions en intérieur sont réalisées par l’intermédiaire de « répélites » (contraction de « répéteurs »
[927] et de « pseudolites » [928], ces derniers étant des transmetteurs de signaux de type GNSS destinés à
« enrichir »les constellations en termes de couverture ou de précision) [1332, 798].
Les travaux menés dans ce cadre général portent sur la modélisation de la propagation dans les milieux
intérieurs, sur la réduction des effets liés aux trajets multiples par l’intermédiaire du développement d’un
nouveau discriminateur, de l’élaboration d’une technique de transmission dédiée à la réduction de l’effet
d’éblouissement nuisible dans le cas des signaux CDMA utilisés [1447, 1448], ainsi que de la conception de
l’ensemble des traitements nécessaires à la détermination de la position du terminal mobile en intérieur, ce
dernier point réclamant en effet quelques traitements spécifiques. Ces travaux ont fait l’objet de simulations
[750] et d’expérimentations [882, 948]. En particulier, il a été démontré que le positionnement relatif d’un
mobile donne une précision de quelques dizaines de centimètres.
R3S a également mené des travaux [949] sur des codes plus efficaces que les codes GPS dédiés (PRN 33
à 36), l’idée étant de réduire les interférences avec le milieu extérieur et les signaux reçus directement des
satellites. Ceci a deux objectifs : réduire bien sûr ces interférences, mais également permettre d’augmenter la
puissance autorisée de transmission afin, par la suite, d’augmenter la portée des émetteurs intérieur et ainsi
de réduire la complexité de l’infrastructure. Des résultats très intéressants ont été obtenus avec de nouveaux
codes, appelés IMBOC pour Indoor Modified BOC (Binary offset carrier), permettant une amélioration de
près de 20dB en puissance d’émission.
Ces travaux ont été valorisés par deux brevets et s’inscrivent dans un partenariat avec le CEA.
46
4.4
Collaborations, transfert et rayonnement
Les thèmes de recherche de l’équipe R3S couvrent l’ensemble du domaine réseau : les technologies sans fil et
mobiles, les réseaux très haut débit optiques, la sécurité des réseaux et des systèmes, les réseaux et services virtuels
et les services de localisation. Elle est ainsi en mesure d’étudier et concevoir l’essentiel des mécanismes, protocoles
(accès au medium, handover, routage), systèmes, et architectures de réseaux et de services. Ses collaborations
scientifiques avec les équipes METHODES (13 publications en commun), ACMES (1 publication commune) et
TIPIC (1 publication commune), lui permettent de répondre avec pertinence et efficacité aux nouveaux défis
scientifiques des réseaux au sens large.
Soutenue par l’Institut Mines-Télécom et le CNRS dans ses activités de recherche et d’innovations, l’équipe
R3S conduit de nombreuses collaborations nationales et internationales qui lui permettent de produire des résultats
scientifiques reconnus par la communauté scientifique, d’innover et participer au développement économique du
pays, de maintenir ses connaissances scientifiques et techniques à la pointe garant d’un enseignement de qualité, et
de participer au rayonnement scientifique du laboratoire.
4.4.1
Collaborations nationales
L’équipe collabore au niveau national avec des laboratoires de recherche académiques, des laboratoires publics
ou privés de recherche et des industriels. Elle travaille régulièrement avec le LIP6, le CEA, le CNAM, l’INRIA,
le LPN, l’Institut FEMTO-ST, l’Université de Rennes, et les autres écoles de l’Institut Mines-Télécom. Parmi
ses industriels partenaires, elle compte de grands groupes comme Orange Labs, Cassidian Cybersécurité, Thalès,
Alcatel Lucent Bell Labs, Technicolor, Draka Prysmian Group, et Legrand, mais aussi des PMEs (Ifotec, IDIL
Fibres optiques), des entreprises de taille intermédiaire (UbiStorage, Radiall) et des startups (Traxens, 6cure).
Ces collaborations s’inscrivent dans des projets de recherche nationaux soutenus financièrement par l’ANR,
à savoir : SEAMLESS, RESCUEIT, MobiSEND, 3MING, SARAH, DIQDOT, COHDEC, STRADE, et ULTRAWIDE.
Elles s’inscrivent également dans les pôles de compétitivité. Citons le projet CompatibleOne du pôle DGCIS et
plusieurs projets du pôle system@tic : FC2, ODISEA, Wonderville, RLDO, QoS-WiFi, CARRIOCAS, 100GRIA,
Exoticus, E compagnon et Smartmesh.
L’équipe bénéficie de dispositifs complémentaires en soutien à ses recherches collaboratives, à savoir : Grand
Emprunt pour les projets XLCloud et FIT, Région IDF pour le projet Marguerite et ASTRE pour le projet
"Plateforme RadiO sur Fibre multistandard", et ADEME pour le projet VELCRI (Véhicule Electrique à Charge
Rapide Intégrée). Enfin, elle travaille de façon plus étroite avec certains industriels ou laboratoires au travers d’un
laboratoire commun avec Cassidian Cybersécurité, de contrats de recherche bilatéraux, de cession de licence ou de
bourses CIFRE (Orange Labs, Alcatel Lucent Bell Labs, ANSSI et CEA).
4.4.2
Collaborations internationales
L’équipe a développé un réseau de chercheurs à l’international qui lui a permis de monter des projets collaboratifs
ou des partenariats bilatéraux. Elle entretient des relations privilégiées avec SupCom en Tunisie, NTHU à Taiwan,
le NTU à Singapour, KAIST en Corée du sud, l’ETRI en Corée du sud, l’HUFS de Corée du sud, le NIST aux
USA, l’Université de l’Iowa aux USA, le laboratoire CONACYT CICESE au MExique, Telecom Italia, University
College en Irlande, et l’Université de Bejaia en Algérie. Cette activité scientifique internationale est attestée par
les 20 publications de revues classées cosignées avec au moins un partenaire international.
L’équipe collabore avec des équipes internationales dans plusieurs projets européens ICT du FP7 : SAIL,
MASSIF, DEMONS, eCousin, 4WARD, Mobesens, VIS-SENSE, PANOPTESEC et NECOMA. Elle est aussi partie
prenante dans les projets ITEA2 EASI-CLOUDS, SEAS, PREDYKOT, ADAX, WoO, TWIRL, ICARE, SITAC,
DiYSE et CAM4Home et les projets Celtic SASER, SERVERY et ITN- PROPHET. Notons qu’au sein de ces
projets européens, l’équipe prend aussi des responsabilités en assurant la coordination des projets FP7 NECOMA,
FP7 PANOPTESEC, Celtic SERVERY et ITEA2 DIYSE.
Les échanges scientifiques avec l’Asie se sont renforcés ces dernières années grâce au soutien du ministère des
Affaires Etrangères, du CNRS et de l’Institut Mines-Télécom. Le 1er laboratoire commun entre l’Institut MinesTélécom et la Corée du Sud a été créé en 2013 sous le nom "International Laboratory on Future Media and Services"
(ILLUMINE). Il est codirigé par N. Crespi et I. Chong (HUFS), et réunit les forces de recherche des instituts sud
47
coréens KAIST, ETRI et HUFS sur le thème des médias et services du futur. Par ailleurs, le Master of Science
"Communications Networks and Services" a été monté en partenariat avec l’Asian Institute of Technology (AIT)
de Bankok. De plus, le projet FP7 NECOMA est issu d’un appel coordonné Europe-Japon et réunit 5 partenaires
Européens (France, Espagne, Pologne, Grèce) et 5 partenaires japonais (NAIST, NII, IIJ, UT, KEIO) pour des
travaux communs sur la cybersécurité. Le programme Xu Guangqi a permis d’entamer une collaboration avec
l’Université Tsinghua en Chine. La bourse d’échange Merlion (2010-2012) renforcée par la bourse d’échange PICS
du CNRS (2013-2016) permettent à l’équipe de collaborer étroitement avec le NTU de Singapour. Enfin le projet
STIC ASIE VANET (2010-) a permis de coopérer autour des réseaux véhiculaires avec l’Université de Jinnah au
Pakistan et l’Université de Technologie Petronas en Malaisie.
L’équipe contribue aussi activement au groupe européen "Hermes Partnership" de réflexion et prospective
sur les thèmes des réseaux de demain, l’Internet du futur, l’Internet des Objets, les réseaux personnels, et les
communications bio-inspirées.
L’équipe est également impliquée dans le programme ECOS-Nord d’échange d’ECs avec le laboratoire CICESE
au Mexique, et le programme de bourses d’études Erasmus Mundus pour des échanges d’étudiants sur le domaine
du "Green IT".
4.4.3
Formation à la recherche
Responsabilités dans les écoles doctorales et masters
L’équipe R3S est fortement impliquée dans la direction de programmes de plusieurs Masters de Télécom SudParis, et donne régulièrement des interventions dans plusieurs Universités :
– Direction du Master "Electrical and Optical Engineering" co-habilité avec l’Université de Marne la Vallée
[Responsable : C. Lepers] ;
– Direction du Master of Science "Communications Networks and Services" monté avec l’Asian Institute of
Technology (AIT) de Bankok [Responsable : N. Crespi]
– Direction du Master "Computer and Communication Networks" co-habilité avec l’Université d’Evry Val
d’Essonne [Responsable : M. Laurent jusqu’en 2011] ;
– Intervention de V. Gauthier dans le Master 2 "Réseaux" de Paris 6, module "Simulation de Réseaux"(SIMRES) ;
– Intervention de M. Laurent dans le Master 2 "Nouveaux Systèmes Informatiques" de l’Université Paris Sud,
module "Sécurité et sûreté de fonctionnement" ;
– Intervention de M. Laurent dans le Master 2 "Sécurité des Systèmes d’Information de l’Université Paris-Est
Créteil, module "Sécurité des réseaux" ;
– Intervention de C. Lepers dans le Master Mint Telecom de l’université de Lille, module "Ingénierie des Réseaux
Fixes et mobiles" ;
– Intervention de C. Lepers dans le Master Mint Telecom de l’université de Lille, module "Architectures et
Protocoles des Réseaux Haut Débit" ;
– Intervention de J. Garcia-Alfaro dans le Master "Computer Science Introductory Course" de ParisTech,
module "Security".
4.4.4
Rayonnement et animation scientifique
Divers prix et distinctions
– Prix spécial du jury "Croissance Verte Numérique" décerné en 2010 par l’ADEME pour des travaux de
recherche sur les grilles électriques intelligentes
– Prix CELTIC gold award pour le projet SERVERY
– Prix du meilleur article à la conférence ICNS 2011 (International Conference on Networking and Services)
– Prix du meilleur article à la conférence ICSEA 2010 (International Conference on Software Engineering
Advances)
– Prix du meilleur article à la conférence WWIC 2012 (International Conference on Wired/Wireless Internet
Communications)
– Prix de la meilleure présentation à ICIN 2012 (International Conference on Intelligence in Next Generation
Networks)
48
– Prix de la meilleure démonstration à PerCom 2009 (International Conference on Pervasive Computing and
Communications)
– B.-E. Benkelfat est Senior Member de l’IEEE et de l’OSA (Optical Society of America)
– Médaille d’argent du prix "ITEA Achievement Award 2010" pour le projet de recherche européen CAM4Home
– Médaille d’argent du prix "ITEA Achievement Award 2012" pour le projet de recherche européen DIYSE
– Second du prix French-German Business Award 2011 dans la catégorie "Innovation" pour le projet ANR
CSCOSG RescueIT
– C. Lepers a reçu un Outstanding award à Photonics in Switching 2012
– Nomination du projet ANR/SEAMLESS pour le prix du meilleur projet ANR
– Nomination de Y. Gottesman et M. Laurent pour le prix fibre de l’innovation 2013, catégorie recherche
Board de sociétés savantes (IEEE...), éditeurs, éditeurs associés de revue
– N. Crespi est membre du Scientific Advisory Board de FTW (Forschungszentrum Telekommunikation Wien
GmbH ) pour les périodes 2009-2012 et 2013-2015
– N. Crespi est adjunct professeur à KAIST, Korean Advanced Institute of Technology pour la période 20122015
– H. Debar est éditeur associé du Journal of Computer Virology and Hacking Techniques
– M. Laurent est éditeur associé de Annals of Telecommunications
– N. Crespi est membre du comité éditorial de ICST Transactions on Dynamic Resource Management
– N. Crespi est membre du comité éditorial de International Journal On Advances in Telecommunications
– N. Crespi est membre du comité éditorial de International Journal On Advances in Software
– N. Crespi est membre du comité éditorial de International Journal On Advances in Internet Technology
– N. Crespi est membre du comité éditorial de International Journal On Advances in Networks and Services
– N. Crespi est éditeur de domaine (area) de ICST Transactions on Industrial Networks and Intelligent Systems
– N. Crespi est éditeur invité du numéro spécial "Ubiquitous and P2P Networking in the Future Internet",
EURASIP Journal on Wireless Communications and Networking, 2012
– N. Crespi est éditeur invité du numéro spécial "P2P Multimedia Social Networking and Communication
Systems", International Journal of Digital Multimedia Broadcasting, 2010
– B.-E. Benkelfat est éditeur invité du numéro spécial "Trends in Pattern Recognition and Tracking", Journal
of Electrical and Computer Engineering (à paraître)
– M. Laurent est éditeur invité du numéro spécial "Privacy-aware electronic society", Journal Annals of Telecommunications (à paraître)
Organisation de conférences
L’équipe a organisé des conférences ou workshops scientifiques d’envergure internationale ou bien en a assuré
la présidence du comité de programme ou de pilotage. En voici quelques exemples :
– Workshop PROPHET Postgraduate Photonics "Industry Applications of Photonics", 2013 (Paris) [Présidence
de B.-E. Benkelfat]
– 1st, 2nd and 3rd ACM MobiHoc Workshop on Pervasive Wireless Healthcare, MobileHealth 2011, 2012, 2013
(Paris, South Carolina, Bengalore) [Co-présidence d’A. Laouiti]
– 8th Workshop on Data Privacy Management, DPM 2013 (London, UK) [Co-présidence de M. Laurent, Coprésidence du CP de J. Garcia-Alfaro]
– 1st International Workshop on Secure Smart Objects, SSO 2013 (Beijing, Chine) [Co-présidence de M.
Laurent]
– Workshop on Research directions for green networks, associé à Photonics in Switching 2012 [Co-présidence
de C. Lepers]
– 5th Annual Conference on Detection of Intrusions and Malware & Vulnerability Assessment, DIMVA 2008
[Présidence de H. Debar]
– 4th IFIP International Conference on New Technologies, Mobility and Security, NTMS 2011 (Paris) [Coprésidence du CP du track Security de M. Laurent]
– 1st and 2nd International workshop on Mobile and Wireless Networks Security, MWNS 2008, 2009 (Singapour,
Aachen) [Co-présidence de M. Laurent et H. Chaouchi]
49
– International Symposium on Research in Attacks in Intrusion and Defenses, RAID [Comité de pilotage : H.
Debar]
– Annual Conference on Detection of Intrusions and Malware & Vulnerability Assessment, DIMVA [Comité de
pilotage : H. Debar]
Comités de programmes de conférences ou d’événements scientifiques
L’équipe participe activement aux comités de conférences ou d’évènements scientifiques. En voici une extraction :
IEEE ICC 2009-12, IEEE VTC 2009-13, IEEE Globecom 2008-09, IEEE Wimob 2008-09, IEEE CCNC 200911, IFIP WMNC 2013, IFIP NTMS 2008-13, NGMAST 2008-12, DIMVA 2009-13, CFIP 2011-12, ECUMN 200809, IEEE NSW 2011-13, IFIP NS2 2009, IFIP CMS 2012-13, WICOM 2011, IFIP Wireless Days 12-13, PDP
2012-13, WETICE 2009, ICUT 2009, ETNGRID 2010-11, CDCGM 2011, ECOC 2013, SAR-SSI 2008-13, ACAIT
2012, MMFI 2012, C&ESAR 2011, SETOP 2008-10, ADBIS 2010, EUNICE 2008-10, ATC 2013, Mobicase 2013,
WSNSCM 2011-13, MUSIC 2012, Summer School on Cloud Computing 2013, école d’été ATHENA 2011.
Participation à des groupes de travail
– N. Crespi est président du groupe de travail sur l’Internet des Objets à l’IETF/IRTF
– M. Laurent est co-animatrice de la chaire de l’Institut Mines-Télécom intitulée "Valeurs et politiques des
informations personnelles"
– H. Afifi est membre votant à l’IEEE 802.11
– M. Laurent est co-responsable de l’action CNRS "Objets intelligents sécurisés et Internet des objets" du GDR
ASR
– H. Debar est représentant de l’Institut Mines-Télécom pour le pôle Systematic dans le groupe d’intérêt
"Confiance numérique et sécurité"
– H. Debar est représentant de l’Institut Mines-Télécom pour l’IRT SystemX sur le thème "Systèmes de systèmes"
– D. Zeghlache est représentant de l’Institut Mines-Télécom et coordonnateur côté académique du sous-projet
"cloud computing" du programme "Architecture de Réseaux et Cloud Computing" de l’IRT SystemX
– D. Zeghlache est représentant de l’Institut Mines-Télécom (et membre votant) de la plateforme technologique
(ETP) : "Net !Works" de la commission européenne
– Eric Renault est représentant de Télécom SudParis à l’institut des Grilles
– D. Zeghlache est représentant au conseil scientifique de GRID 5000
– D. Zeghlache est membre de la commission télécommunications de Supelec
– N. Crespi est rapporteur au sein de l’ITU-T pour élaborer des recommandations sur l’évolution des services
et les réseaux multi-services
– M. Girot-Genêt est rapporteur du Comité Technique SMART-BAN de l’ETSI
– V. Gauthier est contributeur au logiciel NetworkX des réseaux complexes
Communications invitées
Les membres de l’équipe sont régulièrement invités pour donner des communications dans des conférences, des
workshops, des évènements scientifiques et des séminaires. Un sous-ensemble en est listé ci-dessous :
– "Geolocalisation indoor et outdoor", 18ème Journées Nationales Microondes (Paris) [N. Samama]
– "La radio sur fibre", 4ème Edition de l’Ecole de Printemps "Réseaux sans Fil et Technologies Emergentes"
(Oujda, Maroc) [C. Lepers]
– "Présentation du projet FUI12 RLDO "Réseau Local Domestique Optique"", Le premier congrès francophone
des applications des fibres optiques, Paris [C.Lepers]
– "Communications optiques à très haut débit - Du réseau d’accès au réseau coeur", Workshop Institut Carnot
2011 [Y. Jaouën, C. Lepers]
– "Réseaux d’accès optiques passifs PON-OCDMA mettant en oeuvre la technique d’accès multiple par répartition de codes (AMRC ou OCDMA : Optical Code Division Multiple Access)", ENSSAT Lannion [C.
Lepers]
– "Privacy in cloud storage", Summer School on Cloud Computing, Evry, 2013 [M. Laurent]
50
– "Secure communications between multi-capacity devices with authentication support by network operators",
Séminaire, LORIA Nancy, 2009 [M. Laurent]
– "Interopérabilité Infocard/Liberty", Workshop FC2, Ministère de l’Intérieur, Paris, 2008 [M. Laurent]
Expertise et évaluation
L’équipe est régulièrement sollicitée pour des missions d’expertise et d’évaluation aux niveaux national et
international. Cette activité couvre l’évaluation d’articles de conférences et de revues scientifiques, la participation
à des jurys de thèse et HDR, la participation à des commissions pour des postes de maîtres de conférences et de
professeurs et l’évaluation de projets scientifiques.
Plusieurs membres de l’équipe sont rapporteurs pour l’ANR et pour la commission européenne. M. Laurent a
participé à la sélection des projets EIT ICT Labs - Thème "Privacy, security & trust in information society" - et
des projets FP7 portant sur le thème "Energy-efficient Buildings". Les membres de l’équipe contribuent également
à l’expertise de plusieurs projets FP7 en cours (projets Syssec, Catrene, NOBEL, Smart Santander).
H. Debar est intervenu en tant qu’expert dans des programmes de recherche à l’international tels que MITACS au
Canada, Synergisia en Grèce, NWO aux Pays-bas et STW-Sentinel aux Pays-bas. Il participe à plusieurs réflexions
stratégiques sur le thème de la cyber-sécurité, comme l’étude Deloitte pour l’Europe sur "Early Warning and
Response Systems" et le livre blanc sur la défense 2013.
Les membres de l’équipe ont participé en 2009, 2010, et 2011 à la sélection des projets du programme "Futur
et Ruptures" interne à l’Institut Mines-Télécom.
4.4.5
Interaction avec l’environnement économique
L’équipe R3S a une grande capacité à innover sur des thèmes d’intérêt économique fort. Elle y est d’ailleurs
encouragée par l’Institut Mines-Télécom qui maintient historiquement des liens étroits avec les industriels et soutient
une politique de transfert industriel et de valorisation par des brevets.
L’équipe interagit fortement avec de grands groupes industriels, des PMEs, des entreprises de taille intermédiaire
et des startups, que ce soit aux niveaux national ou international. Elle a joué un rôle essentiel dans le montage
du laboratoire commun tri-partite entre EADS Innovation Works, Cassidian CyberSécurité et l’Institut MinesTélécom. Elle participe à de nombreux projets collaboratifs à l’échelle de l’Ile de France, la France, l’Europe ou
mondiale. Ces projets bénéficient du soutien de l’ANR, des collectivités territoriales, de la commission européenne
ou du ministère des Affaires Etrangères.
Les résultats obtenus au travers de ces collaborations sont valorisés par 18 brevets, la production de plusieurs
logiciels et plusieurs transferts industriels qui se présentent sous la forme de contrats bilatéraux (grands groupes,
ou startups), de cession de licence et de bourses CIFRE (Orange, ANSSI, CEA, Alcatel Lucent Bell Labs, Alcatel
Thalès III-V lab). Plusieurs des brevets [1453, 1447, 1448, 1441, 1442] bénéficient du soutien de la Fondation de
l’Institut Mines-Télécom en vue de la réalisation d’un prototype.
L’équipe est sensible au fait que l’évolution de la technologie passe par la standardisation. Dans la limite de ses
budgets et de son temps, elle contribue à différents organismes de standardisation W3C, ITU-T, IETF, ETSI et
3GPP. Elle dénombre plus d’une soixantaine de contributions déposées et présentées et prend des responsabilités
comme rapporteurs de l’ITU-T ou de l’ETSI ou en tant que président de groupe de travail à l’IETF-IRTF.
4.5
Indicateurs
Le tableau suivant présente l’évolution du personnel enseignant chercheur (aucun chercheur temps plein) de
l’équipe R3S sur la période 2008-2013. Notons que l’équipe est issue d’une réorganisation de notre laboratoire
effectuée en début de quadriennal (1er janvier 2011). Les indicateurs présentés intègrent dans le périmètre de R3S
les ECs présents chaque année à Samovar quelles que soient les équipes dans lesquelles ils appartenaient avant 2011.
Enseignants chercheurs permanents
Ingénieurs
Doctorants
Post-docs
2008
14
1
45
0
51
2009
16
1
43
2
2010
16
1
48
3
2011
20
1
58
5
2012
20
1
64
4
2013
21
1
58
10
Le tableau suivant présente le nombre de publications scientifiques sur la période 2008-2013 selon la nomenclature indiquée au chapitre Production scientifique.
Revues classées
Revues non classées
Conférences classées
Conférences non classées
Ouvrages
2008
6
7
51
20
7
2009
9
5
46
27
11
2010
10
8
47
45
9
2011
7
9
59
32
11
2012
18
11
55
49
2
2013
24
5
31
21
14
Total
74
45
289
192
54
Il en ressort que le nombre de publications dans des revues classées a fortement progressé et le nombre de
publications dans les conférences classées se maintient à un niveau élevé (chiffres partiellement connus pour 2013).
Le nombre des thèses soutenues et en cours sur la période 2008-2013 est donné par le tableau suivant.
Thèses soutenues
Thèse en cours
HDR soutenues
2008
15
45
0
2009
7
43
2
2010
10
48
1
2011
13
58
2
2012
22
64
0
2013
3
58
0
Total
70
5
Nous observons que le nombre de thèses est en augmentation, ce qui est liée à notre capacité d’encadrement
plus importante et à l’intégration de nouveaux membres en 2009 et 2011. Notons que deux ECs (Y. Gottesman et
J. Garcia-Alfaro) prévoient de soutenir leur HDR d’ici fin 2013.
Les modes de financement des thèses en cours sont décrits ci-dessous.
CIFRE
CDD CNRS
Gouvernement étranger
Gouvernement français
Bourse UPMC
Projets Européens
Contrat Pôle de comp. System@tic
Contrat ANR
Contrats industriels
Institut Mines Télécom
Autofinancement (salariés)
2008
3
1
3
1
0
20
4
5
0
3
5
2009
4
0
5
1
0
17
4
4
0
3
5
2010
4
0
5
1
0
17
5
8
0
3
5
2011
3
0
5
1
0
20
11
7
2
2
7
2012
3
0
4
1
0
31
9
5
2
2
7
2013
3
0
4
1
1
29
8
1
2
2
7
Les recettes (en kE) de l’équipe ont été ventilées de la façon présentée dans le tableau ci-dessous.
Contrats de recherche publics
Contrats de recherches privés
Financements ext. doctorants
Institut Mines Télécom
CNRS
Total
Projets ANR
Ministère de la recherche
Subventions nationales (ITEA)
Pôles de compétitivité
Projets Européens
Contrats industriels
CIFRE
CDD CNRS
Gouvernement étranger
Gouvernement français
Bourse UPMC
Action innovation
Soutien de base TSP
Soutien de base
52
2008
226
6
179
120
506
0
105
35
105
35
0
0
58
8
1383
2009
226
6
179
120
506
0
140
0
175
35
0
0
79
8
1474
2010
341
2
636
207
261
0
140
0
175
35
0
0
41
11
1849
2011
231
4
323
464
257
136
105
0
175
35
0
0
46
20
1796
2012
164
6
864
392
458
135
105
0
140
35
0
46
30
5
2380
2013
71
4
978
430
521
50
105
0
140
35
35
30
27
13
2439
Total
1259
28
3159
1733
2509
321
700
35
910
210
35
76
281
65
11321
Nous observons que le niveau de financement de l’activité de recherche rapporté au nombre de membres composant l’équipe est relativement stable (recettes partiellement connues en 2013). Cela permet à l’équipe de s’appuyer
sur des ressources propres pour soutenir ses activités et thèmes de recherche, et de lui conférer une autonomie
appréciable.
53
5
Bilan scientifique de l’équipe TIPIC
5.1
Objectifs scientifiques
Les domaines de compétences de l’équipe TIPIC se situent à l’interface de la « couche physique » (transmission
et traitement de l’information) des STIC et des mathématiques appliquées (processus stochastiques, apprentissage,
analyse statistique d’algorithmes).
Les recherches de l’équipe TIPIC portent sur le développement et l’analyse de méthodes de traitement statistique
du signal et d’algorithmes rapides pour l’électromagnétisme. Une partie de ces recherches trouve sa source dans une
analyse des performances statistiques (bornes de Cramer Rao, variances asymptotiques...) des méthodes utilisées
ou des limitations structurelles des modèles employés ; sur un plan plus méthodologique, l’exploitation de ces
analyses entraîne à son tour le développement d’outils et d’algorithmes nouveaux. Une autre partie de ces recherches
est pilotée par des applications, entre autres les communications numériques, la biométrie, ou la reconnaissance
d’activités ; l’innovation consiste alors à développer des outils qui prennent au mieux en compte les propriétés
physiques du problème considéré.
5.2
Membres de l’équipe
Cette équipe est constituée au 01/09/2013 des personnels suivants :
Professeurs IMT : Jean-Pierre Delmas (HDR), François Desbouvries (HDR), Bernadette Dorizzi (Doctorat
d’état), Randal Douc (HDR), Sonia Garcia (HDR), Christine Letrou (HDR), Wojciech Pieczynski (Doctorat
d’état) ;
Maîtres de conférences IMT : Marc Castella, Frédéric Lehmann (HDR), Emmanuel Monfrini, Dijana PetrovskaDelacrétaz ;
Post-doctorants : Paulo Cavalcante, Amina El Gonnouni, Amira Fnaiech ;
Doctorants : 12.
5.3
Axes de recherche
Sur un plan thématique, les recherches sont principalement centrées sur des méthodes de traitement statistique
du signal et des images et font largement appel à des modélisations mathématiques récentes ou originales. En particulier, certaines études sont concentrées sur des méthodes d’inférence Bayésienne dans des modèles markoviens
cachés (et extensions) et sur l’analyse de performances statistiques théoriques d’algorithmes séquentiels et itératifs.
TIPIC apporte également des contributions originales en calcul numérique de champs électromagnétiques (lancer
de faisceaux gaussiens). Les différentes applications étudiées - ou potentielles - sont les communications numériques, la localisation et la poursuite de cibles, l’authentification biométrique, l’imagerie satellitaire ou médicale, la
télévigilance et la reconnaissance d’activités ...
Les recherches de TIPIC peuvent globalement être structurées en quatre axes : Modèles markoviens, Traitement
statistique du signal, Apprentissage statistique et reconnaissance de formes, Algorithmes rapides pour l’électromagnétisme. Cependant, des interactions existent entre ces axes, puisque les modèles de Markov couple et triplet (voir
section 5.3.1, point 3) ont été appliqués en séparation de sources (voir section 5.3.2) et en biométrie (voir section
5.3.3). Par ailleurs le domaine de la biométrie, traité dans ce rapport dans la section 5.3.3 pour ses aspects reconnaissance des formes statistique, touche aussi au domaine de la sécurité puisque la biométrie peut être incluse dans
54
des systèmes permettant l’identification des personnes. Les recherches en sécurité des systèmes biométriques sont
décrites dans le rapport de l’équipe R3S, et sont effectuées en partie en collaboration avec des enseignants-chercheurs
de cette équipe (voir la section 4.3.2).
5.3.1
Inférence et restauration bayésienne dans des modèles markoviens
Professeurs : François Desbouvries, Randal Douc, Wojciech Pieczynski ;
Maitre de conférences : Emmanuel Monfrini (depuis le 1/1/2012) ;
Thésards : Noufel Abbassi (2006-12), Mohamed Ben Mabrouk (2005-2011), Mohamed el Yazid Boudaren (201013), Cyrille Dubarry (2009-12), Jérôme Lapuyade-Lahorgue (thèse soutenue en 2008), Florian Maire (2010-13),
Yohan Petetin (2010-13), Tepmony Sim (thèse démarrée en mars 2013).
De nombreuses applications en traitement du signal, génomique, communications numériques, traitement de
la parole ou mathématiques financières utilisent des modèles paramétrés à données latentes (ou non observées).
Les modèles le plus souvent utilisés sont markoviens, qu’il s’agisse de chaînes de Markov cachées, de modèles
autorégressifs à régime markovien, de modèles de Markov à sauts ou encore de modèles de Markov couple ou
triplet. Les travaux se sont portés sur l’inférence paramétrique (cf. point 1 ci-dessous), le développement et l’analyse
statistique d’algorithmes de restauration bayésienne dans des modèles de Markov cachés (cf. point 2 ci-dessous),
ou le développement spécifique d’algorithmes pour des modèles couple ou triplet (cf. point 3 ci-dessous) ; une
monographie de recherche [1775] sur les séries temporelles porte sur certains des points 1 et 2.
1. Inférence dans les modèles à variables cachées.
Les études ont été réalisées dans le cadre des chaînes de Markov cachées ou des modèles autorégressifs à
régime markovien. Des propriétés de consistance et de normalité asymptotique de l’estimateur du maximum
de vraisemblance ont pu être montrées dans le cas où l’espace des états cachés est général [1573], voir aussi
[1547] pour des modèles mal spécifiés ; ces résultats s’appuient sur des propriétés d’oubli de la distribution
initiale pour le filtre qui ont pu être obtenues dans le cadre non compact [1597] et [1593], même en absence
d’ergodicité [1580]. Des généralisations pour des séries temporelles de comptage dirigées par les observations
(modèles économétriques volontiers utilisés mais peu analysés) ont pu aussi être menées à bout récemment,
tant du point de vue de l’existence de solutions stationnaires [1606] que du point de vue inférentiel [1539].
Enfin un résultat de convergence de l’algorithme ICE dans le cas de modèles cachés particuliers a été obtenu
[1607].
2. Méthodes de Monte Carlo séquentielles en grande dimension.
Un certain nombre de travaux ont porté sur le développement et l’analyse d’algorithmes de filtrage ou de
lissage, que ces algorithmes soient de type Kalman ou de Monte Carlo séquentiels (dont le principe consiste
à faire évoluer une population de particules à travers des étapes très simples de sélection-mutation pour
approcher une famille de distributions d’intérêt).
Dans le cadre du lissage de Kalman, de nouveaux lisseurs à intervalle fixe ont été proposés [1600], y compris
dans le cas où la matrice de covariance du bruit de mesure est semi-définie positive de rang quelconque [1564].
L’article [1569] propose et analyse différents algorithmes indirects de filtrage (de type Kalman ou particulaire),
dérivés d’algorithmes récursifs de prédiction ou de lissage à un pas. Une analyse non asymptotique de certains
algorithmes de Monte Carlo séquentiels a été proposée [1534].
Des outils généraux d’analyse des algorithmes de filtrage [1597] [1598] ou de lissage [1601] particulaires ont
été développés. Divers algorithmes de lissage ayant une croissance linéaire en le nombre de particules ont
ainsi pu être analysés [1578], d’autres ont été proposés [1610] et [1544] pour un modèle dégénéré.
Ces mêmes outils ont permis par ailleurs d’analyser divers algorithmes de Monte Carlo séquentiels (les « Population Monte Carlo ») sortant du cadre dynamique markovien (le problème étant cette fois d’estimer une
intégrale fixée par une population de particules, l’approximation particulaire s’améliorant au fil des itérations).
Cette classe de méthodes fournit des alternatives extrêmement attractives aux méthodes MCMC parce que
faciles à implémenter et à analyser [1599]. La comparaison de divers algorithmes MCMC a été rendue possible grâce à l’emploi de techniques d’« optimal scaling » sur des algorithmes MCMC à choix multiples et
des algorithmes MCMC à rejet différé [1554] [1533]. Une connaissance plus précise de propriétés d’ergodicité,
éventuellement sous-géométrique, a pu être établie dans le cadre des chaînes [1612] et processus [1594] de
Markov.
55
D’un point de vue plus méthodologique, nous avons également proposé un certain nombre d’algorithmes
de réduction de variance de type Rao-Blackwell, que ce soit dans des chaînes MCMC [1574] ou dans le
filtre « Probability Hypothesis Density » (PHD), utilisé dans le cadre du filtrage multicibles [1531]. Diverses
implémentations temporelles (et non plus spatiales) de cette technique de réduction de variance ont également
été proposées [1645] [1647] [1648].
3. Modèles de Markov Couple et Triplet.
Les modèles de Markov couple (resp. triplet), originellement introduits par Pieczynski, sont des modèles dans
lesquels le couple (état caché, observation) (resp. le triplet (état caché, chaîne auxiliaire, observation)) est
markovien. Les études de ces modélisations probabilistes et des traitements statistiques associés ont continué
au cours de la période 2008-2013, et ont permis de valider expérimentalement, et de valoriser par le biais des
publications, différents apports de nouvelles variantes de ces modèles.
Dans le cas de données cachées discrètes, de nouvelles modélisations ont été proposées. En particulier, les
chaînes semi-markoviennes cachées par du bruit à mémoire longue, qui sont une extension non triviale des
modèles classiques, sont des triplets partiellement de Markov particuliers et peuvent être utilisées à des
fins de segmentation non supervisée des signaux [1605]. Une application des champs de Markov triplet à la
biométrie (segmentation de l’oeil) a été effectuée (voir paragraphe 5.3.3, point 1). Il s’est également avéré
intéressant de considérer un processus auxiliaire bivarié, modélisant simultanément la semi-markovianité et
la non stationnarité [1559]. Par ailleurs, l’utilisation des copules a permis la prise en compte, dans les chaînes
de Markov couple, des bruits corrélés non gaussiens [1582] [1537]. Enfin, l’étude des liens entre modèles de
Markov triplet et théorie de l’évidence a permis de proposer des modélisations originales permettant une
segmentation non supervisée d’images non stationnaires (que ce soit au niveau du processus caché ou au
niveau du bruit) [1548].
Dans le cas des données cachées continues, l’introduction d’un processus auxiliaire discret permet de construire
un modèle « à sauts ». Il a été possible de mettre en évidence un certain nombre de modèles à sauts dans
lesquels l’espérance conditionnelle a posteriori - que ce soit dans le cadre du filtrage [1570], du lissage [1571]
ou de la prédiction [1553] - peut être calculée exactement (c’est-à-dire sans approximation numérique ni de
type Monte Carlo) avec une complexité linéaire en temps. Par ailleurs la proximité de tels modèles avec les
modèles classiques, où les traitements exacts rapides ne sont pas possibles, a été montrée [1538]. Concurrentes
des méthodes de Monte Carlo séquentielles (éventuellement Rao-Blackwellisées), les méthodes utilisant ces
modélisations alternatives pourraient s’avérer compétitives dans le cas de dimensions de l’espace d’états
importantes.
5.3.2
Traitements statistiques de signaux multisources et multicapteurs
Professeur : Jean-Pierre Delmas ;
Maitres de conférences : Marc Castella, Frédéric Lehmann (HDR) ;
Doctorants : Khalil Jishy (2007-11), Ali Kazem (thèse soutenue en 2008), Marc Oudin (thèse soutenue en 2008),
Abdelkader Oukaci (2006-10), Selwa Rafi (2008-12), Mustapha Sadok (thèse démarrée en octobre 2012), Soumaya
Sallem (2008-12).
L’équipe TIPIC effectue également des recherches en traitement et filtrage d’antennes, en traitement du signal
pour le radar et les communications numériques, et en séparation de sources.
1. Analyse de performances statistiques d’algorithmes, bornes de performance.
Ce thème de recherche s’est poursuivi principalement dans le cadre d’estimation de sous espaces, d’estimation
de paramètres en contexte non circulaire et d’optimisation de réseaux d’antenne à travers les principales études
suivantes :
– Estimation de sous espaces :
Ce thème de recherche a donné lieu à un chapitre de monographie chez Wiley Interscience [1780] rassemblant
les principales contributions dans ce domaine. Par ailleurs une étude théorique d’algorithme de sous espace
pondéré [1708] nous a permis de préciser le choix optimal de la pondération.
– Estimation de paramètres en contexte non circulaire :
Notre principale contribution a été de quantifier les gains en performances optimales apportés par la prise
en compte de la noncircularité de certains signaux dans divers domaines et de proposer de nouveaux
algorithmes dans ce cadre. Après avoir mené dans le précédent quadriennal une étude complète sur les
56
paramètres de localisation de sources qui a fait l’objet d’un chapitre de monographie chez Academic Press
[1777], nous avons abordé ici la précision d’estimation de paramètres de certaines modulations linéaires
[1611], de réponses impulsionnelles de canaux [1596] et d’estimation de retard de signaux stationnaires
[1634], de détection du nombre de sources [1568] [1565] [1563], de résolution de sources proches [1603] et de
filtrage spatial [1705] [1706] [1657]. Ces travaux nous ont permis d’obtenir, sous diverses hypothèses, des
résultats de portées plus générales concernant la distribution asymptotique des valeurs propres généralisées
d’une séquence de certaines matrices block Toepliz [1595] [1588] ainsi que les distributions asymptotiques
du spectre de noncircularité [1596] [1585].
– Optimisation de réseaux d’antenne :
L’optimisation du positionnement d’un réseau de capteurs est un problème non encore résolu à cause
de la délicate prise en compte de la contrainte de non ambiguïté. Nous avons proposé de l’aborder par
une approche bayésienne dans le cadre du champ lointain [1545] [1736]. D’autre part nous avons abordé
récemment le champ proche par une étude complète des performances optimales présentées par le réseau
circulaire uniforme [1621].
2. Filtrage non linéaire, application au RADAR et aux communications numériques.
Les systèmes de transmission d’information, soumis à de fortes contraintes en termes de rapport signal sur
bruit ou à des bruits de dynamique élevée, nécessitent des algorithmes d’estimation de canal et de détection
de symboles performants. Dans ce contexte, nous avons développé des méthodes de filtrage et de lissage
avancées pour résoudre le problème de l’inférence bayésienne dans des modèles d’état mixte discret/continu.
Ces algorithmes ont été appliqués au GPS affecté de trajets multiples [1587], à l’égalisation aveugle [1584], à la
turbo-détection aveugle en présence de bruit de phase [1589] [1590] de même qu’à l’estimation et au décodage
conjoints des transmissions sur les canaux MIMO [1609] [1592]. Un lisseur particulaire à pas fixe appliqué à
l’égalisation de canaux sélectifs en temps et en fréquence, donnant de bonnes performances dans un contexte
de turbo égalisation, a été proposé [1583]. Des techniques d’inférence bayésienne à coût d’implémentation
modéré ont été développées pour des processus 2D. Les applications traitées concernent la segmentation
statistique des images texturées [1577], l’égalisation dans les mémoires optiques à haute densité [1566], ainsi
que la suppression de l’interférence co-canal dans les réseaux cellulaires [1549]. De plus nous avons proposé
une nouvelle approche bayésienne pour le pistage multi-cible en radar passif en collaboration avec Thales Air
Systems [1542].
3. Séparation de sources.
La thématique générale centrée sur le problème de la séparation aveugle de sources a été poursuivie au cours
de la période 2008-2013. Le but est de reconstruire des signaux originaux à partir de la seule observation
d’un mélange de ces derniers et sans aucune connaissance sur le mélange si ce n’est sa structure. Souvent
une hypothèse forte d’indépendance statistique est faite sur les signaux sources pour compenser le manque
d’information du cadre aveugle. Les travaux se sont articulés autour de deux axes principaux :
– d’une part une approche semi-aveugle, où un signal dit de référence est introduit, a permis de généraliser
des conditions d’identifiabilité [1591]. Un intérêt particulier a alors été porté à l’optimisation des critères
correspondants, soit par une méthode algébrique [1581], soit en se basant sur la dépendance quadratique
en les paramètres [1552] ;
– d’autre part, le lien soulevé entre mélanges non linéaires et sources dépendantes [1604] nous a incités à nous
affranchir de l’hypothèse d’indépendance des signaux sources. Le comportement des méthodes d’analyse
en composantes indépendantes a été étudié pour certaines sources dépendantes. Pour dépasser les limites
mises à jour, un modèle de dépendance particulier a été proposé, basé sur l’introduction d’un processus
caché [1541].
5.3.3
Apprentissage statistique et reconnaissance des formes
Professeurs : Bernadette Dorizzi (depuis le 1/1/2011), Sonia Garcia (depuis le 1/1/2011) ;
Maitre de conférences : Dijana Petrovska-Delacrétaz (depuis le 1/1/2011) ;
Doctorants : Jânio Coutinho Canuto (thèse démarrée en novembre 2011), Paulo Cavalcante (2009-12), Sandra
Cremer (2009-12), Romain Giot (2009-12), Raida Hentati (2011-13), Nesma Houmani (thèse soutenue en janvier
2011), Mohamed Ibn Khedher (2010-13), Houssemeddine Khemiri (2010-13), Thierry Lefevre (2010-13), Nadia
Othman (thèse démarrée en décembre 2012), Mohamed El Amine Sehili (2010-13), Mouna Selmi (2010-13), Ngoc
Trung Tran (thèse démarrée en mars 2012), Dianle Zhou (thèse soutenue en juillet 2011) ;
57
Post-doctorants : Dalila Benboudjema (Novembre 2011- mars 2013), Paulo Cavalcante (Octobre 2012-Septembre
2013), Nesma Houmani (Février 2011-Juin 2012) ;
Ingénieur de recherche : Guillaume Sutra (jusqu’en juillet 2011).
Les travaux dans cet axe ont pour vocation de proposer des modèles et des méthodes issus du traitement du
signal et des images, de la reconnaissance des formes statistiques dans diverses applications (biométrie, télévigilance,
reconnaissance d’activités) liées aux interactions entre l’homme et la machine.
1. Identification biométrique
Nos travaux en biométrie concernent diverses modalités (iris, visage, dynamique de frappe, signature manuscrite, locuteur) et leur fusion. Le fil conducteur de notre recherche en biométrie, qui nous permet d’aller au
delà de l’état de l’art, est la prise en compte de la dégradation, soit intrinsèque à la modalité elle-même, soit
résultant de conditions d’acquisition ou environnementales non contrôlées.
– Dans cet esprit, un certain nombre de nos travaux concerne la prise en compte de mesures de qualité
de données biométriques (signature en ligne, iris de l’oeil). Pour la modalité iris, dans le cadre d’une
première thèse CIFRE avec Thalès, une mesure de qualité probabiliste détectant de façon générique les
artefacts (dégradations) dans les images d’iris a été exploitée localement pour une extraction pertinente
des caractéristiques de la texture de l’iris dans les zones de l’image de qualité suffisante [1797] [1733] [1745]
[1788]. Dans une deuxième thèse CIFRE avec Thalès, des mesures de qualité [1791] [1624] ont été proposées
dans le cadre de nos travaux en segmentation d’iris par recherche de contours de forme arbitraire [1747]
[1791] [1787] développés aussi dans le cadre du projet ANR VIDEO-ID et exploitant le modèle elliptique
pour la normalisation de l’iris [1540]. Pour la modalité signature, en exploitant une mesure de qualité
déjà proposée, l’Entropie Personnelle, des catégories de personnes ont pu être générées automatiquement
en termes de complexité et stabilité de leur signature [1803] ; il a été montré que les performances des
systèmes de vérification varient considérablement entre ces catégories dans le cadre d’une compétition
internationale que nous avons organisée [1555]. Puis, relativement à cette mesure d’Entropie Personnelle,
une nouvelle mesure quantifiant la qualité d’une signature imitée a été proposée [1556]. Cette mesure a
permis d’étudier la résistance des systèmes de vérification à des catégories d’attaques différentes, basées
sur cette mesure de qualité, dans le cadre d’une autre compétition internationale que nous avons organisée
[1803] [1675]. D’autre part, lors de la thèse de Janio Canuto, nous étudions une modélisation du tracé des
signatures manuscrites via un modèle de trajectoire de type « minimum jerk »[1734].
– Nos travaux liés à la fusion d’informations issues de systèmes multibiométriques ont amené à divers résultats. Nous avons proposé un protocole original de construction de « personnes virtuelles » pour une
évaluation fiable des systèmes multi biométriques. Son originalité est qu’il permet de préserver les dépendances existant entre des biométries de personnes réelles [1560]. Par ailleurs, la fusion optimisée par
méthode d’essaim de particules s’est montrée particulièrement efficace aussi bien au niveau des caractéristiques [1572] que des images [1575] pour combiner des modalités diverses.
– Dans le cadre d’une thèse en co-direction avec l’Ensicaen, nous avons travaillé sur la modalité « frappe
au clavier » dont nous avons montré l’intérêt en tant que biométrie « douce ». En particulier, nous avons
montré que pour une modalité aussi instable, il est important de remettre à jour régulièrement les références
[1739] [1641] [1642]. L’aspect portage sur architecture dédiée de la biométrie iris est étudié dans le cadre
d’une collaboration avec l’ENIS en Tunisie [1640] [1669] [1614]. Nos travaux relatifs à la modalité iris
se poursuivent maintenant selon deux axes : tout d’abord dans le cadre de vidéos d’images de mauvaise
qualité, nous explorons l’intérêt de techniques de super-résolution [1735] associées à des mesures de qualité
locales pour améliorer les performances de reconnaissance. D’autre part dans le cadre d’une collaboration
avec W. Pieczynski (voir le point 3 du paragraphe 5.3.1) nous avons montré l’apport des approches de
Champ de Markov Triplet pour effectuer une segmentation non supervisée de l’image de l’oeil [1617] qui
permet une meilleure segmentation de la zone de l’iris et semble très prometteuse en terme d’application
pour la reconnaissance.
– Relativement à la reconnaissance du locuteur nous avons participé à la campagne d’évaluation ICB-2013.
En modifiant les paramètres acoustiques et en adaptant les modèles statistiques (mélanges des Gaussiennes
- GMM) du monde avec des données adéquates nous avons obtenu les meilleures performances dans la
catégorie voix féminines et système unique (sans fusion avec d’autres systèmes) [1729].
– Pour résoudre le problème de reconnaissance de visages 2D avec une variabilité de pose et d’illumination
nous avons exploité les modèles 3D déformables du visage [1800]. Nous avons aussi proposé une méthode
originale d’utilisation de ce modèle pour la détection automatique de points caractéristiques dans les visages
58
2D, ainsi que pour la personnalisation d’avatars.
– L’utilisation croissante de la biométrie soulève des problèmes de protection de nos informations biométriques, ainsi que de notre vie privée. Nos travaux (réalisés dans le cadre du projet ANR BIOTYFUL) pour
une biométrie révocable [1784] [1779] [1561] [1651] [1652] apportent des solutions à ces problématiques.
Des nouveaux protocoles crypto-biométriques sont aussi proposés dans [1746]. Cette recherche touche le
domaine de la sécurité qui est traité amplement dans l’équipe R3S, voir section 4.3.2.
2. Indexation et recherche audio (« Audio Indexing and Retrieval »)
À partir de nos travaux de segmentation de la parole non-supervisée, nous avons proposé un cadre générique
pour l’indexation de divers flux audio (musique, publicité, rire, locuteur,...) dans le cadre d’une collaboration
avec Télécom ParisTech [1543] [1667] [1742] [1741] [1756] [1627] [1620] [1619]. Cette approche nous a permis
de décrocher la première place pour la tache « diarization » du locuteur de la campagne ETAPE-2011.
3. Télévigilance - Fusion de données hétérogènes
Nos travaux sur la fusion de données hétérogènes dans le contexte de la télévigilance nous ont permis d’explorer
deux techniques permettant la prise en compte des incertitudes : la logique floue [1662] et la théorie des
possibilités [1796]. Ces techniques permettent de détecter différents types de chutes en contexte domotique
en prenant avantage de la complémentarité des signaux enregistrés. La reconnaissance de sons peut elle aussi
être exploitée pour détecter des situations dangereuses. Cette thématique sur laquelle peu de travaux existent,
a fait l’objet de la thèse de Mohamed Sehili qui a notamment permis d’identifier les caractéristiques les plus
pertinentes pour des types de sons déterminés [1635] [1636] [1792].
4. Ré-identification de personnes et Reconnaissance d’activités dans des vidéos
Nos travaux dans le contexte des vidéos traitent d’une part de la ré-identification des personnes grâce à des
descripteurs de type SURF et HOG et la mise en oeuvre de méthodes parcimonieuses [1623] [1744] [1743] et
d’autre part la reconnaissance d’activités, traitée dans le cadre du projet FEDER Juliette. Il s’agit de segmenter et reconnaitre en temps réel des activités complexes dans des scènes réelles. Dans ce cadre, nous avons
proposé une technique d’extraction des primitives fondée sur les points d’intérêts spatiaux temporels (STIP)
et un modèle de classification (champs aléatoires conditionnels cachés) qui donne des résultats prometteurs
[1638] [1732].
5.3.4
Algorithmes rapides pour l’électromagnétisme
Professeur : Christine Letrou ;
Doctorants : Igor Francisco Arias Lopez (2010-13), Ihssan Ghannoum (thèse soutenue en 2010) ;
Post-doctorant : Ihssan Ghannoum, janvier à juin 2011.
Cette activité de recherche s’est développée principalement autour des deux méthodes de simulation électromagnétique rapides que sont le Lancer de Faisceaux Gaussiens (LFG) et l’Optique Physique multiniveaux (MultiLevel
Physical Optics : MLPO). La formulation de LFG à partir de frames de Gabor, développée à TIPIC a fait l’objet
de développements nouveaux dans le cadre de deux thèses soutenues pendant cette période :
– dans la thèse d’I. Ghannoum [1805], menée en collaboration avec Thalès et soutenue en septembre 2010, le
LFG dit « de base » a été complété par une décomposition adaptative des faisceaux gaussiens permettant de
traiter de façon plus précise le problème de la diffraction et les effets d’ombre dans la modélisation de canaux
de propagation [1773, 1766, 1682, 1683]. Cette formulation répond aux besoins de simulations physiques
rapides en environnement complexe multi-trajets, en particulier à des besoins spécifiques de simulation de la
propagation Radar [1703] ;
– la thèse d’I.F. Arias Lopez [1790] a permis de développer une nouvelle formulation dite de « partitionnement
spectral », qui utilise les principes de partition de l’unité pour décomposer le champ rayonné dans toutes les
directions de l’espace tridimensionnel en six champs partiels rayonnés par six spectres d’ondes planes, définis
dans six plans différents [1670, 1790]. Le champ rayonné peut alors être calculé en tout point de l’espace par
sommation de faisceaux gaussiens à partir de ces six plans. Ce travail permet de généraliser le LFG au cas
de sources non directives, dont le champ rayonné n’est pas contenu dans un demi-espace ; il permet en outre
de résoudre le problème de l’erreur associée aux champs des faisceaux très tournés par rapport à la normale
au plan source, dans la mesure où des fenêtres de partitionnement limitent l’extension spectrale des spectres
(j) (j)
sources partiels dans chacun des plans (kx , ky ), j = 1, . . . , 6.
59
La collaboration avec l’Université de Tel-Aviv autour de l’algorithme d’Optique Physique rapide MLPO (décomposition hiérarchique, multi-niveaux) a été poursuivie avec :
– la simulation d’erreurs liées aux incertitudes dans l’alimentation des éléments de grandes antennes réseaux
[1704] ;
– des tests de « scalabilité » de versions parallélisées de programmes mettant en oeuvre la méthode MLPO
pour la simulation de très grandes antennes à réflecteurs, dans le cadre du projet bi-national France-Israël
accepté fin 2008 dans le cadre de l’appel à projets “Multicomputing” [1701, 1681, 1677] ;
– le développement et la validation numérique de nouvelles formulations pour étendre le domaine d’application
de l’algorithme de MLPO : au domaine temporel [1719], au calcul du champ en zones d’ombres (Théorie
Physique de la Diffraction et combinaison des champs incident et diffracté) [1557], au calcul du champ proche,
en particulier dans les antennes multi-réflecteurs [1663, 1558, 1622], au calcul de champs focaux [1626].
5.4
5.4.1
Collaborations, transfert et rayonnement
Collaborations nationales
Frédéric Lehmann a effectué un séjour sabbatique au L2S, Gif-sur-Yvette (février à juillet 2013) ; Marc Castella
a effectué un séjour sabbatique au GIPSA, Grenoble (février à juillet 2013).
Les membres de l’équipe TIPIC ont des collaborations (co-rédaction d’articles ou co-encadrement de thèse) avec
Jean-Marie Augustin (Ifremer, Brest), Frédéric Barbaresco (Thales Air Systems), Jean-Marc Boucher (Télécom
Bretagne), Olivier Cappé (LTCI, UMR 5141), Pascal Chevalier (CNAM et Thales Communications), Gérard Chollet
(LTCI, UMR 5141), Pierre Comon (GIPSA-Lab et UMR 5216, Saint-Martin d’Hères), Stéphane Derrode (Institut
Fresnel, UMR 7249), Paul Doukhan (Université de Cergy), Ronan Fablet (Télécom Bretagne), Florence Forbes
(INRIA Grenoble), Gersende Fort (LTCI, UMR 5141), Aurélien Garivier (Institut Mathématique de Toulouse et
CNRS UMR 5219), Elizabeth Gassiat-Granier (Université de Paris XI - Orsay), Arnaud Guillin (Université de
Clermont-Ferrand), Imen Karoui (Télécom Bretagne), Jérôme Lapuyade-Lahorgue (LaTIM - INSERM UMR 1101,
Brest), Sidonie Lefebvre (Onera), Philippe Loubaton (Université de Marne la Vallée), Jean-Marie Marin (Institut
de Mathématiques et Modélisation de Montpellier, UMR CNRS 5149), Éric Moreau (Université de Sud Toulon Var,
ISITV, LSEET et UMR-CNRS 6017), Éric Moulines (Telecom ParisTech et LTCI, UMR 5141), Béatrice PesquetPopescu (Télécom ParisTech et LTCI, UMR 5141), Pierre Priouret (Université de Paris 6), Christian P. Robert
(ENSAE/ CREST et Université de Paris Dauphine), Christophe Rosenberger (Ensicaen), François Roueff (Télécom
ParisTech et LTCI, UMR 5141), Philippe Soulier (Université de Paris X - Nanterre).
5.4.2
Collaborations internationales
Randal Douc a effectué un séjour sabbatique à l’Institut de Technologie du Cambodge, Phnom Penh (Cambodge), de février à août 2012.
Les membres de l’équipe TIPIC ont principalement des collaborations avec les pays suivants :
– Algérie : Une collaboration avec Mohamed Hassani (Université des sciences et de la technologie Houari
Boumediene) a permis le démarrage de deux thèses en cotutelle : Mohamed Boudaren, maître assistant à
l’école polytechnique d’Alger (depuis novembre 2010) et Mustapha Sadok, maître assistant à l’INT d’Oran
(depuis octobre 2012) ;
– Brésil : La collaboration avec ce pays s’appuie sur un faisceau d’universités : Universite Federale de Ceara
(UFC-Fortaleza) : João César Moura Mota ; Institut Federal do Espirito Santo (IFES-Vitoria) : Rodrigo
Varejão Andreão ; Universite Federale de Sergipe (UFS-Aracaju) : Jugurta Montalvão, avec lesquelles nous
avons un accord cadre qui gère aussi bien des échanges d’étudiants (programme Brafitec) que de doctorants
et professseurs ;
– Israël : C. Letrou collabore avec Amir Boag (Université de Tel-Aviv) et Amir Shlivinski (Université Ben Gurion
of the Negev) (articles en commun). De 2008 à 2010, C. Letrou a participé au projet collaboratif « Towards
an Easier Access to Multicomputing for Numerical Simulations in Physics » (TEAM) avec l’Université de
Tel-Aviv, l’Université Ben Gurion of the Negev, le Département INF de Telecom SudParis, dans le cadre du
programme de coopération franco-israelienne Multicomputing.
Par ailleurs les membres de TIPIC ont des articles en commun avec les (enseignants-)chercheurs suivants :
60
Australie : Marc Morelande (University of Melbourne) ;
Canada : Mylène Bédard (Université de Montréal) ;
Émirats arabes unis : Houcem Gazzah (University of Sharjah) ;
États-Unis : David Stoffer (University of Pittsburgh), Ramon Van Handel (Princeton University) ;
Israël : Ya’Acov Ritov (The Hebrew University of Jerusalem),
Russie : Vladimir Khaikin (The Special Astrophysical Observatory, Académie des Sciences de Russie) ;
Suède : Jimmy Olsson (University of Lund) ;
Tunisie : Mohamed Abid (Université de Sfax).
5.4.3
Rayonnement et animation scientifique
Board de sociétés savantes (IEEE...), éditeurs, éditeurs associé de revue
J. P. Delmas est membre du IEEE Sensor Array and Multichannel (SAM) Technical Committee et éditeur
associé des revues Signal Processing et IEEE Transactions on Signal Processing ;
B. Dorizzi est éditrice associée de la revue EURASIP Journal on Information Security ;
R. Douc est éditeur associé de la revue Annals of Applied Probability.
Comités de programmes de conférences ou d’événements scientifiques
M. Castella a été membre du Technical Program Comittee de LVA/ICA (2010), EUSIPCO (2012, 2013), et de
certaines conférences GRETSI.
J.-P. Delmas est membre du Technical Program Comittee des conférences ICASSP (2010 à 2013), ISWCS (2012)
et SAM (2014).
B. Dorizzi a été Présidente du colloque WISG (Workshop Interdisciplinaire sur la Sécurité Globale) en Janvier
2013, après avoir fait partie du comité de programme de ce colloque annuel. Elle est membre des comités de
programme des conférences BTAS, ICB, BIOSIG.
Animation de la recherche
C. Letrou a été co-organisatrice de la session spéciale « Fast and asymptotic methods for large antennas and
scatterers » de la 4th European conference on antennas and propagation (EUCAP’10), Barcelone, avril 2010, et a
co-organisé la session « Beam Methods » du congrès EMTS 2010
W. Pieczynski a été co-organisateur de la session spéciale « New trends in Markov models and related learning
to restore data » du IEEE International Workshop on Machine learning for signal processing (MLSP’09), Grenoble,
Septembre 2009.
W. Pieczynski a été co-organisateur des journées du GDR ISIS intitulées « Modèles de Markov cachés et
extensions en traitement du signal et des images », 30 et 31 mars 2011.
J.-P. Delmas a été co-organisateur de la journée du GDR ISIS intitulée « Exploitation de la noncircularité »,
20 juin 2012.
Dans le cadre de nos recherches en biométrie, nous avons organisé 2 campagnes d’évaluations de performance
de systèmes biométriques basés sur la signature dynamique. La première en 2009 appelée « BioSecure signature
evaluation campaign » (BSEC’2009) [1555], et la deuxième en 2011 : « Évaluation of Signature Resistance to
Attacks (ESRA) » [1675]. Ces compétitions ont regroupé dans les deux cas une dizaine de participants de large
couverture internationale. Nous avons aussi participé à une évaluation de reconnaissance du locuteur dans le cadre
de la conférence ICB2013, et nous avons obtenu les meilleures performances dans la catégorie voix féminines et
système unique (sans fusion avec d’autres systèmes) [1729].
Expertise et évaluation
R. Douc a été président d’une commission de recrutement d’un maître de conférences à l’ENSIEE (section 26,
2011), et membre d’une commission de recrutement d’un professeur à l’Université d’Évry (Section 26, 2009).
B. Dorizzi est expert pour la CNIL (Commission Nationale Informatique et Liberté) sur la biométrie (février
2013).
61
Les membres de TIPIC sont régulièrement rapporteurs de thèses ou d’HDR.
Certains membres ont par ailleurs été sollicités pour effectuer des expertises ANR.
Les membres de l’équipe TIPIC sont reviewers réguliers des revues Annals of applied probability, Annals of
statistics, Bernoulli, Eurasip Journal on Advances in Signal Processing, Fuzzy Sets and Systems, IEEE Transactions
on Antennas and Propagation IEEE Transactions on Communications IEEE Transactions on Signal Processing,
IEEE Signal Processing letters, IEEE Transactions on Image Processing, IEEE Transactions on Information Forensics and Security, IEEE Transactions on Information Theory, IET Microwaves, Image and Vision Computing
Indian journal of Physics, Journal of Circuits and Systems, Pattern Recognition, Pattern Recognition Letters, Radio Science, Signal, Image and Video Processing (Springer), Signal Processing (Elsevier), Stochastic Processes and
their Applications.
5.4.4
Participation aux enseignements de niveau Master
W. Pieczynski est reponsable de la voie d’approfondissement (VAP) « Modélisation statistiques et Applications »
destinée aux étudiants de 3eme année de Telecom SudParis (niveau M2). Cet enseignement a pour vocation de
proposer aux futurs ingénieurs TSP un socle de méthodes modernes de modélisations probabilistes et de traitements
statistiques, d’une part, et de leur montrer un certain nombre d’applications dans des domaines choisis, d’autre
part. F. Desbouvries, W. Pieczynski, J.-P. Delmas et F. Lehmann sont chacun responsables d’un module dans cette
VAP. Cet enseignement est en lien étroit avec les axes de recherche « Inférence et restauration bayésienne dans des
modèles Markoviens » et « Traitements statistiques de signaux multisources et multicapteurs » de TIPIC.
R. Douc est responsable des modules « Calcul stochastique et applications à la finance » et « Méthodes de
Monte Carlo appliquées à la finance » de la VAP « Risques industriels et financiers ».
R. Douc est co-responsable (avec E. Moulines) du cours « Chaînes de Markov : stabilité, convergence, applications » du Master de sciences et technologies, mention « Mathématiques et Applications », spécialité Probabilités
et Modèles Aléatoires, de l’Université Pierre et Marie Curie (Paris VI).
F. Desbouvries est responsable du module « Filtrage statistique et applications » du Master de sciences et
technologies, mention « Mathématiques et Applications », spécialité Statistiques, de l’Université Pierre et Marie
Curie (Paris VI).
W. Pieczynski est co-responsable (avec A. Hillion) du module « Traitement d’images et télédétection » du Master
de sciences et technologies, mention « Mathématiques et Applications », spécialité Statistiques, de l’Université Pierre
et Marie Curie (Paris VI).
B. Dorizzi est Responsable pour Telecom SudParis du Master « Traitement Information et Exploitation des
Données » (TRIED), co-habilité UVSQ, TSP, CNAM B. Dorizzi et D. Petrovska-Delacrétaz sont co-responsables
des modules « Reconnaissance de formes » et « Biométrie » du Master sciences et ingéniérie, mention « Sciences
pour l’ingénieur », spécialité Réalité Virtuelle et Systèmes Intelligents (RVSI), de l’Université d’Evry.
E. Monfrini est responsable du module « Traitement Statistique des Images » pour l’option ATI (Acquisition et
Traitement d’Images) de Telecom Physique Strasbourg et pour le master IRIV (Imagerie, Robotique et Ingénierie
pour le Vivant), Parcours Images et Vision (IV) de l’Université de Strasbourg.
En partenariat avec l’Agence Universitaire de la Francophonie, R. Douc a effectué en 2013 un cours de statistiques de 30h à l’École d’été de statistiques de l’Institut de technologie du Cambodge (Phnom Penh).
R. Douc a effectué en 2013 un cours sur les séries temporelles financières au John von Neumann Institute,
Hô-Chi-Minh-Ville (Vietnam).
5.4.5
Interaction avec l’environnement économique
Valorisation, transferts de nos recherches et brevets
Des membres de TIPIC ont mené une collaboration étroite avec Thales Sécurité Défense dans le domaine de la
biométrie de l’iris de l’oeil, avec un transfert de technologie brevetée par TSP vers Thalès suivi du co-encadrement
de 2 thèses CIFRE (Sandra Cremer [1797] et Thierry Lefevre [1791]). Un dépôt de brevets conjoint a eu lieu dans
le cas de chacune de ces thèses [1788] [1787].
L’équipe TIPIC a mené 2 collaborations avec Thales Air System (bourses DGA de Marc Oudin en traitement
RADAR et de Jérôme Lapuyade en segmentation statistique d’images et de signaux).
62
Des membres de l’équipe TIPIC ont participé à plusieurs projets ANR avec MORPHO, leader mondial de la
biométrie.
C. Letrou collabore avec les PME NOVELTIS (projet ASTRID Pecumia) et CELLUM (contrat LARGE).
B. Dorizzi est membre du comité de pilotage du groupe « Sécurité Défense » du pôle de compétitivité system@tic
(2007-2011)
5.5
Indicateurs
Le tableau suivant présente l’évolution du personnel enseignant chercheur (aucun chercheur temps plein) de
l’équipe TIPIC sur la période 2008-2013. Les nombres correspondent à l’effectif au 1er janvier de chaque année. Les
enseignants-chercheurs du groupe « Technologies avancées pour les communications », présents dans TIPIC lors
du précédent quadriennal (2005-08), font désormais partie de l’équipe R3S, et ne sont donc pas comptabilisés dans
ce tableau. L’équipe TIPIC comptait donc au 1er janvier 2013 7 enseignants-chercheurs. En 2011 elle s’est enrichie
d’une équipe spécialisée en apprentissage statistique et reconnaissance des formes, puis en 2012 d’un maître de
conférences spécialisé en modélisation markovienne.
Enseignants chercheurs permanents
Chercheurs (CDD) ou ingénieurs
Chercheurs associés
Doctorants
Post-docs
2008
7
2009
7
2010
7
2011
10
1
2012
11
2013
11
9
1
8
1
9
20
18
2
14
2
Le tableau suivant présente le nombre de publications scientifiques sur la période 2008-2013 selon la nomenclature indiquée au chapitre Production scientifique.
Revues classées
Revues non classées
Conférences classées
Conférences non classées
Ouvrages ou chapitres d’ouvrages
2008
14
2009
14
2010
6
2011
16
12
2
20
7
1
14
4
3
28
14
2012
18
1
23
11
3
2013
15
1
11
14
5
Total
83
2
108
52
12
TIPIC a 83 publications classées dans des revues de la base ISI ou ERA/CORE, le plus souvent dans les revues
internationales de référence, soit un ratio de 1,57 publications par an et par enseignant-chercheur, donc 3,15 par
équivalent chercheur temps plein 1 .
Le nombre de thèses soutenues et de thèses en cours sur la période 2008-2013 est donné par le tableau suivant
(l’augmentation du nombre de thèses en cours en 2011 correspond à l’entrée dans TIPIC de B. Dorizzi, S. Garcia
et D. Petrovska-Delacrétaz) :
Thèses soutenues
Thèses en cours
HDR soutenues
2008
3
9
2009
0
8
2010
2
9
2011
4
21
2012
7
19
1
Les modes de financement des thèses en cours sont décrits ci-dessous
1. Calcul : 6 x 7 + 3 x 3 + 2 = 53. D’où 83/53 = 1,57.
63
2013
4
12
Total
20
1
2008
Telecom SudParis
DGA
BDI CNRS/Industriel
Onera
Esigetel
Ensicaen
Contrat ANR
Contrat Pôle de compétitivité
Contrat CIFRE
Contrat européen
Contrat industriel
Autofinancement (salariés)
Gouvernement algérien
Gouvernement tunisien
Gouvernement vietnamien
Gouvernement brésilien
Gouvernement vénézuelien
3
2
1
1
2
2009
1
1
2
2010
2
1
2
1
1
1
1
2
2
2011
2
1
2012
1
1
2013
1
1
1
2
1
3
1
1
1
1
1
1
1
2
1
2
1
1
4
1
1
4
1
2
1
1
1
1
2
2
1
1
1
Les recettes (en kE) de l’équipe ont été ventilées de la façon suivante :
Contrats de recherche publics
Contrats de recherches privés
Financements ext. doctorants
Institut Mines Telecom
CNRS
Total
Projets ANR
Pôles de compétitivité
Thales
Thales / BDI CNRS
CIFRE
PME
Thales / BDI CNRS
DGA
CIFRE
Onera
Esigetel
Ensicaen
bourses gvt. algérien
bourses gvt. tunisien
bourse gvt. brésilien
bourse gvt. vénézuelien
bourse gvt. vietnamien
Différents projets
Soutien de base TSP
Budget FEI, ..
64
2008
36,5
65,4
46,8
14
70
70
12
14,5
12
3,5
344,7
2009
36
36,7
22,8
14
10
2010
2,5
70
35
35
48
35
35
12
49,5
24
3,5
336,5
2011
272
110,7
2012
44,7
8,5
2013
48,4
14
25
9
78
9
35
58
35
35
12
47
70
35
35
24
41,8
13
4,9
576,9
23
7,6
10
35
93
35
35
12
35
59
23
35
77,8
10
3,5
276,4
76,8
19
5
858,5
23
24
46
42
24
12
24
22
11
4,5
312,9
Total
440,1
221,3
77,2
42
45
96
188
233
233
105
70
36
140
171
59
105
48
282,4
89
24,9
2705,9
6
Implication de l’unité dans la formation par la
recherche
6.1
Ecoles doctorales
Télécom SudParis est :
– établissement associé au sein des écoles doctorales EDITE (Ecole Doctorale d’Informatique, Télécommunications et Electronique de Paris, ED 130) et SMPC (Ecole doctorale en Sciences mathématiques de Paris-Centre,
ED 386 ; dans ce cadre, Télécom SudParis délivre le diplôme de Doctorat conjointement avec l’Université
Pierre et Marie Curie ; en 2014, Telecom SudParis deviendra établissement co-accrédité au sein de l’école
doctorale EDITE.
– établissement co-accrédité au sein de l’école doctorale S&I (Sciences et Ingénierie) avec l’Université d’Evry-Val
d’Essonne ; dans ce cadre, Telecom SudParis délivre le diplôme de doctorat.
Les doctorants de SAMOVAR sont inscrits en thèse par Télécom SudParis. Plus précisément, les doctorants
de l’équipe ACMES sont principalement inscrits à l’école doctorale S&I et ceux des équipes METHODES, R3S et
TIPIC sont principalement inscrits à l’école doctorale EDITE et à l’école doctorale Sciences & Ingénierie (quelques
doctorants de l’équipe TIPIC sont inscrits à l’école doctorale SMPC).
Télécom SudParis est membre fondateur de l’Université Paris-Saclay (UPSay) et rejoindra dès septembre 2015
les écoles doctorales de l’UPSay en cours de définition. Au cours du prochain quinquennat, tous nos futurs doctorants
seront inscrits dans ces nouvelles écoles doctorales. Les équipes ACMES, METHODES et R3S seront rattachées à
la future école doctorale STIC. Samovar a contribué à la définition des quatre programmes de cette future école
doctorale et a pour objectif, en particulier de jouer un rôle important dans le management du programme Réseau,
Information et Communications, en partenariat avec le laboratoire LTCI de Télécom ParisTech. Par ailleurs,
l’équipe TIPIC, dont les recherches relèvent plutôt des mathématiques appliquées, sera rattachée à la future école
doctorale Math-Hadamard.
6.2
Formation en Master
Télécom SudParis propose des masters internationaux en Technologies de l’Information amenant au diplôme de
Master of Science qui est un diplôme d’établissement accrédité par la Conférence des Grands Ecoles. Les masters of
Science ci-dessous, dans lesquels le laboratoire Samovar est fortement impliqué, sont construits sur quatre semestres.
Les quatre Masters of Science suivants s’organisent en un semestre de tronc commun, un semestre de préparation
à la spécialité et deux semestres qui sont ceux de la deuxième année d’un Master (Diplôme National de Master,
habilité par le MESR) dans lequel Télécom SudParis est co-habilité, donnant ainsi également accès au diplôme
national de Master :
– Computer and Communications Networks, couplé au Master DNM Méthodes, Optimisation, Programmation
et Services (MOPS), co-habilité avec l’Université d’Evry Val d’Essonne. Les enseignements sont assurés en
majeure partie par les membres des équipes ACMES, METHODES et R3S.
– Virtual and Augmented Reality, couplé au Master DNM Réalité Virtuelle et Systèmes Intelligents (RVSI), cohabilité avec l’Université d’Evry Val d’Essonne. Des enseignements et responsabilités de module sont assurés
par les membres de l’équipe TIPIC.
– Electrical and Optical Engineering, couplé au Master DNM Systèmes de Communications Haute Fréquence
65
(SCHF), co-habilité avec l’Université de Marne la Vallée. Les enseignements sont assurés en majeure partie
par les membres de l’équipe R3S.
– Automatic Data Processing, couplé au Master DNM Traitement de l’Information et Exploitation des Données
(TRIED), co-habilité avec l’Université de Versailles Saint Quentin en Yvelynes. Les enseignements sont assurés
en majeure partie par les membres de l’équipe TIPIC.
Le Master of Science Communications Networks and Services (sur 4 semestres), porté par l’équipe R3S, est
construit avec l’Asian Institute of Technology (AIT) de Bankok. Les étudiants effectuent deux semestres à l’AIT,
puis deux semestres à Evry. Ils obtiennent le master de l’AIT et le diplôme d’établissement Master of Science de
Télécom SudParis.
Télécom SudParis est également co-habilité dans le Master DNM Informatique des Concepts aux Systèmes
(COSY) porté par l’Université de Versailles Saint Quentin en Yvelynes. Des enseignements y sont assurés par les
équipes ACMES et METHODES.
Au travers de l’équipe METHODES, Télécom SudParis est partenaire dans trois parcours ou spécialités de
Master recherche :
– avec l’Université d’Evry Val d’Essonne et le Génopole pour le master Biologie Systémique et Synthétique
(BSS) .
– avec l’Université Paris Sud, pour le master Nouveaux Systèmes Informatiques (NSI), avec le CNAM, Polytechnique, ENSTA, TelecomParisTech pour le Master Parisien de Recherche Opérationnelle (MPRO).
Des membres de l’équipe TIPIC contribuent aux enseignements des masters suivants :
– Master de sciences et technologies, mention "Mathématiques et Applications", spécialité Probabilités et Modèles Aléatoires, de l’Université Pierre et Marie Curie (Paris VI) (co-responsablilité du cours "Chaines de
Markov : stabilité, convergence, applications"»
– Master de sciences et technologies, mention "Mathématiques et Applications", spécialité Statistiques, de
l’Université Pierre et Marie Curie (Paris VI) (responsabilité du module "Filtrage statistique et applications"
et co-responsabilité du module "Traitement d’images et télédétection")
– Master IRIV (Imagerie, Robotique et Ingénierie pour le Vivant), spécialité Vision, Automatique, nanophotonique, Parcours Images et Vision (IV) de l’Université de Strasbourg (responsabilité du module "Traitement
Statistique des Images" )
Des membres de l’équipe METHODES contribuent aux enseignements des masters suivants :
– Master Informatique, spécialité Réseaux, de l’Université Pierre et Marie Curie (Paris VI)
– Master "Sécurité des Systèmes Informatiques" de l’Université Paris-Est
Des membres de l’équipe R3S contribuent aux enseignements des masters suivants :
– Master "Nouveaux Systèmes Informatiques" de l’Université Paris Sud (responsabilité du module "Sécurité et
sûreté de fonctionnement")
– Master "Sécurité des Systèmes d’Information" de l’Université Paris-Est Créteil
– Master 2 "Réseaux" de l’Université Pierre et Marie Curie (responsabilité du module Simulation de Réseaux)
– Master "Mint Telecom" de l’Université de Lille
– Master "Computer Science Introductory Course" (MSc) de ParisTech
Pour le prochain quinquenal, l’offre de formation, notamment de niveau Master, est en cours de redéfinition
au sein de l’Université Paris-Saclay dont Telecom SudParis est membre. Les différents masters et parcours auxquels Telecom SudParis contribuera relèveront principalement des mentions "Informatique", "Mathématiques et
Applications", "Electrical and Electronics Engineering".
66
7
Interactions avec l’environnement social, économique et culturel
7.1
Interactions avec l’environnement économique
Samovar bénéficie à plein de son rattachement à Télécom SudParis et à l’Institut Mines-Télécom pour tout ce
qui relève des relations industrielles et de la valorisation. Cela nous a permis de mettre en place un cercle vertueux
alliant la recherche amont, la recherche appliquée et la validation (avec les industriels majeurs des télécoms comme
Orange ou Alcatel Lucent notamment mais aussi de l’informatique comme Bull ou Thalès ou des utilisateurs comme
Renault, RATP, La Poste), la valorisation via des transferts de technologie (vers des PME ou startup), ainsi que
des brevets ou licences. Ces contacts réguliers avec les acteurs industriels nous permettent d’être confrontés avec
des problèmes réels, sources de nouvelles recherches en amont.
Les financements nous sont apportés par l’ANR, par l’Europe (ITEA, Celtic, FP7 principalement), les pôles de
compétitivité (Systematic et Cap Digital notamment) ou les industriels eux-mêmes. Les pôles sont un instrument
majeur de notre valorisation et nous y jouons d’ailleurs un rôle moteur (par exemple, Hervé Debar de l’équipe
R3S est membre du comité de pilotage du GT confiance numérique et sécurité). Avec l’Institut Mines-Télécom,
nous avons également établi des accords cadres avec certains grands industriels (Orange, Alcatel Lucent) et montés
des laboratoires communs (cybersécurité avec Cassidian). Le laboratoire est aussi impliqué dans deux chaires
industrielles, l’une sur les réseaux sociaux (Noel Crespi en est le porteur pour Samovar avec La Poste, Pages Jaunes
et Danone comme membres) et l’autre sur valeurs et politiques des informations personnelles (Maryline Laurent est
le porteur pour Samovar avec BNP Paribas, Imprimerie Nationale, Dassault Systèmes et la CNIL comme membres).
Notre participation à l’institut Carnot Télécoms & Société Numérique nous amène un abondement sur nos
contrats industriels. Cet abondement ainsi qu’un prélèvement effectué sur nos activités de recherche contractuelle
nous servent à financer des actions de recherche amont (bourses de thèse) ou de valorisation (CDD ingénieurs)
soit directement via Télécom SudParis, soit via l’institut Mines-Télécom (programme Futur & Rupture, avec des
financements venant aussi des membres de la fondation TELECOM).
La valorisation est facilitée par la présence d’un incubateur sur notre campus qui est un des plus importants
d’Ile de France. L’école et l’institut nous accompagnent également dans le dépôt de brevets ou licences et des
actions de sensibilisation à la propriété intellectuelle sont régulièrement menées. Enfin via notre appartenance à
l’institut Mines-Télécom, nous contribuons à l’IRT SystemX regroupant académiques et partenaires industriels
(grands groupes et PME) dans le domaine de l’ingénierie numérique des systèmes complexes. Nous y sommes très
actifs notamment dans le projet cloud computing.
Ces actions seront poursuivies et amplifiées dans le quinquennat à venir avec la construction de la MISS (Maison
de l’Innovation, des Sciences et de la Société) au sein de notre campus d’Evry. La MISS hébergera des plateformes
de recherche des différents acteurs académiques d’Evry (UEVE, Genopole, ENSIIE, école des Mines de Paris),
l’incubateur et facilitera les interactions entre académiques et industriels.
7.2
Interactions avec l’environnement social et culturel
Le manque d’ingénieurs en France, la désertion des carrières scientifiques, la vulgarisation des technologies de
l’information sont autant de raisons de déployer des actions efficaces de médiation scientifique. Pour répondre à ces
besoins, les équipes de Samovar au sein de Télécom SudParis sont fortement sollicitées. Sur la période 2008-2013,
67
quatre objectifs principaux ont été poursuivis :
1. Sensibiliser les jeunes d’âge scolaire à la poursuite d’études
L’action de nos ECs s’inscrit dans des dispositifs nationaux parmi lesquels on peut citer Les journées de
l’ingénieur et Les cordées de la réussite. On y trouve également des réponses à des sollicitations ponctuelles
de collèges ou de lycées pour la visite de notre laboratoire. En 2013, les Cordées de la réussite ont concerné
125 élèves issus de trois établissements : les deux collèges Paul Eluard et Le Village, et le lycée Georges
Brassens (ateliers transmission d’information par l’optique par Y. Gottesman et Y. Frignac et les RFID : les
codes barres de demain et vie privée par M. Laurent de R3S).
2. Sensibiliser les jeunes aux carrières scientifiques
Une de nos actions est de présenter la variété des métiers passionnants du domaine des sciences et technologies
de l’information. A l’occasion de la semaine de l’industrie, Télécom SudParis ouvre ses portes aux élèves de
Terminales STI et SSI du Lycée Robert Doisneau. En 2012, des ECs de Samovar ont fait des visites guidées
de plates-formes (radio sur fibre -Franck Gillet, réflectométrie -Yaneck Gottesman).
3. Familiariser le grand public au numérique
Certains de nos ECs ont participé à des actions de médiation scientifique à destination du grand public :
sécurité de l’information (Hervé Debar), biométrie (Bernadette Dorizzi par un documentaire "Fenêtre sur
corps" diffusé sur France 5 et débat autour de la thématique "Biométrie : le corps comme laissez-passer"
au Musée des arts et métiers, dans le cadre du cycle des rencontres du café des techniques, organisées en
partenariat avec l’Association française pour l’avancement des sciences (AFAS), technologies sans fil (Hakima
Chaouchi), etc. Bien sûr l’opération phare reste la fête de la science. Chaque année, nos ECs y consacrent
trois jours de démonstration sur des sujets très divers : étiquettes RFID, sensibilisation à la problématique
de la vie privée, authentification mutuelle des interlocuteurs à l’établissement d’une communication vocale,
sécurité des capteurs... Elle se déroule soit sur l’Université d’Evry, ou sur le plateau de Saclay, ou bien encore
sur notre campus.
4. Communiquer vers les entreprises les avancées de nos travaux de recherche
Télécom SudParis propose, grâce à l’Institut Mines-Télécom, à ses ECs un ensemble de formations : savoir
rédiger un article de médiation scientifique, prendre la parole face à un journaliste, etc. Différents supports
sont également proposés : fiche recherche, communiqué de presse, blog, réseaux, etc. Cette année, deux de nos
ECs, Maryline Laurent et Yaneck Gottesman, ECS d’R3S, ont défendu devant un auditoire d’entreprises
et d’acteurs de l’innovation les couleurs de notre école lors du grand prix de l’innovation, organisé par
OpticsValley dans la catégorie "recherche".
68
8
Stratégie et perspectives scientifiques de l’unité
8.1
Politique et objectifs scientifiques
Tous les ECs de Samovar étant issus de recrutements TSP, école d’ingénieur généraliste dans le domaine des
STIC, notre laboratoire fait partie des rares laboratoires rattachés à l’INS2I à couvrir pratiquement l’ensemble
des thématiques rencontrées en recherche sur les réseaux de télécommunications. Samovar y mène des recherches
amont et des recherches plus finalisées en s’appuyant sur un large champ disciplinaire (mathématiques, statistiques, méthodes d’optimisation, informatique, théorie du signal, électromagnétisme, optique,...), issus des divers
enseignements dispensés à TSP.
Au cours du prochain quinquennat, chaque équipe approfondira son implication en recherche académique qui
sera soutenue par une activité de recherche collaborative en prise avec les besoins des industriels et des opérateurs
de réseau et télécommunications. Ainsi, notre laboratoire cherchera à maintenir, voire à renforcer son niveau de
publications dans les revues et conférences de référence de nos divers domaines de recherche. Outre le nombre de
publications dans ces revues et conférences référencées, le laboratoire privilégiera les travaux à fort impact académique (nombre de citations). Nous souhaitons également augmenter le niveau de nos implications dans l’animation
de le recherche au plan national et à l’international.
Pour atteindre ces objectifs, nous avons identifié les points d’actions suivants pour le prochain quinquennat.
– Continuer à encourager les publications dans les revues et les conférences de premier rang. Pour cela le
laboratoire sera encore plus sélectif dans le financement des missions des ECs et des doctorants en favorisant
les participations aux meilleures conférences pour présenter nos articles.
– Veiller à un bon équilibre entre recherche amont (sans visée applicative directe) et plus aval (avec une visée
applicative). Les recherches plus orientées amont, concernant a priori un volume plus important de champs
applicatifs possibles, auront vocation à être utilisées dans certaines de nos thématiques applicatives, assurant
de ce fait un effet de levier pour des collaborations intra et inter-équipes. Cet équilibre amont-aval dépendra
évidemment des disciplines de recherche de chaque équipe voire de chaque EC. Il faudra donc tenir compte
de ces spécificités sans chercher à uniformiser tous les travaux du laboratoire.
– Améliorer la collaboration inter-équipes, favorisant les approches transdisciplinaires qui permettent souvent
d’avoir des résultats novateurs. Samovar a la chance d’avoir une couverture thématique large du domaine des
STIC qui doit nous permettre de réussir cet objectif. Dans ce but, l’organisation de séminaires transversaux
sera poursuivie afin de favoriser plus d’interactions entre équipes. Parmi celles-ci, nous avons identifié, les
thèmes réseaux complexes et énergie (voir 8.8) qui concerneront toutes les équipes. Ces thèmes se rajouteront
à d’autres collaborations entre ECs appartenant à des équipes différentes.
– Poursuivre l’animation scientifique du laboratoire à travers l’organisation de séminaires d’équipe en plus
des séminaires transversaux évoqués précédemment. Le laboratoire compte également organiser des journées
doctorants chaque année en récompensant les meilleurs travaux réalisés dans le cadre des thèses de doctorat.
– Renforcer l’attractivité de notre laboratoire pour attirer des chercheurs permanents du CNRS ou avoir de
nouvelles chaires, voire attirer des ECs d’autres établissements en France (notamment par les délégations
CNRS) et à l’international, désireux d’effectuer leur recherche au sein de notre unité.
– Mettre en place une politique ambitieuse d’échanges de personnels en séjours sabbatiques avec nos partenaires
académiques privilégiés.
69
– Etablir un mécanisme d’aide aux jeunes ECs (favoriser l’octroi de moyens de recherche, limiter leur investissement en enseignement, mise en place de dispositifs d’aide au montage de demandes de financement, faciliter
les séjours sabbatiques ...).
– Renforcer nos liens à l’international par une politique cohérente tirant profit des relations initiées individuellement par certains ECs en les pérennisant et en les amplifiant à l’aide d’opportunités institutionnelles.
– Continuer à améliorer le recrutement de nos doctorants et post-doctorants en profitant notamment de notre
intégration dans l’UPSay qui nous amènera une notoriété plus importante, notamment vis-à-vis des étudiants
internationaux. Par ailleurs, nous devrons mieux sensibiliser les élèves ingénieurs de TSP (dont beaucoup
disposent simultanément d’un fort potentiel conceptuel et d’une solide culture d’ingénieur, gage d’un doctorat
de qualité) à entreprendre un doctorat dans notre laboratoire. Pour cela nous devrons faire un effort particulier
auprès des élèves de voies d’approfondissement de troisième année de TSP.
– Maintenir une politique de recrutement d’ECs issus de TSP compatible avec une politique scientifique cohérente centrée sur les thèmes des sections 6 et 7 du CoNRS. En étroite collaboration avec la direction de TSP,
le laboratoire compte jouer pleinement son rôle dans le choix des nouveaux recrutés TSP.
– Etudier l’intégration éventuelle de l’équipe "ingénierie multimédia" qui est à ce jour une équipe de l’UMR
8145 MAP5.
8.2
Politique et objectifs institutionnels
La plupart des éléments de la politique institutionnelle de Samovar s’entendent en lien avec la politique de
Télécom SudParis et de sa Direction de la Recherche et des Formations Doctorales. Du fait d’évolutions profondes
liées essentiellement à la création de l’UPSay, à la structuration de l’IMT, à la construction d’un nouveau bâtiment
IMT sur le site de Palaiseau prévu pour 2017, de nombreuses évolutions, dont les contours ne sont pas encore bien
définis, sont à prévoir dans un avenir proche.
Il s’agit pour Samovar et pour TSP de :
1. Continuer notre intégration dans les structures de recherche de l’IMT
Samovar est un acteur important de la recherche à l’Institut Mines-Télécom et à ce titre participe pleinement
à la structuration de la recherche animée par ses neuf réseaux thématiques. L’articulation avec les équipes
du LTCI de Télécom ParisTech devra être faite pour préparer au mieux notre arrivée commune au sein de
l’UPSay.
2. Conforter notre place dans l’UPSay
– L’intégration dans l’UPSay va être un élément fort de cette période 2013-17. L’UPSay va être structurante
tant au niveau des écoles doctorales, des masters mais aussi des laboratoires et des plateformes qui pourront
être mutualisées entre les partenaires et des nombreux financements qui vont être proposés. La visibilité
internationale de l’UPSay sera déterminante pour attirer des doctorants, post-doctorants et enseignantschercheurs brillants, notamment à l’international. Samovar se doit de contribuer aux évolutions du plateau
de Saclay, avec le CNRS et les membres de l’UPSay. L’école devra intégrer les instances et groupes de
pilotage et de programmation de l’UPSay, en particulier le sénat académique en lien avec la FCS (à noter
qu’une EC de SAMOVAR a été élue à ce Sénat Académique et y représente déjà l’IMT) et s’impliquer
dans le labex DigiCosme, dans les nouveaux Masters et dans les nouvelles écoles doctorales STIC et MathHadamard dans lesquelles nos HDR seront inscrits.
– Le laboratoire Samovar devra aussi conjuguer ses actions et participations à l’IRT SystemX auprès des
industriels, sa présence à Nano-INNOV et ses collaborations dans le tissu local avec ses partenaires académiques (Paris 11, Supélec, INRIA, CEA et CEA-Tech, UVSQ, LPN, autres) et industriels (EDF, Thales,
Alcatel-Lucent, Orange, PME et Pôles).
3. Préparer la bi-localisation Evry/Palaiseau de Saclay
Un enjeu stratégique majeur pour Télécom SudParis et donc pour Samovar sera de réussir cette bi-localisation.
Si près de 40 ECs et doctorants de TSP, dont 13 ECs de Samovar accompagnés de leurs doctorants sont déjà
dans les bâtiments de Nano-INNOV à Palaiseau, ces ECs et doctorants ont vocation à être rejoints en 2017
70
par une grande partie des ECs de Samovar dans un nouveau bâtiment IMT. Réussir cette bi-localisation est
un enjeu important et implique un certain nombre d’actions :
– Sur le plan scientifique, il faudra préciser quelles équipes seront sur le plateau de Saclay, puis anticiper
et préparer leur arrivée sur le plateau en construisant un projet scientifique commun cohérent, qui tienne
compte à la fois de l’implantation actuelle à Nano-INNOV et des autres acteurs de l’UPSay en présence.
– Sur le plan logistique, Télécom SudParis devra préciser les répartitions des moyens matériels sur l’ensemble
de ses sites (site historique du campus d’Evry avec la MISS, Nano-INNOV et le futur immeuble de l’Institut
Mines-Télécom sur Saclay), de façon à permettre des échanges inter-sites efficaces et maintenir une cohésion
forte du corps enseignant.
A l’évidence, les forces seront réparties en fonction des tissus locaux, des intérêts communs et des proximités
thématiques. Il faudra veiller à :
– Mailler les équipes notamment via des moyens de communications adaptés tels que des systèmes de visioconférences évolués et performants (voire avec sensation d’immersion et de présence) avec une connectivité à haut débit entre nos sites ;
– Mettre en cohérence et en complémentarité les plateformes et projets distribués sur Evry et Saclay afin
d’éviter les redondances et duplications et réussir notre multiple implantation en bénéficiant des apports
de chaque lieu.
4. Renforcer nos liens avec nos partenaires d’Evry
– Au niveau local à Evry, nous serons amenés à renforcer nos liens avec nos partenaires académiques d’Evry,
dont l’ENSIIE. En effet l’ENSIIE a entrepris depuis deux ans un rapprochement avec l’IMT. Elle est
aujourd’hui école associée de l’IMT. Ce rapprochement sera amplifié au cours du prochain quinquennat
avec la mise en place d’un rattachement au titre de l’article L719-10 du code de l’éducation (ex article 43).
Ce rapprochement se fera au niveau de l’enseignement de TSP, mais aussi au niveau de la recherche au
sein du laboratoire Samovar. Dans ce cadre, Samovar examinera les candidatures des ECs de l’ENSIIE qui
souhaiteraient le rejoindre.
– Sur le campus de TSP à Evry, la Maison de l’Innovation des Sciences et de la Société (MISS) disposera
d’espaces dédiés à la recherche, à la diffusion des innovations et à la valorisation des projets innovants. Cette
plateforme a une vocation fédératrice au sein de la ville d’Evry et des différents laboratoires (génopole,
Université etc.). Au delà des bâtiments qui vont être construits dès 2014, il reste à définir des projets
de Recherche et d’innovation cohérents qui intègreront des thématiques scientifiques pertinentes dans une
synergie inter-établissements. Les moyens et les financements des projets en matériels, logiciels seront des
conditions nécessaires à la réussite de ce projet.
71
8.3
Analyse SWOT par équipe
8.3.1
Auto-analyse de l’équipe ACMES
Depuis notre précédente évaluation de 2010, l’équipe s’est stabilisée en termes d’effectifs, avec cependant l’arrivée
d’un chercheur associé en 2012 qui l’a renforcé sur la dimension fouille de données et apprentissage. Deux évolutions
majeures en termes de thématiques pendant la période sont à noter, l’une sur le cloud computing qui est un domaine
naturel de déploiement d’applications à base de services et l’autre autour du social computing, là encore suite logique
des travaux menés auparavant sur le contexte et la modélisation des utilisateurs. Nous avons également pris en
compte les recommandations faites sur l’amélioration de la production scientifique et sur une meilleure intégration
des différentes thématiques de l’équipe.
A la lumière de ces évolutions et des résultats, on peut effectuer l’auto-analyse suivante :
Points forts
Points faibles
Opportunités
Risques
– Bonne production scientifique avec une forte croissance des publications en revues (2
revues classées en 2008, 16 en 2013). La production s’est fortement améliorée tant quantitativement que qualitativement (près de 75% des publications sont dans ISI ou ERA
CORE). Plusieurs best paper awards dans des conférences du domaine ;
– Reconnaissance internationale sur le thème émergent du "social and community intelligence" avec des publications de référence sur le domaine (IEEE software et IEEE computing par exemple) qui nous permet d’attirer des doctorants et post-doctorants étrangers
de qualité :
– Bonne visibilité nationale et internationale (organisation de conférences, dissémination
de logiciel, participation à des comités de programme et à des comités de rédaction de
revues) ;
– Bon autofinancement des travaux de recherche via des projets collaboratifs français ou
internationaux
– Au sein de l’IMT, ACMES est un contributeur majeur au réseau thématique RT3 (Architectures et ingénierie de services et systèmes logiciels), S.Tata en est d’ailleurs l’animateur ;
– ACMES participe activement au Master2 MOPS ainsi qu’à la formation de chercheurs et
doctorants au sein de l’école doctorale Sciences et Ingénierie. Nous contribuons également
au Master2 COSY cohabilité avec l’UVSQ ;
– Réseau de collaborations à l’international (Brésil, Chine, Tunisie) nous amenant des stagiaires, doctorants et post-doctorants de qualité.
– Manque de ressources permanentes en ingénieur plateforme, dommageable pour nos thématiques de recherche ;
– Effort de collaborations entre les thématiques de l’équipe à continuer et amplifier ;
– La durée moyenne des thèses doit être progressivement réduite pour se conformer au
standard national.
– Deux soutenances d’HDR sont prévues d’ici 2014, qui permettront d’accroître la visibilité
de l’équipe et ses capacités d’encadrement de doctorants ;
– Les thématiques centrales de l’équipe (contexte, services et workflows, cloud, social and
community intelligence) sont parfaitement en phase avec les thèmes privilégiés des grands
organismes nationaux et internationaux ;
– L’intégration progressive dans la future université Paris-Saclay va offrir de nouvelles possibilités tant de recrutement de stagiaires, doctorants et post-doctorants que de collaborations avec d’autres laboratoires (LTCI, PRISM notamment).
– La recherche de financement externe devient de plus en plus difficile (diminution des
budgets, augmentation de la concurrence). Il sera difficile de faire mieux que le maintien
de notre niveau actuel ;
– La difficulté de recrutement de bons étudiants au niveau master 2 et surtout doctorat que
nous essayons de pallier avec nos partenariats internationaux et qui pourra s’améliorer
avec notre intégration dans l’UPSay.
72
8.3.2
Auto-analyse de l’équipe METHODES
L’analyse de nos activités, de nos résultats et de notre positionnement conduit à l’auto évaluation suivante :
Points forts
– Les recherches de METHODES se traduisent par un très bon niveau de publication dans
des revues de premier rang. Il y a également un bon équilibre entre publications dans des
revues et publications dans des actes de conférences.
– Le niveau du rayonnement scientifique de l’équipe est également en hausse comme le
montrent la participation aux comités scientifiques des conférences et comités éditoriaux
de revues, les différentes distinctions et l’animation ou participation à différents groupes
de travail.
– Grâce à la reconnaisance scientifique de ses membres, l’équipe METHODES arrive à assurer des financements sur ressources propres en diversifiant les sources et types de financements.
– Les profils et compétences des membres de METHODES permettent à l’équipe de couvrir
un large ensemble d’outils et de méthodes mathématiques et/ou informatiques utiles dans
le contexte des réseaux. Cette focalisation sur les méthodes permet à l’équipe d’interagir
fréquemment avec les autres équipes du laboratoire.
– L’équipe participe à différents masters de recherche (COSY avec Versailles, MPRO avec
l’X/ENSTA/CNAM, Réseaux avec Paris 6, MOPS avec Evry, Sécurité informatique avec
Paris-Est Créteil, etc.)
Points faibles
– Malgré les interactions régulières entre les membres de l’équipe, on constate encore un
manque de publications communes entre l’axe méthodes formelles et les deux autres axes
(optimisation, évaluation de performances). Ceci est probablement dû au fait que l’équipe
n’existe que depuis 2011.
– Difficultés à renforcer l’équipe avec des recrutements de permanents.
Opportunités
– Le futur déménagement partiel du laboratoire vers le plateau de Saclay (2017-2018 ?) aidera l’équipe à se rapprocher d’acteurs académiques avec qui nous avons déjà des contacts
(LRI, LTCI, PRISM, etc.). Ceci facilitera encore plus les collaborations et permettra à
l’équipe de travailler dans un cadre scientifique encore plus favorable.
– Le positionnement thématique original de l’équipe autour des méthodes lui donne la possibilité de travailler sur plusieurs applications. L’équipe devrait profiter de ces possibilités.
Risques
– Le fait que l’équipe se positionne sur les aspects méthodologiques, lui ouvrant ainsi le
champ de plusieurs applications, pourrait entraîner une certaine dispersion au niveau de
l’équipe.
73
8.3.3
Auto-analyse de l’équipe R3S
L’analyse de nos activités, de nos résultats et de notre positionnement conduit à l’auto évaluation suivante :
Points forts
– Equipe de taille importante avec une large expertise permettant de couvrir l’ensemble du
domaine réseau
– Très bonne visibilité nationale et internationale mesurée par le niveau de publications
en revues et conférences classées, les distinctions, et la prise de responsabilité dans les
conférences/workshops et les comités d’expert.
– Bon équilibre des recherches entre modélisations, simulations et expérimentations. La
nette progression du nombre de publications de premier rang et à fort impact et la stabilité
du niveau de financement de l’activité recherche démontrent une mobilisation des ECs de
l’équipe à mieux valoriser leurs résultats scientifiques, leur effort à lever des financements
pour leurs recherches, et leur motivation à innover et collaborer avec des partenaires au
travers de projets.
– Forte capacité à innover sur des thèmes d’intérêt économique forts. Les résultats de recherche sont valorisés par 18 brevets, la production de logiciels et des transferts industriels
sous formes de contrats bilatéraux, de cession de licence, et de bourses CIFRE.
– R3S participe à la formation de chercheurs et doctorants au sein de l’école doctorale
EDITE et contribue aux Masters CCN, EOE, CNS de Télécom SudParis de façon importante et également aux Masters Réseaux de Paris 6, NSI de l’Université Paris Sud, SSI de
l’Université Paris-Est Créteil, Master Mint Telecom de l’université de Lille,
Points faibles
– Difficulté à recruter des doctorants de qualité.
Opportunités
– L’intégration de l’équipe dans l’Université de Paris-Saclay (UPSay) et l’école doctorale
STIC associée offrira de réelles opportunités pour l’équipe sur plusieurs plans. Le rapprochement avec le tissu industriel, scientifique et académique du plateau déjà entamé
par certains membres de l’équipe favorisera l’émergence de collaborations, et de transferts
industriels. La visibilité accrue à l’international permettra à l’équipe d’accéder à un vivier
plus large d’étudiants et favorisera ses coopérations internationales.
– Les thèmes de recherche de R3S bénéficient d’un soutien fort de l’Europe et de la France, en
particulier les thèmes du cloud computing et de l’énergie. L’équipe devra cibler les appels
à projet lui permettant de maintenir son excellence académique tout en participant au
développement économique du territoire et en répondant aux besoins actuels de la société.
Risques
– Equilibre à maintenir entre les aspects modélisations, simulations et expérimentations.
74
8.3.4
Auto-analyse de l’équipe TIPIC
L’analyse de nos activités, de nos résultats et de notre positionnement conduit à l’auto évaluation suivante :
Points forts
Points faibles
Opportunités
Risques
– TIPIC a produit 83 publications classées dans des revues de la base ISI ou ERA/CORE, le
plus souvent dans les revues internationales de référence, soit un ratio de 3,15 publications
par an et par équivalent chercheur temps plein ;
– Plusieurs membres de TIPIC sont membre de comité technique de société savante (IEEE)
ou éditeurs associés de revues internationales de référence ;
– Le positionnement de plusieurs membres de l’équipe TIPIC se situe à mi chemin entre
théorie et applications. Les aspects théoriques permettent ainsi de pérenniser les thématiques proches des applications, même si ces dernières évoluent ; les aspects pratiques sont
souvent une source puissante d’inspiration ;
– Relative diversité des thématiques et des collaborations extérieures ;
– Liens directs entre les enseignements de la Voie d’Approfondissement (VAP) "Modélisations Statistiques et Applications" (Telecom SudParis, 3eme année), dont l’équipe pédagogique fait partie de TIPIC, et certaines des thématiques de recherche de l’équipe.
–
–
–
–
Difficulté à enrichir TIPIC par des chercheurs CNRS ;
Difficulté à recruter de bons doctorants.
Opportunités de collaborations avec des acteurs industriels du plateau de Saclay ;
L’appartenance à l’Université Paris Saclay nous immergera dans un environnement académique plus riche.
– Accroissement de l’instabilité des sources des financements.
75
8.4
Projet scientifique de l’équipe ACMES
Le projet du précédent quadriennal était centré sur la déclinaison d’une boucle autonomique (surveillance,
analyse, planification, exécution) sur les trois axes de l’équipe (systèmes répartis ubiquitaires, entreprises virtuelles
et workflows, intelligence collective et sociale). C’était un projet ambitieux par son ampleur qui a effectivement été
suivi mais qui est encore porteur de sens et fécond aujourd’hui : de nombreux points ont été abordés pendant la
période mais pas complètement traités. Nous proposons donc un projet dans la continuité du précédent avec une
focalisation sur l’aspect multi-échelle dans l’ubiquitaire, sur l’aspect formalisation et données dans le cloud et sur
l’aspect social et hybridation de modèles sur l’intelligence collective et sociale.
Une grande partie de ce projet s’intègre dans les projets transverses du laboratoire : la plupart de nos travaux
rentre dans le thème Réseaux complexes (informatique autonomique, cloud, monitoring de ressources, intelligence
collective et sociale) et nous avons commencé à travailler sur le thème Energie (déploiement dans un contexte
multi-échelle, gestion de services et notamment élasticité dans le cloud, variabilité des procédés métiers).
8.4.1
Intergiciels et algorithmique pour les environnements ubiquitaires
Nos travaux concernant les algorithmes et services intergiciels pour les environnements mobiles, ouverts, ambiants et diffus vont se poursuivre. Dans le contexte des interactions accrues des systèmes avec l’Internet des objets
et les services dans les nuages, nous étudierons certains aspects de nos travaux sous le point de vue des systèmes
répartis multi-échelles.
Les services intelligents de demain (ville intelligente, agriculture intelligente...) reposeront sur des briques logicielles réparties sur plusieurs échelles comprenant à la fois des objets intelligents, de l’informatique mobile et de
l’informatique dans le Cloud. La mise en œuvre de ces services devra répondre à des exigences accrues en termes
de temps de réponse, d’extensibilité, de disponibilité, d’éco-conception et d’autonomicité.
Certains de nos travaux, notamment ceux concernant l’informatique mobile et l’informatique ambiante se placent
naturellement dans un cadre multi-échelle. Différemment de l’aspect large échelle qui s’intéresse à la quantité (des
dispositifs, des requêtes), concernant le multi-échelle, nous nous préoccuperons plus de l’hétérogénéité. Nous serons
amenés à repenser les architectures de distribution, ainsi que la conception des systèmes et algorithmes, enfin
nous devrons intégrer des préoccupations nouvelles telles que le respect de la vie privée dans la construction des
systèmes. Nous avons amorcé un travail concernant les systèmes répartis multi-échelles dans le cadre du projet
ANR INCOME [103]. Nos travaux porteront notamment sur les aspects observation, autonomie, distribution à
base d’événéments des informations ainsi que sur le déploiement dans les systèmes répartis multi-échelles.
Observation et autonomie large et multi-échelle. L’intelligence ambiante et l’informatique diffuse, invisible pour l’humain qui en bénéficie, reposent sur l’autonomie des systèmes. Les briques de base d’un système
autonomique sont : l’observation des systèmes et de l’environnement, la connaissance du système et les capacités
d’adaptation autonomique des systèmes. Dans un environnement large et multi-échelle, la notion d’observation
et d’adaptation est plus complexe à concevoir et nécessite de revisiter les solutions utilisées jusqu’à présent à
l’échelle locale d’un environnement ambiant. Les raisons en sont le volume des informations à observer et à analyser, le caractère éphémère des informations contextuelles, la multiplicité des sources de contexte (capteurs, bases
de connaissances, réseaux sociaux), la qualité variable des informations observées, les conflits entre les exigences
d’observation et celles du respect de la vie privée. Nous souhaitons poursuivre nos travaux concernant l’observation
et l’adaptation des systèmes pour apporter des réponses en termes de modèles (d’observation, d’apprentissage,
de variabilité des services), de services et algorithmes de diffusion (sur des systèmes à base d’événements multiéchelles) et d’intergiciels pour l’adaptation pour la construction de systèmes autonomiques à large échelle. Nous
nous intéressons notamment au compromis entre la qualité de contexte requise par les applications et le respect de
la vie privée nécessaire à la confiance des utilisateurs dans les applications. Ces travaux ont débuté dans le cadre
de la thèse de doctorat de Samer Machara Marquez. D’autre part, dans le cadre du projet INCOME, une infrastructure de distribution d’informations de contexte multi-échelle est en cours de définition. Cette infrastructure
a pour caractéristique de prendre en compte des propriétés extra-fonctionnelles (qualité de contexte, respect de la
vie privée, multi-échelle) dans le routage des informations.
76
Déploiement logiciel multi-échelle et éco-conception. Dans les années à venir, les logiciels seront déployés à la fois à large échelle en termes de nombre d’équipements (millions d’équipements) et de multi-échelle
(hétérogénéité des équipements, des objets au Cloud).
Les services répartis actuels sont en mesure de gérer plusieurs dizaines, voire centaines de millions de clients
simultanés. Pour ce faire, leurs architectes s’appuient sur de bonnes pratiques pour garantir la disponibilité, les
temps de réponses et l’extensibilité. Or, ces pratiques montrent aujourd’hui leurs limites avec l’explosion du nombre
de clients, les exigences d’éco-conception et de disponibilité. Nous avons pour projet d’intégrer dans les intergiciels,
des mécanismes permettant de prendre en compte les exigences à la fois en terme de robustesse et d’éco-conception.
Notamment, les décisions de déploiement devront prendre en compte des préoccupations d’efficacité énergétique,
de performance et de robustesse. Pour répondre à cette problématique, des patrons et stratégies de déploiement ainsi
que des infrastructures de supervision à la fois large et multi-échelles seront indispensables. Dans cette perspective,
nous avons dans un premier temps défini un processus de caractérisation de système multi-échelle. Avec l’approche
d’ingénierie dirigée par les modèles, nous avons proposé un méta-modèle de caractérisation multi-échelle. Ces
travaux ont débuté dans le cadre de la thèse de Sam Rottenberg. Nous prévoyons l’intégration des concepts multiéchelles pour l’extension d’un langage de description de déploiement. Nos objectifs sont de parvenir à adapter
dynamiquement les choix de déploiement aux caractéristiques multi-échelles du système tout en prenant en compte
des préoccupations d’éco-conception.
8.4.2
Services, Workflows et Cloud
Modélisation et vérification de propriétés de procédés dans les environnements dynamiques Nous
nous sommes intéressés à la modélisation formelle et la vérification de bonnes propriétés dans les procédés interentreprises (PIE). Dans les années à venir, nous continuerons à explorer de nouvelles propriétés non considérées telles
que l’opacité et les propriétés temporisées. Nous avons défini une nouvelle structure appelée TAG pour abstraire
le graphe d’accessibilité d’un réseau temporisé. Cette nouvelle structure nous permettra de vérifier des propriétés
temporisées dans les PIE d’une façon efficace [83].
Par ailleurs, nous envisageons de développer des approches pour la modélisation et la vérification de nouvelles
propriétés de procédés évoluant dans des environnements dynamiques tels que le cloud. En particulier, nous nous
intéresserons à la modélisation et la vérification de l’élasticité des procédés en environnement cloud.
L’élasticité est une notion fondamentale dans le cloud. Elle garantit la possibilité d’accroître et de décroître, en
temps réel, les ressources (logicielles et/ou matérielles) disponibles en fonction des besoins réels des utilisateurs du
cloud. Peu de travaux existants ont abordé le problème de l’élasticité dans le cloud d’un point de vue formel. Nous
avons commencé l’étude de l’élasticité au niveau logiciel (Business process as a Service) et nous cherchons à définir
des mécanismes assurant l’élasticité des applications à base de services dans le cloud. Pour ce faire, nous adoptons
deux approches pour la modélisation et la vérification de l’élasticité.
Notre première approche consiste en la définition d’un modèle formel de déploiement de procédés qui représente
les services, leurs instances et conteneurs et les liens de transfert d’appels entre services. De plus, nous envisageons
la définition d’un modèle de réseaux de Petri de haut niveau permettant de contrôler à l’exécution les opérations
d’élasticité (scalling up et scalling down) et de modéliser des stratégies d’élasticité qui s’appliquent au modèle de
déploiement. Un tel modèle de contrôle peut être utilisé pour l’évaluation et la simulation de stratégies d’élasticité
avant leur déploiement effectif. Ce travail a démarré récemment dans le cadre de la thèse de Mourad Amziani
(co-encadrée par Tarek Meliti de UEVE/IBISC). Les résultats préliminaires de nos travaux en ne considérant que
des stratégies limitées au nombre d’instances de services sont encourageants [72, 73, 74].
Par ailleurs nous développons une deuxième approche pour l’élasticité. Étant donné un procédé composé de
plusieurs services, le concepteur modélise son procédé sans se soucier de la phase de déploiement et indique (par
une annotation par exemple) quels sont les services qui doivent être élastiques. Le concepteur peut aussi indiquer
la stratégie qu’il veut pour adapter le nombre d’instances de services déployés en fonction des demandes en temps
réel. Ces informations nous permettent de générer, de façon automatique et transparente, un contrôleur adapté
au processus initial et qui lui sera connecté pour garantir la propriété d’élasticité. Cette deuxième approche est
développée en collaboration avec Kais Klai (Université de Paris 13/LIPN) et a donné lieu à une publication [82].
Nous continuerons à développer ces deux approches par la prise compte de nouvelles propriétés de qualité de
service.
77
Gestion autonomique de ressources de Cloud Due à la dynamicité des environnements Cloud, les ressources
évoluent au cours de leur cycle de vie, nécessitant une gestion autonomique. Nous avons commencé par étudier les
aspects de supervision et de reconfiguration des ressources Cloud [88]. Afin de faciliter la tâche des fournisseurs de
Cloud, nous souhaitons continuer ce travail en définissant une infrastructure autonomique suffisamment générique
pour être utilisée aux différents niveaux (XaaS) d’un cloud.
Nous pensons définir un gestionnaire autonomique qui, à partir d’un SLA (Service Level Agreement) déjà établi
entre le fournisseur et l’utilisateur, permet de mettre en place une infrastructure autonomique pour la gestion des
ressources en déterminant et en instanciant automatiquement toutes les entités pour la mise en place de cette
infrastructure. Ce gestionnaire commence par analyser un SLA lié à des ressources dans le cloud pour en extraire
et déduire les informations utiles à la mise en place d’une infrastructure autonomique. Ces informations peuvent
être : (i) les règles à appliquer par l’analyseur pour déclencher éventuellement des alertes vers le reconfigurateur ;
(ii) les ressources à superviser ; (iii) les stratégies de reconfiguration ou d’adaptation à mettre en place. Une fois
les informations déduites, il instancie un analyseur, l’initialise avec les règles déterminées, et le lie par un système
d’abonnement / notification aux différentes ressources à superviser. Il instancie aussi un reconfigurateur et l’initialise
avec les stratégies déduites. Ce reconfigurateur permet de générer des plans d’actions de reconfiguration à partir
des alertes reçues de l’analyseur.
Variabilité de services et de plateformes Dans des environnements à large échelle et dynamiques (Grid,
Cloud, etc), les concepteurs et développeurs de services et systèmes logiciels doivent prendre en compte la complexité d’un écosystème qui comprend les plateformes d’exécution, les utilisateurs de ces procédés, les services et
systèmes logiciels. Dans ce contexte, les modèles de services et de systèmes logiciels doivent être configurables en ne
représentant pas des modèles de service uniques, mais des familles de services. En configurant un modèle de service,
on obtient une variante qui peut être exécutée au sein de l’entreprise concernée. Cela permettra aux entreprises
(organisations) de supporter des services, des procédés et des systèmes logiciels métiers similaires tout en tenant
compte des variations locales d’une manière contrôlée. De ce fait, il faut, d’une part, supporter le processus de
conception par des techniques d’apprentissage et de fouille utilisant les traces d’exécution, et d’autre part, mettre
en place une politique supportant des approches de conception intelligente de services, d’applications et de procédés
qui soient configurables. Nous avons déjà entrepris un premier travail dans lequel nous proposons un mécanisme
d’aide à la conception de variantes de processus en recommandant, d’une part, des services en se basant sur le
contexte de composition [171], et en construisant, d’autre part, des fragments de procédés configurables [75].
Par ailleurs, la variabilité de services et de plateformes pourrait être une aide essentielle pour une conception
et une exécution verte et respectueuse de la nature. Pour se faire, nous avons proposé dans le cade du programme
Erasmus Mundus Green IT une thèse qui vise une gestion de procédés métiers intelligente et consciente de l’énergie
à travers une modélisation et une exécution de variantes adaptatives dans une environnement cloud. En effet, le
Cloud Computing permet aux entreprises de réduire leur consommation d’énergie en fournissant des ressources de
manière dynamique, évolutive et l’accès à un pool de ressources informatiques configurables.
8.4.3
Intelligence Collective et Sociale
L’intelligence collective et sociale (Social and Community Intelligence) est un nouveau de domaine de recherche
interdisciplinaire avec beaucoup d’applications potentielles. De nombreux défis restent à résoudre parmi lesquels
l’acquisition et la fusion de données provenant de sources multiples et en général hétérogènes, la définition de
modèles de raisonnement complexes tout en respectant l’intimité de la vie privée (privacy). Par exemple, nous
voulons coupler les traces GPS des taxis avec des informations issues des réseaux sociaux afin de mieux caractériser
la dynamique de déplacement dans les villes, comprendre des dynamiques de groupe (à l’occasion d’un grand
événement comme un match de football par exemple).
Afin de pouvoir raisonner sur ces données, y appliquer des traitements spécifiques tels que des résumés ou des
filtres statistiques ou prendre des décisions en tenant compte d’un ensemble de données contextuelles, il devient
impératif d’avoir un langage commun permettant de manipuler tous ces différents formats. Nous envisageons, dans
le cadre d’une thèse qui débute, de spécifier et d’implémenter une extension du langage SPARQL afin qu’il puisse
manipuler un ou plusieurs flux sémantisés de différentes natures (statiques ou dynamiques) en entrée, et arrivant à
des vitesses différentes. Cette extension devra ajouter les concepts de fenêtres temporelles (logiques et physiques),
les opérateurs d’agrégation, ainsi que les fonctions de résumé et d’oubli et pourra s’inspirer de ce qui a été fait
dans le domaine des DSMS (Data Stream Management Systems). Le langage ainsi étendu devra aussi permettre
78
de raisonner sur des flux entrants en les couplant avec des informations contextuelles telles que des données de
géolocalisation, des profils utilisateurs ou encore des données environnementales. Ce raisonnement devra faciliter
la prise de décision, la mise à jour des bases de connaissances ainsi que la détection des situations anormales dans
un réseau de capteurs par exemple.
En ce qui concerne l’analyse des réseaux sociaux, nous prévoyons de poursuivre nos travaux en intégrant les dimensions sémantique et temporelle. Comprendre et déterminer la structure globale d’un réseau social, la distribution
des acteurs et des activités et leurs positions stratégiques est un domaine qui a été traité dans la littérature. Cependant, les algorithmes d’analyse de réseaux sociaux sont uniquement basés sur l’analyse structurelle des graphes
sociaux et n’exploitent pas la sémantique qui est intrinsèque à ce type de représentations et dont ils pourraient
fortement tirer profit. Par exemple, les types des liens, les profils différents ou les rôles des acteurs. Or, ces informations peuvent s’avérer extrêmement importantes en regardant l’activité sociale avec des perspectives différentes,
par exemple, des activités dans le contexte professionnel, familial, ou amical. Le Web sémantique et plus généralement le Web de données (ou Linked data) nous permet de représenter des identités distribuées, des activités et des
relations de façon uniforme même en étant localisés sur des sites différents. Ces concepts et vocabulaires pourraient
enrichir sémantiquement les graphes sociaux et permettre des inférences qui n’étaient pas possibles avant. En outre,
une analyse qui considère la dimension temporelle d’un réseau social pourrait également fournir des informations
pertinentes sur ses caractéristiques et donner des indices de ses évolutions passées et futures. Par exemple, la date
d’interactions entre des acteurs pourrait être utilisée pour affiner la détection communautaire en se concentrant
sur des activités récentes.
Enfin, nous nous appuierons sur nos résultats concernant la prise en compte du risque dans la recommandation
contextuelle pour adresser des problématiques sociétales de santé et plus spécifiquement la détection mais aussi
l’anticipation de situations dites "anormales" potentiellement critiques. Cela permet d’assurer la sécurité, que
ce soit des personnes autonomes présentant une fragilité ou des personnes en perte d’autonomie. Il s’agit ici de
caractériser le comportement usuel des individus afin de mesurer les dérivations par rapport aux habitudes en
utilisant entre autres des paramètres actimétriques, les activités du groupe présent dans l’environnement surveillé,
le dossier médical, l’historique des alertes, les interactions avec le personnel soignant ou la famille, etc. L’estimation
des indicateurs de risque sera basée en partie sur l’analyse à long terme des activités, postures et capteurs vitaux.
Ces indicateurs à long terme seront personnalisés et contextualisés en utilisant des données personnelles disponibles
ainsi que les informations de contexte de la vie quotidienne. Ces indicateurs seront utilisés comme une référence
de situations non critiques. Nous intègrerons en outre les travaux de recherche dans les systèmes de persuasion
pour influencer les choix de l’utilisateur voire même modifier son attitude. En effet, dans la plupart des cas, les
utilisateurs n’ont pas une vision claire de leurs préférences et vont plutôt entamer un processus de construction
de celles-ci durant la session de recommandation. Les concepts de persuasion peuvent avoir plusieurs effets positifs
comme l’augmentation de la confiance et de la satisfaction envers le processus de recommandation. Les évaluations
seront faites sur la plateforme collaborative MobileMii, en cours de montage à NanoInnov, en collaboration avec le
CEA-List et l’équipe TIPIC.
8.5
Projet scientifique de l’équipe METHODES
L’orientation scientifique de l’équipe reste inchangée. Nos domaines de compétence se situeront toujours à
l’interface des réseaux, de l’informatique et des mathématiques appliquées incluant la modélisation, l’évaluation
de performances, l’optimisation, les statistiques, le test, la vérification et la simulation. L’équipe souhaite encore
apporter des contributions sur le plan méthodologique tout en se nourrissant de divers problèmes qui se posent
principalement dans les réseaux de communication.
L’équipe cherchera à garder sa cohérence scientifique sur le plan thématique tout en maintenant le même
niveau de production scientifique. Nous donnons dans la suite un aperçu des investigations que nous comptons
conduire dans les prochaines années. Elles se répartissent selon les trois grands axes que nous avons présenté dans
le bilan. Nous présentons également des activités/thématiques futures qui seront communes avec d’autres équipes
du laboratoire et qui seront décrites aussi dans la section 8.8.
79
8.5.1
Optimisation
En plus des thématiques de recherche mentionnées dans le bilan, un nouvel axe est en cours de développement.
Il consiste en la proposition de méthodes d’optimisation pour le traitement de problèmes mixtes comportant des
contraintes quadratiques. En effet, plusieurs problèmes pratiques se modélisent sous la forme de programmes quadratiques mixtes, d’où l’importance de cet axe de recherche.
Nous comptons également travailler sur des problèmes d’orientation de graphes qui semblent avoir un lien direct
avec le problème de coupe maximum déjà étudié par l’équipe. Il s’agit ici de formuler le problème d’orientation
sous la forme d’un programme linéaire à variables entières et de proposer différentes relaxations ainsi que des
algorithmes d’approximation avec garanties de performance.
Nous souhaitons aussi nous attaquer au problème de flot concurrent maximal dans le cas de sources multiples.
En effet, nous espérons pouvoir généraliser notre algorithme combinatoire de complexité polynomiale traitant du
cas mono-source, au cas plus général de multi-sources.
Nous poursuivrons nos travaux sur l’optimisation robuste qui a été l’une des branches les plus prolifiques du
domaine de l’optimisation au cours de la dernière décennie. Nous souhaitons généraliser nos propres résultats, notamment l’approche multipolaire proposée dans le cadre du routage robuste, au cadre plus général de programmes
linéaires incertains.
L’optimisation distribuée sera également une thématique développée par l’équipe. L’enjeu consiste à résoudre
des problèmes d’optimisation sur plusieurs entités de calcul reliées par un réseau. Deux verrous importants feront
en particulier l’objet de notre attention. D’une part l’optimisation distribuée sur les variétés Riemanniennes qui
recouvrent des cas d’intérêt pratique encore peu défrichés dans le contexte distribué : la géométrie de l’information,
les groupes de matrices, les espaces homogènes.
D’autre part, l’optimisation distribuée pour le problème de la recommandation – quel produit un commerçant en
ligne doit-il proposer à tel ou tel visiteur ? – semble être une approche à privilégier. En effet, les données massives,
telles que les enregistrements de produits visités ou achetés sur un site de commerce en ligne, sont souvent distribuées
dans des grappes de machines. Chercher à utiliser les machines qui stockent ces données pour les analyser est une
démarche naturelle. L’analyse de ces données massives "Big Data" dans le contexte du "machine learning" passe par
la résolution de problèmes d’optimisation, donnant ainsi lieu à un exemple important de problème d’optimisation
distribuée.
8.5.2
Evaluation de performances dans les réseaux
L’équipe continuera ses travaux sur l’analyse de performances des systèmes complexes, c’est à dire de grande
taille ou dont le comportement est difficile à analyser à cause du nombre important d’événements.
En théorie des files d’attente, il existe des solutions mathématiques à des files d’attente du type M/M/1 ou
M/M/C, mais quand les lois de service et d’arrivée sont plus générales, l’analyse est souvent plus compliquée.
Lorsque les lois d’arrivée et de service sont générales, l’utilisation de méthodes numériques du type QBD (Quasi
Birth and Death Process) peut apporter des solutions, tout comme des méthodes approximatives. Dans le premier
cas, lorsque les systèmes sont multiserveurs, les temps d’exécution des algorithmes peuvent être très longs à cause
de la taille des matrices. Les méthodes approximatives peuvent donner des résultats rapidement mais le problème
est que l’on ne peut pas toujours garantir la qualité des résultats, si l’on ne calcule pas l’erreur. Notre objectif
est donc de développer les méthodes de bornes stochastiques pour des cas plus généraux de systèmes, tels que des
systèmes semi-Markoviens ou non Markoviens. Par rapport aux bornes stochastiques, certains aspects seraient à
développer comme le travail sur différents types d’ordres stochastiques. La plupart des travaux sont sur l’ordre
fort, mais il existe des ordres plus faibles à partir desquels il faudrait développer des algorithmes de génération
de systèmes bornants. Ainsi, l’avantage des méthodes de bornes stochastiques serait de simplifier la résolution du
système par les méthodes numériques, grâce par exemple aux agrégations bornantes, ou d’une manière générale
aussi par l’obtention d’un système qui a une solution évidente (du type à forme produit). Une autre voie est de
travailler sur certaines méthodes de simulation utilisées pour l’analyse des systèmes de grande taille. Il s’agit de la
simulation parfaite et de la simulation parallèle.
80
Dans le domaine des applications potentielles, le cloud computing est un exemple intéressant de complexité en
taille mais aussi pour l’aspect variabilité de la demande et de la disponibilité des ressources. Une analyse transitoire
du système est donc indispensable. Une telle analyse est très difficile par les méthodes actuelles.
Nous poursuivrons également la recherche sur les réseaux véhiculaires. Les systèmes d’aide à la gestion du
trafic automobile nécessitent une infrastructure qui détecte l’état du trafic, implémente des mécanismes d’ordonnancement de la signalisation et un système de communication spécifique. Ces problématiques se ramènent à de
l’ordonnancement dans des graphes.
Dans le contexte des réseaux LTE (Long Term Evolution) transportant du trafic de données de manière partagée, nous nous intéressons au phénomène d’impatience et à son impact sur la performance du réseau, en vue d’une
stabilité accrue notamment. Ceci pourrait être utilisé de manière préventive afin d’interrompre le flux de certains
fichiers en cas de congestion par exemple.
Nous comptons également étudier la question du transport du trafic de télévision en direct. Nous nous intéresserons aux systèmes hybrides, composés de réseaux LTE et DVB (Digital Video Broadcast). Nous étudierons les
aspects liés au dimensionnement et à la qualité de service, notamment subjective, qui en résulte pour les usagers
de tels systèmes, ainsi que les aspects économiques liés au partage de coûts et de revenus entre les opérateurs et
les chaînes de télévision, en utilisant la méthode de Shapley.
8.5.3
Méthodes formelles pour le test et la vérification
Nous continuerons à travailler sur les mécanismes de monitorage en ligne pour tester en temps réel un ensemble
de propriétés fonctionnelles. L’utilisation de méthodes distribuées permettra d’augmenter la pertinence du processus
de test. La détection d’intrusions et d’attaques dans un réseau sera un bon exemple d’application de ces techniques.
Nous poursuivrons nos recherches dans le domaine de la sécurité et notamment sur l’interopérabilité de politiques de sécurité. Nous avons comme objectif de fournir des langages formels génériques ainsi que de définir une
sémantique formelle permettant d’établir des correspondances entre les entités de différentes organisations.
Nos travaux évolueront vers les suites de test TTCN3 en étudiant les extensions de cette notion pour les dédier
aux aspects quantitatifs des protocoles. En effet, la majorité des études actuelles basées sur ce langage est utilisée
pour tester les propriétés fonctionnelles des protocoles. Nous souhaiterions encourager la communauté test à s’intéresser au test des propriétés non-fonctionnelles des protocoles.
Nous comptons également travailler sur la composition de services dans l’informatique du nuage (cloud). En
effet, le cloud est par définition complexe et étendu ce qui rend difficile la garantie de la qualité de service demandée
par l’utilisateur. Il est primordial de bien formaliser les services dans le cloud et de développer les outils nécessaires
pour les vérifier.
Un autre problème que nous souhaitons traiter avec les outils de test et de vérification est la gestion du consentement dans les systèmes d’information médicaux. Nous aurons ainsi besoin d’une notation formelle pour l’expression
des règles de consentement patient mais également pour décrire les politiques d’accès des organisations. Nous développerons ensuite des outils pour vérifier une politique de sécurité vis-à-vis des règles de consentement du patient,
des politiques d’accès des organisations et des lois du pays. Enfin, il faudra définir un processus formel prouvé
traduisant une politique de sécurité en un filtre (programme) exécutable.
L’équipe continuera ses recherches sur les méthodes de preuve des propriétés dynamiques élaborées. Nous envisageons d’étendre nos travaux pour inclure d’autres concepts comme la précédence pour exprimer par exemple que
l’envoi d’une facture doit être toujours précédé d’une commande. On envisage également de prendre en compte des
concepts plus élaborés comme les réponses en chaîne pour exprimer par exemple que l’annulation d’un voyage par
un client doit être suivie par l’annulation de sa réservation d’hôtel, etc.
81
Nous comptons également coupler des méthodes semi-formelles SysML/UML et des méthodes formelles EventB/B
pour le développement formel de systèmes complexes critiques dans le domaine des transports.
8.5.4
Nouvelles thématiques communes avec d’autres équipes du laboratoire
Une partie des futures activités de l’équipe s’intègrera dans le cadre plus général des activités transverses du
laboratoire : les réseaux complexes et les questions d’énergie qui seront détaillés dans la section 8.8.
Nous rappelons ici les contributions attendues de notre équipe pouvant se rattacher à ces deux thématiques.
Réseaux complexes
Nous nous intéressons à la diffusion de contenus ainsi qu’à la compétition entre différents contenus pour une
plus large diffusion sur un ensemble de réseaux sociaux qui sont typiquement liés entre eux. Nous utilisons pour
cela des outils issus de la théorie de contrôle et de la théorie des jeux afin de caractériser les politiques optimales
dans ce contexte.
Des travaux seront également menés sur la propagation de la confiance/réputation/recommandation dans un
réseau. La propagation de ce type particulier d’opinions peut être utilisée dans une optique de sécurité (détection
d’intrusions, détection de codes malveillants, etc.).
Dans un cadre légèrement différent, nous envisageons l’étude des techniques qui pourraient aider un camp à
gagner une élection en dépensant un budget de communication équivalent dans un contexte où l’opinion d’un électeur est fonction de celles de ses voisins sociaux.
L’équipe compte aussi participer aux investigations portant sur la détection de communautés dans les réseaux
sociaux, expliquer leurs formation et étudier leurs propriétés (taille, densité, structure, dynamique, etc.).
Enfin, comme indiqué précédemment, nous nous intéresserons encore à l’évaluation de performances dans les
systèmes complexes (8.5.2).
Problèmes d’énergie
Une partie de l’équipe abordera la question de la réduction de la consommation d’énergie dans les réseaux
d’accès intégrés : optique et mobile. L’intégration de l’optique et de réseaux sans fil combine les avantages d’offrir
une grande capacité et une structure souple.
Alors que les mécanismes d’économie de l’énergie ont déjà été normalisés pour certaines technologies avancées
d’accès sans fil comme le WiMAX, seules quelques techniques ont été proposées pour résoudre ces problèmes dans
le cas des réseaux optiques. Parmi celles-ci, mettre l’ONU (Optical Network Unit) en mode veille est la technique
la plus prometteuse. Cependant, des protocoles et des mécanismes intelligents sont encore nécessaires pour définir
ces périodes de sommeil de l’ONU permettant de réaliser des économies d’énergie maximales sans compromettre
les besoins des utilisateurs. Nous comptons proposer des algorithmes d’ordonnancement et de synchronisation de
trafic montant et descendant pour réduire la consommation d’énergie.
Des membres de l’équipe mènent également des études sur la gestion des communications nécessaires pour
contrôler l’énergie dans les grilles électriques (les smart grids). Une thèse vient de démarrer sur le sujet. Une
approche basée sur les systèmes complexes est en cours de développement faisant ainsi le lien avec la thématique
précédente.
8.6
Projet scientifique de l’équipe R3S
Les projets de l’équipe s’organisent autour de trois thèmes "Internet des Objets", "Virtualisation et SDN" et
"Technologies optiques pour les réseaux du futur". Ces projets reflètent une bonne partie des recherches envisagées
par l’équipe dans les années à venir. Ils intègrent la dimension énergie et s’intéressent aux difficultés de gestion de
82
gros volumes de données et de contrôle des systèmes virtuels et hétérogènes. A ce titre, ils viennent naturellement
alimenter les deux projets transverses du laboratoire.
8.6.1
Internet des Objets : des problématiques réseaux à la sécurité
La prolifération des systèmes embarqués, l’introduction massive des technologies sans fil et de localisation dans
les systèmes, les efforts visant à réduire les consommations énergétiques et la miniaturisation des composants
ont ouvert la voie à de nombreuses applications innovantes et à l’Internet des Objets (ou IoT). L’IoT peut être
considéré comme l’interconnexion massive, auto-organisée et mondiale, d’objets matériels. C’est la première fois
à cette échelle qu’une technologie permet l’interpénétration du monde électronique - Internet, 4G, LTE, réseaux
sociaux, jeux vidéo - et du monde matériel - objets, lieux de notre quotidien.
Dans cet environnement, l’équipe R3S ambitionne de relever les défis scientifiques suivants :
– Energie vs Mobilité : l’émission/réception est très consommatrice d’énergie et le devient encore plus dans
un environnement IoT fortement mobile où les objets sont astreints à une connectivité permanente. Le défi
consiste à optimiser les algorithmes de décision de connexion et les protocoles d’accès au réseau.
– Passage à l’échelle vs Connectivité : la masse d’objets qui interagit au travers de réseaux ramifiés, hétérogènes
et complexes pose le problème du dimensionnement de l’espace d’identification/adressage, et du choix de
l’architecture et des protocoles permettant des interactions aisées avec les objets.
– Capacités limitées vs Sécurité/Protection des données personnelles : les mécanismes de mise en oeuvre de
l’authentification, de la confidentialité et de préservation de la vie privée reposent sur des outils cryptographiques requérant habituellement des capacités importantes en mémoire, calculs, et énergie. Le défi consiste
à adapter ces mécanismes à l’environnement IoT.
L’équipe R3S a démarré depuis plusieurs années des recherches dans le domaine de l’IoT et a déjà obtenu des
résultats significatifs, dont certains sont présentés plus en détails dans le bilan de R3S. Elle a notamment conçu
une méthode d’accès au canal et de gestion de ressources basée sur TDMA pour améliorer l’utilisation du canal
radio et son équité entre participants [937, 989]. Elle a défini un algorithme (DVFA - Distributed Virtual Forces
Algorithm) distribué basé sur le principe des forces virtuelles permettant à des noeuds mobiles autonomes de se
déplacer en vue d’optimiser l’énergie et d’offrir une meilleure stabilité du réseau [874]. Elle a également effectué
une analyse fine portant sur l’identification des objets [1387], et a proposé une ontologie pour les objets permettant
de définir des politiques utiles à la composition de services [736]. Elle a défini un protocole d’identification sécurisé
spécifique aux tags RFID bas-coût, extensible (scalable), robuste, et basé sur une adaptation du cryptosystème
à clef publique NTRU [1188]. Elle a enfin conçu un schéma coopératif d’établissement de clefs symétriques dans
un réseau M2M hétérogène [919] dans lequel des noeuds de faibles capacités établissent une clé partagée avec un
serveur distant en se basant sur des primitives cryptographiques asymétriques.
L’équipe R3S souhaite poursuivre ces activités dans les environnements de la santé, de la domotique, des réseaux
véhiculaires et des réseaux sociaux. R3S s’appuiera sur les liens privilégiés tissés avec plusieurs réseaux d’experts
- tels que les organismes de normalisation ETSI, ITU-T, IETF, et l’action CNRS "Objets intelligents sécurisés et
Internet des objets" du GDR ASR - pour promouvoir ses travaux de recherche, établir des partenariats de recherche
et innovation et contribuer à la standardisation.
L’équipe projette de concevoir un réseau cognitif pour compléter la vision des experts de la couche physique et
optimiser les réseaux sans fil ; sa particularité étant que l’intelligence provient non pas de la couche physique, mais du
contexte lié à l’objet, à son paramétrage, son positionnement, aux caractéristiques de son environnement extérieur...
En particulier, sont attendus des algorithmes de décisions de connexion qui optimisent l’énergie et la qualité de
service, ainsi que des protocoles de diffusion plus fiables pour les réseaux véhiculaires. Les méthodes envisagées
incluent l’optimisation combinatoire, la théorie des jeux ainsi que les techniques d’inférence et d’apprentissage.
L’équipe poursuivra ses efforts sur les ontologies et les règles pour décrire d’une manière générique les objets
et leurs interactions, et pour les indexer/annoter sémantiquement. Elle envisage ainsi de contribuer à définir des
architectures standardisées, inspirées notamment de celles orientées services (de type XaaS), pour permettre la
découverte automatique des objets, une interaction générique avec ces derniers et des décisions automatisées en
fonction d’un contexte environnemental. Ces travaux font appel aux domaines du cloud computing, de la virtualisation, des SDN (Software Defined Networks) et de la fouille de données dynamique. L’équipe abordera ces différentes
problématiques sur différents domaines d’applications - la domotique, le médical, les réseaux sociaux ou encore le
véhiculaire, chacun étant source d’autant d’exigences particulières.
L’équipe R3S prévoit de définir des mécanismes d’authentification des objets et de confidentialité des données,
83
vis-à-vis d’une infrastructure ou dans une communication M2M. Il s’agit de concevoir des protocoles s’appuyant
sur une adaptation des outils cryptographiques disponibles (ECC, NTRU) pour trouver le juste compromis entre
niveau de sécurité et performances. Un framework sécurisé permettant l’évolution des réseaux de capteurs sans fil
vers un réseau tout-IP intégré sera défini. Enfin, l’équipe projette de transposer dans l’IoT le droit à la protection
des données à caractère personnel protégé en France par la loi Informatique et Libertés et, au niveau de l’Union
européenne, par la directive 1995/46/CE (actuellement en cours de révision). L’idée est d’enrichir les objets avec
de la sémantique, des ontologies et des règles pour automatiser la protection des données personnelles.
8.6.2
Virtualisation et SDN
Les évolutions dans le domaine de la virtualisation aux niveaux systèmes d’exploitation (OS virtualisation) et
matériel (infrastructures et plateformes d’hébergement) créent des opportunités d’expérimentation et de création
de nouveaux services mais aussi de nouveaux risques.
Le projet de R3S est de maitriser des environnements où seules les ressources virtuelles sont visibles, le lien
avec les ressources physiques étant entièrement transparent. Traditionnellement, les propriétés d’un système étaient
exprimées sur les ressources physiques de celui-ci et les propriétés des ressources virtuelles en découlaient. L’invisibilité des ressources physiques masque les altérations des propriétés de celles-ci ; il faut donc fournir des modèles,
méthodes et outils permettant de lier propriétés physiques et propriétés des ressources virtuelles pour assurer
prévention et protection.
Ce découplage entre matériel et logiciel, très commun dans le cloud et les systèmes informatiques, s’accompagne
depuis peu de virtualisation des réseaux via le SDN (Software Defined Networking) qui introduit la virtualisation
des fonctions réseaux (Network Function Virtualisation, NFV). L’ambition plus large du SDN est de banaliser les
services de transport y compris les routeurs et les commutateurs. Plus généralement, le service d’interconnexion
serait alors un service comme les autres mis à disposition des applications au travers d’interfaces de programmation
et d’abstractions standards.
Plus précisément, nous agirons, à la lumière de nos travaux passés [1151, 1470, 930, 1278, 875, 878, 1440], sur la
couche située entre le niveau virtuel et le niveau physique, sur les applications [1151, 1470] et sur la configuration
et le contrôle des pilotes des technologies hétérogènes de transport [930, 1278, 875]. Notre objectif est d’offrir la
connectivité comme un service pour contribuer au "open networking". Ce dernier, plus communément appelé NaaS
(Networking as a Service) dans le monde cloud, s’appuiera sur la virtualisation des systèmes informatiques et des
services réseaux et bénéficiera sans le moindre doute des avancées du SDN qui font l’objet de développement et
d’intégration dans les matériels réseaux des constructeurs au côté de contributions académiques comme OpenFlow
(qui sépare contrôle et acheminement, fournit une fonction extensible de contrôle de flux et leurs isolations via le
rajout de code customisé) intégré par une majorité de constructeurs dans leurs routeurs et commutateurs. Cette
activité future vise la conception de réseaux SDN et d’abstractions réseaux pour traiter et contrôler partiellement
ou complètement la connectivité d’applications distribuées et bénéficiera directement des protocoles de signalisation
et des passerelles programmables décrits dans [930, 1278, 875].
En parallèle, nous poursuivrons nos travaux [878, 1440] sur la défense et lutte contre les attaques réseau et leurs
effets [902] et nous appliquerons nos mécanismes à la virtualisation et au SDN, et spécifiquement à la détection et
réaction dans ces environnements "virtualisés". Le découplage entre plate-forme matérielle et logiciel entraine à la
fois de nouveaux risques et de nouvelles opportunités pour la sécurité [876]. Côté risques, cela implique de nouvelles
attaques (rendre inutilisable le matériel, écouter le réseau de manière indétectable et complète), ainsi qu’une transformation de la nature des mécanismes de sécurité connus aujourd’hui (Policy Enforcement Points réalisant filtrage
et contrôle d’accès par exemple). Côté opportunités, nous pourrons concevoir de nouveaux PEP, obtenir l’accès à
des informations non visibles aujourd’hui (par exemple l’inspection en profondeur ou "deep packet inspection") et
mesurer quantitativement l’impact des politiques de sécurité, des attaques et des contre-mesures. Nos travaux sur
la détection et les PEP prendront en compte ces nouveaux environnements pour fournir en natif, sécurité et protection dans ces milieux (infrastructures virtualisées et SDN). L’équipe utilisera ses modélisations de politiques de
sécurité [1195] qui s’appuient sur les modèles OrBAC (Organization-based access control), ABAC (Attribute-based
access control), RBAC (Role-based access control) et DTE (Domain-type enforcement). Les membres ont conçu
leur propre moteur OrBAC, PyOrBAC (écrit en langage Python), qui servira de socle à l’adaptation dynamique
des politiques et des règles de sécurité au contexte d’exécution, comme l’injection de règles dans des routeurs MPLS
pour contrôler, ralentir voire bloquer des flux douteux.
Nous comptons poursuivre nos travaux de recherche dans le domaine de la virtualisation. Au niveau applicatif,
84
nous poursuivrons nos travaux [1151], en nous appuyant sur les algorithmes de ranking dans les graphes et le
théorème de Perron-Frobenius, pour calculer des valeurs de confiance afin de mieux cerner les chaines d’exécution
dans le cloud et les réseaux sociaux pour déjouer les comportements malicieux et les fraudeurs. Nous projetons
aussi de poursuivre nos travaux [869] visant à fournir aux clients plus de contrôle sur les services externalisés dans le
cloud, à savoir la maitrise de leurs données stockées, ou la preuve que leurs données ont été stockées correctement.
Les travaux sur l’optimisation de services vidéo [1470], seront précieux pour la conception, l’expérimentation et
l’évaluation d’applications qui sauront tirer profit des services cloud et SDN sous jacents (applications SDN et
virtualisation aware). Les optimisations envisagées dans [1470] s’appuient sur la virtualisation et le concept SDN
pour déplacer les flux vidéo au plus proche des consommateurs. La même démarche est suivie pour la réplication
des données avec un objectif de minimisation conjointe des coûts d’acheminement et de stockage.
8.6.3
Technologies optiques pour les réseaux du futur
Au niveau de la couche physique, l’équipe R3S poursuivra ses activités de recherches aussi bien sur l’agilité et
l’augmentation de la capacité dans les réseaux optiques (coeur et accès) que sur l’optimisation du degré d’intégration
des fonctions optiques. Ces verrous à lever sont aussi des leviers pour la réduction de la consommation d’énergie et le
passage à l’échelle. Cette équipe concentrera également une partie de ses activités sur le comportement multicouche
des réseaux optiques très haut débit. Différents aspects seront abordés :
– le premier concernera la physique des dispositifs optoélectroniques [770]. A cet égard, les reconfigurations
rapides qui sont nécessaires à l’agilité des réseaux tout-optiques nous obligent à réexaminer les propriétés
dynamiques des différentes fonctions optiques couramment déployées et à exploiter les propriétés des nouveaux
matériaux en cours d’élaboration (par exemple, les sources optiques de future génération).
– Le second aspect sera dédié à l’augmentation de la capacité du réseau : les directions prometteuses concernent
l’optimisation des conditions physiques propices à l’émergence de transmissions longue distance à très haute
densité spectrale d’information grâce à de nouveaux formats de modulation, avec ou sans codage [732, 881,
865]. Pour accroître encore plus la capacité des réseaux optiques, le multiplexage spatial par propagation sur
fibre multimode est une des solutions retenues que nous continuerons d’investiguer [951].
– Le troisième aspect s’intéressera au développement d’une approche multicouche dans les réseaux optiques
très haut débit. Cette approche vise à définir de nouvelles architectures capables de profiter au mieux des
technologies de communication disponibles et émergentes. Il s’agira de proposer des architectures de réseaux
IP flexibles et économes en énergie, compatibles avec les futures couches physiques, en particulier celles
mettant en oeuvre des communications optiques cohérentes.
– Du fait de la maturité des approches instrumentales réflectométriques développées et de leur grande précision, leurs potentialités seront explorées pour deux applications émergentes : la sécurisation des capteurs
bio-métriques en collaboration avec B. Dorizzi (thèse de B. Lamare et projet ANR-BioFence). Ce sujet pluridisciplinaire tirera ainsi pleinement profit de l’environnement de SAMOVAR.
– Le dernier aspect concernera la supervision et la surveillance de réseaux (y compris domestiques) afin d’en
améliorer la gestion. Pour cela, nous mettrons l’accent sur le développement de nouvelles méthodes instrumentales favorisant une surveillance à distance du fonctionnement des composants ou des équipements. Cette
façon de procéder devrait permettre aussi d’améliorer l’efficacité dans les mesures.
8.7
Projet scientifique de l’équipe TIPIC
L’équipe TIPIC approfondira son implication en recherche en maintenant un équilibre, au niveau des objectifs,
entre la haute qualité académique, les liens avec l’enseignement, et les collaborations industrielles à un niveau
relativement amont. La production de savoirs de haut niveau attesté par des publications en revues internationales
continuera à être l’objectif principal. L’équipe poursuivra ses collaborations actuelles, et prévoit de renforcer ses
collaborations nationales du fait de sa future appartenance à l’université Paris Saclay. Si chacune des thématiques
qui structurent actuellement son activité est amenée à se développer, l’émergence des projets collaboratifs entre
membres de TIPIC, ou entre TIPIC et les autres équipes de SAMOVAR, sera également favorisée.
Les projets de l’équipe TIPIC dans les domaines des modèles markoviens, du traitement statistique du signal,
de l’apprentissage statistique et des algorithmes rapides pour l’électromagnétisme sont les suivants :
85
8.7.1
Inférence et restauration bayésienne dans des modèles markoviens
1. Inférence dans les modèles à variables cachées.
Nous envisageons dans un premier temps d’explorer les méthodes inférentielles pour les chaînes bivariées
partiellement observées. La thèse de Tepmony Sim (codirigée par R. Douc et F. Roueff, Telecom ParisTech)
porte en particulier sur cette problématique. Des résultats sont déjà obtenus et permettent d’établir des
conditions d’identifiabilité sous des conditions très générales, couvrant aussi bien les chaînes de Markov
cachées, les modèles autorégressifs à régime markovien, que les séries temporelles de comptage dirigées par
des observations.
D’autres résultats permettent de mieux comprendre les méthodes de Quasi Maximum Likelihood en spécifiant les conditions sous lesquelles elles permettent d’obtenir des estimateurs consistants. Ce travail en
cours a permis d’initier une collaboration internationale avec Konstantinos Fokianos (université de Chypre),
particulièrement reconnu dans le domaine des séries temporelles dirigées par les observations.
2. Méthodes de Monte Carlo séquentielles en grande dimension.
L’ordre de Peskun permet de comparer deux chaînes de Markov homogènes visant la même loi. Récemment
nous avons généralisé cet ordre aux chaînes de Markov inhomogènes. Ce résultat nous a permis de comparer
certains algorithmes MCMC par augmentation de données (dont les algorithmes pseudo-marginaux proposés
par C. Andrieu et G. Roberts en 2010), puis, dans un deuxième temps, de proposer un nouvel algorithme
de type "pseudo-marginal" faisant partie des algorithmes exacts (au sens où ils visent la bonne distribution
cible) et de variance asymptotique plus faible que le "Group Independent Metropolis Hasting" analysé par
Andrieu et Roberts. Nous nous proposons désormais de continuer à développer ces outils prometteurs et de
les appliquer à la comparaison d’algorithmes particulaires.
3. Modèles de Markov Couple et Triplet.
Sur un plan méthodologique, les algorithmes de calcul rapide et exact de l’espérance conditionelle a posteriori,
initialement proposés dans des modèles markoviens à sauts [1538] [1723], pourraient être étendus à d’autres
modèles, et en particulier aux chaines de Markov cachées non linéaires et/ou non gaussiennes. La recherche de
procédures efficientes d’estimation des paramètres de tels modèles, permettant la mise en place des traitements
non supervisés, constitue également une des perspectives les plus intéressantes.
Parmi les projets plus théoriques, mentionnons la recherche des conditions de la markovianité des processus
cachés. Explicitées dans le cas des chaînes [1576], ces dernières n’ont pas été précisées dans le cas des champs.
La compréhension des liens avec la théorie de l’évidence, en particulier l’intérêt de cette dernière en situations
non stationnaires, constitue un autre axe d’intérêt. L’extension aux modèles de Markov triplet des premiers
résultats de la convergence de la méthode "estimation conditionnelle" (ICE) obtenus dans le cas i.i.d. [1607]
aurait un intérêt non négligeable dans la compréhension des traitements non supervisés.
La construction de modèles de Markov triplet adaptés à des applications particulières est également amenée
à se développer, entraînant dans certains cas des interactions avec les autres axes de recherche de TIPIC. Les
travaux [1548] pourraient être étendus aux arbres de Markov, modèles plus robustes en matière de segmentation d’images que les chaînes de Markov. Nous nous proposons également de poursuivre le développement
d’un nouveau modèle triplet, la chaîne de Markov phasique, qui permet de reconnaître des suites de "mots" de
longueur fixe dont les caractères sont séparés par un nombre aléatoire de caractères issus du même alphabet ;
ce modèle est particulièrement bien adapté à la modélisation des séquences biologiques, mais trouve aussi de
nombreuses applications en traitement du signal ou en réseau. Dans le domaine de la séparation de sources,
les résultats déjà obtenus en [1541] pourraient être élargis en supposant une markovianité du processus caché sous-jacent. Par ailleurs, les premiers résultats obtenus dans l’utilisation des champs de Markov triplets
en biométrie (reconnaissance de l’iris) [1617, 1728] seront poursuivis dans le cadre de la thèse de Meriem
Yahiaoui démarrant en septembre 2013.
8.7.2
Traitements statistiques de signaux multisources et multicapteurs
1. Analyse de performances statistiques d’algorithmes, bornes de performance.
Les recherches en cours sur l’exploitation de la non circularité en traitement d’antennes et sur l’optimisation
de réseaux d’antennes vont se poursuivre dans trois directions :
– Exploitation de la cyclostationnarité en estimation et détection : Dans le cadre de la lutte contre
les interférences au sein des réseaux cellulaires du futur, nous avons été amené à considérer dans une
86
précédente thèse CIFRE [1804] la nécessité d’exploiter conjointement cyclostationnarité et noncircularité.
Pour permettre d’obtenir des récepteurs optimaux, nous devons nous confronter à des questions génériques
d’estimation et de détection en environnement cyclostationnaire, et donc dans ce cadre nous intéresser à
la vraisemblance asymptotique gaussienne qui devrait déboucher en particulier sur des extensions de la
formule de Whittle.
– Détection du caractère rectiligne ou quasirectiligne dans un mélange bruité :
À travers nos divers travaux précédents [1603] [1530] [1565], nous avons démontré qu’il y avait dans les mélanges bruités additivement par du bruit gaussien circulaire, un gap en terme de performances en présence
de composantes rectilignes ou quasirectilignes. Cela démontre que la détection de composantes rectilignes,
non abordée jusqu’ici, est au moins aussi importante que celle de la noncircularité qui elle a été abondamment étudiée.
– Optimisation d’antenne en champ proche : Après avoir fait une analyse complète de la borne de
Cramer Rao en distance/azimut/élévation du réseau circulaire uniforme [1621], nous allons nous attaquer à
des réseaux linéaires et plans centrosymmétriques. Nous tâcherons aussi d’aborder la difficile problématique
d’optimisation de positionnement de capteurs en y intégrant la contrainte de non ambiguïté qui n’a encore
jamais été abordée en champ proche.
2. Filtrage non linéaire, application au RADAR et aux communications numériques
– Codage de Réseau pour les Antennes Relais dans un contexte multi-utilisateurs :
Le codage de réseau permet par exemple à deux utilisateurs d’échanger leurs messages par l’intermédiaire
d’une antenne relais en moins de slots temporels que ne le ferait un protocole de routage classique. Un
grand nombre de travaux ont été publiés sur le sujet. Cependant, la plupart d’entre eux, soit ignorent
complètement la présence du canal radio, soit le modélisent par un simple gain complexe constant dans le
temps et supposé connu du récepteur. Il demeure donc une incertitude quant à la possibilité d’appliquer
le codage de réseau dans des conditions réelles pour les réseaux mobiles sans fil, où le canal est affecté
par des variations temporelles potentiellement rapides, des évanouissements, des trajets multiples, etc.
Nous proposons d’étudier le problème de l’estimation bayésienne conjointe du canal et des messages en
provenance des différents utilisateurs au niveau du relais à l’aide d’une modélisation d’état mixte discrètecontinue. Une collaboration avec le L2S (Dr. P. Duhamel) et avec Supelec (Pr. A. Berthet) est prévue sur
ce sujet.
– Détection et poursuite de cibles dans les systèmes multi-radar :
L’utilisation de plusieurs plateformes radar permet d’améliorer les performances en termes de détection et
de précision de localisation de cibles. Cependant, dans les systèmes multi-statiques, les techniques classiques
de type multilatération font apparaîtres des cibles fictives (dites fantômes). Nous envisageons de résoudre
ce problème par fusion de données bayésienne des observations multi-radar. Une postdoctorante (Amina El
Gonnouni) travaillera sur ce sujet avec un financement ERASMUS (projet GREENIT) à partir d’octobre
2013.
– Détection cohérente dans les communications par fibre optique :
L’une des solutions envisagées pour augmenter l’efficacité spectrale dans les fibres optiques consiste à
rapprocher les canaux portés par des longueurs d’onde différentes sur une même fibre. Il en résulte une
interférence 2D (dispersion chromatique et interférence entre canaux) d’autant plus sévère que l’ordre de la
modulation employée est élevé. Nous étudierons l’apport du filtrage statistique couplé à un code correcteur
d’erreur puissant afin de limiter l’effet de cette interférence. Ces travaux seront effectués en commun avec
l’équipe R3S (Yann Frignac).
8.7.3
Apprentissage statistique et reconnaissance des formes
Les travaux envisagés s’inscrivent dans la continuité de nos travaux précédents mais aborderont également de
nouvelles thématiques, avec un focus particulier sur des applications liées à la santé.
La prise en compte de la dégradation du signal restera encore au coeur de nos préoccupations en biométrie,
aussi bien dans le contexte vidéo que celui des images statiques. Dans cet esprit, et dans la continuité de nos
travaux exploratoires précédents, nous souhaitons explorer l’apport d’algorithmes de segmentation statistique pour
des données biométriques. Ces algorithmes devront, en particulier, être performants pour le traitement de séquences
de données de qualité médiocre au regard des exigences de précision des applications biométriques, et devraient
permettre d’améliorer les performances de vérification biométrique au regard de l’état de l’art. Ils seront appliqués
87
dans un premier temps à la modalité iris de l’oeil (collaboration avec E. Monfrini). Un élément particulièrement
important qui doit être considéré pour les systèmes biométriques est la robustesse des systèmes à des attaques
potentielles au niveau du capteur. De notre point de vue, l’origine de la faiblesse de la sécurité des capteurs
existants réside dans le faible nombre de paramètres physiques qui sont effectivement mesurés pendant la phase
de vérification d’identité. Ceci nous a conduit à concevoir un prototype de capteur basé sur la tomographie par
cohérence optique avec une architecture originale. Elle est basée sur une technique interférométrique (OCT) qui
permet de capturer des images 3D de structures biologiques (comme les tissus), par mesure et analyse du champ
électromagnétique diffusé par l’échantillon en cours d’examen. Le but de ce travail est d’évaluer l’apport de cette
technique pour différentes biométries telles que les empreintes digitales et l’iris (collaboration avec Yaneck Gottesman, équipe R3S). Par ailleurs dans le cadre de l’implantation de notre équipe dans les bâtiments de Nano-INNOV,
une plateforme collaborative avec le CEA, MobileMii composée d’un espace domestique et professionnel, servira de
cadre d’expérimentation à nos travaux futurs en télévigilance et en robotique d’assistance.
Nous allons élargir le périmètre de nos travaux en travaillant sur des flux audio-visuels et ceci tout aussi
bien pour les applications biométriques que pour l’indexation audio-visuelle. L’utilisation conjointe des modalités
biométriques voix et visages améliore les performances et est aussi plus robuste aux impostures. Le défi à relever est
de trouver des solutions qui soient aussi révocables et qui préservent notre vie privée. Relativement à l’indexation
(et recherche) audio-visuelle notre approche consistera à combiner nos travaux en résumé automatique des vidéos
d’images, en indexation audio et en classification des images pour permettre des applications en classification audiovisuelle ou recherche des séquences pertinentes pour les applications biométriques ou médicales (par exemple pour
la constitution d’un dossier médical).
Enfin un nouveau projet de recherche porte sur l’analyse du signal manuscrit "en ligne" en lien avec la santé. Il
vise à détecter une dégradation du signal manuscrit, indépendamment de la pathologie qui la cause. Ses objectifs
sont la détection précoce de la dégradation et la quantification des effets thérapeutiques, via des outils statistiques,
notamment les mesures de qualité à base du concept d’entropie proposées dans le cadre des travaux préalables pour
la signature manuscrite "en ligne".
8.7.4
Algorithmes rapides pour l’électromagnétisme
Nous poursuivrons nos travaux visant à généraliser et développer des formulations qui intègrent la décomposition
sur des frames de Gabor (1) à des algorithmes de Lancer de Faisceaux Gaussiens (LFG) en présence d’obstacles
multiples diffractants, (2) à des transformations champ proche-champ lointain, ou l’inverse.
Le projet ASTRID "Propagation Electromagnétique en Configuration Urbaine par des Méthodes Innovantes
Asymptotiques" (PECUMIA), qui a démarré début 2013, réunit notre équipe, une PME innovante (NOVELTIS) et
THALES Air Systems, dans le but de développer en parallèle la méthode de LFG à partir de frames de Gabor, et la
méthode d’Equation Parabolique 3D (EP3D), pour traiter des problèmes de propagation actuellement mal résolus
en milieu urbanisé. Cette recherche nous amènera à résoudre les problèmes les plus critiques pour notre méthode
(incidence rasante, coin rentrant) et renouvellera l’intérêt des frames de Gabor dans la résolution d’équations
intégrales, en cohérence avec les travaux récents sur l’utilisation de fonctions de base directives [Canning, 2011] 1 .
Elle permettra la formulation de stratégies d’hybridation entre LFG, équations intégrales et EP3D.
Pour surmonter les problèmes de mémoire rencontrés par la méthode d’Optique Physique Multiniveaux (MLPO),
nous poursuivrons nos travaux sur sa parallélisation sur une grille de machines à mémoires non partagées (via
MPI), dans le cas de très grands systèmes multi-réflecteurs (RATAN 600), de calculs de champs focaux (contact
avec l’Observatoire de Nançay), et de systèmes polarimétriques (en relation avec l’IRAP (CNRS)).
Enfin, les développements liés aux métasurfaces (surfaces de métamatériaux) [Minatti et al., 2013] 2 offrent de
nouvelles possibilités de guidage d’ondes de surface, qui pourrait gagner à être simulé par une méthode paraxiale
de type LFG, ce qui nous ouvre une autre direction de recherche possible.
1. Canning, F. X. (2011). Designed basis functions for speed and stability. In Int. Conference on Electromagnetics in Advanced
Applications (ICEAA).
2. Minatti, G., Sabbadini, M. and Maci, S. (2013). Anisotropic Surface Boundary Conditions and Their Implementations. In
EMTS’13 : 2013 International Symposium on Electromagnetic Theory.
88
8.8
Thématiques transverses
Le projet scientifique du laboratoire est naturellement la réunion des projets des équipes qui le composent.
Certaines recherches déjà décrites dans les projets des équipes s’effectuent dans des collaborations inter-équipes
(comme les études sur la sécurisation des systèmes biométriques réalisées entre TIPIC et R3S, ou l’optimisation
des techniques d’inondation dans les réseaux sans fil menées entre R3S et METHODES, etc.).
Cependant, deux thématiques particulières impliquant plusieurs ECs de différentes équipes se dégagent : les
réseaux complexes et les problèmes d’énergie.
8.8.1
Réseaux complexes
Un réseau ou système complexe est généralement défini par un ensemble d’entités distribuées ayant une certaine
autonomie et interagissant d’une manière non déterministe. Le nombre de ces entités est supposé être très grand.
La structure du système complexe, qui est généralement modélisée par un graphe où les arêtes modélisent les
interactions, varie d’une manière dynamique. De nombreux chercheurs issus de plusieurs communautés scientifiques
essayent de comprendre la structure d’un réseau complexe, comment il s’est constitué, ses propriétés (e.g., invariance
d’échelle, propriété petit monde, etc.), ses variations dans le temps, etc. Concevoir un réseau complexe ou le contrôler
est également un sujet de recherche pluridisciplinaire qui concentrera encore de multiples efforts. Les grands réseaux
de communication, le cloud, les réseaux sociaux ainsi que les réseaux de transport sont des systèmes complexes. Le
laboratoire poursuivra les travaux qu’il a initiés dans ce domaine depuis plusieurs années et en démarrera d’autres.
Ces travaux, impliquant des ECs de plusieurs équipes, se structurent selon deux axes.
Analyse de la dynamique des réseaux
Les très grands réseaux ou les systèmes complexes sont par nature dynamiques. Comprendre cette dynamique
est un vrai défi scientifique à fort impact. En effet, certains de ces réseaux sont liés à des activités humaines qui
pourraient être mieux comprises si on arrivait à déchiffrer la dynamique de ces réseaux. L’exemple des révolutions du
printemps arabe qui ont été accompagnées voire accentuées par une forte activité sur les réseaux sociaux confirme
l’importance de cette étude de la dynamique. Les outils utilisés pour comprendre ces aspects incluent la théorie des
graphes, l’algorithmique, les files d’attente, la théorie des jeux, l’apprentissage statistique, l’intelligence artificielle
et les méthodes formelles. Les travaux que nous comptons initier ou poursuivre sur ce thème de dynamique dans
les réseaux sont nombreux. Nous en énumérons quelques uns dans la suite.
– Les mécanismes qui régissent la formation d’un système complexe ne sont pas forcément universels : à chaque
système complexe ses propres lois. Etudier ces lois et expliquer pourquoi elles pourraient induire certaines
propriétés du système complexe reste un objectif important. Classer les propriétés d’un système en déterminant celles qui sont essentielles et celles qui sont induites par les autres serait un autre verrou à lever.
Nous projetons également d’aborder les questions de robustesse et de résilience dans les réseaux complexes.
Il s’agit ici de comprendre la capacité d’un réseau complexe à se réorganiser à la suite d’une panne ou d’une
intrusion par exemple. D’autres critères de performances seront également étudiés. Cette étude se ramène
dans certains cas à l’analyse de chaînes de Markov de très grandes dimensions [347, 348]. La robustesse d’un
système complexe ou sa capacité à délivrer un certain service pourraient aussi être vérifiées ou testées d’une
manière distribuée ou centralisée à l’aide des méthodes formelles pour le test et la validation.
– Dans le contexte des réseaux sociaux, nous continuerons nos travaux sur l’analyse du graphe pour détecter des
communautés, expliquer leurs formation et étudier leurs propriétés (taille, densité, structure, dynamique, etc.)
[100]. Des algorithmes seront développés pour la recherche de ces communautés. Le laboratoire poursuivra
également ses travaux sur la prédiction de nouveaux liens (ou interactions) entre les entités d’un réseau
complexe. En plus d’informations structurelles, ces algorithmes devront intégrer des informations contextuelles
qui pourraient améliorer leurs performances (informations géographiques, intérêts communs, amis communs,
une certaine similarité, etc.). Nous nous intéresserons également à la dimension sémantique qui est intrinsèque
aux réseaux sociaux. Le Web sémantique et plus généralement le Web de données (ou Linked data) nous
permet de représenter des identités distribuées, des activités et des relations de façon uniforme même en
étant localisées sur des sites différents [160]. Ces concepts et vocabulaires pourraient enrichir sémantiquement
les graphes sociaux et permettre des inférences qui n’étaient pas possible avant. Une analyse qui considère la
dimension temporelle d’un réseau social pourrait fournir des informations pertinentes sur ses caractéristiques
89
et donner des indices de ses évolutions passées et futures.
– Dans les réseaux sociaux où des contenus sont partagés, nous continuerons nos investigations de la dynamique
des contenus (la taille, la popularité et son évolution dans le temps, corrélations entre différentes caractéristiques du contenu, etc.) [716, 852]. Nous comptons également poursuivre nos études sur la dynamique
d’opinion dans un réseau social. Nous analyserons les processus de diffusion d’information ainsi que la compétition entre des contenus dans un réseau social [399, 400]. Nous poursuivrons nos études de la propagation
de la confiance/réputation/recommandation dans un réseau.
– Les réseaux de transport sont également très dynamiques. La compréhension de cette dynamique est facilitée par l’avènement des réseaux mobiles. En effet, l’ubiquité des terminaux mobiles dans nos sociétés nous
offre la possibilité de recueillir des informations de localisation qui sont de bons indicateurs des activités
humaines [893]. Ces informations peuvent aider à la reconstruction en temps réel de la dynamique de trajectoires individuelles sur les différents axes de transports. Nous souhaitons faire progresser les outils de capture
d’information et de gestion des infrastructures de transport autour de la thématique liée à la ville intelligente
(route, transport public : ferré et routier). En plus des applications traditionnelles dans le domaine (comme la
gestion des infrastructures de transport), ces outils peuvent offrir un support pour la compréhension de nombreux phénomènes humains relatifs à la mobilité (Géomarketing, mouvement de foule, grèves, manifestations,
compréhension de la dynamique des trajets quotidiens).
– Le cloud peut être vu comme un système complexe constitué de sous-systèmes hétérogènes où l’on cherche
à construire des services extrêmement agiles, fiables et à très haute disponibilité en utilisant des composants
éphémères et souvent imparfaits voire défaillants. Cette complexité est amplifiée par des prix de services cloud
inévitablement dynamiques qui conduisent à de fortes interactions entre fournisseurs et consommateurs et à
l’accroissement des rétroactions des comportements collectifs et des propriétés émergentes (niveau macroscopique) sur les comportements microscopiques. Nous prévoyons d’étudier de manière plus approfondie cette
forte causalité circulaire du cloud [958].
L’analyse de la dynamique des réseaux nécessite l’analyse de données massives. La volumétrie des données amène
plusieurs types de difficultés. Des difficultés de stockage : si on considère l’exemple du Web ou des données des
grands réseaux sociaux, on comprend qu’il faut répartir les données pour pouvoir les stocker ; préserver l’intégrité des
données, effectuer des mises à jour, tout en étant robuste aux pannes, est un enjeu important et pose des problèmes
informatiques. Analyser ces données est une autre difficulté : les données étant disséminées et volumineuses, il
n’est pas envisageable de les regrouper pour les analyser, il faut les traiter de façon distribuée et tirer parti des
capacités de calcul souvent attachées aux machines servant à stocker les données. Une manière de formaliser la
question de l’analyse de ces données passe par l’optimisation. En effet, un nombre important de méthodes d’analyse
des données, telles que celles issues de l’apprentissage statistique, consiste à résoudre un problème d’optimisation.
Ainsi la régression, l’analyse en composantes principales et la segmentation se formulent, parmi d’autres exemples,
comme des problèmes d’optimisation. Développer des outils d’optimisation distribuée contribue donc à permettre
l’analyse des données massives [323, 338]. Les problèmes posés relèvent de l’informatique, des statistiques et de
l’optimisation et concernent donc plusieurs équipes du laboratoire.
Contrôle des réseaux complexes
Bien qu’il soit généralement difficile de maîtriser un système complexe, il est souvent possible de contrôler une
part de sa complexité à travers par exemple des règles imposées au niveau des entités du système. Trouver les
bonnes règles qui feraient que le système évolue favorablement et rende le service escompté est ce qu’on entend par
contrôle. Le contrôle est évidemment intimement lié à la nature dynamique du système complexe qu’on cherche à
contrôler. Les outils couramment utilisés pour traiter ces problèmes de contrôle relèvent de la théorie du contrôle,
de l’optimisation, de la théorie des jeux, de la simulation, du test et de la validation. Selon le type de système
complexe étudié, d’autres disciplines sont parfois mises à contribution pour traiter ces questions de contrôle. Les
travaux que nous comptons initier ou poursuivre sur ce thème sont nombreux. Nous en énumérons quelques uns.
– Les relations entre individus dans un réseau social sont dynamiques et influencent la façon dont les contenus
sont diffusés, très souvent au mépris du respect de la vie privée. Pour une diffusion de contenus mieux maitrisée à la source et une meilleure protection des données personnelles, nous souhaitons fournir des solutions
permettant d’automatiser la gestion des contacts et la protection des données [1313]. Ce sujet sera conjointement abordé au travers des travaux menés au laboratoire et au sein de la chaire Institut Mines-Télécom
"Valeurs et Politiques des Informations Personnelles".
90
– En se basant sur l’étude susmentionnée des mécanismes de propagation des informations dans les réseaux
sociaux, nous comptons proposer des solutions pour permettre à un contenu de se diffuser plus vite que les
autres. Dans un cadre légèrement différent, nous envisageons l’étude des techniques qui pourraient aider un
camp à gagner une élection en dépensant le même budget de communication dans un contexte où l’opinion
d’un électeur est fonction de celles de ses voisins sociaux.
– Les opinions dans un réseau social pouvant aussi être des appréciations sur un contenu ou sur une entité du
réseau, leur propagation peut être utilisée dans une optique de sécurité (détection d’intrusions, détection de
codes malveillants, etc.). Des travaux allant dans ce sens seront aussi menés dans les prochaines années.
– L’étude des mécanismes distribués qui peuvent être utilisés pour relayer l’information dans un réseau ad-hoc
reste d’actualité [425]. D’une manière générale, le traitement distribué de l’information et la gestion distribuée
des ressources dans un grand réseau de communication feront encore partie de nos sujets de recherche. Ceci
comprendra par exemple la gestion du handover (mobilité) dans les réseaux sans fils à technologies multiples
[747, 861].
– Composer et offrir des services sur le cloud en tenant compte de sa grande complexité et de la difficulté de
garantir le service rendu par chaque entité est un vrai défi scientifique et technologique. Nous souhaitons
mettre à profit la complexité non maîtrisée pour proposer des services simples avec des garanties [307]. Le
test et la validation de ces services feront également partie de nos objectifs de recherche [397, 402]. L’étude
précédemment mentionnée de la dynamique dans le cloud, notamment la relation prix-comportement de
clients pourra aider les opérateurs du cloud à optimiser leurs offres [958].
Signalons enfin que l’énergie est aussi un domaine d’application où les modèles de systèmes complexes peuvent
être pertinents. Cette thématique transverse sera détaillée dans la suite.
8.8.2
Energie
La réflexion sur l’énergie fait partie des préoccupations fortes de notre société. On peut en prendre pour exemple
le récent débat national sur la transition énergétique ainsi que la proposition de plusieurs plans d’actions reliés à
l’énergie dans les propositions récentes du gouvernement pour la nouvelle France industrielle. Cette question peut
être abordée sous différents angles tels que l’efficacité énergétique, les réseaux du futur, les énergies renouvelables,
etc.
Les équipes de SAMOVAR ont intégré, ces dernières années, la dimension énergie comme faisant partie intégrante
du domaine des STIC. Cette perspective s’est accrue depuis notre rapprochement avec les écoles des Mines au sein
de l’IMT (Institut Mines-Télécom), qui nous a permis de bénéficier des actions transversales et multidisciplinaires
dans le domaine de l’énergie, provenant des familles Mines et Télécommunications. Le colloque sur l’énergie de
l’IMT, "l’énergie de demain" des 30 et 31 mai 2013, est un bon exemple d’action qui a favorisé les débats et nous à
permis de consolider l’identification des enjeux scientifiques et technologiques liés aux domaines "TIC et énergie"
et "TIC et environnement". Signalons aussi que l’IMT a rejoint récemment le consortium Green Touch pour des
réseaux moins énergivores. On peut aussi rajouter que le laboratoire Samovar vient d’obtenir 3 bourses de doctorat
et une allocation de post-doc dans le cadre du programme Erasmus Mundus GreenIT. Les bénéficiaires de ces
bourses ont été les équipes ACMES, R3S et TIPIC.
SAMOVAR souhaite consolider et amplifier ses recherches dans ce domaine au travers d’un projet transversal
et fédérateur, autour des deux thématiques que sont : le GreenIT, et les STIC au service de la gestion du réseau
électrique (Smart Grid).
Green IT
Le paradoxe des nouvelles technologies de l’information et de la communication est, que leur développement
s’accompagne aussi d’une augmentation de la consommation énergétique, liée à l’utilisation croissante des ordinateurs et du volume de données transporté dans les réseaux. En 2009, il a été estimé que les TIC représentaient 8%
de la consommation électrique mondiale.
Le Green IT a donc pour principale ambition de rationaliser la consommation énergétique de ces infrastructures
de calcul et de communications. Les études déjà entreprises concernant la réduction de la consommation d’énergie
dans les réseaux et les systèmes d’information et de communication reflètent une prise de conscience de la communauté scientifique de l’importance de ces thématiques. En s’appuyant sur les études déjà publiées, les projets
en cours (Wonderville du pôle Advancity, VELCRI de l’Ademe) et à venir SEAS (Smart Energy Aware Systems
91
- ITEA 2 Appel 7) et ses compétences en modélisation de systèmes et de réseaux, SAMOVAR souhaite renforcer
son implication dans des actions transverses (multi-équipes) autour de l’efficacité énergétique. Parmi les travaux
déjà entrepris par les équipes de SAMOVAR, sur le Green IT, on citera les articles [352, 405, 432] qui réduisent la
consommation d’énergie dans les réseaux mobiles de quatrième génération via la mise en veille ou l’arrêt de femto
cellules en fonction de la présence de mobiles dans la zone de couverture. Des travaux similaires apparaissent dans
[872] qui traite aussi du choix des interfaces air, lorsque les terminaux embarquent plusieurs technologies radios,
pour rationaliser la consommation des batteries et les niveaux de puissances rayonnés [717, 723, 737]. Des modèles
d’énergie pour les réseaux de capteurs et de nouveaux algorithmes de routage orientés énergie sont aussi proposés
pour prolonger l’autonomie des capteurs ou des objets communicants [965]. Dans les réseaux passifs optiques, des
travaux en collaboration avec le KAIST (Corée) sur la conception d’architectures de services sensibles à l’énergie,
sont en cours. Un mécanisme de synchronisation de trafic descendant a récemment été proposé afin de réduire
la consommation énergétique des réseaux d’accès fixes/mobiles : EPON et WiMAX/LTE/LTE-A [396]. Dans le
cloud, où les économies d’énergie se doivent d’être plus substantielles, des algorithmes de placement optimal et de
consolidation [1309] libèrent des ressources dans le but de les mettre en veille, voire d’éteindre des serveurs afin
de réduire la consommation de l’ensemble (environ 30%) et ainsi de rationaliser les coûts de refroidissement et de
consommation électrique.
Le laboratoire poursuivra ses travaux autour des Green IT. Il cherchera notamment à approfondir les études
sur la réduction de la consommation énergétique dans les réseaux sans fil. Un exemple de travaux en cours est
l’amélioration des mécanismes de routage et de remontée des données dans les réseaux de capteurs sans fil. Des
travaux seront également menés pour affiner les mécanismes de gestion du trafic dans les réseaux optiques en les
rendant moins gourmands en terme d’énergie. Il s’agira d’adapter au mieux les ressources en longueurs d’onde
des réseaux aux fluctuations en débit du trafic tout en optimisant au mieux leur efficacité énergétique. Parmi les
techniques que nous comptons étudier, on peut citer par exemple la gestion dynamique de l’espacement entre longueurs d’onde pour améliorer l’efficacité spectrale en remplissant au mieux certains canaux WDM et en envisageant
l’extinction de certains canaux WDM et des parties des équipements (brasseurs optiques, transpondeurs, etc.). Une
autre piste pour réduire la consommation d’énergie dans les réseaux optiques serait la réalisation de plus en plus
d’opérations au niveau optique sans passer par le niveau électronique (la transparence optique). Nous mènerons également des travaux sur la combinaison des technologies radio avec l’optique pour réduire la consommation d’énergie.
Le laboratoire continuera également ses recherches sur la gestion d’énergie dans les centres de calcul du cloud en
intégrant plusieurs paramètres tels que la facture énergétique induite par les équipements réseaux dans les modèles
d’optimisation, le coût dynamique des systèmes de refroidissement et de l’alimentation électrique en fonction des
variations climatiques, et les contraintes temporelles des demandes d’allocation de ressources. Certains problèmes
se modéliseront sous la forme de problèmes de coloration de graphes alors que d’autres seront traités comme des
problèmes d’ordonnancement avec contraintes. Des algorithmes exacts et des algorithmes approchés avec garantie
de performance seront développés pour traiter ces problèmes.
L’équipe TIPIC du laboratoire poursuivra des travaux sur les radars ([1542] [1550]...) en tenant compte de
l’aspect énergétique. En effet, un radar actif émet des impulsions électromagnétiques permettant d’intercepter les
échos en provenance de cibles. Nous comptons étudier une technique concurrente, connue sous le nom de radar
passif. Cette technique n’a pas besoin ni de puissance rayonnée, ni de matériel coûteux à produire. Elle ne nécessiste
pas d’allocation de fréquence supplémentaire puisqu’un radar passif détourne les émissions civiles existantes. La
technique des radars passifs contribue donc à l’élaboration de systèmes plus efficaces du point de vue énergétique
tout en diminuant la pollution électromagnétique pour son caractère furtif.
Smart Grid
Les actions autour des Smart Grid ont pour ambition d’intégrer les TIC comme un élément de contrôle et d’aide
à la décision dans la gestion du réseau électrique. Les grandes orientations dans le domaine ont pour objectifs :
la diminution de l’impact des coupures, la rationalisation de la demande, la conception d’un contrôle distribué
avec plus d’automatisation et d’anticipation. Néanmoins, la flexibilité énergétique reste l’objectif principal de cette
action avec une augmentation de la part des énergies renouvelables dans la consommation et la création d’une
dynamique dans la gestion des flux d’énergie.
92
R3S en collaboration avec le NIST (via une présence dans le groupe de travail NIST ”Smart Grid Priority
Action Plan 2 - PAP2”), mène des travaux pour exploiter des réseaux sans fil dédiés Smart Grid en faisant évoluer
les standards sans fil actuel. Le but du projet étant de collecter des informations de consommation électrique. Ces
travaux seront suivis d’études sur les besoins en communications et échanges d’informations collectées pour gérer
l’énergie dans les grilles électriques. Les travaux en cours couvrent notamment les nouveaux véhicules électriques,
leurs batteries et leurs liens et relations avec la grille électrique. Cette activité est particulièrement importante,
pour son potentiel impact sur l’environnement et la gestion de l’énergie. Certaines de ces études, comme le projet
VELCRI financé par l’ADEME, sont menées dans un cadre collaboratif impliquant les industriels du domaine (on
compte parmi les partenaires du projet Renault, Schneider Electric et EDF) et dans un contexte pluridisciplinaire.
Les travaux s’intéressent notamment à l’identification des interactions véhicules à grille, au développement d’une architecture de communication sécurisée, à la gestion des charges, à la minimisation des impacts sur la grille électrique.
Des membres du laboratoire contribuent à la mise en oeuvre d’un environnement multi-utilisateur, multiopérateurs et distribué, où la batterie est un élément de stockage de l’énergie. Le projet en cours ITEA2 SEAS
nous permet de développer des activités de recherche en modélisation et prédiction des comportements des états
de la micro-grille.
SAMOVAR concevra des architectures de services génériques sensibles à l’énergie, pour faciliter la conception
d’applications adaptées, prenant en compte la dimension "énergie" dès leur conception. Dans ce contexte, les équipes
de SAMOVAR s’appuieront notamment sur leurs compétences en modélisation et optimisation de systèmes et de
réseaux, pour accroître l’efficacité énergétique des systèmes et contribuer au développement durable d’immeubles,
de villes et de micro-grilles électriques. Elles poursuivront donc leurs travaux sur la spécification et le développement
de services de gestion innovants pour les Smart Grids. Nos travaux porteront plus précisément sur les questions
suivantes.
– Nous souhaitons proposer des algorithmes de prévision du niveau de consommation d’énergie, avec les facteurs
d’erreurs associés. L’horizon de prédiction sera ajusté afin de mieux anticiper les pics, tout en limitant les
risques d’erreurs. Ceci devrait rendre plus efficaces les stratégies d’évitement actuellement déployées par les
opérateurs énergétiques.
– Nous comptons développer et étudier des algorithmes de facturation dynamique en s’appuyant sur la théorie
des jeux.
– Nous voulons spécifier et qualifier, dans les années à venir, de nouveaux modèles de données sémantiques
ouverts dédiés aux Smart Grids (mesures, données de monitorage et de contrôle, devices). Ces modèles
unifiés seront mis en oeuvre avec les facilitateurs de gestion associés (mécanismes d’inférence, d’indexation et
d’annotation sémantique). L’objectif des équipes intègre aussi le développement d’une base de connaissances
enrichie améliorant l’efficacité des mécanismes standards de contrôle et de gestion d’une grille électrique, tout
en simplifiant l’implémentation des nouveaux services à valeur ajoutée de gestion de l’énergie (efficacité et
flexibilité énergétique).
– Un des autres enjeux majeurs des Smart Grids pour les années à venir concerne le traitement distribué
de données massives (Big Data), avec introduction de plus d’intelligence, d’anticipation et d’automatismes
(apprentissage, modélisation d’historiques, prévision de données de production/consommation fiable, prise de
décisions multicritères distribuée). L’état des lieux montre que la grande majorité de ces algorithmes n’est
actuellement pas adaptée au traitement de données massives temps réel imposé par les Smart Grids : soit par
leur complexité et/ou leur temps de calcul qui explosent (e.g. rétro-propagation, réseaux Bayesiens, MOGA,
...) soit par leur fonctionnement non autonome qui requière un décideur externe (e.g. MAUT, ELECTRE,
PROMETHEE, ...). Afin de proposer des solutions à ces limitations, les équipes de SAMOVAR spécifieront
et qualifieront des algorithmes rapides adaptés aux données massives pour la classification et la prévision de
données.
– Nous étudierons la problématique de sélection multicritères et dynamique de fournisseurs d’énergie s’appuyant
sur des mécanismes d’indexation et d’annotation sémantique précédemment mentionnés.
– Les équipes de SAMOVAR travailleront sur l’optimisation de la gestion de la production et de la consommation
d’énergie au sein de micro-grilles, en tenant compte de leurs interactions avec des grilles territoriales (à base
d’agents intelligents distribués s’appuyant en particulier sur les résultats du projet SEAMLESS et sur les
modèles de données unifiés précédemment évoqués). Nous nous attèlerons notamment à la définition de
93
mécanismes de communication à mettre en oeuvre pour permettre aux micro-grilles de former des coalitions
afin d’optimiser les échanges d’énergies (ces études devraient se baser essentiellement sur la théorie des jeux).
– Nous poursuivrons nos études de l’optimisation de la consommation énergétique de parcs de véhicules électriques, avec prise en compte de leurs impacts sur la grille électrique (continuation notamment des travaux
débutés pendant le projet VELCRI).
– Nous souhaitons étudier les effets des aléas propres aux réseaux de communications (perte, délais) sur les
mécanismes de contrôle du réseau électrique.
En s’appuyant sur l’ensemble des travaux autour de l’efficacité énergétique et de la Smart Grid, et l’implication
de membres de R3S et de METHODES dans le réseau thématique TIC et Environnement de l’Institut MinesTélécom, le laboratoire prévoit donc de renforcer ses activités dans le domaine des STIC pour la gestion de l’énergie.
94
9
Production scientifique
Notre production scientifique est présentée par équipe selon la classification suivante :
Revues classées : Articles dans des revues internationales ou nationales avec comité de lecture répertoriés dans au
moins une des bases de données ISI Web of Knowledge et ERA/CORE (http ://core.edu.au/index.php/categories/team
liste de Février 2011).
Revues non classées : Articles dans des revues avec comité de lecture non répertoriés dans les bases de données
précédentes.
Conférences classées : Communications avec actes dans un congrès répertoriés dans au moins une des bases de
données internationales ISI Web of Knowledge et ERA/CORE.
Conférences non classées : Communications avec actes dans un congrès non répertoriés dans les bases données
précédentes.
Livres ou chapitres de livres à portée scientifique
Livres ou chapitres de livres à portée pédagogique
Directions d’ouvrages scientifiques
Standards : Contribution à des standards de normalisation
Autres productions : Logiciels enregistrés, rapport techniques, ...
Brevets : Brevets déposés.
Thèses : Thèses de doctorat soutenues.
HDR : Thèses HDR soutenues.
9.1
Equipe ACMES
Revues classées
[1] Dorsaf Zekri, Bruno Defude, and Thierry Delot. Building, sharing and exploiting spatio-temporal aggregates in vehicular networks. Accepted for publication, Mobile Information Systems, page 10, 2014.
[2] Sophie Chabridon, Denis Conan, Zied Abid, and Chantal Taconet. Building ubiquitous QoC-aware
applications through model-driven software engineering. Accepted for publication, Science of computer programming, (10) :1912–1929, October 2013.
[3] Sophie Chabridon, Romain Laborde, Thierry Desprats, Arnaud Oglaza, Pierrick Marie, and Samer Machara Marquez. A survey on addressing privacy together with quality of context for context management
in the internet of things. Accepted for publication, Annals of telecommunications, 2013.
[4] Bin Guo, Daqing Zhang, Zhu Wang, Xingshe Zhou, and Zhiwen Yu. Opportunistic IoT : exploring the
harmonious interaction between human and the internet of things. Accepted for publication, Journal of network
and computer applications, 2013.
[5] Zhu Wang, Daqing Zhang, Xingshe Zhou, Zhiyong Yu, Zhiwen Yu, and Dingqi Yang. Discovering and profiling overlapping communities in location based social networks. Accepted for publication, IEEE transactions
on systems, man, and cybernetics. Part A, Systems and humans, 2013.
[6] Zhangbing Zhou, Mohamed Sellami, Walid Gaaloul, Bruno Defude, and Mahmoud Barhamgi. Data
providing services clustering and management for facilitating service discovery and replacement. Accepted for
publication, IEEE transactions on automation science and engineering, 2013.
95
[7] Zhiwen You, Xingshe Zhou, Daqing Zhang, Christian Becker, and Gregor Schiele. Understanding social
relationship evolution by using real-world sensing data. Accepted for publication, World wide web, 2013.
[8] Hongguang Zhang, Hang Nguyen, Eduardo Martinez Gracia, Daqing Zhang, Bin Guo, Noel Crespi, and
Pedro Antonio Tudela Solano. Scalable multimedia delivery with QoS management in pervasive computing
environment. Accepted for publication, The journal of supercomputing, 2013.
[9] Djamal Benslimane, Mahmoud Barhamgi, Frédéric Cuppens, Franck Morvan, Bruno Defude, and al.
PAIRSE : A Privacy-Preserving Service-Oriented Data Integration System. ACM SIGMOD Record, september
2013.
[10] Bin Guo, Daqing Zhang, Zhiwen Yu, Zhu Wang, Xingshe Zhou, and Yunji Liang. From the internet of
things to embedded intelligence. World wide web, 16(4) :399 – 420, july 2013.
[11] Chao Chen, Daqing Zhang, Pablo Samuel Castro, Lin Sun, Zonghui Wang, Shijian Li, and Nan Li.
iBOAT : isolation-based online anomalous trajectory detection. IEEE transactions on intelligent transportation
systems, 14(2) :806 – 818, june 2013.
[12] Gang Pan, Guande Qi, Zhaohui Wu, Shijian Li, and Daqing Zhang. Land-use classification using taxi
GPS traces. IEEE transactions on intelligent transportation systems, 14(1) :113 – 123, march 2013.
[13] Mohamed Sellami, Olfa Bouchaala, Walid Gaaloul, and Samir Tata. Communities of web service
registries : construction and management. Journal of systems and software, 86(3) :835 – 853, march 2013.
[14] Rami Sellami, Walid Gaaloul, and Bruno Defude. Process socio space discovery based on semantic
logs. Journal of internet technology (JIT), 14(3) :401 – 412, april 2013.
[15] Mohamed Sellami, Walid Gaaloul, and Bruno Defude. A decentralized and service-based solution for
data mediation : the case for data providing service compositions. Concurrency and Computation : Practice
and Experience, 2013.
[16] Lin Sun, Daqing Zhang, Chao Chen, Shijian Li, Zonghui Wang, and Pablo Samuel Castro. Real time
anomalous trajectory detection and analysis. Mobile networks and applications, 18(3) :341 – 356, june 2013.
[17] Bin Guo, Daqing Zhang, Lin Sun, Xingshe Zhou, and Zhiwen Yu. iCROSS : toward a scalable infrastructure for cross-domain context management. Personal and ubiquitous computing, 17(3) :591 – 602, march
2013.
[18] Zhangbing Zhou, Walid Gaaloul, Lei Shu, Sami Bhiri, and Samir Tata. Assessing the replaceability of
service protocols in mediated service interactions. Future generation computer systems (FGCS), 29(1) :287 –
299, january 2013.
[19] Mohamed Graiet, Raoudha Maraoui, Mourad Kmimech, Walid Gaaloul, and Mohamed Tahar Bhiri. Towards an approach of formal verification of mediation protocol based on web services of MDE type. International journal of web information systems, 8(1) :32 – 54, 2012.
[20] Bin Guo, Ryota Fujimura, Daqing Zhang, and Michita Imai. Design-in-play : improving the variability of
indoor pervasive games. Multimedia tools and applications, 59(1) :259 – 277, july 2012.
[21] Bin Guo, Daqing Zhang, Zhiwen Yu, Zhangbing Zhou, and Xingshe Zhou. Enhancing spontaneous interaction in opportunistic mobile social networks. Communications in mobile computing, pages 1 – 6, september
2012. Springer open access journal.
[22] Kais Klai, Hanene Ochi, and Samir Tata. Generic and Specific Compatibility Criteria for Web Service
Composition : Formal Abstraction and Modular Verification Approach. International journal of web services
research, 9(4) :45 – 68, 2012.
[23] Xiaolong Li, Gang Pan, Zhaohui Wu, Shijian Li, Wangsheng Zhang, Zonghui Wang, Daqing Zhang, and
Guande Qi. Prediction of urban human mobility using large-scale taxi traces and its applications. Frontiers
of computer science in China, 6(1) :111 – 121, february 2012.
[24] Ngoc Chan Nguyen, Walid Gaaloul, and Samir Tata. A recommender system based on historical usage
data for web service discovery. Service oriented computing and applications, 6(1) :51 – 63, march 2012.
[25] Daqing Zhang, Chao Chen, Zhangbing Zhou, and Bin Li. Identifying logical location via GPS-enabled
mobile phone and wearable camera. International journal of pattern recognition and artificial intelligence,
26(8) :1260007.01 – 1260007.23, december 2012.
96
[26] Zhangbing Zhou, Sami Bhiri, Hai Zhuge, and Walid Gaaloul. Assessment of service protocol adaptability
based on novel walk computation. IEEE transactions on systems, man, and cybernetics. Part A, Systems and
humans, 42(5) :1109 – 1140, september 2012.
[27] Youakim Badr, Frédérique Biennier, and Samir Tata. The integration of corporate security strategies in
collaborative business processes. IEEE transactions on services computing, 4(3) :243 – 254, july 2011.
[28] Sami Bhiri, Walid Gaaloul, Claude Godart, Maciej Zaremba, Wassim Derguech, and Olivier Perrin. Ensuring customised transactional reliability of composite services. Journal of database management, 22(2) :64
– 92, april 2011.
[29] Kejun Du, Daqing Zhang, Xingshe Zhou, and Mossaab Hariz. Handling conflicts of context-aware reminding system in sensorised home. Cluster computing, 14(1) :81 – 89, march 2011.
[30] Bin Guo, Daqing Zhang, and Michita Imai. Toward a cooperative programming framework for contextaware applications. Personal and ubiquitous computing, 15(3) :221 – 233, march 2011.
[31] Kais Klai, Samir Tata, and Jörg Desel. Symbolic abstraction and deadlock-freeness verification of interenterprise processes. Data & knowledge engineering, 70(5) :467 – 482, may 2011.
[32] Hamid Mukhtar, Djamel Belaid, and Guy Bernard. Dynamic user task composition based on user
preferences. ACM transactions on autonomous and adaptive systems (TAAS), 6(1), february 2011.
[33] Lei Tang, Xingshe Zhou, Zhiwen Yu, Daqing Zhang, Hongbo Ni, and Yunji Liang. MHS : a multimedia
system for improving medication adherence in elderly care. IEEE systems journal, 5(4) :506 – 517, december
2011.
[34] Zhiwen Yu, Daqing Zhang, Jadwiga Indulska, and Christian Becker. Theme issue on context-aware middleware and applications. Personal and ubiquitous computing, 15(3) :219 – 220, march 2011.
[35] Daqing Zhang, Bin Guo, and Zhiwen Yu. The emergence of social and community intelligence. Computer,
44(7) :21 – 28, july 2011.
[36] Daqing Zhang, Matthai Philipose, and Qiang Yang. Introduction to the special issue on intelligent systems
for activity recognition. ACM transactions on intelligent systems and technology (TIST), 2(1), january 2011.
[37] Zhangbing Zhou, Sami Bhiri, Hai Zhuge, and Manfred Hauswirth. Assessing service protocol adaptability
based on protocol reduction and graph search. Concurrency and computation : practice & experience, 23(9) :880
– 904, june 2011.
[38] Feng Zhou, Jianxin Roger Jiao, Songlin Chen, and Daqing Zhang. A case-driven ambient intelligence
system for elderly in-home assistance applications. IEEE transactions on systems, man, and cybernetics. Part
C, Applications and reviews, 41(2) :179 – 189, march 2011.
[39] Walid Gaaloul, Sami Bhiri, and Mohsen Rouached. Event-based design and runtime verification of composite service transactional behavior. IEEE transactions on services computing, 3(1) :32 – 45, january 2010.
[40] Bin Guo, Daqing Zhang, and Michita Imai. Enabling user-oriented management for ubiquitous computing :
the meta-design approach. Computer networks - The international journal of computer and telecommunications
networking, 54(16) :2840 – 2855, november 2010.
[41] Gang Pan, Jiahui Wu, Daqing Zhang, Yingchun Yang, Shijian Li, and Zhaohui Wu. GeeAir : a universal
multimodal remote control device for home appliances. Personal and ubiquitous computing, 14(8) :723 – 735,
december 2010.
[42] Dorsaf Zekri, Bruno Defude, and Thierry Delot. Summarizing sensors data in vehicular ad hoc networks.
Rairo : operations research, 44(4) :345 – 364, october 2010.
[43] Walid Gaaloul, Khaled Gaaloul, Sami Bhiri, Manfred Hauswirth, and Armin Haller. Log-based transactional workflow mining. Distributed and parallel databases, 25(3) :193 – 240, june 2009.
[44] Tai-Hoon Kim, Andrew Kusiak, David Taniar, and Daqing Zhang. Intelligent environments and services.
Journal of universal computer science (J.UCS), 15(12) :2284 – 2286, june 2009. J.UCS Special Issue.
[45] Zakaria Maamar, Quan Z. Sheng, Samir Tata, Mohamed Sellami, and Djamal Benslimane. Towards an
approach to sustain web services high-availability using communities of web services. International journal of
web information systems, 5(1) :32 – 55, march 2009.
97
[46] Zhiyong Yu, Zhiwen You, Xingshe Zhou, Yuichi Nakamura, and Daqing Zhang. Meeting warming-up :
detecting common interests and conflicts among participants before a meeting. International journal of systems
science, 15(12) :2311 – 2329, june 2009.
[47] Daqing Zhang and Qingling Zhang. On the quadratic stability of descriptor systems with uncertainties in
the derivative matrix. International journal of systems science, 40(7) :695 – 702, july 2009.
[48] Dhouha Ayed, Chantal Taconet, Guy Bernard, and Yolande Berbers. CADeComp : context-aware deployment of component-based applications. Journal of network and computer applications, 31(3) :224 – 257,
august 2008.
[49] Romain Rouvoy, Denis Conan, and Lionel Seinturier. Software architecture patterns for a contextprocessing middleware framework. IEEE distributed systems online, 9(6), june 2008.
[50] Samir Tata, Kais Klai, and Nomane Ould Ahmed M’Barek. CoopFlow : a bottom-up approach to workflow
cooperation for short-term virtual enterprises. IEEE transactions on services computing, 1(4) :214 – 228,
october 2008.
Revues non classées
[51] Imen Ben Sassi, Chiraz Trabelsi, Amel Bouzeghoub, and Sadok Ben Yahia. Recherche d’information
contextuelle basée sur la prédiction des intérêts des utilisateurs et leurs relations sociales. Ingénierie des
Systèmes d’Information, 18(1) :59–84, 2013.
[52] Khedidja Taoufik Yeferny, Arour and Amel Bouzeghoub. Lrs : A novel learning routing scheme for
query routing on unstructured p2p systems. Transactions on large-scale data- and knowledge-centered systems,
2013. Collection : Lecture Notes in Computer Science, to appear.
[53] Hongbo Ni, Bessam Abdulrazak, Daqing Zhang, Zhiwen Yu, Shengrui Wang, Xingshe Zhou, and Shu Wu.
Towards non-intrusive sleep pattern recognition in elder assistive environment. Journal of ambient intelligence
and humanized computing, 3(2) :167 – 175, june 2012.
[54] Wenwei Xue, Hung Keng Pung, Shubhabrata Sen, Daqing Zhang, and Jian Zhu. Context gateway for
physical spaces. Journal of ambient intelligence and humanized computing, 3(3) :193 – 204, september 2012.
[55] Daqing Zhang, Zhu Wang, Bin Guo, and Zhiwen Yu. Social and community intelligence : technologies
and trends. IEEE software, 29(4) :88 – 92, july 2012.
[56] Imen Ben Lahmar, Djamel Belaid, and Hamid Mukhtar. Middleware for task resolution and adaptation in pervasive environments. Evolving systems, 3(4) :221 – 233, december 2012.
[57] Mohamed Amin Sakka and Bruno Defude. Towards a scalable semantic provenance management
system. Transactions on large-scale data- and knowledge-centered systems, pages 96 – 127, 2012. Collection :
Lecture Notes in Computer Science, volume 7720.
[58] Sam Rottenberg, Claire Lecocq, and Sébastien Leriche. Design and evaluation of a project-based
learning ubiquitous platform for universal client : PBL2U. International journal of mobile and blended learning,
4(3) :1 – 15, july 2012.
[59] Hongbo Ni, Bessam Abdulrazak, Daqing Zhang, and Shu Wu. CDTOM : a context-driven task-oriented
middleware for pervasive homecare environment. International journal of ubicomp, 2(1) :34 – 53, january 2011.
[60] Imen Ben Lahmar, Djamel Belaid, and Hamid Mukhtar. A pattern-based adaptation for abstract
applications in pervasive environments. International journal on advances in software, 4(3 & 4) :367 – 377,
2011.
[61] Taoufik Yeferny, Amel Bouzeghoub, and Khedidja Arour. A query learning routing approach based on
semantic clusters. International journal of advanced information technology (IJAIT), 1(6), december 2011.
[62] Bin Guo, Daqing Zhang, and Michita Imai. Prompting lifecycle-oriented learning of ubicomp applications
leveraging distributed wisdom. Learning technology newsletter, 12(4), october 2010.
[63] Bruno Defude. Editorial "Multidimentionnalité et passage à l’échelle". Ingénierie des systèmes d’information, 15(1) :7 – 8, 2010. Numéro spécial : "Multidimensionnalité et passage à l’échelle".
[64] Chantal Taconet and Zakia Imane Kazi-Aoul. Building context-awareness models for mobile applications.
Journal of digital information management (JDIM), 8(2) :78 – 87, april 2010.
98
[65] Djamel Belaid, Imen Ben Lahmar, and Hamid Mukhtar. A framework for monitoring and reconfiguration of components using dynamic transformation. International journal on advances in software, 3(3-4) :371
– 384, december 2010.
[66] Samir Tata, Zakaria Maamar, Djamel Belaid, and Khouloud Boukadi. Capacity-driven Web services :
concepts, definitions, issues, and solutions. International journal of systems and service-oriented engineering
(IJSSOE), 1(4) :65 – 88, october 2010.
[67] Walid Gaaloul, Karim Baina, and Claude Godart. Fouille de workflow. Technique et science informatiques,
29/10 :1207 – 1236, octobre 2010.
[68] Tao Gu, Daqing Zhang, and Hung Keng Pung. An ontology based P2P network for semantic search.
International journal of grid and high performance computing (IJGHPC), 1(4) :26 – 39, 2009.
[69] Denis Conan, Romain Rouvoy, and Lionel Seinturier. COSMOS : composition de noeuds de contexte.
Technique et science informatiques, 27(9-10) :1189 – 1224, 2008.
[70] Sébastien Leriche and Jean-Paul Arcangeli. Agentφ : a tool for modeling composite self-adaptive agents.
International transactions on systems science and applications, 4(2) :130 – 138, may 2008.
Conférences classées
[71] Imed Abbassi, Mohamed Graiet, and Walid Gaaloul. Event-B based Design and Run time verification
of Dynamic Composite Service Transactional Behavior. In IEEE, editor, ICWS’13 : The 8th International
Conference on Web Services, 2013. Co-located conferences : ICWS ’13, SERVICES ’13, CLOUD ’13.
[72] Mourad Amziani, Tarek Melliti, and Samir Tata. Formal modeling and evaluation of service-based
business process elasticity in the cloud. In IEEE Computer Society, editor, WETICE’13 : 22nd IEEE International Conference on Enabling Technologies : Infrastructures for Collaborative Enterprises, pages 284 –
291, 2013.
[73] Mourad Amziani, Tarek Melliti, and Samir Tata. Formal Modeling and Evaluation of Stateful Servicebased Business Process Elasticity in the Cloud. In 21st International Conference on COOPERATIVE INFORMATION SYSTEMS (CoopIS 2013), 2013.
[74] Mourad Amziani, Kais Klai, Tarek Melliti, and Samir Tata. Time-based Evaluation of Service-based
Business Process Elasticity in the Cloud. In IEEE International Conference on Cloud Computing, Technology
and Science, 2013.
[75] Nour Assy , Ngoc Chan Nguyen, and Walid Gaaloul. Assisting Business Process Design with Configurable Process Fragments . In IEEE, editor, SCC’13 : The 8th International Conference on Services Computing,
2013. Co-located conferences : ICWS ’13, SERVICES ’13, CLOUD ’13.
[76] Imen Ben Lahmar and Djamel Belaid. Developing adapters for structural adaptation of componentbased applications. In IEEE Computer Society, editor, WETICE’13 : 22nd IEEE International Conference
on Enabling Technologies : Infrastructures for Collaborative Enterprises, pages 92 – 97, 2013.
[77] Olfa Bouchaala, Samir Tata, and Mohamed Jmaiel. A hybrid approach for business environment-aware
management of service-based business processes. In International Conference on Electronic Commerce and
Web Technologies, 2013.
[78] Chao Chen, Daqing Zhang, Zhi-Hua Zhou, Tülin Atmaca, Shijian Li, and Nan Li. B-Planner : night
bus route planning using large-scale taxi GPS traces. In IEEE, editor, PerCom’13 : IEEE International
Conference on Pervasive Computing and Communications, 2013.
[79] Bin Guo, Zhiwen Yu, Daqing Zhang, and Xingshe Zhou. MemPhone : from personal memory aid to community memory sharing using mobile tagging. In IEEE, editor, PerCom’13 : IEEE International Conference
on Pervasive Computing and Communications, pages 332 – 335, 2013.
[80] Sana Hamdi, Amel Bouzeghoub, Alda Lopes Gancarski, and Sadok Ben Yahia. TISON : trust
inference computation for online social networks. In TrustCom’13 : The 12th IEEE International Conference
on Trust, Security and Privacy in Computing and Communications, 2013.
[81] Kais Klai, Hanene Ochi, and Samir Tata. Formal abstraction and compatibility checking of web services.
In IEEE Computer Society, editor, ICWS’13 : IEEE 20th International Conference on Web Services, 2013.
Co-located with CLOUD’13, SCC’13, MS’13, BigData’13, SERVICES’13.
99
[82] Kais Klai and Samir Tata. Formal modeling of elastic service-based business processes. In IEEE Computer
Society, editor, SCC’13 : 10th IEEE International Conference on Services Computing, 2013. Co-located with
CLOUD’13, SCC’13, MS’13, BigData’13, SERVICES’13.
[83] Kais Klai, Naim Aber, and Laure Petrucci. A New Approach To Abstract Reachability State Space of
Time Petri Nets. In International Symposium on Temporal Representation and Reasoning (TIME’13), 2013.
[84] Pierrick Marie, Thierry Desprats, Sophie Chabridon, and Michèle Sibilla. QoCIM : a meta-model for
quality of context. In Springer, editor, CONTEXT’13 : Eighth International and Interdisciplinary Conference
on Modeling and Using Context, volume 8175, 2013. Collection : Lecture Notes in Computer Science.
[85] Mohamed Mohamed, Djamel Belaid, and Samir Tata. Adding monitoring and reconfiguration facilities for
service-based applications in the cloud. In IEEE, editor, AINA’13 : The 27th IEEE International Conference
on Advanced Information Networking and Applications, pages 756 – 763, 2013.
[86] Mohamed Mohamed, Djamel Belaid, and Samir Tata. Self-managed micro-containers for service-based
applications in the cloud. In IEEE Computer Society, editor, WETICE’13 : 22nd IEEE International Conference on Enabling Technologies : Infrastructures for Collaborative Enterprises, pages 140 – 145, 2013.
[87] Mohamed Mohamed, Djamel Belaid, and Samir Tata. Monitoring of SCA-based applications in the
cloud. In SciTePress, editor, CLOSER’13 : 3rd International Conference on Cloud Computing and Services
Science, 2013. In conjunction with WEBIST’13, SMARTGREENS’13 and CSEDU’13.
[88] Mohamed Mohamed, Djamel Belaid, and Samir Tata. Monitoring and reconfiguration for OCCI resources. In CloudCom’13 : 5th IEEE International Conference on Cloud Computing Technology and Science,
2013.
[89] Zahra Movahedi and Bruno Defude. A high-level service composition model for building applications
on sensor networks . In IEEE Computer Society, editor, WETICE’13 : 22nd IEEE International Conference
on Enabling Technologies : Infrastructures for Collaborative Enterprises, pages 202 – 207, 2013.
[90] Michael Mrissa, Mohamed Sellami, Pierre De Vettor, Bruno Defude, and Djamal Benslimane. A decentralized mediation-as-a-service architecture for service composition. In IEEE, editor, WETICE’13 : 22nd
IEEE WETICE Conference, 2013.
[91] Mohamed Sellami, Sami Yangui, Mohamed Mohamed, and Samir Tata. PaaS-independent provisioning
and management of applications in the cloud. In IEEE Computer Society, editor, CLOUD’13 : IEEE 6th
International Conference on Cloud Computing, pages 693 – 700, 2013. Co-located with CLOUD’13, SCC’13,
MS’13, BigData’13, SERVICES’13.
[92] Dingqi Yang, Daqing Zhang, Zhiyong Yu, and Zhu Wang. A sentiment-enhanced personalized location
recommendation system. In ACM, editor, HT’13 : 24th ACM Conference on Hypertext and Social Media,
pages 119 – 128, New-York, 2013.
[93] Dingqi Yang, Daqing Zhang, Zhiyong Yu, and Zhiwen Yu. Fine-grained preference-aware location search
leveraging crowdsourced digital footprints from lbsns. In ACM, editor, UbiComp’2013 : ACM International
Joint Conference on Pervasive and Ubiquitous Computing, 2013.
[94] Sami Yangui and Samir Tata. CloudServ : PaaS resources provisioning for service-based applications.
In IEEE, editor, AINA’13 : The 27th IEEE International Conference on Advanced Information Networking
and Applications, pages 522 – 529, 2013.
[95] Sami Yangui, Marwa Ben Nasrallah, and Samir Tata. PaaS-independent approach to provision appropriate cloud resources for SCA-based applications deployment. In International Conference on Semantics,
Knowledge & Grids, 2013.
[96] Taoufik Yeferny, Khedidja Arour, and Amel Bouzeghoub. An efficient peer-to-peer semantic overlay
network for learning query routing. In IEEE, editor, AINA’13 : The 27th IEEE International Conference on
Advanced Information Networking and Applications, pages 1025 – 1032, 2013.
[97] Saloua Zammali, Khedija Arour, and Amel Bouzeghoub. Using ontologies to build testbed for peer-topeer information retrieval systems. In IEEE, editor, AINA’13 : The 27th IEEE International Conference on
Advanced Information Networking and Applications, pages 1033 – 1040, 2013.
[98] Saloua Zammali, Khedija Arour, and Amel Bouzeghoub. Gcapm : A generic context-aware model in
peer-to-peer environment. In Springer, editor, DEXA’12 : 23rd International Conference on Database and
100
Expert Systems Applications, volume 8055, pages 364–371, 2013. Collection : Lecture Notes in Computer
Science.
[99] ZhangBing Zhouand Walid Gaaloul and Jianwei Niu. Cps track report. In Workshops on Enabling
Technologies : Infrastructure for Collaborative Enterprises, Hammamet, Tunisia, June 17-20, 2013, pages
200–201, 2013.
[100] Balkis Abidi, Sadok Ben Yahia, and Amel Bouzeghoub. Fuzzy-MSOM : a new fuzzy clustering
approach based on neural network. In IEEE Computer Society, editor, SKG’12 : The 8th International
Conference on Semantics, Knowledge & Grids, pages 165 – 172, 2012.
[101] Mourad Amziani, Tarek Melliti, and Samir Tata. A generic framework for service-based business
process elasticity in the cloud. In Springer, editor, BPM’12 : 10th International Conference on Business
Process Management, volume 7481, pages 194 – 199, Heidelberg ;Dordrecht ;London [etc.], 2012. Collection :
Lecture Notes in Computer Science.
[102] Jean-Paul Arcangeli, Amel Bouzeghoub, Valérie Camps, Sophie Chabridon, Thierry Desprats, Sébastien Leriche, André Peninou, Pascale Zaraté, Chantal Taconet, Hervé Maurel, Romain Laborde, Denis
Conan, and Marie-Françoise Canut. Projet INCOME : INfrastructure de gestion de COntexte Multi-Échelle
pour l’Internet des Objets . In Cépaduès, editor, Ubimob’12 : 8èmes journées francophones Mobilité et
Ubiquité, pages 46 – 48, Toulouse, 2012.
[103] Jean-Paul Arcangeli, Amel Bouzeghoub, Valérie Camps, Sophie Chabridon, Thierry Desprats, Emmanuel Lavinal, Hervé Maurel, Chantal Taconet, Pascale Zaraté, André Peninou, Sébastien Leriche,
Romain Laborde, Denis Conan, and Marie-Françoise Canut. INCOME : multi-scale context management
for the internet of things. In Springer, editor, AmI’12 : International Joint Conference on Ambient Intelligence, volume 7683, pages 338 – 347, Heidelberg ;Dordrecht ;London [etc.], 2012. Collection : Lecture Notes
in Computer Science.
[104] Faouzi Ben Charrada, Nourhene Tebourski, Samir Tata, and Samir Moalla. Approximate placement of
service-based applications in hybrid clouds. In IEEE Computer Society, editor, WETICE’12 : IEEE 21st
International Workshop on Enabling Technologies : Infrastructure for Collaborative Enterprises, pages 161 –
166, 2012.
[105] Imen Ben Sassi, Chiraz Trabelsi, Amel Bouzeghoub, and Sadok Ben Yahia. Situation-aware user’s
interests prediction for query enrichment. In Springer, editor, DEXA’12 : 23rd International Conference
on Database and Expert Systems Applications, volume 7446, pages 191 – 205, Heidelberg ;Dordrecht ;London
[etc.], 2012. Collection : Lecture Notes in Computer Science.
[106] Olfa Bouchaala, Mohamed Sellami, Walid Gaaloul, Mohamed Jmaiel, and Samir Tata. Modeling
and managing communities of web service registries. In Springer, editor, WEBIST’11 : 7th International
Conference on Web Information Systems and Technologies, pages 88 – 102, Heidelberg ;Dordrecht ;London
[etc.], 2012. In conjunction with CSEDU ’11 and CLOSER ’11. Collection : Lecture Notes in Business
Information Processing.
[107] Djallel Bouneffouf, Amel Bouzeghoub, and Alda Lopes Gancarski. Hybrid-epsilon-greedy for
mobile context-aware recommender system. In Springer, editor, PAKDD ’12 : The 16th Pacific-Asia Conference Advances in Knowledge Discovery and Data Mining, volume 7301/2012, pages 468 – 479, Heidelberg ;Dordrecht ;London [etc.], 2012. Collection : Lecture Notes in Computer Science.
[108] Djallel Bouneffouf, Amel Bouzeghoub, and Alda Lopes Gancarski. Following the user’s interests
in mobile context-aware recommender systems : the hybrid-epsilon-greedy algorithm. In IEEE Computer
Society, editor, HWISE’12 : The Eighth International Workshop on Heterogeneous Wireless Networks, pages
657 – 662, 2012. WAINA ’12 : The 26th IEEE International Conference on Advanced Information Networking
and Applications Workshops.
[109] Djallel Bouneffouf, Amel Bouzeghoub, and Alda Lopes Gancarski. A contextual-bandit algorithm
for mobile context-aware recommender system. In Springer, editor, ICONIP’12 : The 19th International
Conference on Neural Information Processing, volume 7665, pages 324 – 331, Heidelberg ;Dordrecht ;London
[etc.], 2012. Collection : Lecture Notes in Computer Science.
[110] Djallel Bouneffouf, Amel Bouzeghoub, and Alda Lopes Gancarski. Exploration/exploitation tradeoff in mobile context-aware recommender systems. In Springer, editor, AI’12 : The Twenty-Fifth Australasian
101
Joint Conferences on Artificial Intelligence, volume 7691, pages 591 – 601, Heidelberg ;Dordrecht ;London
[etc.], 2012. Collection : Lecture Notes in Computer Science.
[111] Pablo Samuel Castro, Daqing Zhang, and Shijian Li. Urban traffic modelling and prediction using large
scale taxi GPS traces. In Springer, editor, Pervasive’12 : The Tenth International Conference on Pervasive
Computing, volume 7319, pages 57 – 72, Heidelberg ;Dordrecht ;London [etc.], 2012. Collection : Lecture
Notes in Computer Science.
[112] Chao Chen, Daqing Zhang, Pablo Samuel Castro, Lin Sun, Shijian Li, and Nan Li. Real-time detection
of anomalous taxi trajectories from GPS traces. In Springer, editor, MobiQuitous’11 : 8th International ICST
Conference on Mobile and Ubiquitous Systems, volume 104, pages 63 – 74, Heidelberg ;Dordrecht ;London
[etc.], 2012. Collection : Lecture Notes of the Institute for Computer Sciences, Social Informatics and Telecommunications Engineering. Best paper run-up award assigned to the second best paper.
[113] Chao Chen, Daqing Zhang, Lin Sun, Yang Yuan, and Mossaab Hariz. Does location help daily activity
recognition ? In Springer, editor, ICOST’12 : 10th International Conference on Smart Homes and Health
Telematics, volume 7251, pages 83 – 90, Heidelberg ;Dordrecht ;London [etc.], 2012. Collection : Lecture
Notes in Computer Science.
[114] Daniela Da Cruz, Ismael Vilas Boas, Daniela Fonte, Pedro Rangel Henriques, and Alda Lopes Gancarski. Program analysis and evaluation using quimera. In SciTePress, editor, ICEIS’12 : 14th International
Conference on Enterprise Information Systems, volume 2, pages 209 – 219, 2012.
[115] Bin Guo, Xingshe Zhou, and Daqing Zhang. Hybrid SN : interlinking opportunistic and online communities to augment information dissemination. In IEEE, editor, UIC’12 : The 9th International Conference
on Ubiquitous Intelligence and Computing, pages 188 – 195, 2012. Co-located with ATC ’12 : The 9th IEEE
International Conference on Autonomic and Trusted Computing & ICA3PP ’12.
[116] Bin Guo, Zhiwen Yu, Xingshe Zhou, and Daqing Zhang. Opportunistic IoT : exploring the social side
of the internet of things. In IEEE, editor, CSCWD’12 : IEEE 16th International Conference on Computer
Supported Cooperative Work in Design, pages 925 – 929, 2012.
[117] Sana Hamdi, Alda Lopes Gancarski, Amel Bouzeghoub, and Sadok Ben Yahia. IRIS : a novel
method of direct trust computation for generating trusted social networks. In IEEE Computer Society, editor,
TrustCom’12 : The 11th IEEE International Conference on Trust, Security and Privacy in Computing and
Communications, pages 616 – 623, 2012.
[118] Sana Hamdi, Alda Lopes Gancarski, Amel Bouzeghoub, and Sadok Ben Yahia. Enriching ontologies from folksonomies for elearning : DBpedia case. In IEEE Computer Society, editor, ICALT’12 : 12th
IEEE International Conference on Advanced Learning Technologies, pages 293 – 297, 2012.
[119] Sana Hamdi, Alda Lopes Gancarski, Amel Bouzeghoub, and Sadok Ben Yahia. Enriching the
DBpedia ontology with shared conceptualizations from folksonomies. In IEEE, editor, COMPSAC’12 : The
IEEE Signature Conference on Computer Software & Applications, pages 551 – 556, 2012. Doctoral Symposium Poster Session.
[120] Chihab Hanachi, Walid Gaaloul, and Ravi Mondi. Performative-based mining of workflow organizational
structures. In EC-Web’12 : E-Commerce and Web Technologies - 13th International Conference, EC-Web
2012, Vienna, Austria, September 4-5, 2012. Proceedings, pages 63–75, 2012.
[121] Abdul Malik Khan, Sophie Chabridon, and Antoine Beugnard. Dynamic reduction of rollbacks
in wireless multi-user virtual environments. In Springer, editor, MobiCASE’10 : The Second International
Conference on Mobile Computing, Applications, and Services, volume 76, Part 2, pages 110 – 116, Heidelberg ;Dordrecht ;London [etc.], 2012. Collection : Lecture Notes of the Institute for Computer Sciences, Social
Informatics and Telecommunications Engineering.
[122] Léon Lim and Denis Conan. An eventual alpha partition-participant detector for MANETs. In IEEE,
editor, EDCC’12 : Ninth European Dependable Computing Conference, pages 25 – 36, 2012.
[123] Qiang Lin, Daqing Zhang, Hongbo Ni, Zhiwen Yu, and Xingshe Zhou. An integrated service platform
for pervasive elderly care. In IEEE, editor, APSCC’12 : The 2012 IEEE Asia-Pacific Services Computing
Conference, pages 165 – 172, 2012.
[124] Mohamed El Amine Matougui and Sébastien Leriche. A middleware architecture for autonomic
software deployment. In XPS, editor, ICSNC’12 : The Seventh International Conference on Systems and
Networks Communications, pages 13 – 20, 2012.
102
[125] Mohamed Mohamed, Djamel Belaid, and Samir Tata. How to provide monitoring facilities to services
when they are deployed in the cloud ? In SciTePress, editor, CLOSER’12 : 2nd International Conference on
Cloud Computing and Services Science, pages 258 – 263, 2012. In conjunction with CSEDU ’12, SMARTGREENS ’12 and WEBIST ’12.
[126] Hamid Mukhtar, Arshad Ali, Sungyoung Lee, and Djamel Belaid. Personalized healthcare selfmanagement using social persuasion . In Springer, editor, ICOST’12 : 10th International Conference On
Smart homes and health Telematics, volume 7251/2012, pages 66 – 73, Heidelberg ;Dordrecht ;London [etc.],
2012. Collection : Lecture Notes in Computer Science.
[127] Hamid Mukhtar, Arshad Ali, Djamel Belaid, and Sungyoung Lee. Persuasive Healthcare SelfManagement in Intelligent Environments. In IEEE, editor, IE’12 : The 8th International Conference on
Intelligent Environments, pages 190 – 197, 2012.
[128] Ngoc Chan Nguyen, Walid Gaaloul, and Samir Tata. Assisting business process design by activity
neighborhood context matching. In Springer, editor, ICSOC’12 : 10th International Conference on Service
Oriented Computing, volume 7636, pages 541 – 549, Heidelberg ;Dordrecht ;London [etc.], 2012. Collection :
Lecture Notes in Computer Science.
[129] Hongbo Ni, Bessam Abdulrazak, Daqing Zhang, Xingshe Zhou, Daifei Han, Kejian Miao, and Shu Wu.
Multi-modal non-intrusive sleep pattern recognition in elder assistive environment. In Springer, editor,
ICOST’12 : 10th International Conference on Smart Homes and Health Telematics, volume 7251, pages
132 – 139, Heidelberg ;Dordrecht ;London [etc.], 2012. Collection : Lecture Notes in Computer Science.
[130] Nuno Oliveira, Maria João Varanda Pereira, Alda Lopes Gancarski, and Pedro Rangel Henriques.
Learning spaces for knowledge generation. In Dagstuhl Publishing, editor, SLATE’12 : 1st Symposium on
Languages, Applications and Technologies, volume 21, pages 175 – 184, 2012. Collection : OpenAccess Series
in Informatics.
[131] Aya Omezzine, Sami Yangui, Narjes Bellamine, and Samir Tata. Mobile service micro-containers for
cloud environments. In IEEE Computer Society, editor, WETICE’12 : IEEE 21st International Workshop
on Enabling Technologies : Infrastructure for Collaborative Enterprises, pages 154 – 160, 2012.
[132] Mohamed Amin Sakka, Bruno Defude, and Jorge Tellez. A semantic framework for the management
of enriched provenance logs. In IEEE Computer Society, editor, AINA’12 : The 26th IEEE International
Conference on Advanced Information Networking and Applications, pages 352 – 359, 2012.
[133] Mohamed Amin Sakka and Bruno Defude. A mediator-based system for distributed semantic provenance management systems. In ACM, editor, IDEAS’12 : 16th International Database Engineering &
Applications Symposium, pages 193 – 198, New-York, 2012. Short paper.
[134] Mohamed Amin Sakka and Bruno Defude. Scalability issues in designing and implementing semantic
provenance management systems. In Springer, editor, Globe’12 : 5th International Conference on Data Management in Cloud, Grid and P2P Systems, volume 7450/2012, pages 49 – 61, Heidelberg ;Dordrecht ;London
[etc.], 2012. Collection : Lecture Notes in Computer Science.
[135] Mohamed Sellami, Walid Gaaloul, Bruno Defude, and Samir Tata. Towards a unified marketplace
for functionality-based cloud service discovery. In SciTePress, editor, CLOSER’12 : 2nd International Conference on Cloud Computing and Services Science, pages 252 – 257, 2012. In conjunction with CSEDU ’12,
SMARTGREENS ’12 and WEBIST ’12.
[136] Mohamed Sellami, Walid Gaaloul, and Bruno Defude. Data mapping web services for composite
DaaS mediation. In IEEE Computer Society, editor, WETICE’12 : IEEE 21st International Workshop on
Enabling Technologies : Infrastructure for Collaborative Enterprises, pages 36 – 41, 2012.
[137] Rami Sellami, Walid Gaaloul, and Samir Moalla. An ontology for workflow organizational model mining. In IEEE Computer Society, editor, WETICE’12 : IEEE 21st International Workshop on Enabling
Technologies : Infrastructure for Collaborative Enterprises, pages 199 – 204, 2012.
[138] Zhu Wang, Daqing Zhang, Dingqi Yang, Xingshe Zhou, Zhiwen Yu, and Zhiyong Yu. Investigating city
characteristics based on community profiling in LBSNs. In IEEE, editor, SCA’12 : The 2nd International
Conference on Social Computing and its Applications, pages 578 – 585, 2012. In conjunction with CGC ’12 :
The 2nd International Conference on Cloud and Green Computing.
103
[139] Zhu Wang, Daqing Zhang, Dingqi Yang, Xingshe Zhou, and Zhiyong Yu. Detecting overlapping communities in location-based social networks. In Springer, editor, SocInfo’12 : The 4th International Conference
on Social Informatics, volume 7710, pages 110 – 123, Heidelberg ;Dordrecht ;London [etc.], 2012. Collection :
Lecture Notes in Computer Science.
[140] Haoyi Xiong, Daqing Zhang, Daqiang Zhang, and Vincent Gauthier. Predicting mobile phone user
locations by exploiting collective behavioral patterns. In IEEE, editor, UIC’12 : The 9th IEEE International
Conference on Ubiquitous Intelligence and Computing, pages 164 – 171, 2012. Co-located with ATC ’12 and
ICA3PP ’12. Best Paper Award Nominee.
[141] Sami Yangui and Samir Tata. Paas elements for hosting service-based applications. In SciTePress,
editor, CLOSER’12 : 2nd International Conference on Cloud Computing and Services Science, pages 476 –
479, 2012. In conjunction with CSEDU ’12, SMARTGREENS ’12 and WEBIST ’12. Poster.
[142] Zhiyong Yu, Daqing Zhang, Dingqi Yang, and Guolong Chen. Selecting the best solvers : toward community based crowdsourcing for disaster management. In IEEE, editor, APSCC’12 : The IEEE Asia-Pacific
Services Computing Conference, pages 271 – 277, 2012.
[143] Yang Yuan, Kejian Miao, Daqing Zhang, Chao Chen, and Lin Sun. An OSGi-based smart taxi service
platform. In IEEE, editor, APSCC’12 : The IEEE Asia-Pacific Services Computing Conference, pages 173 –
178, 2012.
[144] Dorsaf Zekri, Bruno Defude, and Thierry Delot. A cooperative scheme to aggregate spatio-temporal
events in VANETs. In ACM, editor, IDEAS’12 : 16th International Database Engineering & Applications
Symposium, pages 100 – 109, New-York, 2012. Full paper.
[145] Zhangbing Zhou, Walid Gaaloul, Tan Wei, and Daqiang Zhang. CPS track report : 2nd track on cyber
physical society with SOA, BPM and sensor networks. In IEEE Computer Society, editor, WETICE’12 :
IEEE 21st International Workshop on Enabling Technologies : Infrastructure for Collaborative Enterprises,
pages 315 – 317, 2012.
[146] Zied Abid and Sophie Chabridon. A fine-grain approach for evaluating the quality of context. In IEEE,
editor, CoMoRea’11 : 8th IEEE Workshop on Context Modeling and Reasoning, pages 444 – 449, 2011. At
PerCom ’11 : 9th IEEE International Conference on Pervasive Computing and Communication.
[147] M. Ejaz Ahmed, Hamid Mukhtar, Djamel Belaid, and Ju Bin Song. QoS-aware device selection
using user preferences for tasks in ubiquitous environments. In IEEE, editor, ICET’11 : IEEE International
Conference on Emerging Technologies, pages 1 – 6, 2011.
[148] Mahmoud Barhamgi, Djamal Benslimane, Chirine Ghedira, and Alda Lopes Gancarski. Privacypreserving data mashup. In IEEE, editor, AINA’11 : The 25th IEEE International Conference on Advanced
Information Networking and Applications, pages 467 – 474, 2011.
[149] Wided Ben Abid, Mohamed Graiet, Mourad Kmimech, Walid Gaaloul, Eric Cariou, and Mohamed Tahar
Bhiri. Profile UML2.0 for specification of the SCA architectures. In IEEE, editor, SKG’11 : 7th International
Conference on Semantics, Knowledge and Grids, pages 191 – 194, 2011.
[150] Imen Ben Lahmar, Djamel Belaid, Hamid Mukhtar, and Sami Ullah Chaudhary. Automatic task
resolution and adaptation in pervasive environments. In Springer, editor, ICAIS’11 : International Conference
on Adaptive and Intelligent Systems, volume 6943/2011, pages 131 – 144, Berlin ;Heidelberg ;Dordrecht [etc.],
2011. Collection : Lecture Notes in Computer Science.
[151] Olfa Bouchaala, Mohamed Sellami, Walid Gaaloul, Mohamed Jmaiel, and Samir Tata. Graph-based
Management of Communities of Web Service Registries. In SciTePress, editor, WEBIST’11 : 7th International
Conference on Web Information Systems and Technologies, pages 61 – 70, 2011. In conjunction with CSEDU
’11 and CLOSER ’11.
[152] Amel Bouzeghoub and Alda Lopes Gancarski. An agent-based service architecture for user profiles
dynamic share. In IEEE, editor, SKG’11 : The 7th International Conference on Semantics, Knowledge and
Grids, pages 137 – 143, 2011.
[153] Sophie Chabridon, Cao Cuong Ngo, Zied Abid, Chantal Taconet, Alain Ozanne, and Denis Conan. Towards QoC-aware location-based services. In Springer, editor, DAIS’11 : 11th IFIP International
Conference on Distributed Applications and Interoperable Systems, volume 6723/2011, pages 71 – 76, Heidelberg ;Dordrecht ;London [etc.], 2011. Major event of the DisCoTec ’11 series of federated IFIP conferences.
Collection : Lecture Notes in Computer Science.
104
[154] Sophie Chabridon, Zied Abid, Chantal Taconet, and Denis Conan. A model driven approach for the
QoC-awareness of ubiquitous applications. In Ambient Intelligence Association (AIAm), editor, UCAml’11 :
5th International Symposium on Ubiquitous Computing and Ambient Intelligence, 2011.
[155] Ramzi Farhat, Bruno Defude, and Mohamed Jemni. Towards a better understanding of learning
objects content. In IEEE, editor, ICALT’11 : The 11th IEEE International Conference on Advanced Learning
Technologies, pages 536 – 540, 2011.
[156] Isabela Gasparini, Ana Marilza Pernas, Amel Bouzeghoub, José Valdeni De Lima, Marcelo Pimenta,
and José Palazzo Moreira De Oliveira. Taking rich context and situation in account for improving an adaptive
e-learning system. In SciTePress, editor, CSEDU’11 : 3rd International Conference on Computer Supported
Education, pages 165 – 172, 2011. Held in conjunction with WEBIST ’11 and CLOSER ’11.
[157] Isabela Gasparini, Amel Bouzeghoub, José Palazzo Moreira De Oliveira, and Marcelo Pimenta. Improving adaptive approaches in e-learning : combining ontonlogies for cultural-aware user modeling. In IADIS,
editor, ICWI’11 : IADIS International Conference WWW/Internet, pages 489 – 494, 2011.
[158] Bin Guo, Daqing Zhang, and Yang Dingqi. "Read" more from business cards : toward a smart social
contact management system. In IEEE, editor, WI’11 : The IEEE/WIC/ACM International Conference on
Web Intelligence, pages 384 – 387, 2011. Co-located with IAT ’11 : The IEEE/ACM/WIC International
Conference on Intelligent Agent Technology.
[159] Bin Guo, Daqing Zhang, and Zhu Wang. Living with internet of things : the emergence of embedded
intelligence. In IEEE, editor, CPSCom’11 : The IEEE International Conference on Cyber, Physical, and
Social Computing, pages 297 – 304, 2011. Co-located with iThings ’11 : The IEEE International Conference
on Internet of Things.
[160] Sana Hamdi, Alda Lopes Gancarski, Amel Bouzeghoub, and Sadok Ben Yahia. Semantic clustering
of users based on shared conceptualizations in folksonomies. In IEEE, editor, CASoN’11 : Third International
Conference on Computational Aspects of Social Networks, pages 201 – 206, 2011. Co-located with NaBIC
’11, NWeSP ’11, ICEUTE ’11.
[161] Lazhar Hamel, Mohamed Graiet, Mourad Kmimech, Walid Gaaloul, and Mohamed Tahar Bhiri. Verifying
composite service transactional behavior with EVENT-B. In Springer, editor, ECSA’11 : 5th European
Conference on Software Architecture, volume 6903/2011, pages 67 – 74, Heidelberg ;Dordrech ;London [etc.],
2011. Collection : Lecture Notes in Computer Science.
[162] Blagica Jovanova, Ivica Arsov, Denis Conan, Alain Ozanne, Marius Preda, and Tuan Anh Doan. Mobile
mixed reality games creator based on MPEG-4 BIFS. In IEEE Computer Society, editor, ICME’11 : IEEE
International Conference on Multimedia and Expo, pages 1 – 4, 2011.
[163] Kais Klai and Walid Gaaloul. Petri net modeling and verification of transactional workflows. In IEEE,
editor, WETICE’11 : 20th IEEE International Conference on Collaboration Technologies and Infrastructures,
pages 176 – 184, 2011.
[164] Bin Li, Daqing Zhang, Lin Sun, Shijian Li, Qiang Yang, Guande Qi, and Chao Chen. Hunting or
waiting ? Discovering passenger-finding strategies from a large-scale real-world taxi dataset. In IEEE, editor,
MUCS’11 : The Eighth IEEE International Workshop on Managing Ubiquitous Communications and Services,
pages 63 – 68, 2011. PerCom Workshops ’11 : IEEE International Conference on Pervasive Computing and
Communications Workshops.
[165] Soumaya Louhichi, Mohamed Graiet, Mourad Kmimech, Walid Gaaloul, Eric Cariou, and Mohamed Tahar Bhiri. MDE approach for the generation and verification of SCA model. In ACM, editor, iiWAS’11 : The
13th International Conference on Information Integration and Web-based Applications & Services, pages 317
– 320, New-York, 2011. In conjunction with MoMM ’11 : The 9th International Conference on Advances in
Mobile Computing And Multimedia.
[166] Soumaya Louhichi, Mohamed Graiet, Mourad Kmimech, Walid Gaaloul, Eric Cariou, and Mohamed Tahar Bhiri. ATL transformation for the generation of SCA model. In IEEE Computer Society, editor, SKG’11 :
The 7th International Conference on Semantics Knowledge & Grids, pages 164 – 167, Washington, 2011. Short
paper.
[167] Raoudha Maraoui, Amel Mhamdi, Mohamed Graiet, Mohamed Tahar Bhiri, Eric Cariou, Walid Gaaloul,
and Mourad Kmimech. Towards a transformation of composite web service with QoS extension into ACME
105
Armani. In New-York, editor, iiWAS’11 : The 13th International Conference on Information Integration and
Web-based Applications & Services, pages 349 – 352, ACM, 2011. In conjunction with MoMM ’11 : The 9th
International Conference on Advances in Mobile Computing And Multimedia.
[168] Mohamed Mohamed, Sami Yangui, Samir Moalla, and Samir Tata. Web service micro-container for
service-based applications in cloud environments. In IEEE, editor, WETICE’11 : 20th IEEE International
Conference on Collaboration Technologies and Infrastructures, pages 61 – 66, 2011.
[169] Ngoc Chan Nguyen, Walid Gaaloul, and Samir Tata. Context-based service recommendation for assisting business process design. In Springer, editor, EC-Web ’11 : 12th International Conference on Electronic
Commerce and Web Technologies, volume 85, Part 2, pages 39 – 51, Berlin ;Heidelberg ;London [etc.], 2011.
Collection : Lecture Notes in Business Information Processing.
[170] Ngoc Chan Nguyen, Walid Gaaloul, and Samir Tata. A web service recommender system using vector space model and latent semantic indexing. In IEEE, editor, AINA’11 : The 25th IEEE International
Conference on Advanced Information Networking and Applications, pages 602 – 609, 2011.
[171] Ngoc Chan Nguyen, Walid Gaaloul, and Samir Tata. Composition Context Matching for Web Service
Recommendation. In IEEE, editor, SCC’11 : The 8th International Conference on Services Computing, pages
624 – 631, 2011. Co-located conferences : ICWS ’11, SERVICES ’11, CLOUD ’11.
[172] Guande Qi, Xiaolong Li, Shijian Li, Zonghui Wang, Daqing Zhang, and Gang Pan. Measuring social
functions of city regions from large-scale taxi behaviors. In IEEE, editor, WIP of PerCom ’11 : Work in
Progress workshop, pages 384 – 388, 2011. PerCom Workshops ’11 : IEEE International Conference on
Pervasive Computing and Communications Workshops.
[173] Sam Rottenberg, Claire Lecocq, and Sébastien Leriche. PBL2U : a Project-Based Learning Ubiquitous platform for Universal client. In IADIS, editor, Mobile Learning ’11 : IADIS International Conference
Mobile Learning, pages 266 – 270, 2011.
[174] Mohamed Sellami, Walid Gaaloul, and Samir Tata. Implementation of communities of web service
registries. In IEEE, editor, ICWS’11 : The 9th IEEE International Conference on Web Services, pages 690
– 691, 2011.
[175] Mohamed Sellami, Walid Gaaloul, and Samir Tata. An implicit approach for building communities
of web service registries. In ACM, editor, iiWAS’11 : The 13th International Conference on Information
Integration and Web-based Applications & Services, pages 230 – 237, New-York, 2011. In conjunction with
MoMM ’11 : The 9th International Conference on Advances in Mobile Computing And Multimedia.
[176] Lin Sun, Daqing Zhang, and Nan Li. Physical activity monitoring with mobile phones. In Springer,
editor, ICOST’11 : 9th International Conference on Smart Homes and Health Telematics, volume 6719/2011,
pages 104 – 111, Heidelberg ;Dordrecht ;London [etc.], 2011. Collection : Lecture Notes in Computer Science.
[177] Dingqi Yang, Bin Guo, and Daqing Zhang. Better organizing your contacts : an empirical study of
an intelligent social contact management system. In IEEE, editor, CPSCom’11 : The IEEE International
Conference on Cyber, Physical, and Social Computing, pages 283 – 290, 2011. Co-located with iThings ’11 :
The IEEE International Conference on Internet of Things.
[178] Sami Yangui, Mohamed Mohamed, Samir Tata, and Samir Moalla. Scalable service containers. In
IEEE, editor, CloudCom’11 : 3rd IEEE Third International Conference on Cloud Computing Technology and
Science, pages 348 – 356, 2011.
[179] Daqing Zhang, Zhu Wang, Bin Guo, and Xingshe Zhou. A dynamic community creation mechanism
in opportunistic mobile social networks. In IEEE, editor, SocialCom’11 : The third IEEE International
Conference on Social Computing, pages 509 – 514, 2011. Co-located with PASSAT ’11 : The Third IEEE
International Conference on Privacy, Security, Risk and Trust.
[180] Daqing Zhang, Nan Li, Zhi-Hua Zhou, Lin Sun, Shijian Li, and Chao Chen. iBAT : detecting anomalous
taxi trajectories from GPS traces. In ACM, editor, UbiComp’11 : 13th ACM International Conference on
Ubiquitous Computing, pages 99 – 108, New-York, 2011.
[181] Zhangbing Zhou, Walid Gaaloul, Samir Tata, Lei Shu, and Feng Gao. Service protocol replaceability
assessment in mediated service interactions. In IEEE, editor, ICC’11 : IEEE International Conference on
Communications, pages 1 – 5, 2011.
106
[182] Luciana Arantes, Pierre Sens, Gaël Thomas, Léon Lim, and Denis Conan. Partition participant detector
with dynamic paths in mobile networks. In IEEE, editor, NCA’10 : The 9th IEEE International Symposium
on Network Computing and Applications, pages 224 – 228, 2010.
[183] Imen Ben Lahmar, Hamid Mukhtar, and Djamel Belaid. Monitoring of non-functional requirements
using dynamic transformation of components. In IEEE, editor, ICNS’10 : The Sixth International Conference
on Networking and Services, pages 61 – 66, 2010.
[184] Imen Ben Lahmar, Djamel Belaid, and Hamid Mukhtar. Adapting abstract component applications
using adaptation patterns. In IARIA, editor, ADAPTIVE’10 : The Second International Conference on
Adaptive and Self-adaptive Systems and Applications, pages 170 – 175, 2010.
[185] Imen Benzarti, Samir Tata, Zakaria Maamar, Moez Yeddes, and Nejib Ben Hadj Alouane. Engineering
process for capacity-driven Web services. In ICEIS 2010 : 12th International Conference on Enterprise
Information Systems, 2010.
[186] Amel Bouzeghoub, Chantal Taconet, Amina Jarraya, Denis Conan, and Ngoc Kien Do. Complementarity of process-oriented and ontology-based context managers to identify situations. In IEEE, editor,
ICDIM’10 : Fifth International Conference on Digital Information Management, pages 222 – 229, 2010.
[187] Amel Bouzeghoub and Ngoc Kien Do. Active sharing of contextual learning experiences among users
in personal learning environments using a peer-to-peer network. In IEEE, editor, ICALT’10 : the 10th IEEE
International Conference on Advanced Learning Technologies, pages 78 – 82, 2010.
[188] Amel Bouzeghoub, Serge Garlatti, Ngoc Kien Do, and Cuong Pham-Nguyen. A mixed learning
strategy for pervasive learning systems at workplace. In mLearn’10 : The 9th World Conference on Mobile
and Contextual Learning, 2010.
[189] Yassin Chabeb and Samir Tata. Publication and discovery of YASA web services. In ACM, editor,
SAC’10 : 25th Symposium On Applied Computing, pages 2493 – 2494, New York, 2010.
[190] Yassin Chabeb, Samir Tata, and Alain Ozanne. YASA-M : semantic Web service matchmaker. In
IEEE, editor, AINA’10 : 24th IEEE International Conference on Advanced Information Networking and
Applications, 2010.
[191] Ramzi Farhat, Mohamed Jemni, and Bruno Defude. Checking semantic consistency of SCORM like
learning objects. In IEEE Computer Society, editor, ICALT 2010 : 10th IEEE International Conference on
Advanced Learning Technologies, 2010.
[192] Yuzhang Feng, Yang Liu, Yuan-Fang Li, and Daqing Zhang. Discovering anomalies in semantic Web rules.
In IEEE, editor, SSIRI’10 : Fourth International Conference on Secure Software Integration and Reliability
Improvement, pages 33 – 42, 2010.
[193] Isabela Gasparini, Marcelo Pimenta, José Palazzo Moreira De Oliveira, and Amel Bouzeghoub. Combining ontologies and scenarios for context-aware e-learning environments. In ACM, editor, ACM-SIGDOC
’10 : 28th ACM International Conference on Design of Communication, pages 229 – 236, New-York, 2010.
[194] Isabela Gasparini, Amel Bouzeghoub, José Palazzo Moreira De Oliveira, and Marcelo Pimenta. An
adaptive e-learning environment based on user’s context. In IGI Bookstores, editor, CATS’10 : 3rd International Workshop on Culturally-Aware Tutoring Systems, pages 1 – 12, 2010. In conjunction with the 10th
International Conference on Intelligent Tutoring Systems (ITS ’10).
[195] Mohamed Graiet, Raoudha Maraoui, Mourad Kmimech, Walid Gaaloul, and Mohamed Tahar Bhiri.
Towards an approach of formal verification of mediation protocol based on Web services. In iiWAS’10 : the
12th International Conference on Information Integration and Web-based Applications & Services, 2010.
[196] Bin Guo, Lin Sun, and Daqing Zhang. The architecture design of a cross-domain context management system. In IEEE, editor, PERCOM’10 : Eighth Annual IEEE International Conference on Pervasive
Computing and Communications, pages 499 – 504, 2010.
[197] Abdul Malik Khan, Ivica Arsov, Marius Preda, Antoine Beugnard, and Sophie Chabridon. Adaptable
client-server architecture for mobile multi-player games. In DISIO’10 : DIstributed SImulation & Online
gaming, 2010. Co-located with the SIMUTools 2010 conference.
[198] Abdul Malik Khan, Sophie Chabridon, and Antoine Beugnard. A session server architecture for
mobile distributed virtual environments. In ACM, editor, ERPAS’10 : @WAS Emerging Research Projects,
Applications and Services, part of iiWAS2010 and MoMM2010 conferences, 2010.
107
[199] Abdul Malik Khan, Sophie Chabridon, and Antoine Beugnard. A reusable component for communication and data synchronization in mobile distributed interactive applications. In EPTCS, editor, WCSI’10 :
First International Workshop on Component and Service Interoperability, in association with TOOLS 2010,
volume 37, pages 86 – 100, 2010.
[200] Leandro Krug Wives, Zakaria Maamar, Samir Tata, José Palazzo Moreira De Oliveira, and Mohamed
Sellami. Web services & recommender systems : a research roadmap. In WEBIST’10 : 6th International
Conference on Web Information Systems and Technologies, 2010.
[201] Yuanping Li, Ling Feng, Lin Qiao, Shoubin Kong, Daqing Zhang, Weijun Qin, Yu Yi, and Yiping
Li. FireGuide : a context-aware fire response guide for the building occupants. In Springer, editor, EuroSSC’10 : The 5th European Conference on Smart Sensing and Context, volume 6446/2010, pages 1 – 14,
Berlin ;Heidelberg ;New-York, 2010. Collection : Lecture Notes in Computer Science.
[202] Mouna Makni, Samir Tata, Moez Yeddes, and Nejib Ben Hadj Alouane. Satisfaction and coherence of
deadline constraints in inter-organizational workflows. In Springer-Verlag, editor, CoopIS’10 : 18th International Conference on Cooperative Information Systems, volume 6426/2010, pages 523 – 539, Berlin ;Heidelberg,
2010. Collection : Lecture Notes in Computer Science, in conjunction with OTM ’10 : OnTheMoves Federated
Conferences.
[203] Mouna Makni, Nejib Ben Hadj Alouane, Moez Yeddes, and Samir Tata. Modeling time constraints
in inter-organizational workflows. In ICEIS 2010 : 12th International Conference on Enterprise Information
Systems, 2010.
[204] Mohamed El Amine Matougui and Sébastien Leriche. Validation of COSMOS DSL programs. In
IEEE, editor, ICCES’10 : Sixth International Conference on Computer Engineering & Systems, pages 307 –
313, 2010.
[205] Rim Mghirbi, Khedidja Arour, Yahya Slimani, and Bruno Defude. A profile-based aggregation model in a peer-to-peer information retrieval system. In Globe 2010 : 3rd International Conference on Data
Management in Grid and P2P Systems, 2010.
[206] Samir Moalla, Sana Hamdi, and Bruno Defude. A new trust management model in P2P systems.
In IEEE, editor, SITIS’10 : the 6th International Conference on Signal Image Technology & Internet-Based
Systems, pages 241 – 246, 2010.
[207] Ngoc Chan Nguyen, Walid Gaaloul, and Samir Tata. Collaborative filtering technique for web service recommendation based on user-operation combination. In Springer Verlag, editor, CoopIS’10 : 18th
International Conference on COOPERATIVE INFORMATION SYSTEMS, volume 6426, pages 222 – 239,
Berlin Heidelberg, 2010. Collection : Lecture Notes in Computer Science, in conjunction with OTM ’10 :
OnTheMove Federated Conferences & Workshops.
[208] Ngoc Chan Nguyen, Walid Gaaloul, and Samir Tata. Web services recommendation based on user’s
behavior. In ICEBE’10 : 2010 IEEE International Conference on e-Business Engineering, pages 214 – 221,
2010.
[209] Hongbo Ni, Bessam Abdulrazak, Daqing Zhang, Zhiwen Yu, Shengrui Wang, Xingshe Zhou, and Shu
Wu. Towards non-intrusive sleep pattern recognition in elder assistive environment. In Springer, editor,
UIC’10 : The 7th International Conference on Ubiquitous Intelligence and Computing, volume 6406/2010,
pages 96 – 109, 2010. Co-located with ATC ’10 : The 7th International Conference on Autonomic and Trusted
Computing. Collection : Lecture Notes in Computer Science.
[210] Hongbo Ni, Bessam Abdulrazak, Xingshe Zhou, and Daqing Zhang. Unobtrusive sleep posture detection
for elder-care in smart home. In Springer, editor, ICOST’10 : The 8th International Conference on Smart
Homes and Health telematics, volume 6159, pages 67 – 75, Berlin ;Heidelberg ;New-York, 2010. Collection :
Lecture Notes in Computer Science.
[211] Ana Marilza Pernas, José Palazzo Moreira De Oliveira, and Amel Bouzeghoub. Modeling adaptive situations according with context and learning scenarios. In IEEE, editor, ICALT’10 : the 10th IEEE International
Conference on Advanced Learning Technologies, pages 435 – 437, 2010.
[212] Ana Marilza Pernas, Isabela Gasparini, Amel Bouzeghoub, Leandro Krug Wives, José Palazzo Moreira
De Oliveira, and Marcelo Pimenta. From an e-learning to an u-learning environment. In INSTICC Press,
editor, CSEDU’10 : 2nd International Conference on Computer Supported Education, volume 1, pages 180 –
185, 2010. In conjunction with WEBIST ’10 : WEB Information Systems and Technologies.
108
[213] Ana Marilza Pernas, Leandro Krug Wives, José Palazzo Moreira De Oliveira, and Amel Bouzeghoub.
Modeling context adapted learning scenarios in the adaptweb environment. In IADIS, editor, ML’10 : IADIS
International Conference Mobile Learning, 2010.
[214] Aung Aung Phyo Wail, Victor Siang Fook Foo, Maniyeri Jayachandran, Chris D. Nugent, Daqing Zhang,
Peter Passmore, Philip Lin Kiat Yap, Jer En Lee, David Craig, Maurice Mulvenna, and Jit Biswas. Towards
developing effective continence management through wetness alert diaper : experiences, lessons learned, challenges and future directions. In PervasiveHealth’10 : 4th International Conference on Pervasive Computing
Technologies for Healthcare, pages 1 – 8, 2010.
[215] Aung Aung Phyo Wail, Victor Siang Fook Foo, Maniyeri Jayachandran, Chris D. Nugent, Daqing Zhang,
Peter Passmore, Jer En Lee, Philip Lin Kiat Yap, Lee Jer-En, David Craig, Maurice Mulvenna, and Jit Biswas.
Technical development and clinical evaluation of intelligent continence management system at nursing home.
In IEEE, editor, Healthcom’10 : 12th IEEE International Conference on e-Health Networking Applications
and Services, pages 345 – 352, 2010.
[216] Judicaël Ribault, Olivier Dalle, Denis Conan, and Sébastien Leriche. OSIF : a framework to instrument, validate, and analyze simulations. In ICST, editor, SIMUTools’10 : Third International Conference on
Simulation Tools and Techniques, Brussels, 2010.
[217] Javier Enrique Rojas Moreno and Bruno Defude. Learning styles and teaching strategies to improve the SCORM learning objects quality. In IEEE Computer Society, editor, ICALT 2010 : 10th IEEE
International Conference on Advanced Learning Technologies, 2010.
[218] Mohamed Amin Sakka, Bruno Defude, and Jorge Tellez. Document provenance in the cloud :
constraints and challenges. In Springer, editor, EUNICE’10 : Networked Services & Applications Engineering,
Control & Management, volume 6164/2010, pages 107 – 117, Berlin ;Heidelberg ;New-York, 2010. Collection :
Lecture Notes in Computer Science.
[219] Mohamed Sellami, Walid Gaaloul, Samir Tata, and Mohamed Jmaiel. Using recommendation to
limit search space in Web services discovery. In IEEE Computer Society, editor, AINA’10 : 24th IEEE
International Conference on Advanced Information Networking and Applications, pages 974 – 981, 2010.
[220] Mohamed Sellami, Walid Gaaloul, and Samir Tata. Functionality-driven clustering of web service
registries. In IEEE SCC 2010 : The 7th International Conference on Services Computing, 2010.
[221] Lin Sun, Daqing Zhang, Bin Li, Shijian Li, and Bin Guo. Activity recognition on an accelerometer embedded mobile phone with varying positions and orientations. In Springer, editor, UIC’10 : The 7th
International Conference on Ubiquitous Intelligence and Computing, volume 6406/2010, pages 548 – 562, Berlin ;Heidelberg,New-york, 2010. Co-located with ATC ’10 : The 7th International Conference on Autonomic
and Trusted Computing. Collection : Lecture Notes in Computer Science.
[222] Lei Tang, Xingshe Zhou, Zhiwen Yu, Hongbo Ni, and Daqing Zhang. Adaptive prompting based on
petri net in a smart medication system. In IEEE, editor, PERCOM’10 : Eighth Annual IEEE International
Conference on Pervasive Computing and Communications, pages 328 – 333, 2010.
[223] Zhu Wang, Xingshe Zhou, Zhiwen Yu, Daqing Zhang, and Yanbin He. Inferring user search intention based
on situation analysis of the physical world. In Springer, editor, UIC’10 : The 7th International Conference
on Ubiquitous Intelligence and Computing, volume 6406/2010, pages 35 – 51, Berlin ;Heidelberg ;New-York,
2010. Co-located with ATC ’10 : The 7th International Conference on Autonomic and Trusted Computing.
Collection : Lecture Notes in Computer Science.
[224] Jiahui Wu, Gang Pan, Daqing Zhang, Zhaohui Wu, and Shijian Li. MagicPhone : pointing & interacting.
In ACM, editor, UbiComp’10 : 12th ACM International Conference on Ubiquitous Computing, pages 451 –
452, New-York, 2010. Adjunct Paper Proceedings (Video session).
[225] Daqing Zhang, Bin Guo, Bin Li, and Zhiwen Yu. Extracting social and community intelligence from
digital footprints : an emerging research area. In Springer, editor, UIC’10 : The 7th International Conference
on Ubiquitous Intelligence and Computing, volume 6406/2010, pages 4 – 18, Berlin ;Heidelberg ;New-York,
2010. Co-located with ATC ’10 : The 7th International Conference on Autonomic and Trusted Computing.
Collection : Lecture Notes in Computer Science.
[226] Daqing Zhang, Kejun Du, and Lin Sun. A fuzzy logic based context-aware reminder for elders with
mild dementia. In International Society for Gerontechnology, editor, ISG’10 : International Society for
Gerontechnology 7th World Conference, volume 9 No 2, pages 107 – 108, 2010. Gerontechnology Journal.
109
[227] Zied Abid, Sophie Chabridon, and Denis Conan. A framework for quality of context management. In
Springer-Verlag, editor, QuaCon’09 : First International Workshop on Quality of Context, volume 5786/2009,
pages 120 – 131, Berlin, Heidelberg, New York, 2009. Collection : Lecture Notes In Computer Science.
[228] Djamel Belaid, Hamid Mukhtar, Alain Ozanne, and Samir Tata. Dynamic component selection for
SCA applications. In Springer, editor, I3E ’09 : The 9th IFIP Conference on e-Business, e-Services, and
e-Society, volume 305/2009, pages 272 – 286, Berlin ;Heidelberg ;New York, 2009.
[229] Djamel Belaid, Hamid Mukhtar, and Alain Ozanne. Service composition based on functional and nonfunctional descriptions in SCA. In AT4WS 2009 : The 1st International Workshop on Advanced Techniques
for Web Services, 2009. In conjunction with the 11th International Conference on Enterprise Information
Systems (ICEIS 2009).
[230] Antoine Beugnard, Sophie Chabridon, Denis Conan, Fabien Dagnat, Eveline Kabore, and Chantal
Taconet. Towards context-aware components. In ACM, editor, CASTA 2009 : Workshop on Context-Aware
Software Technology and Applications - Co-located with ESEC/FSE 2009, New York, NY, USA, 2009.
[231] Amel Bouzeghoub, Ngoc Kien Do, and Leandro Krug Wives. Situation-aware adaptive recommendation to assist mobile users in a campus environment. In IEEE, editor, AINA’09 : The IEEE 23rd International
Conference on Advanced Information Networking and Applications, pages 503 – 509, 2009.
[232] Amel Bouzeghoub and Mouna Selmi. Authoring tool for structural and semantic coherence validation of
composed learning objects. In IEEE, editor, ICALT’09 : The 9th IEEE International Conference on Advanced
Learning Technologies, pages 175 – 177, 2009.
[233] Amel Bouzeghoub, Marie Buffat, Alda Lopes Gancarski, Abir Ben Jeema, Katherine Maillet, Mouna
Selmi, and Claire Lecocq. Search and composition of learning objects in a visual environment. In Springer,
editor, EC-TEL 2009 : 4th European Conference on Technology Enhanced Learning "Learning in the Synergy
of Multiple Disciplines", volume 5794/2009, pages 763 – 768, Berlin / Heidelberg, 2009. Publié dans Lecture
Notes in Computer Science.
[234] Yassin Chabeb, Samir Tata, and Djamel Belaid. Toward an integrated ontology for Web services. In
ICIW’09 : the fourth International Conference on Internet and Web Applications and Services, May 24-28,
Venice/Mestre, Italy, 2009.
[235] Daniela Da Cruz, Flavio Xavier Ferreira, Pedro Rangel Henriques, Bruno Defude, and Alda Lopes
Gancarski. GuessXQ, an inference Web-engine for querying XML documents. In Faculdade de Ciências da
Universidade de Lisboa, editor, INForum’09 : Simpósio de Informática, pages 322 – 325, Lisbonne, 2009.
[236] Ramzi Farhat, Bruno Defude, and Mohamed Jemni. Authoring by reuse for SCORM like learning
objects. In IEEE Computer Society, editor, ICALT 2009 : 9th IEEE International Conference on Advanced
Learning Technologies, 2009.
[237] Armin Haller, Mateusz Marmolowski, Walid Gaaloul, Brahmananda Sapkota, Manfred Hauswirth, and
Eyal Oren. From workflow models to executable Web service interfaces. In IEEE Computer Society, editor,
ICWS 2009 : IEEE 7th International Conference on Web Services, pages 131 – 140, 2009.
[238] Kais Klai, Samir Tata, and Jörg Desel. Symbolic abstraction and deadlock freeness verification of interenterprise processes. In BPM’09 : 7th International Conference on Business Process Management, 2009.
[239] Zakaria Maamar, Samir Tata, Djamel Belaid, and Khouloud Boukadi. Towards an approach to defining capacity-driven web service. In IEEE, editor, AINA’09 : The IEEE 23rd International Conference on
Advanced Information Networking and Applications, pages 403 – 410, 2009.
[240] Zakaria Maamar, Mohamed Sellami, Samir Tata, and Quan Z. Sheng. A P2P implementation for the
high availability of web services. In ICEIS’09 : 11th International Conference on Enterprise Information
Systems, 2009.
[241] Hamid Mukhtar, Djamel Belaid, and Guy Bernard. A quantitative model for user preferences based
on qualitative specifications. In ACM, editor, ICPS’09 : The ACM International Conference on Pervasive
Services, pages 179 – 188, New-York, 2009.
[242] Hamid Mukhtar, Djamel Belaid, and Guy Bernard. User preferences-based automatic device selection
for multimedia user tasks in pervasive environments. In IEEE Computer Society, editor, ICNS’09 : the 5th
International Conference on Networks and Services, pages 43 – 48, 2009.
110
[243] Hamid Mukhtar, Djamel Belaid, and Guy Bernard. Session continuity and splitting of multimedia
applications using qualitative user preferences. In ACM, editor, ACM Mobility Conference 2009 : The International Conference on Mobile Technology, Applications and Systems, 2009.
[244] Hongbo Ni, Xingshe Zhou, Daqing Zhang, Yaqi Fu, and Kejian Miao. Towards a task supporting system
with CBR approach in smart home. In Springer, editor, ICOST’09 : 7th International Conference on Smart
homes and health Telematics, volume 5597, pages 141 – 149, Berlin ; Heidelberg, 2009. Collection : Lecture
Notes in Computer Science.
[245] Venet Osmani, Daqing Zhang, and Sasitharan Balasubramaniam. Human activity recognition supporting
context-appropriate reminders for elderly. In IEEE, editor, PervasiveHealth’09 : 3rd International Conference
on Pervasive Computing Technologies for Healthcare, pages 1 – 4, 2009. Poster Session.
[246] Mohamed Sellami, Samir Tata, Zakaria Maamar, and Bruno Defude. A recommender system for Web
services discovery in a distributed registry environment. In ICIW’09 : the fourth International Conference
on Internet and Web Applications and Services, May 24-28, Venice/Mestre, Italy, 2009.
[247] Chantal Taconet, Zakia Imane Kazi-Aoul, Mehdi Zaier, and Denis Conan. CA3M : a runtime model
and a middleware for dynamic context management. In DOA’09 : The 11th International Symposium on
Distributed Objects, Middleware, and Applications, 2009.
[248] Jiahui Wu, Gang Pan, Daqing Zhang, Shijian Li, and Guande Qi. Gesture recognition with a 3-D
accelerometer. In Springer, editor, UIC’09 : The Sixth International Conference on Ubiquitous Intelligence
and Computing, volume 5585, pages 25 – 28, Berlin ; Heidelberg, 2009. Collection : Lecture Notes in Computer
Science.
[249] Flavio Xavier Ferreira, Daniela Da Cruz, Pedro Rangel Henriques, Bruno Defude, and Alda Lopes
Gancarski. A query by example approach for XML querying. In AISTI, editor, WISA’09 : Workshop on
Intelligent Systems and Applications, pages 611 – 614, Rio Tinto, 2009. In conjunction with CISTI ’09 : 4th
Iberian Conference on Information Systems and Technologies.
[250] Feng Zhou, Koji Takahashi, Qianli Xu, Daqing Zhang, and Jianxin Roger Jiao. Affective-cognition modeling of product ecosystems using timed colored Petri nets. In IEEE, editor, IE&EM ’09 : 16th International
Conference on Industrial Engineering and Engineering Management, pages 576 – 580, 2009.
[251] Feng Zhou, Jianxin Roger Jiao, Songlin Chen, and Daqing Zhang. A context-aware information model for
elderly homecare services in a smart home. In ASME, editor, IDETC/CIE ’09 : ASME International Design
Engineering Technical Conferences and Computers and Information in Engineering Conference, volume 5,
pages 1009 – 1018, 2009.
[252] Amel Bouzeghoub, Abdeltif Elbyed, and Fariza Tahi. OMIE : ontology mapping within an interactive
and extensible environment. In Springer, editor, DILS’08 : Data Integration in the Life Sciences, volume
5109, pages 161 – 168, Berlin ;Heidelberg ;New-York, 2008. Collection : Lecture Notes in Computer Science.
[253] Yassin Chabeb and Samir Tata. Yet another semantic annotation for WSDL. In IADIS International
Conference WWW/Internet 2008, October 13-15, Freiburg, Germany, 2008.
[254] Denis Conan, Pierre Sens, Luciana Arantes, and Mathieu Bouillaguet. Failure, disconnection and partition
detection in mobile environment. In IEEE, editor, NCA’08 : Seventh IEEE International Symposium on
Network Computing and Applications, pages 119 – 127, 2008.
[255] Sébastien Jourdain, Julien Forest, Christophe Mouton, Gérard Moniot, Sophie Chabridon, Zied Abid,
Laurent Mallet, Michel Simatic, Franck Kolb, and Bernard Nouailhas. ShareX3D, a scientific collaborative
3D viewer over HTTP. In ACM, editor, Web3D 2008 : 13th International Symposium on 3D Web Technology,
pages 35 – 41, New York, NY, 2008.
[256] Leandro Krug Wives, Bruno Defude, José Palazzo Moreira De Oliveira, Yvan Peter, and José Valdeni
De Lima. Providing Information in an Augmented Campus. In IEEE Computer Society, editor, ICALT’08 :
8th IEEE International Conference on Advanced Learning Technologies, July 1-5, Santander, Spain, pages
712 – 716, Los Alamitos, CA, 2008.
[257] Hamid Mukhtar, Djamel Belaid, and Guy Bernard. A graph-based approach for Ad hoc task composition considering user preferences and device capabilities. In IEEE, editor, SUPE’08 : 2nd IEEE Workshop
on Service Discovery and Composition in Ubiquitous and Pervasive Environments, pages 1 – 6, 2008.
111
[258] Hamid Mukhtar, Djamel Belaid, and Guy Bernard. A policy-based approach for resource specification
in small devices. In IEEE Computer Society, editor, UBICOMM’08 : 2nd International Conference on Mobile
Ubiquitous Computing, Systems, Services and Technologies, pages 239 – 244, 2008.
[259] Hamid Mukhtar, Djamel Belaid, and Guy Bernard. A model for resource specification in mobile
services. In ACM, editor, SIPE’08 : 3rd ACM International Workshop on Services Integration in Pervasive
Environments, pages 37 – 42, New York, 2008. In conjunction with the ICPS’08.
[260] Javier Enrique Rojas Moreno and Bruno Defude. Improving Learning Objects Quality with Learning
Styles. In IEEE Computer Society, editor, ICALT’08 : 8th IEEE International Conference on Advanced
Learning Technologies, July 1-5, Santander, Spain, pages 496 – 497, Los Alamitos, CA, 2008.
[261] Mohamed Sellami, Samir Tata, and Bruno Defude. Service discovery in ubiquitous environments :
approaches and requirement for context-awareness. In Advances in Semantics for Web services 2008 (semantics4ws 2008) : BPM 2.0 Workshop at the Sixth International Conference on Business Process Management
(BPM 2008), September 1-4, Milan, Italy, 2008.
[262] Chantal Taconet and Zakia Imane Kazi-Aoul. Context-awareness and model driven engineering : illustration by an e-commerce application scenario. In ICDIM’08 : 3rd International Conference on Digital Information Management, pages 864 – 869, 2008. CMMSE ’08 : 2nd IEEE International Workshop on Context
Modeling and Management for Smart Envrionments in conjunction with ICDIM ’08.
Conférences non classées
[263] Daniela Fonte, Daniela Da Cruz, Alda Lopes Gancarski, and Pedro Rangel Henriques. A flexible dynamic
system for automatic grading of programming exercises. In Schloss Dagstuhl, editor, SLATE’13 : Symposium
on Languages, Applications and Technologies, volume 29, pages 129 – 144, Leibniz-Zentrum fuer Informatik,
2013. Collection : OpenAccess Series in Informatics.
[264] Hamid Mukhtar and Djamel Belaid. User-centric personalisation in next-generation persuasive healthcare systems. In JPT’13 : Journées Thématiques de lÁDRIPS : De la Persuasion à la Persuasion Technologique, pages 15 – 17, 2013.
[265] Rachida Seghiri, Anne Picault, Claire Lecocq, and Bruno Traverson. Animation de modèles UML :
application dans le contexte des smartgrids. In CIEL’12 : Conférence en IngénieriE du Logiciel, pages 1 – 6,
2012. Journées GDR - GPL - CIEL 2012.
[266] Djallel Bouneffouf, Amel Bouzeghoub, and Alda Lopes Gancarski. Considering the high level
critical situations in context-aware recommender systems. In CEUR-WS.org, editor, IMMoA’12 : 2nd International Workshop on Information Management for Mobile Applications, volume 908, pages 26 – 32, 2012. In
conjunction with VLDB ’12 : 38th International Conference on Very Large Databases.
[267] Mohamed El Amine Matougui and Sébastien Leriche. j-ASD : un middleware pour le déploiement logiciel autonomique. In Cépaduès, editor, NOTERE/CFIP ’12 : Conférence Internationale Nouvelles
Technologies de la Répartition/Colloque Francophone sur l’Ingénierie des Protocoles, 2012.
[268] Sam Rottenberg, Sébastien Leriche, Claire Lecocq, and Chantal Taconet. Vers une définition
d’un système réparti multi-échelle. In Cépaduès, editor, Ubimob’12 : 8èmes journées francophones Mobilité et
Ubiquité, pages 178 – 183, Toulouse, 2012.
[269] Sophie Chabridon, Denis Conan, Zied Abid, and Chantal Taconet. Ingénierie dirigée par les
modèles pour la construction d ?applications ubiquitaires sensibles à la qualité du contexte. In Cépaduès,
editor, Ubimob’12 : 8èmes journées francophones Mobilité et Ubiquité, pages 167 – 176, Toulouse, 2012.
[270] Taoufik Yeferny, Amel Bouzeghoub, and Khedidja Arour. Context-aware routing method for P2P
file sharing systems over MANET. In CEUR-WS.org, editor, IMMoA’12 : 2nd International Workshop on
Information Management for Mobile Applications, volume 908, pages 21 – 25, 2012. In conjunction with
VLDB ’12 : 38th International Conference on Very Large Databases.
[271] Sarah Gallacher, Elizabeth Papadopoulou, Nick K. Taylor, M. Howard Williams, Nikos Kalatzis, Daqing
Zhang, Nicolas Liampotis, Ioanna Roussaki, and Fraser R. Blackmun. Personalisation in a system combining
pervasiveness and social networking. In IEEE, editor, SIMNA’11 : The First Workshop on Social Interactive Media Networking and Applications, pages 1 – 6, 2011. In conjunction with ICCCN ’11 : International
Conference on Computer Communications Networks.
112
[272] Léon Lim and Denis Conan. Toward a solution to partitionable group membership for MANETs. In
OPODIS’11 : 15th International Conference On Principles Of Distributed Systems, 2011. Colocated with
DYNAM ’11 :1st International Workshop on Dynamicity.
[273] Mohamed El Amine Matougui and Sébastien Leriche. Vers un environnement de déploiement
autonomique. In Ubimob’11 : 7es journées francophones Mobilité et ubiquité, pages 57 – 62, 2011.
[274] Zhangbing Zhou, Mohamed Sellami, Walid Gaaloul, and Bruno Defude. Clustering and managing
data providing services using machine learning technique. In IEEE, editor, IWCPS’11 : The 2nd International Workshop on Cyber-Physical Society, pages 225 – 232, 2011. In conjunction with SKG ’11 : The 7th
International Conference on Semantics Knowledge & Grids.
[275] Daniela Fonte, Pedro Carvalho, Daniela Da Cruz, Pedro Rangel Henriques, and Alda Lopes Gancarski.
XML archive for testing : a benchmark for GuessXQ. In Universidade do Minho, editor, XATA’10 : XML,
Applications and Associated Technologies, pages 127 – 138, Braga, 2010. Collection : DI/CCTC - Livros e
Capitulos de livros.
[276] Mohamed El Amine Matougui and Sébastien Leriche. Validation de programmes COSMOS DSL.
In MajecSTIC’10 : MAnifestation des JEunes Chercheurs en Sciences et Technologies de l’Information et de
la Communication, pages 311 – 319, 2010.
[277] Rim Mghirbi, Khedidja Arour, Yahya Slimani, and Bruno Defude. Un modèle comportemental d’interclassement de résultats dans un système de recherche d’informations pair-à-pair. In INFORSID’2010 :
XXVIIIème congrès, 2010.
[278] Sophie Chabridon, Denis Conan, Chantal Taconet, Cao Cuong Ngo, Zied Abid, Léon Lim, and
Cong Kinh Nguyen. MDE, DSL and tooling for effective context management in ubiquitous computing. In
Workshop on Mobile Software Engineering, in conjunction with MobiCASE 2010, 2010.
[279] Weijun Qin, Daqing Zhang, Mounir Mokhtari, Kejun Du, and Yuanchun Shi. A collaborative-based
approach for context-aware service provisioning in smart environment. In SinFra’09 : Singaporean-French
IPAL Symposium, pages 135 – 144, 2009.
[280] Bruno Defude, Thierry Delot, and Dorsaf Zekri. Résumé de flux d’événements dans les réseaux intervéhiculaires. In ACM, editor, UbiMob’09 : 5èmes Journées Fancophones Mbilité et Uiquité, pages 53 – 60,
New-York, 2009.
[281] Dorsaf Zekri, Bruno Defude, and Thierry Delot. Summary of sensors data in vehicular ad hoc networks.
In COGIS’09 : International Conference on COGnitive systems with Interactive Sensors, 2009.
[282] Zied Abid, Sophie Chabridon, and Denis Conan. Cohérence et qualité des informations de contexte
en environnement pervasif. In 3ème Workshop CDUR ’09 : Cohérence des Données en Univers Réparti, 2009.
In conjunction with CFSE’7 ’09 : Conference Francaise sur les Systèmes d’Exploitation. Part of Toulouse ’09.
[283] Najoua Bouaka and Samir Tata. L’importance de l’analyse des besoins informationnels dans la démarche
de l’intelligence économique. In SIIE’2008 : Système d Information et Intelligence Economique, 14-16 Février,
Hammamet, Tunisie, 2008.
[284] Nomane Ould Ahmed M’Barek and Samir Tata. Services Web : revue des approches de description
sémantique. In SIIE’2008 : Système d Information et Intelligence Economique, 14-16 Février, Hammamet,
Tunisie, 2008.
[285] Abdul Malik Khan, Sophie Chabridon, and Antoine Beugnard. A dynamic approach to consistency
management for mobile multiplayer games. In ACM, editor, CDUR’08 : Second Workshop sur la Cohérence
Des Données en Univers Réparti, pages 1 – 6, New-York, 2008. In conjunction with NOTERE ’08 : 8ème
Conférence Internationale sur les NOuvelles TEchnologies de la REpartition. Article No42.
Chapitres ou livres scientifiques
[286] Daniela Fonte, Daniela Da Cruz, Pedro Rangel Henriques, and Alda Lopes Gancarski. GuessXQ : a
query-by-example approach for XML querying. In Innovations in XML applications and metadata management :
advancing technologies, pages 57 – 76. IGI Global, Hershey, 2012.
[287] Flavio Xavier Ferreira, Pedro Rangel Henriques, and Alda Lopes Gancarski. Using semantics in XML
information access : application to the portuguese emigration museum. In Innovations in XML applications
and metadata management : advancing technologies, pages 198 – 215. IGI Global, Hershey, 2012.
113
[288] Daniel Lichtnow, Isabela Gasparini, Amel Bouzeghoub, Marcelo Pimenta, and José Palazzo Moreira
De Oliveira. Recommendation of learning material through students’ collaboration and user modeling in an
adaptive e-learning environment. In Technology-enhanced systems and tools for collaborative learning scaffolding,
volume 350 of Studies in Computational Intelligence, pages 257 – 278. Springer, Berlin ;Heidelberg, 2011.
[289] Amel Bouzeghoub, Serge Garlatti, Ngoc Kien Do, and Cuong Pham-Nguyen. Situation-based and
activity-based learning strategies for pervasive learning systems at workplace. In Models for interdisciplinary
mobile learning : delivering information to students, pages 87 – 102. IGI Global, 2011.
[290] Hamid Mukhtar and Djamel Belaid. Using universal plug-n-play for device communication in ad
hoc pervasive environments. In Pervasive communications handbook, pages 14.01 – 14.16. CRC Press, Boca
Raton ;London ;New-York, 2011.
[291] Imen Ben Lahmar, Hamid Mukhtar, and Djamel Belaid. Interoperability in pervasive environments.
In Pervasive communications handbook, pages 12.01 – 12.16. CRC Press, Boca Raton ;London ;New-York, 2011.
[292] Carlos Parra, Rafael Leano, Xavier Blanc, Nicolas Pessemier, Zakia Imane Kazi-Aoul, Chantal Taconet,
and Laurence Duchien. Dynamic software product lines for context-aware web services. In Enabling contextaware web services : methods, architectures, and technologies. CRC Press, 2010.
[293] Daniel Romero, Romain Rouvoy, Sophie Chabridon, Pessemier Nicolas, Lionel Seinturier, and Denis
Conan. Enabling context-aware Web services : a middleware approach for ubiquitous environments. In Enabling
context-aware Web services : methods, architectures, and technologies, pages 113 – 135. Chapman and Hall/CRC
Press Inc., 2010.
[294] Sami Bhiri, Walid Gaaloul, Mohsen Rouached, and Manfred Hauswirth. Semantic web services for
satisfying SOA requirements. In Advances in Web Semantics I : Ontologies, Web Services and Applied Semantic
Web, pages 374–395. 2009.
Directions d’ouvrages scientifiques
[295] Walid Gaaloul, Jun Shen, Luo Si, and Xiaoping Sun. Ninth International Conference on Semantics,
Knowledge and Grids, SKG 2013, Beijing, China, October 3-4, 2013. IEEE Computer Society, 2013.
[296] Reddy, Sumitra and Samir Tata. Proceedings of the 2011 20th IEEE International Workshops on Enabling
Technologies : Infrastructures for Collaborative Enterprises (WETICE). IEEE Computer Society, 2011.
[297] Mounir Mokhtari, Ismail Khalil Ibrahim, Jérémy Bauchet, Chris D. Nugent, and Daqing Zhang. Ambient
assistive health and wellness management in the heart of the city : 7th International Conference on Smart Homes
and Health Telematics, ICOST 2009, Tours, France, July 1-3, 2009, volume 5597/2009 of Lectures Notes in
Computer Science. Springer, Berlin/Heidelberg, 2009. DOI : 10.1007/978-3-642-02868-7.
[298] Daqing Zhang, Marius Portmann, Ah-Hwee Tan, and Jadwiga Indulska. Ubiquitous Intelligence and
Computing, 6th international conference, volume 5585 of Lectures Notes in Computer Science. Springer, Berlin ;Heidelberg ;New-York, 2009.
Chapitres ou livres à vocation pédagogiques
[299] Sami Bhiri, Claude Godart, and Samir Tata. Modélisation des processus. In Les processus métiers :
concepts, modèles et systèmes, IC2, Traité Informatique et systèmes d’information, pages 71 – 109. Hermes
Science publication - Lavoisier, Paris, 2009. Chapitre 3.
[300] Claude Godart, Olivier Perrin, and Samir Tata. Concepts et notations. In Les processus métiers :
concepts, modèles et systèmes, IC2, Traité Informatique et systèmes d’information, pages 29 – 69. Hermes
Science publication - Lavoisier, Paris, 2009. Chapitre 2.
[301] Samir Tata. Processus interentreprises. In Les processus métiers : concepts, modèles et systèmes, IC2,
Traité Informatique et systèmes d’information, pages 227 – 257. Hermes Science publication - Lavoisier, Paris,
2009. Chapitre 8.
[302] Walid Gaaloul and Daniela Grigori. Intelligence des processus. In Les processus métiers : concepts,
modèles et systèmes, IC2, Série Informatique et systèmes d’information. Hermes Science publications : Lavoisier,
Paris, 2009. Chapitre 7.
114
[303] Walid Gaaloul and Daniela Grigori. Découverte de la logique des processus. In Les processus métiers :
concepts, modèles et systèmes, IC2, Série Informatique et systèmes d’information. Hermès science publications :
Lavoisier, Paris, 2009. Chapitre 6.
Thèses
[304] Rim Fehri-Mghirbi. Agrégation des résultats dans les systèmes de recherche d’information pair-à-pair
non structurés. PhD thesis, Th. doct. : Université d’Evry Val d’Essonne, Institut Mines-Télécom-Télécom
SudParis, Université de Tunis El Manar, Faculté des Sciences de Tunis, Directeur de thèse : DEFUDE Bruno,
SLIMANI Yahia, Encadrant : AROUR Khedija, janvier 2013, janvier 2013.
[305] Dorsaf Zekri. Agrégation et extraction de connaissances dans les réseaux inter-véhicules. PhD thesis,
Th. doct. : Université d’Evry Val d’Essonne, Institut Mines-Télécom-Télécom SudParis, Directeur de thèse :
DEFUDE Bruno, DELOT Thierry, janvier 2013, janvier 2013.
[306] Imen Ben Lahmar. Continuity of user tasks execution in pervasive environments. PhD thesis, Th.
doct. : Informatique, Université d’Evry Val d’Essonne, Institut Mines-Télécom-Télécom SudParis, Directeur
de thèse : BERNARD Guy, Encadrant : BELAID Djamel, november 2012, november 2012.
[307] Ngoc Chan Nguyen. Service recommendation for individual and process use. PhD thesis, Th. doct. :
Informatique, Université d’Evry Val d’Essonne, Institut Mines-Télécom-Télécom SudParis, Directeur de thèse :
TATA Samir, Encadrant : GAALOUL Walid, december 2012, december 2012.
[308] Lin Sun. Nouvelles applications pervasives par la modélisation des comportements individuels et communautaires. PhD thesis, Th. doct. : Informatique, Institut Mines-Télécom-Télécom SudParis, Université Pierre
et Marie Curie - Paris 6, Directeur de thèse : MOKHTARI Mounir, Encadrant : ZHANG Daqing, december
2012, december 2012.
[309] Léon Lim. Gestion de groupe partitionnable dans les réseaux mobiles spontanés. PhD thesis, Th. doct. :
Informatique, Université d’Evry Val d’Essonne, Institut Mines-Télécom-Télécom SudParis, Directeur de thèse :
BERNARD Guy, Encadrant : CONAN Denis, novembre 2012, novembre 2012.
[310] Mohamed Amin Sakka. Contributions à la modélisation et la conception des systèmes de gestion de provenance à large échelle. PhD thesis, Th. doct. : Informatique, NOVAPOST, Université d’Evry Val d’Essonne,
Institut Mines-Télécom-Télécom SudParis, Directeur de thèse : DEFUDE Bruno, Encadrant : LUIS TELLEZ
Jorge, septembre 2012, septembre 2012.
[311] Zied Abid. Gestion de la qualité de contexte pour l’intelligence ambiante. PhD thesis, Th. doct. :
Informatique, Institut Mines-Télécom-Télécom SudParis, Directeur de thèse : BERNARD Guy, Encadrant :
CHABRIDON Sophie, décembre 2012, décembre 2012.
[312] Mohamed Sellami. Découverte d’annuaires de services Web dans un environnement distribué. PhD
thesis, Th. doct. : Informatique, Université d’Evry Val d’Essonne, Institut Mines-Télécom-Télécom SudParis,
Directeur de thèse : TATA Samir, Encadrant : GAALOUL Walid, octobre 2011, octobre 2011.
[313] Yassin Chabeb. Contributions à la description et la découverte de services Web sémantiques. PhD thesis,
Th. doct. : Université d’Evry Val d’Essonne, Institut Mines-Télécom-Télécom SudParis, Directeur de thèse :
DEFUDE Bruno, Encadrant : TATA Samir, novembre 2011, novembre 2011.
[314] Abdul Malik Khan. Communication abstraction for data synchronization in distributed virtual environments application to multiplayer games on mobile phones. PhD thesis, Th. doct. : Informatique, Université
d’Evry-Val d’Essonne, Institut Mines-Télécom-Télécom SudParis, june 2010, june 2010.
[315] Ramzi Farhat. Approche d’assistance aux auteurs pour la réutilisation d’objets d’apprentissage. PhD
thesis, Th. doct. : Informatique, Université de la Manouba, Université d’Evry Val d’Essonne, Institut MinesTélécom-Télécom SudParis, Ecole Supérieure des Sciences et Techniques de Tunis, Directeur de thèse : DEFUDE Bruno, JEMNI Mohamed, décembre 2010, décembre 2010.
[316] Abdeltif Elbyed. ROMIE : une approche d’alignement d’ontologies à base d’instances. PhD thesis, Th.
doct. : Informatique, Université d’Evry-Val d’Essonne, Institut Mines-Télécom-Télécom SudParis, octobre
2009, octobre 2009.
[317] Hamid Mukhtar. Middleware for ad hoc user task composition in heterogeneous environments considering
user preferences. PhD thesis, Th. doct. : Informatique, Université d’Evry Val d’Essonne, Institut MinesTélécom-Télécom SudParis, november 2009, november 2009.
115
HDR
[318] Chantal Taconet. Intergiciels pour la sensibilité au contexte en environnement ubiquitaire, février 2011.
HDR : Université d’Evry Val d’Essonne, février 2011.
[319] Amel Bouzeghoub. Vers des systèmes d’informations adaptatifs, sémantiques et pervasifs : application
aux EIAH, 2010. HDR : Université Pierre et Marie Curie, Paris 6, juin 2010.
[320] Samir Tata. Modèles et algorithmes pour la coopération de workflows et de services pour les entreprises
virtuelles dynamiques, 2009. HDR : Université Pierre et Marie Curie, Paris 6, juin 2009.
9.2
Equipe METHODES
Revues classées
[321] A. Abdel-Razzak, S-E. Elayoubi, and B. El Hassan Tijani Chahed. Dimensioning and profit sharing
in hybrid LTE/DVB systems to offer mobile TV services. Accepted for publication, IEEE Transactions on
Wireless Communications, 2013.
[322] Hind Castel-Taleb and Nihal Pekergin. Strong and weak stochastic bounds for multidimensional Markov
chains. International journal of critical computer-based systems (IJCCBS), 2013.
[323] Pascal Bianchi and Jérémie Jakubowicz. Convergence of a multi-agent projected stochastic gradient
algorithm for non-convex optimization. IEEE transactions on automatic control, 58(2) :391 – 405, february
2013.
[324] Pascal Bianchi and Jakubowicz, Jérémie. Adaptive learning vector quantization for online parametric
estimation. IEEE Transactions on Signal Processing, 99, 2013.
[325] Sidonie Lefebvre, Sidonie Allassonniere, Jérémie Jakubowicz, Eric Moulines, and Thomas Lasne. Aircraft
classification with a low resolution infrared sensor. Machine vision and applications, 24(1) :175 – 186, january
2013.
[326] Anderson Morais and Ana Rosa Cavalli. A distributed and collaborative intrusion detection architecture
for wireless mesh networks. Mobile networks and applications, published online, 2013.
[327] Tijani Chahed Eiten Altman A Ali, M Panda. Improving the Transport Performance in Delay Tolerant
Networks by Random Linear Network Coding and Global Acknowledgments. Ad Hoc Networks Journal,
published online, 2013.
[328] Walid Ben-Ameur, Makhlouf Hadji, and Adam Ouorou. Minimum-weight subgraphs with unicyclic
components and a lower-bounded girth. Networks, 61(4) :335 – 355, july 2013.
[329] Felipe Lalanne and Stephane Maag. A formal data-centric approach for passive testing of communication
protocols. ACM/IEEE Transactions on Networking, 21(3) :788 – 801, 2013.
[330] Mateusz Zotkiewicz and Walid Ben-Ameur. Volume-oriented routing and its modifications. Telecommunication systems, 52(2) :935 – 945, february 2013.
[331] Pramila Mouttappa, Stephane Maag, and Ana Rosa Cavalli. Using Passive Testing based on Symbolic
Execution and Slicing techniques : Application to the Validation of Communication Protocols. Computer
Networks, published online, 2013.
[332] Mohamad Assad, Walid Ben-Ameur, and Faiz Hamid. An interval assignment problem for resource
optimization in LTE networks. Electronic notes in discrete mathematics, (41) :237–244, may 2013. INOC’13 :
International Network Optimization Conference.
[333] Pierre-Olivier Bauguion, Walid Ben-Ameur, and Eric Gourdin. A new model for multicommodity
flow problems, and a strongly polynomial algorithm for single-source maximum concurrent flow. Electronic
notes in discrete mathematics, (41) :311–316, may 2013. INOC’13 : International Network Optimization
Conference.
[334] Walid Ben-Ameur and Mateusz Zotkiewicz. Multipolar routing : where dynamic and static routing
meet. Electronic notes in discrete mathematics, (41) :61–68, may 2013. INOC’13 : International Network
Optimization Conference.
116
[335] Abhik Banerjee, Rachit Agarwal, Vincent Gauthier, Hossam Afifi, Lee Bu Sung, and Yeo Chai Kiat.
A self-organization framework for wireless ad hoc networks as small worlds. IEEE transactions on vehicular
technology, 61(6) :2659 – 2673, july 2012.
[336] Iksoon Hwang, Nina Yevtushenko, and Ana Rosa Cavalli. Tight bound on the length of distinguishing
sequences for non-observable nondeterministic finite-state machines with a polynomial number of inputs and
outputs. Information processing letters, 112(7) :298 – 301, march 2012.
[337] Iksoon Hwang, Mounir Lallali, Ana Rosa Cavalli, and Dominique Verchère. Applying formal methods
to PCEP : an industrial case study from modeling to test generation. Software testing, verification and
reliability (STVR), 22(5) :343 – 361, august 2012.
[338] Franck Iutzeler, Philippe Ciblat, and Jérémie Jakubowicz. Analysis of max-consensus algorithms in
wireless channels. IEEE transactions on signal processing, 60(11) :6103 – 6107, november 2012.
[339] Natalia Kushik, Amel Mammar, Ana Rosa Cavalli, Willy Ronald Jimenez Freitez, Edgardo Montes
De Oca, and Nina Yevtushenko. A SPIN-based approach for detecting vulnerabilities in C programs. Automatic
control and computer sciences, 46(7) :379 – 386, december 2012.
[340] Fatima Mattiello-Francisco, Eliane Martins, Ana Rosa Cavalli, and Edgard Toshiro Yano. InRob : an
approach for testing interoperability and robustness of real-time embedded software. Journal of systems and
software, 85(1) :3 – 15, january 2012.
[341] Laurent Oudre, Jérémie Jakubowicz, Pascal Bianchi, and Chantal Simon. Classification of periodic
activities using the Wasserstein distance. IEEE transactions on biomedical engineering, 59(6) :1610 – 1619,
june 2012.
[342] Nahid Shahmehri, Amel Mammar, Edgardo Montes De Oca, Ana Rosa Cavalli, Willy Ronald Jimenez Freitez, Shanai Ardi, and David Byers. An advanced approach for modeling and detecting software
vulnerabilities. Information and software technology, 54(9) :997 – 1013, september 2012.
[343] Amel Mammar, Wissam Mallouli, and Ana Rosa Cavalli. A systematic approach to integrate common timed security rules within a TEFSM-based system specification. Information and software technology,
54(1) :87 – 98, january 2012.
[344] Anis Jdidi and Tijani Chahed. Cooperative relaying in OFDMA networks based on the joint use of
hierarchical modulation and link adaptation. EURASIP journal on wireless communications and networking,
pages 1 – 12, march 2012.
[345] Anis Jdidi, Tijani Chahed, Salah-Eddine Elayoubi, and Hichem Besbes. Modeling the flow-level performance of hierarchical modulation in OFDMA-based networks. Telecommunication systems, 50(3) :169 – 180,
july 2012.
[346] Chadi Tarhini and Tijani Chahed. QoS-oriented resource allocation for streaming flows in IEEE802.16e
Mobile WiMAX. Telecommunication systems, 51(1) :65 – 71, september 2012.
[347] Hind Castel-Taleb, Lynda Mokdad, and Nihal Pekergin. An algorithm approach to bounding aggregations of multidimensional Markov chains. Theoretical computer science, 452 :12 – 20, september 2012.
[348] Hind Castel-Taleb, Idriss Ismael Aouled, and Nihal Pekergin. Bounding aggregations for transient
and stationary performance analysis of subnetworks. The computer journal, 55(5) :564 – 576, may 2012.
[349] John Paul Gibson and Isabelle Perseil. Introduction to UML and formal methods. ACM SIGSOFT
software engineering notes, 37(4) :32 – 33, july 2012.
[350] José Neto. A simple finite cutting plane algorithm for integer programs. Operations research letters,
40 :578 – 580, november 2012.
[351] Jérémie Jakubowicz, Sidonie Lefebvre, Florian Maire, and Eric Moulines. Detecting aircraft with a
low-resolution infrared sensor. IEEE transactions on image processing, 21(6) :3034 – 3041, june 2012.
[352] Louai Saker, Salah-Eddine Elayoubi, Richard Combes, and Tijani Chahed. Optimal control of wake
up mechanisms of femtocells in heterogeneous networks. IEEE journal on selected areas in communications,
30(3) :664 – 672, april 2012.
[353] Rachit Agarwal, Abhik Banerjee, Vincent Gauthier, Chai Kiat Yeo, Bu Sung Lee, and Monique
Becker. Achieving small-world properties using bio-inspired techniques in wireless networks. The computer
journal, 55(8) :909 – 931, august 2012.
117
[354] Walid Ben-Ameur and Mohamed Didi Biha. On the minimum cut separator problem. Networks, 59(1) :30
– 36, january 2012.
[355] Walid Ben-Ameur, Michal Pioro, and Mateusz Zotkiewicz. Fractional routing using pairs of failuredisjoint paths. Discrete applied mathematics, published online, 2012.
[356] Walid Ben-Ameur and José Neto. A gradient-based randomised heuristic for the maximum cut problem. International journal of mathematics in operational research (IJMOR), 4(3) :276 – 293, 2012.
[357] Aline Carneiro Viana, Stephane Maag, and Fatiha Zaidi. One step forward : linking wireless selforganising networks validation techniques with formal testing approaches. ACM computing surveys, 43(2) :7 :1
– 7 :36, january 2011.
[358] Ines Houidi, Wajdi Louati, Walid Ben-Ameur, and Djamal Zeghlache. Virtual network provisioning
across multiple substrate networks. Computer networks - The international journal of computer and telecommunications networking, 55(4) :1011 – 1023, march 2011.
[359] Isabelle Perseil and John Paul Gibson. Introduction to special issue : papers from UML&FM’2011.
Innovations in systems and software engineering (ISSE), 7(4) :225 – 226, december 2011.
[360] Anis Jdidi and Tijani Chahed. Flow-level performance of proportional fairness with hierarchical modulation in OFDMA-based networks. Computer networks - The international journal of computer and telecommunications networking, 55(8) :1784 – 1793, june 2011.
[361] John Paul Gibson, Eric Lallet, and Jean-Luc Raffy. Formal object-oriented development of a voting
system test oracle. Innovations in systems and software engineering (ISSE), 7(4) :237 – 245, december 2011.
[362] José Neto. From equipartition to uniform cut polytopes : extended polyhedral results. Discrete mathematics, 311(8 & 9) :705 – 714, may 2011.
[363] Walid Ben-Ameur and Mateusz Zotkiewicz. Robust routing and optimal partitioning of a traffic demand
polytope. International transactions in operational research, 18(3) :307 – 333, may 2011.
[364] Walid Ben-Ameur and José Neto. A polynomial-time recursive algorithm for some unconstrained
quadratic optimization problems. Discrete applied mathematics, 159(16) :1689 – 1698, september 2011.
[365] Walid Ben-Ameur and José Neto. Spectral bounds for unconstrained (-1,1)-quadratic optimization
problems. European journal of operational research, 207(1) :15 – 24, november 2010.
[366] Muhammed Ali Aydin, Tülin Atmaca, Özgür Can Turna, Thaere Eido, and Abdul Halim Zaim. A
performance comparison of OPS with variable-size packets and OBS. Optical switching and networking (OSN),
7(2) :85 – 94, april 2010.
[367] Rita Dorofeeva, Khaled El-Fakhi, Stephane Maag, Nina Yevtushenko, and Ana Rosa Cavalli. FSMbased conformance testing methods : a survey annotated with experimental evaluation. Information and
software technology, 52(12) :1286 – 1297, december 2010.
[368] Iksoon Hwang and Ana Rosa Cavalli. Testing a probabilistic FSM using interval estimation. Computer
networks - The international journal of computer and telecommunications networking, 54(7) :1108 – 1125, may
2010.
[369] Mateusz Zotkiewicz, Walid Ben-Ameur, and Michal Pioro. Finding failure-disjoint paths for path diversity protection in communication networks. IEEE communications letters, 14(8) :776 – 778, august 2010.
[370] Hind Castel-Taleb, Mohamad Chaitou, and Gérard Hebuterne. Optical MAN ring performance with
traffic aggregations. Computer communications, 33(Supplément 1) :S122 – S129, november 2010.
[371] Pierre Delannoy, Hai Dang Nguyen, Michel Marot, Monique Becker, and Nazim Agoulmine. WiMax
quality-of-service estimations and measurement. Computer communications, 33(Supplément 1) :S71 – S77,
november 2010.
[372] Viet Hung Nguyen and Tülin Atmaca. Metropolitan optical packet bus-based networks : packet bursting and emulation of TDM services . Computer communications, 33(Supplément 1) :S110 – S121, november
2010.
[373] Walid Ben-Ameur and Makhlouf Hadji. Designing Steiner networks with unicyclic connected components : an easy problem. SIAM journal on discrete mathematics, 24(4) :1541 – 1557, november 2010.
118
[374] Mateusz Zotkiewicz, Walid Ben-Ameur, and Michal Pioro. Failure disjoint paths. Electronic notes in
discrete mathematics, 36(1) :1105 – 1112, august 2010. ISCO 2010 - International Symposium on Combinatorial
Optimization.
[375] Walid Ben-Ameur and Mohamed Didi Biha. Algorithms and formulations for the minimum cut separator
problem. Electronic notes in discrete mathematics, 36(1) :977 – 983, august 2010. ISCO 2010 - International
Symposium on Combinatorial Optimization.
[376] Walid Ben-Ameur and Mateusz Zotkiewicz. Polynomial traffic demand polytope partitioning. Electronic
notes in discrete mathematics, 36(1) :1113 – 1120, august 2010. ISCO 2010 - International Symposium on
Combinatorial Optimization.
[377] Walid Ben-Ameur and Makhlouf Hadji. Steiner Networks with unicyclic connected components.
Electronic notes in discrete mathematics, 36(1) :969 – 976, august 2010. ISCO 2010 - International Symposium
on Combinatorial Optimization.
[378] Walid Ben-Ameur, Makhlouf Hadji, and Adam Ouorou. Networks with unicyclic connected components and without short cycles. Electronic notes in discrete mathematics, 36(1) :961 – 968, august 2010. ISCO
2010 - International Symposium on Combinatorial Optimization.
[379] Amel Mammar. A systematic approach to generate B preconditions : application to the database domain.
Software and systems modeling, 8(3) :385 – 401, july 2009.
[380] John Paul Gibson. Software reuse and plagiarism : a code of practice. ACM SIGCSE bulletin, 41(3) :55
– 59, september 2009.
[381] Jalel Ben Othman, Hind Castel-Taleb, and Lynda Mokdad. A multi-service MAC protocol in a multichannel CSMA/CA for IEEE 802.11 networks. Journal of communications and networks, 10(3) :287 – 296,
september 2008.
[382] Lynda Mokdad and Hind Castel-Taleb. Stochastic comparisons : a methodology for the performance
evaluation of fixed and mobile networks . Computer communications, 31(17) :3894 – 3904, november 2008.
[383] Stephane Maag, Cyril Grepet, and Ana Rosa Cavalli. A formal validation methodology for MANET
routing protocols based on nodes’ self similarity. Computer communications, 31(4) :827 – 841, march 2008.
[384] Tijani Chahed, Eitan Altman, and Salah-Eddine Elayoubi. Joint uplink and downlink admission control
to both streaming and elastic flows in CDMA/HSDPA systems. Performance evaluation, 65(11-12) :869 – 882,
november 2008.
[385] Walid Ben-Ameur and José Neto. A geometric characterization of "optimality-equivalent" relaxations.
Journal of global optimization, 42(4) :533 – 547, december 2008.
[386] Walid Ben-Ameur and José Neto. Spectral bounds for the maximum cut problem. Networks, 52(1) :8
– 13, august 2008.
Revues non classées
[387] Anderson Morais, Iksoon Hwang, and Ana Rosa Cavalli. Generating attack scenarios for the system
security validation. Networking science, ON LINE FIRST SINCE DECEMBER 2012 :1 – 12, 2013.
[388] Anderson Morais, Ana Rosa Cavalli, and Eliane Martins. Génération de scripts d’attaque pour la
validation de la sécurité. Génie logiciel, (94) :39 – 44, mai 2010. Congrès Inforsid. Atelier "Sécurité des Systèmes
d’Information et des Environnements Collaboratifs (SEC-SY)", Marseille , FRANCE.
[389] Cherif Diallo, Michel Marot, and Monique Becker. Efficiency benefits through load-balancing with
link reliability based routing in WSNs. International journal on advances in networks and services, 3(3 &
4) :430 – 446, 2010.
[390] Michel Marot and Vincent Gauthier. Reducing collision probability on a shared medium using a
variational method. ACM SIGMETRICS performance evaluation review, 38(2) :42 – 44, september 2010.
[391] Jalel Ben Othman, Hind Castel-Taleb, and Lynda Mokdad. Performance evaluation of mobile networks
based on stochastic ordering Markov chains. Studia informatica universalis, 6(3) :313 – 329, 2008.
[392] Damien Woods and John Paul Gibson. Lower bounds on the computational power of an optical model
of computation. Natural computing, 7(1) :95 – 108, march 2008.
119
[393] Amel Mammar and Régine Laleau. Implémentation JAVA d’une spécification B : Application aux bases
de données. Technique et science informatiques, 27(5) :537 – 570, mai 2008.
Conférences classées
[394] Farah Ait Salaht, Jean-Michel Fourneau, Hind Castel-Taleb, and Nihal Pekergin. A bounding histogram
approach for network performance analysis. In IEEE Computer Society, editor, HPCC1́3 : The 15th IEEE
International Conference on High Performance Computing and Communications, 2013.
[395] Sanogo Cheick, Tijani Chahed, and Salah-Eddine Elayoubi. Modeling user impatience and its impact on
impact on performance in mobile networks. In IEEE, editor, PIMRC1́3 : 24th Annual IEEE International
Symposium on Personal, Indoor and Mobile Radio Communications, 2013.
[396] Glenda Gonzalez and Tülin Atmaca. An integrated bandwidth allocation for energy saving in fixed-mobile
networks. In IEEE, editor, CAMAD1́3 : 18th IEEE International Workshop on Computer Aided Modeling
Analysis and Design of Communication Links and Networks, 2013.
[397] Olga Kondratyeva, Natalia Kushik, Ana Rosa Cavalli, and Nina Yevtushenko. Finite state models for
evaluating web service quality : a short study. In IEEE, editor, QSIC1́3 : The 13th International Conference
on Quality Software, 2013.
[398] Olga Kondratyeva, Natalia Kushik, Ana Rosa Cavalli, and Nina Yevtushenko. Evaluating Web service
quality using finite state models. In IEEE Computer Society, editor, QSIC1́3 : The 13th International
Conference on Quality Software, 2013.
[399] Julio Cesar Louzada Pinto, Tijani Chahed, Eitan Altman, and Tamer Basar. Dissemination and competition between contents in lossy susceptible infected susceptible (SIS) social networks. In CDC1́3 : 52nd
IEEE Conference on Decision and Control, 2013.
[400] Julio Cesar Louzada Pinto, Tijani Chahed, and Jérémie Jakubowicz. A stochastic opinion dynamics
model with multiple contents. In CDC1́3 : 52nd IEEE Conference on Decision and Control, 2013.
[401] Felipe Lalanne Rojas and Stephane Maag. DataMonitor : a formal approach for passively testing a
MANET routing protocol. In IEEE, editor, IWCMC1́3 : The 9th IEEE International Wireless Communications & Mobile Computing Conference, pages 207 – 212, 2013.
[402] Pramila Mouttappa, Stephane Maag, and Ana Rosa Cavalli. Monitoring based on IOSTS for testing
functional and security properties : application to an automotive case study. In COMPSAC1́3 : The 37th
Annual International Computer Software & Applications Conference, 2013.
[403] Walid Ben-Ameur, Pascal Bianchi, and Jérémie Jakubowicz. A total variation based approach for
robust consensus in distributed networks. In CDC1́3 : 52nd IEEE Conference on Decision and Control, 2013.
[404] Xiaoping Che and Stephane Maag. A formal passive performance testing approach for distributed
communication systems. In ScitePress, editor, ENASE1́3 : 8th International Conference on Evaluation of
Novel Approaches to Software Engineering, 2013. Held in conjunction with ICEIS 1́3. Best Student Paper
Award.
[405] Salah-Eddine Elayoubi, Saker, Louai, and Chahed, Tijani. Optimal control for base station sleep mode
in energy efficient radio access networks. In IEEE, editor, INFOCOM’11 : Mini-Conference, pages 106 – 110,
2011. Part of the 30th IEEE International Conference on Computer Communications.
[406] Chao Chen, Daqing Zhang, Zhi-Hua Zhou, Tülin Atmaca, Shijian Li, and Nan Li. B-Planner : night
bus route planning using large-scale taxi GPS traces. In IEEE, editor, PerCom’13 : IEEE International
Conference on Pervasive Computing and Communications, 2013.
[407] Amal Abdel-Razzak, Salah-Eddine Elayoubi, Tijani Chahed, and Bachar El Hassan. Impact of LTE and
DVB-NGH cooperation on QoS of mobile TV users. In IEEE, editor, ICC’13 : IEEE International Conference
on Communications, 2013.
[408] Stéphan Clemencon and Jérémie Jakubowicz. Scoring anomalies : a M-estimation formulation. In
Microtome Publishing, editor, AISTATS’13 : Sixteenth international conference on Artificial Intelligence and
Statistics, volume 31, pages 659 – 667, 2013. Journal of Machine Learning Research Workshop and Conference
Proceedings (JMLR W&CP).
120
[409] Ahmed Soua, Walid Ben-Ameur, and Hossam Afifi. Beamforming-based broadcast scheme for multihop wireless networks with transmission range adjustment. In IEEE, editor, WONS’13 : The 10th Annual
Conference on Wireless On-Demand Network Systems and Services, volume 1, pages 212 – 215, 2013.
[410] Jeevan Pokhrel, Bachar Wehbi, Morais Anderson, Eric Allilaire, and Ana Rosa Cavalli. Estimation
of QoE of video traffic using a fuzzy expert system . In IEEE, editor, CCNC’13 : The 10th Annual IEEE
Consumer Communications and Networking Conference, pages 224 – 229, 2013.
[411] Tülin Atmaca, Tadeusz Czachórski, Krzysztof Grochla, Ferhan Pekergin, and Tomasz Nycz. A model of
boot-up storm dynamics. In Springer, editor, ISCIS’12 : 27th International Symposium on Computer and
Information Sciences, pages 371 – 379, London ;Heidelberg ;New-York [etc.], 2013.
[412] Mouna Abdelmoumen, Ines Arfaoui, Mounir Frikha, and Tijani Chahed. On the Performance of MANETs
under different mobility patterns and routing protocols and its improvement based on fixed relay nodes. In
IEEE, editor, NTMS’12 : 5th IFIP International Conference on New Technologies, Mobility and Security,
pages 1 – 5, 2012.
[413] Andrés, César and Ana Rosa Cavalli. How to reduce the cost of passive testing. In IEEE, editor,
HASE’12 : 14th IEEE International High-Assurance Systems Engineering symposium, pages 209 – 216, 2012.
[414] Mazen El Maarabani, César Andrés, and Ana Rosa Cavalli. Testing interoperability security policies.
In Knowledge Systems Institute Graduate School, editor, SEKE’12 : The 24th International Conference on
Software Engineering and Knowledge Engineering, pages 464 – 469, 2012.
[415] Marc Frappier and Mammar, Amel. Proving non-interference on reachability properties : a refinement
approach. In IEEE, editor, APSEC’11 : 18th Asia Pacific Software Engineering Conference, pages 25 – 32,
2011.
[416] Marc Frappier and Amel Mammar. An assertions-based approach to verifying the absence property pattern. In IEEE, editor, ISSRE’12 : 23rd IEEE International Symposium on Software Reliability Engineering,
pages 361 – 370, 2012.
[417] Mohammad Gharaei, Mounia Lourdiane, and Hind Castel-Taleb. A robust buffer management and
packet scheduling algorithm with QoS in an optical ingress node. In Photonics North 2012, pages 151 –,
2012.
[418] Mariem Graa, Nora Cuppens-Boulahia, Fabien Autrel, Frédéric Cuppens, Ana Rosa Cavalli, Amel
Mammar, Gouenou Coatrieux, and Hanieh Azkia. Using requirements engineering in an automatic security
policy derivation process. In Springer, editor, SETOP’11 : 4th International Workshop on Autonomous and
Spontaneous Security, volume 7122/2012, pages 155 – 172, Heidelberg ;Dordrecht ;London [etc.], 2012. In
conjunction with DPM ’11 : Data Privacy Management 6th International Workshop. Collection : Lecture
Notes in Computer Science.
[419] Franck Iutzeler, Philippe Ciblat, Walid Hachem, and Jérémie Jakubowicz. New broadcast based distributed averaging algorithm over wireless sensor networks. In IEEE, editor, ICASSP’12 : IEEE International
Conference on Acoustics, Speech and Signal Processing, pages 3117 – 3120, 2012. Poster.
[420] Gemma Morral, Pascal Bianchi, Gersende Fort, and Jérémie Jakubowicz. Distributed stochastic approximation : the price of non-double stochasticity. In IEEE, editor, ASILOMAR’12 : IEEE Fourthy Six
Asilomar Conference on Signals, Systems, and Computers, pages 1473 – 1477, 2012.
[421] Gemma Morral, Pascal Bianchi, and Jérémie Jakubowicz. Asynchronous distributed principal component analysis using stochastic approximation. In IEEE, editor, CDC’12 : 51st IEEE Conference on Decision
and Control, pages 1398 – 1403, 2012.
[422] Khalifa Toumi, César Andrés, and Ana Rosa Cavalli. Trust-OrBAC : a trust access control model in
multi-organization environments. In Springer, editor, ICISS’12 : 8th International Conference on Information
Systems Security, volume 7671, pages 89 – 103, Heidelberg ;Dordrecht ;London [etc.], 2012. Collection : Lecture
Notes in Computer Science.
[423] Khalifa Toumi, César Andrés, Ana Rosa Cavalli, and Mazen El Maarabani. A vector based model
approach for defining trust in multi-organization environments. In IEEE, editor, CRiSIS’12 : 7th International
Conference on Risks and Security of Internet and Systems, pages 1 – 8, 2012.
[424] Yang Yuan, Kejian Miao, Daqing Zhang, Chao Chen, and Lin Sun. An OSGi-based smart taxi service
platform. In IEEE, editor, APSCC’12 : The IEEE Asia-Pacific Services Computing Conference, pages 173 –
178, 2012.
121
[425] Ahmed Soua, Walid Ben-Ameur, and Hossam Afifi. Analysis of information relay processing in Intervehicle communication : a novel visit . In IEEE, editor, WiMob’12 : The 8th IEEE International Conference
on Wireless and Mobile Computing, Networking and Communications, pages 157 – 164, 2012.
[426] Amel Mammar, Marc Frappier, and Raphael Chane-Yack-Fa. Proving the absence property pattern using
the B method. In IEEE, editor, HASE’12 : 14th IEEE International High Assurance Systems Engineering
Symposium, pages 167 – 170, 2012.
[427] Anderson Morais and Ana Rosa Cavalli. A distributed intrusion detection scheme for wireless ad hoc
networks. In ACM, editor, SAC’12 : The 27th Annual ACM Symposium on Applied Computing, pages 556 –
562, New-York, 2012.
[428] Arshad Ali, Eitan Altman, Tijani Chahed, Manoj Panda, Lucile Sassatelli, and Dieter Fiems. Estimating file-spread in delay tolerant networks under two-hop routing. In Springer, editor, NETWORKING’12 : 11th International IFIP TC 6 Networking Conference, volume 7290, pages 277 – 290, Heidelberg ;Dordrecht ;London [etc.], 2012. Collection : Lecture Notes in Computer Science.
[429] Felipe Lalanne Rojas, Ana Rosa Cavalli, and Stephane Maag. Quality of experience as a selection
criterion for web services. In IEEE, editor, SITIS’12 : The 8th International Conference on Signal-Image
Technology & Internet Systems, pages 519 – 526, 2012.
[430] Idriss Ismael Aouled and Hind Castel-Taleb. Combined CAC and forced handoff for mobile network
performability. In Springer, editor, ASMTA’12 : 19th International Conference on Analytic and Stochastic
Modelling Techniques and Applications, volume 7314, pages 76 – 90, Heidelberg ;Dordrecht ;London [etc.],
2012. Collection : Lecture Notes in Computer Science.
[431] John Paul Gibson. Teaching graph algorithms to children of all ages. In ACM, editor, ITiCSE’12 : 17th
Annual Conference on Innovation and Technology in Computer Science Education, pages 34 – 39, New-York,
2012.
[432] Louai Saker, Salah-Eddine Elayoubi, Azeddine Gati, and Tijani Chahed. Energy efficiency and capacity
of heterogeneous network deployment in LTE-Advanced. In IEEE, editor, EW’12 : 18th European Wireless
Conference, pages 1 – 7, 2012.
[433] Makhlouf Hadji and Djamal Zeghlache. Minimum cost maximum flow algorithm for dynamic resource
allocation in clouds. In IEEE, editor, CLOUD’12 : IEEE 5th International Conference on Cloud Computing,
pages 876 – 882, 2012. Co-located conferences : ICWS-SCC-MS-SE-SERVICES ’12.
[434] Pramila Mouttappa, Stephane Maag, and Ana Rosa Cavalli. An IOSTS based passive testing approach for the validation of data-centric protocols. In IEEE, editor, QSIC’12 : 12th International Conference
of Quality Software, pages 49 – 58, 2012.
[435] Walid Ben-Ameur, Pascal Bianchi, and Jérémie Jakubowicz. Robust average consensus using total
variation gossip algorithm. In IEEE, editor, ValueTools’12 : 6th International Conference on Performance
Evaluation Methodologies and Tools, 2012.
[436] Xiaoping Che, Felipe Lalanne Rojas, and Stephane Maag. A logic-based passive testing approach
for the validation of communicating protocols. In ENASE’12 : 7th International Conference on Evaluation
of Novel Approaches to Software Engineering, 2012.
[437] Zeynep Gurkas Aydin, Abdul Halim Zaim, Hakima Chaouchi, and Tülin Atmaca. A prediction
based mobility extension for eHIP protocol. In Springer, editor, ISCIS’11 : 26th International Symposium
on Computer and Information Sciences, pages 209 – 213, London ;Dordrecht ;Heidelberg, 2012.
[438] Romain Couillet, Pascal Bianchi, and Jérémie Jakubowicz. Distributed convex stochastic optimization
under few constraints in large networks. In IEEE, editor, CAMSAP’11 : The Fourth International Workshop
on Computational Advances in Multi-Sensor Adaptive Processing, pages 289 – 292, 2011. Poster.
[439] Mazen El Maarabani, Ana Rosa Cavalli, Iksoon Hwang, and Fatiha Zaidi. Verification of interoperability
security policies by model checking. In IEEE Computer Society, editor, HASE’11 : The 13th IEEE International High Assurance Systems Engineering Symposium, pages 376 – 381, 2011. Co-Located with ICTAI ’11 :
the 23rd IEEE International Conference on Tools with Artificial Intelligence.
[440] Mathew Pradeep Goonewardena, Nandana Rajatheva, Tijani Chahed, and Djamal Zeghlache. ENPA
and EBPA models for primary user activity based power allocation in cognitive systems. In IEEE, editor,
PIMRC’11 : 22nd Annual IEEE International Symposium on Personal, Indoor and Mobile Radio Communications, pages 671 – 675, 2011.
122
[441] Franck Iutzeler, Jérémie Jakubowicz, Walid Hachem, and Philippe Ciblat. Distributed estimation of the
maximum value over a wireless sensor network. In IEEE, editor, ASILOMAR’11 : The Forty Fifth Asilomar
Conference on Signals, Systems and Computers, pages 62 – 66, 2011.
[442] Maxim Zhigulin, Stephane Maag, Ana Rosa Cavalli, and Nina Yevtushenko. FSM-based test derivation
strategies for systems with time-outs. In IEEE, editor, QSIC’11 : 11th International Conference On Quality
Software, pages 141 – 149, 2011.
[443] Amel Mammar. An overview of a proof-based approach to detecting C vulnerabilities. In ACM, editor,
SAC’11 : 26th Symposium on Applied Computing, pages 1343 – 1344, New-York, 2011.
[444] Amel Mammar, Marc Frappier, and Fama Diagne. A proof-based approach to verifying reachability
properties. In ACM, editor, SAC’11 : 26th Symposium On Applied Computing, pages 1651 – 1657, New-York,
2011.
[445] Amel Mammar and Pengfei Liu. A proof-based approach to detect vulnerabilities in C programs. In CSREA Press, editor, SERP’11 : The International Conference on Software Engineering Research and Practice,
volume II, pages 464 – 470, USA, 2011. Joint Conference of Worldcomp ’11 : World Congress in Computer
Science,Computer Engineering, and Applied Computing.
[446] Anderson Morais and Ana Rosa Cavalli. Detection of attacks in wireless mesh networks. In IEEE,
editor, LADC’11 : Fifth Latin-American Symposium on Dependable Computing, pages 45 – 54, 2011.
[447] Anderson Morais and Ana Rosa Cavalli. A quality of experience based approach for wireless mesh
networks. In Springer, editor, WWIC’11 : The 9th International Conference on Wired/Wireless Internet
Communications, volume 6649/2011, pages 162 – 173, Heidelberg ;Dordrecht ;London [etc.], 2011. Invited
Session. Collection : Lecture Notes in Computer Science.
[448] Anderson Morais and Ana Rosa Cavalli. Route manipulation attack in wireless mesh networks. In
IEEE, editor, AINA’11 : The 25th IEEE International Conference on Advanced Information Networking and
Applications, pages 501 – 508, 2011.
[449] Anis Jdidi and Tijani Chahed. Joint use of hierarchical modulation and relays in OFDMA networks.
In IEEE, editor, VTC’11-Fall : IEEE 74th Vehicular Technology Conference, pages 1 – 6, 2011.
[450] Arshad Ali, Eitan Altman, Tijani Chahed, Lucile Sassatelli, and Manoj Panda. A new reliable transport
scheme in delay tolerant networks based on acknowledgments and random linear coding. In ITCP, editor,
ITC’11 : 23rd International Teletraffic Congress, pages 214 – 221, 2011.
[451] Arshad Ali, Tijani Chahed, Eitan Altman, Lucile Sassatelli, and Manoj Panda. A new proposal for
reliable unicast and multicast transport in delay tolerant networks. In IEEE, editor, PIMRC’11 : 22nd Annual
IEEE International Symposium on Personal, Indoor and Mobile Radio Communications, pages 1129 – 1134,
2011.
[452] Charbel Nicolas, Michel Marot, and Monique Becker. A self-organization mechanism for a cold
chain monitoring system. In IEEE, editor, VTC’11-Spring : IEEE 73rd Vehicular Technology Conference,
pages 1 – 5, 2011.
[453] Felipe Lalanne Rojas and Stephane Maag. An invariant based passive testing approach for protocol
data parts. In XPS, editor, AICT’11 : The Seventh Advanced International Conference on Telecommunications, pages 94 – 101, 2011. Colocated with other events part of WebTel 2011.
[454] Felipe Lalanne Rojas, Xiaoping Che, and Stephane Maag. Data-centric property formulation for
passive testing of communication protocols. In WSEAS Press, editor, ACC’11 : The Fourth Applied Computing Conference, pages 176 – 181, 2011.
[455] Hind Castel-Taleb and Nihal Pekergin. On the choice of the stochastic comparison method for multidimensional Markov chains analysis. In ICST, editor, ValueTools’11 : 5th International ICST Conference on
Performance Evaluation Methodologies and Tools, pages 418 – 424, Brussels, 2011.
[456] Hind Castel-Taleb and Idriss Ismael Aouled. Stochastic comparison of Markov processes through
coupling by mapping functions. In QEST’11 : 8th International Conference on Quantitative Evaluation of
Systems, 2011. Co-located events QEST ’11 and TGC ’11.
[457] Hind Castel-Taleb, Idriss Ismael Aouled, and Nihal Pekergin. Bounding techniques for transient
analysis of G-networks with catastrophes. In ICST, editor, ValueTools’11 : 5th International ICST Conference
on Performance Evaluation Methodologies and Tools, pages 197 – 206, Brussels, 2011.
123
[458] John Paul Gibson and Jean-Luc Raffy. A "future-proof" postgraduate software engineering programme : maintainability issues. In XPS, editor, ICSEA’11 : The Sixth International Conference on Software
Engineering Advances, pages 471 – 476, 2011. Colocated with other events part of SoftNet 2011.
[459] Louai Saker, Salah-Eddine Elayoubi, Rong Letian, and Tijani Chahed. Capacity and energy efficiency of
picocell deployment in LTE-A networks. In IEEE, editor, VTC’11-Spring : IEEE 73rd Vehicular Technology
Conference, pages 1 – 5, 2011.
[460] Louai Saker, Salah-Eddine Elayoubi, and Tijani Chahed. How femtocells impact the capacity and the
energy efficiency of LTE-Advanced networks. In IEEE, editor, PIMRC’11 : 22nd Annual IEEE International
Symposium on Personal, Indoor and Mobile Radio Communications, pages 177 – 181, 2011.
[461] Pierre-Olivier Bauguion, Walid Ben-Ameur, and Eric Gourdin. Cache location in tree networks :
preliminary results. In Springer LNCS, editor, INOC’11 : International Network Optimization Conference,
volume 6701/2011, pages 517 – 522, Heidelberg ;Dordrecht ;London [etc.], 2011.
[462] Walid Ben-Ameur, Mohamed-Ahmed Mohamed-Sidi, and José Neto. The k-separator problem.
In Springer LNCS, editor, COCOON, volume 7936, pages 337–348, 2013.
[463] Mouna Abdelmoumen, Eya Dhib, Mounir Frikha, and Tijani Chahed. How to improve the performance
in delay tolerant networks under Manhattan mobility model. In IEEE, editor, PIMRC’10 : IEEE 21st
International Symposium on Personal Indoor and Mobile Radio Communications, pages 2008 – 2013, 2010.
[464] Andreas Bley and José Neto. Approximability of 3- and 4-hop bounded disjoint paths problems. In
Springer, editor, IPCO’10 : The 14th Conference on Integer Programming and Combinatorial Optimization,
volume 6080/2010, pages 205 – 218, Berlin, Heidelberg, New York, 2010. Collection : Lecture Notes in
Computer Science.
[465] Mazen El Maarabani, Iksoon Hwang, and Ana Rosa Cavalli. A formal approach for interoperability
testing of security rules. In IEEE, editor, SITIS’10 : The 6th International Conference on Signal-Image
Technology & Internet-Based Systems, pages 277 – 284, 2010.
[466] Bachar Wehbi, Anis Laouiti, and Ana Rosa Cavalli. Transmit and reserve (tar) : a coordinated
channel access for IEEE 802.11 networks. In IEEE, editor, WCNC’10 : IEEE Wireless Communications and
Networking Conference, pages 1 – 6, 2010.
[467] Saleh Yousefi, Tijani Chahed, Seyed Masoud Mousavi Langari, and Keyvan Zayer. Comfort applications
in vehicular ad hoc networks based on fountain coding. In IEEE, editor, WiVec’10 : 3rd IEEE International
Symposium on Wireless Vehicular Communications, pages 1 – 5, 2010.
[468] Fatiha Zaidi, Mounir Lallali, and Stephane Maag. A component based testing technique for a MANET
routing protocol. In IEEE, editor, AICCSA’10 : 8th ACS/IEEE International Conference on Computer
Systems and Applications, pages 1 – 7, 2010.
[469] Abdel-Mehsen Ahmad, Mahmoud Doughan, Vincent Gauthier, Michel Marot, and Imad Mougharbel. Hybrid multi-channel multi-hop MAC in VANETs. In MoMM’10 : 8th International Conference on
Advances in Mobile Computing & Multimedia, 2010.
[470] Ana Rosa Cavalli, Tien-Dung Cao, Wissam Mallouli, Andrey Sadovykh, Fatiha Zaidi, Sébastien Salva,
and Eliane Martins. Webmov : a dedicated framework for the modelling and testing of web services composition. In IEEE, editor, ICWS’10 : The 8th International Conference on Web Services, pages 377 – 384, 2010.
Co-located conferences SCC ’10, SERVICES ’10, CLOUD ’10.
[471] Anis Jdidi, Tijani Chahed, Salah-Eddine Elayoubi, and Hichem Besbes. On hierarchical modulation
to increase flow-level capacity in OFDMA-based networks. In IEEE, editor, ICC’10 : IEEE International
Conference on Communications, pages 1 – 6, 2010.
[472] Ashish Gupta, Mohit Sharma, Michel Marot, and Monique Becker. HybridLQI : hybrid multihopLQI
for improving asymmetric links in wireless sensor networks. In IEEE, editor, AICT’10 : The Sixth Advanced
International Conference on Telecommunications, pages 298 – 305, 2010.
[473] Ashish Gupta, Cherif Diallo, Michel Marot, and Monique Becker. Understanding topology challenges in the implementation of wireless sensor network for cold chain. In IEEE Communications Society,
editor, RWS’10 : IEEE Radio & Wireless Symposium, pages 376 – 379, 2010.
[474] Bakr Sarakbi and Stephane Maag. BGP skeleton : an alternative to iBGP route reflection. In IEEE,
editor, INFOCOM’10 : 29th Conference on Computer Communications, pages 1 – 5, 2010.
124
[475] Bakr Sarakbi and Stephane Maag. Partial complete iBGP. In IEEE, editor, ICC’10 : IEEE International Conference on Communications, pages 1 – 5, 2010.
[476] Cherif Diallo, Michel Marot, and Monique Becker. Link quality and local load balancing routing
mechanisms in wireless sensor networks. In IEEE, editor, AICT’10 : The Sixth Advanced International
Conference on Telecommunications, pages 306 – 315, 2010.
[477] Cherif Diallo, Michel Marot, and Monique Becker. Using LQI to improve clusterhead locations in
dense zigbee based wireless sensor networks. In IEEE, editor, WiMob’10 : IEEE 6th International Conference
on Wireless and Mobile Computing, Networking and Communications, pages 137 – 143, 2010.
[478] Cherif Diallo, Michel Marot, and Monique Becker. A distributed link quality based d-clustering
protocol for dense ZigBee sensor networks. In IEEE, editor, WD’10 : IFIP Wireless Days, 2010.
[479] Fayçal Bessayah and Ana Rosa Cavalli. A formal passive testing approach for checking real time
constraints. In IEEE, editor, QUATIC’10 : 7th International Conference on the Quality of Information and
Communications Technology, pages 274 – 279, 2010.
[480] Gerardo Morales, Stephane Maag, Ana Rosa Cavalli, Edgardo Montes De Oca, Bachar Wehbi, and
Wissam Mallouli. Timed extended invariants for the passive testing of Web services. In IEEE, editor,
ICWS’10 : The 8th International Conference on Web Services, pages 592 – 599, 2010.
[481] Hind Castel-Taleb, Jean-Michel Fourneau, and Nihal Pekergin. Stochastic comparisons applied to GNetworks with catastrophes. In Springer, editor, ISCIS’10 : 25th International Symposium on Computer and
Information Sciences, volume 62/2010, pages 57 – 60, Dordrecht, Heidelberg, London, 2010. Collection :
Lecture Notes in Electrical Engineering.
[482] Hind Castel-Taleb, Idriss Ismael Aouled, and Nihal Pekergin. Stochastic comparisons for performability of telecommunication systems. In Springer, editor, ASMTA’10 : 17th International Conference on
Analytical and Stochastic Modelling Techniques and Applications, volume 6148/2010, pages 189 – 203, Berlin,
Heidelberg, New York, 2010. Collection : Lecture Notes in Computer Science.
[483] John Paul Gibson, Eric Lallet, and Jean-Luc Raffy. Engineering a distributed e-voting system architecture : meeting critical requirements. In Springer, editor, ISARCS’10 : 1rst International Symposium on
Architecting Critical Systems, volume 6150, pages 89 – 108, Berlin ;Heidelberg ;New-York, 2010. Federated
with CompArch ’10. Collection : Lecture Notes in Computer Science.
[484] Jose Pablo Escobedo, Christophe Gaston, Pascale Le Gall, and Ana Rosa Cavalli. Testing web
service orchestrators in context : a symbolic approach. In IEEE, editor, SEFM’10 : 8th IEEE International
Conference on Software Engineering and Formal Methods, pages 257 – 267, 2010.
[485] Louai Saker, Salah-Eddine Elayoubi, and Tijani Chahed. Minimizing energy consumption via sleep
mode in green base station. In IEEE Communications Society, editor, WCNC’10 : IEEE Wireless Communications & Networking Conference, pages 1 – 6, 2010.
[486] Michel Marot and Vincent Gauthier. Reducing collision probability on a shared medium using a variational method. In ACM, editor, MAMA’10 : The Twelfth Workshop on MAthematical Performance Modeling
and Analysis, New-York, 2010. In conjunction with ACM SIGMETRICS ’10 : International Conference on
Measurement and Modeling of Computer Systems.
[487] Moazzam Islam Tiwana, Berna Sayrac, Zwi Altman, and Tijani Chahed. Statistical learning-based
automated healing : application to mobility in 3G LTE networks. In IEEE, editor, PIMRC’10 : 21st Annual
IEEE International Symposium on Personal, Indoor and Mobile Radio Communications, pages 1746 – 1751,
2010.
[488] Tülin Atmaca and Tuan Dung Nguyen. Delay analysis and queue-length distribution of a slotted metro
network using embedded DTMC. In IEEE, editor, GLOBECOM’10 : Global Communication Conference,
2010.
[489] Zeynep Gurkas Aydin, Tara Ali Yahiya, Hakima Chaouchi, and Abdul Halim Zaim. QoS mobilityaware algorithm using early update for host identity protocol. In IEEE, editor, PIMRC’10 : 21st Annual
IEEE International Symposium on Personal, Indoor and Mobile Radio Communications, pages 2014 – 2018,
2010.
[490] Morais Anderson, Ana Rosa Cavalli, Eliane Martins, and Willy Ronald Jimenez Freitez. Security
protocol testing using attack trees. In IEEE, editor, CSE’09 : 12th IEEE International Conference on
Computational Science and Engineering, pages 690 – 697, 2009.
125
[491] Andrés, César, Stephane Maag, Ana Rosa Cavalli, Manuel Nunez, and Mercedes Merayo. Analysis of
the OLSR protocol by using formal passive testing. In IEEE Computer Society, editor, APSEC 2009 : 16th
Asia-Pacific Software Engineering Conference, 2009.
[492] Muhammed Ali Aydin, Tülin Atmaca, Özgür Can Turna, and Abdul Halim Zaim. Performance study
of new OBS channel scheduling algorithms in a multiservice network. In INCS’09 : The Fifth International
Conference on Networking and Services, April 20-25, Valencia, Spain, 2009.
[493] Muhammed Ali Aydin, Tülin Atmaca, Özgür Can Turna, Thaere Eido, and Abdul Halim Zaim.
Regulative Wavelength Grouping Approach for QoS in OBS Networks. In IEEE, editor, AICT’09 : Fifth
Advanced International Conference on Telecommunications, pages 254 – 260, 2009.
[494] Muhammed Ali Aydin, Özgür Can Turna, Abdul Halim Zaim, and Tülin Atmaca. A performance
comparison according to number of wavelengths and topologies on PCSA reservation mechanism for OBS.
In IEEE, editor, ELECO’09 : 6th International Conference on Electrical and Electronics Engineering, 2009.
[495] Mazen El Maarabani, Asma Adala, Iksoon Hwang, and Ana Rosa Cavalli. Interoperability testing
of presence service on IMS platform. In IEEE, editor, TridentCom 2009 : 5th International Conference
onTestbeds and Research Infrastructures for the Development of Networks & Communities and Workshops,
2009.
[496] Iksoon Hwang, Mounir Lallali, Ana Rosa Cavalli, and Dominique Verchère. Modeling, validation,
and verification of PCEP using the IF language. In Springer, editor, FMOODS/FORTE ’09 : 11th Formal
Methods for Open Object-Based Distributed Systems and 29th Formal Techniques for Networked and Distributed Systems, volume 5522/2009, pages 122 – 136, Berlin / Heidelberg, 2009. Collection Lecture Notes in
Computer Science.
[497] Dinesh Kumar, Tijani Chahed, and Eitan Altman. Analysis of a fountain codes based transport in an
802.11 WLAN cell. In IEEE, editor, ITC21 : 21st International Teletraffic Congress, 2009.
[498] Fatima Mattiello-Francisco, Eliane Martins, André Corsetti, Edgard Toshiro Yano, and Ana Rosa Cavalli.
Extended interoperability models for timed system robustness testing. In IEEE, editor, LATINCOM’09 :
IEEE Latin-American Conference on Communications, pages 1 – 6, 2009.
[499] Mercedes Merayo, Iksoon Hwang, Manuel Nunez, and Ana Rosa Cavalli. A statistical approach to
test stochastic and probabilistic systems. In Springer, editor, ICFEM’09 : 11th International Conference
on Formal Engineering Methods, volume 5885/2009, pages 186 – 205, Berlin / Heidelberg, 2009. Collection
Lecture Notes in Computer Science.
[500] Fatiha Zaidi, Emmanuel Bayse, and Ana Rosa Cavalli. Network protocol interoperability testing based
on contextual signatures and passive testing. In ACM, editor, SAC’09 : The 24th Annual ACM Symposium
on Applied Computing, pages 2 – 7, New-York, 2009.
[501] Mateusz Zotkiewicz and Walid Ben-Ameur. More adaptive robust stable routing. In IEEE Communications Society, editor, IEEE GLOBECOM 2009 : IEEE Global Communications Conference, New York, NY,
2009.
[502] Amel Mammar, Ana Rosa Cavalli, Edgardo Montes De Oca, David Byers, Nahid Shahmehri, and
Shanai Ardi. Modélisation et détection formelles de vulnérabilités logicielles par le test passif. In Publibook, editor, SAR-SSI ’09 : 4eme Conférence sur la Sécurité des Architectures Réseaux et des Systèmes
d’Information, 2009.
[503] Ana Rosa Cavalli, Stephane Maag, and Edgardo Montes De Oca. A passive conformance testing
approach for a MANET routing protocol. In ACM, editor, SAC’09 : 24th Annual ACM Symposium on
Applied Computing, pages 207 – 211, New-York, 2009.
[504] Ana Rosa Cavalli, Stephane Maag, Edgardo Montes De Oca, and Willy Ronald Jimenez Freitez.
A conformance passive testing approach for a MANET routing protocol. In ACM, editor, SAC’09 : 24th
Annual ACM Symposium on Applied Computing, pages 207 – 211, New York, NY, USA, 2009.
[505] Armando Garcia Berumen and Michel Marot. BoD algorithm for TCP and multimedia applications
in a DVB-S2/RCS system. In IEEE, editor, IWSSC’09 : International workshop on satellites and space
communications, pages 215 – 219, 2009.
[506] Bakr Sarakbi and Stephane Maag. BGP convergence time : a step towards continuous connectivity.
In ITA’09 : 3rd International Conference on Internet Technologies and Applications, 2009.
126
[507] Cherif Diallo, Ashish Gupta, Monique Becker, and Michel Marot. Energy aware database updating
protocols for autoconfigurable sensor networks. In IEEE, editor, ICN’09 : the 8th International Conference
on Networks, pages 138 – 143, 2009.
[508] Fayçal Bessayah, Ana Rosa Cavalli, and Eliane Martins. A formal approach for specification and
verification of fault injection process. In ACM, editor, ICIS’09 : International Conference on Interaction
Sciences, pages 883 – 890, New-York, 2009.
[509] Felipe Lalanne Rojas, Stephane Maag, Edgardo Montes De Oca, Wissam Mallouli, Arnaud Gonguet, and Ana Rosa Cavalli. An automated passive testing approach for the IMS PoC service. In IEEE,
editor, ASE’09 : 24th IEEE/ACM International Conference on Automated Software Engineering, pages 535
– 539, 2009.
[510] Hanane Oumina and Daniel Ranc. Complex IP Multimedia Application in 3GPP IMS Environment :
Model it then Rate it. In IEEE Communications Society, editor, WTS 2009 : Wireless Telecommunications
Symposium, April 22-24, Prague, Czech Republic, 2009.
[511] Hind Castel-Taleb and Nihal Pekergin. Stochastic monotonicity in queueing networks. In Springer,
editor, EPEW 2009 : 6th European Performance Engineering Workshop, volume 5652, pages 116 – 130,
Berlin / Heidelberg, 2009. Published in Lecture Notes in Computer Science.
[512] Hind Castel-Taleb and Nihal Pekergin. Weak stochastic comparisons for performability verification. In
Springer, editor, ASMTA’09 : 16th International Conference on Analytical and Stochastic Modeling Techniques and Applications, volume 5513, pages 294 – 308, Berlin / Heidelberg, 2009. Published in Lecture
Notes in Computer Science.
[513] John Paul Gibson, Eric Lallet, and Jean-Luc Raffy. Feature interactions in a software product line
for e-voting . In IOS Press, editor, ICFI’09 : 10th International Conference on Feature Interactions in
Telecommunications and Software Systems, pages 91 – 106, Washington, DC, 2009. In conjunction with
DisCoTec ’09 : Distributed Computing Techniques.
[514] Jose Pablo Escobedo, Christophe Gaston, Pascale Le Gall, and Ana Rosa Cavalli. Observability
and controllability issues in conformance testing of Web service compositions . In Springer, editor, TESTCOM/FATES ’09 : the 21st IFIP International Conference on Testing of Communicating Systems and the
9th International Workshop on Formal Approaches to Testing of Software, volume 5826/2009, pages 217 –
222, Berlin / Heidelberg, 2009. Collection Lecture Notes in Computer Science.
[515] Moazzam Islam Tiwana, Berna Sayrac, Zwi Altman, and Tijani Chahed. Troubleshooting of 3G LTE
mobility parameters using iterative statistical model refinement. In IEEE, editor, WD’09 : 2nd IFIP Wireless
Days, 2009.
[516] Monique Becker, André-Luc Beylot, Riadh Dhaou, Rahim Kacimi, Michel Marot, and Ashish Gupta.
Experimental study : link quality and deployment issues in wireless sensor networks. In Springer, editor, IFIP
Networking 2009 : 8th International IFIP-TC 6 Networking Conference, volume 5550, pages 14 – 25, Berlin,
2009. Collection Lecture Notes in Computer Science.
[517] Thaere Eido, Ferhan Pekergin, Michel Marot, and Tülin Atmaca. Multiservice optical packet switched
networks : modeling, performance evaluation and QoS mechanisms in a mesh slotted architecture. In IEEE,
editor, ICNS’09 : The Fifth International Conference on Networking and Services, April 20-25, Valencia,
Spain, pages 288 – 295, 2009.
[518] Thaere Eido, Ferhan Pekergin, and Tülin Atmaca. Modelling and performance evaluation of improved
access mechanisms in a novel multiservice OPS architecture. In Springer, editor, NETWORKING’09 : 8th
International IFIP-TC 6 Networking Conference, volume 5550/2009, pages 821 – 834, Berlin / Heidelberg,
2009. Collection Lecture Notes in Computer Science.
[519] Tuan Dung Nguyen, Thaere Eido, and Tülin Atmaca. An enhanced QoS-enabled dynamic bandwidth
allocation mechanism for ethernet PON. In IEEE, editor, ECUMN 2009 : The Fifth European Conference
on Universal Multiservice Networks, 2009.
[520] Tuan Dung Nguyen, Thaere Eido, and Tülin Atmaca. Performance of a virtual synchronization
mechanism in an asynchronous optical network. In IEEE, editor, The Fifth Advanced International Conference
on Telecommunications AICT’09, pages 39 – 43, 2009.
127
[521] Tülin Atmaca, Thaere Eido, Tuan Dung Nguyen, Gema Buforn, and Dominique Chiaroni. Aggregation issues in Time Slotted packet ring networks. In IEEE, editor, PS’09 : International Conference on
Photonics in Switching, 2009.
[522] Walid Ben-Ameur and Mohamed Didi Biha. The cut separator problem. In INOC 2009 : International
Network Optimization Conference, 2009.
[523] Walid Ben-Ameur and José Neto. A polynomial-time recursive algorithm for some unconstrained
quadratic optimization problems. In CTW’09 : 8th Cologne-Twente Workshop on Graphs and Combinatorial
Optimization, pages 105 – 108, 2009.
[524] Walid Ben-Ameur, Makhlouf Hadji, and Adam Ouorou. Networks with unicyclic connected components. In INOC 2009 : International Network Optimization Conference, 2009.
[525] Willy Ronald Jimenez Freitez, Amel Mammar, and Ana Rosa Cavalli. Software vulnerabilities,
prevention and detection methods : a review. In SEC-MDA’09 : Security in Model Driven Architecture colocated with the Fifth European Conference on Model Driven Architecture - Foundations and Applications
(ECMDA’09), 2009.
[526] Wissam Mallouli, Amel Mammar, and Ana Rosa Cavalli. A formal framework to integrate timed security rules within a TEFSM-based system specification. In APSEC’09 : 16th AsiaPacific Software
Engineering Conference, 2009.
[527] Muhammed Ali Aydin, Tülin Atmaca, Abdul Halim Zaim, Viet Hung Nguyen, and Özgür Can
Turna. Performance study of OBS reservation protocols . In AICT’08 : the 4th Advanced International
Conference on Telecommunications, pages 428 – 433, 2008.
[528] Salimeh Behnia, Amel Mammar, Jean-Marc Mota, Paul Caspi, Pascal Raymond, and Nicolas Breton.
Industrialising a proof-based verification approach of computerised interlocking systems. In WIT Press,
editor, COMPRAIL’08 : Eleventh International Conference on Computer System Design and Operation in
the Railway and Other Transit Systems, volume 103, 2008. Collection : WIT Transactions on The Built
Environment.
[529] Maode Ma, Pengfei Xie, Sanjay Kumar Bose, and Stephane Maag. An efficient scheduling algorithm
for QoS provisioning in WiMAX networks. In IEEE, editor, ITST’08 : The 8th International Conference on
Intelligent Transport System Telecommunications, pages 240 – 245, 2008.
[530] Thierry Peyre, Rachid Ei-Azouzi, and Tijani Chahed. QoS differentiation for initial and bandwidth request ranging in IEEE802.16. In IEEE Communications Society, editor, PIMRC’08 : IEEE 19th International
Symposium on Personal, Indoor and Mobile Radio Communications, Piscataway, NJ, 2008.
[531] Bachar Wehbi, Anis Laouiti, and Ana Rosa Cavalli. Efficient time synchronization mechanism for
wireless multi hop networks. In IEEE Communications Society, editor, PIMRC’08 : IEEE 19th International
Symposium on Personal, Indoor and Mobile Radio Communications, September 15-18, Cannes, France, pages
1 – 6, Piscataway, NJ, 2008. ISBN : 978-1-4244-2643-0.
[532] Ana Rosa Cavalli, Eliane Martins, and Anderson Morais. Use of invariant properties to evaluate the
results of fault-injection-based robustness testing of protocol implementations. In IEEE Computer Society,
editor, ICSTW’08 : 1st International Conference on Software Testing Verification and Validation Workshop,
April 9-11, Lillehammer, Norway, pages 21 – 30, 2008.
[533] Ana Rosa Cavalli, Edgardo Montes De Oca, Wissam Mallouli, and Mounir Lallali. Two complementary tools for the formal testing of distributed systems with time constraints. In IEEE Computer Society,
editor, DS-RT ’08 : 12th IEEE/ACM International Symposium on Distributed Simulation an Real Time Applications, October 27-29, Vancouver, British Columbia, Canada, pages 315 – 318, Los Alamitos, CA, 2008.
ISBN : 978-0-7695-3425-1.
[534] Chadi Tarhini and Tijani Chahed. Density-based admission control in IEEE802.16e Mobile WiMAX.
In IFIP’08 : 1st Wireless Days Conference, November 24-27, Dubai, United Arab Emirates, 2008.
[535] Chadi Tarhini and Tijani Chahed. On mobility of voice-like and data traffic in IEEE802.16e. In IEEE,
editor, GLOBECOM’08 : IEEE Global Telecommunications Conference, November 30 - December 4, New
Orleans, Louisiana, USA, pages 1 – 5, Piscataway, NJ, 2008. ISBN : 978-1-4244-2324-8.
[536] Hanane Oumina and Daniel Ranc. Designing the rating function of 3GPP online charging system
for IP multimedia subsystem. In IEEE Communications Society, editor, IMSAA 2008 : 2nd International
128
Conference on Internet Multimedia Services Architecture and Applications, December 10-12, Bangalore, India,
2008.
[537] Hind Castel-Taleb, Lynda Mokdad, and Nihal Pekergin. Model checking of performance measures using
bounding aggregations. In IEEE, editor, SPECTS’08 : International Symposium on Performance Evaluation
of Computer and Telecommunication Systems, pages 98 – 104, 2008.
[538] John Paul Gibson, Eric Lallet, and Jean-Luc Raffy. Analysis of a distributed e-voting system architecture against quality of service requirements. In IEEE Computer Society, editor, ICSEA’08 : The Third
International Conference on Software Engineering Advances, pages 58 – 64, 2008.
[539] John Paul Gibson and Margaret Mcgaley. Verification and maintenance of e-voting systems and standards. In Academic Publishing International, editor, ECEG’08 : 8th European Conference on e-Government,
pages 283 – 290, 2008.
[540] Mohamed Chedly Ghedira, Walid Ben-Ameur, and Hossam Afifi. A novel route guidance algorithm
with maximum coverage and minimum handover for vehicular networks. In IEEE Computer Society, editor,
ICN 2008 : 7th International Conference on Networking, pages 692 – 697, 2008.
[541] Mounir Lallali, Fatiha Zaidi, and Ana Rosa Cavalli. Transforming BPEL into intermediate format
language for web services composition testing. In IEEE Computer Society, editor, NWeSP’08 : 4th International Conference on Next-Generation Web Services Practices, October 20-22, Seoul, South Korea, pages 191
– 197, Los Alamitos, CA, 2008.
[542] Mounir Lallali, Fatiha Zaidi, Ana Rosa Cavalli, and Iksoon Hwang. Automatic timed test case generation for Web services composition. In IEEE Computer Society, editor, ECOWS’08 : 6th IEEE European
Conference on Web Services, November 12-14, Dublin, Ireland, pages 53 – 62, Los Alamitos, CA, 2008. ISBN :
978-0-7695-3399-5.
[543] Pierre Delannoy and Monique Becker. Peer-to-peer communications to provide a QoS aware system
for multicast. In IEEE Computer Society, editor, PDP 2008 : 16th Euromicro International Conference on
Parallel, Distributed and network-based Processing, February 13-15, Toulouse, France, pages 218 – 228, 2008.
ISBN 978-0-7695-3089-5.
[544] Stephane Maag and Cyril Grepet. Interoperability testing of a MANET routing protocol using a node
self-similarity approach. In ACM, editor, SAC’08 : 23rd Annual ACM Symposium on Applied Computing,
pages 1908 – 1912, New-York, 2008.
[545] Thaere Eido, Abdessalem Mribah, and Tülin Atmaca. Novel constrained-path computation algorithm
for failure recovery and CAC in GMPLS optical networks. In IEEE, editor, ISCIS’08 : 23rd International
Symposium on Computer and Information Sciences, pages 1 – 6, 2008.
[546] Thaere Eido, Tuan Dung Nguyen, and Tülin Atmaca. Packet filling optimization in multiservice
slotted optical packet switching MAN networks. In IEEE Computer Society, editor, AICT’08 : The Fourth
Advanced International Conference on Telecommunications, pages 221 – 226, 2008.
[547] Thaere Eido, Tülin Atmaca, Tuan Dung Nguyen, and Dominique Chiaroni. Performance of optical
ring architectures with variable-size packets : in-line buffers Vs semi-synchronous and asynchronous transparent MAC protocols. In Springer, editor, FITraMEn’08 : International Workshop on Traffic Management
and Traffic Engineering for the Future Internet, December 11-12, Porto, Portugal, volume 5464/2009, pages
169 – 184, Berlin / Heidelberg, 2008. Collection Lecture Notes in Computer Science.
[548] Tijani Chahed, Salah-Eddine Elayoubi, and Eitan Altman. On design of TDD for joint uplink and
downlink resource allocation in OFDMA-based WiMax. In IEEE, editor, VTC2008-Fall : 68th IEEE Vehicular
Technology Conference, 2008.
[549] Tijani Chahed and Chadi Tarhini. Impact of mobility on the performance of data flows in OFDMAbased IEEE802.16e systems. In ISWCS’08 : IEEE International Symposium on Wireless Communication
Systems, October 21-24, Reykjavik, Iceland, pages 648 – 652, 2008. ISBN : 978-1-4244-2488-7.
[550] Tuan Dung Nguyen, Thaere Eido, Viet Hung Nguyen, and Tülin Atmaca. Impact of fixed-size
packet creation timer and packet format on the performance of slotted and unslotted bus-based optical MAN.
In IEEE Computer Society, editor, ICDT’08 : The Third International Conference on Digital Telecommunications , June 29-July 5, Bucharest, Romania, pages 99 – 104, 2008.
129
[551] Walid Ben-Ameur, Makhlouf Hadji, and Adam Ouorou. On unicyclic graphs with a lower bounded
girth. In ECCO XXI : European Chapter on Combinatorial Optimization, 2008.
[552] Wissam Mallouli, Amel Mammar, and Ana Rosa Cavalli. Modeling system security rules with time
constraints using timed extended finite state machines. In IEEE Computer Society, editor, DS-RT ’08 : 12th
IEEE/ACM International Symposium on Distributed Simulation an Real Time Applications, October 27-29,
Vancouver, British Columbia, Canada, pages 173 – 180, Los Alamitos, CA, 2008. ISBN : 978-0-7695-3425-1.
[553] Wissam Mallouli, Fayçal Bessayah, Ana Rosa Cavalli, and Azzedine Benameur. Security rules
specification and analysis based on passive testing. In IEEE, editor, GLOBECOM’08 : IEEE Global Telecommunications Conference, November 30 - December 4, New Orleans, Louisiana, USA, Piscataway, NJ,
2008. ISBN : 978-1-4244-2324-8.
[554] Wissam Mallouli, Gerardo Morales, and Ana Rosa Cavalli. Testing security policies for web applications. In IEEE Computer Society, editor, ICSTW’08 : IEEE International Conference on Software Testing
Verification and Validation Workshop, pages 269 – 270, 2008.
[555] Wissam Mallouli, Mounir Lallali, Gerardo Morales, and Ana Rosa Cavalli. Modeling and testing
secure web-based systems : application to an industrial case study. In IEEE, editor, SITIS’08 : The Fourth
International Conference on Signal-Image Technology & Internet-Based Systems, pages 128 – 136, 2008.
[556] Bachar Wehbi, Anis Laouiti, and Ana Rosa Cavalli. A reactive wireless mesh network architecture.
In Advances in Ad Hoc Networking : Proceedings of the Seventh Annual Mediterranean Ad Hoc Networking Workshop, Palma de Mallorca, Spain, June 25 27, volume 265 of IFIP International Federation for
Information Processing, pages 203 – 214. Springer, Boston, 2008.
[557] Wissam Mallouli, Bachar Wehbi, and Ana Rosa Cavalli. Distributed Monitoring in Ad Hoc Networks :
Conformance and Security Checking. In AD-HOC, mobile and wireless networks : 7th International Conference, AdHoc-NOW 2008, Sophia-Antipolis, France, September 10-12, 2008 : Proceedings, volume 5198 of
Lecture Notes in Computer Science, pages 345 – 356. Springer, Berlin ; New York, NY, 2008. AdHoc-NOW
’08 : 7th International Conference on AD-HOC Networks and Wireless, September 10-13, Sophia Antipolis,
France.
Conférences non classées
[558] Amal Abdel-Razzak, Salah-Eddine Elayoubi, Tijani Chahed, and Bachar El Hassan. Comparison of
LTE eMBMS and DVB-NGH mobile TV solutions from an energy consumption perspective. In IEEE, editor,
Green Cellular’13 : International Workshop on End-to-End Green Cellular Networks, 2013. In conjunction
with PIMRC 1́3 : 24th Annual IEEE International Symposium on Personal, Indoor and Mobile Radio Communications.
[559] Farah Ait Salaht, Hind Castel-Taleb, Jean-Michel Fourneau, and Nihal Pekergin. Stochastic bounds and
histograms for network performance analysis. In Springer, editor, EPEW’13 : 10th European Workshop on Performance Engineering, volume 8168, pages 13 – 27, Heidelberg ;New-York ;Dordrecht [etc.], 2013. Collection :
Lecture Notes in Computer science.
[560] Jorge Lopez, Stephane Maag, and Gerardo Morales. A formal distributed network monitoring approach for enhancing trust management systems. In ACM, editor, MEDES’13 : The International ACM
Conference on Management of Emergent Digital EcoSystems, 2013.
[561] Damien Macnamara, John Paul Gibson, and Ken Oakley. Just like paper : a classification system for
eVoting machines. In CeDEM13 : Conference for e-Democracy and Open Government 2013, pages 365 – 370,
2013.
[562] Xiaoping Che and Stephane Maag. A passive testing approach for protocols in internet of things. In
IEEE Computer Society, editor, iThings’13 : The 2013 IEEE International Conference on Internet of Things,
2013.
[563] Amal Abdel-Razzak, Salah-Eddine Elayoubi, Tijani Chahed, and Bachar El Hassan. Planning of Mobile
TV service in standalone and cooperative DVB-NGH and LTE networks. In IEEE, editor, WiVid’13 : First
International Workshop on Modeling, Measurements and Optimization of Video Performance over Wireless,
pages 609 – 614, 2013. In conjunction with WiOpt 1́3 : 11th Intl. Symposium on Modeling and Optimization
in Mobile, Ad Hoc, and Wireless Networks.
130
[564] Anass Bellachehab, Pascal Bianchi, and Jérémie Jakubowicz. Consensus pair-à-pair asynchrone dans
les variétés. In AlgoTel’13 : 15èmes Rencontres Francophones sur les Aspects Algorithmiques des Télécommunications, pages 1 – 4, 2013.
[565] Cuadra-Sánchez, Antonio, Mar Cutanda-Rodriguez, Jorge E. López De Vergara, Kjell Brunnström, Laulajainen Jukka-Pekka, Ana Rosa Cavalli, Ismael Perez-Mateos, Brice Augustin, Abdelhamid Mellouk, Anderson Morais, Martin Varela, and Andreas Aurelius. Ecosystem for customer experience assurance. In IEEE,
editor, IWQM’13 : First International Workshop on Quality Monitoring, 2013. In conjunction with SaCoNeT
’13 : Smart Communications in Network Technologies.
[566] Manoj Panda, Tijani Chahed, and Eitan Altman. Wireless multicast cost sharing game with a dynamic
population. In IEEE, editor, NetGCooP’12 : 6th International Conference on NETwork Games, COntrol and
OPtimization, pages 58 – 63, 2013.
[567] Xiaoping Che and Stephane Maag. Passive testing on performance requirements of network protocols.
In IEEE Computer Society, editor, NetMM’13 : International Workshop on Network Management and Monitoring, 2013. In conjunction with AINA ’13 : 27th IEEE International Conference on Advanced Information
Networking and Applications.
[568] Akhan Akbulut, Muhammed Ali Aydin, Tülin Atmaca, and Abdul Halim Zaim. Accessing to data in
WSNs. In ICNFI’12 : International Conference on Networking and Future Internet, pages 70 – 73, 2012.
[569] Mariem Graa, Nora Cuppens-Boulahia, Frédéric Cuppens, and Ana Rosa Cavalli. Detecting control flow
in smarphones : combining static and dynamic analysis. In Springer, editor, CSS’12 : The 4th International
Symposium on Cyberspace Safety and Security, volume 7672, pages 33 – 47, Heidelberg ;Dordrecht ;London
[etc.], 2012. Collection : Lecture Notes in Computer Science.
[570] Damien Macnamara, John Paul Gibson, and Ken Oakley. A preliminary study on a dual vote and
prêt à voter hybrid system. In Donau-Universität Krems, editor, CeDEM’12 : International Conference for
E-Democracy and Open Government, pages 77 – 89, 2012.
[571] Gemma Morral, Pascal Bianchi, and Jérémie Jakubowicz. On-line gossip-based distributed expectation
maximization algorithm. In IEEE, editor, SSP’12 : IEEE Statistical Signal Processing Workshop, pages 305 –
308, 2012.
[572] Khalifa Toumi, Andrés César, and Ana Rosa Cavalli. Setting trust evaluations with fuzzy logic in MOE.
In STV’12 : System Testing and Validation Workshop, pages 49 – 58, 2012. In conjunction with ICSSEA ’12 :
24th International Conference on Software & Systems Engineering and their Applications.
[573] Khalifa Toumi, Ana Rosa Cavalli, and Mazen El Maarabani. Role based interoperability security policies
in collaborative systems. In IEEE, editor, SECOTS’12 : International Symposium on Security in Collaboration Technologies and Systems, pages 471 – 477, 2012. Part of CTS ’12 : The International Conference on
Collaboration Technologies and Systems.
[574] Abdel-Mehsen Ahmad, Mahmoud Doughan, Imad Mougharbel, and Michel Marot. A new adapted
back-off scheme for broadcasting on IEEE 1609.4 control channel in VANET. In IEEE, editor, Med-Hoc-Net
’12 : 11th Annual Mediterranean Ad Hoc Networking Workshop, pages 9 – 15, 2012.
[575] Ahmed Soua, Walid Ben-Ameur, and Hossam Afifi. Enhancing broadcast vehicular communications using beamforming technique. In IEEE, editor, WECON’12 : 2nd International Workshop on Vehicular
Communications and Networking, pages 565 – 570, 2012. In conjunction with WiMob ’12 : The 8th IEEE
International Conference on Wireless and Mobile Computing, Networking and Communications.
[576] Ahmed Soua, Walid Ben-Ameur, and Hossam Afifi. Broadcast-based directional routing in vehicular
ad-hoc networks. In IEEE, editor, WMNC’12 : The 5th Joint IFIP Wireless Mobile Networking Conference,
pages 48 – 53, Bratislava, 2012.
[577] Anderson Morais and Ana Rosa Cavalli. A event-based packet dropping detection scheme for wireless
mesh networks. In Springer, editor, CSS’12 : The 4th International Symposium on Cyberspace Safety and
Security, volume 7672, pages 309 – 323, Heidelberg ;Dordrecht ;London [etc.], 2012. Collection : Lecture Notes
in Computer Science.
[578] Anderson Morais, Ana Rosa Cavalli, Hai Anh Tran, Brice Augustin, Antonio Cuadra-Sánchez, Andreas
Aurelius, Kjell Brunnström, Said Hoceini, and Abdelhamid Mellouk. Managing customer experience through
service quality monitoring. In Conference Future Network & Mobile Summit 2012, pages 1 – 9, 2012. Poster.
131
[579] Charbel Nicolas and Michel Marot. Dynamic link adaptation based on coexistence-fingerprint detection
for WSN. In IEEE, editor, Med-Hoc-Net ’12 : 11th Annual Mediterranean Ad Hoc Networking Workshop, pages
90 – 97, 2012.
[580] Pierre-Olivier Bauguion, Walid Ben-Ameur, and Eric Gourdin. An efficient tree-based model for
multicommodity flow problems. In ISCO’12 : 2nd international symposium on combinatorial optimization,
2012. Short paper included in a volume of local proceedings.
[581] Pramila Mouttappa, Stephane Maag, and Ana Rosa Cavalli. Improving protocol validation by an
IOSTS-based passive testing approach. In STV’12 : System Testing and Validation Workshop, pages 87 – 95,
2012. In conjunction with ICSSEA ’12 : 24th International Conference on Software & Systems Engineering
and their Applications.
[582] Tülin Atmaca. Optical networks : today and tomorrow. In CN’12 : The International Science Conference :
Computer Networks, 2012.
[583] Özgür Can Turna, Muhammed Ali Aydin, Abdul Halim Zaim, and Tülin Atmaca. Half cycling dynamic
bandwidth allocation with prediction on EPON. In IEEE, editor, PEDISWESA’12 : Fourth IEEE International Workshop on Performance Evaluation of Communications in Distributed Systems and Wed based Service
Architectures, pages 898 – 902, 2012. In conjunction with ISCC ’12 : The Seventeenth IEEE Symposium on
Computers and Communications.
[584] Abhik Banerjee, Rachit Agarwal, Vincent Gauthier, Hossam Afifi, Bu Sung Lee, and Chai Kiat Yeo.
Self-organization of wireless ad hoc networks as small worlds using long range directional beams. In IEEE,
editor, CCNet’11 : IEEE GLOBECOM Workshop on Complex Communication Networks, pages 120 – 124,
2011. In conjunction with GLOBCOM ’11 : IEEE Global Communications Conference.
[585] Natalia Kushik, Amel Mammar, Ana Rosa Cavalli, Edgardo Montes De Oca, and Nina Yevtushenko.
A SPIN-based approach for detecting vulnerabilities in C programs. In Yaroslavl State University, editor,
PSSV’11 : The Second Workshop on Program Semantics, Specification and Verification : Theory and Applications, volume 18, pages 131 – 143, 2011. In affiliation with CSR ’11 : The 6th International Computer Science
Symposium in Russia. Published in Journal Modeling and Analysis of Information Systems (MAIS).
[586] Damien Macnamara, Ted Scully, John Paul Gibson, Francis Carmody, Elizabeth Quane, and Ken Oakley. DualVote : addressing usability and verifiability issues in electronic voting systems. In Edition DonauUniversität Krems, editor, CeDEM’11 : Conference for E-Democracy and Open Government, pages 313 – 322,
2011.
[587] Van Thiep Nguyen, Tülin Atmaca, Glenda Gonzalez, and Joel Rodrigues. Performance study of interconnected metro ring networks. In XPS, editor, EMERGING’11 : The Third International Conference on
Emerging Network Intelligence, pages 82 – 87, 2011.
[588] Marcelo Odin, Jose Pablo Escobedo, Ana Rosa Cavalli, Ariel Sabiguero, and Stephane Maag. Cost
effective cross-layer protocol testing : a case study. In CASE’11 : Congreso Argentino de Sistemas Embebidos,
pages 103 – 108, 2011. In conjunction with SASE ’11 : Simposio Argentino de Systemas Embebidos.
[589] Amel Mammar, Ana Rosa Cavalli, Willy Ronald Jimenez Freitez, Edgardo Montes De Oca, and
Wissam Mallouli. Using testing techniques for vulnerability detection in C programs. In Springer, editor,
ICTSS’11 : The 23rd IFIP International Conference on Testing Software and Systems, volume 7019/2011,
pages 80 – 96, Heidelberg ;Dordrecht ;London [etc.], 2011. Collection : Lecture Notes in Computer Science.
[590] Anderson Morais, Ana Rosa Cavalli, and Eliane Martins. A model-based attack injection approach
for security validation. In ACM, editor, SIN’11 : 4th international conference on Security of information and
networks, pages 103 – 110, New-York, 2011.
[591] Felipe Lalanne Rojas and Stephane Maag. Protocol data parts inclusion in a formal passive testing
approach. In IEEE, editor, FINA ’11 : The 7th International Symposium on Frontiers of Information Systems
and Network Applications, pages 569 – 573, 2011. In conjunction with AINA ’11 : The 25th IEEE International
Conference on Advanced Information Networking and Applications.
[592] Hind Castel-Taleb and Nihal Pekergin. Strong and weak orderings for an accurate resource dimensioning.
In BCS, editor, VECoS’11 : Fifth International Workshop on Verification and Evaluation of Computer and
Communication Systems, pages 1 – 12, 2011.
132
[593] John Paul Gibson, Damien Macnamara, and Ken Oakley. Just like paper and the 3-colour protocol : a
voting interface requirements engineering case study. In IEEE, editor, REVOTE’11 : International Workshop
on Requirements Engineering for Electronic Voting Systems, pages 66 – 75, 2011. In conjunction with RE ’11 :
19th IEEE International Requirements Engineering Conference.
[594] Rachit Agarwal, Abhik Banerjee, Vincent Gauthier, Chai Kiat Yeo, Bu Sung Lee, and Monique
Becker. Self-organization of nodes using bio-inspired techniques for achieving small world properties. In
IEEE, editor, CCNet’11 : IEEE GLOBECOM Workshop on Complex Communication Networks, pages 89 –
94, 2011. In conjunction with GLOBCOM ’11 : IEEE Global Communications Conference.
[595] Tülin Atmaca. Towards optical networks. In FIE’11 : Workshop WS-8 : Future Internet Engineering,
2011. In conjunction with SAINT ’11 : The 11th IEEE/IPSJ International Symposium on Applications and
the Internet.
[596] Tülin Atmaca, Van Thiep Nguyen, Tuan Dung Nguyen, Joel Rodrigues, and Glenda Gonzalez. A
solution for synchronization problem of interconnected metro access and metro core ring networks. In EuroView’11 : 11th Würzburg Workshop on IP : Joint ITG and Euro-NF Workshop "Visions of Future Generation
Networks", pages 51 – 52, 2011. Co-located with Official G-Lab Status Meeting.
[597] Tülin Atmaca, Van Thiep Nguyen, and Tuan Dung Nguyen. Performance evaluation of the access
and metropolitan optical packet switching networks and their interconnection. In ICNFI’11 : The First
International Conference on Networking and Future Internet, 2011.
[598] Walid Ben-Ameur, Pablo Pavón Mariño, and Michal Pioro. On traffic domination in communication
networks. In Springer, editor, PERFORM’10 : Performance Evaluation of Computer and Communication
Systems : Milestones and Future Challenges, volume 6821/2011, pages 191 – 202, Heidelberg.Dordrecht ;Berlin
[etc.], 2011. IFIP WG 6.3/7.3 International Workshop in Honor of Gunter Haring on the Occasion of His
Emeritus Celebration. Collection : Lecture Notes in Computer Science.
[599] Zeynep Gurkas Aydin, Abdul Halim Zaim, Hakima Chaouchi, and Tülin Atmaca. Extended early
update for host identity protocol with movement prediction. In ICNFI’11 : The First International Conference
on Networking and Future Internet, 2011.
[600] Özgür Can Turna, Muhammed Ali Aydin, Tülin Atmaca, and Abdul Halim Zaim. What is the
traffic characterisation on EPON’s upstream channel ? In ICNFI’11 : The First International Conference on
Networking and Future Internet, 2011.
[601] Özgür Can Turna, Muhammed Ali Aydin, Tülin Atmaca, and Abdul Halim Zaim. A prediction extention for half cycling dynamic bandwidth allocation on EPON. In EuroNF-TCCFI ’11 : Euro-NF International
Workshop on Traffic and Congestion Control for the Future Internet, 2011.
[602] Özgür Can Turna, Muhammed Ali Aydin, Tülin Atmaca, Tuan Dung Nguyen, and Abdul Halim
Zaim. Traffic characterization study on EPON’s upstream channel. In IEEE, editor, TRAC’11 : 2nd International Workshop on TRaffic Analysis and Classification, pages 1601 – 1606, 2011. Co-Located with IWCMC
’11 : The 7th International Wireless Communications and Mobile Computing conference.
[603] Mouna Abdelmoumen, Eya Dhib, Mounir Frikha, and Tijani Chahed. Impact des modèles de mobilité
sur les protocoles de routage dans les réseaux tolérants aux délais. In GRES’10 : 9e Colloque francophone sur
la Gestion de Réseaux Et de Services, 2010.
[604] Lina Bentakouk, Fayçal Bessayah, Mounir Lallali, Andrey Sadovykh, and Wissam Mallouli. A
framework for modeling and testing of web services orchestration. In MDA4ServiceCloud ’10 : Fourth Workshop
on Modeling, Design, and Analysis for the Service Cloud, pages 34 – 36, 2010. Co-located with ECMFA ’10 :
6th European Conference on Modelling Foundations and Applications.
[605] Kevin Casey and John Paul Gibson. (m)oodles of data : mining moodle to understand student behaviour.
In ICEP’10 : International Conference on Engaging Pedagogy, pages 61 – 71, 2010.
[606] Marc Frappier, Fama Diagne, and Amel Mammar. Proving reachability in B using substitution refinement. In WOBD’10 : Workshop on B Dissemination, 2010. Satellite event of SBMF 2010.
[607] Damien Macnamara, Francis Carmody, Ted Scully, Elizabeth Quane, John Paul Gibson, and Ken Oakley.
Dual vote : a novel user interface for e-voting systems. In IADIS Press, editor, IHCI’10 : IADIS International
Conference Interfaces and Human Computer Interaction, pages 129 – 138, 2010. In conjunction with MCCSIS
’10 : IADIS multiconference on Computer Science and Information Systems.
133
[608] Amel Mammar, Fama Diagne, and Marc Frappier. A proof-based approach to verifying reachability
properties. In WOBD’10 : Workshop on B Dissemination, 2010. Satellite event of SBMF 2010.
[609] Anderson Morais, Ana Rosa Cavalli, and Eliane Martins. Attack scripts generation for security
validation. In SEC-SY ’10 : Sécurité des Systèmes d’Information et les Environnements Collaboratifs, 2010.
In conjunction with XXVIIIème Congrès INFORSID 2010.
[610] Anis Jdidi and Tijani Chahed. Impact of hierarchical modulation on proportional fair in OFDMA-based
networks. In IEEE, editor, ComNet’10 : Second International Conference on Communications and Networking,
pages 1 – 6, 2010.
[611] Ashish Gupta, Alexandre Delye De Clauzade De Mazieux, Michel Marot, and Monique Becker. Cold
chain automation. In 4th European ZigBee Developers’ Conference, 2010.
[612] Cherif Diallo, Michel Marot, and Monique Becker. Single-node cluster reduction in WSN and energyefficiency during cluster formation. In IEEE, editor, Med-Hoc-Net ’10 : 9th IFIP Annual Mediterranean Ad
Hoc Networking Worshop, pages 1 – 10, 2010.
[613] Fayçal Bessayah, Ana Rosa Cavalli, William Maja, Andre Willik Valenti, and Eliane Martins. A
fault injection tool for testing web services composition. In Springer, editor, TAIC PART ’10 : Testing :
Academic & Industrial Conference Practice and Research Techniques, volume 6303/2010, pages 137 – 146,
Berlin ;Heidelberg ;New-York, 2010. Collection : Lecture Notes in Computer Science.
[614] Hind Castel-Taleb and Nihal Pekergin. Accuracy of strong and weak comparisons for network of queues.
In Springer, editor, MMB & DFT ’10 : 15th International GI/ITG Conference on "Measurement, Modelling
and Evaluation of Computing Systems" and "Dependability and Fault Tolerance", volume 5987/2010, pages
212 – 226, Berlin, Heidelberg, New York, 2010. Collection : Lecture Notes in Computer Science.
[615] Monique Becker, Ashish Gupta, Michel Marot, and Harmeet Singh. Improving clustering techniques
in wireless sensor networks using thinning process. In Springer, editor, PERFORM’10 Workshop : Performance
Evaluation of Computer and Communication Systems. Milestones and Future Challenges, volume 6821/2011,
pages 203 – 214, Heidelberg ;Dordrecht ;London [etc.], 2010. In Honor of Gunter Haring on the Occasion of
His Emeritus Celebration. Collection : Lecture Notes in Computer Science.
[616] Tülin Atmaca and Tuan Dung Nguyen. End-to-end performance evaluation of interconnected optical
multi-ring metropolitan networks. In Springer, editor, NF’10 : Network of the Future 2010 conference, volume
327/2010, pages 206 – 216, Berlin ;Heidelberg ;New York, 2010. In conjunction with the IFIP World Computer
Congress 2010.
[617] Özgür Can Turna, Muhammed Ali Aydin, Tülin Atmaca, and Abdul Halim Zaim. A novel dynamic
bandwidth allocation algorithm based on half cycling for EPON. In IARIA, editor, EMERGING’10 : The
Second International Conference on Emerging Network Intelligence, 2010.
[618] Amel Ksentini and Tijani Chahed. Extending the ad hoc horizon in dense 802.11 networks using fountain
codes. In IEEE Computer Society, editor, ICSNC’09 : Fourth International Conference on Systems and
Networks Communications, pages 63 – 67, 2009.
[619] Eliane Martins, Ana Rosa Cavalli, Jean Arlat, Taisy Weber, and Regina Moraes. RobustWeb : development and validation of SOA applications based on Web services. In Colloquium of Computation : Brazil /
INRIA, Cooperations, Advances and Challenges, 2009.
[620] Mateusz Zotkiewicz and Walid Ben-Ameur. Adding dynamism to robust stable routing. In PTS’2009 :
16th Polish Teletraffic Symposium 2009, 2009.
[621] Ana Rosa Cavalli, Azzedine Benameur, Wissam Mallouli, and Li Keqin. A passive testing approach
for security checking and its practical usage for web services monitoring. In NOTERE’09 : 9e Conférence
Internationale sur Les NOuvelles TEchnologies de la REpartition, 2009.
[622] Ana Rosa Cavalli, Stephane Maag, Edgardo Montes De Oca, and Fatiha Zaidi. A formal passive testing
approach to test a MANET routing protocol. In IEEE, editor, PWN 2009 : 5th IEEE PerCom Workshop on
Pervasive Wireless Networking, 2009.
[623] Felipe Lalanne Rojas and Stephane Maag. From the IMS PoC service monitoring to its formal conformance testing. In ACM, editor, Mobility’09 : 6th International Conference on Mobile Technology, Application
& Systems, New-York, 2009. Article n 8.
134
[624] John Paul Gibson. Challenging the lecturer : learning from the teacher s mistakes. In ICEP’09 : Second
Irish Conference on Engaging Pedagogy, 2009.
[625] John Paul Gibson, Eric Lallet, and Jean-Luc Raffy. Sculpturing event-B models with RODIN :
"Holes and Lumps" in teaching refinement through problem-based learning. In Association de Pilotage des
Conférences B / The International B Conference Steering Comittee, editor, TFM B’2009 : From Research to
Teaching Formal Methods - The B Method, pages 7 – 21, 2009. Les journées scientifiques de l’Université de
Nantes.
[626] Pierre Delannoy, Michel Marot, and Monique Becker. WiMax quality-of-service estimations and
measurement. In 1st International Conference on Wireless VITAE 2009, 2009.
[627] Thaere Eido, Ferhan Pekergin, and Tülin Atmaca. Performance analysis of an enhanced distributed
access mechanism in a novel multiservice OPS architecture. In IEEE, editor, NGI’09 : 5th Euro-NGI Conference
on Next Generation Internet Networks, pages 1 – 7, 2009.
[628] Tuan Dung Nguyen, Thaere Eido, and Tülin Atmaca. DCUM : dynamic creation of fixed-size
containers in multiservice synchronous OPS ring networks. In Social-Informatics ICST (Institute for Computer Sciences and Telecommunications Engineering), editors, QoSim’09 : 2nd International Workshop on the
Evaluation of Quality of Service through Simulation in the Future Internet, Brussels, 2009.
[629] Wissam Mallouli, Amel Mammar, and Ana Rosa Cavalli. Prise en compte de règles de sécurité temporelles dans une spécification TEFSM d’un système. In CFIP’09 : 14e Colloque Francophone sur l’Ingénierie
des Protocoles, 2009.
[630] Céline Coma, Nora Cuppens-Boulahia, Frédéric Cuppens, and Ana Rosa Cavalli. Context ontology for
secure interoperability. In IEEE, editor, FARES’08 : International Workshop on Frontiers in Availability,
Reliability and Security, pages 821 – 827, 2008. In conjunction with ARES ’08 : International Conference on
Availability, Reliability and Security.
[631] Alexandre Delye De Clauzade De Mazieux, Michel Marot, and Monique Becker. On multihop clusters
in wireless sensor networks. In Institut TELECOM, editor, Autonomous and Spontaneous Networks Symposium, 2008. This work has been funded by a grant of the Programme Initiative Réseaux Spontanés of the
Institut TELECOM.
[632] Eliane Martins, Anderson Morais, and Ana Rosa Cavalli. Generating attack scenarios for the validation
of security protocol implementations. In SAST’08 : 2nd Brazilian Workshop on Systematic and Automated
Software Testing, pages 21 – 33, 2008. In conjunction with SBES ’08 : Brazilian Symposium on Software
Engineering.
[633] Bachar Wehbi, Anis Laouiti, and Ana Rosa Cavalli. ReDEx : Receiver Diversity Exploitation mechanism for 802.11 wireless networks . In ICLAN 2008 : International Conference on the Latest Advances in
Networks, Decembre 10-12, Toulouse, France, 2008.
[634] Ana Rosa Cavalli, Eliane Martins, Anderson Morais, and Bruno C. Moreira. Une approche de test
de robustesse basée sur l’injection de fautes et le monitorage. In CFIP 2008 : Colloque Francophone sur
l’Ingenierie des Protocoles, 25-28 Mars, Les Arcs 1800, France, 2008.
[635] Armando Garcia Berumen and Michel Marot. Analysis of the influence of the transmission delay on
the competition between TCP and TFRC. In ICLAN’2008 : International Conference on the Latest Advances
in Networks, December 10-12, Toulouse, France, 2008.
[636] Carlos Moreno Negrin, Monique Becker, and Pierre Vincent. A new multicast architecture based on
SIP extensions and group management. In ICLAN’2008 : International Conference on the Latest Advances in
Networks, December 10-12, Toulouse, France, 2008.
[637] Carlos Moreno Negrin, Monique Becker, and Pierre Vincent. A multicast architecture for audioconferences made with SIP extensions and conference servers. In EuroView2008 : 8th Würzburg Workshop on IP :
Joint EuroNF, ITC, and ITG Workshop on "Visions on Future Generation Networks", July 21-22, Würzburg,
Germany, 2008.
[638] Cherif Diallo, Ashish Gupta, Michel Marot, and Monique Becker. Election de Station de Base
Virtuelle dans un réseau de capteurs sans fils. In CDUR’2008 : 2nd Workshop sur la Cohérence Des Données
en Univers Réparti en liaison avec la 8ème Conférence Internationale sur les NOuvelles TEchnologies de la
REpartition (NOTERE 2008), June 23-27, Lyon, France, 2008.
135
[639] Hind Castel-Taleb. Bornes de formules d’états non croissantes. In ROADEF’08 : 9ème congrès de la
Société Française de Recherche Opérationnelle et d’Aide à la Décision, 25-27 Février , Clermont-Ferrand,
France, 2008.
[640] John Paul Gibson. Formal methods : never too young to start. In FORMED’08 : Formal Methods in
Computer Science Education, pages 149 – 158, 2008. ETAPS 2008 satellite event (European Joint Conferences
on Theory and Practice of Software).
[641] John Paul Gibson. Weaving a formal methods education with problem-based learning. In Springer,
editor, ISoLA’08 : 3rd International Symposium on Leveraging Applications of Formal Methods, Verification
and Validation, volume 17, pages 460 – 472, Berlin ;Heidelberg ;New York, 2008.
[642] John Paul Gibson, Eric Lallet, and Jean-Luc Raffy. How do I know if my design is correct ? In
FORMED’08 : Formal Methods in Computer Science Education, pages 59 – 68, 2008. ETAPS 2008 satellite
event (European Joint Conferences on Theory and Practice of Software).
[643] Monique Becker, Michel Marot, and Pierre Delannoy. Improving multicast diffusion : lightweight
distributed loss estimation and adaptive forward error coding. In ICAMC 2008 : Fifth International Conference
of Applied Mathematics and Computing, August 12-18, Plovdiv, Bulgaria, 2008.
[644] Sandoche Balakrichenan and Monique Becker. An Autonomic ENUM implementation in network
simulator-2. In Social-Informatics ICST (Institute for Computer Sciences and Telecommunications Engineering), editors, SIMUTools 2008 : 1st International Conference on Simulation Tools and Techniques for
Communications, Networks and Systems, March 3-7, Marseille, France, Brussels, Belgium, 2008. ISBN 978963-9799-20-2.
[645] Stephane Maag and Cyril Grepet. A node self similarity approach for interoperability testing of Ad Hoc
routing protocols. In IEEE, editor, The Fourth IEEE International Workshop on Heterogeneous Wireless Networks (HWISE2008) in conjunction with the IEEE 22nd International Conference on Advanced Information
Networking and Applications (AINA 2008), GinoWan, Okinawa, Japan, March 25-28, pages 983 – 988, 2008.
[646] Walid Ben-Ameur, Makhlouf Hadji, and Adam Ouorou. Résultats préliminaires sur les graphes
à composantes connexes unicycliques. In Roadef ’08 : 9ème congrés de la Société Française de Recherche
Opérationnelle et d’Aide à la Décision, 2008.
[647] Felipe Barbosa Abreu, Ana Rosa Cavalli, Anderson Morais, Edgardo Montes De Oca, and Bachar
Wehbi. An effective attack detection approach in wireless mesh networks. In NetMM’13 : International Workshop on Network Management and Monitoring, 2013. In conjunction with AINA ’13 : 27th IEEE International
Conference on Advanced Information Networking and Applications.
Chapitres ou livres (scientifiques ou à vocation pédagogique)
[648] Hind Castel-Taleb. Agrégations pour garantir la QoS des réseaux complexes. Editions Universitaires
Européennes, 2012.
[649] Armando Garcia Berumen and Michel Marot. Apport des techniques multi-niveaux dans une architecture DVB-S2/RCS. Editions Universitaires Européennes, 2011.
[650] Eitan Altman, Tijani Chahed, and Salah-Eddine Elayoubi. Special issue on dynamic games for networks,
volume 3. SP Birkhäuser Verlag, Boston, 2013. Dynamic games and applications journal.
[651] Tijani Chahed, Luciano Lenzini, and Nahum Shimkin. Performance evaluation methodologies and tools :
selected papers from VALUETOOLS 2008, volume 67. Elsevier, 2010. Performance Evaluation Journal.
[652] Arshad Ali, Lucile Sassatelli, Tijani Chahed, and Eitan Altman. Reliable transport in delay tolerant
networks. In Routing in opportunistic networks, pages 251 – 287. Springer, New-York ;Heidelberg ;Dordrecht
[etc.], 2013.
[653] Jean-Marc Mota, Evguenia Dmitrieva, Amel Mammar, Salimeh Behnia, Pascal Raymond, Nicolas Breton, and Paul Caspi. Démonstration de la sécurité d’une application de signalisation en mode nominal et en
modes dégradés par la preuve formelle. In Techniques industrielles de modélisation formelle pour le transport,
pages 145 – 185. Hermès-Lavoisier, Paris, 2012. Collection : Informatique et systèmes d’informations.
[654] Louai Saker, Salah-Eddine Elayoubi, and Tijani Chahed. Schémas de mise en veille des stations de
base dans les réseaux mobiles : présentation et évaluation. In Le green networking : vers des réseaux efficaces
136
en consommation énergétique, Traité IC2 : série Réseaux et Télécoms, pages 209 – 223. Hermès-Lavoisier,
Cachan, 2012.
[655] Riadh Dhaou, Vincent Gauthier, Issoufou Tiado, André-Luc Beylot, and Monique Becker. Cross
layer simulation : application to performance modelling of networks composed of MANETs and satellites.
In Network performance engineering : a handbook on convergent multi-service networks and next generation internet, volume 5233/2011 of Lecture Notes in Computer Science, pages 477 – 508. Springer, Heidelberg ;Dordrecht ;London [etc.], 2011.
[656] Hind Castel-Taleb, Mohamad Chaitou, and Gérard Hebuterne. Performance of multicast packet aggregation in all optical slotted networks. In Network performance engineering : A Handbook on Convergent
Multi-Service Networks and Next Generation Internet, volume 5233 of Lecture Notes in Computer Science,
pages 835 – 858. Springer, Berlin ;Heidelberg ;Dordrecht [etc.], 2011.
[657] Tülin Atmaca and Viet Hung Nguyen. Optical metropolitan networks : packet format, MAC protocols
and quality of service. In Network performance engineering : a handbook on convergent multi-service networks
and next generation internet, volume 5233/2011 of Lecture Notes in Computer Science, pages 808 – 834.
Springer, Heidelberg ;Dordrecht ;London [etc.], 2011.
[658] Walid Ben-Ameur, Adam Ouorou, and Mateusz Zotkiewicz. Robust routing in communication networks.
In Progress in combinatorial optimization, pages 353 – 390. Iste ;Wiley, 2011.
[659] Wissam Mallouli, Bachar Wehbi, Ana Rosa Cavalli, and Stephane Maag. Formal supervision of
mobile ad hoc networks for security flaws detection. In Security engineering techniques and solutions for
information systems : management and implementation. IGI Global, 2011.
[660] Ana Rosa Cavalli, Mounir Lallali, Stephane Maag, Fatiha Zaidi, and Gerardo Morales. Modeling
and testing of web based systems. In Emergent web intelligence : advanced semantic technologies, Advanced
Information and Knowledge Processing, pages 355 – 394. Springer, London ; Dordrecht ; Heidelberg [etc.], 2010.
[661] Michel Marot, Alexandre Delye De Clauzade De Mazieux, and Monique Becker. On clustering in
sensor networks. In Sustainable wireless sensor networks, pages 125 – 166. InTech, 2010.
[662] Walid Ben-Ameur, Ali Ridha Mahjoub, and José Neto. The maximum cut problem. In Paradigms of
combinatorial optimization : problems and new approaches, pages 131 – 172. Wiley / ISTE, 2010. Volume 2 Combinatorial Optimization. Series in 3 Volumes.
[663] Wissam Mallouli, Mounir Lallali, Amel Mammar, Ana Rosa Cavalli, and Gerardo Morales.
Modeling and testing secure web applications. In Web-based information technologies and distributed systems,
volume 2 of Atlantis Ambient and Pervasive Intelligence, pages 207 – 255. Atlantis Press, Paris, 2010.
[664] Alexandre Brandwajn, Viet Hung Nguyen, and Tülin Atmaca. A conditional probability approach to
performance analysis of optical unslotted bus-based networks. In Current research progress of optical networks,
pages 65 – 94. Springer Netherlands, 2009.
[665] Mohamad Chaitou, Gérard Hebuterne, and Hind Castel-Taleb. A novel issue for the design of access
interfaces in all optical slotted networks. In Performance Modelling and Analysis of Heterogeneous Networks,
pages 389 – 415. River Publishers, Aalborg, Danemark, 2009.
[666] Alexandre Delye De Clauzade De Mazieux, Vincent Gauthier, Michel Marot, and Monique Becker.
CAAC mechanism : a Cluster Address Auto-Configuration mechanism. In Performance modelling and analysis
of heterogeneous networks, volume 2 of Rivers publishers series in information science and technology, pages
135 – 152. River Publishers, Aalborg, Danemark, 2009.
[667] Jean-Marie Orset and Ana Rosa Cavalli. Security in ad hoc networks. In Wireless and mobile network
security : security basics, security in on-the-shelf and emerging technologies, pages 475 – 524. iSTE-WILEY,
2009.
[668] Amel Mammar and Régine Laleau. UB2SQL : a tool for building database applications using UML and
B formal method. In Database technologies : concepts, methodologies, tools, and applications, pages 1168 –
1188. IGI Global, 2009.
[669] Jean-Michel Combes, Daniel Migault, Julien Bournelle, Maryline Laurent, and Hakima
Chaouchi. Security of IP-based mobile networks . In Wireless and Mobile Network Security, pages 437
– 474. ISTE/Wiley, 2009.
137
[670] Tijani Chahed, Ikbal Chammakhi Msadaa, Rachid Elazouzi, Salah-Eddine Elayoubi, Thierry Peyre,
Chadi Tarhini, Benoît Fourestié, and Fethi Filali. WiMAX network capacity and radio resource management.
In Radio resources management in WiMAX : from theoretical capacity to system simulations, pages 49 – 104.
Wiley, ISTE, 2009.
[671] Tijani Chahed, Laura Cottatellucci, Rachid Elazouzi, Gaoning He, and Sophie Gault. Information theoretic capacity of WIMAX. In Radio resources management in WiMAX : from theoretical capacity to system
simulations, pages 1 – 49. ISTE Ltd & John Wiley & Sons Inc, London, UK, 2009.
[672] Viet Hung Nguyen and Tülin Atmaca. Circuit emulation service technologies and modified packet
bursting in metropolitan optical networks. In Performance modelling and analysis of heterogeneous networks,
Information science and technology, pages 339 – 370. River Publishers, UK, 2009.
[673] Amel Mammar and Régine Laleau. UB2SQL : a tool for building database applications using UML
and B formal method . In Advanced principles for improving database design, systems modeling, and software
development, pages 111 – 130. Information Science Publishing, 2008.
[674] Viet Hung Nguyen and Tülin Atmaca. Transporting TDM service on metropolitan bus-based optical packet switching networks. In Encyclopedia of Internet technologies and applications, pages 653 – 662.
Information Science Reference, Hershey, PA, 2008.
[675] Arshad Ali, Lucile Sassatelli, Tijani Chahed, and Eitan Altman. Reliable transport in delay tolerant
networks. In Routing in opportunistic networks, pages 251 – 287. Springer, New-York ;Heidelberg ;Dordrecht
[etc.], 2013.
Thèses
[676] Agaral Rachit. Towards enhancing information dissemination in wireless networks. PhD thesis, Th.
doct. : Informatique et Télécommunications, Institut Mines-Télécom-Télécom SudParis, Université Pierre et
Marie Curie - Paris 6, Directeur de thèse : BECKER Monique, MAROT Michel, septembre 2013, septembre
2013.
[677] Abdel-Mehsen Ahmad. Techniques de transmission et d’accès sans fil dans les réseaux ad-hoc véhiculaires (VANETS). PhD thesis, Th. doct. : Informatique et Télécommunications, Université Libanaise, Institut
Mines-Télécom-Télécom SudParis, Université Pierre et Marie Curie - Paris 6, Directeur de thèse : MAROT
Michel, MOUGHARBEL Imad , octobre 2012, octobre 2012.
[678] Anderson Morais. Distributed and cooperative intrusion detection in wireless mesh networks. PhD
thesis, Th. doct. : Informatique, Université d’Evry Val d’Essonne, Institut Mines-Télécom-Télécom SudParis,
Directeur de thèse : CAVALLI Ana Rosa, november 2012, november 2012.
[679] Arshad Ali. Transport fiable, estimation et poursuite dans les réseaux delay tolerant networks (DTNs).
PhD thesis, Th. doct. : Télécommunications, Institut Mines-Télécom-Télécom SudParis, Université Pierre et
Marie Curie - Paris 6, Université Nice Sophia Antipolis (UNSA), CNRS : UMR 6070 , Directeur de thèse :
CHAHED Tijani, ALTMAN Eitan, november 2012, november 2012.
[680] Charbel Nicolas. Sur l’adaptation au contexte des réseaux de capteurs sans fil. PhD thesis, Th. doct. :
Informatique et Télécommunications, Institut Mines-Télécom-Télécom SudParis, Université Pierre et Marie
Curie - Paris 6, Directeur de thèse : BECKER Monique, MAROT Michel, octobre 2012, octobre 2012.
[681] Felipe Lalanne Rojas. Modélisation et méthodologie pour le test de services IMS. PhD thesis, Th.
doct. : Informatique, Université d’Evry Val d’Essonne, Institut Mines-Télécom-Télécom SudParis, Directeur
de thèse : CAVALLI Ana Rosa, Encadrant : MAAG Stéphane, february 2012, february 2012.
[682] Anis Jdidi. On the use of hierarchical modulation for resource allocation in OFDMA-based networks.
PhD thesis, Th. doct. : Télécommunications, Institut Mines-Télécom-Télécom SudParis, Université Pierre et
Marie Curie - Paris 6, Directeur de thèse : CHAHED Tijani, november 2011, november 2011.
[683] Bakr Sarakbi. Routage inter-domaine. PhD thesis, Th. doct. : Réseaux informatiques, Université d’Evry
Val d’Essonne, Institut Mines-Télécom-Télécom SudParis, Directeur de thèse : CAVALLI Ana Rosa, Encadrant : MAAG Stéphane, february 2011, february 2011.
[684] Louai Saker. Mécanisme de réduction de la consommation d’énergie dans les réseaux mobiles. PhD thesis,
Th. doct. : Institut Mines-Télécom-Télécom SudParis, Université Pierre et Marie Curie - Paris 6, Directeur
de thèse : CHAHED Tijani, december 2011, december 2011.
138
[685] Mariana Dirani. Allocation de ressources et gestion de ressources radio basée sur le son dans les réseaux
cellulaires et sans fil. PhD thesis, Th. doct. : Informatique, télécommunications et électronique, Institut MinesTélécom-Télécom SudParis, Université Pierre et Marie Curie - Paris 6, Directeur de thèse : PUJOLLE Guy,
HEBUTERNE Gérard, Encadrant : TIJANI Chahed, november 2011, november 2011.
[686] Zeynep Gurkas Aydin. Design of a new mobility management system for next generation wireless
networks. PhD thesis, Th. doct. : Réseaux informatiques, Istanbul University Engineering Faculty, Institut
Mines-Télécom-Télécom SudParis, Directeur de thèse : ZAIM Abdul Halim, ATMACA Tulin, Encadrant
CHAOUCHI Hakima, march 2011, march 2011.
[687] Ashish Gupta. Empirical analysis of wireless sensor networks. PhD thesis, Th. doct. : Informatique,
Institut Mines-Télécom-Télécom SudParis, Université Pierre et Marie Curie - Paris 6, Directeur de thèse :
BECKER Monique, Encadrant : MAROT Michel, september 2010, september 2010.
[688] Cherif Diallo. Techniques d’amélioration du routage et de la formation des clusters multi-sauts dans
les réseaux de capteurs sans fil. PhD thesis, Th. doct. : Informatique et Télécommunications, Institut MinesTélécom-Télécom SudParis, Université Pierre et Marie Curie - Paris 6, Directeur de thèse : BECKER Monique,
Co-encadrant : MAROT Michel, septembre 2010, septembre 2010.
[689] Fayçal Bessayah. A complementary approach for testing system robustness based on passive testing and
fault injection techniques. PhD thesis, Th. doct. : Informatique, Institut Mines-Télécom-Télécom SudParis,
Université Pierre et Marie Curie - Paris 6, Directeur de thèse : CAVALLI Ana Rosa, december 2010, december
2010.
[690] Gerardo Morales. A test methodology for the validation of web applications. PhD thesis, Th. doct. :
Université d’Evry Val d’Essonne, Institut Mines-Télécom-Télécom SudParis, Directeur de thèse : CAVALLI
Ana Rosa, Encadrant : MAAG Stéphane, juillet 2010, juillet 2010.
[691] Jose Pablo Escobedo. Symbolic test case generation for testing orchestrators in context. PhD thesis, Th.
doct. : Informatique, Université d’Evry Val d’Essonne, Institut Mines-Télécom-Télécom SudParis, Directeur
de thèse : CAVALLI Ana Rosa, LE GALL Pascale, november 2010, november 2010.
[692] Moazzam Islam Tiwana. Automated RRM optimization of LTE networks using statistical learning. PhD
thesis, Th. doct. : Informatique, télécommunications et électronique, France Télécom, Institut Mines-TélécomTélécom SudParis, Université Pierre et Marie Curie - Paris 6, Directeur de thèse : CHAHED Tijani, ALTMAN
Zwi, Encadrant : SAYRAC Bernard, november 2010, november 2010.
[693] Tuan Dung Nguyen. Evaluation de performances de la technologie de commutation de paquets optiques :
contrôle d’accès, allocation des ressources et qualité de service pour les réseaux métropolitains et d’accès. PhD
thesis, Th. doct. : Informatique, Institut Mines-Télécom-Télécom SudParis, Université Pierre et Marie Curie
- Paris 6, Directeur de thèse : ATMACA Tulin, november 2010, november 2010.
[694] Carlos Moreno Negrin. Design of a network architecture for multimedia services with SIP multicast.
PhD thesis, Th. doct. : Informatique, Institut Mines-Télécom-Télécom SudParis, Université Pierre et Marie
Curie - Paris 6, Directeur de thèse : BECKER Monique, mars 2009, mars 2009.
[695] Chadi Tarhini. Flow-level modeling and QoS proposals in fixed and mobile OFDMA-based WiMAX. PhD
thesis, Th. doct. : Télécommunications, Institut Mines-Télécom-Télécom SudParis, Université Pierre et Marie
Curie - Paris 6, march 2009, march 2009.
[696] Hanane Oumina. La taxation des applications complexes dans le nouvel environnement de réseaux de
télécommunications 3GPPP IP multimedia subsystem (IMS). PhD thesis, Th. doct. : Science de l’ingénieur,
Institut Mines-Télécom-Télécom SudParis, Université Pierre et Marie Curie - Paris 6, Directeur de thèse :
CAVALLI Ana Rosa, Encadrant : RANC Daniel, décembre 2009, décembre 2009.
[697] Makhlouf Hadji. Synthèse de réseaux à composantes connexes unicycliques. PhD thesis, Th. doct. :
Informatique, Institut Mines-Télécom-Télécom SudParis, Université Pierre et Marie Curie - Paris 6, Directeur
de thèse : BEN-AMEUR Walid, septembre 2009, septembre 2009.
[698] Mounir Lallali. Modélisation et test fonctionnel de l’orchestration de services Web. PhD thesis, Th.
doct. : Informatique, Université d’Evry Val d’Essonne, Institut Mines-Télécom-Télécom SudParis, Directeur
de thèse : CAVALLI Ana Rosa, ZAIDI Fatiha, novembre 2009, novembre 2009.
[699] Armando Garcia Berumen. Apport des techniques multiniveaux dans une architecture de satellites géostationnaires DVB-S2/RCS. PhD thesis, Th. doct. : Informatique, Institut Mines-Télécom-Télécom SudParis,
139
Université Pierre et Marie Curie - Paris 6, Directeur de thèse : BECKER Monique, Encadrant : MAROT
Michel, décembre 2008, décembre 2008.
[700] Pierre Delannoy. Performances des réseaux pour la diffusion de contenu multimédia. PhD thesis, Th.
doct. : Informatique, Institut Mines-Télécom-Télécom SudParis, Université Pierre et Marie Curie - Paris 6,
Directeur de thèse : BECKER Monique, Encadrant : MAROT Michel, décembre 2008, décembre 2008.
[701] Mabel VASQUEZ BRISENO . MobAppGen : a modular framework for mobile applications generation.
PhD thesis, Th. doct. : Informatique, Institut Mines-Télécom-Télécom SudParis, Université Pierre et Marie
Curie - Paris 6, Directeur de thèse : BECKER Monique, septembre 2008, septembre 2008.
[702] Sandoche Balakrichenan. An autonomous simulation platform for studying and optimizing addressing
issues in next generation networks. PhD thesis, Th. doct. : Informatique, Institut Mines-Télécom-Télécom
SudParis, Université Pierre et Marie Curie - Paris 6, Directeur de thèse : BECKER Monique, april 2008, april
2008.
[703] Thaere Eido. Evaluation de performance, allocation de ressources et qualité de service dans les réseaux
optiques multiservices à commutation de paquets. PhD thesis, Th. doct. : Informatique, Institut Mines-TélécomTélécom SudParis, Université Pierre et Marie Curie - Paris 6, Directeur de thèse : HEBUTERNE Gérard,
Encadrant : ATMACA Tulin, july 2008, july 2008.
[704] Wissam Mallouli. Une approche formelle pour le test des politiques de sécurité. PhD thesis, Th. doct. :
Informatique, Université d’Evry Val d’Essonne, Institut Mines-Télécom-Télécom SudParis, Directeur de thèse :
CAVALLI Ana Rosa, décembre 2008, décembre 2008.
[705] Zotkiwiecz Mateusz. Robust routing optimization in resilient networks, polyhedral model and complexity
issues. PhD thesis, Th. doct. : Informatique, Université d’Evry Val d’Essonne, Institut Mines-Télécom-Télécom
SudParis, Directeur de thèse : BEN-AMEUR Walid, janvier 2011, janvier 2011.
[706] Alessandra Bagnato. Modeling and verification in model-based software engineering : application to
embedded systems. PhD thesis, Th. doct. : Université d’Evry Val d’Essonne, Institut Mines-Télécom-Télécom
SudParis, Directeur de thèse : CAVALLI Ana rosa, février 2013, février 2013.
[707] Willy Ronald Jimenez Freitez. Two complementary approaches to detecting vulnerabilities in C programs. PhD thesis, Th. doct. : Informatique, Université d’Evry Val d’Essonne, Institut Mines-Télécom-Télécom
SudParis, Directeur de thèse : CAVALLI Ana Rosa, MAMMAR Amel, october 2013 (document in press), october 2013.
HDR
[708] Amel Mammar. Assurer la qualité du logiciel par la preuve et le test, novembre 2012. HDR : Université
Paris-Est, novembre 2012.
[709] Hind Castel-Taleb. Agrégation de trafic et de systèmes markoviens pour garantir la QoS des réseaux
complexes, mai 2011. HDR : Université Pierre et Marie Curie - Paris 6, mai 2011.
[710] John Paul Gibson. Génie logiciel formel : théorie, pratique et pédagogie (apprentissage a partir de
l’expérience du vote électronique), october 2011. HDR : Université Henri Poincaré, october 2011.
[711] Stephane Maag. Model-based conformance and interoperability testing, may 2011. HDR : Université
Paris Sud - Paris XI, may 2011.
[712] Michel Marot. Conception et analyse de méthodes d’agrégation et multiniveaux dans les réseaux, octobre
2009. HDR : Université Pierre et Marie Curie - Paris 6, octobre 2009.
[713] Tülin Atmaca. Metropolitan optical networks : packet format, MAC protocol and quality of service, july
2008. HDR : Université Pierre et Marie Curie - Paris 6, july 2008.
9.3
Equipe R3S
Revues classées
[714] Angel Cuevas Rumin, Manuel Uruena Pascual, Rubén Cuevas Rumin, and Noel Crespi. Reduced overhead
for intra-cluster and inter-cluster sensor-to-actor communications in IEEE 802.15.4 networks. Accepted for
publication, International journal of ad hoc and ubiquitous computing (IJAHUC), 2013.
140
[715] Angel Cuevas Rumin, Manuel Uruena Pascual, Gustavo De Veciana, Noel Crespi, and Rubén Cuevas
Rumin. Dynamic data-centric storage for long-term storage in wireless sensor and actor networks. Accepted
for publication, Wireless networks, 2013.
[716] Reza Farahbakhsh, Angel Cuevas Rumin, Rubén Cuevas Rumin, Noel Crespi, and Roberto Gonzalez
Sanchez. Understanding the evolution of multimedia content in the Internet through BitTorrent glasses.
Accepted for publication, IEEE network, 2013.
[717] S. H. Shah Newaz, Angel Cuevas Rumin, Gyu Myoung Lee, Jun Kyun Choi, and Noel Crespi. Evaluating energy efficiency of ONUs having multiple power levels in TDM-PONs. Accepted for publication, IEEE
communications letters, 2013.
[718] Joaquin Garcia-Alfaro, Frédéric Cuppens, Nora Cuppens-Boulahia, Salvador Martinez, and Jordi Cabot.
Management of stateful firewall misconfiguration. Accepted for publication, Computers & Security, 2013.
[719] Wiem Tounsi, Nora Cuppens-Boulahia, Joaquin Garcia-Alfaro, Yannick Chevalier, and Frédéric Cuppens. KEDGEN2 : a key establishment and derivation protocol for EPC Gen2 RFID systems. Accepted for
publication, Journal of network and computer applications, 2013.
[720] Jagadish Ghimire, Mehdi Mani, and Noel Crespi. Delay and capacity analysis of structured P2P overlay
for lookup service. Accepted for publication, Telecommunication systems, 2013.
[721] Mamadou Tourad Diallo, Moustafa Hassnaa, Nicolas Marechal, and Hossam Afifi. Adaptation of
audio-visual contents and their delivery means. Accepted for publication, Communications of the ACM, 2013.
[722] Gustavo Daniel Gonzalez Granadillo, Malek Belhaouane, Hervé Debar, and Grégoire Jacob.
RORI-based countermeasure selection using the OrBAC formalism. Accepted for publication, International
journal of information security, 2013.
[723] S. H. Shah Newaz, Angel Cuevas Rumin, Gyu Myoung Lee, Jun Kyun Choi, and Noel Crespi. Adaptive
delay-aware energy efficient TDM-PON. Computer networks - The international journal of computer and
telecommunications networking, 57(7) :1577 – 1596, may 2013.
[724] Nassim Laga, Emmanuel Bertin, Noel Crespi, Benjamin Molina, Zhenzhen Zhao, and Ivan Bedini.
A flexible service selection for executing virtual services. World wide web, 16(3) :219 – 245, may 2013.
[725] Bachir Chihani, Emmanuel Bertin, and Noel Crespi. Programmable context awareness framework.
Accepted for publication, Journal of systems and software.
[726] Songbo Song, Mohamed Abid, Moustafa Hassnaa, and Hossam Afifi. Performance evaluation of an
authentication solution for IMS services access. Telecommunication systems, 52(4) :2205 – 2218, april 2013.
[727] Sergio Castillo-Perez and Joaquin Garcia-Alfaro. Onion routing circuit construction via latency graphs.
Computers & Security, 37 :197 – 214, 2013.
[728] Gimer Cervera, Michel Barbeau, Joaquin Garcia-Alfaro, and Evangelos Kranakis. A multipath routing
strategy to prevent flooding disruption attacks in link state routing protocols for MANETs. Journal of network
and computer applications, 36(2) :744 – 755, 2013.
[729] Joan Melia-Segui, Joaquin Garcia-Alfaro, and Jordi Herrera-Joancomarti. J3Gen : a PRNG for low-cost
passive RFID. Sensors, 13(3) :3816 – 3830, 2013.
[730] Xin Jin, Abdelwaheb Marzouki, Djamal Zeghlache, Athanasios V. Vasilakos, and Linghe Kong. Two
design issues in cognitive sub-small cell for sojourners. IEEE transactions on communications, 2013.
[731] Hongguang Zhang, Hang Nguyen, Eduardo Martinez Gracia, Daqing Zhang, Bin Guo, Noel Crespi,
and Pedro Antonio Tudela Solano. Scalable multimedia delivery with QoS management in pervasive computing
environment. The journal of supercomputing, 65(1) :317 – 335, july 2013.
[732] Aida Seck, Petros Ramantanis, Jordi Vuong, Catherine Lepers, Yann Frignac, Badr-Eddine
Benkelfat, and Djalal Falih Bendimerad. Analyzing the benefit of optical transmission systems based on
root raised cosine PS-QPSK and a flexible channel grid. Optics express, 21(9) :10496 – 10501, may 2013.
[733] Anas El Husseini, Abdallah M’Hamed, Bachar El Hassan, and Mounir Mokhtari. Trust-based authentication scheme with user rating for low-resource devices in smart environments. Accepted for publication,
Personal and ubiquitous computing, pages 21 – 27.
[734] Apostolia Papapostolou, Vasilis Friderikos, Tara Ali Yahiya, and Hakima Chaouchi. Path selection
algorithms for fault tolerance in wireless mesh networks. Accepted for publication, Telecommunication systems.
141
[735] Apostolia Papapostolou and Hakima Chaouchi. Handoff with energy awareness for future pervasive
environments. The journal of supercomputing, 64(2) :357 – 382, may 2013.
[736] Ngoc Son Han, Noel Crespi, and Gyu Myoung Lee. Semantic context-aware service composition for
building automation system. Accepted for publication, IEEE transactions on industrial informatics, (99).
[737] S. H. Shah Newaz, Angel Cuevas Rumin, Gyu Myoung Lee, Jun Kyun Choi, and Noel Crespi. Improving energy saving in time-division multiplexing passive optical networks. IEEE internet computing, 17(1) :23
– 31, january 2013.
[738] Abhik Banerjee, Rachit Agarwal, Vincent Gauthier, Hossam Afifi, Lee Bu Sung, and Yeo Chai Kiat.
A self-organization framework for wireless ad hoc networks as small worlds. IEEE transactions on vehicular
technology, 61(6) :2659 – 2673, july 2012.
[739] David Haniff, Bachir Chihani, Emmanuel Bertin, Emin Faruk Kececi, and Noel Crespi. Antidepressant game, smartphone QoE, and rescue robots. IEEE pervasive computing, 11(4) :82 – 83, october 2012.
[740] Syue-Ju Syue, Chin-Liang Wang, Teck Aguilar, Hossam Afifi, and Vincent Gauthier. Cooperative
geographic routing with radio coverage extension for SER-constrained wireless relay networks. IEEE journal
on selected areas in communications, 30(2) :271 – 279, february 2012.
[741] Hongguang Zhang, Mohammed Boutabia, Hang Nguyen, Ai-Chun Pang, Jianming Wei, Liang Zhou,
and Noel Crespi. Mobile WiMAX field trial test through multimedia performance evaluation. EURASIP
journal on wireless communications and networking, february 2012.
[742] Apostolia Papapostolou and Hakima Chaouchi. Integrating RFID and WLAN for indoor positioning
and IP movement detection. Wireless networks, 18(7) :861 – 879, october 2012.
[743] Cuiting Huang, Gyu Myoung Lee, and Noel Crespi. A semantic enhanced service exposure model for
a converged service environment. IEEE communications magazine, 50(3) :32 – 40, march 2012.
[744] Djalal Falih Bendimerad, Badr-Eddine Benkelfat, Rachid Hamdi, Omar Seddiki, Bruno Vinouze,
and Yaneck Gottesman. Channel equalization and bandwidth tuning using a LC-based tunable hybrid
birefringent filter. Journal of lightwave technology, 30(13) :2103 – 2109, july 2012.
[745] Kamal Ghoumid, Richard Ferriere, Badr-Eddine Benkelfat, Chafia Benmouhoub, Tijani Gharbi, and
Slimane Mekaoui. Technological implementation Fabry-Pérot cavity in Ti :LiNbO3 waveguide by FIB. IEEE
photonics technology letters, 24(4) :231 – 233, february 2012.
[746] Khalil Ur Rehman Laghari, Noel Crespi, and Kay Connelly. Toward total quality of experience : a
QoE model in a communication ecosystem. IEEE communications magazine, 50(4) :58 – 65, april 2012.
[747] Mariem Zekri, Badii Jouaber, and Djamal Zeghlache. A review on mobility management and
vertical handover solutions over heterogeneous wireless networks. Computer communications, 35(17) :2055 –
2068, october 2012.
[748] Mehdi Mani, Winston Seah, Noel Crespi, and Reza Farahbakhsh. P2P IP telephony over wireless
ad-hoc networks : a smart approach on super node admission. Peer-to-peer networking and applications,
5(4) :363 – 383, december 2012. Special Issue : Multimedia P2P Networking : Protocols, Solutions and Future
Directions.
[749] Nassim Laga, Emmanuel Bertin, Roch Glitho, and Noel Crespi. Widgets and composition mechanism
for service creation by ordinary users . IEEE communications magazine, 50(3) :52 – 60, march 2012.
[750] Nel Samama and Anca Fluerasu. Pseudolites/repeaters infrastructure autopositioning approach : mathematics and first simulation-based results. Annales des télécommunications- Annals of telecommunications,
67(9 &10) :485 – 502, october 2012.
[751] Rachit Agarwal, Abhik Banerjee, Vincent Gauthier, Chai Kiat Yeo, Bu Sung Lee, and Monique
Becker. Achieving small-world properties using bio-inspired techniques in wireless networks. The computer
journal, 55(8) :909 – 931, august 2012.
[752] Raheel Ali Baloch and Noel Crespi. Profile context management in ubiquitous computing. International journal of ad hoc and ubiquitous computing (IJAHUC), 11(4) :237 – 245, 2012.
[753] Songbo Song, Hassnaa Moustafa, and Hossam Afifi. Advanced IPTV services personalization through
context-aware content recommendation. IEEE transactions on multimedia, 14(6) :1528 – 1537, december 2012.
142
[754] Songbo Song, Hassnaa Moustafa, and Hossam Afifi. A survey on personalized TV and NGN services
through context-awareness. ACM computing surveys, 11(1), january 2012.
[755] Zhenzhen Zhao, Noel Crespi, and Sirsha Bhattarai. The design, implementation and usage analysis
of an event-based consumer mashup system. International journal of web and grid services, 8(2) :173 – 199,
2012.
[756] Shéhérazade Azouigui, Ding Yi Cong, Anthony Martinez, Qin Zou, Béatrice Dagens, Florian Gerschütz,
Igor Krestnikov, Abderrahim Ramdane, Alexey Kovsh, Johannes Koeth, Marc Fischer, Jean-Guy Provost,
and Kamel Merghem. Temperature dependence of dynamic properties and tolerance to optical feedback of
high-speed 1.3-µm DFB quantum-dot lasers. IEEE photonics technology letters, 23(9) :582 – 584, may 2011.
[757] Ines Houidi, Wajdi Louati, Walid Ben-Ameur, and Djamal Zeghlache. Virtual network provisioning
across multiple substrate networks. Computer networks - The international journal of computer and telecommunications networking, 55(4) :1011 – 1023, march 2011. Special Issue on Architectures and Protocols for the
Future Internet.
[758] Nabil Jardak, Alexandre Vervisch-Picois, and Nel Samama. Multipath insensitive delay lock loop in
GNSS receivers . IEEE transactions on aerospace and electronic systems, 47(4) :2590 – 2609, october 2011.
[759] Djalal Falih Bendimerad, Badr-Eddine Benkelfat, Yaneck Gottesman, Bruno Vinouze, Rachid
Hamdi, and Omar Seddiki. Contrast and finesse enhancement in a birefringent filter. IEEE photonics
technology letters, 23(22) :1721 – 1723, november 2011.
[760] Kamal Ghoumid, Badr-Eddine Benkelfat, Richard Ferriere, Tijani Gharbi, and Gwenn Ulliac.
Wavelength-selective Ti :LiNbO3 multiple Y-branch coupler based on focused ion beam milled Bragg reflectors.
Journal of lightwave technology, 29(23) :3536 – 3541, december 2011.
[761] Teck Aguilar, Syue-Ju Syue, Vincent Gauthier, Chin-Liang Wang, and Hossam Afifi. CoopGeo :
a beaconless geographic cross-layer protocol for cooperative wireless ad hoc networks. IEEE transactions on
wireless communications, 10(8) :2554 – 2565, august 2011. This paper was accepted in part at the 2010 IEEE
71st Vehicular Technology Conference (VTC 2010-Spring), Taipei, Taiwan, May 2010.
[762] Tara Ali Yahiya and Hakima Chaouchi. Fractional frequency reuse for hierarchical resource allocation
in mobile WiMAX networks. EURASIP journal on wireless communications and networking, 2010, april 2010.
[763] Ihsan Fsaifes, Steevy Cordette, Alessandro Tonello, Catherine Lepers, Philippe Leproux, Christelle BuyLesvignes, Cédric Ware, and Vincent Couderc. Nonlinear pulse reshaping with highly birefringent photonic
crystal fiber for OCDMA receivers. IEEE photonics technology letters, 22(18) :1367 – 1369, september 2010.
[764] Mohammad Gharaei, Catherine Lepers, Steevy Cordette, Philippe Gallion, and Ihsan Fsaifes. Ringbased PON supporting multiple optical private networks using OCDMA technique. Optical and quantum
electronics, 42(4) :241 – 250, march 2010.
[765] Houssem Jarraya and Maryline Laurent. A secure peer-to-peer backup service keeping great autonomy
while under the supervision of a provider. Computers & Security, 29(2) :180 – 195, march 2010.
[766] Hongguang Zhang, Zhenzhen Zhao, Sivasothy Shanmugalingam, Noel Crespi, and Cuiting
Huang. Quality-assured and sociality-enriched multimedia mobile mashup. EURASIP journal on wireless
communications and networking, 2010, 2010.
[767] Apostolia Papapostolou and Hakima Chaouchi. Scene analysis indoor positioning enhancements.
Annales des télécommunications- Annals of telecommunications, 66(9&10) :519 – 533, october 2011.
[768] Apostolia Papapostolou and Hakima Chaouchi. RFID-assisted indoor localization and the impact of
interference on its performance. Journal of network and computer applications, 34(3) :902 – 913, may 2010.
[769] Kamal Ghoumid, Richard Ferriere, Badr-Eddine Benkelfat, Brahim Guizal, and Tijani Gharbi. Optical performance of Bragg gratings fabricated in Ti :LiNbO3 waveguides by focused ion beam milling. Journal
of lightwave technology, 28(23) :3488 – 3493, december 2010.
[770] Qin Zou, Kamel Merghem, Shéhérazade Azouigui, Alain Accard, François Lelarge, Abderrahim Ramdane,
Nicolas Chimot, and Anthony Martinez. Feedback-resistant p-type doped InAs/InP quantum-dash distributed
feedback lasers for isolator-free 10 Gb/s transmission at 1.55 µm. Applied physics letters, 97(23), december
2010.
143
[771] Tony Cheneau, Aymen Boudguiga, and Maryline Laurent. Significantly improved performances of
the cryptographically generated addresses thanks to ECC and GPGPU . Computers & Security, 29(4) :419 –
431, june 2010.
[772] Yaneck Gottesman, Sylvain Combrié, Alfredo De Rossi, Philippe Hamel, Renaud Gabet, Badr-Eddine
Benkelfat, Elchuri V.K Rao, Yves Jaouen, Alberto Parini, and Anne Talneau. Time-frequency analysis for
an efficient detection and localization of side-coupled cavities in real photonic crystals. Journal of lightwave
technology, 28(5) :816 – 821, march 2010.
[773] Mohamad Assaad and Djamal Zeghlache. Analytical model of HSDPA throughput under Nakagami
fading channel. IEEE transactions on vehicular technology, 58(2) :610 – 624, february 2009.
[774] Omar Cheikhrouhou, Maryline Laurent, Amin Ben Abdallah, and Maher Ben Jemaa. An EAP-EHash
authentication method adapted to resource constrained terminals. Annales des télécommunications- Annals
of telecommunications, 65(5) :271 – 284, november 2009. ISSN 0003-4347.
[775] Mounis Khatib, Abdallah M’Hamed, and Hossam Afifi. An on-demand key establishment protocol
for MANETs. IJWMC : international journal of wireless and mobile computing, 3(3) :123 – 132, 2009.
[776] X. Tao, V. Koncar, C. Dufour, Catherine Lepers, Ihsan Fsaifes, and M. Bouazaoui. CO2 laser-induced
crystallization of sol-gel-derived indium tin oxide films. Applied physics A : materials science & processing,
96(3) :741 – 749, august 2009.
[777] Anahita Gouya and Noel Crespi. Detection and resolution of feature interactions in IP multimedia
subsystem. International journal of network management, 19(4) :315 – 337, july 2009.
[778] Emmanuel Bertin and Noel Crespi. Service business processes for the next generation of services : a
required step to achieve service convergence. Annales des télécommunications- Annals of telecommunications,
january 2009.
[779] Rachid Hamdi, Badr-Eddine Benkelfat, Bruno Vinouze, and Malek Benslama. Multi-channel amplitude equalization based on liquid crystal polarization interference filters. Journal of optics A : pure and
applied optics, 11(10), october 2009.
[780] Sheherazade Azouigui, Béatrice Dagens, François Lelarge, Dalila Make, Alain Accard, Kamel Merghem, Olivier Dehaese, Slimane Loualiche, Abderrahim Ramdane, Qin Zou, Rozenn Piron, Frédéric Grillot,
Anthony Martinez, Odile Le Gouezigou, and Jean-Guy Provost. Optical feedback tolerance of quantum-dotand quantum-dash-based semiconductor lasers operating at 1.55 µm. IEEE journal of selected topics in quantum electronics, 15(3) :764 – 773, may 2009. This work was supported by the European Union Integrated
Project ZODIAC and the European Union Networks of Excellence SANDiE and ePIXnet.
[781] Yaneck Gottesman, Dominik G. Rabus, Elchuri V.K Rao, and Badr-Eddine Benkelfat. An alternative
methodology based on spectral analysis for a direct access to ring resonator parameters. IEEE photonics
technology letters, 21(19) :1399 – 1401, october 2009.
[782] Alberto Parini, Philippe Hamel, Alfredo De Rossi, Quynh Vy Tran, Renaud Gabet, Yves Jaouen, Giovanni
Vadalà, Anne Talneau, Yaneck Gottesman, and Sylvain Combrié. Time-wavelength reflectance maps of
photonic crystal waveguides : a new view on disorder-induced scattering. Journal of lightwave technology,
26(23) :3794 – 3802, december 2008.
[783] Georgios Rodolakis, Anis Laouiti, Philippe Jacquet, and Amina Meraihi Naimi. Multicast overlay spanning trees in ad hoc networks : capacity bounds, protocol design and performance evaluation. Computer
communications, 31(7) :1400 – 1412, may 2008.
[784] Georges Bou Abboud, Badr-Eddine Benkelfat, Nicolas Grossard, and Qin Zou. A novel approach
for the analysis of distributed partially proton-exchanged Ti :LiNbO3 waveguides. Journal of optics A : pure
and applied optics, 10(5), may 2008.
[785] Khaled Masmoudi and Hossam Afifi. Building identity-based security associations for providerprovisioned virtual private networks. Telecommunication systems, 39(3-4) :215 – 222, december 2008.
[786] Mehdi Mani and Noel Crespi. How IMS enables converged services for cable and 3G technologies : a
survey. EURASIP journal on wireless communications and networking, 8(3), january 2008.
[787] Sheherazade Azouigui, Béatrice Dagens, François Lelarge, Dalila Make, Kamel Merghem, Qin Zou,
Abderrahim Ramdane, Anthony Martinez, Odile Le Gouezigou, and Alain Accard. Systematic investigation
of InAs/InP quantum-dash based lasers under external optical feedback. Applied physics letters, 92(20), 2008.
144
Revues non classées
[788] Khalil Ur Rehman Laghari, Tiago H. Falk, Mansoor Hyder, Michael Haun, Noel Crespi, and E. Karls.
An investigation into the relationship between perceived quality-of-experience and virtual acoustic environments : the case of 3D audio telephony. Journal of universal computer science (J.UCS), 2013.
[789] Bachir Chihani, Emmanuel Bertin, Fabrice Jeanne, and Noel Crespi. HEP : context-aware communication system. International journal of new computer architectures and their applications (IJNCAA),
1(1) :15 – 24, may 2011.
[790] Pierre Abi-Char, Bachar El Hassan, and Abdallah M’Hamed. An enhanced authenticated key agreement
protocol with a neural network-based model for joining-phase in mobile environments. International journal
of engineering and industries (IJEI), 2(2) :103 – 112, june 2011.
[791] Ebtisam Amar, Selma Boumerdassi, and Eric Renault. Hierarchical location service with prediction in
mobile ad-hoc networks. International journal of computer networks & communications (IJCNC), 2(2) :59 –
72, march 2010.
[792] Leonardo Arraez, Zeynep Gurkas Aydin, and Hakima Chaouchi. Performance evaluation and experiments for host identity protocol . International journal of computer science issues (IJCSI), 8(2) :74 – 83,
march 2011.
[793] Aymen Boudguiga and Maryline Laurent. On the use of ID-based cryptography for the definition
of new EAP authentication methods. International journal for information security research (IJISR), 2(1 &
2) :246 – 255, march 2012.
[794] Bachir Chihani, Emmanuel Bertin, Irsalina Salsabila Suprapto, Noel Crespi, and Julien Zimmermann. Enhancing existing communication services with context-awareness. Journal of computer networks and
communications (JCNC), 2012, 2012. Article ID 493261.
[795] Maher Ben Jemaa, Nahla Abid, Maryline Laurent, and Hakima Chaouchi. Experimental measurements of host identity protocol for mobile nodes’ networks. Journal of computer systems, networks, and
communications, 2009(Article ID 383517) :1 – 6, 2009.
[796] Emad Mohamed Abd Elrahman Abousabea, Mohammed Boutabia, and Hossam Afifi. Hash
chain links resynchronization methods in video streaming security : performance comparison. Journal of mobile
multimedia, 7(1&2) :89 – 112, april 2011.
[797] Eric Renault, Ahmad Ahmad, and Mohamed Abid. Access control to objects and their description
in the future network of information. JIPS : Journal of Information Processing Systems, 6(3) :359 – 374,
september 2010.
[798] Anca Fluerasu, Nabil Jardak, Alexandre Vervisch-Picois, and Nel Samama. Status of the GNSS
transmitter-based approach for indoor positioning. Coordinates Magazine, VII(1), january 2011.
[799] Laurent Gomez, Maryline Laurent, and Ethmane El Moustaine. Risk assessment along supply chain :
a RFID and wireless sensor network integration approach. Sensors & transducers journal, 14(2) :269 – 282,
march 2012. Special Issue Physical and Chemical Sensors & Wireless Sensor Networks (SENSORCOMM).
[800] Gustavo Daniel Gonzalez Granadillo, Yosra Ben Mustapha, Nabil Hachem, and Hervé Debar.
An ontology-driven approach to model SIEM information and operations using the SWRL formalism. International journal of electronic security and digital forensics (IJESDF), 4(2/3) :104 – 123, august 2012. Special
Issue on Global Security, Safety and Sustainability.
[801] Raida Hentati, Yassine Aoudni, Bernadette Dorizzi, and Mohamed Abid. HW/SW partitioning approach for embedded systems, case study : iris recognition algorithm. International journal of computer science
issues (IJCSI), 9(3), may 2012.
[802] Ines Slama, Badii Jouaber, and Djamal Zeghlache. Priority-based hybrid MAC for energy efficiency
in wireless sensor networks. Wireless Sensor Network, 2(6) :755 – 767, october 2010.
[803] Ines Slama, Badii Jouaber, and Djamal Zeghlache. Topology control and routing in large scale
wireless sensor networks. Wireless Sensor Network, 2(8) :584 – 598, august 2010.
[804] Khalil Ur Rehman Laghari, Imen Grida Benyaiha, and Noel Crespi. Analysis of telecommunication
management technologies. International journal of computer science & information technology (IJCSIT),
1(2) :152 – 166, november 2009.
145
[805] Gyu Myoung Lee, Shiddhartha Raj Bhandari, and Noel Crespi. Content delivery for personalized IPTV
services using peer to peer proxy. Journal of internet engineering, 4(1) :241 – 250, december 2010.
[806] Wajdi Louati, Ines Houidi, M. Kharrat, Hormuzd M. Khosravi, and Djamal Zeghlache. Dynamic service
deployment in a distributed heterogeneous cluster based router (DHCR) . Cluster computing, 11(4) :355 –
372, december 2008.
[807] Mamadou Tourad Diallo, Hassnaa Moustafa, Hossam Afifi, and Nicolas Marechal. Context aware quality of experience for audio-visual service groups. IEEE communications society - multimedia communications
technical committee e-letter, 8(2) :9 – 11, march 2013.
[808] Ludovic Mé and Hervé Debar. New directions in intrusion detection and alert correlation. Information
- interaction - intelligence journal (I3), 10(1), august 2010.
[809] Michel Marot and Vincent Gauthier. Reducing collision probability on a shared medium using a
variational method. ACM SIGMETRICS performance evaluation review, 38(2) :42 – 44, september 2010.
[810] Mohamed Abid and Hossam Afifi. Towards a secure E-passport protocol based on biometrics. Journal
of information assurance and security (JIAS), 4(4) :338 – 345, july 2009.
[811] Mohamed Abid, Songbo Song, Hassnaa Moustafa, and Hossam Afifi. Integrating identity-based
cryptography in IMS service authentication. International journal of network security & its applications
(IJNSA), 1(3), october 2009.
[812] Mohammed Boutabia and Hossam Afifi. Towards service continuity in IMS heterogeneous access
networks. International journal of computer networks & communications (IJCNC), 3(3) :164 – 176, may 2011.
Special Issue on "Networks and Communications".
[813] Mohammed Boutabia, Luis Rojas Cardenas, and Hossam Afifi. SESSAMO : session mobility for video
streaming applications. International journal of ubicomp, 2(2) :41 – 56, april 2011.
[814] Nel Samama. Géolocalisation : où en sommes-nous ? REE : revue de l’éléctricité et de l’électronique,
(3/2012) :55 – 56, 2012.
[815] Nel Samama. Principales techniques et technologies de positionnement. REE : revue de l’éléctricité et
de l’électronique, (3/2012) :75 – 85, 2012.
[816] Noel Crespi. Converging web 2.0 with telecommunications. eStrategies projects, 10 :108 – 109, june 2009.
[817] Noel Crespi. Making the most of mobile service architecture. eStrategies projects, december 2008.
[818] Qin Zou. Steady-state behavior of semiconductor laser diodes subject to arbitrary levels of external optical
feedback. Optics and photonics journal (OPJ), 3(1) :128 – 134, march 2013.
[819] Brahim Raouyane, Mostafa Bellafkih, Daniel Ranc, and Mohammed Errais. WS-composite for management & monitoring IMS network. International journal of next-generation computing (IJNGC), 2(3), november
2011.
[820] Robert Farha, Kamal Ghoumid, Qin Zou, and Badr-Eddine Benkelfat. Analysis of a novel
photonic-crystal LOM structure engraved in a Ti :Er :LiNbO3 waveguide for 1.55 µm emission. Journal
of optics, 14(7), july 2012.
[821] Jacques Simonin, Emmanuel Bertin, Yves Le Traon, Noel Crespi, and Jean-Marc Jezequel. Analysis
and improvement of the alignment between business and information system for telecom services. International
journal on advances in software, 4(1 & 2) :117 – 128, 2011.
[822] Sivasothy Shanmugalingam, Noel Crespi, and Paul Labrogere. Scalability and signaling architecture.
International journal of research and reviews in next generation networks (IJRRNGN), 1(2) :44 – 50, december
2011.
[823] Songbo Song, Hassnaa Moustafa, and Hossam Afifi. IPTV services personalization using contextawareness. Informatica, 36(1) :13 – 20, 2012.
[824] Yasser Toor, Paul Muhlethaler, Anis Laouiti, and Arnaud De La Fortelle. Vehicle Ad Hoc Networks :
Applications and Related Technical Issues. IEEE communications surveys and tutorials, 10(3) :74 – 88,
september 2008.
[825] Meriem Zerkouk, Abdallah M’Hamed, and Belhadri Messabih. A user profile based access control model
and architecture. International journal of computer networks & communications (IJCNC), 5(1) :171 – 181,
january 2013.
146
[826] Aymen Boudguiga and Maryline Laurent. Sécurité dans les réseaux 802.11 . Techniques de l’ingénieur,
Sécurité des systèmes d’information, (TE7377), octobre 2010.
[827] Ethmane El Moustaine and Maryline Laurent. Systèmes et techniques RFID : risques et solutions
de sécurité. Techniques de l’ingénieur. Sécurité des systèmes d’information, (H5325), novembre 2012.
[828] Olivier Paul. Prévention des dénis de service dans les réseaux publics. Techniques de l’ingénieur, (H5810),
avril 2012.
[829] Hakima Chaouchi and Maryline Laurent. Sécurité des réseaux sans fil et mobiles : problématiques
et enjeux technologiques. La lettre Techniques de l’Ingénieur, Sécurité des systèmes d’Information, (14), avril
2008.
[830] Maryline Laurent. Projet DisPairSe : système P2P de sauvegarde distribuée sécurisé. La lettre techniques
de l’ingénieur, sécurité des systèmes d’information, (17) :2 – 3, juillet 2008.
[831] Maryline Laurent. Sécurité des systèmes P2P de sauvegarde distribuée . La lettre Techniques de l’Ingénieur, Sécurité des systèmes d’Information, (16), juin 2008.
[832] Maryline Laurent and Hakima Chaouchi. Des réseaux ad hoc économiquement viables. La lettre
Techniques de l’Ingénieur, Sécurité des systèmes d’Information, (11), janvier 2008.
Conférences classées
[833] Ahmed Soua, Walid Ben-Ameur, and Hossam Afifi. Broadcast-based directional routing in vehicular
ad-hoc networks. In IEEE, editor, WMNC’12 : The 5th Joint IFIP Wireless Mobile Networking Conference,
pages 48 – 53, Bratislava, 2012.
[834] Apostolia Papapostolou and Hakima Chaouchi. Considerations for RFID-based indoor simultaneous
tracking. In Wireless and Mobile Networking : Second IFIP WG 6.8 Joint Conference, WMNC 2009, Gdansk,
Poland, September 9-11, 2009, volume 308 of IFIP Advances in Information and Communication Technology,
pages 309 – 320, Boston, 2009. Springer.
[835] Imran Khan, Fatna Belqasmi, Roch Glitho, and Noel Crespi. A Multi-layer architecture for wireless
sensor network virtualization. In IEEE, editor, WMNC ’13 : 6th Joint IFIP Wireless and Mobile Networking
Conference, pages 1 – 4, 2013.
[836] Sergi Martinez-Bea, Sergio Castillo-Perez, and Joaquin Garcia-Alfaro. Real-time malicious fast-flux
detection using DNS and bot related features. In IEEE, editor, PST1́3 : Eleventh International Conference
on Privacy, Security and Trust, 2013.
[837] Salvador Martinez, Joaquin Garcia-Alfaro, Frédéric Cuppens, Jordi Cabot, and Nora Cuppens-Boulahia.
Model-driven extraction and analysis of network security policies. In Springer, editor, MODELS1́3 :
ACM/IEEE 16th International Conference on Model Driven Engineering Languages and Systems, 2013. Collection : Lecture Notes in Computer Science.
[838] Nabil Hachem, Joaquin Garcia-Alfaro, and Hervé Debar. An adaptive mitigation framework for
handling suspicious network flows via MPLS policies. In Springer, editor, NordSec1́3 : The 18th Nordic
Conference on Secure IT Systems, 2013. Collection : Lecture Notes in Computer Science.
[839] Ethmane El Moustaine and Maryline Laurent. GPS+ : a back-end coupons identification for low-cost
RFID. In ACM, editor, WiSec1́3 : 6th ACM Conference on Security and Privacy in Wireless and Mobile
Networks, pages 73 – 78, New-York, 2013.
[840] Daniel Philip Venmani, Yvon Gourhant, and Djamal Zeghlache. OpenRoutes : multi-operator cooperative routing over maximally disjoint paths for the survivability of wireless backhaul. In IEEE, editor,
DRCN1́3 : 9th International Conference on Design of Reliable Communication Networks, pages 179 – 186,
2013.
[841] Daniel Philip Venmani, Yvon Gourhant, Laurent Reynaud, Djamal Zeghlache, and Prosper Chemouil.
Substitution networks based on software defined networking. In Springer, editor, ADHOCNETS1́2 : 4th International Conference on Ad Hoc Networks, volume 111, pages 242 – 259, Heidelberg ;Dordrecht ;London
[etc.], 2013. Collection : Lecture Notes of the Institute for Computer Sciences, Social Informatics and Telecommunications Engineering. Revised Selected Invited Paper.
147
[842] Amira Bradai, Emad Mohamed Abd Elrahman Abousabea, and Hossam Afifi. Privacy aware
nomadic service for personalized IPTV. In IEEE, editor, ICSNC1́3 : The Eighth International Conference
on Systems and Networks Communications, volume 12, pages 313 – 319, 2013.
[843] Ahmad Samer Wazan, /bfGregory Blanc, Hervé Debar, and Joaquin Garcia-Alfaro. Attributebased mining process for the organization-based access control model. In IEEE Computer Society, editor,
TrustCom1́3 : The 12th IEEE International Conference on Trust, Security and Privacy in Computing and
Communications, 2013. Satellite events : ISPA 1́3 and IUCC 1́3.
[844] Safaà Hachana, Frédéric Cuppens, Nora Cuppens-Boulahia, and Joaquin Garcia-Alfaro. Semantic
analysis of role mining results and shadowed roles detection. In Elsevier, editor, ARES1́2 : The 7th International Conference on Availability, Reliability and Security, volume 17, Issue 4, pages 131 – 147, 2013. Sepcial
Issue of the Journal Information Security Technical Report.
[845] Inès Fakhfakh, Hongguang Zhang, and Marc Girod-Genet. A P2P platform for collaborative aggregated multimedia sharing. In Scientific Research Publishing, editor, WiCOM1́3 : 9th International Conference
on Wireless Communications, Networking and Mobile Computing, 2013.
[846] Khaled El Dassouki, Hervé Debar, Haidar Safa, and Abbas Hijazi. A TCP delay based mechanism
for detecting congestion in the internet. In IEEE, editor, ICCIT1́3 : The Third International Conference on
Communications and Information Technology, pages 141 – 145, 2013.
[847] Ahmed Soua and Hossam Afifi. Adaptive data collection protocol using reinforcement learning for
VANETs. In IEEE, editor, IWCMC1́3 : The 9th IEEE International Wireless Communications and Mobile
Computing Conference, pages 1040 – 1045, 2013.
[848] Houssem Medhioub, Bilel Msekni, and Djamal Zeghlache. OCNI : open cloud networking interface.
In IEEE, editor, ICCCN ’13 : International Conference on Computer Communications and Networks, 2013.
[849] Hongguang Zhang, Hang Nguyen, Ioan Marius Bilasco, Hui Wang, and Gyu Myoung Lee. IPTV 2.0
from triple play to social TV. In IEEE, editor, BMSB ’10 : IEEE International Symposium on Broadband
Multimedia Systems and Broadcasting, pages 1 – 5, 2010.
[850] Abderrahmane Maaradji, Hakim Hacid, Johann Daigremont, and Noel Crespi. Towards a social
network based approach for services composition. In IEEE, editor, ICC ’10 : IEEE International Conference
on Communications, pages 1 – 5, 2010.
[851] S. H. Shah Newaz, Raja Usman Akbar, Gyu Myoung Lee, Jun Kyun Choi, and Noel Crespi. Efficient
IP mobility management for green optical and wireless converged access networks. In IEEE, editor, VTC
’12-Fall : IEEE 76th Vehicular Technology Conference, pages 1 – 5, 2012.
[852] Reza Farahbakhsh, Xiao Han, Angel Cuevas Rumin, and Noel Crespi. Analysis of publicly disclosed
information in facebook profiles. In IEEE, editor, ASONAM ’13 : The IEEE/ACM International Conference
on Advances in Social Networks Analysis and Mining, pages 699 – 705, 2013.
[853] Soochang Park, Noel Crespi, S. Oh, and S.H. Kim. Overlay multicast protocol with proxy districts
for dynamic wireless sensor. In IEEE Computer Society, editor, NCA ’13 : The 12th IEEE International
Symposium on Network Computing and Applications, 2013.
[854] Reza Farahbakhsh, Angel Cuevas Rumin, Reza Rejaie, Roberto Gonzalez, Noel Crespi, and Michal
Kryczka. Investigating the reaction of bittorrent content publishers to antipiracy actions. In IEEE, editor,
P2P ’13 : IEEE International Conference on Peer-to-Peer Computing, 2013.
[855] Antonio M. Ortiz, Fernando Royo, Teresa Olivares, Luis Orozco Barbosa, and Noel Crespi. Smart wireless design scheme : fuzzy-logic routing and TDMA MAC protocol integration. In ACM, editor, MOBIWAC
’13 : The 11th ACM International Symposium on Mobility Management and Wireless Access, 2013.
[856] Wipada Chanthaweethip, Xiao Han, Noel Crespi, Angel Cuevas Rumin, and Reza Farahbakhsh.
"Current city" prediction for coarse location based applications on facebook. In GLOBECOM ’13 : IEEE
Global Communications Conference, Exhibition & Industry Forum, 2013.
[857] Sirsha Bhattarai, Zhenzhen Zhao, and Noel Crespi. Consumer mashups : end-user perspectives and
acceptance model. In ACM, editor, iiWAS’10 : The 12th International Conference on Information Integration
and Web-based Applications & Services, 2010.
148
[858] Ines Slama, Badii Jouaber, and Djamal Zeghlache. Multiple mobile sinks deployment for energy efficiency in large scale wireless sensor networks. In e-Business and Telecommunications, International Conference, ICETE 2008, Porto, Portugal, July 26-29, 2008, volume 48 of Communications in Computer and
Information Science, pages 412 – 427, Berlin Heidelberg, 2009. Springer.
[859] Qin Zou, Sheherazade Azouigui, Abderrahim Ramdane, and Badr-Eddine Benkelfat. Polarization
dependence of the effect of external optical feedback on semiconductor lasers. In Semiconductor Lasers and
Applications III, volume 6824 of Proceedings of SPIE, Bellingham (Wash.), 2008. SPIE.
[860] Bachar Wehbi, Anis Laouiti, and Ana Rosa Cavalli. A reactive wireless mesh network architecture.
In Advances in Ad Hoc Networking : Proceedings of the Seventh Annual Mediterranean Ad Hoc Networking Workshop, Palma de Mallorca, Spain, June 25 27, volume 265 of IFIP International Federation for
Information Processing, pages 203 – 214, Boston, 2008. Springer.
[861] Mariem Zekri, Jeevan Pokhrel, Badii Jouaber, and Djamal Zeghlache. Reputation for vertical handover
decision making. In IEEE, editor, APCC ’11 : The 17th Asia-Pacific Conference on Communications, pages
318 – 323, 2011.
[862] Emmanuel Herbert, Daniel Migault, Stéphane Sénécal, Maryline Laurent, and Stanislas Francfort.
Routing tables building methods for increasing DNS(SEC) resolving platforms efficiency. In IEEE, editor,
IM’13 : IFIP/IEEE International Symposium on Integrated Network Management, 2013.
[863] Daniel Palomares Velasquez, Daniel Migault, and Maryline Laurent. Failure preventive mechanism
for IPsec gateways. In IEEE, editor, ICCIT’13 : The Third International Conference on Communications
and Information Technology, 2013.
[864] Adel Mounir Sareh Said, Ashraf William Ibrahim, Ahmed Soua, and Hossam Afifi. Dynamic
aggregation protocol for wireless sensor networks. In IEEE, editor, AINA’13 : The 27th IEEE International
Conference on Advanced Information Networking and Applications, pages 356 – 361, 2013.
[865] Aida Seck, Petros Ramantanis, Jordi Vuong, Catherine Lepers, Yann Frignac, and Djalal Falih
Bendimerad. Novel carrier phase estimation scheme for polarization switched-QPSK-based transmission
systems. In OSA, editor, OFC/NFOEC ’13 : The Optical Fiber Communication Conference and Exposition
and the National Fiber Optic Engineers Conference, 2013.
[866] Daniel Migault, Stanislas Francfort, Stéphane Sénécal, Maryline Laurent, and Emmanuel Herbert.
Overcoming DNSSEC performance issues with DHT-based architectures. In IEEE, editor, IM’13 : IFIP/IEEE
International Symposium on Integrated Network Management, 2013.
[867] Daniel Migault, Stéphane Sénécal, Stanislas Francfort, Maryline Laurent, and Emmanuel Herbert.
PREFETCHing to optimize DNSSEC deployment over large resolving platforms. In TrustCom’13 : The 12th
IEEE International Conference on Trust, Security and Privacy in Computing and Communications, 2013.
[868] Muhammad Shoaib Saleem and Eric Renault. A nash-stackelberg multiplicative weighted imitative
CODIPAS-RL scheme for data relaying and handover management in wireless networks . In IEEE, editor,
CCNC’13 : The 10th Annual IEEE Consumer Communications & Networking Conference, pages 587 – 592,
2013.
[869] Nesrine Kaaniche, Aymen Boudguiga, and Maryline Laurent. ID based cryptography for secure
cloud data storage. In CLOUD’13 : IEEE 6th International Conference on Cloud Computing, 2013. Colocated with ICWS ’13, SCC ’13, MS ’13, BigData Congress ’13, SERVICES ’13.
[870] Mohammad Gharaei, Catherine Lepers, and Philippe Gallion. Upstream OCDMA-TDM passive optical
network using a novel sourceless ONU. In IEEE, editor, NOC’12/OC&I ’12 : 17th European Conference on
Networks and Optical Communications/7th Conference on Optical Cabling and Infrastructure, pages 1 – 5,
2012.
[871] Mansoor Hyder, Khalil Ur Rehman Laghari, Noel Crespi, Christian Hoene, and Michael Haun. Are
QoE requirements for multimedia services different for men and women ? Analysis of gender differences in
forming QoE in virtual acoustic environments. In Springer, editor, IMTIC’12 : Second International Multi
Topic Conference, volume 281, pages 200 – 209, Heidelberg ;Dordrecht ;London [etc.], 2012. Collection :
Communications in Computer and Information Science.
[872] Sama Malla Reddy, Ashish Gupta, Hossam Afifi, Badii Jouaber, and Marc Girod-Genet. Energy
saving by base station pooling : a signaling framework. In IEEE, editor, IFIP Wireless Days 2012, pages 1
– 7, 2012.
149
[873] Abdelwaheb Marzouki and Xin Jin. Precoder design for orthogonal space-time block coding based cognitive radio with polarized antennas. In IEEE, editor, ISWCS’12 : The Ninth International Symposium on
Wireless Communication Systems, pages 691 – 695, 2012.
[874] Khalil Mougou, Saoucene Mahfoudh, Pascale Minet, and Anis Laouiti. Redeployment of randomly deployed wireless mobile sensor nodes. In IEEE, editor, VTC’12-Fall : IEEE 76th Vehicular Technology Conference, pages 1 – 5, 2012.
[875] Panagiotis Papadimitriou, Ines Houidi, Wajdi Louati, Christoph Werle, Laurent Mathy, Roland Bless,
and Djamal Zeghlache. Towards large-scale network virtualization. In Springer, editor, WWIC’12 : 10th
International Conference on Wired/Wireless Internet Communications, volume 7277/2012, pages 13 – 25,
Heidelberg ;Dordrecht ;London [etc.], 2012. Collection : Lecture Notes in Computer Science.
[876] Roland Rieke, Elsa Prieto, Rodrigo Diaz, Andrew Hutchison, and Hervé Debar. Challenges for advanced
security monitoring : the MASSIF project. In Springer, editor, TrustBus’12 : 9th International Conference on
Trust, Privacy and Security in Digital Business, volume 7449, pages 222 – 223, Heidelberg ;Dordrecht ;London
[etc.], 2012. Collection : Lecture Notes in Computer Science.
[877] Syue-Ju Syue, Chin-Liang Wang, Vincent Gauthier, and Pei-Shan Tsai. Coverage-extended cooperative
geographic routing with optimal power allocation for wireless multihop networks. In IEEE, editor, VTC’12Spring : IEEE 75th Vehicular Technology Conference, pages 1 – 6, 2012.
[878] Aurelien Wailly, Marc Lacoste, and Hervé Debar. VESPA : multi-layered self-protection for cloud
resources. In ACM, editor, ICAC’12 : The 9th ACM International Conference on Autonomic Computing,
pages 155 – 160, New-York, 2012. Short paper.
[879] Ahmed Farhan Hanif, Hamidou Tembine, Mohamad Assaad, and Djamal Zeghlache. Distributed
stochastic learning for continuous power control in wireless networks. In IEEE, editor, SPAWC’12 : The 13th
IEEE International Workshop on Signal Processing Advances in Wireless Communications, pages 199 – 203,
2012.
[880] Ahmed Soua, Walid Ben-Ameur, and Hossam Afifi. Analysis of information relay processing in Intervehicle communication : a novel visit . In IEEE, editor, WiMob’12 : The 8th IEEE International Conference
on Wireless and Mobile Computing, Networking and Communications, pages 157 – 164, 2012.
[881] Aida Seck, Jordi Vuong, Petros Ramantanis, Yann Frignac, Badr-Eddine Benkelfat, Catherine
Lepers, and Djalal Falih Bendimerad. Numerical investigation of performance variability for WDM
transmission systems using PDM-QPSK channels. In OSA, editor, OFC/NFOEC ’12 : The Optical Fiber
Communication Conference and Exposition and the National Fiber Optic Engineers Conference, 2012.
[882] Alexandre Vervisch-Picois and Nel Samama. First experimental performances of the repealite based
indoor positioning system. In IEEE, editor, ISWCS’12 : The Ninth International Symposium on Wireless
Communication Systems, pages 636 – 640, 2012.
[883] Zhenzhen Zhao, Sirsha Bhattarai, Ji Liu, and Noel Crespi. Mashup services to daily activities : enduser perspective in designing a consumer mashups. In ACM, editor, iiWAS’11 : The 13th International
Conference on Information Integration and Web-based Applications & Services, pages 222 – 229, New-York,
2011. In conjunction with MoMM ’11 : The 9th International Conference on Advances in Mobile Computing
And Multimedia.
[884] Zhenzhen Zhao, Ji Liu, and Noel Crespi. The design and usage of activity-oriented social networking :
Dig-Event . In ACM, editor, iiWAS’11 : The 13th International Conference on Information Integration and
Web-based Applications & Services, pages 420 – 425, New-York, 2011. In conjunction with MoMM ’11 : The
9th International Conference on Advances in Mobile Computing And Multimedia.
[885] Bachir Chihani, Emmanuel Bertin, and Noel Crespi. Enhancing M2M communication with cloudbased context management. In IEEE, editor, NGMAST’12 : 6th International Conference on Next Generation
Mobile Applications, Services and Technologies, pages 36 – 41, 2012.
[886] Catherine Bernard, Hervé Debar, and Salim Benayoune. Cross-domain vulnerabilities over social
networks. In IEEE, editor, CASoN’12 : 4th International Conference on Computational Aspects of Social
Networks, pages 8 – 13, 2012.
[887] Cuiting Huang, Noel Crespi, and Abderrahmane Maaradji. Service composition in IMS environment : an evolved SCIM based approach. In IEEE, editor, DICTAP’12 : The Second International Conference
on Digital Information and Communication Technology and its Applications, pages 48 – 51, 2012.
150
[888] Daniel Migault, Daniel Palomares Velasquez, Emmanuel Herbert, Gabriel Ganne, Maryline Laurent,
Ghada Arfaoui, and Wei You. ISP offload infrastructure to minimize cost and time deployment. In GLOBECOM’12 : IEEE Global Communications Conference, 2012.
[889] Daniel Philip Venmani, Yvon Gourhant, and Djamal Zeghlache. 3RIS for 4G : a new approach
for increasing availability and reducing costs for LTE networks . In IEEE, editor, ICACT’12 : The 14th
International Conference on Advanced Communication Technology, pages 1025 – 1030, 2012.
[890] Daniel Philip Venmani, Yvon Gourhant, and Djamal Zeghlache. Give and take : characterization of
availability of multi-state wireless. In IEEE, editor, VTC’12-Fall : IEEE 76th Vehicular Technology Conference, pages 1 – 5, 2012.
[891] Daniel Philip Venmani, Yvon Gourhant, and Djamal Zeghlache. Demystifying link congestion in
4G-LTE backhaul using openflow. In IEEE, editor, NTMS’12 : 5th IFIP International Conference on New
Technologies, Mobility and Security, pages 1 – 8, 2012.
[892] Daniel Gonzalez Gustavo Granadillo, Yosra Ben Mustapha, Nabil Hachem, and Hervé Debar.
An ontology-based model for SIEM environments. In Springer, editor, ICGS3 ’11 : 7th International Conference in Global Security, Safety and Sustainability, volume 99, pages 148 – 155, Heidelberg ;Dordrecht ;London
[etc.], 2012. Joint conference : 4th International Conference on e-Democracy. Collection : Lecture Notes of
the Institute for Computer Sciences, Social Informatics and Telecommunications Engineering.
[893] Haoyi Xiong, Daqing Zhang, Daqiang Zhang, and Vincent Gauthier. Predicting mobile phone user
locations by exploiting collective behavioral patterns. In IEEE, editor, UIC’12 : The 9th IEEE International
Conference on Ubiquitous Intelligence and Computing, pages 164 – 171, 2012. Co-located with ATC ’12 and
ICA3PP ’12. Best Paper Award Nominee.
[894] Jean-Michel Combes, Ghada Arfaoui, and Maryline Laurent. Dynamic DNS update security, based
on cryptographically generated addresses and ID-based cryptography, in an IPv6 autoconfiguration context.
In IEEE, editor, AReS’12 : The 7th International Conference on Availability, Reliability and Security, pages
206 – 211, 2012.
[895] Jean-Michel Combes, Aurelien Wailly, and Maryline Laurent. CGA as alternative security credentials with IKEv2 : implementation and analysis. In SAR-SSI ’12 : 7th Conference on Network Architectures
and Information Systems Security, pages 53 – 59, 2012.
[896] Kheira Bekara, Maryline Laurent, and Than Ha Nguyen. Technical enforcement of european privacy
legislation : an access control approach. In IEEE, editor, NTMS’12 : 5th IFIP International Conference on
New Technologies, Mobility and Security, pages 1 – 7, 2012.
[897] Li Chuan Tseng, Xin Jin, Abdelwaheb Marzouki, and Ching Yao Huang. Downlink scheduling in
network MIMO using two-stage channel state feedback. In IEEE, editor, VTC-Fall ’12 : IEEE 76th Vehicular
Technology Conference, pages 1 – 5, 2012.
[898] Makhlouf Hadji and Djamal Zeghlache. Minimum cost maximum flow algorithm for dynamic resource
allocation in clouds. In IEEE, editor, CLOUD’12 : IEEE 5th International Conference on Cloud Computing,
pages 876 – 882, 2012. Co-located conferences : ICWS-SCC-MS-SE-SERVICES ’12.
[899] Mohamed-Haykel Zayani and Djamal Zeghlache. Cooperation enforcement for packet forwarding
optimization in multi-hop ad-hoc networks. In IEEE, editor, WCNC’12 : IEEE Wireless Communications
and Networking Conference, pages 1915 – 1920, 2012.
[900] Mohamed-Haykel Zayani, Vincent Gauthier, and Djamal Zeghlache. Improving link prediction
in intermittently connected wireless networks by considering link and proximity stabilities. In IEEE, editor,
WoWMoM’12 : The Thirteenth International Symposium on a World of Wireless, Mobile and Multimedia
Networks, pages 1 – 10, 2012.
[901] Mohamed-Haykel Zayani, Vincent Gauthier, Ines Slama, and Djamal Zeghlache. Tracking
topology dynamicity for link prediction in intermittently connected wireless networks. In IEEE, editor,
IWCMC’12 : The 8th International Wireless Communications and Mobile Computing Conference, pages 469
– 474, 2012.
[902] Nabil Hachem, Hervé Debar, and Joaquin Garcia Alfaro. HADEGA : a novel MPLS-based mitigation
solution to handle network attacks. In IEEE, editor, IPCCC’12 : IEEE 31st International Performance
Computing and Communications Conference, pages 171 – 180, 2012.
151
[903] Nassim Laga, Emmanuel Bertin, and Noel Crespi. Promoting mashup creation through unstructured
data extraction . In IEEE, editor, ICOIN’12 : International Conference on Information Networking, pages
59 – 64, 2012.
[904] Ngoc Son Han, Gyu Myoung Lee, and Noel Crespi. Towards automated service composition using policy
ontology in building automation system. In IEEE, editor, SCC’12 : 9th IEEE International Conference on
Service Computing, pages 685 – 686, 2012. Co-located conference of SERVICES ’12 : 9th IEEE Word Congress
on Services.
[905] Olivier Levillain, Arnaud Ebalard, Benjamin Morin, and Hervé Debar. One year of SSL internet
measurement. In ACM, editor, ACSAC’12 : 28th Annual Computer Security Applications Conference, pages
11 – 20, 2012.
[906] Rachid Hamdi, Robert Farha, Salah Redadaa, Djamel Abed, Yassin Boumakh, Abderazek Helaci, and
Badr-Eddine Benkelfat. Optical bandpass Lyot filter with tunable bandwidth. In IEEE, editor, ICT’12 :
19th International Conference on Telecommunications, pages 1 – 4, 2012.
[907] Rebecca Copeland and Noel Crespi. Selecting access network for BYOD enterprises with business
context (eBC) and enterprise-centric ANDSF. In Springer, editor, MOBILWARE’12 : 5th International
Conference on MOBILe Wireless MiddleWARE, Operating Systems, and Applications, volume 65, pages 221
– 235, Heidelberg ;Dordrecht ;London [etc.], 2012. Lecture Notes of the Institute for Computer Sciences, Social
Informatics and Telecommunications Engineering. Revised selected paper.
[908] Reza Farahbakhsh, Noel Crespi, Angel Cuevas Rumin, Mehdi Mani, Teerapat Sanguankotchakorn,
and Sraddha Adhikari. socP2P : P2P content discovery enhancement by considering social networks characteristics . In IEEE, editor, ISCC’12 : The Seventeenth IEEE Symposium on Computers and Communications,
pages 530 – 533, 2012.
[909] S. H. Shah Newaz, Khalil Ur Rehman Laghari, Gyu Myoung Lee, Jun Kyun Choi, and Noel Crespi.
Energy efficient shared WDM-PON. In IEEE, editor, ICACT’12 : The 14th International Conference on
Advanced Communication Technology, pages 1017 – 1020, 2012.
[910] Songbo Song, Hassnaa Moustafa, and Hossam Afifi. Modeling an NGN authentication solution and
improving its performance through clustering. In IEEE, editor, Globecom’12 : IEEE Global Communications
Conference, Exhibition & Industry Forum, pages 2125 – 2130, 2012.
[911] Songbo Song, Hassnaa Moustafa, and Hossam Afifi. Enriched IPTV services personalization. In IEEE,
editor, ICC’12 : IEEE International Conference on Communications, pages 1911 – 1916, 2012.
[912] Tien Anh Le and Hang Nguyen. Application-aware cost function and its performance evaluation over
scalable video conferencing services on heterogeneous networks. In IEEE, editor, WCNC’12 : IEEE Wireless
Communications and Networking Conference, pages 2185 – 2190, 2012.
[913] Tien Anh Le, Hang Nguyen, and Noel Crespi. IMS-based distributed multimedia conferencing service
for LTE. In IEEE, editor, WCNC’12 : IEEE Wireless Communications and Networking Conference, pages
3210 – 3214, 2012.
[914] Viet Hai Ha and Eric Renault. Design of a shared-memory model for CAPE. In Springer, editor, IWOMP’12 : 8th International Workshop on OpenMP, volume 7312/2012, pages 262 – 266, Heidelberg ;Dordrecht ;London [etc.], 2012. Collection : Lecture Notes in Computer Science.
[915] Wassim Drira, Eric Renault, and Djamal Zeghlache. A hybrid authentication and key establishment
scheme for WBAN. In IEEE, editor, TrustCom’12 : The 11th IEEE International Conference on Trust,
Security and Privacy in Computing and Communications, pages 78 – 83, 2012.
[916] Wassim Drira, Eric Renault, and Djamal Zeghlache. Design and performance evaluation of a
composite-based back end system for WSNs. In IEEE, editor, IWCMC’12 : The 8th International Wireless Communications and Mobile Computing Conference, pages 1142 – 1148, 2012.
[917] Wassim Drira, Eric Renault, and Djamal Zeghlache. iSensors : a middleware for dynamic sensor
networks . In IEEE, editor, ICCIT’12 : The Second International Conference on Communications and
Information Technology, pages 134 – 138, 2012.
[918] Xin Jin, Abdelwaheb Marzouki, Djamal Zeghlache, and Mathew Pradeep Goonewardena. Resource
allocation and routing in MIMO-WPM cognitive radio ad-hoc networks. In IEEE, editor, VTC’12-Fall :
IEEE 76th Vehicular Technology Conference, pages 1 – 5, 2012.
152
[919] Yosra Ben Saied, Alexis Olivereau, and Maryline Laurent. A distributed approach for secure M2M
communications. In IEEE, editor, NTMS’12 : 5th IFIP International Conference on New Technologies,
Mobility and Security, pages 1 – 7, 2012.
[920] Zeynep Gurkas Aydin, Abdul Halim Zaim, Hakima Chaouchi, and Tülin Atmaca. A prediction
based mobility extension for eHIP protocol. In Springer, editor, ISCIS’11 : 26th International Symposium
on Computer and Information Sciences, pages 209 – 213, London ;Dordrecht ;Heidelberg, 2012.
[921] Zhenzhen Zhao, Xiaodi Huang, and Noel Crespi. A system for web widget discovery using semantic
distance between user intent and social tags. In Springer, editor, SocInfo’12 : The 4th International Conference
on Social Informatics, volume 7710, pages 1 – 14, Heidelberg ;Dordrecht ;London [etc.], 2012. Collection :
Lecture Notes in Computer Science.
[922] Zhenzhen Zhao, Ji Liu, and Noel Crespi. Dig-event : let’s socialize around events. In ACM, editor,
CSCW’12 : The ACM Conference on Computer Supported Cooperative Work, pages 279 – 280, New-York,
2012.
[923] Rim Barrak, Imen Labidi, Adel Ghazel, Nel Samama, and Muriel Muller. RF subsampling GNSS receiver : potential advantages and feasibility study. In IEEE, editor, ICM’11 International Conference on
Microelectronics, pages 1 – 6, 2011.
[924] Kwangjin Choi, Jun Kyun Choi, Gyu Myoung Lee, and Noel Crespi. Navigation information-based proxy
server handoff for mobile IPTV services. In ITC-CSCC ’11 : The 26th International Technical Conference
on Circuits/Systems, Computers and Communications, pages 1170 – 1173, 2011.
[925] Hervé Costantini, Eric Renault, and Selma Boumerdassi. L’Internet du futur dans les nuages. In IEEE,
editor, NOTERE’11 : 11ème Conférence internationnale sur les NOuvelles TEchnologies de la REpartition,
pages 1 – 5, 2011.
[926] Sonia Elwardi, Mourad Zghal, and Badr-Eddine Benkelfat. Optimization of coherence multiplexed
coding for high density signal processing. In The Electromagnetics Academy, editor, PIERS’11 : Progress In
Electromagnetics Research Symposium, pages 1243 – 1246, Cambridge (MA), 2011.
[927] Anca Fluerasu, Alexandre Vervisch-Picois, and Nel Samama. Repeater based indoor positioning
summary of experimental campaigns of measurements. In ENC’11 : European Navigation Conference, 2011.
[928] Anca Fluerasu and Nel Samama. A brief history of the evolution of local infrastructure based GNSS indoor
positioning systems from pseudolites to repealites, through repeaters. In ENC’11 : European Navigation
Conference, 2011.
[929] Mathew Pradeep Goonewardena, Nandana Rajatheva, Tijani Chahed, and Djamal Zeghlache. ENPA
and EBPA models for primary user activity based power allocation in cognitive systems. In IEEE, editor,
PIMRC’11 : 22nd Annual IEEE International Symposium on Personal, Indoor and Mobile Radio Communications, pages 671 – 675, 2011.
[930] Ines Houidi, Marouen Mechtri, Wajdi Louati, and Djamal Zeghlache. Cloud service delivery across
multiple cloud platforms. In IEEE, editor, SCC’11 : The 8th International Conference on Services Computing,
pages 741 – 742, 2011.
[931] Muriel Muller, Nel Samama, Anca Fluerasu, Adel Ghazel, Imen Labidi, and Rim Barrak. Multistandard
GNSS receiver for the continuity of the positioning service. In ENC’11 : European Navigation Conference,
2011.
[932] Brahim Raouyane, Mostafa Bellafkih, Mohammed Errais, and Daniel Ranc. SLA management & monitoring based-eTOM and WS-composite for IMS networks. In IEEE, editor, NTMS’11 : 4th IFIP International
Conference on New Technologies, Mobility and Security, pages 1 – 6, 2011.
[933] Brahim Raouyane, Mostafa Bellafkih, Mohammed Errais, Daniel Ranc, Mohammed Ramdani, and Driss
Leghroudi. ETOM business processes conception in NGN monitoring. In Springer, editor, CESM’11 :
Advanced Research on Computer Education, Simulation and Modeling International Conference, volume 176,
pages 133 – 143, Heidelberg ;Dordrecht ;London [etc.], 2011. Collection : Communications in Computer and
Information Science.
[934] Aurelien Wailly, Marc Lacoste, and Hervé Debar. Towards multi-layer autonomic isolation of cloud
computing and networking resources. In IEEE, editor, SAR-SSI ’11 : 6th Conference on Network Architectures
and Information Systems Security, pages 1 – 9, 2011.
153
[935] Hongguang Zhang, Mohammed Boutabia, Hang Nguyen, and Lingnan Xia. Field performance evaluation of VoIP in 4G trials. In IEEE, editor, ICME’11 : IEEE International Conference on Multimedia and
Expo, pages 1 – 4, 2011.
[936] Abderrahmane Maaradji, Hakim Hacid, Ryan Skraba, Johann Daigremont, Noel Crespi, and Adnan
Lateef. Social-based web services discovery and composition for step-by-step mashup completion. In IEEE,
editor, ICWS’11 : The 9th IEEE International Conference on Web Services, pages 700 – 701, 2011. Co-located
conferences : SSC ’11, SERVICES ’11, CLOUD ’11.
[937] Afef Sayadi, Bachar Wehbi, and Anis Laouiti. One shot slot TDMA-based reservation MAC protocol
for wireless ad hoc networks. In IEEE, editor, VTC’11 Spring : IEEE 73rd Vehicular Technology Conference,
pages 1 – 5, 2011.
[938] Alina Alexandra Florea, Hang Nguyen, Laurent Martinod, and Christophe Molko. Serial progressive
hierarchical turbo codes. In IEEE, editor, GLOBECOM’11 : IEEE Global Telecommunications Conference,
pages 1 – 5, 2011.
[939] Alina Alexandra Florea, Hang Nguyen, Laurent Martinod, and Christophe Molko. Parallel progressive
hierarchical turbo codes. In IEEE, editor, WiMob’11 : The 7th IEEE International Conference on Wireless
and Mobile Computing, Networking and Communications, pages 346 – 350, 2011.
[940] Amira Bradai and Hossam Afifi. A framework using IBC achieving non-repudiation and privacy in
vehicular network. In IEEE, editor, SAR-SSI ’11 : 6th Conference on Network Architectures and Information
Systems Security, pages 1 – 6, 2011.
[941] Apostolia Papapostolou, Wendong Xiao, and Hakima Chaouchi. Cooperative fingerprint-based indoor localization using self-organizing maps. In IEEE, editor, IWCMC’11 : The 7th International Wireless
Communications and Mobile Computing Conference, pages 1814 – 1819, 2011.
[942] Aymen Boudguiga and Maryline Laurent. An EAP ID-Based authentication method for wireless
networks. In IEEE, editor, ISTP’11 : International Workshop on Information Security, Theory and Practice,
pages 232 – 239, 2011. In conjunction with ICITST ’11 : The 6th International Conference for Internet
Technology and Secured Transactions.
[943] Aymen Boudguiga and Maryline Laurent. Key-escrow resistant ID-based authentication scheme for
IEEE 802.11s mesh networks. In IEEE, editor, WCNC’11 : IEEE Wireless Communications and Networking
Conference, pages 784 – 789, 2011.
[944] Bachir Chihani, Emmanuel Bertin, Fabrice Jeanne, and Noel Crespi. Context-aware systems : a case
study. In Springer, editor, DICTAP’11 : The International Conference on Digital Information and Communication Technology and its Applications, volume 167, Part II, pages 718 – 732, Heidelberg ;Dordrecht ;London
[etc.], 2011. Collection : Communications in Computer and Information Science.
[945] Daniel Philip Venmani, Yvon Gourhant, and Djamal Zeghlache. Preliminary analysis of 4G-LTE
mobile network sharing for improving resiliency and operator differentiation . In Springer, editor, ICeND’11 :
The First International Conference on e-Technologies and Networks for Development, volume 171, pages 73
– 93, Heidelberg ;Dordrecht ;London [etc.], 2011. Collection : Communications in Computer and Information
Science.
[946] Emad Mohamed Abd Elrahman Abousabea and Hossam Afifi. Moving to the cloud : new vision
towards collaborative delivery for open-IPTV. In XPS, editor, ICN’11 : The Tenth International Conference
on Networks, pages 353 – 358, 2011. Part of GlobeNet ’11.
[947] Houssem Medhioub, Ines Houidi, Wajdi Louati, and Djamal Zeghlache. Design, implementation and
evaluation of virtual resource description and clustering framework. In IEEE, editor, AINA’11 : The 25th
IEEE International Conference on Advanced Information Networking and Applications, pages 83 – 89, 2011.
[948] Ikhlas Selmi, Francois Delavault, Alexandre Vervisch-Picois, Nel Samama, and Yaneck Gottesman. Time delayed transmitter based indoor positioning system : a simple electronic and optical architecture
for signal generation. In ENC’11 : European Navigation Conference, 2011.
[949] Ikhlas Selmi and Nel Samama. Optimal codes for GNSS-like signals for indoor positioning. In ENC’11 :
European Navigation Conference, 2011.
[950] Ines Slama and Djamal Zeghlache. A new energy efficient interface selection mechanism for power
saving at multi-interface mobile terminals. In WTS’11 : Wireless Telecommunications Symposium, 2011.
154
[951] Jordi Vuong, Petros Ramantanis, Aida Seck, Yann Frignac, and Djalal Falih Bendimerad. Understanding discrete linear mode coupling in few-mode fiber transmission systems. In IEEE, editor, ECOC’11 :
37th European Conference on Optical Communication, pages 1 – 3, 2011.
[952] Kheira Bekara and Maryline Laurent. A semantic information model based on the privacy legislation.
In IEEE, editor, SAR-SSI ’11 : 6th Conference on Network Architectures and Information Systems Security,
pages 1 – 6, 2011.
[953] Kheira Bekara, Maryline Laurent, and Régis Millet. Privacy policy negotiation at user s side based
on P3P tag value classification. In CSREA Press, editor, EEE’11 : The International Conference on eLearning, e-Business, Enterprise Information Systems, and e-Government, pages 559 – 564, USA, 2011. Joint
Conference of Worldcomp ’11 : World Congress in Computer Science,Computer Engineering, and Applied
Computing.
[954] Kheira Bekara, Yosra Ben Mustapha, Samia Bouzefrane, Maryline Laurent, Pascal Thoniel, and
K. Garri. Ensuring low cost authentication with privacy preservation in federated IMS environments. In
IEEE, editor, NTMS’11 : 4th IFIP International Conference on New Technologies, Mobility and Security,
pages 1 – 5, 2011.
[955] Magda Chelly, Anca Fluerasu, and Nel Samama. A universal and autonomous positioning system
based on wireless networks connectivity. In ENC’11 : European Navigation Conference, 2011.
[956] Makhlouf Hadji, Wajdi Louati, and Djamal Zeghlache. Jeux non-coopératifs dans les clouds : tarification des services. In ROADEF’11 : 12e Congrès Annuel de la Société Française de Recherche Opérationnelle
et d’Aide à la Décision, 2011.
[957] Makhlouf Hadji, Wajdi Louati, and Djamal Zeghlache. Constrained pricing for cloud resource allocation. In IEEE, editor, NCA’11 : The 10th IEEE International Symposium on Network Computing and
Applications, pages 359 – 365, 2011.
[958] Mariem Zekri, Makhlouf Hadji, Badii Jouaber, and Djamal Zeghlache. A Nash Stackelberg
approach for network pricing, revenue maximization and vertical handover decision making. In IEEE, editor,
LCN’11 : The 36th Annual IEEE Conference on Local Computer Networks, pages 622 – 629, 2011.
[959] Mohamed-Haykel Zayani, Vincent Gauthier, and Djamal Zeghlache. A joint model for IEEE
802.15.4 physical and medium access control layers. In IEEE, editor, IWCMC’11 : The 7th International
Wireless Communications and Mobile Computing Conference, pages 814 – 819, 2011. In conjunction with
HPCS ’11 : International Conference on High Performance Computing & Simulation.
[960] Muhammad Shoaib Saleem, Eric Renault, and Djamal Zeghlache. Netlnf mobile node architecture
and mobility management based on LISP mobile node. In IEEE, editor, CCNC’11 : Consumer Communications and Networking Conference, pages 981 – 982, 2011.
[961] Nabil Hachem, Yosra Ben Mustapha, Gustavo Daniel Gonzalez Granadillo, and Hervé Debar.
Botnets : lifecycle and taxonomy. In IEEE, editor, SAR-SSI ’11 : 6th Conference on Network Architectures
and Information Systems Security, pages 1 – 8, 2011.
[962] S. H. Shah Newaz, R.U. Akbar, Y Lim, Noel Crespi, Jun Kyun Choi, and Gyu Myoung Lee. Efficient
mobile IP location update mechanism for idle terminals in optical wireless integrated access networks. In
XPS, editor, ICNS’11 : The Seventh International Conference on Networking and Services, pages 257 – 261,
2011. Colocated with other events part of InfoSys 2011.
[963] S. H. Shah Newaz, Youngin Bae, Jongmin Lee, Noel Crespi, Jun Kyun Choi, and Gyu Myoung Lee.
Minimizing the number of IGMP report messages for receiver-driven layered video multicasting. In IEEE,
editor, VTC’11-Spring : IEEE 73rd Vehicular Technology Conference, pages 1 – 5, 2011.
[964] S. H. Shah Newaz, Angel Cuevas Rumin, Gyu Myoung Lee, Jun Kyun Choi, and Noel Crespi. A
novel approach for making energy efficient PON. In ACM, editor, SIGCOMM’11 : Annual Conference of the
ACM Special Interest Group on Data Communication on the Applications, Technologies, Architectures, and
Protocols for Computer Communication, pages 428 – 429, New-York, 2011.
[965] Samir El-Haddad, Marc Girod-Genet, and Bachar El Hassan. Wireless sensor networks energy based
protocol in medical application. In IEEE, editor, WiCOM’11 : The 7th International Conference on Wireless
Communications, Networking and Mobile Computing, pages 1 – 6, 2011.
155
[966] Sivasothy Shanmugalingam, Vincent Verdot, Noel Crespi, and Paul Labrogere. A solution for
partial video voice over IP session transfer and retrieval. In IEEE, editor, WPMC’11 : The 14th International
Symposium on Wireless Personal Multimedia Communications, pages 1 – 5, 2011.
[967] Sondes Larafa and Maryline Laurent. Towards multiple-exchange protocol use in distributed AAA
frameworks for more autonomy in MANETs. In IEEE, editor, ISCC’11 : The Sixteenth IEEE Symposium on
Computers and Communications, pages 856 – 863, 2011.
[968] Sophie Gastellier-Prevost, Gustavo Daniel Gonzalez Granadillo, and Maryline Laurent. Decisive heuristics to differentiate legitimate from phishing sites. In IEEE, editor, SAR-SSI ’11 : 6th Conference
on Network Architectures and Information Systems Security, pages 1 – 9, 2011.
[969] Sophie Gastellier-Prevost, Gustavo Daniel Gonzalez Granadillo, and Maryline Laurent. A dual
approach to detect pharming attacks at the client-side. In IEEE, editor, NTMS’11 : 4th IFIP International
Conference on New Technologies, Mobility and Security, pages 1 – 5, 2011.
[970] Sophie Gastellier-Prevost and Maryline Laurent. Defeating pharming attacks at the client-side. In
NSS’11 : The 5th International Conference on Network and System Security, pages 33 – 40, 2011.
[971] Tien Anh Le and Hang Nguyen. Perception-based application layer multicast algorithm for scalable
video conferencing. In IEEE, editor, GLOBECOM’11 : IEEE Global Telecommunications Conference, pages
1 – 5, 2011.
[972] Tony Cheneau, Andrei Vlad Sambra, and Maryline Laurent. A Trustful Authentication and Key
Exchange Scheme (TAKES) for ad hoc networks. In IEEE, editor, NSS’11 : The 5th International Conference
on Network and System Security, pages 249 – 253, 2011.
[973] Tony Cheneau and Maryline Laurent. Using SEND signature algorithm agility and multiple-key CGA
to secure proxy neighbor discovery and anycast addressing. In IEEE, editor, SAR-SSI ’11 : 6th Conference
on Network Architectures and Information Systems Security, pages 1 – 7, 2011.
[974] Xin Jin, Abdelwaheb Marzouki, Li Chuan Tseng, Djamal Zeghlache, and Mathew Pradeep Goonewardena. Adaptive resource allocation using Kalman filters in busy and idle bands for WPM-based cognitive
radio systems. In IEEE, editor, SCVT’11 : 18th IEEE Symposium on Communications and Vehicular Technology in the Benelux, pages 1 – 5, Benelux, 2011.
[975] Zhenzhen Zhao, Sirsha Bhattarai, and Noel Crespi. An event-based functionality integration framework. In IEEE, editor, ICWS’11 : The 9th IEEE International Conference on Web Services, pages 720 – 721,
2011. Co-located conferences : SSC ’11, SERVICES ’11, CLOUD ’11.
[976] Shiddhartha Raj Bhandari, Gyu Myoung Lee, and Noel Crespi. Mobility model for user’s realistic
behavior in mobile ad hoc network. In IEEE Computer Society, editor, CNSR’10 : Eighth Annual Conference
on Communication Networks and Services Research, pages 102 – 107, Washington, DC, USA, 2010.
[977] Ihsan Fsaifes, Steevy Cordette, Anne Millaud, Cédric Ware, Marc Douay, and Catherine Lepers. Spectral
phase en/decoders for OCDMA access network . In BGPP’10 : Bragg Gratings, Photosensitivity, and Poling
in Glass Waveguides, 2010.
[978] Mohammad Gharaei, Steevy Cordette, Catherine Lepers, Philippe Gallion, and Ihsan Fsaifes. Multiple optical private networks over EPON using optical CDMA technique. In IEEE, editor, OFC/NFOEC
’10 : Optical Fiber Communication Conference and Exposition (OFC) and National Fiber Optic Engineers
Conference (NFOEC), pages 1 – 3, 2010.
[979] Mohammad Gharaei, Catherine Lepers, and Philippe Gallion. Impact of crosstalk in capacity performance of WDM/OCDMA system. In IEEE, editor, OFC/NFOEC ’10 : Optical Fiber Communication
Conference and Exposition (OFC) and National Fiber Optic Engineers Conference (NFOEC), pages 1 – 3,
2010.
[980] Jagadish Ghimire and Mehdi Mani. Modeling content hotness dynamics in networks. In IEEE, editor,
SPECTS’10 : International Symposium on Performance Evaluation of Computer and Telecommunication
Systems, 2010.
[981] Jagadish Ghimire, Mehdi Mani, Teerapat Sanguankotchakorn, and Noel Crespi. Self-connectivity estimation for super node overlay creation in ad-hoc networks. In IEEE, editor, ICT’10 : 17th International
Conference on Telecommunications, pages 722 – 727, 2010.
156
[982] Jagadish Ghimire, Mehdi Mani, Noel Crespi, and Teerapat Sanguankotchakorn. Delay and capacity
analysis of structured P2P overlay for IP telephony . In IEEE, editor, SPECTS’10 : International Symposium
on Performance Evaluation of Computer and Telecommunication Systems, 2010.
[983] Leïla Harfouche, Selma Boumerdassi, and Eric Renault. Weighted social Manhattan : modeling and
performance analysis of a mobility model. In IEEE, editor, PIMRC’10 : The 21st Annual IEEE International
Symposium on Personal, Indoor and Mobile Radio Communications, 2010.
[984] Nizar Kheir, Frédéric Cuppens, Nora Cuppens-Boulahia, and Hervé Debar. A service dependency model
for cost-sensitive intrusion response. In Springer-Verlag, editor, ESORICS’10 : 15th European Symposium on
Research in Computer Security, volume 6345/2010, pages 626 – 642, Berlin/Heidelberg, 2010. Collection :
Lecture Notes in Computer Science.
[985] Gyu Myoung Lee and Noel Crespi. Shaping future service environments with the cloud and internet
of things : networking challenges and service evolution. In Springer, editor, ISoLA’10 : 4th International
Symposium On Leveraging Applications of Formal Methods, Verification and Validation, volume 6415, pages
399 – 410, Berlin, Heidelberg, 2010.
[986] Jose Leonardo Martinez Arraez and Hakima Chaouchi. Host identity protocol proactive mobility management experimentation. In IEEE, editor, AICT’10 : The Sixth Advanced International Conference on
Telecommunications, pages 462 – 467, 2010. IARIA event colocated with ICIW 2010 and ICIMP 2010.
[987] Paul Muhlethaler, Yasser Toor, and Anis Laouiti. Suitability of HIPERLAN’s EY-NPMA for traffic jam
scenarios in VANETs. In ITST’10 : The 10th International Conference on Intelligent Transportation Systems
Telecommunications, 2010.
[988] Cédric Ware, Steevy Cordette, Catherine Lepers, Alessandro Tonello, Marc Douay, Guy Millot, Christophe Finot, Vincent Couderc, and Ihsan Fsaifes. Optical OCDMA enhanced by nonlinear optics. In ICTON’10 : 12th International Conference on Transparent Optical Networks, 2010.
[989] Bachar Wehbi, Anis Laouiti, and Ana Rosa Cavalli. Transmit and reserve (tar) : a coordinated
channel access for IEEE 802.11 networks. In IEEE, editor, WCNC’10 : IEEE Wireless Communications and
Networking Conference, pages 1 – 6, 2010.
[990] Hongguang Zhang, Hang Nguyen, Noel Crespi, Tien Anh Le, Hui Wang, Djamal Zeghlache, and
Sivasothy Shanmugalingam. A metadata-based approach for multimedia service mashup in IMS. In
IEEE, editor, CNSR’10 : The 8th Conference on Communication Networks and Services Research, pages 356
– 360, 2010.
[991] Abdel-Mehsen Ahmad, Mahmoud Doughan, Vincent Gauthier, Michel Marot, and Imad Mougharbel. Hybrid multi-channel multi-hop MAC in VANETs. In MoMM’10 : 8th International Conference on
Advances in Mobile Computing & Multimedia, 2010.
[992] Abderrahmane Maaradji, Hakim Hacid, Johann Daigremont, and Noel Crespi. Social composer :
a social-aware mashup creation environment. In ACM, editor, CSCW’10 : ACM Conference on Computer
Supported Cooperative Work, 2010.
[993] Apostolia Papapostolou and Hakima Chaouchi. Simulation-based analysis for a heterogeneous indoor
localization scheme. In IEEE, editor, CCNC’10 : 7th Annual IEEE Consumer Communications & Networking
Conference, pages 1 – 5, 2010.
[994] Apostolia Papapostolou and Hakima Chaouchi. Handoff management relying on RFID technology.
In IEEE, editor, WCNC’10 : IEEE Wireless Communications and Networking Conference, pages 1 – 6, 2010.
[995] Apostolia Papapostolou and Hakima Chaouchi. Deploying wireless sensor/actuator networks and
RFID for handoff enhancement. In IEEE, editor, CIMSiM’10 : Second International Conference on Computational Intelligence, Modelling and Simulation, pages 457 – 463, 2010.
[996] Aymen Boudguiga and Maryline Laurent. An ID-based authentication scheme for the IEEE 802.11s
mesh network. In IEEE, editor, WiMob’10 : 2010 IEEE 6th International Conference on Wireless and Mobile
Computing, Networking and Communications, pages 256 – 263, 2010.
[997] Cuiting Huang and Noel Crespi. A service composition model for dynamic service creation and update
in IMS/Web 2.0 converged environment. In ACM, editor, AINTEC’10 : 6th Asian Internet Engineering
Conference, 2010.
157
[998] Emad Mohamed Abd Elrahman Abousabea, Mohamed Abid, and Hossam Afifi. Video streaming security : window-based hash chain signature combines with redundancy code : YouTube scenario as
an Internet case study. In IEEE Computer Society, editor, ISM’10 : IEEE International Symposium on
Multimedia, pages 175 – 183, 2010.
[999] Emad Mohamed Abd Elrahman Abousabea, Mohammed Boutabia, and Hossam Afifi. Video
streaming security : reliable hash chain mechanism using redundancy codes. In ACM, editor, MoMM’10 :
8th International Conference on Advances in Mobile Computing & Multimedia, pages 69 – 76, 2010.
[1000] Eric Renault, Ebtisam Amar, Hervé Costantini, and Selma Boumerdassi. Semi-flooding location service.
In IEEE, editor, VTC2010-Fall : IEEE 72nd Vehicular Technology Conference :, pages 1 – 5, 2010.
[1001] Ismehene Chahbi, Badii Jouaber, and Djamal Zeghlache. SCLS : a stream-controlled link scheduling algorithm for MIMO wireless mesh networks. In IEEE, editor, ICCS’10 : IEEE International Conference
on Communication Systems, pages 400 – 405, 2010.
[1002] Khadija Daoud Triki, Karine Guillouard, Philippe Herbelin, and Noel Crespi. A network-controlled
architecture for SCTP hard handover. In IEEE, editor, VTC’10 Fall : 2010 IEEE 72nd Vehicular Technology
Conference, pages 1 – 5, 2010.
[1003] Magda Chelly and Nel Samama. Detecting visibility in heterogeneous simulated environments for
positioning purposes. In IPIN’10 : International Conference on Indoor Positioning and Indoor Navigation,
2010.
[1004] Mehdi Loukil, Takoua Ghariani, Badii Jouaber, and Djamal Zeghlache. A semantic database
framework for context management in heterogeneous wireless networks. In IEEE, editor, WiMob’10 : 2010
IEEE 6th International Conference on Wireless and Mobile Computing, Networking and Communications,
pages 35 – 39, 2010.
[1005] Mehdi Mani, Anh Minh Nguyen, and Noel Crespi. SCOPE : a prototype for spontaneous P2P social
networking. In IEEE, editor, PerCom’10 : 8th IEEE International Conference on Pervasive Computing and
Communications, pages 220 – 225, 2010.
[1006] Nassim Laga, Emmanuel Bertin, and Noel Crespi. Widgets to facilitate service integration in a
pervasive environment. In IEEE, editor, ICC’10 : IEEE International Conference on Communications, pages
1 – 5, 2010.
[1007] Nassim Laga, Emmanuel Bertin, and Noel Crespi. Business process personalization through Web
widgets. In IEEE, editor, ICWS’10 : The IEEE International Conference on Web Services, pages 551 – 558,
2010.
[1008] Raheel Ali Baloch and Noel Crespi. Formal model for analysis of context dependencies in ubiquitous systems. In IEEE Computer Society, editor, ICDIM’10 : Fifth International Conference on Digital
Information Management, 2010.
[1009] Sivasothy Shanmugalingam, Noel Crespi, and Paul Labrogere. User mobility in a web-based communication system. In IEEE, editor, IMSAA’10 : fourth International Conference on Internet Multimedia
Systems Architecture and Applications, 2010.
[1010] Teck Aguilar, Mohamed Chedly Ghedira, Syue-Ju Syue, Hossam Afifi, Chin-Liang Wang, and
Vincent Gauthier. A cross-layer design based on geographic information for cooperative wireless networks.
In IEEE, editor, VTC2010-Spring : IEEE 71st Vehicular Technology Conference, pages 1 – 5, 2010.
[1011] Eric Renault, Wassim Drira, Houssem Medhioub, and Djamal Zeghlache. Management and
semantic description of objects for the future internet. In IEEE, editor, ICUFN’10 : The Second International
Conference on Ubiquitous and Future Networks, pages 291 – 296, 2010.
[1012] Tien Anh Le and Hang Nguyen. Centralized and distributed architectures of scalable video conferencing services. In IEEE, editor, ICUFN’10 : The Second International Conference on Ubiquitous and Future
Networks, pages 394 – 399, 2010.
[1013] Tien Anh Le, Hang Nguyen, and Quang Hoang Nguyen. Toward building an efficient application layer
multicast tree. In IEEE, editor, RIVF’10 : IEEE International Conference on Computing and Telecommunication Technologies, 2010.
158
[1014] Tien Anh Le, Hang Nguyen, and Hongguang Zhang. Multi-variable cost function for application layer
multicast routing. In IEEE, editor, GLOBECOM’10 : IEEE Global Telecommunications Conference, pages
1 – 5, 2010.
[1015] Tony Cheneau and Maryline Laurent. Étude des solutions de proxy Neighbor Discovery sécurisées et
proposition basée sur la Signature Agility . In SAR-SSI ’10 : 5ème Conférence sur la Sécurité des Architectures
Réseaux et Systèmes d’Information, 2010.
[1016] Zeynep Gurkas Aydin, Tara Ali Yahiya, Hakima Chaouchi, and Abdul Halim Zaim. QoS mobilityaware algorithm using early update for host identity protocol. In IEEE, editor, PIMRC’10 : 21st Annual
IEEE International Symposium on Personal, Indoor and Mobile Radio Communications, pages 2014 – 2018,
2010.
[1017] Tara Ali Yahiya and Hakima Chaouchi. Zone switching diversity for hierarchical resource allocation in
mobile WiMAX networks. In IEEE Computer Society, editor, IEEE Mobile Wimax Symposium 2009, pages
69 – 74, 2009.
[1018] Tara Ali Yahiya and Hakima Chaouchi. An optimized handover decision for heterogenous wireless
networks. In ACM, editor, ACM MSWiM 2009 : 12th ACM International Conference on Modeling, Analysis
and Simulation of Wireless and Mobile Systems, pages 137 – 142, New York, NY, 2009.
[1019] Tara Ali Yahiya and Hakima Chaouchi. A quality of service based mobility management in heterogenous
wireless networks . In Springer, editor, NEW2AN ’09 : The 10th International Conference on Next Generation
Wired/Wireless Advanced Networking, volume 5764, pages 334 – 345, Berlin ;Heidelberg ;NewYork, 2009. Colocated with ruSMART ’09 : The 2nd Conference on Smart Spaces. Collection : Lecture Notes in Computer
Science. High quality selected paper.
[1020] Abderrahmane Brézini, Qin Zou, and Peter Fulde. New design for optical filters based on photonic
crystals. In ICMAT’09 : International Conference on Materials for Advanced Technologies, 2009.
[1021] Khadija Daoud, Philippe Herbelin, Karine Guillouard, and Noel Crespi. Performance and implementation of UFA : a SIP-based ultra flat mobile network architecture. In PIMRC’09 : IEEE International
Symposium on Personal, Indoor and Mobile Radio Communications, 2009.
[1022] Mohammad Gharaei, Steevy Cordette, Ihsan Fsaifes, Philippe Gallion, and Catherine Lepers. A Novel
ring architecture of multiple optical private networks over EPON using OCDMA technique. In ICTON 2009 :
11th International Conference on Transparent Optical networks, 2009.
[1023] Mohammad Gharaei, Steevy Cordette, Philippe Gallion, Ihsan Fsaifes, and Catherine Lepers. Enabling
internetworking among ONUs in EPON using OCDMA technique. In IEEE, editor, SCS’09 : 3rd International
Conference on Signals, Circuits and Systems, pages 1 – 4, 2009.
[1024] Mohammad Gharaei, Catherine Lepers, Olfa Affes, and Philippe Gallion. Teletraffic capacity performance of WDM/DS-OCDMA passive optical network . In Springer, editor, NEW2AN ’09 : The 10th
International Conference on Next Generation Wired/Wireless Advanced Networking, volume 5764, pages 132
– 142, Berlin ;Heidelberg ;NewYork, 2009. Co-located with ruSMART ’09 : The 2nd Conference on Smart
Spaces. Collection : Lecture Notes in Computer Science. High quality selected paper.
[1025] Leïla Harfouche, Selma Boumerdassi, and Eric Renault. Towards a social mobility model. In IEEE,
editor, PIMRC’09 : The 20th IEEE Personal, Indoor and Mobile Radio Communications Symposium, 2009.
[1026] Ines Houidi, Wajdi Louati, Djamal Zeghlache, and Stephan Baucke. Virtual resource description and
clustering for virtual network discovery. In ICC 2009 : IEEE International Conference on Communications,
2009.
[1027] Foued Kribi, Pascale Minet, and Anis Laouiti. Redeploying mobile wireless sensor networks with virtual
forces. In IEEE, editor, IFIP Wireless Days 2009, pages 1 – 6, 2009.
[1028] Gyu Myoung Lee, Jun Kyun Choi, and Noel Crespi. Object identification for ubiquitous networking. In
ICACT’09 : The 11th International Conference on Advanced Communication Technology, February 15-18,
Phoenix Park, Republic of Korea, pages 255 – 259, 2009.
[1029] Nobal Niraula, Kanchana Kanchanasut, and Anis Laouiti. Peer-to-peer live video streaming over mobile
ad hoc network. In ACM, editor, IWCMC 2009 : 5th ACM International Wireless Communications and
Mobile Computing Conference, pages 1045 – 1050, New York, NY, 2009.
159
[1030] Brahim Raouyane, Mostafa Bellafkih, and Daniel Ranc. QoS management in IMS : Diffserv model.
In IEEE Computer Society, editor, NGMAST 2009 : 3rd International Conference and Exhibition on Next
Generation Mobile Applications, Services and Technologies, pages 39 – 43, 2009.
[1031] Brahim Raouyane, Mostafa Bellafkih, Daniel Ranc, and Mohammed Ramdani. INQA : management
project of QoS in an architecture IMS. In IEEE, editor, ICMCS’09 : International Conference on Multimedia
Computing and Systems, pages 366 – 371, 2009.
[1032] Mirza Tayyab Mehmood, Abdelwaheb Marzouki, and Djamal Zeghlache. Decentralized link adaptation
for multi-link MIMO interference system. In IEEE Communications Society, editor, WONS 2009 : Sixth
International Conference on Wireless On-demand Network Systems and Services, pages 71 – 77, 2009.
[1033] Ahmad Ahmad, Hossam Afifi, Aroua Biri, and Djamal Zeghlache. TIBC : a trade-off between
identity-based and certificateless cryptography for the Internet of the future. In IEEE, editor, PIMRC’09 :
The 20th Personal, Indoor and Mobile Radio Communications Symposium, Japon, 2009.
[1034] Anis Laouiti, Paul Muhlethaler, and Yasser Toor. Reliable opportunistic broadcast in VANETs (ROB-VAN). In IEEE, editor, ITST’09 : the 9th International Conference on Intelligent Transport Systems
Telecommunications, pages 382 – 387, 2009.
[1035] Apostolia Papapostolou, Vasilis Friderikos, Tara Ali Yahiya, and Hakima Chaouchi. Robust and
efficient routing in wireless mesh networks with unreliable nodes. In Springer, editor, NEW2AN ’09 : The
10th International Conference on Next Generation Wired/Wireless Advanced Networking, volume 5764, pages
301 – 312, Berlin ;Heidelberg ;NewYork, 2009. Co-located with ruSMART ’09 : The 2nd Conference on Smart
Spaces. Collection : Lecture Notes in Computer Science. High quality selected paper.
[1036] Apostolia Papapostolou and Hakima Chaouchi. Orientation-based radio map extensions for improving positioning system accuracy. In ACM, editor, IWCMC 2009 : The 5th International Wireless Communications and Mobile Computing Conference (In conjunction with HPC), pages 947 – 951, New York, NY,
2009.
[1037] Apostolia Papapostolou and Hakima Chaouchi. Exploiting multi-modality and diversity for localization enhancement : WiFi & RFID usecase . In IEEE Communications Society, editor, PIMRC’09 : IEEE
20th Personal, Indoor and Mobile Radio Communications Symposium, New York, NY, 2009.
[1038] Apostolia Papapostolou and Hakima Chaouchi. RFID-assisted movement detection improvement
in IP mobility. In IEEE Communications Society, editor, NTMS 2009 : Third International Conference on
New Technologies, Mobility and Security, 2009.
[1039] Eric Renault and Selma Boumerdassi. Evaluation of the simple mutual authentication protocol for
ISO/IEC 14443 smart cards. In IEEE, editor, ICUFN’09 : First International Conference on Ubiquitous and
Future Networks, pages 106 – 111, 2009.
[1040] Eric Renault and Djamal Zeghlache. The metalist model : a simple and extensible information model
for the future Internet. In Springer, editor, EUNICE’09 : 15th Open European Summer School, volume
5733/2009, pages 88 – 97, Berlin / Heidelberg, 2009. Collection Lecture Notes in Computer Science.
[1041] Hanane Oumina and Daniel Ranc. Complex IP Multimedia Application in 3GPP IMS Environment :
Model it then Rate it. In IEEE Communications Society, editor, WTS 2009 : Wireless Telecommunications
Symposium, April 22-24, Prague, Czech Republic, 2009.
[1042] Ismehene Chahbi, Badii Jouaber, and Djamal Zeghlache. Improving performance of ad hoc and
vehicular networks using the LCMV Beamformer. In IEEE, editor, WiMob 2009 : The 5th IEEE International
Conference on Wireless and Mobile Computing, Networking and Communications, pages 98 – 103, 2009.
[1043] Javier Félix Baldenegro, Mounia Lourdiane, Salvador Villareal-Reyes, Muriel Muller, Catherine Lepers,
Francisco Javier Mendieta-Jimenez, and Ghalid Idir Abib. Millimeter signal generation for sensor network
applications based on radio over fibre technique. In Photonics North 2012, pages 186 –, 2012.
[1044] Mounia Lourdiane and Catherine Lepers. Coherent versus incoherent BER evaluation in a direct
sequence OCDMA system. In Photonics North 2012, pages 137 – 138, 2012.
[1045] Djalal Falih Bendimerad, Badr-Eddine Benkelfat, Yaneck Gottesman, Rachid Hamdi, and
Omar Seddiki. Performances of a tunable birefringent filter for high density multi-wavelength applications.
In Photonics North ’11 : International Conference on Application Photonic Technology, 2011. Co-located
with Photovoltaics Canada Second National Scientific Conference.
160
[1046] Kamal Ghoumid, Badr-Eddine Benkelfat, Richard Ferriere, Roland Salut, Tijani Gharbi, Jean-Yves
Rauch, and Gérard Ulliac. Effect of depth etching on Bragg reflectors realized by Focused Ion Beam in Ti :
LiNbO3 waveguide. In Photonics North 2009 : International Conference on Application Photonic Technology,
volume 7386, 2009. Proceedings of SPIE, the International Society for Optical Engineering.
[1047] Kamal Ghoumid, Badr-Eddine Benkelfat, Richard Ferriere, Roland Salut, Tijani Gharbi, and Gérard
Ulliac. Realization of Fabry-Pérot cavity by Focused Ion Beam milling. In Photonics North 2009, 2009.
[1048] Mehdi Mani, Anh Minh Nguyen, and Noel Crespi. What’s up : P2P spontaneous social networking. In
IEEE, editor, PerCom’09 : 7th IEEE International Conference on Pervasive Computing and Communications,
2009. Best demo award.
[1049] Mehdi Mani, Anh Minh Nguyen, and Noel Crespi. What’s up 2.0 : P2P spontaneous social networking. In IEEE Communications Society, editor, IEEE INFOCOM ’09 : 28th Conference on Computer
Communications, April 19-25, Rio de Janeiro, Brazil, 2009.
[1050] Mohamed Abid, Songbo Song, Hossam Afifi, and Hassnaa Moustafa. In ACM, editor, MoMM’09 :
The 7th International Conference on Advances in Mobile Computing and Multimedia.
[1051] Mohammed Boutabia and Hossam Afifi. Collaborative handover mechanism for real-time services.
In IEEE, editor, ITST’09 : The 9th International Conference on ITS Telecommunications, pages 203 – 207,
2009.
[1052] Nassim Laga, Emmanuel Bertin, and Noel Crespi. A web based framework for rapid integration
of enterprise applications. In ACM, editor, ICPS’09 : International Conference on Pervasive Services, pages
189 – 198, New-York, 2009.
[1053] Oscar Javier Botero Gomez and Hakima Chaouchi. Platform and experimentation of secure service
location with P2P/Client server over ad hoc networks. In IFIP Wireless Days 2009, 2009.
[1054] Petros Ramantanis, Hadjira Badaoui, and Yann Frignac. Quaternary sequences comparison for the
modeling of optical DQPSK dispersion managed transmission systems. In IEEE, editor, OFC’09 : Optical
Fiber Communication Conference, 2009.
[1055] Rachid Hamdi, Robert Farha, and Badr-Eddine Benkelfat. Liquid-crystal birefringent filter-based
wavelength blocker/channel equalizer for reconfigurable optical networks. In IEEE, editor, ACTEA 2009 :
International Conference on Advances in Computational Tools for Engineering Applications, pages 523 – 527,
2009.
[1056] Sivasothy Shanmugalingam, Gyu Myoung Lee, and Noel Crespi. A unified session control protocol for
IPTV services. In ICACT’09 : The 11th International Conference on Advanced Communication Technology,
pages 961 – 965, 2009.
[1057] Songbo Song, Hassnaa Moustafa, and Hossam Afifi. Context-aware IPTV. In Springer, editor, MMNS
2009 : 12th IFIP/IEEE International Conference on Management of Multimedia and Mobile Networks and
Services, volume 5842, pages 189 – 194, Berlin / Heidelberg, 2009. Lecture Notes in Computer Science.
[1058] Tony Cheneau, Aymen Boudguiga, and Maryline Laurent. Amélioration des performances des
adresses CGA et du protocole SEND : étude comparée de RSA et d’ECC/ECDSA. In SAR-SSI 2009 :
4ème Conférence sur la sécurité des architectures réseaux et des systèmes d’information, 22-26 juin, Luchon,
France, pages 139 – 156, 2009.
[1059] Vincent Verdot and Noel Crespi. Demo - dSM : distributed Service Manager for seamless mobility.
In IEEE Communications Society, editor, IEEE INFOCOM ’09 : 28th Conference on Computer Communications, April 19-25, Rio de Janeiro, Brazil, 2009.
[1060] Zeynep Gurkas Aydin and Hakima Chaouchi. eHIP : early update Host Identity Protocol. In ACM
Mobility Conference 2009, 2009.
[1061] Zhenzhen Zhao, Nassim Laga, and Noel Crespi. A survey of user generated services. In IC-NIDC
’09 : IEEE International Conference on Network Infrastructure and Digital Content, 2009.
[1062] Barlomiej Blaszczyszyn, Anis Laouiti, Paul Muhlethaler, and Yasser Toor. Comparison for VANETs :
conventional routing vs an advanced opportunistic routing scheme using active signaling. In ITST 2008 : the
8th international conference on ITS telecommunications, pages 288 – 293, 2008. ISBN : 978-1-4244-2857-1.
161
[1063] Khadija Daoud, Philippe Herbelin, and Noel Crespi. UFA : Ultra Flat architecture for High Bitrate
Services in mobile networks. In IEEE Communications Society, editor, PIMRC’08 : IEEE 19th International
Symposium on Personal, Indoor and Mobile Radio Communications, Piscataway, NJ, 2008.
[1064] Khadija Daoud, Philippe Herbelin, and Noel Crespi. One-node-based mobile architecture for a better
QoS control. In 1st IFIP Wireless Days Conference, 2008.
[1065] Imen Grida Benyaiha, Emmanuel Bertin, and Noel Crespi. Self-managed next generation services :
how autonomic principles address the challenge of NGS management ? In ICIN’08 : Intelligence in Service
Delivery Networks, 2008.
[1066] Ines Houidi, Wajdi Louati, and Djamal Zeghlache. A distributed virtual network mapping algorithm.
In ICC’08 : IEEE International Conference on Communications, pages 5634 – 5640, 2008. ISBN : 978-14244-2075-9.
[1067] Ines Houidi, Wajdi Louati, and Djamal Zeghlache. A distributed and autonomic virtual network mapping framework. In IEEE Computer Society, editor, ICAS’08 : 4th International Conference on Autonomic
and Autonomous System, pages 241 – 247, 2008.
[1068] Houssem Jarraya and Maryline Laurent. Système P2P de sauvegarde distribuée sécurisé . In NOTERE
2008 : 8ème conférence internationale sur les nouvelles technologies de la répartition, 23-27 juin, Lyon,
France, pages 125 – 134, 2008.
[1069] Satish Chandra Jha, Badii Jouaber, and Kazi M. Ahmed. Dynamic-address-allocation based scalable
routing protocol in context of node mobility. In IEEE, editor, WHNC’08 : The 2008 IEEE Wireless Hive
Networks Conference, 2008.
[1070] Kanchana Kanchanasut, Thirapon Wongsaardsakul, Manutsiri Chansutthirangkool, Hajime Tazaki,
Rashedul Arefin Khandakar, and Anis Laouiti. DUMBO II : A V-2-I emergency network. In ACM, editor,
AINTEC 2008 : 4th Asian Conference on Internet Engineering, pages 37 – 38, New-York, 2008.
[1071] Amir R. Khakpour, Maryline Laurent, and Hakima Chaouchi. WATCHMAN : an overlay distributed
AAA architecture for mobile ad hoc networks. In IEEE, editor, ARES’08 : Third International Conference
on Availability, Reliability and Security, pages 144 – 152, 2008.
[1072] Wassef Louati and Djamal Zeghlache. Personal overlay networks management using a P2P-based
publish/subscribe naming system. In IEEE Computer Society, editor, PDP’08 : 16th Euromicro Conference
on Parallel, Distributed and network-based Processing, pages 95 – 99, 2008.
[1073] Wassef Louati and Djamal Zeghlache. A P2P-based middleware for wide-area service discovery. In
ASWN 2008 : 8th International Workshop on Applications and Services in Wireless Networks, 2008.
[1074] Shahab Mirzadeh, Rahim Tafazolli, Frederik Armknecht, Hossam Afifi, and Jordi Jaen Pallares. CPFP :
an efficient key management scheme for large scale personal networks . In IEEE, editor, ISWPC’08 : 3rd
IEEE International Symposium on Wireless Pervasive Computing, pages 744 – 748, 2008.
[1075] Bachar Wehbi, Anis Laouiti, and Ana Rosa Cavalli. Efficient time synchronization mechanism for
wireless multi hop networks. In IEEE Communications Society, editor, PIMRC’08 : IEEE 19th International
Symposium on Personal, Indoor and Mobile Radio Communications, September 15-18, Cannes, France, pages
1 – 6, Piscataway, NJ, 2008. ISBN : 978-1-4244-2643-0.
[1076] Ahmad Ahmad, Aroua Biri, and Hossam Afifi. Study of a new physical layer encryption concept.
In IEEE Computer Society, editor, MASS 2008 : 5th IEEE International Conference on Mobile Ad-hoc and
Sensor Systems, September 29 - October 2, Atlanta, Georgia, USA, pages 860 – 865, USA, 2008.
[1077] Anis Laouiti, Paul Muhlethaler, and Arnaud De La Fortelle. Geonet : geo-networking for ITS applications. In 15th World Congress on Intelligent Transportation Systems, November 16-20, New York, NY, USA,
2008.
[1078] Anis Laouiti, Paul Muhlethaler, Farid Sayah, and Yasser Toor. Quantative evaluation of the cost of
routing protocol OLSR in a Vehicle Ad Hoc NETwork (VANET). In VTC Spring 2008 : IEEE 67th Vehicular
Technology Conference, May 11-14, Marina Bay, Singapore, pages 2986 – 2990, 2008. ISBN 978-1-4244-16448.
[1079] Anis Laouiti, Yasser Toor, Paul Muhlethaler, and Barlomiej Blaszczyszyn. Opportunistic broadcast
in VANETs (OB-VAN) using active signaling for relays selection. In ITST 2008 : the 8th International
Conference on ITS Telecommunications, 2008.
162
[1080] Aroua Biri, Emmanuel Onfroy, Pascal Urien, and Hossam Afifi. A novel architecture for securing data
delivery in internet. In IEEE, editor, ICOIN’08 :The International Conference on Information Networking,
pages 1 – 5, 2008.
[1081] Bassam El Saghir and Noel Crespi. A generic layer model for context-aware communication adaptation. In IEEE Communications Society, editor, WCNC 2008 : IEEE Wireless Communications & Networking
Conference, pages 3027 – 3032, Piscataway, NJ, 2008. ISBN 978-1-4244-1996-8.
[1082] Bastien Mainaud, Mariem Zekri, and Hossam Afifi. Improving routing reliability on wireless sensors
network with emergency paths. In IEEE, editor, ICDCS’08 : The 28th International Conference on Distributed
Computing Systems, pages 545 – 550, 2008.
[1083] Bastien Mainaud, Vincent Gauthier, and Hossam Afifi. Cooperative communication for wireless
sensors Network : a Mac protocol solution. In Ieee, editor, WD’08 : 1st IFIP Wireless Days Conference,
November 24-27, Dubai, United Arab Emirates, pages 1 – 5, 2008.
[1084] Chakib Bekara, Kheira Bekara, and Maryline Laurent. H2BSAP : a Hop-by-Hop broadcast source
authentication protocol for WSN to mitigate DoS attacks. In IEEE Communications Society, editor, ICCS’08 :
11th IEEE International Conference on Communication Systems, pages 1197 – 1203, 2008.
[1085] Chakib Bekara, Maryline Laurent, and Kheira Bekara. Mitigating resource-draining DoS attacks
on broadcast source authentication on wireless sensors networks. In IEEE, editor, SecTech’08 : The 2008
International Conference on Security Technology, pages 109 – 116, 2008.
[1086] Eric Renault, Charles Ancelin, Willy Ronald Jimenez Freitez, and Oscar Javier Botero Gomez.
Using source-to-source transformation tools to provide distributed parallel applications from OpenMP source
code. In IEEE, editor, ISPDC 2008 : 7th International Symposium on Parallel and Distributed Computing,
pages 197 – 204, 2008.
[1087] Hanane Oumina and Daniel Ranc. Designing the rating function of 3GPP online charging system
for IP multimedia subsystem. In IEEE Communications Society, editor, IMSAA 2008 : 2nd International
Conference on Internet Multimedia Services Architecture and Applications, December 10-12, Bangalore, India,
2008.
[1088] Ines Slama, Bharat Shrestha, Badii Jouaber, Tapio J. Erke, and Djamal Zeghlache. DNIB : distributed neighborhood information based TDMA scheduling for wireless sensor networks. In IEEE, editor,
VTC 2008-Fall : IEEE 68th Vehicular Technology Conference, 2008.
[1089] Ines Slama, Bharat Shrestha, Badii Jouaber, and Djamal Zeghlache. A hybrid MAC with prioritization for wireless sensor networks. In IEEE Computer Society, editor, LCN 2008 : the 33rd IEEE Conference
on Local Computer Networks, 2008.
[1090] Ines Slama, Badii Jouaber, and Djamal Zeghlache. Improving energy consumption in large scale
wireless sensor networks with multiple mobile sinks deployment. In WINSYS 2008 : International Conference
on Wireless Information Networks and Systems, 2008.
[1091] Ines Slama, Badii Jouaber, and Djamal Zeghlache. A free collision and distributed slot assignment
algorithm for wireless sensor networks. In IEEE Communications Society, editor, GLOBECOM’08 : IEEE
Global Telecommunications Conference, pages 367 – 372, 2008.
[1092] Ines Slama, Badii Jouaber, and Djamal Zeghlache. Energy efficient scheme for large scale wireless
sensor networks with multiple sinks. In IEEE, editor, WCNC ’08 : IEEE Wireless Communications &
Networking Conference, pages 2367 – 2372, USA, 2008. ISBN : 978-1-4244-1997-5.
[1093] Maryline Laurent, Chakib Bekara, and Wassim Drira. Light and simple security solution for cold
chain supervision . In IFIP, editor, EUNICE’08 : 14th Open European Summer School 2008, pages 1 – 6,
2008.
[1094] Mehdi Mani, Anh Minh Nguyen, and Noel Crespi. SCOPE- service classified overlay for P2P environment, a service platform for P2P services over ad-hoc networks (demo). In IEEE Computer Society, editor,
IEEE MASS 2008 : 5th IEEE International Conference on Mobile Ad-hoc and Sensor Systems, 2008.
[1095] Mohamed Abid and Hossam Afifi. Secure E-passport Protocol using Elliptic Curve Diffie-Hellman
Key Agreement Protocol. In IEEE Computer Society, editor, IAS’08 : Fourth International Symposium on
Information Assurance and Security, September 8-10, Napoli, Italy, pages 99 – 102, Los Alamitos, CA, 2008.
163
[1096] Mohamed Abid, Hossam Afifi, Hassnaa Moustafa, and Gilles Bourdon. Fuzzy biometric authentication
in home networks for personalized users’ access. In IEEE, editor, ICT’08 : The 15th Annual International
Conference on Telecommunications, pages 1 – 6, 2008.
[1097] Mohamed Chedly Ghedira, Walid Ben-Ameur, and Hossam Afifi. A novel route guidance algorithm with maximum coverage and minimum handover for vehicular networks. In IEEE Computer Society,
editor, ICN 2008 : 7th International Conference on Networking, pages 692 – 697, 2008.
[1098] Nassim Laga, Emmanuel Bertin, and Noel Crespi. A unique interface for web and telecom services :
from feeds aggregator to services aggregator. In ICIN’08 : 12th International Conference, 2008.
[1099] Nassim Laga, Emmanuel Bertin, and Noel Crespi. User-centric services and service composition, a
survey. In ISOLA’08 : 3rd International Symposium on Leveraging Applications of Formal Methods, Verification and Validation, 2008.
[1100] Robert Farha, Qin Zou, and Badr-Eddine Benkelfat.
Novel photonic crystal designs in
Er :Ti :LiNbO3 waveguides. In IEEE Communications Society, editor, LCW’2008 : IEEE Lebanon Communications Workshop, May 31, Beirut, Lebanon, pages 35 – 39, 2008. ISBN 978-1-4244-1772-8.
[1101] Samir El-Haddad, Marc Girod-Genet, and Bachar El Hassan. MDSAP simulation using TinyOs and
hospital application modeling. In IEEE, editor, ICADIWT’08 : 1st IEEE International Conference on the
Applications of Digital Information and Web Technologies, 2008.
[1102] Samir El-Haddad, Marc Girod-Genet, and Bachar El Hassan. Mobile wireless sensor networks using
MDSAP, model for a hospital application. In IEEE, editor, WiCOM’08 : the 4th international conference on
Wireless Communications, Networking and Mobile Computing, 2008.
[1103] Sheherazade Azouigui, Béatrice Dagens, François Lelarge, Dalila Make, Kamel Merghem, Qin Zou,
Abderrahim Ramdane, Anthony Martinez, Odile Le Gouezigou, and Alain Accard. InAs/InP quantum-dash
based lasers : impact of differential gain on optical feedback tolerance. In IEEE, editor, IPRM 2008 : IEEE
20th Conference on Indium Phosphide and Related Materials, May 25-29, Versailles, France, 2008. ISBN
978-1-4244-2258-6.
[1104] Sondes Larafa, Maryline Laurent, and Hakima Chaouchi. Light and distributed AAA scheme for
mobile ad-hoc networks. In Publibook, editor, SETOP’08 : First Workshop on Security of Autonomous and
Spontaneous Networks, pages 93 – 104, Paris, 2008.
[1105] Teck Aguilar and Hossam Afifi. Two-hops clustering algorithm with a composed metric for wireless sensor networks. In WPMC’08 : The 11th International Symposium on Wireless Personal Multimedia
Communications, 2008.
[1106] Tony Cheneau and Jean-Michel Combes. Une attaque par rejeu sur le protocole SEND. In SAR-SSI
’08 : 3e Conférence sur la Sécurité des Architectures Réseaux et des Systèmes d’Information, pages 289 –
300, 2008.
[1107] Uciel Fragoso Rodriguez. A survey on privacy of personal information and its implications in federated
identity architectures. In GITMA’08 : 9th Global Information Technology Management Association World
Conference 2008, 2008.
[1108] Yaneck Gottesman, Alberto Parini, Badr-Eddine Benkelfat, and Elchuri V.K Rao. Benefits of
concurrent spatial and spectral analysis of photonics components. In IEEE, editor, IPRM’08 : 20th International Conference on Indium Phosphide and Related Materials (IPRM) , May 25-29, Versailles, France,
2008.
[1109] Zhenzhen Zhao, Jie Chen, and Noel Crespi. A policy-based framework for autonomic reconfiguration
management in heterogeneous networks. In MUM’08 : 7th International Conference on Mobile and Ubiquitous
Multimedia, 2008.
[1110] Zuzana Bizonova and Daniel Ranc. Interoperability and reuse between systems in eLearning. In
AACE, editor, ED-MEDIA ’08 : World Conference on Educational Multimedia, Hypermedia and Telecommunications, June 30-July 4, Vienna, Austria, pages 1700 – 1705, Chesapeake, VA, 2008.
[1111] Apostolia Papapostolou and Hakima Chaouchi. WIFE : Wireless Indoor positioning based on
Fingerprint Evaluation. In Networking 2009 : 8th International IFIP-TC 6 Networking Conference, Aachen,
Germany, May 11-15, 2009, volume 5550 of Lecture notes in computer science, pages 234 – 247, Berlin /
Heidelberg, 2009. Springer.
164
[1112] Ahmed Farhan Hanif, Hamidou Tembine, Mohamad Assaad, and Djamal Zeghlache. Distributed
transmit beamforming with 1-bit feedback for LoS-MISO channels. In IEEE, editor, SPAWC’13 : The 14th
IEEE International Workshop on Signal Processing Advances in Wireless Communications, 2013.
[1113] Bruno Vidalenc, Ludovic Noirie, Laurent Ciavaglia, and Eric Renault. Dynamic risk-aware routing
for OSPF networks. In IEEE, editor, IM’13 : IFIP/IEEE International Symposium on Integrated Network
Management, 2013.
[1114] Yannick Carlinet, Hervé Debar, Yvon Gourhant, and Ludovic Mé. Caching P2P traffic : what are the
benefits for an ISP ? In IEEE, editor, ICN’10 : The Ninth International Conference on Networks, pages 376
– 383, 2010.
[1115] Yannick Carlinet, Ludovic Mé, Yvon Gourhant, and Hervé Debar. Evaluation of P4P based on real
traffic measurement . In IEEE, editor, ICIMP’10 : The Fifth International Conference on Internet Monitoring
and Protection, pages 129 – 134, 2010.
[1116] Qin Zou. Properties of compound cavity modes of a feedback semiconductor laser with an arbitrary
feedback level. In ICONO/LAT ’13 : International Conference on Coherent and Nonlinear optics and International Conference on Lasers, Applications, and Technologies, 2013.
[1117] Abdallah M’Hamed, Meriem Zerkouk, Anas El Husseini, Bachar El-Hassan, and Belhadri Messabih.
Towards a context aware modeling of trust and access control based on the user behavior and capabilities . In
Springer, editor, ICOST’13 : 11th International Conference On Smart homes and health Telematics, volume
7910, pages 69 – 76, Heidelberg ;Dordrecht ;London [etc.], 2013. Collection : Lecture Notes in Computer
Science.
[1118] Wajdi Louati, Ines Houidi, and Djamal Zeghlache. Autonomic virtual routers for the future internet.
In Springer, editor, IPOM’09 : 9th IEEE International Workshop onIP Operations and Management, volume
5843 of Lecture Notes in Computer Science, pages 104 – 115, Berlin / Heidelberg, 2009.
[1119] Anas El Husseini, Abdallah M’Hamed, Bachar El Hassan, and Mounir Mokhtari. A novel trustbased authentication scheme for low-resource devices in smart environments. In Elsevier, editor, ANT’11 :
The 2nd International Conference on Ambient Systems, Networks and Technologies, volume 5, pages 362 –
369, 2011. In conjunction with MobiWIS ’11 : The 8th International Conference on Mobile Web Information
Systems.
[1120] Apostolia Papapostolou and Hakima Chaouchi. Energy-aware and fast handoff relying on wireless sensor/actuator networks and RFID. In ANT’10 : The International Conference on Ambient Systems,
Networks and Technologies, 2010. In conjunction with iiWAS 210 and MoMM 2010.
[1121] Oscar Javier Botero Gomez and Hakima Chaouchi. RFID service for non-RFID enabled devices :
embedded hardware implementation. In ELSEVIER, editor, ANT’11 : The 2nd International Conference on
Ambient Systems, Networks and Technologies, volume 5, pages 74 – 81, 2011. In conjunction with MobiWIS
’11 : The 8th International Conference on Mobile Web Information Systems.
Conférences non classées
[1122] Aurelien Wailly, Marc Lacoste, and Hervé Debar. Towards multi-layer autonomic isolation of cloud
computing and networking resources. In CSC1́1 : Workshop on Cryptography and Security in Clouds, 2011.
[1123] Aurelien Wailly, Marc Lacoste, and Hervé Debar. RetroVisor : nested virtualization for multi IaaS
VM availability. In ComPAS1́3 : Conférence en Parallélisme, Architecture et Système, 2013.
[1124] Salvador Martinez, Joaquin Garcia-Alfaro, Frédéric Cuppens, Jordi Cabot, and Nora CuppensBoulahia. Towards an access-control metamodel for web content management systems. In Springer, editor,
MDWE1́3 : 3.The 9th Model-Driven and Agile Engineering for the Web Workshop, volume 7977, 2013. In
conjunction with ICWE 1́3 : 13th International Conference on Web Engineering. Collection : Lecture Notes
in Computer Science.
[1125] Ehsan Ahvar, Gyu Myoung Lee, and Noel Crespi. A cluster-based peer-to-peer architecture for cloudbased smart homes. In CCIS1́3 : The International Workshop on Cloud Computing and Information Security,
2013.
165
[1126] Yosra Ben Mustapha and Hervé Debar. Service dependencies-aware policy enforcement framework
based on hierarchical colored petri net. In Springer, editor, SSCC1́3 : International Symposium on Security in
Computing and Communications, volume 377, pages 313 – 321, Heidelberg ;New-York ;Dordrecht [etc.], 2013.
Co-located with ICACCI 1́3 : Second International Conference on Advances in Computing, Communications
and Informatics. Collection : Communications in Computer and Information Science.
[1127] Amira Bradai and Hossam Afifi. Game theoretic framework for reputation-based distributed intrusion
detection. In IEEE, editor, PASSAT1́3 : ASE/IEEE International Conference on Information Privacy,
Security, Risk and Trust, volume 1, pages 214 – 219, 2013.
[1128] Marc Lacoste, Aurelien Wailly, and Hervé Debar. Self-defending clouds : myth and realities. In
C&ESAR 1́2 : Computer & Electronics Security Applications Rendez-vous, 2012.
[1129] Anas El Husseini, Abdallah MH́amed, and Bachar El Hassan. Adaptive user profiling-based contextaware trust model for dependent people. In ICSNA1́1 : First International Conference on Secure Networking
and Applications, 2011.
[1130] Marouen Mechtri, Djamal Zeghlache, Elyès Zekri, and Jamie Marshall. Inter and Intra Cloud
Networking Gateway as a Service. In IEEE, editor, CloudNet1́3 : 2nd IEEE International Conference on
Cloud Networking, pages 1 – 8, 2013.
[1131] Yannick Le Louedec, Patrick Truong, Bertrand Mathieu, Rubén Cuevas Rumin, Joerg Widmer, Angel Cuevas Rumin, Ivica Rimac, Julius Rueckert, Fabio Luciano Mondin, Carlo Giannelli, Paolo Bellavista, Eiko
Yoneki, Carlo Alberto Licciardi, Claudio Venezia, David Hausheer, Klaus Satzke, Noel Crespi, Danny De
Vleeschlauwer, and Luc Le Beller. Social-content revolution. A vision for the future social oriented networking.
In W3C : Workshop on Social Standards : The Future of Business, 2013.
[1132] Yannick Le Louedec, Angel Cuevas Rumin, Danny De Vleeschlauwer, Noel Crespi, David Hausheer,
Eiko Yoneki, Claudio Venezia, Klaus Satzke, and Joerg Widmer. eCOUSIN : enhanced COntent distribUtion
with Social INformation. In Future Network & Mobile Summit 2013, 2013.
[1133] Bachir Chihani, Emmanuel Bertin, and Noel Crespi. A graph-based context modeling approach.
In IEEE, editor, SaCoNet ’13 : 4th International Conference on Smart Communications in Network Technologies, 2013.
[1134] Bachir Chihani, Emmanuel Bertin, and Noel Crespi. Decoupling context management and application logic : a new framework . In IEEE, editor, IoT-SoS ’13 : The Second IEEE WoWMoM Workshop on
the Internet of Things : Smart Objects and Services, pages 1 – 6, 2013.
[1135] Yuanfang Chen, Noel Crespi, Lin Lv, Antonio M. Ortiz, Lei Shu, and Mingchu Li. Locating using
prior information : wireless indoor localization algorithm. In ACM, editor, SIGCOM ’13 : ACM Special
Interest Group on Data Communication, pages 463 – 464, New-York, 2013.
[1136] Rebecca Copeland and Noel Crespi. Wallet-on-wheels using vehicle’s identity for secure mobile money.
In IEEE, editor, ICIN ’13 : 17th International Conference on Intelligence in Next Generation Networks, 2013.
[1137] Bachir Chihani, Emmanuel Bertin, and Noel Crespi. A user-centric context-aware mobile assistant.
In IEEE, editor, ICIN ’13 : 17th International Conference on Intelligence in Next Generation Networks, 2013.
[1138] Emmanuel Bertin, Sébastien Cubaud, Stéphane Tuffin, Noel Crespi, Maria Victoria Beltran Martinez,
and Stéphane Cazeaux. WebRTC, the day after. In IEEE, editor, ICIN ’13 : 17th International Conference
on Intelligence in Next Generation, 2013.
[1139] Antonio Manzalini, Roberto Minerva, Eliezer Dekel, Ernest Kaempfer, Koen Casier, Didier Colle,
Aldo Campi, Ricard Vilalta, Ramon Casellas, Elisa Maini, Nicola Mazzocca, Noel Crespi, Ricardo Martinez,
Raul Munoz, Walter Cerroni, Franco Callegati, Sofie Verbrugge, Wouter Tavernier, and Yoav Tock. Manifesto
of edge ICT fabric. In IEEE, editor, ICIN ’13 : 17th International Conference on Intelligence in Next
Generation, 2013.
[1140] Abderrahmane Maaradji, Cuiting Huang, and Noel Crespi. Towards personalized services composition on IMS : a basic approach. In ICAIT 2009 : International Conference on Advanced Infocomm
Technology, 2009.
[1141] Abderrahmane Maaradji, Hakim Hacid, Ryan Skraba, Johann Daigremont, Noel Crespi, and Adnan
Lateef. Social discovery and composition of web services. In 2nd EUD4Services Workshop, 2011. At IS-EUD
’11 : Third International Symposium on End-User Development.
166
[1142] Ahmad Ahmad, Shahab Mirzadeh, Haitham Cruickshank, and Hossam Afifi. Efficient physical layer
security for LDR sensor networks. In ICT-MobileSummit ’08 : The ICT Mobile and Wireless Communications
Summit, 2008. Poster.
[1143] Ahmed Farhan Hanif, Hamidou Tembine, Mohamad Assaad, and Djamal Zeghlache. Cloud networking mean field games. In IEEE, editor, CLOUDNET’12 : 1st IEEE International Conference on Cloud
Networking, pages 46 – 50, 2012.
[1144] Ahmed Soua, Walid Ben-Ameur, and Hossam Afifi. Enhancing broadcast vehicular communications
using beamforming technique. In IEEE, editor, WECON’12 : 2nd International Workshop on Vehicular
Communications and Networking, pages 565 – 570, 2012. In conjunction with WiMob ’12 : The 8th IEEE
International Conference on Wireless and Mobile Computing, Networking and Communications.
[1145] Alexandre Patarot, Mehdi Boukallel, Sylvie Lamy-Perbal, Nel Samama, and Alexandre VervischPicois. INS and GNSS fusion enhancement based on a weighted reliabilities approach. In IEEE, editor,
IPIN’12 : International Conference on Indoor Positioning and Indoor Navigation, pages 1 – 10, 2012.
[1146] Alexandre Vervisch-Picois, Ikhlas Selmi, Francois Delavault, Nel Samama, and Yaneck Gottesman. Experimental positioning results of the repealite based indoor positioning system : preliminary 2D
results. In IPIN’12 : International Conference on Indoor Positioning and Indoor Navigation, 2012.
[1147] Ayman Alfalou, Christian Brosseau, Badr-Eddine Benkelfat, Isabelle Leonard, and Sofia Qasmi.
Towards all-numerical implementation of correlation. In SPIE, editor, SPIE Defense, Security, and Sensing
2012 : Optical Pattern Recognition XXIII, volume 8398, pages 839809 – 839809–7, Bellingham, 2012.
[1148] Tara Ali Yahiya and Hakima Chaouchi. On the integration of LTE and mobile WiMAX networks. In
IEEE, editor, CON-WIRE ’10 : 1st IEEE International Workshop on Convergence of Heterogeneous Wireless
Systems, pages 1 – 5, 2010. In conjunction with ICCCN ’10 : 19th International Conference on Computer
Communication Networks.
[1149] Alina Alexandra Florea, Laurent Martinod, Philippe Mège, and Hang Nguyen. Multi-layer realistic
voice capacity evaluation in LTE rel. 9 and performance comparison with PMR and GSM. In IEEE, editor,
WTC’12 : World Telecommunications Congress, pages 1 – 6, 2012.
[1150] Ebtisam Amar, Selma Boumerdassi, and Eric Renault. Predictive scheme for location service in mobile
ad-hoc networks. In Springer, editor, MoWiN’09 : The First International Workshop on Mobile & Wireless Networks, volume 5576/2009, pages 522 – 531, Berlin / Heidelberg, 2009. Collection Lecture Notes in
Computer Science.
[1151] Amira Bradai and Hossam Afifi. Enforcing trust-based intrusion detection in cloud computing using
algebraic methods. In IEEE Computer Society, editor, CyberC’12 : International Conference on CyberEnabled Distributed Computing and Knowledge Discovery, pages 185 – 190, 2012.
[1152] Andrei Vlad Sambra and Maryline Laurent. MyProfile decentralized user profile and identity on
the Web. In FSWE 11 : Federated Social Web Europe, 2011. Workshop on Social Network Interoperability
& Privacy.
[1153] Aymen Boudguiga and Maryline Laurent. An authentication scheme for IEEE 802.11s mesh networks
relying on Sakai-Kasahara ID-based cryptographic algorithms. In IEEE, editor, ComNet’12 : The Third
International Conference on Communications and Networking, pages 1 – 8, 2012.
[1154] Bachir Chihani, Emmanuel Bertin, and Noel Crespi. A comprehensive framework for context-aware
communication services. In ICIN’11 : 15th International Conference on Intelligence in Next Generation
Networks : From Bits to Data, from Pipes to Clouds, pages 52 – 57, IEEE, 2011.
[1155] Badr-Eddine Benkelfat, Sonia Elwardi, Mourad Zghal, and Ayman Alfalou. 2D real-time arithmetic
operations using optical coherence properties : image processing applications. In SPIE, editor, SPIE Defense,
Security, and Sensing 2012 : Mobile Multimedia/Image Processing, Security, and Applications, volume 8397,
Bellingham, 2012.
[1156] Abhik Banerjee, Rachit Agarwal, Vincent Gauthier, Hossam Afifi, Bu Sung Lee, and Chai Kiat
Yeo. Self-organization of wireless ad hoc networks as small worlds using long range directional beams. In
IEEE, editor, CCNet’11 : IEEE GLOBECOM Workshop on Complex Communication Networks, pages 120
– 124, 2011. In conjunction with GLOBECOM ’11 : IEEE Global Communications Conference.
167
[1157] Shiddhartha Raj Bhandari, Gyu Myoung Lee, and Noel Crespi. Peer to peer proxy based IPTV services. In IEEE, editor, The 3rd IEEE Workshop on Enabling the Future Service-Oriented Internet : Towards
Socially-Aware Networks, pages 1 – 6, 2009. Held in conjunction with IEEE GLOBECOM 2009.
[1158] Mathieu Boussard, Vincent Hiribarren, Jean Pierre Le Rouzic, Ivan Bedini, Gábor Márton, Manuel Macias, Benjamin Molina, Oscar Lorenzo Dueñas, David Moro, Noel Crespi, and Stephanie Fodor. Servery :
web telco marketplace. In IIMC, editor, ICT - MobileSummit ’09 : The ICT Mobile and Wireless Communications Summit, 2009.
[1159] Samia Bouzefrane, Pascal Thoniel, Maryline Laurent, and Kheira Bekara. Privacy preservation and
low cost authentication in federated identity management systems. In e-Smart ’11 : The Future of Digital
Security Technologies, 2011. Complementary international tech conference of Smart Event 11 : The Innovation
Forum for Mobility and Trusted Technologies & Services.
[1160] Ming-Chen Chung, Gyu Myoung Lee, Noel Crespi, and Chien-Chao Tseng. RFID object tracking with
IP compatibility for the internet of things. In IEEE, editor, iThings’12 : The IEEE International Conference
on Internet of Things, pages 132 – 139, 2012. In conjunction with GreenCom ’12 and CPSCom ’12.
[1161] Hervé Costantini, Eric Renault, and Selma Boumerdassi. User-centric in the clouds to save our future...
internet. In ICNFI’11 : The First International Conference on Networking and Future Internet, 2011.
[1162] Cuiting Huang and Noel Crespi. Enriched SCIM for service composition within IMS environment. In
EMS 2009 : International Conference on Engineering Management and Service Sciences, 2009.
[1163] Cuiting Huang and Noel Crespi. Extended policies for automatic service composition in IMS. In
APSCC’09 : IEEE Asia-Pacific Services Computing Conference, 2009.
[1164] Cuiting Huang and Noel Crespi. An automatic service composition model in IMS/Web 2.0 converged
environment. In ACM, editor, IPTComm’10 : Principles, Systems and Applications of IP Telecommunications, 2010. Poster session.
[1165] Cuiting Huang, Xiao Han, Xiaodi Huang, and Noel Crespi. A triplex-layer based P2P service
exposure model in convergent environment. In Fraunhofer FOKUS, editor, UP-TO-US ’12 Workshop : UserCentric Personalized TV ubiquitOus and secUre Services, pages 306 – 314, 2012. Pre-Conference day EuroITV
’12 : 10th European Interactive TV Conference.
[1166] Emad Mohamed Abd Elrahman Abousabea, Hossam Afifi, and Tarek Rekik. Optimization of
quality of experience through file duplication in video sharing servers. In Fraunhofer FOKUS, editor, UPTO-US ’12 Workshop : User-Centric Personalized TV ubiquitOus and secUre Services, pages 286 – 291,
Allemagne, 2012. Pre-Conference day EuroITV ’12 : 10th European Interactive TV Conference.
[1167] Mamadou Tourad Diallo, Hassnaa Moustafa, Hossam Afifi, and Khalil Ur Rehman Laghari.
Quality of experience for audio-visual services. In Fraunhofer FOKUS, editor, UP-TO-US ’12 Workshop :
User-Centric Personalized TV ubiquitOus and secUre Services, pages 299 – 305, 2012. Pre-Conference day
EuroITV ’12 : 10th European Interactive TV Conference.
[1168] Songbo Song, Hassnaa Moustafa, Hossam Afifi, and Jacky Forestier. Personalized TV service through
employing context-awareness in IPTV NGN architecture. In Fraunhofer FOKUS, editor, UP-TO-US ’12
Workshop : User-Centric Personalized TV ubiquitOus and secUre Services, pages 292 – 298, 2012. PreConference day EuroITV ’12 : 10th European Interactive TV Conference.
[1169] Daniel Philip Venmani, Yvon Gourhant, and Djamal Zeghlache. Divide and share : a new approach
for optimizing backup resource allocation in LTE mobile networks backhaul. In IEEE, editor, CNSM’12 : 8th
International Conference on Network and Service Management, pages 189 – 193, 2012. Short paper.
[1170] Rebecca Copeland and Noel Crespi. Implementing an enterprise business context model for defining
mobile broadband policy. In IEEE, editor, CNSM’12 : 8th International Conference on Network and Service
Management, pages 209 – 213, 2012. Short paper.
[1171] Daniel Migault, Cédric Girard, and Maryline Laurent. A performance view on DNSSEC migration.
In IEEE, editor, CNSM’10 : 6th International Conference on Network and Service Management, pages 469
– 474, 2010.
[1172] Daniel Migault, Daniel Palomares Velasquez, Emmanuel Herbert, Gabriel Ganne, Maryline Laurent,
Ghada Arfaoui, and Wei You. E2E : an optimized IPsec architecture for secure and fast offload . In
168
IEEE Computer Society, editor, IWSMA’12 : The First International Workshop on Security of Mobile Applications, pages 365 – 374, 2012. In conjunction with AReS ’12 : The 7th International Conference on
Availability, Reliability and Security.
[1173] Daniel Philip Venmani, Yvon Gourhant, and Djamal Zeghlache. Openflow as an architecture for
e-node B virtualization. In Springer, editor, AFRICOMM’11 : 3rd International ICST Conference on eInfrastructure, volume 92, pages 49 – 63, Heidelberg ;Dordrecht ;London [etc.], 2012. Collection : Lecture Notes
of the Institute for Computer Sciences, Social Informatics and Telecommunications Engineering. Revised
Selected Paper.
[1174] Daniel Philip Venmani, Yvon Gourhant, and Djamal Zeghlache. ROFL : restoration of failures
through link-bandwidth sharing. In IEEE, editor, Globecom Workshop : RuralComm ’12 : Workshop on
Rural Communications, pages 30 – 35, 2012.
[1175] Rachit Agarwal, Abhik Banerjee, Vincent Gauthier, Chai Kiat Yeo, Bu Sung Lee, and Monique
Becker. Self-organization of nodes using bio-inspired techniques for achieving small world properties. In
IEEE, editor, CCNet’11 : IEEE GLOBECOM Workshop on Complex Communication Networks, pages 89 –
94, 2011. In conjunction with GLOBCOM ’11 : IEEE Global Communications Conference.
[1176] Mariem Zekri, Badii Jouaber, and Djamal Zeghlache. On the use of network QoS reputation for
vertical handover decision making. In IEEE, editor, FUSECO’10 : IEEE Globecom 2010 Future Seamless
Communication Workshop, pages 2006 – 2011, 2010. In conjunction with GLOBECOM ’10 : IEEE Global
Communications Conference.
[1177] Mengke Hu, Hongguang Zhang, Tien Anh Le, and Hang Nguyen. Performance evaluation of video
streaming over mobile WiMAX networks. In IEEE, editor, MCS’10 : 1st IEEE Workshop on Multimedia
Communications and Services, pages 898 – 902, 2010. In conjunction with IEEE Globecom 2010.
[1178] Alexis Davoux, Jean-Christophe Defline, Ludovic Francesconi, Kheira Bekara, Jean-Baptiste Lezoray,
Vincent Etchebarne, Romain Gola, and Maryline Laurent. Federation of circles of trust and secure usage
of digital identity. In eChallenges e-2008, 2008.
[1179] Christian Dannewitz, Kostas Pentikousis, René Rembarz, Ove Stranberg, Javier Ubillos, and Eric Renault. Scenarios and research issues for a network of information. In ACM, editor, 4th International Mobile
Multimedia Communications Conference, New York, 2008.
[1180] Alfredo De Rossi, Sylvain Combrié, Quynh Vy Tran, Giovanni Vadalà, Renaud Gabet, Alberto Parini,
F. Rainerie, Yaneck Gottesman, Yves Jaouen, Philippe Hamel, and Chad Husko. Impact of nonlinearity
and disorder on slow modes in membrane photonic crystals. In OSA The Optical Society of America, editor,
SL’08 : Slow and Fast Light, 2008.
[1181] Sonia Elwardi, Badr-Eddine Benkelfat, and Mourad Zghal. Multiplex coding for real-time optical
image processing. In SPIE, editor, SPIE Optical Systems 2011, volume 8167, 2011. Co-located with OCS
’11 : Optical Complex Systems.
[1182] Sonia Elwardi, Mourad Zghal, and Badr-Eddine Benkelfat. Gaussian beam divergence effects on
crosstalk in coherence multiplexed system. In EOSAM’10 : third Scientific European Optical Society Annual
Meeting, 2010.
[1183] Emmanuel Bertin, Noel Crespi, and Michel L’Hostis. A few myths about Telco and OTT models. In
IEEE, editor, ICIN’11 : 15th International Conference on Intelligence in Next Generation Networks : From
Bits to Data, from Pipes to Clouds, pages 6 – 10, 2011.
[1184] Eric Renault, Ahmad Ahmad, and Mohamed Abid. Toward a security model for the future network of information. In IEEE, editor, IWUCA’09 : International Workshop on Ubiquitous Computing &
Applications, Workshop of ICUT 2009, pages 432 – 437, 2009.
[1185] Eric Renault, Charles Ancelin, Oscar Javier Botero Gomez, and Willy Ronald Jimenez Freitez. Executing OpenMP programs on distributed resources using a source-to-source transformation tool.
In PDCCS’08 : 21st International Conference on Parallel and Distributed Computing and Communication
Systems, pages 199 – 204, 2008.
[1186] Eric Renault, Hervé Costantini, Ebtisam Amar, and Selma Boumerdassi. Semi-flooding location service : a cross-layer design. In ACM, editor, PE-WASUN ’10 : Seventh ACM International Symposium on
Performance Evaluation of Wireless Ad Hoc, Sensor, and Ubiquitous Networks, pages 44 – 49, 2010.
169
[1187] Eric Renault, Wajdi Louati, Ines Houidi, and Houssem Medhioub. A framework to describe and
search for virtual resource objects. In Springer-Verlag, editor, AST’10 : The 2010 International Conference
on Advanced Science and Technology, volume 6485/2010, pages 208 – 219, Berlin Heidelberg, 2010. Collection :
Lecture Notes in Computer Science.
[1188] Ethmane El Moustaine and Maryline Laurent. A lattice based authentication for low-cost RFID. In
IEEE, editor, RFID-TA ’12 : IEEE International Conference on RFID Technology and Applications, pages
68 – 73, 2012.
[1189] Oscar Javier Botero Gomez and Hakima Chaouchi. RFID network topology design based on
genetic algorithms. In IEEE, editor, RFID-TA ’11 : IEEE International Conference on RFID-Technologies
and Applications, pages 300 – 305, 2011. Part of the 2011 Emerging Wireless Technologies Week.
[1190] Ihsan Fsaifes, Steevy Cordette, Alessandro Tonello, Catherine Lepers, Philippe Leproux, Christelle BuyLesvignes, Cédric Ware, and Vincent Couderc. A highly birefringent photonic crystal fiber based nonlinear
thesholding device for OCDMA receiver. In OSA, editor, NP’10 : 2010 Advanced Photonics and Renewable
Energy : Nonlinear Photonics, 2010.
[1191] Ihsan Fsaifes, Anne Millaud, Steevy Cordette, Marc Douay, Cédric Ware, and Catherine Lepers. Spectral phase OCDMA encoder/decoder using travelling interference fringe photo-writing technique. In SPIE,
editor, ACP’09 : Asia Communications and Photonics Conference and Exhibition, volume 7630, 2009. Published in Proceedings of SPIE, 0277-786X„ Passive Components and Fiber-based Devices VI.
[1192] Laurent Gomez, Maryline Laurent, and Ethmane El Moustaine. Integration of RFID and wireless sensor networks into a supply chain management system. In XPS, editor, WSNSCM 11 : The First
International Workshop on Sensor Networks for Supply Chain Management, pages 393 – 398, 2011. Part of
SENSORCOMM 11 : The Fifth International Conference on Sensor Technologies and Applications.
[1193] Gustavo Daniel Gonzalez Granadillo, Hervé Debar, Grégoire Jacob, Mohamed Achemlal, and
Chrystel Gaber. Individual countermeasure selection based on the return on response investment index.
In Springer, editor, MMM-ACNS ’12 : Sixth International Conference "Mathematical Methods, Models, and
Architectures for Computer Network Security", volume 7531, pages 156 – 170, Heidelberg ;Dordrecht ;London
[etc.], 2012. Collection : Lectures Notes in Computer Science.
[1194] Yosra Ben Mustapha, Hervé Debar, and Grégoire Jacob. Limitation of honeypot/honeynet databases to enhance alert correlation. In Springer, editor, MMM-ACNS ’12 : Sixth International Conference
"Mathematical Methods, Models, and Architectures for Computer Network Security", volume 7531, pages 203
– 217, Heidelberg ;Dordrecht ;London [etc.], 2012. Collection : Lectures Notes in Computer Science.
[1195] Gustavo Daniel Gonzalez Granadillo, Grégoire Jacob, Hervé Debar, and Luigi Coppolino. Combination approach to select optimal countermeasures based on the RORI index. In IEEE, editor, INTECH’12 :
Second International Conference on Innovative Computing Technology, pages 38 – 45, 2012.
[1196] Jean-Philippe Wary and Maryline Laurent. Secure communications between multicapacity devices
with authentication support by network operators. In Shaker Verlag, editor, MWNS 2009 : 2nd International
Workshop on Mobile and Wireless Networks Security in conjunction with IFIP Networking 2009, pages 25 –
35, Aachen, 2009.
[1197] Sondes Larafa and Maryline Laurent. Protocols for distributed AAA framework in mobile ad-hoc
networks. In Shaker Verlag, editor, MWNS 2009 : 2nd International Workshop on Mobile and Wireless
Networks Security in conjunction with IFIP Networking 2009, pages 75 – 86, 2009.
[1198] Willy Ronald Jimenez Freitez and Hakima Chaouchi. On AAA framework in opportunistic ad-hoc
network : OLSR usecase. In Shaker Verlag, editor, MWNS 2009 : 2nd International Workshop on Mobile and
Wireless Networks Security in conjunction with IFIP Networking 2009, pages 37 – 49, 2009.
[1199] Hakima Chaouchi and Maryline Laurent. Toward a new ad hoc node design for secure service
deployment over ad hoc network. In World Scientific Publishing Co., editor, MWNS’08 : Workshop on
Mobile and Wireless Networks Security, pages 1 – 11, 2008. In conjunction with IFIP Networking 2008.
[1200] Hervé Debar, Nizar Kheir, Nora Cuppens-Boulahia, and Frédéric Cuppens. Service dependencies in
information systems security. In Springer, editor, MMM-ACNS ’10 : 5th International Conference on Mathematical Methods, Models and Architectures for Computer Network Security, volume 6258/2010, pages 1 –
20, Berlin/Heidelberg/New York, 2010. Collection : Lecture Notes in Computer Science.
170
[1201] Ines Houidi, Wajdi Louati, Djamal Zeghlache, Laurent Mathy, and Panagiotis Papadimitriou. Adaptive
virtual network provisioning. In ACM, editor, VISA’10 : the Second ACM SIGCOMM workshop on Virtualized
Infrastructure Systems and Architectures, pages 41 – 48, New-York, 2010.
[1202] Ikhlas Selmi, Alexandre Vervisch-Picois, Yaneck Gottesman, and Nel Samama. Optical and
radio calibration of the repealite based indoor positioning system. In IEEE, editor, IPIN’12 : International
Conference on Indoor Positioning and Indoor Navigation, pages 1 – 8, 2012.
[1203] Indira Paudel, Fatma Outay, and Badii Jouaber. QoS-HAN : QoS provisioning in home automated
networks over IEEE 802.11n. In IEEE Computer Society, editor, PEDISWESA’12 : Fourth IEEE International Workshop on Performance Evaluation of Communications in Distributed Systems and Web based Service
Architectures, pages 839 – 844, 2012. In conjunction with ISCC ’ 12 : The seventeenth IEEE symposium on
Computers and Communications.
[1204] Khalil Ur Rehman Laghari, Thanh Tung Pham, Hang Nguyen, and Noel Crespi. QoM : a new
quality of experience framework for multimedia services. In IEEE, editor, PEDISWESA’12 : Fourth IEEE
International Workshop on Performance Evaluation of Communications in Distributed Systems and Wed
based Service Architectures, pages 851 – 856, 2012. In conjunction with ISCC ’12 : The Seventeenth IEEE
Symposium on Computers and Communications.
[1205] Ismehene Chahbi and Badii Jouaber. A joint AOA, AOD and delays estimation of multipath signals
based on beamforming techniques. In IEEE Signal Processing Society, editor, ASILOMAR’10 : 44th Annual
Asilomar Conference on Signals, Systems, and Computers, USA, 2010.
[1206] Kamal Ghoumid, Richard Ferriere, Badr-Eddine Benkelfat, Roland Salut, Tijani Gharbi, Jean-Yves
Rauch, and Gérard Ulliac. Double filtering function using two combined Bragg gratings. In European Optical Society, editor, 19th International Congress on Photonics in Europe co-located with LASER World of
PHOTONICS 2009, volume Manufacturing of Optical Components, 2009.
[1207] Kamal Ghoumid, Richard Ferriere, Badr-Eddine Benkelfat, Roland Salut, and Gérard Ulliac. Improvement of the filtering function using a surface Bragg grating. In EOS Annual Meeting 2008, 2008. In
conjunction with the OPTO-exhibition.
[1208] Khalil Ur Rehman Laghari, Imran Khan, and Noel Crespi. Quantitative and qualitative assessment
of QoE for multimedia services in wireless environment. In ACM, editor, MoVid’12 : The 4th Mobile Video
workshop, pages 7 – 12, New-York, 2012. In conjunction with MMSys ’12 : ACM MultiMedia Systems.
[1209] Khalil Ur Rehman Laghari, Noel Crespi, and Imen Grida Benyaiha. Towards a service delivery
based on customer eXperience ontology : shift from service to eXperience. In Springer, editor, MACE’10 :
The 5th International Workshop on Modelling Autonomic Communication Environments, volume 6473/2010,
pages 51 – 61, Berlin ;Heidelberg ;New York, 2010. Collection : Lecture Notes in Computer Science.
[1210] Khalil Ur Rehman Laghari, Noel Crespi, Benjamin Molina, and Carlos E. Palau. QoE aware Service
delivery in distributed environment. In IEEE, editor, WAMIS’11 : The 7th International Symposium on Web
and Mobile Information Services, pages 837 – 842, 2011. In conjunction with AINA ’11 : The 25th IEEE
International Conference on Advanced Information Networking and Applications.
[1211] Nizar Kheir, Nora Cuppens-Boulahia, Frédéric Cuppens, and Hervé Debar. Ex-SDF : an extended service dependency framework for intrusion impact assessment. In Springer, editor, SEC’10 : 25th International
Information Security Conference, volume 330/2010, pages 148 – 160, Berlin/Heidelberg/New York, 2010.
[1212] Kheira Bekara and Maryline Laurent. Enabling user privacy in identity management systems. In
IEEE, editor, ICITIS’10 : IEEE International Conference on Information Theory and Information Security,
pages 514 – 520, 2010.
[1213] Kheira Bekara, Yosra Ben Mustapha, and Maryline Laurent. XPACML eXtensible privacy access
control markup language. In IEEE, editor, ComNet’10 : The Second International Conference on Communications and Networking, pages 1 – 5, 2010.
[1214] Gyu Myoung Lee and Noel Crespi. Internet of things for smart objects : ubiquitous networking between
humans and objects. In ICAIT’11 : International Conference on Advanced Infocomm Technology, 2011.
[1215] Gyu Myoung Lee, Jun Kyun Choi, and Noel Crespi. Architecture for IPTV content delivery. In ICAIT
2009 : International Conference on Advanced Infocomm Technology, 2009.
171
[1216] Gyu Myoung Lee and Noel Crespi. ITU-T standardization for energy saving using NGN and connected
objects. In NOC/OC&I ’10 : 15th European Conference on Networks and Optical Communications / 5th
Conference on Optical Cabling and Infrastructure, 2010.
[1217] Gyu Myoung Lee and Noel Crespi. The internet of things : challenge for a new architecture from problems. In Interconnecting Smart Objects with the Internet Workshop 2011, 2011. IETF Internet Architecture
Board.
[1218] Jongmin Lee, S. H. Shah Newaz, Jun Kyun Choi, Noel Crespi, and Gyu Myoung Lee. QoS mapping
over hybrid optical and wireless access networks. In HOWAN 2009 : 1st International Workshop on Hybrid
Optical and Wireless Access Networks (workshop part of INTERNET 2009), 2009.
[1219] Adisorn Lertsinsrubtavee, Teerapat Sanguankotchakorn, Anis Laouiti, and Kanchana Kanchanasut. Velocity effect to the performance of MANEMO. In The third AsiaFI Winter School : On Mobile and Wireless,
2010.
[1220] Magda Chelly and Nel Samama. Automatic 3D localisation system using propagation of positions
in a connected network. In ENC-GNSS ’09 : European Navigation Conference, Global Navigation Satellite
Systems, 2009.
[1221] Magda Chelly and Nel Samama. New techniques for indoor positioning, combining deterministic and estimation methods. In ENC-GNSS ’09 : European Navigation Conference, Global Navigation Satellite Systems,
2009.
[1222] Magda Chelly, Adel Ghazel, Riadh Tebourbi, and Nel Samama. WiFi hybridisation with pseudolites
and repeaters for indoor positioning purposes. In ENC-GNSS 2008 : European Navigation conference, Global
Navigation Satellite Systems, 2008.
[1223] Saoucene Mahfoudh, Pascale Minet, and Anis Laouiti. Overview of deployment and redeployment
algorithms for mobile wireless sensor networks. In Elsevier, editor, EmSens’12 : 2nd International Workshop
on Emerging Topics on Sensor Networks, volume 10, pages 946 – 951, 2012. In conjunction with ANT ’12 :
The 3rd International Conference on Ambient Systems, Networks and Technologies.
[1224] Antonio Manzalini and Noel Crespi. Mitigating systemic risks in future networks. In IEEE, editor, CAMAD’12 : IEEE 17th International Workshop on Computer-Aided Modeling Analysis and Design of
Communication Links and Networks, pages 176 – 180, 2012.
[1225] Antonio Manzalini, Noel Crespi, Vânia Gonçalves, and Roberto Minerva. Towards halos networks :
ubiquitous networking and computing at the edge. In IEEE, editor, ICIN’12 : 16th International Conference
on Intelligence in Next Generation Networks, pages 65 – 71, 2012.
[1226] Ngoc Son Han, Gyu Myoung Lee, and Noel Crespi. Context-aware service composition framework
in web-enabled building automation system. In IEEE, editor, ICIN’12 : 16th International Conference on
Intelligence in Next Generation Networks, pages 128 – 133, 2012.
[1227] Rebecca Copeland and Noel Crespi. Analyzing consumerization : should enterprise business context
determine session policy ? In IEEE, editor, ICIN’12 : 16th International Conference on Intelligence in Next
Generation Networks, pages 187 – 193, 2012.
[1228] Rebecca Copeland and Noel Crespi. Controlling enterprise context-based session policy and mapping
it to mobile broadband policy rules. In IEEE, editor, ICIN’12 : 16th International Conference on Intelligence
in Next Generation Networks, pages 194 – 201, 2012.
[1229] Quoc-Tuan Tran, Tien Anh Le, and Hang Nguyen. WiMAX-based overlay conferencing service. In
IEEE, editor, ICIN’11 : 15th International Conference on Intelligence in Next Generation Networks : From
Bits to Data, from Pipes to Clouds, pages 17 – 22, 2011.
[1230] Rebecca Copeland and Noel Crespi. Modelling multi-MNO business for MVNOs in their evolution
to LTE, VoLTE & advanced policy. In IEEE, editor, BMMP’11 : Third International Workshop on Business
Models for Mobile Platforms : Access and Competitiveness in Multi-Sided Markets, pages 295 – 300, 2011.
Hosted by ICIN ’11 : 15th International Conference on Intelligence in Next Generation Networks : From Bits
to Data, from Pipes to Clouds.
[1231] Rebecca Copeland and Noel Crespi. Resolving ten MVNO issues with EPS architecture, VoLTE and
advanced policy server. In IEEE, editor, ICIN’11 : 15th International Conference on Intelligence in Next
Generation Networks : From Bits to Data, from Pipes to Clouds, pages 29 – 34, 2011.
172
[1232] Mariem Zekri, Badii Jouaber, and Djamal Zeghlache. An enhanced media independent handover
framework for vertical handover decision making based on networks’ reputation. In IEEE, editor, P2MNet
’12 : Eights IEEE International Workshop on Performance and Management of Wireless and Mobile Networks, pages 673 – 678, 2012. In conjunction with LCN ’12 : The 37th IEEE Conference on Local Computer
Networks.
[1233] Mariem Zekri, Badii Jouaber, and Djamal Zeghlache. Context aware vertical handover decision
making in heterogeneous wireless networks. In IEEE, editor, P2MNet ’10 : The sixth IEEE International
Workshop on Performance and Management of Wireless and Mobile Networks, pages 780 – 784, 2010. In
conjunction with LCN ’10 : The 35th IEEE Conference on Local Computer Networks.
[1234] Moshe Timothy Masonta, Marc Girod-Genet, Olufemi James Oyedapo, and Damien Chatelain. Lightweight IP Multimedia Subsystem (IMS) client for mobile devices. In IEEE, editor, CCECE 2008 : IEEE 21st
Canadian Conference on Electrical and Computer Engineering, pages 453 – 458, 2008.
[1235] Mehdi Loukil, Badii Jouaber, and Djamal Zeghlache. A two-layered virtualization overlay system
using software avatars. In IEEE, editor, PEDIWESA’10 : 2nd IEEE Workshop on Performance Evaluation
of Communications in Distributed Systems and Web based Service Architectures, pages 1086 – 1090, 2010. In
conjunction with ISCC ’10 : IEEE Symposium on Computers and Communications.
[1236] Kamel Merghem, Shéhérazade Azouigui, Qin Zou, Nicolas Chimot, François Lelarge, Abderrahim Ramdane, Alain Accard, and Anthony Martinez. 1.54 µm InAs/InP p-type doped quantum-dash-based DFB
lasers for isolator-free operation. In IEEE, editor, ISLC’10 : The 22nd IEEE International Semiconductor
Laser Conference, pages 178 – 179, 2010.
[1237] Kamel Merghem, Ricardo Rosales, Shéhérazade Azouigui, Anthony Martinez, François Lelarge, Abderrahim Ramdane, Alain Accard, and Qin Zou. InAs/InP quantum dot based lasers and effect of optical
feedback. In SPIE, editor, OPTO SPIE Photonics West 2012 Conference : Novel In-Plane Semiconductor
Lasers XI, volume 8277, 2012. Part of SPIE Photonics West 2012. Invited paper.
[1238] Michel Marot and Vincent Gauthier. Reducing collision probability on a shared medium using a variational method. In ACM, editor, MAMA’10 : The Twelfth Workshop on MAthematical Performance Modeling
and Analysis, New-York, 2010. In conjunction with ACM SIGMETRICS ’10 : International Conference on
Measurement and Modeling of Computer Systems.
[1239] Mohamed Abid, Sanjay Ganesh Kanade, Dijana Petrovska-Delacrétaz, Bernadette Dorizzi, and
Hossam Afifi. Iris based authentication mechanism for e-passport. In IEEE, editor, IWSCN’10 : 2nd
International Workshop on Security and Communication Networks, pages 1 – 5, Suede, 2010.
[1240] Mohamed Chedly Ghedira, Ghazi Al Sukkar, and Hossam Afifi. SBRM : score-based routing
mechanism for vehicle ad hoc network. In IEEE, editor, MoVeNet’08 : 2nd International Workshop on Mobile
Vehicular Networks, pages 718 – 723, 2008. In conjunction with MASS ’08 : The 5th IEEE International
Conference on Mobile Ad Hoc and Sensor Systems.
[1241] Mohamed Chedly Ghedira and Hossam Afifi. A study of the effect of route guidance algorithms
on routing protocols for vehicular networks. In RIIT’09 : The 2009 International Conference on Robotics,
Informatics, Intelligence control system Technologies, Thailande, 2009.
[1242] Benjamin Molina, Carlos E. Palau, Stephanie Fodor, Oscar Lorenzo Dueñas, Jose Jean, Noel Crespi,
Santiago Perez, and Jean-Pierre Lerouzic. SERVERY : future Internet, telco and user convergence. In
FIA’09 : Future Internet Assembly, 2009.
[1243] Muhammad Shoaib Saleem and Eric Renault. Towards a secure email service for the future internet.
In ICNFI’12 : International Conference on Networking and the Future Internet, pages 74 – 79, 2012.
[1244] Wassim Drira, Eric Renault, and Djamal Zeghlache. Towards a dynamic middleware for wireless
sensor networks. In ICNFI’12 : International Conference on Networking and Future Internet, pages 42 – 45,
2012.
[1245] Muhammad Shoaib Saleem, Eric Renault, and Djamal Zeghlache. Architecture and design of
network of information mobile node. In ICNFI’11 : The First International Conference on Networking and
Future Internet, 2011.
[1246] Zeynep Gurkas Aydin, Abdul Halim Zaim, Hakima Chaouchi, and Tülin Atmaca. Extended
early update for host identity protocol with movement prediction. In ICNFI’11 : The First International
Conference on Networking and Future Internet, 2011.
173
[1247] Nassim Laga, Emmanuel Bertin, and Noel Crespi. Building a user friendly service dashboard :
Automatic and non-intrusive chaining between widgets. In IEEE, editor, WebX’09 : 2009 Third IEEE International Workshop on Web X.o, pages 484 –, 2009. In conjunction with 7th IEEE International Conference
on Web Services (ICWS 2009).
[1248] Nassim Laga, Emmanuel Bertin, and Noel Crespi. Service oriented computing from the user perspective. In KuVS’10 : 3rd Kommunikation und Verteilte Systeme (KuVS) Fachgespräch, 2010. 3rd Workshop
of the GI/ITG specialist group on Communications and Distributed Systems, colocated with ICIN 2010 and
1st FOKUS FUSECO Forum.
[1249] Nassim Laga, Emmanuel Bertin, and Noel Crespi. Composition at the frontend : the user centric
approach. In IEEE, editor, ICIN’10 : 14th International Conference on Intelligence in Next Generation
Networks, pages 1 – 6, 2010.
[1250] Anh Minh Nguyen, Muhammad Qaisar Choudhary, Mehdi Mani, and Noel Crespi. What’s UP 3.0 :
spontaneous social networking in challenged networks. In CHANTS’09 : 5th Workshop on Challenged Networks (co-located with MobiCom 2009), 2009.
[1251] Anh Minh Nguyen and Noel Crespi. SOCIAL-DTN : Why social networking services is more fruitful to
mobile delay-tolerant networks ? In E-DTN 2009 : Workshop on the Emergence of Delay-/Disruption-Tolerant
Networks, in conjunction with ICUMT 2009 (International Conference on Ultra Modern Communications),
2009.
[1252] Noel Crespi and Emmanuel Bertin. Composing services : services as music. In 4th International
FOKUS IMS Workshop, 2008.
[1253] Oscar Javier Botero Gomez and Hakima Chaouchi. Peer-to-peer framework for RFID/non-RFID
reader-enabled users. In IEEE, editor, IOTS’10 : The 1st IEEE/ACM Internet of Things Symposium, pages
500 – 504, 2010. In conjunction with GreenCom ’10 : The IEEE/ACM International Conference on Green
Computing and Communications.
[1254] Raheel Ali Baloch and Noel Crespi. Addressing context dependency using profile context in overlay
networks. In PerNets’10 : 4th International Workshop on Personalized Networks (within IEEE CCNC), 2010.
CCNC 2010.
[1255] Raheel Ali Baloch and Noel Crespi. Service dependency analysis in ubiquitous environment. In
IWUSP’10 : International Workshop on Ubiquitous Service Platforms, 2010. In conjunction with 18th IEEE
International Conference on Network Protocols.
[1256] Rebecca Copeland and Noel Crespi. Policies to enable serving untrusted services on alternative (non3GPP) and untrusted access networks in EPS. In IEEE, editor, ONIT’11@COMPSAC ’11 : 3rd International
IEEE Workshop on Open NGN and IMS Testbeds : Next Generation Network Evolution Towards the Future
Internet, pages 48 – 53, 2011. In conjunction with COMPSAC ’11 : The 35th Annual IEEE Computer
Software and Applications Conference.
[1257] Rebecca Copeland and Noel Crespi. Establishing enterprise Business Context (eBC) for service policy
decision in mobile broadband networks. In IEEE, editor, ContextQoS’12 : 2nd International Workshop on
Context-aware QoS Provisioning and Management for Emerging Networks, Applications and Services, pages
1 – 5, 2012. Co-located with ICCCN’ 12 : 21th International Conference on Computer Communications and
Networks.
[1258] Reza Farahbakhsh, Noel Crespi, Angel Cuevas Rumin, Mehdi Mani, Poompat Saengudomlert, and
Neetya Shrestha. Improved P2P content discovery by exploiting user social patterns. In IEEE, editor,
ICNC’13 : International Conference on Computing, Networking and Communication, pages 444 – 448, 2013.
[1259] Roberto Minerva and Noel Crespi. Unleashing the disruptive potential of user-controlled identity
management. In IEEE, editor, ITU WT ’11 : ITU Telecom World : Talk, Take Action. Collaborate, Connect,
pages 1 – 6, 2011.
[1260] Luis Sanchez, Jorge Lanza, Ingrid Moerman, Kimmo Ahola, Jordi Jaen-Pallares, Marc Girod-Genet,
Joachim Zeiss, Martin Bauer, Mikko Alutoin, and Jeroen Hoebeke. Assessing personal networks on a paneuropean testbed. In ICT-MobileSummit 2008, 2008. ISBN 978-1-905824-08-3.
[1261] Peter Schoo, Volker Fusenig, Victor Souza, Paul Murray, Houssem Medhioub, Djamal Zeghlache,
Hervé Debar, and Marcio Daniel Tavares De Melo. Challenges for cloud networking security. In Springer,
editor, MONAMI’10 : 2nd International ICST Conference on Mobile Networks & Management, 2010.
174
[1262] Sepideh Fouladgar and Hossam Afifi. Scalable privacy protecting scheme through distributed RFID
tag identification. In ACM, editor, AIPACa’08 : Applications of private and anonymous communications
workshop, New-York, 2008. In conjunction with SecureComm ’08 : 4th International Conference on Security
and Privacy in Communication Networks.
[1263] Jacques Simonin, Emmanuel Bertin, Yves Le Traon, Noel Crespi, and Jean-Marc Jezequel. Business
and information system alignment : a formal solution for telecom services. In ICSEA’10 : Fifth International
Conference on Software Engineering Advances, 2010.
[1264] Sivasothy Shanmugalingam, Gyu Myoung Lee, Noel Crespi, and Emmanuel Bertin. An enabler
gateway for service composition using SIP. In IEEE Communications Society, editor, ICIN 2009 : 13th
International Conference : Beyond the Bit Pipes, 2009.
[1265] Yosra Ben Saied, Alexis Olivereau, and Djamal Zeghlache. Energy efficiency in M2M networks : a
cooperative key establishment system. In IEEE, editor, ICUMT’11 : 3rd International Congress on Ultra
Modern Telecommunications and Control Systems, pages 1 – 8, 2011.
[1266] Sivasothy Shanmugalingam, Noel Crespi, and Paul Labrogere. My own communication service
provider. In IEEE, editor, ICUMT’10 : 2010 International Congress on Ultra Modern Telecommunications
and Control Systems and Workshops, pages 260 – 266, 2010.
[1267] Sondes Larafa and Maryline Laurent. Authentication protocol runtime evaluation in distributed
AAA framework for mobile ad-hoc networks. In IEEE, editor, WCNIS’10 : IEEE International Conference
on Wireless Communications, Networking and Information Security, pages 277 – 281, 2010.
[1268] Songbo Song, Hassnaa Moustafa, and Hossam Afifi. Personalized TV service through employing
context-awareness in IPTV/IMS architecture. In Springer, editor, FMN’10 : Future Multimedia Networking :
Third International Workshop, volume 6157/2010, pages 75 – 86, Pologne, 2010. Collection : Lecture Notes
in Computer Science.
[1269] Tien Anh Le, Hang Nguyen, and Hongguang Zhang. EvalSVC : an evaluation platform for scalable video
coding transmission. In IEEE, editor, ISCE’10 : The 14th IEEE International Symposium on Consumer
Electronics, pages 1 – 6, 2010.
[1270] Tien Anh Le, Hang Nguyen, and Hongguang Zhang. Scalable video transmission on overlay networks.
In IEEE, editor, MMEDIA’10 : The Second International Conferences on Advances in Multimedia, pages 180
– 184, 2010.
[1271] Juan R. Velasco, Marc Roelands, Dries De Roeck, Lieven Trappeniers, Ivan Marsá-Maestre, Noel Crespi,
Yacine Ghamri-Doudane, Emmanuel Marilly, Miguel A. López-Carmona, and Rob Moonen. Do-it-yourself
creation of pervasive, tangible applications. In ACM, editor, TEI’11 : Fifth International Conference on
Tangible, Embedded, and Embodied Interaction, pages 361 – 364, New-York, 2011.
[1272] Alexandre Vervisch-Picois, Ikhlas Selmi, Yaneck Gottesman, and Nel Samama. Current status of the
repealite based approach : a sub-meter indoor positioning system . In IEEE, editor, Navitec’10 : 5th ESA
Workshop on Satellite Navigation Technologies, pages 1 – 6, 2010.
[1273] Viet Hai Ha and Eric Renault. Design and performance analysis of CAPE based on discontinuous
incremental checkpoints. In IEEE, editor, PacRim’11 : IEEE Pacific Rim Conference on Communications,
Computers and Signal Processing, pages 862 – 867, 2011.
[1274] Viet Hai Ha and Eric Renault. Discontinuous incremental : a new approach towards extremely
lightweight checkpoints. In IEEE, editor, CNDS’11 : International Symposium on Computer Networks and
Distributed Systems, pages 227 – 232, 2011.
[1275] Viet Hai Ha and Eric Renault. Improving performance of CAPE using discontinuous incremental
checkpointing. In IEEE, editor, SHPCC’11 : First International Workshop on Substainable HPC Cloud
Computing, pages 802 – 807, 2011. Part of HPCC ’11 : The 13th IEEE International Conference on High
Performance Computing and Communications.
[1276] Wassim Drira, Eric Renault, and Djamal Zeghlache. Design and performance evaluation of a
system for storing and visualizing data from a sensor network. In ICECT’12 : 4th International Conference
on Electronics Computer Technology, 2012.
[1277] Bachar Wehbi, Anis Laouiti, and Ana Rosa Cavalli. ReDEx : Receiver Diversity Exploitation mechanism for 802.11 wireless networks . In ICLAN 2008 : International Conference on the Latest Advances in
Networks, Decembre 10-12, Toulouse, France, 2008.
175
[1278] Christoph Werle, Roland Bless, Panagiotis Papadimitriou, Wajdi Louati, Laurent Mathy, Djamal Zeghlache, and Ines Houidi. Building virtual networks across multiple domains. In ACM, editor, SIGCOMM’11 :
Annual Conference of the ACM Special Interest Group on Data Communication, volume 41 No 4, pages 412
– 413, New York, 2011. Poster.
[1279] Pengyan Yao, Zheng Hu, Noel Crespi, and Zhenzhen Zhao. A study of social behavior in collaborative
user generated services. In ACM, editor, ICUIMC’12 or IMCOM ’12 : ACM International Conference on
Ubiquitous Information Management and Communication, New-York, 2012.
[1280] Meriem Zerkouk, Abdallah M’Hamed, and Belhadri Messabih. User behavior and capability based access control model and architecture. In Springer New-York ;Heidelberg ;Dordrecht [etc.], editor, NetCoM’12 :
The Fourth International Conference on Networks & Communications, volume 131, pages 291 – 299, 2013.
Collection : Lecture Notes in Electrical Engineering.
[1281] Hongguang Zhang, Marc Girod-Genet, Djamal Zeghlache, Hang Nguyen, Noel Crespi, and Tien
Anh Le. Collaborative home media community with semantic support. In IEEE, editor, NIME’10 : 6th
IEEE International Workshop on Networking Issues in Multimedia Entertainment, Co-Located with IEEE
ICME 2010, 2010.
[1282] Zhenzhen Zhao, Nassim Laga, and Noel Crespi. User-centric service selection, integration and
management through daily events. In IEEE, editor, MUCS’11 : 8th International Workshop on Managing
Ubiquitous Communications and Services, pages 94 – 99, 2011. PerCom Workshops ’11 : IEEE International
Conference on Pervasive Computing and Communications Workshops.
[1283] Zuzana Bizonova. Generalized model for interoperability of data based on model driven architecture. In
MUPPLE’09 : 2nd Workshop on Mash-UP Personal Learning Environments, 2009. held at the 4th European
Conference on Technology Enhanced Learning (EC-TEL09).
[1284] Zuzana Bizonova and Daniel Ranc. Model for learning management system data interchange. In INTED 2008 : International Technology, Education and Development Conference, March 3-5, Valencia, Spain,
2008. Proceedings sous forme de CD seulement.
[1285] Zuzana Bizonova, Daniel Ranc, and Matilda Drozdová. Chcem pou i’ môj kurz z Moodlu v LMS
Claroline. Pomô e mi SCORM ? In SCO’08 : Sharable Content Objects, 2008.
[1286] Zuzana Bizonova, Martin Kardos, Katherine Maillet, Giancarlo Bo, and Elisabetta Parodi. Competency
- driven approach in current technology enhanced learning systems. In ICL’09 : Interactive Computer Aided
Learning : international conference, pages 508 – 517, 2009.
[1287] Zuzana Bizonova, Martin Kardos, Katherine Maillet, and Katarína Pilatova. Innovations for current
technology enhanced learning systems. In FORMATEX, editor, m-ICTE ’09 : Vth International Conference
on Multimedia and Information and Communication Technologies in Education, volume 1, pages 549 – 553,
Badajoz, Spain, 2009.
[1288] Petros Ramantanis, Aida Seck, Jordi Vuong, Yann Frignac, and Djalal Falih Bendimerad.
Spectral shaping tradeoffs in root-raised-cosine PDM-QPSK nonlinear transmission. In ECOC’12 : European
Conference on Optical Communications, 2012. Poster.
[1289] Ahmed Soua, Walid Ben-Ameur, and Hossam Afifi. Beamforming-based broadcast scheme for
multihop wireless networks with transmission range adjustment. In IEEE, editor, WONS’13 : The 10th
Annual Conference on Wireless On-Demand Network Systems and Services, volume 1, pages 212 – 215, 2013.
Poster session.
[1290] Afef Sayadi, Saoucene Mahfoudh, and Anis Laouiti. Sensor-OSTR : novel energy-efficient dynamic
TDMA frame size-based MAC protocol for wireless multi-hop sensor networks . In IEEE, editor, WD’12 :
Wireless Days, pages 1 – 3, 2012. Poster session.
[1291] Muhammad Shoaib Saleem and Eric Renault. Price-reward for data relaying and handover management in wireless networks. In ACM, editor, MobiHoc’12 : The Thirteenth International Symposium on
Mobile Ad Hoc Networking and Computing, pages 253 – 254, New-York, 2012. Poster paper.
[1292] Abderrahmane Maaradji, Arnaud Gonguet, Noel Crespi, and Johann Daigremont. La composition
de service dans l’IMS, un premier pas vers "l’Ubiquitous Computing" dans les réseaux télécoms. In 22ème
Congrès DNAC : De Nouvelles Architectures pour les Communications : la convergence des réseaux IP et le
Post-IP, 2008.
176
[1293] Ihsan Fsaifes, Steevy Cordette, Alessandro Tonello, Catherine Lepers, Philippe Leproux, Christelle
Lesvigne-Buy, Cédric Ware, and Vincent Couderc. Fonction de seuillage optique non-linéaire accordable à
base d une fibre microstructurée hautement biréfringente. In 28èmes Journées Nationales d’Optique Guidée
& Horizons de l’Optique, 2009.
[1294] Petros Ramantanis, Hadjira Badaoui, and Yann Frignac. Comparaison des séquences de données pour
l’estimation de la perfomance des systèmes de transmission optique DQPSK. In 28ièmes Journées Nationales
d’Optique Guidée & Horizons de l’Optique, 2009.
[1295] Laurent Gomez, Mehdi Khalfaoui, Elie El-Khoury, Jean-Pierre Deutsch, Omar Gaci, Ethmane El Moustaine, Herve Schneider, Andreas Schaad, Claire Daras, Maryline Laurent, Herve Mathieu, Ouarda Chettouh, and Cedric Ulmer. RESCUEIT : sécuRisation dE la Chaîne logiStique orientée serviCe depUis le mondE
des objets jusqu’à l’univers InformaTique. In WISG’11 : Workshop Interdisciplinaire sur la Sécurité Globale,
2011.
[1296] Mohamed Abid and Hossam Afifi. Un nouveau protocole sécurisé pour les passeports biométriques.
In WISG’10 : Workshop Interdisciplinaire sur la Sécurité Globale, 2010. Poster.
[1297] Qin Zou, Robert Farha, Kamal Ghoumid, and Badr-Eddine Benkelfat. Exaltation de l’émission
spontanée à 1,53 µm dans un guide réalisé par diffusion de titane dans un substrat de niobate de lithium
dopé à l’erbium et pompé optiquement à 980 nm. In COLOQ’12 : 12e Edition du Colloque sur les Lasers
et l’Optique Quantique, pages 171 – 172, 2011. Conférences parallèles : HORIZONS de l’Optique, JNOG,
JNCO.
[1298] Kamel Merghem, Shéhérazade Azouigui, Qin Zou, Abderrahim Ramdane, and Anthony Martinez. Lasers
DFB à bâtonnets quantiques InAs/InP dopés p pour transmission sans isolateur optique. In JNOG’10 : 29e
Journées Nationales d’Optique Guidée, 2010.
[1299] Luis Moreno, Thierry Letertre, Alain Destrez, Catherine Lepers, and Zeno Toffano. Liaison radio
OFDM sur fibre optique standard G.652 et VCSEL. In JNOG’10 : 29e Journées Nationales d’Optique
Guidée, 2010.
[1300] Kamal Ghoumid, Chafia Benmouhoub, Richard Ferriere, Gwenn Ulliac, Tijani Gharbi, Roland Salut,
and Badr-Eddine Benkelfat. Performances d’une cavité Fabry-Pérot réalisée par faisceau d’ions focalisés.
In JNOG’10 : 29e Journées Nationales d’Optique Guidée, pages 69 – 71, 2010.
[1301] Petros Ramantanis, Jordi Vuong, Yann Frignac, and Badr-Eddine Benkelfat. Impact de la séquence de données sur la dégradation des signaux QPSK dans les systèmes de transmission optique. In
JNOG’10 : 29e Journées Nationales d’Optique Guidée, pages 81 – 83, 2010.
[1302] Philippe Hamel, Alberto Parini, Sylvain Combrié, Yaneck Gottesman, Alfredo De Rossi, Yves Jaouen,
Quynh Vy Tran, and Renaud Gabet. Analyse résolue en temps et en longueur d’onde de la diffusion et de
la dispersion dans les guides à cristaux photoniques monomodes. In JNOG’08 : 27èmes Journées Nationales
d’Optique Guidée, 2008.
[1303] Robert Farha, Qin Zou, and Badr-Eddine Benkelfat. Sur-modulation latérale d’une structure de
niobate de lithium active à cristal photonique bidimensionnel. In JNOG 2008 : 27èmes Journées Nationales
d’Optique Guidée, 20-22 Octobre, Lannion, France, 2008.
[1304] Jean-Michel Combes and Maryline Laurent. Source address validation improvements (SAVI). In
SSTIC’12 : Symposium sur la Sécurité des Technologies de l’Information et des Communications, pages 292
– 326, 2012.
[1305] Olivier Levillain. SSL/TLS : état des lieux et recommandations. In SSTIC’12 : Symposium sur la
sécurité des technologies de l’information et des communications, pages 3 – 48, 2012.
[1306] Alain Destrez, Thierry Letertre, Zeno Toffano, and Catherine Lepers. Transmission sur fibres optiques
G652 en régime faiblement multimode. In CMOI’11 : 12ème Colloque International Francophone sur les
Méthodes et Techniques Optiques pour l’Industrie, 2011.
[1307] Steevy Cordette, Ihsan Fsaifes, Bertrand Kibler, Catherine Lepers, Guy Millot, Christophe Finot, and
Cédric Ware. Evaluation expérimentale des performances d’un système hybride WDM/DS-OCDMA. In
JNOG’10 : 29e Journées Nationales d’Optique Guidée, 2010.
[1308] Kheira Bekara and Maryline Laurent. La vie privée dans les environnements fédérés . In INRIA,
editor, Atelier protection de la vie privée, 2010.
177
[1309] Chaima Ghribi, Makhlouf Hadji, and Djamal Zeghlache. Energy efficient VM scheduling for cloud
data centers : exact allocation and migration algorithms. In IEEE, editor, ExtremeGreen’13 : Extreme Green
& Energy Efficiency in Large Scale Distributed Systems, pages 671 – 678, Princeton, 2013. In conjunction
with CCGrid ’13 : The 13th IEEE/ACM International Symposium on Cluster, Cloud and Grid Computing.
[1310] Bachir Chihani, Emmanuel Bertin, and Noel Crespi. A graph-based context modeling approach. In
IEEE, editor, SaCoNet’13 : 4th International Conference on Smart Communications in Network Technologies,
2013.
[1311] Dina Hussein Ali, Ngoc Son Han, Xiao Han, Noel Crespi, and Gyu Myoung Lee. A framework for
social device networking. In IEEE, editor, IoTIP’13 : International workshop on Internet of Things : Ideas
and Perspectives, 2013. In conjunction with DCOSS ’13 : IEEE International Conference on Distributed
Computing in Sensor Systems.
[1312] Viet Hai Ha and Eric Renault. Towards an efficient implementation of OpenMP on distributed memory
systems using CAPE with discontinuous incremental checkpointing. In Early Adopters Ph.D. Workshop 2011 :
Building the Next Generation of Application Scientists, 2011. In conjunction with SC ’11 : International
Conference for High Performance Computing, Networking, Storage and Analysis.
[1313] Andrei Vlad Sambra and Maryline Laurent. Context-aware decentralized approach for web services.
In IEEE, editor, DTSOS’12 : IEEE SERVICES Workshop on Discovery, Testing, and Services-Oriented
Software, pages 73 – 79, 2012. In conjunction with SERVICES ’12 : 8th IEEE World Congress on Services.
Chapitres ou livres scientifiques
[1314] Roberto Minerva, Corrado Moiso, Antonio Manzalini, and Noel Crespi. Virtualizing platforms.
In Evolution of Telecommunication Services. The Convergence of Telecom and Internet : Technologies and
Ecosystems. Springer, Springer ;Heidelberg ;Dordrecht, 2013.
[1315] Thomas Bourgeau, Hakima Chaouchi, and Pinar Kirci. Machine-to-machine communications. In Nextgeneration wireless technologies : 4G and beyond, Computer Communications and Networks, pages 221 – 241.
Springer, London ;Heidelberg ;New-York [etc.], 2013.
[1316] Jacques Bou Abdo, Hakima Chaouchi, and Jacques Demerjian. Security in emerging 4G networks. In
Next-generation wireless technologies : 4G and beyond, Computer Communications and Networks, pages 243
– 272. Springer, London ;Heidelberg ;New-York [etc.], 2013.
[1317] Hakima Chaouchi, Thomas Bourgeau, and Pinar Kirci. Internet of things : from real to virtual world.
In Next-generation wireless technologies : 4G and beyond, Computer Communications and Networks, pages
161 – 188. Springer, London ;Heidelberg ;New-York [etc.], 2013.
[1318] Roberto Minerva, Antonio Manzalini, Corrado Moiso, and Noel Crespi. Virtualizing network.
In Evolution of Telecommunication Services. The Convergence of Telecom and Internet : Technologies and
Ecosystems. Springer, Springer ;Heidelberg ;Dordrecht, 2013.
[1319] Gyu Myoung Lee, Noel Crespi, Jun Kun Choi, and Matthieu Boussard. Internet of things. In Evolution
of Telecommunication Services. The Convergence of Telecom and Internet : Technologies and Ecosystems.
Springer, Springer ;Heidelberg ;Dordrecht, 2013.
[1320] Antonio Manzalini, Roberto Minerva, Noel Crespi, and Uddin Shah Muhammad Emad. Software
networks at the edge. In Evolution of cognitive networks and self-adaptive communication systems, pages 199
– 226. IGI Global, 2013.
[1321] Emmanuel Herbert, Daniel Migault, Stéphane Sénécal, Maryline Laurent, and Stanislas Francfort.
Analyzing internet DNS(SEC) traffic with R for resolving platform optimization. In Data mining applications
with R. Elsevier, 2013.
[1322] Aymen Boudguiga and Maryline Laurent. Authentication in wireless mesh networks. In MultiHop
security. Auerbach Publications, 2013.
[1323] Emad Mohamed Abd Elrahman Abousabea and Hossam Afifi. Open-IPTV services and architectures. In Media networks : architectures, applications, and standards, pages 29 – 56. CRC Press, 2012.
[1324] Marc Roelands, Johan Plomb, Diego Casado Mansilla, Ismail Salhi, Noel Crespi, Gyu Myoung Lee, and
Juan R. Velasco. The DiY smart experiences project. In Architecting the internet of things, pages 279 – 315.
Springer, Heidelberg ;Dordrecht ;London [etc.], 2011. et al. (total authors 29).
178
[1325] Qin Zou and Shéhérazade Azouigui. Analysis of coherence-collapse regime of semiconductor lasers under
external optical feedback by perturbation method. In Semiconductor laser diode technology and applications,
pages 71 – 86. InTech, 2012.
[1326] Riadh Dhaou, Vincent Gauthier, Issoufou Tiado, André-Luc Beylot, and Monique Becker. Cross
layer simulation : application to performance modelling of networks composed of MANETs and satellites.
In Network performance engineering : a handbook on convergent multi-service networks and next generation internet, volume 5233/2011 of Lecture Notes in Computer Science, pages 477 – 508. Springer, Heidelberg ;Dordrecht ;London [etc.], 2011.
[1327] Marc Roelands, Johan Plomb, Diego Casado Mansilla, Ismail Salhi, Noel Crespi, Gyu Myoung Lee, and
Juan R. Velasco. The DiY smart experiences project. In Architecting the internet of things, pages 279 – 315.
Springer, Heidelberg ;Dordrecht ;London [etc.], 2011. et al. (total authors 29).
[1328] Anis Laouiti, Paul Muhlethaler, and Yasser Toor. Broadcast techniques for vehicular ad hoc networks.
In Wireless technologies in intelligent transportation systems, Transportation Issues, Policies and R&D Series,
pages 205 – 222. Nova Science, New-York, 2011.
[1329] Tara Ali Yahiya, Apostolia Papapostolou, and Hakima Chaouchi. LTE femtocell integration with
wireless sensor/actuator networks and RFID technologies. In Understanding LTE and its performance, pages
225 – 244. Springer, New-York ;Dordrecht,Heidelberg [etc.], 2011. Chapter written by PAPAPOSTOLOU
Apostolia with CHAOUCHI Hakima.
[1330] Apostolia Papapostolou and Hakima Chaouchi. The applicability of RFID for indoor localization.
In Deploying RFID : Challenges, Solutions, and Open Issues, pages 203 – 218. InTech, 2011. Open access.
[1331] Mehdi Mani and Noel Crespi. WLAN/3G convergence and advanced mobility features. In Emerging
wireless networks : concepts, techniques and applications, pages 151 – 185. CRC Press, 2011.
[1332] Nel Samama. Indoor positioning with GNSS-like local signal transmitters. In Global navigation satellite
systems : signal, theory and applications, pages 229 – 338. InTech, 2011.
[1333] Tara Ali Yahiya and Hakima Chaouchi. On the integration of WiFi and WiMAX networks. In WiMAX
security and quality of service : AN end-to-end perspective, pages 309 – 336. Wiley, Chichester, 2010.
[1334] Houssem Jarraya and Maryline Laurent. Sécurité des réseaux P2P . In Evolution des technologies
pair-à-pair : optimisation, sécurité et application, IC2 : Traité réseaux et télécoms. Hermès/Lavoisier, 2010.
[1335] Apostolia Papapostolou and Hakima Chaouchi. RFID deployment for location and mobility management on the internet. In The internet of things : connecting objects to the web, pages 157 – 190. ISTE ;Willey,
London ;Hoboken, 2010.
[1336] Hossam Afifi, Dimitris Kyriazanos, Shahab Mirzadeh, Andreas Pashalidis, Antonietta Stango, Jan Stoter, Neeli Rashmi Prasad, and Jordi Jaen Pallares. Security in PNs. In My personal Adaptive Global NET (MAGNET), Signals and Communication Technology, pages 245 – 282. Springer, Dordrecht ;Heidelberg ;London
[etc.], 2010.
[1337] Oscar Javier Botero Gomez and Hakima Chaouchi. RFID applications and related research issues.
In The internet of things : connecting objects to the web, pages 129 – 156. ISTE ;Willey, London ;Hoboken,
2010.
[1338] Zhenzhen Zhao, Nassim Laga, and Noel Crespi. The incoming trends of end-user driven service creation. In Digital Business : first Iternational ICST Conference, DigiBiz 2009, London, UK, June 17-19, 2009,
volume 21 of Lecture Notes of the Institute for Computer Sciences, Social Informatics and Telecommunications
Eng., pages 98 – 108. Springer, Berlin / Heidelberg, 2010.
[1339] Kimmo Ahola, Mikko Alutoin, Martin Bauer, Marc Girod-Genet, Jorge Lanza, Rasmus L. Olsen, Luis
Sanchez, Joachim Zeiss, Jordi Jaen Pallares, Ingrid Moerman, Jeroen Hoebeke, and Sandford Bessler. PN
platforms. In My personal Adaptive Global NET (MAGNET), Signals and Communication Technology, pages
337 – 408. Springer, Berlin / Heidelberg, 2009. Chapter 7.
[1340] Alexandre Delye De Clauzade De Mazieux, Vincent Gauthier, Michel Marot, and Monique Becker.
CAAC mechanism : a Cluster Address Auto-Configuration mechanism. In Performance modelling and analysis
of heterogeneous networks, volume 2 of Rivers publishers series in information science and technology, pages
135 – 152. River Publishers, Aalborg, Danemark, 2009.
179
[1341] José-Marcos Nogueira, Hao-Chi Wong, Antonio Alfredo F. Loureiro, Maryline Laurent, Sergio De
Oliveira, Fernando A. Teixeira, Ana Paula Ribeiro Da Silva, and Chakib Bekara. Wireless sensor network
security. In Wireless and mobile networks security, pages 565 – 612. ISTE/John Wiley & Sons, 2009.
[1342] Luis Sanchez, Jorge Lanza, Jeroen Hoebeke, Martin Bauer, Majid Ghader, Henrik Thuvesson, Rasmus L.
Olsen, and Marc Girod-Genet. PN networking. In My personal Adaptive Global NET (MAGNET), Signals
and Communication Technology, pages 75 – 134. Springer, Berlin / Heidelberg, 2009. Chapter 3.
[1343] Chakib Bekara and Maryline Laurent. Key management in wireless sensor networks. In Wireless
and mobile network security, pages 613 – 648. ISTE / Wiley, 2009.
[1344] Jean-Michel Combes, Daniel Migault, Julien Bournelle, Maryline Laurent, and Hakima
Chaouchi. Security of IP-based mobile networks . In Wireless and Mobile Network Security, pages 437
– 474. ISTE/Wiley, 2009.
[1345] Sepideh Fouladgar and Hossam Afifi. Scalable RFID privacy protecting schemes. In Security in
RFID and sensor setworks, pages 217 – 235. Auerbach Publications - Taylor & Francis Group, Boca Raton,
FL, 2009.
[1346] Anahita Gouya and Noel Crespi. Service orchestration in IMS. In IP Multimedia Subsystem (IMS)
handbook. CRC Press, 2008.
[1347] Emmanuel Bertin and Noel Crespi. IMS service, models and concepts. In IP Multimedia Subsystem
(IMS) handbook. CRC Press, 2008.
[1348] Emmanuel Bertin and Noel Crespi. Describing next generation communication services : a usage
perspective. In Towards a service-based Internet : proceedings of the First European Conference, ServiceWave
2008, December 10-13, Madrid, Spain, volume 5377 of Lecture Notes in Computer Science, pages 86 – 97.
Springer, 2008.
[1349] Hakima Chaouchi. Mobilité dans Wi-Fi - IEEE 802.11 r. In Réseaux sans fil émergents : standards
IEEE, Traité IC2, série réseaux et télécommunications. Hermès science publications/Lavoisier, 2008.
[1350] Providence Salumu Munga and Hakima Chaouchi. Technologie MIH-IEEE 802.21. In Réseaux sans
fil émergents : standards IEEE, Traité IC2, série réseaux et télécommunications. Hermès science publications/Lavoisier, 2008.
Directions d’ouvrages scientifiques
[1351] Emmanuel Bertin, Noel Crespi, and Thomas Magedanz. Evolution of Telecommunication Services.
The Convergence of Telecom and Internet : Technologies and Ecosystems. Lectures Notes in Computer Science.
Springer, Springer ;Heidelberg ;Dordrecht, 2013.
[1352] Emmanuel Bertin and Noel Crespi. Architecture et gouvernance des services de communication.
Réseaux et télécoms. Hermès-Lavoisier, Cachan, 2013.
[1353] Joaquin Garcia-Alfaro, Frédéric Cuppens, Nora Cuppens-Boulahia, Nadia Tawbi, and Ali Miri. Foundations and practice of security, volume 7743 of Lectures Notes in Computer Science. Springer, Springer ;Heidelberg ;Dordrecht [etc.], 2013. 5th International Symposium, FPS 2012, Montreal, QC, Canada,
October 25-26, 2012, Revised Selected Papers.
[1354] Noel Crespi and Emmanuel Bertin. Architecture and governance for communication services. Networks and telecommunications series. iSTE ;Wiley, London ;Hoboken, 2013.
[1355] Dhinaharan Nagamalai, Eric Renault, and Murugan Dhanuskodi. Trends in computer science, engineering and information technology, volume 204 of Communications in Computer and Information Science.
Springer, Heidelberg ;Dordrecht ;London [etc.], 2011. Proceedings of the First International Conference on
Computer Science, Engineering and Information Technology, CCSEIT 2011, Tirunelveli, Tamil Nadu, India,
September 23-25.
[1356] Dhinaharan Nagamalai, Eric Renault, and Murugan Dhanuskodi. Advances in digital image processing
and information technology, volume 205 of Communications in Computer and Information Science. Springer,
Heidelberg ;Dordrecht ;London [etc.], 2011. Proceedings on the First International Conference on Digital Image
Processing and Pattern Recognition, DPPR 2011, Tirunelveli, Tamil Nadu, India, September 23-25.
180
[1357] Dhinaharan Nagamalai, Eric Renault, and Murugan Dhanuskodi. Advances in parallel distributed computing, volume 203 of Communications in Computer and Information Science. Springer, Heidelberg ;Dordrecht ;London [etc.], 2011. Proceedings of the First International Conference on Parallel, Distributed
Computing Technologies and Applications, PDCTA 2011, Tirunelveli, India, September 23-25.
[1358] Moshe Timothy Masonta, Olufemi James Oyedapo, and Marc Girod-Genet. A light-weight Internet
protocol multimedia subsystem (IMS) client : development for smart mobile devices. LAP LAMBERT Academic
Publishing, 2010.
[1359] Hakima Chaouchi.
don ;Hoboken, 2010.
The internet of things : connecting objects to the web.
ISTE ;Willey, Lon-
[1360] Hakima Chaouchi, Georg Carle, and Maryline Laurent. Mobile and wireless network security :
proceedings of the 2nd International Workshop, MWNS 2009, Aachen, Germany, 15 may 2009. Shaker Verlag,
Aachen, 2009.
[1361] Hakima Chaouchi and Maryline Laurent. Wireless and mobile networks security : security basics,
security in on-the-shelf and emerging technologies . ISTE. ISTE/John Wiley & Sons, Great Britain, 2009.
[1362] Hakima Chaouchi and Guy Pujolle. Réseaux sans fil émergents : standards IEEE. Traité IC2, série
réseaux et télécommunications. Hermès science publications/Lavoisier, 2008.
[1363] Maryline Laurent and Hakima Chaouchi. Mobile and wireless networks security : proceedings of the
MWNS 2008 workshop, Singapore, 9 april 2008. World Scientific, New Jersey, 2008.
[1364] Naveen Kumar Chilamkurti, Sherali Zeadally, and Hakima Chaouchi. Next-generation wireless technologies : 4G and beyond. Computer Communications and Networks. Springer, London ;Heidelberg ;New-York
[etc.], 2013.
Chapitres ou livres à vocation pédagogiques
[1365] Maryline Laurent, Hakima Chaouchi, and Olivier Paul. Fundamental security mechanisms . In
Wireless and mobile network security, pages 73 – 130. ISTE/Wiley, 2009.
[1366] Hakima Chaouchi and Tara Ali Yahiya. Introduction to wireless and mobile networks. In Mobile and
wireless network security. ISTE/Wiley, Royaume Uni, 2009.
[1367] Hakima Chaouchi. Introduction to the internet of things. In The internet of things : connecting objects
to the web, pages 1 – 33. ISTE ;Willey, London ;Hoboken, 2010.
Standards
[1368] Tony Cheneau, Maryline Laurent, Sean Shen, and Michaela Vanderveen. Signature Algorithm Agility
in the Secure Neighbor Discovery (SEND) Protocol. Technical report, June 2010.
[1369] Tony Cheneau, Maryline Laurent, Sean Shen, and Michaela Vanderveen. ECC public key and signature support in Cryptographically Generated Addresses (CGA) and in the Secure Neighbor Discovery (SEND).
Technical report, June 2010.
[1370] Tony Cheneau, Maryline Laurent, Sean Shen, and Michaela Vanderveen. Signature Algorithm Agility
in the Secure Neighbor Discovery (SEND) Protocol. Technical report, November 2009.
[1371] Tony Cheneau, Maryline Laurent, Sean Shen, and Michaela Vanderveen. ECC public key and signature support in Cryptographically Generated Addresses (CGA) and in the Secure Neighbor Discovery (SEND).
Technical report, November 2009.
[1372] Tony Cheneau, Maryline Laurent, Sean Shen, and Michaela Vanderveen. Support for Multiple Signature Algorithms in Cryptographically Generated Addresses (CGAs). Technical report, October 2009.
[1373] Tony Cheneau, Maryline Laurent, Sean Shen, and Michaela Vanderveen. Signature Algorithm Agility
in the Secure Neighbor Discovery (SEND) Protocol. Technical report, October 2009.
[1374] Tony Cheneau, Maryline Laurent, Sean Shen, and Michaela Vanderveen. ECC public key and signature support in Cryptographically Generated Addresses (CGA) and in the Secure Neighbor Discovery (SEND).
Technical report, October 2009.
181
[1375] Tony Cheneau, Maryline Laurent, Sean Shen, and Michaela Vanderveen. Support for Multiple Signature Algorithms in Cryptographically Generated Addresses (CGAs). Technical report, June 2009.
[1376] Tony Cheneau, Maryline Laurent, Sean Shen, and Michaela Vanderveen. Signature Algorithm Agility
in the Secure Neighbor Discovery (SEND) Protocol. Technical report, February 2009.
[1377] Tony Cheneau, Maryline Laurent, Sean Shen, and Michaela Vanderveen. Support for Multiple Signature Algorithms in Cryptographically Generated Addresses (CGAs). Technical report, February 2009.
[1378] Francis Dupont, Jean-Michel Combes, and Maryline Laurent. Dynamic Home Agent Address Discovery
(DHAAD) Considered Harmful. Technical report, June 2008.
[1379] Noel Crespi. ICS termination with UE assisted T-ADS in case of no simultaneous PS and CS support.
Technical report, april 2008. 3GPP TSG SA WG2 Meeting 64, Jeju Island, South Korea (07-11 April 2008),
TDoc S2-082825.
[1380] Noel Crespi. 2. References. Technical report, april 2008. 3GPP TSG SA WG2 Meeting 64, Jeju Island,
South Korea (07-11 April 2008), TDoc S2-082827.
[1381] Noel Crespi. Conclusion derived from Sections 4.2.1 and 4.2.2 for clarification of scope for release 8.
Technical report, april 2008. 3GPP TSG SA WG2 Meeting 64, Jeju Island, South Korea (07-11 April 2008),
TDoc S2-082830.
[1382] Noel Crespi. Use case to illustrate functions of release 8 ISB. Technical report, april 2008. 3GPP TSG
SA WG2 Meeting 64, Jeju Island, South Korea (07-11 April 2008), TDoc S2-082831.
[1383] Noel Crespi. Inclusion of ISC enhancements to support SB for service class based SB. Technical report,
june 2008. 3GPP TSG SA WG2 Meeting 66, Montreal, Canada (23-27 June 2008), TDoc S2-085001.
[1384] Noel Crespi. Revision in Section 4.1. Technical report, june 2008. 3GPP TSG SA WG2 Meeting 66,
Montreal, Canada (23-27 June 2008), TDoc S2-085085.
[1385] Noel Crespi. Revision of Section 4.2. Technical report, june 2008. 3GPP TSG SA WG2 Meeting 66,
Montreal, Canada (23-27 June 2008), TDoc S2-085086.
[1386] Gyu Myoung Lee and Noel Crespi. Emerging cloud-based internet of things. Technical report, may
2012. Contribution ITU-T.
[1387] Imran Khan, Gyu Myoung Lee, and Noel Crespi. Object naming framework for the future internet (02).
Technical report, february 2013. Contribution IETF.
[1388] Imran Khan, Gyu Myoung Lee, and Noel Crespi. Object naming framework for the future internet (01).
Technical report, october 2012. Contribution IETF.
[1389] Imran Khan, Gyu Myoung Lee, and Noel Crespi. Object naming framework for the future internet.
Technical report, july 2012. Contribution IETF.
[1390] Gyu Myoung Lee, Jungsoo Park, Ning Kong, Ilyoung Chong, and Noel Crespi. The internet of things :
concept and problem statement : 05. Technical report, july 2012. Contribution IETF.
[1391] Gyu Myoung Lee, Jungsoo Park, Ning Kong, and Noel Crespi. The internet of things : concept and
problem statement : 04. Technical report, march 2012. Contribution IETF.
[1392] Gyu Myoung Lee, Jungsoo Park, Ning Kong, and Noel Crespi. The internet of things : concept and
problem statement : 03. Technical report, october 2011. Contribution IETF.
[1393] Gyu Myoung Lee, Woo Seop Rhee, and Noel Crespi. Proposal of a new work item on social and device
networking. Technical report, june 2013. Contribution ITU-T.
[1394] Gyu Myoung Lee, Jeong Yun Kim, and Noel Crespi. Proposal on use case for context aware content
delivery services in Y.SUN-context. Technical report, february 2013. Contribution ITU-T.
[1395] Gyu Myoung Lee and Noel Crespi. Considerations of Smart TCRMF over mobile and wireless environments. Technical report, september 2012. Contribution ITU-T.
[1396] Gyu Myoung Lee, Jun Kyun Choi, Jeong Yun Kim, and Noel Crespi. Proposed modification for functional model to support context awareness in Y.SUN-context. Technical report, may 2012. Contribution
ITU-T.
[1397] Gyu Myoung Lee, Jun Kyun Choi, Jeong Yun Kim, and Noel Crespi. Proposed modification for requirements to support context awareness in Y.SUN-context. Technical report, may 2012. Contribution ITU-T.
182
[1398] Gyu Myoung Lee, Jun Kyun Choi, Jeong Yun Kim, and Noel Crespi. Updated text of draft recommendation Y.energy-hn : "energy saving using smart objects in next generation home network" . Technical report,
january 2012.
[1399] Andrei Vlad Sambra. WebID 1.0 - Web Identity and Discovery. Technical report, may 2013.
[1400] Gyu Myoung Lee, Jun Kyun Choi, Jeong Yun Kim, and Noel Crespi. The internet of things : lesson
from other SDOs (01). Technical report, january 2011. Contribution ITU-T : JCA-NID-I-226.
[1401] Gyu Myoung Lee, Jun Kyun Choi, Jeong Yun Kim, and Noel Crespi. The internet of things : lesson
from other SDOs. Technical report, january 2011. Contribution ITU-T : COM13-C723-E.
[1402] Gyu Myoung Lee, Jun Kyun Choi, Jeong Yun Kim, and Noel Crespi. Revised draft recommendation
Y.UbiNet-hn : framework of object-to-object communication using ubiquitous networking. Technical report,
april 2011. Contribution ITU-T.
[1403] Gyu Myoung Lee, Jun Kyun Choi, Jeong Yun Kim, and Noel Crespi. Discussion on IoT definition.
Technical report, august 2011. Contribution ITU-T.
[1404] Gyu Myoung Lee, Jun Kyun Choi, Jeong Yun Kim, and Noel Crespi. Revised draft recommendation
Y.NGN-web : functional requirements and architecture of web service component in NGN (2). Technical
report, april 2011. Contribution ITU-T.
[1405] Gyu Myoung Lee, Jun Kyun Choi, Jeong Yun Kim, and Noel Crespi. Revised draft recommendation
Y.NGN-web : functional requirements and architecture of web service component in NGN (3). Technical
report, october 2011. Contribution ITU-T.
[1406] Gyu Myoung Lee, Jun Kyun Choi, Jeong Yun Kim, and Noel Crespi. Revised draft recommendation
Y.UbiNet-hn : framework of object-to-object communication using ubiquitous networking (2). Technical report,
august 2011. Contribution ITU-T.
[1407] Gyu Myoung Lee, Jun Kyun Choi, Jeong Yun Kim, and Noel Crespi. Revised draft recommendation
Y.UbiNet-hn : framework of object-to-object communication using ubiquitous networking (3). Technical report,
october 2011. Contribution ITU-T.
[1408] Gyu Myoung Lee, Jungsoo Park, Ning Kong, and Noel Crespi. The internet of things : concept and
problem statement : 01. Technical report, march 2011. Contribution IETF.
[1409] Gyu Myoung Lee, Jungsoo Park, Ning Kong, and Noel Crespi. The internet of things : concept and
problem statement : 02. Technical report, july 2011. Contribution IETF.
[1410] Gyu Myoung Lee, Jun Kyun Choi, Seng Kyoun Jo, Noel Crespi, and Jeong Yun Kim. Naming architecture for object to object communications : 02. Technical report, march 2010. Contribution IETF.
[1411] Gyu Myoung Lee, Jungsoo Park, Ning Kong, and Noel Crespi. The internet of things : concept and
problem statement : 00. Technical report, october 2010. Contribution IETF.
[1412] Gyu Myoung Lee, Noel Crespi, Jun Kyun Choi, and Won Ryu. Proposed modifications for Appendix
II in Y.NGN-Web. Technical report, august 2010. Contribution ITU-T.
[1413] Gyu Myoung Lee, Noel Crespi, Jun Kyun Choi, and Won Ryu. Clarification for VoD related classification
in Y.iptvintwVoD. Technical report, august 2010. Contribution ITU-T.
[1414] Gyu Myoung Lee, Noel Crespi, Jun Kyun Choi, and Won Ryu. Discussion on architecture for objectto-object communication in Y.UbiNet-hn. Technical report, august 2010. Contribution ITU-T.
[1415] Gyu Myoung Lee, Noel Crespi, Jun Kyun Choi, and Won Ryu. Discussion on common functionalities
according to service classification in Y.NGN-Web. Technical report, april 2010. Contribution ITU-T.
[1416] Gyu Myoung Lee, Noel Crespi, Jun Kyun Choi, and Won Ryu. Proposed modification on functional
entities for web service component in Y.NGN-Web. Technical report, april 2010. Contribution ITU-T.
[1417] Gyu Myoung Lee, Noel Crespi, Jun Kyun Choi, and Won Ryu. Proposed modification of figure for
service classification in Y.NGN-Web. Technical report, january 2010. Contribution ITU-T.
[1418] Gyu Myoung Lee, Noel Crespi, Jun Kyun Choi, and Won Ryu. Proposed modification of figure on NGN
architecture with web service component in Y.NGN-Web. Technical report, april 2010. Contribution ITU-T.
[1419] Gyu Myoung Lee, Noel Crespi, Jun Kyun Choi, and Won Ryu. Proposed modifications for functional
entities in Y.NGN-Web. Technical report, january 2010. Contribution ITU-T.
183
[1420] Noel Crespi. IMS services interaction. Technical report, january 2010. 3GPP TSG-SA WG2 Meeting
77, Shenzhen, China (18-22 January 2010), Tdoc S2-100343.
[1421] Noel Crespi. Clarification on MMTel functionalities. Technical report, may 2010. 3GPP TSG-SA WG2
Meeting 79, Kyoto, Japan (10-14 May), Tdoc S2-102657.
[1422] Sivasothy Shanmugalingam, Gyu Myoung Lee, and Noel Crespi. Framework of media control for
IPTV services - 01. Technical report, march 2010. Contribution IETF.
[1423] Gyu Myoung Lee, Jun Kyun Choi, Seng Kyoun Jo, Noel Crespi, and Jeong Yun Kim. Naming architecture for object to object communications : 01. Technical report, october 2009. Contribution IETF.
[1424] Gyu Myoung Lee, Noel Crespi, Jun Kyun Choi, and Won Ryu. Proposal for a new work item on NGNWeb convergence for integrated multi-service networks. Technical report, may 2009. Contribution ITU-T.
[1425] Gyu Myoung Lee, Noel Crespi, Jun Kyun Choi, and Won Ryu. Proposal for service classification
according to different service control in NGN-Web convergence environment. Technical report, june 2009.
Contribution ITU-T.
[1426] Gyu Myoung Lee, Noel Crespi, Jun Kyun Choi, and Won Ryu. Proposed figure for NGN architecture
with Web service component. Technical report, june 2009. Contribution ITU-T.
[1427] Gyu Myoung Lee, Noel Crespi, Jun Kyun Choi, and Won Ryu. Proposal for a new web service component
in NGN architecture for multi-service capabilities. Technical report, june 2009. Contribution ITU-T.
[1428] Gyu Myoung Lee, Noel Crespi, Jun Kyun Choi, and Won Ryu. Revised texts for living list on web
service architecture over NGN. Technical report, august 2009. Contribution ITU-T.
[1429] Gyu Myoung Lee, Noel Crespi, Jun Kyun Choi, and Won Ryu. Proposal for functional entities of web
service component in Y.NGN-Web. Technical report, october 2009. Contribution ITU-T.
[1430] Sivasothy Shanmugalingam, Gyu Myoung Lee, and Noel Crespi. SIP extensions for media control :
00. Technical report, march 2009. Contribution IETF.
[1431] Sivasothy Shanmugalingam, Gyu Myoung Lee, and Noel Crespi. SIP extensions for media control :
01. Technical report, july 2009. Contribution IETF.
[1432] Sivasothy Shanmugalingam, Gyu Myoung Lee, and Noel Crespi. Framework of media control for
IPTV services - 00. Technical report, october 2009. Contribution IETF.
Logiciels
[1433] Houssem Medhioub, Bilel Msekni. pyOCNI - Python Open Cloud Networking Interface. Technical
report, 2012. https ://github.com/jordan-developer/pyOCNI.
[1434] Houssem Medhioub. pyCMBS - Python Cloud Message Brokering Service. Technical report, 2012.
https ://github.com/jordan-developer/pyCMBS.
[1435] Vincent
Gauthier.
Katz Centrality in Networkx.
http ://complex.luxbulb.org/content/katz-centrality-networkx.
[1436] Vincent Gauthier.
Matlab Model For IEEE
http ://complex.luxbulb.org/content/matlab-model-ieee-802154.
802.15.4
[1437] Andrei Sambra. MyProfile decentralized identity platform.
thub.com/MyProfile/myprofile.
Technical
.
Technical
report,
report,
Technical report, 2013.
2011.
2011.
https ://gi-
Autres productions
[1438] Imran Khan. Design and analysis of virtualization framework for wireless sensor networks. In IEEE,
editor, Fifth WoWMoM PhD Forum, 2013. Hosted at WoWMoM ’13 : 14th International Symposium on a
World of Wireless, Mobile and Multimedia Networks.
[1439] Gyu Myoung Lee and Noel Crespi. Resource provisioning using local and public clouds for internet of
things. In 6th Meeting KuVS Fachgespräch NGSDP, 2012.
[1440] Aurelien Wailly, Marc Lacoste, and Hervé Debar. KungFuVisor : enabling hypervisor self-defense.
In EuroDW’12 : The 6th EuroSys Doctoral Workshop, 2012. In conjunction with EuroSys ’12.
184
Brevets
[1441] Yaneck Gottesman and Bernadette Dorizzi. Dispositif d’analyse de réflectivité (1), août 2012. Egalement publié en tant que FR1257809.
[1442] Yaneck Gottesman and Bernadette Dorizzi. Dispositif d’analyse de réflectivité (2), août 2012. Egalement publié en tant que FR1257811.
[1443] Zhenzhen Zhao and Crespi Noel. Systems and methods for service provision based on events, june
2013. Egalement publié en tant que US20120102408.
[1444] Zhenzhen Zhao. Systems and methods for social-event based sharing, june 2013. Egalement publié en
tant que US20130145282.
[1445] Noel Crespi and Bassam El Saghir. Architecture informatique hiérarchuisée à couches multiples ,
octobre 2009. Egalement publié en tant que FR2929474.
[1446] Noel Crespi, Bassam El Saghir, and Mehdi Mani. Mécanismes SIP pour l’indication des capacités
des terminaux, mai 2008. Egalement publié en tant que FR2909245.
[1447] Alexandre Vervisch-Picois and Nel Samama. Procédé de réduction de l’éblouissement d’un récepteur au sein d’un système, notamment de géolocalisation , janvier 2012. Egalement publié en tant que
WO2012001664.
[1448] Alexandre Vervisch-Picois and Nel Samama. Procédé de réduction de l’éblouissement d’un récepteur
recevant des signaux depuis des émetteurs , janvier 2012. Egalement publié en tant que WO2012001665.
[1449] Alina Alexandra Florea, Laurent Martinod, Christophe Molko, and Hang Nguyen. Procédé d’encodage correcteur d’erreur, procédé de décodage et dispositifs associés (1), septembre 2012. Egalement publié
en tant que WO2012123516 et enregistrement hal-00771328.
[1450] Alina Alexandra Florea, Laurent Martinod, Christophe Molko, and Hang Nguyen. Procédé d’encodage correcteur d’erreur, procédé de décodage et dispositifs associés (2), septembre 2012. Egalement publié
en tant que WO2012123511 et enregistrement hal-00771325.
[1451] Alina Alexandra Florea, Laurent Martinod, Philippe Mège, and Hang Nguyen. Procédé d’encodage
correcteur d’erreur, procédé de décodage et dispositifs associés (3), septembre 2012. Egalement publié en tant
que WO2012123517 et enregistrement hal-00771330.
[1452] Ethmane El Moustaine and Maryline Laurent. Procédé d’authentification d’un tag, août 2012.
Egalement publié en tant que FR2971905.
[1453] Ethmane El Moustaine and Maryline Laurent. Procédé pour crypter des données dans un cryptosystème NTRU (N,p,q) , juin 2012. Egalement enregistré en tant que PCT/IB2013/055122. Statut : requete
en examen présentée.
[1454] Abdelwaheb Marzouki and Djamal Zeghlache. Orientation and localization system, october 2010.
Egalement publié en tant que WO/2010/122370.
[1455] Wajdi Louati and Djamal Zeghlache. Autonomic network node system, august 2008. Egalement publié
en tant que WO/2008/093174.
[1456] Hakima Chaouchi and Maryline Laurent. Procédé d’échange de données dans un réseau ad hoc ,
janvier 2009. Egalement publié en tant que FR2919137.
[1457] Houssem Jarraya and Maryline Laurent. Procédé de sauvegarde/restauration de fichiers dans un réseau
pair à pair, octobre 2009. Egalement publié en tant que FR2929792.
[1458] Abdelwaheb Marzouki and Djamal Zeghlache. Communication system comprising a plurality of
nodes having a location and an orientation to be determined, august 2010. Egalement publié en tant que
WO/2010/092418.
Thèses
c
c optiques. PhD thesis, Th.
[1459] Mohammad Gharaei. Nouveaux concepts pour les rÃseaux
d’accÃs
doct. : Institut Mines-Telecom-Telecom ParisTech, Institut Mines-Telecom-Telecom SudParis, Universite Pierre
et Marie Curie - Paris 6, Directeur de these : GALLION P. et LEPERS C., juillet 2010, juillet 2010.
185
c
[1460] Steevy Cordette. Continuum de frÃquences
optiques pour application ocdma. PhD thesis, Th. doct. :
Institut Mines-Telecom-Telecom ParisTech, Institut Mines-Telecom-Telecom SudParis, Universite Pierre et
Marie Curie - Paris 6, Directeur de these : WARE C. et LEPERS C., juillet 2010, juillet 2010.
[1461] Roberto Minerva. Will the Telco survive to an ever changing world ? Technical consideration leading to
disruptive scenarios. PhD thesis, Th. doct. : Telecom Italia S.p.A., Institut Mines-Telecom-Telecom SudParis,
Universite Pierre et Marie Curie - Paris 6, Directeur de these : CRESPI Noel, june 2013, june 2013.
[1462] Yosra Ben Saied. Sécurité collaborative pour l’internet des objets. PhD thesis, EDITE - École Doctorale
Informatique, Télécommunication et Électronique (Université Pierre et Marie Curie - Paris 6), CEA LIST Laboratoire d’Intégration des Systèmes et des Technologies (CEA : DRT/LIST), SAMOVAR - SAMOVAR
UMR INT-CNRS 5157 (Institut Mines-Télécom-Télécom SudParis), juin 2013. Th. doct. : CEA : DRT/LIST,
Institut Mines-Télécom-Télécom SudParis, Université Pierre et Marie Curie - Paris 6, Directeur de thèse :
ZEGHLACHE Djamal, Encadrants : LAURENT Maryline, OLIVEREAU Alexis, juin 2013.
[1463] Afef Sayadi. Medium access protocol (MAC) design for multi-hop wireless ad hoc and sensor networks.
PhD thesis, Th. doct. : Université d’Evry Val d’Essonne, Institut Mines-Télécom-Télécom SudParis, Directeur
de thèse : CAVALLI Ana Rosa, Encadrant : LAOUITI Anis, janvier 2013.
[1464] Aymen Boudguiga. Authentification dans les réseaux maillés sans-fils avec la cryptographie basée sur
l’identité. PhD thesis, Th. doct. : Télécommunications, Institut Mines-Télécom-Télécom SudParis, Université
Pierre et Marie Curie - Paris 6, Directeur de thèse : LAURENT Maryline, september 2012.
[1465] Bruno Vidalenc. Méthodes d’autoréparation proactives pour les réseaux d’opérateurs. PhD thesis, Th.
doct. : Télécommunication, Alcatel-Lucent, Institut Mines-Télécom-Télécom SudParis, Université Pierre et
Marie Curie - Paris 6, Directeur de thèse : ZEGHLACHE Djamal, Encadrants : RENAULT Eric, VIGOUREUX
Martin, novembre 2012.
[1466] Clemens Kobele. Mode-division-multiplexing as a possibility to cope with the increasing capacity demand
in optical transmissions systems. PhD thesis, Th. doct. : Télécommunications, Alcatel-Lucent, Université
d’Evry Val d’Essonne, Institut Mines-Télécom-Télécom SudParis, Directeur de thèse : BENKELFAT BadrEddine, Encadrant : FRIGNAC Yann, june 2012.
[1467] Cuiting Huang. Service composition in converged service environment. PhD thesis, Th. doct. : Informatique et Télécommunications, Institut Mines-Télécom-Télécom SudParis, Université Pierre et Marie Curie
- Paris 6, Directeur de thèse : CRESPI Noel, may 2012.
[1468] Daniel Migault. Nommage et sécurité dans un environnement mobile, multihomé et à interfaces multiples. PhD thesis, Th. doct. : Informatique, France Télécom, Institut Mines-Télécom-Télécom SudParis,
Université Pierre et Marie Curie - Paris 6, Directeur de thèse : LAURENT Maryline, september 2012.
[1469] Djalal Falih Bendimerad. Contribution à l’étude et à la mise en oeuvre de fonction de filtrage pour les
brasseurs optiques dédiés au traitement multi-longueurs d’onde. PhD thesis, Th. doct. : Télécommunications,
Université d’Evry Val d’Essonne, Université Abou bekr Belkaid - Tlemcen , Institut Mines-Télécom-Télécom
SudParis, Directeur de thèse : BENKELFAT Badr-Eddine, SEDDIKI Omar, Encadrants : FRIGNAC Yann,
GOTTESMAN Yaneck, mai 2012.
[1470] Emad Mohamed Abd Elrahman Abousabea. Optimization algorithms for video service delivery.
PhD thesis, Th. doct. : Informatique et Télécommunications, Institut Mines-Télécom-Télécom SudParis, Université Pierre et Marie Curie - Paris 6, Directeur de thèse : AFIFI Hossam, september 2012.
[1471] Jean-Michel Combes. Utilisation d’identifiants cryptographiques pour la sécurisation IPv6. PhD thesis,
Th. doct. : Informatique, France Télécom, Institut Mines-Télécom-Télécom SudParis, Université Pierre et
Marie Curie - Paris 6, Directeur de thèse : LAURENT Maryline, septembre 2012.
[1472] Khalil Ur Rehman Laghari. On quality of experience (QoE) for multimedia services in communication
ecosystem. PhD thesis, Th. doct. : Institut Mines-Télécom-Télécom SudParis, Université Pierre et Marie Curie
- Paris 6, Directeur de thèse : CRESPI Noel, april 2012.
[1473] Kheira Bekara. Protection des données personnelles côté utilisateur dans le e-commerce . PhD thesis,
Th. doct. : Informatique et Réseaux, Institut Mines-Télécom-Télécom SudParis, Université Pierre et Marie
Curie - Paris 6, Directeur de thèse : LAURENT Maryline, décembre 2012.
[1474] Mariem Zekri. Prise de décision et handover vertical dans la gestion de mobilité sur des réseaux sans
fil hétérogènes. PhD thesis, Th. doct. : Informatique et Télécommunications, Institut Mines-Télécom-Télécom
186
SudParis, Université Pierre et Marie Curie - Paris 6, Directeur de thèse : ZEGHLACHE Djamal, Encadrant :
JOUABER Badii, january 2012.
[1475] Mehdi Loukil. Gestion de contexte pour l’optimisation de l’accès et l’adaptation des services sur des
environnements hétérogènes. PhD thesis, Th. doct. : Institut Mines-Télécom-Télécom SudParis, Université
Pierre et Marie Curie - Paris 6, Directeur de thèse : ZEGLACHE Djamal, Encadrant : JOUABER Badii,
décembre 2012.
[1476] Mohamed-Haykel Zayani. Link prediction in dynamic and human-centered mobile wireless networks.
PhD thesis, Th. doct. : Informatique, Institut Mines-Télécom-Télécom SudParis, Université Pierre et Marie
Curie - Paris 6, Ministères Enseignement Supérieur et Recherche Scientifique ;Technologies de la Communication, Directeur de thèse : ZEGHLACHE Djamal, TABBANE Sami, Encadrant : GAUTHIER Vincent,
september 2012.
[1477] Muhammad Shoaib Saleem. Gestion de la mobilité pour l’internet du futur centré autour de l’information. PhD thesis, Th. doct. : Informatique et Télécommunications, Institut Mines-Télécom-Télécom SudParis,
Université Pierre et Marie Curie - Paris 6, Directeur de thèse : RENAULT Eric, november 2012.
[1478] Oscar Javier Botero Gomez. Conception, analyse et évaluation d’un réseau RFID hétérogène. PhD
thesis, Th. doct. : Systèmes informatiques, Institut Mines-Télécom-Télécom SudParis, Université Pierre et
Marie Curie - Paris 6, Directeur de thèse : CHAOUCHI Hakima, may 2012.
[1479] Raheel Ali Baloch. Context dependency analysis in ubiquitous computing. PhD thesis, Th. doct. :
Informatique et Télécommunications, Institut Mines-Télécom-Télécom SudParis, Université Pierre et Marie
Curie - Paris 6, Directeur de thèse : CRESPI Noel, february 2012.
[1480] Sivasothy Shanmugalingam. Convergence of web and communication services. PhD thesis, Th. doct. :
Alcatel-Lucent, Institut Mines-Télécom-Télécom SudParis, Université Pierre et Marie Curie - Paris 6, Directeur
de thèse : CRESPI Noel, april 2012.
[1481] Songbo Song. Advanced personalization of IPTV services. PhD thesis, Th. doct. : Informatique et
réseaux, France Télécom, Institut Mines-Télécom-Télécom SudParis, Université Pierre et Marie Curie - Paris
6, Directeur de thèse : AFIFI Hossam, MOUSTAFA Hassnaa, january 2012.
[1482] Tien Anh Le. Distributed cross-layer scalable multimedia services over next generation convergent
networks : architectures and performances. PhD thesis, Th. doct. : Institut Mines-Télécom-Télécom SudParis,
Université Pierre et Marie Curie - Paris 6, Directeur de thèse : CRESPI Noel, Encadrant : NGUYEN Hang,
juin 2012.
[1483] Viet Hai Ha. Optimisation de la gestion de la mémoire sur systèmes distribués. PhD thesis, Th. doct. :
Informatique, Institut Mines-Télécom-Télécom SudParis, Université Pierre et Marie Curie - Paris 6, Directeur
de thèse : RENAULT Eric, october 2012.
[1484] Wassim Drira. Un système de collecte sécurisé et de gestion des données pour les réseaux de capteurs
sans fils. PhD thesis, Th. doct. : Informatique, Institut Mines-Télécom-Télécom SudParis, Université Pierre
et Marie Curie - Paris 6, Directeur de thèse : ZEGHLACHE Djamal, RENAULT Eric, december 2012.
[1485] Zhenzhen Zhao. User-generated service : a user-centered design approach in web mashups through social
experience. PhD thesis, Th. doct. : Informatique et Télécommunications, Institut Mines-Télécom-Télécom
SudParis, Université Pierre et Marie Curie - Paris 6, Directeur de thèse : CRESPI Noel, may 2012.
[1486] Abderrahmane Maaradji. End-user services composition from a social networks analysis perspective.
PhD thesis, Th. doct. : Informatique, Alcatel-Lucent, Institut Mines-Télécom-Télécom SudParis, Université
Pierre et Marie Curie - Paris 6, Directeur de thèse : CRESPI Noel, december 2011.
[1487] Apostolia Papapostolou. Localisation en intérieur et gestion de la mobilité dans les réseaux sans fils
hétérogènes emergents. PhD thesis, Th. doct. : Institut Mines-Télécom-Télécom SudParis, Université Pierre
et Marie Curie - Paris 6, Directeur de thèse : CHAOUCHI Hakima, janvier 2011.
[1488] Aroua Biri. Proposition de nouveaux mécanismes de protection contre l’usurpation d’identité pour les
fournisseurs de services Internet. PhD thesis, Th. doct. : Institut Mines-Télécom-Télécom SudParis, Université
Pierre et Marie Curie - Paris 6, Directeur de thèse : AFIFI Hossam, février 2011.
[1489] Ismehene Chahbi. Exploitation des antennes multiples pour l’optimisation dans les réseaux sans fil.
PhD thesis, Th. doct. : Institut Mines-Télécom-Télécom SudParis, Université Pierre et Marie Curie - Paris 6,
Directeur de thèse : ZEGHLACHE Djamal, Encadrant : JOUABER Badii, février 2011.
187
[1490] Khadija Daoud Triki. Ufa : une architecture ultra plate pour les réseaux mobiles du futur. PhD thesis,
Th. doct. : Informatique et Télécommunications, France Télécom, Institut Mines-Télécom-Télécom SudParis,
Université Pierre et Marie Curie - Paris 6, Directeur de thèse : CRESPI Noel, février 2011.
[1491] Magda Chelly. Propagation d’une position physique dans les réseaux connectés. PhD thesis, Th. doct. :
Institut Mines-Télécom-Télécom SudParis, Université Pierre et Marie Curie - Paris 6, Directeur de thèse :
DELMAS Jean-Pierre, Encadrant : SAMAMA Nel, juillet 2011.
[1492] Mohamed Abid. Des mécanismes d’authentification basés sur l’identité de l’utilisateur pour renforcer
la sécurité des réseaux. PhD thesis, Th. doct. : Informatique et réseaux, Institut Mines-Télécom-Télécom
SudParis, Université Pierre et Marie Curie - Paris 6, Directeur de thèse : AFIFI Hossam, février 2011.
[1493] Mohamed Chedly Ghedira. Le guidage routier et les algorithmes de routage dans les réseaux véhiculaires. PhD thesis, Th. doct. : Institut Mines-Télécom-Télécom SudParis, Université Pierre et Marie Curie Paris 6, Directeur de thèse : AFIFI Hossam, septembre 2011.
[1494] Mohammed Boutabia. Continuité de service dans les réseaux sans fils hétérogènes pour les applications
à contrainte de temps. PhD thesis, Th. doct. : Informatique et réseaux, Institut Mines-Télécom-Télécom
SudParis, Université Pierre et Marie Curie - Paris 6, Directeur de thèse : AFIFI Hossam, april 2011.
[1495] Petros Ramantanis. Contribution to the analysis of optical transmission systems using QPSK modulation. PhD thesis, Th. doct. : Electronique et communications, Institut Mines-Télécom-Télécom SudParis,
Université Pierre et Marie Curie - Paris 6, Directeur de thèse : BENKELFAT Badr-Eddine, Encadrant :
FRIGNAC Yann, september 2011.
[1496] Sondes Larafa. Services AAA dans les réseaux ad hoc mobiles. PhD thesis, Th. doct. : Informatique
et réseaux, Université d’Evry Val d’Essonne, Institut Mines-Télécom-Télécom SudParis, Directeur de thèse :
LAURENT Maryline, octobre 2011.
[1497] Sophie Gastellier-Prevost. Vers une détection des attaques de phishing et pharming côté client. PhD
thesis, Th. doct. : Informatique, Université Pierre et Marie Curie Paris 6, Institut Mines-Télécom-Télécom
SudParis, Directeur de thèse : LAURENT Maryline, novembre 2011.
[1498] Tony Cheneau. Amélioration des adresses CGA et du protocole SEND pour un meilleur support de la
mobilité et de nouveaux services de sécurité. PhD thesis, Th. doct. : Informatique, Institut Mines-TélécomTélécom SudParis, Université Pierre et Marie Curie - Paris 6, Directeur de thèse : LAURENT Maryline, janvier
2011.
[1499] Ahmad Ahmad. Sécurité orientée utilisateur pour les réseaux personnels sans fil. PhD thesis, Th.
doct. : Réseaux informatiques, Institut Mines-Télécom-Télécom SudParis, Université Pierre et Marie Curie Paris 6, Directeur de thèse : AFIFI Hossam, june 2010.
[1500] Bastien Mainaud. Mise en oeuvre de réseaux de capteurs dans la télémédecine. PhD thesis, Th. doct. :
Institut Mines-Télécom-Télécom SudParis, Université Pierre et Marie Curie - Paris 6, Directeur de thèse :
ZEGHLACHE Djamal, Encadrant : AFIFI Hossam, juillet 2010.
[1501] Nassim Laga. Service-oriented computing from the user perspective. PhD thesis, Th. doct. : Informatique
et Télécommunications, France Télécom R&D, Institut Mines-Télécom-Télécom SudParis, Université Pierre
et Marie Curie - Paris 6, Directeur de thèse : CRESPI Noel, november 2010.
[1502] Robert Farha. Etude d’une structure à cristal photonique . PhD thesis, Th. doct. : Electronique et
télécommunications, Institut Mines-Télécom-Télécom SudParis, Université Pierre et Marie Curie - Paris 6,
Directeur de thèse : BENKELFAT Badr-Eddine, Encadrant : ZOU Qin, septembre 2010.
[1503] Samir El-Haddad. Protocoles de routages pour les réseaux des capteurs. PhD thesis, Th. doct. : Université d’Evry Val d’Essonne, Institut Mines-Télécom-Télécom SudParis, Directeur de thèse : ZEGHLACHE
Djamal, Encadrants : GIROD GENET Marc, EL HASSAN Bachard, avril 2010.
[1504] Teck Aguilar. Vers un protocole de routage géographique avec contention et communications coopératives
pour les réseaux de capteurs. PhD thesis, Th. doct. : Informatique, Télécommunications et Electronique,
Institut Mines-Télécom-Télécom SudParis, Université Pierre et Marie Curie - Paris 6, Directeur de thèse :
AFIFI Hossam, december 2010.
[1505] Thirapon Wongsaardsakul. P2P SIP over mobile ad hoc networks. PhD thesis, Th. doct. : Institut
Mines-Télécom-Télécom SudParis, Université Pierre et Marie Curie - Paris 6, Directeur de thèse : CRESPI
Noel, octobre 2010.
188
[1506] Bassam El Saghir. A new approach for context-aware management of SIP communications. PhD thesis,
Th. doct. : Informatique et Télécommunications, Institut Mines-Télécom-Télécom SudParis, Université Pierre
et Marie Curie - Paris 6, Directeur de thèse : ZEGHLACHE Djamal, Encadrant : CRESPI Noel, june 2009.
[1507] Emmanuel Bertin. Architecture des services de communication dans un contexte de convergence. PhD
thesis, Th. doct. : Informatique et Télécommunications, Institut Mines-Télécom-Télécom SudParis, Université
Pierre et Marie Curie - Paris 6, Directeur de thèse : ZEGHLACHE Djamal, Encadrant : CRESPI Noel,
décembre 2009.
[1508] Nassim Kobeissy. Towards a context management framework : context description, modelling, and
collect in the domain of mobile networks. PhD thesis, Th. doct. : Informatique et Télécommunications,
Institut Mines-Télécom-Télécom SudParis, Université Pierre et Marie Curie - Paris 6, Directeur de thèse :
ZEGHLACHE Djamal, march 2009.
[1509] Uciel Fragoso Rodriguez. Modèle de respect de la vie privée dans une architecture d’identité fédérée. PhD thesis, Th. doct. : Informatique, Université d’Evry Val d’Essonne, Institut Mines-Télécom-Télécom
SudParis, Instituto Tecnologico Autonomo de México, Directeurs de thèse : LAURENT Maryline, INCERADIEGUEZ José, december 2009.
[1510] Vincent Verdot. Approche applicative de la continuité des services en mobilité dans un milieu hétérogène. PhD thesis, Th. doct. : Informatique et Télécommunications, Institut Mines-Télécom-Télécom SudParis,
Université Pierre et Marie Curie - Paris 6, Directeur de thèse : ZEGHLACHE Djamal, Encadrant : CRESPI
Noel, décembre 2009.
[1511] Anahita Gouya. Gestion des interactions de service dans la sous-couche de contrôle de service des
réseaux de nouvelle génération : IMS. PhD thesis, Th. doct. : Informatique, Institut Mines-Télécom-Télécom
SudParis, Université Pierre et Marie Curie - Paris 6, Directeur de thèse : ZEGHLACHE Djamal, Encadrant :
CRESPI Noel, mai 2008.
[1512] Chakib Bekara. Wireless sensor network security. PhD thesis, Th. doct. : Informatique, Université
d’Evry Val d’Essonne, Institut Mines-Télécom-Télécom SudParis, Directeur de thèse : LAURENT Maryline,
december 2008.
[1513] Georges Bou Abboud. Microstructuration par échange protonique sur niobate de lithium : application
à la réalisation de fonctions de filtrage. PhD thesis, Th. doct. : Electronique. Traitement du signal, Université
Paris-Est, Institut Mines-Télécom-Télécom SudParis, Directeur de thèse : BENKELFAT Badr-Eddine, janvier
2008.
[1514] Ghazi Al Sukkar. Protocoles de mobilité et de routage dans les réseaux adhoc. PhD thesis, Th. doct. :
Informatique, Université d’Evry Val d’Essonne, Institut Mines-Télécom-Télécom SudParis, Directeur de thèse :
AFIFI Hossam, novembre 2008.
[1515] Ines Slama. Optimisation de l’énergie dans les réseaux de capteurs : techniques adaptatives pour l’accès.
PhD thesis, Th. doct. : Informatique, Institut Mines-Télécom-Télécom SudParis, Université Pierre et Marie
Curie - Paris 6, Directeur de thèse : ZEGHLACHE Djamal, Encadrant : JOUABER Badii, décembre 2008.
[1516] Kamal Ghoumid. Conception et réalisation par . PhD thesis, Th. doct. : Sciences pour l’ingénieur, Institut Mines-Télécom-Télécom SudParis, CNRS :UMR6174 ;Univ. de Franche-Comté ;ENS MécaniqueMicrotechniques ;Univ. de Tec. Belfort-Montbeliard, Directeur de thèse : FERRIERE Richard, BENKELFAT
Badr-Eddine, novembre 2008.
[1517] Khaled Masmoudi. Gestion de la confiance dans les réseaux personnels. PhD thesis, Th. doct. :
Informatique, Institut Mines-Télécom-Télécom SudParis, Université Pierre et Marie Curie - Paris 6, Directeur
de thèse : AFIFI Hossam, avril 2008.
[1518] Mehdi Mani. Overlay strategies from centralized to peer-to-peer. PhD thesis, Th. doct. : Informatique,
Institut Mines-Télécom-Télécom SudParis, Université Pierre et Marie Curie - Paris 6, Directeur de thèse :
ZEGHLACHE Djamal, Encadrant : CRESPI Noel, may 2008.
[1519] Mehdi Sabeur. Gestion de la mobilité dans les réseaux IP sans fil. PhD thesis, Th. doct. : Informatique,
Institut Mines-Télécom-Télécom SudParis, Université Pierre et Marie Curie - Paris 6, Directeur de thèse :
ZEGHLACHE Djamal, Encadrant : JOUABER Badii, juin 2008.
[1520] Rachid Hamdi. Filtres en polarisation dédiés aux applications insertion/extraction optiques reconfigurables. PhD thesis, Th. doct. : Electronique, Institut Mines-Télécom-Télécom SudParis, Université Pierre et
189
Marie Curie - Paris 6, Directeur de thèse : BENKELFAT Badr-Eddine, Encadrant : GOTTESMAN Yaneck,
juillet 2008.
[1521] Roger Ibrahim. Amplificateur optiques à stabilisation de gain rapide : étude et proposition de configurations WDM hybrides EDFA-SOA. PhD thesis, Th. doct. : Electronique et communications, Institut MinesTélécom-Télécom SudParis, Université Pierre et Marie Curie - Paris 6, Directeur de thèse : BENKELFAT
Badr-eddine, Encadrant : GOTTESMAN Yaneck, mai 2008.
[1522] Sepideh Fouladgar. Systèmes de sécurité hybride pour les systèmes à basses capacité de calcul et
d’énergie. PhD thesis, Th. doct. : Informatique, Institut Mines-Télécom-Télécom SudParis, Université Pierre
et Marie Curie - Paris 6, Directeur de thèse : AFIFI Hossam, novembre 2008.
[1523] Sheherazade Azouigui. Lasers à boîtes quantiques et tolérance à la rétroaction optique. PhD thesis,
Th. doct. : Electronique et communications, CNRS (UPR20), Institut Mines-Télécom-Télécom SudParis, Université Pierre et Marie Curie - Paris 6, Directeur de thèse : RAMDANE Abderrahim, Encadrant : ZOU Qin,
july 2008.
[1524] Zuzana Bizonova. Model driven e-learning platform integration. PhD thesis, Th. doct. : Informatique
appliquée, University of Zilina, Institut Mines-Télécom-Télécom SudParis, Directeur de thèse : CAVALLI Ana
Rosa, Encadrant : RANC Daniel, september 2008.
HDR
[1525] Abdallah M’Hamed. Security, privacy and trust in pervasive environments, june 2011. HDR : Université
Pierre et Marie Curie - Paris 6, june 2011.
[1526] Eric Renault. Contributions to clusters, grids and clouds, november 2011. HDR : Université Pierre et
Marie Curie Paris 6, november 2011.
[1527] Hakima Chaouchi. On the IP model defying wireless, mobility, heterogeneity and ubiquity, december
2010. HDR : Université Paris Sud - Paris XI, december 2010.
[1528] Noel Crespi. Services de communication de nouvelle génération, novembre 2009. HDR : Université
Pierre et Marie Curie Paris 6, novembre 2009.
[1529] Qin Zou. Dynamique du mélange à deux ondes dans des cristaux photoréfractifs ; Filtres optiques
biréfringents polarisants ; Structures à bande interdite photonique ; Réalimentation optique dans des lasers à
semi-conducteurs, avril 2009. HDR : Université Pierre et Marie Curie Paris 6, avril 2009.
9.4
Equipe TIPIC
Revues classées
[1530] Pascal Chevalier, Jean Pierre Delmas, and Abdelkader Oukaci. Properties, performance and practical
interest of the widely linear MMSE beamformer for nonrectilinear signals. Accepted for publication, Signal
Processing, September 2013.
[1531] Yohan Petetin, Mark Morelande, and François Desbouvries. Marginalized particle PHD Filters for
multiple object Bayesian filtering. Accepted for publication, IEEE transactions on aerospace and electronic
systems, June 2013.
[1532] Stéphane Derrode, Lamia Benyoussef, and Wojciech Pieczynski. Subsampling-based HMC parameter
estimation with application to large datasets classification. Accepted for publication, Signal, image and video
processing, 2013.
[1533] Bédard, Mylène, Randal Douc, and Eric Moulines. Scaling analysis of delayed rejection MCMC methods.
Accepted for publication, Methodology and computing in applied probability, 2013.
[1534] Yohan Petetin and François Desbouvries. Optimal SIR algorithm vs. fully adapted auxiliary particle
filter : a non asymptotic analysis. Statistics and computing, 23(6) :759–775, September 2013.
[1535] Yohan Petetin and François Desbouvries. Bayesian multi-object filtering for pairwise Markov chains.
IEEE transactions on signal processing, 61(18) :4481–4490, September 2013.
190
[1536] Frédéric Lehmann. Joint channel estimation and decoding for trellis-coded MIMO two-way relay
networks. IEEE Journal on Selected Areas in Communications, Theories and Methods for advanced wireless
relays - Issue II, 31(8) :1455–1468, August 2013.
[1537] Stéphane Derrode and Wojciech Pieczynski. Unsupervised data classification using pairwise Markov
chains with automatic copulas selection. Computational statistics and data analysis, 63 :81 – 98, July 2013.
[1538] Stéphane Derrode and Wojciech Pieczynski. Exact fast computation of optimal filter in Gaussian
switching linear systems. IEEE signal processing letters, 20(7) :701 – 704, July 2013.
[1539] Randal Douc, Paul Doukhan, and Eric Moulines. Ergodicity of observation-driven time series models
and consistency of the maximum likelihood estimator. Stochastic processes and their applications, 123(7) :2620
– 2647, July 2013. A Special Issue on the Occasion of the 2013 International Year of Statistics.
[1540] Thierry Lefevre, Bernadette Dorizzi, Sonia Garcia-Salicetti, Stephane Belardi, and Nadège Lemperiere. Effective elliptic fitting for iris normalization. Computer vision and image understanding, 117(6) :732
– 745, June 2013.
[1541] Marc Castella, Selwa Rafi, Pierre Comon, and Wojciech Pieczynski. Separation of instantaneous
mixtures of dependent sources using classical ICA methods. EURASIP journal on advances in signal processing,
(2013 :62), March 2013.
[1542] Khalil Jishy and Frédéric Lehmann. A Bayesian track-before-detect procedure for passive radars.
EURASIP journal on advances in signal processing, 2013, March 2013.
[1543] Houssemeddine Khemiri, Gérard Chollet, and Dijana Petrovska-Delacrétaz. Automatic detection
of known advertisements in radio broadcast with data-driven ALISP transcriptions. Multimedia tools and
applications, 62(1) :35 – 49, January 2013.
[1544] Cyrille Dubarry and Randal Douc. Calibrating the exponential Ornstein-Uhlenbeck multiscale stochastic volatility model. Quantitative finance, pages 1 – 14, January 2013.
[1545] Houcem Gazzah and Jean-Pierre Delmas. Direction finding antenna arrays for the randomly located
source. IEEE transactions on signal processing, 60(11) :6063 – 6068, November 2012.
[1546] Mohamed El Yazid Boudaren, Emmanuel Monfrini, and Wojciech Pieczynski. Unsupervised
segmentation of random discrete data hidden with switching noise distributions. IEEE signal processing letters,
19(10) :619 – 622, October 2012.
[1547] Randal Douc and Eric Moulines. Asymptotic properties of the maximum likelihood estimation in
misspecified hidden Markov models. Annals of statistics, 40(5) :2697 – 2732, October 2012.
[1548] Mohamed El Yazid Boudaren, Emmanuel Monfrini, Wojciech Pieczynski, and Amar Aïssani.
Dempster-Shafer fusion of multisensor signals in nonstationary Markovian context. EURASIP journal on
advances in signal processing, (2012 :134), July 2012. Springer open access journal.
[1549] Frédéric Lehmann. Iterative mitigation of intercell interference in cellular networks based on Gaussian
belief propagation. IEEE transactions on vehicular technology, 61(6) :2544 – 2558, July 2012.
[1550] Frédéric Lehmann. Recursive Bayesian filtering for multitarget track-before-detect in passive radars.
IEEE transactions on aerospace and electronic systems, 48(3) :2458 – 2480, July 2012.
[1551] Jérémie Jakubowicz, Sidonie Lefebvre, Florian Maire, and Eric Moulines. Detecting aircraft with a
low-resolution infrared sensor. IEEE transactions on image processing, 21(6) :3034 – 3041, June 2012.
[1552] Marc Castella and Eric Moreau. New kurtosis optimization schemes for MISO equalization. IEEE
transactions on signal processing, 60(3) :1319 – 1330, March 2012.
[1553] Noémie Bardel and François Desbouvries. Exact bayesian prediction in a class of Markov-switching
models. Methodology and computing in applied probability, 14(1) :125 – 134, March 2012.
[1554] Randal Douc, Mylène Bédard, and Eric Moulines. Scaling analysis of multiple-try MCMC methods.
Stochastic processes and their applications, 122(3) :758 – 786, March 2012.
[1555] Nesma Houmani, Aurelien Mayoue, Sonia Garcia-Salicetti, Mostafa I. Khalil, Hazem Abbas, Berrin
Yanikoglu, Marcos Martinez-Diaz, Javier Ortega-Garcia, Joan A. Fabregas, Carlos Vivaracho-Pascual, Valentin Cardeñoso-Payo, Juan Manuel Pascual-Gaspar, Marcos Faundez-Zanuy, Josep Roure Alcobé, Julian
Fierrez, Alisher Kholmatov, Daigo Muramatsu, Mohamed N. Moustafa, and Bernadette Dorizzi. BioSecure
signature evaluation campaign (BSEC’2009) : evaluating online signature algorithms depending on the quality
of signatures. Pattern recognition, 45(3) :993 – 1003, March 2012.
191
[1556] Nesma Houmani, Sonia Garcia-Salicetti, and Bernadette Dorizzi. On measuring forgery quality
in online signatures. Pattern recognition, 45(3) :1004 – 1018, March 2012.
[1557] Christine Letrou and Amir Boag. Generalized multilevel physical optics (MLPO) for comprehensive
analysis of reflector antennas. IEEE transactions on antennas and propagation, 60(2) :1182 – 1186, February
2012.
[1558] Christine Letrou, Vladimir B. Khaikin, and Amir Boag. Analysis of the RATAN-600 radiotelescope
antenna with a multilevel physical optics algorithm. Comptes rendus physique, 13(1) :38 – 45, January 2012.
[1559] Jérôme Lapuyade-Lahorgue and Wojciech Pieczynski. Unsupervised segmentation of hidden semiMarkov non-stationary chains. Signal processing, 92(1) :29 – 42, January 2012.
[1560] Lorène Allano, Bernadette Dorizzi, and Sonia Garcia-Salicetti. A new protocol for multi-biometric
systems’ evaluation maintaining the dependencies between biometric scores. Pattern recognition, 45(1) :119 –
127, January 2012.
[1561] Gérard Chollet, Patrick Perrot, Walid Karam, Sanjay Ganesh Kanade, Dijana PetrovskaDelacrétaz, and Chafic Mokbel. Identities, forgeries and disguises. International journal of information
technology and management (IJITM), 11(1 & 2) :138 – 152, 2012. Special Issue on Advances and Trends in
Biometrics.
[1562] Stéphane Derrode and Wojciech Pieczynski. Segmentation d’images par modèle de mélange conjoint
non gaussien. Traitement du signal, 29(1-2) :9 – 28, 2012.
[1563] Pascal Chevalier, Abdelkader Oukaci, and Jean-Pierre Delmas. GLRT-based array receivers for the
detection of a known signal with unknown parameters corrupted by noncircular interferences. EURASIP
journal on applied signal processing, 2011(1, 56), December 2011.
[1564] Boujemaa Ait-El-Fquih and François Desbouvries. Fixed-interval Kalman smoothing algorithms in
singular state space systems. Journal of signal processing systems, 65(3) :469 – 478, December 2011.
[1565] Abdelkader Oukaci, Jean-Pierre Delmas, and Pascal Chevalier. Performance analysis of LRT/GLRTbased array receivers for the detection of a known real-valued signal corrupted by noncircular interferences.
Signal processing, 91(10) :2323 – 2331, October 2011.
[1566] Frédéric Lehmann. Joint binary image deconvolution and blur identification in the context of twodimensional storage channels. Signal processing, 91(10) :2426 – 2431, October 2011.
[1567] Jean-Pierre Delmas, Abdelkader Oukaci, and Pascal Chevalier. On the asymptotic distribution of GLR
for impropriety of complex signals. Signal processing, 91(10) :2259 – 2267, October 2011.
[1568] Jean-Pierre Delmas and Yann Meurisse. On the second-order statistics of the EVD of sample covariance
matrices : application to the detection of noncircular or/and nonGaussian components. IEEE transactions on
signal processing, 59(8) :4017 – 4023, August 2011.
[1569] François Desbouvries, Yohan Petetin, and Boujemaa Ait-El-Fquih. Direct, prediction- and
smoothing-based Kalman and particle filter algorithms. Signal processing, 91(8) :2064 – 2077, August 2011.
[1570] Wojciech Pieczynski. Exact filtering in conditionally Markov switching hidden linear models. Comptes
rendus mathematique, 349(9-10) :587 – 590, May 2011.
[1571] Wojciech Pieczynski. Exact smoothing in hidden conditionally Markov switching linear models. Communications in statistics : theory and methods, 40(16) :2823 – 2829, May 2011.
[1572] Ramachandra Raghavendra, Bernadette Dorizzi, Rao Ashok, and G. Hemantha Kumar. Designing
efficient fusion schemes for multimodal biometric systems using face and palmprint. Pattern recognition,
44(5) :1076 – 1088, May 2011.
[1573] Randal Douc, Eric Moulines, Jimmy Olsson, and Ramon Van Handel. Consistency of the maximum
likelihood estimator for general hidden Markov models. Annals of statistics, 39(1) :474 – 513, February 2011.
[1574] Randal Douc and Christian P. Robert. A vanilla Rao-Blackwellization of Metropolis-Hastings algorithms. Annals of statistics, 39(1) :261 – 277, February 2011.
[1575] Ramachandra Raghavendra, Bernadette Dorizzi, Ashok Rao, and G. Hemantha Kumar. Particle swarm
optimization based fusion of near infrared and visible images for improved face verification. Pattern recognition,
44(2) :401 – 411, February 2011.
192
[1576] Pierre Lanchantin, Jérôme Lapuyade-Lahorgue, and Wojciech Pieczynski. Unsupervised segmentation
of randomly switching data hidden with non-Gaussian correlated noise. Signal processing, 91(2) :163 – 175,
February 2011.
[1577] Frédéric Lehmann. Turbo segmentation of textured images. IEEE transactions on pattern analysis and
machine intelligence, 33(1) :16 – 29, January 2011.
[1578] Randal Douc, Aurelien Garivier, Eric Moulines, and Jimmy Olsson. Sequential Monte Carlo smoothing
for general state space hidden Markov models. Annals of applied probability, 21(6) :2109 – 2145, 2011.
[1579] Jérôme Lapuyade-Lahorgue and Wojciech Pieczynski. Unsupervised segmentation of new semi-Markov
chains hidden with long dependence noise. Signal processing, 90(11) :2899 – 2910, November 2010.
[1580] Randal Douc, Elisabeth Gassiat-Granier, Benoit Landelle, and Eric Moulines. Forgetting of the initial
distribution for nonergodic Hidden Markov Chains. Annals of applied probability, 20(5) :1638 – 1662, October
2010.
[1581] Rémi Dubroca, Christophe De Luigi, Marc Castella, and Eric Moreau. A general algebraic algorithm
for blind extraction of one source in a MIMO convolutive mixture. IEEE transactions on signal processing,
58(5) :2484 – 2493, May 2010.
[1582] Nicolas Brunel, Jérôme Lapuyade-Lahorgue, and Wojciech Pieczynski. Modeling and unsupervised
classification of multivariate hidden Markov chains with copulas. IEEE transactions on automatic control,
55(2) :338 – 349, February 2010.
[1583] Alberto Gaspar Guimaraes, Boujemaa Ait-El-Fquih, and François Desbouvries. A fixed-lag particle
smoother for blind SISO equalization of time-varying channels. IEEE transactions on wireless communications,
9(2) :512 – 516, February 2010.
[1584] Frédéric Lehmann. A Gaussian mixture approach to blind equalization of block-oriented wireless
communications. EURASIP journal on advances in signal processing, 2010 :1 – 10, February 2010.
[1585] Jean-Pierre Delmas and Habti Abeida. Asymptotic distribution of circularity coefficients estimate of
complex random variables. Signal processing, 89(12) :2670 – 2675, December 2009.
[1586] Anca Fluerasu and Christine Letrou. Gaussian beam launching for 3D physical modeling of propagation
channels. Annales des télécommunications- Annals of telecommunications, 64(11-12) :763 – 776, December
2009.
[1587] Frédéric Lehmann. Deterministic particle filtering for GPS navigation in the presence of multipath.
AEU -International journal of electronics and communications, 63(11) :939 – 949, November 2009.
[1588] Marc Oudin and Jean-Pierre Delmas. Asymptotic optimal SINR performance bound for space-time
beamforming. Signal processing, 89(10) :1990 – 1997, October 2009.
[1589] Frédéric Lehmann. A gaussian sum approach to blind carrier phase estimation and data detection in
turbo coded transmissions. IEEE transactions on communications, 57(9) :2619 – 2632, September 2009.
[1590] Frédéric Lehmann, Ali Kazem, and Gérard Salut. Blind turbo-detection in the presence of phase noise.
IET communications, 3(8) :1343 – 1353, August 2009.
[1591] Marc Castella and Eric Moreau. Generalized identifiability conditions for blind convolutive MIMO
separation. IEEE transactions on signal processing, 57(7) :2846 – 2852, July 2009.
[1592] Frédéric Lehmann. Blind soft-output decoding of space-time trellis coded transmissions over timevarying Rayleigh fading channels. IEEE transactions on wireless communications, 8(4) :2088 – 2099, April
2009.
[1593] Randal Douc, Gersende Fort, Eric Moulines, and Pierre Priouret. Forgetting of the initial distribution
for Hidden Markov models. Stochastic processes and their applications, 119(4) :1235 – 1256, April 2009.
[1594] Randal Douc, Gersende Fort, and Arnaud Guillin. Subgeometric rates of convergence of f-ergodic strong
Markov processes. Stochastic processes and their applications, 119(3) :897 – 923, March 2009.
[1595] Marc Oudin and Jean-Pierre Delmas. Asymptotic generalized eigenvalue distribution of block multilevel
Toeplitz matrices. IEEE transactions on signal processing, 57(1) :382 – 387, January 2009.
[1596] Jean-Pierre Delmas, Yann Meurisse, and Pierre Comon. Performance limits of alphabet diversities for
FIR SISO channel identification. IEEE transactions on signal processing, 57(1) :73 – 82, January 2009.
193
[1597] Randal Douc, Eric Moulines, and Ya’Acov Ritov. Forgetting of the initial condition for the filter in
general state-space hidden Markov chain : a coupling approach. Electronic Journal of Probability, 14 :27 – 49,
January 2009.
[1598] Randal Douc, Eric Moulines, and Jimmy Olsson. Optimality of the auxiliary particle filter. Probability
and mathematical statistics, 29(1) :1 – 28, 2009.
[1599] Cappé, Olivier, Randal Douc, Arnaud Guillin, Christian P. Robert, and Jean-Michel Marin. Adaptive
importance sampling in general mixture classes . Statistics and computing, 18(4) :447 – 459, December 2008.
[1600] Boujemaa Ait-El-Fquih and François Desbouvries. On Bayesian fixed-interval smoothing algorithms.
IEEE transactions on automatic control, 53(10) :2437 – 2442, November 2008.
[1601] Randal Douc and Eric Moulines. Limit theorems for weighted samples with applications to sequential
Monte Carlo methods. Annals of statistics, 36(5) :2344 – 2376, October 2008.
[1602] Imen Karoui, Ronan Fablet, Jean-Marc Boucher, Jean-Marie Augustin, and Wojciech Pieczynski. Fusion of textural statistics using a similarity measure : application to texture recognition and segmentation.
Pattern analysis and applications, 11(3-4) :425 – 434, September 2008.
[1603] Habti Abeida and Jean-Pierre Delmas. Statistical performance of MUSIC-like algorithms in resolving
noncircular sources. IEEE transactions on signal processing, 56(9) :4317 – 4329, September 2008.
[1604] Marc Castella. Inversion of polynomial systems and separation of nonlinear mixtures of finite-alphabet
sources. IEEE transactions on signal processing, 56(8 (Part 2)) :3905 – 3917, August 2008.
[1605] Pierre Lanchantin, Jérôme Lapuyade-Lahorgue, and Wojciech Pieczynski. Unsupervised segmentation of triplet Markov chains with long-memory noise. Signal processing, 88(5) :1134 – 1151, May 2008.
[1606] Randal Douc, Francois Roueff, and Philippe Soulier. On the existence of some ARCH (infini) processes
. Stochastic processes and their applications, 118(5) :755 – 761, May 2008.
[1607] Wojciech Pieczynski. Sur la convergence de l’estimation conditionnelle itérative. Comptes rendus
mathematique, 346(7-8) :457 – 460, avril 2008.
[1608] Marc Oudin and Jean-Pierre Delmas. Robustness of adaptive narrowband beamforming with respect
to bandwidth. IEEE transactions on signal processing, 56(4) :1532 – 1538, April 2008.
[1609] Frédéric Lehmann. Blind estimation and detection of space-time trellis coded transmissions over the
Rayleigh fading MIMO channel. IEEE transactions on communications, 56(3) :334 – 338, March 2008.
[1610] Jimmy Olsson, Olivier Cappé, Randal Douc, and Eric Moulines. Sequential Monte Carlo smoothing
with application to parameter estimation in non linear state space models. Bernoulli 1350-7265, 14(1) :155 –
179, February 2008.
[1611] Jean-Pierre Delmas. Closed-Form Expressions of the Exact Cramer-Rao Bound for Parameter Estimation of BPSK, MSK, or QPSK Waveforms. IEEE signal processing letters, 15 :405 – 408, 2008.
[1612] Randal Douc, Arnaud Guillin, and Eric Moulines. Bounds on regeneration times and limit theorems for
subgeometric Markov chains. Annales de l’Institut Henri Poincaré - Probabilites et statistiques, 44(2) :239 –
257, 2008.
Revues non classées
[1613] Paulo Armando Cavalcante Aguilar, Jerome Boudy, Dan Istrate, Bernadette Dorizzi, Jean-Louis
Baldinger, Imad Belfeki, Toufik Guettari, João César Moura Mota, and Hamid Medjahed. Evidential networkbased multimodal fusion for fall detection. International journal of e-health and medical communications
(IJEHMC), 4(1) :46 – 60, march 2013.
[1614] Raida Hentati, Yassine Aoudni, Bernadette Dorizzi, and Mohamed Abid. HW/SW partitioning
approach for embedded systems, case study : iris recognition algorithm. International journal of computer
science issues (IJCSI), 9(3), may 2012.
194
Conférences classées
[1615] Igor Francisco Arias Lopez and Christine Letrou. Gaussian beam launching based on frame decomposition and 3D spectral partition. In IEEE, editor, ICEAA ’13 : International Conference on Electromagnetics in Advanced Applications, Torino, Italy, September 2013.
[1616] Houda Hanzouli, Jérôme Lapuyade-Lahorgue, Emmanuel Monfrini, Gaspar Delso, Wojciech Pieczynski, Dimitris Visvikis, and Mathieu Hatt. PET/CT image denoising and segmentation based on a multi
observation and multi scale Markov tree model. In IEEE, editor, IEEE Nuclear Science Symposium and
Medical Imaging Conference, Seoul, Korea, 2013.
[1617] Dalila Benboudjema, Nadia Othman, Bernadette Dorizzi, and Wojciech Pieczynski. Challenging eye segmentation using triplet Markov spatial models. In IEEE, editor, ICASSP’13 : The 38th
International Conference on Acoustics, Speech, and Signal Processing, 2013.
[1618] Irina Delia Nemoianu, Claudio Greco, Marc Castella, Béatrice Pesquet-Popescu, and Marco Cagnazzo.
On a practical approach to source separation over finite fields for network coding applications. In IEEE,
editor, ICASSP’13 : The 38th International Conference on Acoustics, Speech, and Signal Processing, 2013.
[1619] Sathish Pammi, Houssemeddine Khemiri, Dijana Petrovska-Delacrétaz, and Gérard Chollet. Detection of nonlinguistic vocalizations unsing ALISP sequencing. In IEEE, editor, ICASSP’13 : The 38th IEEE
International Conference on Acoustics, Speech and Signal Processing, 2013.
[1620] Houssemeddine Khemiri, Dijana Petrovska-Delacrétaz, and Gérard Chollet. Speaker diarization
using data-driven audio sequencing. In IEEE, editor, ICASSP’13 : The 38th IEEE International Conference
on Acoustics, Speech and Signal Processing, 2013.
[1621] Jean-Pierre Delmas and Houcem Gazzah. Analysis of near-field using uniform circular arrays. In IEEE,
editor, ICASSP’13 : The 38th IEEE International Conference on Acoustics, Speech and Signal Processing,
2013.
[1622] Christine Letrou and Amir Boag. Near-field multilevel physical optics for fast analysis of multi-reflector
antennas. In IEICE, editor, EMTS’13 : International Symposium on Electromagnetic Theory, 2013.
[1623] Mohamed Ibn Khedher, Mounim El Yacoubi, and Bernadette Dorizzi. Multi-shot SURF-based
person re-identification via sparse representation. In AVSS ’13 : 10th IEEE International Conference on
Advanced Video and Signal-Based Surveillance, 2013.
[1624] Thierry Lefevre, Bernadette Dorizzi, Sonia Garcia-Salicetti, Stephane Belardi, and Nadège
Lemperiere. Fusion of novel iris segmentation quality metrics for failure detection. In Springer, editor,
ICIAR’13 : International Conference on Image Analysis and Recognition, volume 7950, pages 97 – 106,
Heidelberg ;Dordrecht ;London [etc.], 2013. Collection : Lecture Notes in Computer Science.
[1625] Yassine Aoudni, Raida Hentati, Mohamed Abid, and Bernadette Dorizzi. An efficient FPGA design
flow for iris recognition algorithm. In IEEE, editor, SSD ’13 : 10th International Multi-Conference on Systems,
Signals and Devices, Hammamet, Tunisia, March 2013.
[1626] Christine Letrou and Amir Boag. An MLPO algorithm for fast evaluation of the focal plane fields of
reflector antennas. In IEEE, editor, EUCAP’12 : 6th European Conference on Antennas and Propagation,
pages 3436 – 3437, 2012.
[1627] Brunel Happi Tietche, Olivier Romain, Bruce Denby, François De Dieuleveult, Houssemeddine Khemiri, Dijana Petrovska-Delacrétaz, Khalil Hachicha, Sylvain Viateur, Raphaël Blouet, Gérard Chollet,
Bertrand Granado, and Laurent Benaroya. Software radio FM broadcast receiver for audio indexing applications. In IEEE, editor, ICIT’12 : IEEE International Conference on Industrial Technology, pages 585 – 590,
2012.
[1628] Stéphane Derrode and Wojciech Pieczynski. Copulas selection in pairwise Markov chain. In COMPSTAT’12 : 20th International Conference on Computational Statistics, 2012.
[1629] Houcem Gazzah and Jean-Pierre Delmas. Subspace blind equalization for channels with low SNR. In
IEEE, editor, ISWCS’12 : The Ninth International Symposium on Wireless Communication Systems, pages
461 – 465, 2012.
[1630] Houcem Gazzah and Jean-Pierre Delmas. Subspace blind MIMO channel equalization with quadratic
complexity. In IEEE, editor, ISWCS’12 : The Ninth International Symposium on Wireless Communication
Systems, pages 236 – 240, 2012.
195
[1631] Houcem Gazzah and Jean-Pierre Delmas. A quadratic complexity eigenspace technique for blind
SIMO channel identification. In IEEE, editor, ISSSE’12 : International Symposium on Signals, Systems and
Electronics, pages 1 – 5, 2012.
[1632] Florian Maire, Randal Douc, Sidonie Lefebvre, and Eric Moulines. An online learning algorithm for
mixture models of deformable templates. In MLSP’12 : IEEE International Workshop on Machine Learning
for Signal Processing, pages 1 – 6, 2012.
[1633] Frédéric Lehmann. A joint decode-and-forward strategy for physical network coding based on factor
graphs. In IEEE, editor, WCNC’12 : IEEE Wireless Communications and Networking Conference : PHY
and Fundamentals, pages 23 – 27, 2012.
[1634] Jean-Pierre Delmas and Yann Meurisse. On the Cramer Rao bound and maximum likelihood in passive
time delay estimation for complex signals. In IEEE, editor, ICASSP’12 : IEEE International Conference on
Acoustics, Speech and Signal Processing, pages 3541 – 3544, 2012.
[1635] Mohamed El Amine Sehili, Dan Istrate, Bernadette Dorizzi, and Jerome Boudy. Daily sound
recognition using a combination of GMM and SVM for home automation. In IEEE, editor, EUSIPCO’12 :
20th European Signal Processing Conference, pages 1673 – 1677, 2012.
[1636] Mohamed El Amine Sehili, Benjamin Lecouteux, Michel Vacher, Dan Istrate, Jerome Boudy, Bernadette Dorizzi, and François Portet. Sound environment analysis in smart home. In Springer, editor,
AmI’12 : International Joint Conference on Ambient Intelligence, volume 7683, pages 208 – 223, Heidelberg ;Dordrecht ;London [etc.], 2012. Collection : Lecture Notes in Computer Science.
[1637] Mohamed El Yazid Boudaren, Emmanuel Monfrini, and Wojciech Pieczynski. Unsupervised
segmentation of nonstationary pairwise Markov chains using evidential priors. In EUSIPCO’12 : 20th European Signal Processing Conference, pages 2243 – 2247, IEEE, 2012.
[1638] Mouna Selmi, Mounim El Yacoubi, and Bernadette Dorizzi. On the sensitivity of spatio-temporal
interest points to person identity. In IEEE, editor, SSIAI’12 : IEEE Southwest Symposium on Image Analysis
and Interpretation, pages 69 – 72, 2012.
[1639] Paulo Armando Cavalcante Aguilar, Mohamed El Amine Sehili, Michel Herbin, Frédéric Blanchard, Bernadette Dorizzi, Jerome Boudy, and Dan Istrate. First steps in adaptation of an evidential
network for data fusion in the framework of medical remote monitoring. In IEEE, editor, EMBC’12 : 34th
Annual International Conference of the IEEE Engineering in Medicine and Biology Society, pages 2044 –
2047, 2012.
[1640] Raida Hentati, Bernadette Dorizzi, Yassine Aoudni, and Mohamed Abid. Measuring the quality of iris
segmentation for improved iris recognition performance. In IEEE, editor, The 8th International Conference
on Signal Image Technology & Internet based systems, pages 110 – 117, 2012.
[1641] Romain Giot, Christophe Rosenberger, and Bernadette Dorizzi. Hybrid template update system
for unimodal biometric systems. In IEEE, editor, BTAS’12 : The IEEE Fifth International Conference on
Biometrics : Theory, Applications and Systems, pages 1 – 7, 2012.
[1642] Romain Giot, Christophe Rosenberger, and Bernadette Dorizzi. Can chronological information be
used as a soft biometric in keystroke dynamics ? . In IEEE Computer Society, editor, IIH-MSP ’12 : The
Eighth International Conference on Intelligent Information Hiding and Multimedia Signal Processing, pages
7 – 10, 2012.
[1643] Soumaya Sallem, Jean-Pierre Delmas, and Pascal Chevalier. Optimal SIMO MLSE receivers for
the detection of linear modulation corrupted by noncircular interference. In IEEE, editor, SSP’12 : IEEE
Statistical Signal Processing Workshop, pages 840 – 843, 2012.
[1644] Yohan Petetin and François Desbouvries. Marginalized PHD filters for multi-target filtering. In
IEEE, editor, ISSPA’12 : The 11th International Conference on Information Sciences, Signal Processing and
their Applications, pages 419 – 424, 2012.
[1645] Yohan Petetin and François Desbouvries. A mixed GM/SMC implementation of the probability
hypothesis density filter. In IEEE, editor, ISSPA’12 : The 11th International Conference on Information
Sciences, Signal Processing and their Applications, pages 425 – 430, 2012.
[1646] Yohan Petetin and François Desbouvries. Multi-object filtering for pairwise Markov chains. In IEEE,
editor, ISSPA’12 : The 11th International Conference on Information Sciences, Signal Processing and their
Applications, pages 348 – 353, 2012.
196
[1647] Yohan Petetin and François Desbouvries. Further Rao-Blackwellizing an already Rao-Blackwellized
algorithm for jump Markov state space systems. In IEEE, editor, ISSPA’12 : The 11th International Conference on Information Sciences, Signal Processing and their Applications, pages 706 – 711, 2012.
[1648] Yohan Petetin and François Desbouvries. A semi-exact sequential Monte Carlo filtering algorithm
in hidden Markov chains. In IEEE, editor, ISSPA’12 : The 11th International Conference on Information
Sciences, Signal Processing and their Applications, pages 595 – 600, 2012.
[1649] Mohamed El Yazid Boudaren, Emmanuel Monfrini, and Wojciech Pieczynski. Unsupervised segmentation of switching pairwise Markov chains. In IEEE, editor, ISPA’11 : 7th International Symposium on
Image and Signal Processing and Analysis, pages 183 – 188, 2011.
[1650] Jean-Pierre Delmas and Yann Meurisse. Performance analysis of the MDL criterion for the detection of noncircular or/and nonGaussian components. In IEEE, editor, ICASSP’11 : The 36th International
Conference on Acoustics, Speech and Signal Processing, pages 4188 – 4191, 2011.
[1651] Sanjay Ganesh Kanade, Dijana Petrovska-Delacrétaz, and Bernadette Dorizzi. Multi-biometrics
based crypto-biometric session key generation and sharing protocol. In ACM, editor, MM&Sec ’11 : The 13th
ACM Workshop on Multimedia and Security, pages 109 – 114, New-York, 2011.
[1652] Sanjay Ganesh Kanade, Dijana Petrovska-Delacrétaz, and Bernadette Dorizzi. Cancelable
biometrics for better security and privacy in biometric systems. In Springer, editor, ACC’11 : First International Conference on Advances in Computing and Communications, volume 192, Part 3, pages 20 –
34, Heidelberg ;Dordrecht ;London [etc.], 2011. Collection : Communications in Computer and Information
Science.
[1653] Selwa Rafi, Marc Castella, and Wojciech Pieczynski. An extension of the ICA model using latent
variables. In IEEE, editor, ICASSP’11 : The 36th International Conference on Acoustics, Speech and Signal
Processing, pages 3712 – 3715, 2011.
[1654] Selwa Rafi, Marc Castella, and Wojciech Pieczynski. Pairwise Markov model applied to unsupervised image separation. In Acta Press, editor, SPPRA’11 : The Eighth IASTED International Conference
on Signal Processing, Pattern Recognition, and Applications, 2011.
[1655] Yohan Petetin and François Desbouvries. A particle smoothing implementation of the fully-adapted
auxiliary particle filter : an alternative to auxiliary particle filters. In IEEE, editor, SSP’11 : Statistical Signal
Processing Workshop, pages 217 – 220, 2011.
[1656] Dalila Benboudjema, Mohamed El Bouchraya Malainin, and Wojciech Pieczynski. Exact Kalman filtering in pairwise Gaussian switching systems. In ASMDA’11 : Applied Stochastic Models and Data Analysis,
2011.
[1657] Pascal Chevalier, Abdelkader Oukaci, and Jean-Pierre Delmas. Third order widely nonlinear Volterra
MVDR beamforming. In IEEE, editor, ICASSP’11 : The 36th International Conference on Acoustics, Speech
and Signal Processing, pages 2648 – 2651, 2011.
[1658] Stéphane Derrode and Wojciech Pieczynski. Unsupervised restoration in Gaussian pairwise mixture
model. In EURASIP, editor, EUSIPCO’11 : 19th European Signal Processing Conference, pages 854 – 858,
2011.
[1659] Mounim El Yacoubi, Ayet Shaiek, and Bernadette Dorizzi. HMM-based gait modeling and recognition under different walking scenarios. In IEEE, editor, ICMCS’11 : The 2nd International Conference on
Multimedia Computing and Systems, pages 1 – 5, 2011.
[1660] Houcem Gazzah and Jean-Pierre Delmas. Optimization of the antenna array geometry based on a
Bayesian DOA estimation criterion. In IEEE, editor, ICASSP’11 : The 36th International Conference on
Acoustics, Speech and Signal Processing, pages 2544 – 2547, 2011.
[1661] Houcem Gazzah and Jean-Pierre Delmas. Spectral efficiency of beamforming-based parameter estimation in the single source case. In IEEE, editor, SSP’11 : Statistical Signal Processing Workshop, pages 153 –
156, 2011.
[1662] Hamid Medjahed, Dan Istrate, Jerome Boudy, Bernadette Dorizzi, and Jean-Louis Baldinger. A pervasive multi-sensors data fusion for smart home healthcare monitoring. In IEEE, editor, FUZZ’11 : IEEE
International Conference on Fuzzy Systems, pages 1466 – 1473, 2011.
197
[1663] Christine Letrou, Christian Parrot, Amir Baruh, M. K. Lebedev, Amir Boag, and Vladimir B. Khaikin.
Analysis of RATAN-600 radio telescope antenna using the MLPO algorithm . In IEEE, editor, EuCAP’11 :
5th European Conference on Antennas and Propagation, pages 658 – 661, 2011.
[1664] Christine Letrou, Christian Parrot, Vladimir B. Khaikin, Amir Boag, and M. K. Lebedev. Near and
far field simulation of RATAN-600 radio telescope antenna using the MLPO algorithm. In IEEE, editor,
COMCAS’11 : The 3rd International IEEE Conference on Microwaves, Communications, Antennas and
Electronics Systems, pages 1 – 2, 2011.
[1665] Cyrille Dubarry and Randal Douc. Improving particle approximations of the joint smoothing distribution with linear computational cost. In IEEE, editor, SSP’11 : Statistical Signal Processing Workshop,
pages 209 – 212, 2011.
[1666] Frédéric Lehmann. A segmentation method for textured images based on the maximum posterior mode
criterion. In IEEE, editor, ICASSP’11 : International Conference on Acoustics, Speech and Signal Processing,
pages 2088 – 2091, 2011.
[1667] Houssemeddine Khemiri, Gérard Chollet, and Dijana Petrovska-Delacrétaz. Automatic detection of known advertisements in radio broadcast with data-driven ALISP transcriptions. In IEEE, editor,
CBMI’11 : 9th International Workshop on Content-Based Multimedia Indexing, pages 223 – 228, 2011.
[1668] Paulo Armando Cavalcante Aguilar, Jerome Boudy, Dan Istrate, Bernadette Dorizzi, Jean-Louis
Baldinger, Imad Belfeki, Toufik Guettari, João César Mota, and Hamid Medjahed. Heterogeneous multisensor fusion based on an evidential network for fall detection. In Springer, editor, ICOST’11 : 9th International Conference on Smart Homes and Health Telematics, volume 6719/2011, pages 281 – 285, Heidelberg ;Dordrecht ;London [etc.], 2011. Collection : Lecture Notes in Computer Science. Reward for best
Poster.
[1669] Raida Hentati, Mohamed Abid, and Bernadette Dorizzi. Software implementation of the OSIRIS
iris recognition algorithm in FPGA. In IEEE, editor, ICM’11 : The 23rd International Conference on Microelectronics, pages 1 – 5, 2011.
[1670] Igor Francisco Arias Lopez and Christine Letrou. Frame decomposition of scattered fields. In IEEE,
editor, ICEAA’11 : International Conference on Electromagnetics in Advanced Applications, pages 1261 –
1264, 2011. Colocated with APWC ’11 : IEEE-APS Topical Conference on Antennas and Propagation in
Wireless Communications.
[1671] Florian Maire, Sidonie Lefebvre, Eric Moulines, and Randal Douc. Aircraft classification with a low
resolution infrared sensor. In IEEE, editor, SSP’11 : Statistical Signal Processing Workshop, pages 761 – 764,
2011.
[1672] François Desbouvries, Yohan Petetin, and Emmanuel Monfrini. Optimal SIR algorithm vs. fully
adapted auxiliary particle filter : a matter of conditional independence. In IEEE, editor, ICASSP’11 :
International Conference on Acoustics, Speech and Signal Processing, pages 3992 – 3995, 2011.
[1673] François Desbouvries, Yohan Petetin, and Emmanuel Monfrini. A non asymptotical analysis of the
optimal SIR algorithm vs. the fully adapted auxiliary particle filter. In IEEE, editor, SSP’11 : Statistical
Signal Processing Workshop, pages 213 – 216, 2011.
[1674] Yosra Rekik, Nesma Houmani, Mounim El Yacoubi, Bernadette Dorizzi, and Sonia GarciaSalicetti. A comparison of feature extraction approaches for offline signature verification. In IEEE, editor,
ICMCS’11 : The 2nd International Conference on Multimedia Computing and Systems, pages 1 – 6, 2011.
[1675] Nesma Houmani, Sonia Garcia-Salicetti, Bernadette Dorizzi, Jugurta Montalvão, Jânio C. Canuto, Mario V. Andrade, Yu Qiao, Xingxing Wang, Tobias Scheidat, Andrey Makrushin, Daigo Murumatsu,
Joanna Putz-Leszczynska, Michal Kudelski, Marcos Faundez-Zanuy, Juan Manuel Pascual-Gaspar, Valentin
Cardeñoso-Payo, Carlos Vivaracho-Pascual, Enrique Argones Rúa, José Luis Alba Castro, Alisher Kholmatov, and Berrin Yanikoglu. BioSecure Signature Evaluation Campaign (ESRA’2011) : evaluating systems on
quality-based categories of skilled forgeries. In IEEE, editor, IJCB ’11 : International Joint Conference on
Biometrics, IEEE, Washington, United States, pages 1–10, 2011.
[1676] Noufel Abbassi, Dalila Benboudjema, and Wojciech Pieczynski. Kalman filtering approximations in
triplet Markov Gaussian switching models. In IEEE, editor, SSP’11 : Statistical Signal Processing Workshop,
pages 77 – 80, 2011.
198
[1677] Christian Parrot, Frédérique Silber-Chaussumier, Daniel Millot, Amir Baruh, Amir Boag, and Christine
Letrou. Parallelization of the multilevel fast physical optics algorithm with application to reflector antennas.
In IEEE, editor, APSURSI’10 : 2010 IEEE International Symposium on Antennas and Propagation and
CNC/USNC/URSI Radio Science Meeting, 2010.
[1678] M. K. Lebedev, Vladimir B. Khaikin, Amir Boag, and Christine Letrou. Optical and diffraction simulation techniques for large multibeam reflector. In IEEE, editor, MSMW’10 : Seven International Kharkov
Symposium on Physics and Engineering of Microwaves, Millimeter and Submillimeter Waves, pages 1 – 3,
2010.
[1679] Frédéric Lehmann. Turbo equalization of two-dimensional intersymbol interference channels using
Gaussian belief propagation. In IEEE, editor, ICASSP’10 : 2010 IEEE International Conference on Acoustics,
Speech, and Signal Processing, pages 3182 – 3185, 2010.
[1680] Lahouari Fathi and Philippe Loubaton. Downlink quality estimation in UMTS-FDD system : application
to cognitive radio. In IEEE, editor, ICASSP’10 : 2010 IEEE International Conference on Acoustics, Speech,
and Signal Processing, pages 3494–3497, 2010.
[1681] Christian Parrot, Daniel Millot, Christine Letrou, and Amir Boag. Scaling of the multilevel physical
optics parallel algorithm on a large grid. In Elsevier B.V. (USB key proceedings), editor, EuCAP 2010 : 4th
European Conference on Antennas and Propagation, 2010.
[1682] Ihssan Ghannoum, Christine Letrou, and Gilles Beauquet. Gaussian beam shooting algorithm based
on iterative frame decomposition. In Elsevier B.V. (USB key proceedings), editor, EuCAP 2010 : 4th European
Conference on Antennas and Propagation, 2010.
[1683] Ihssan Ghannoum, Christine Letrou, and Gilles Beauquet. Frame based gaussian beam bouncing.
In IEEE, editor, EMTS’10 : 20th International Symposium on Electromagnetic Theory, pages 68 – 71, 2010.
[1684] Jean-Pierre Delmas, Abdelkader Oukaci, and Pascal Chevalier. Asymptotic distribution of GLR for
impropriety of complex signals . In IEEE, editor, ICASSP’10 : 35th International Conference on Acoustics,
Speech, and Signal Processing, pages 3594 – 3597, 2010.
[1685] Jean-Pierre Delmas, Abdelkader Oukaci, and Pascal Chevalier. Performance analysis of the GLRTbased array receivers for the detection of a known signal corrupted by noncircular interference. In IEEE,
editor, ICASSP’10 : 35th International Conference on Acoustics, Speech, and Signal Processing, 2010.
[1686] Jean-Pierre Delmas, Soumaya Sallem, and Pascal Chevalier. Sensitiviy of SAIC and MAIC concepts
to residual frequency offsets. In EURASIP, editor, EUSIPCO’10 : 2010 European Signal Processing, pages
1399 – 1403, 2010.
[1687] Khalil Jishy, Frédéric Lehmann, François Gosselin, Gérard Salut, and Michel Moruzzis. Passive
detection and tracking of maneuvering targets with particle filter techniques using DVBT broadcasting. In
IEEE, editor, EuRAD’10 : The 7th European Radar Conference, pages 419 – 422, 2010. In the frame of the
European Microwave Week 2010.
[1688] Khalil Jishy, Frédéric Lehmann, Michel Moruzzis, Gérard Salut, and François Gosselin. Tracking
maneuvering target with particle filter techniques on passive radar using FM and DVBT broadcasting signals.
In IEEE, editor, Radar’10 : IEEE International Radar Conference, pages 642 – 646, 2010.
[1689] Marc Castella and Eric Moreau. A new method for kurtosis maximization and source separation. In
IEEE, editor, ICASSP’10 : 35th International Conference on Acoustics, Speech, and Signal Processing, pages
2670 – 2673, 2010.
[1690] Noémie Bardel, Noufel Abbassi, François Desbouvries, Frédéric Barbaresco, and Wojciech Pieczynski. A bayesian filtering algorithm in jump-Markov systems with application to track-before-detect . In
IEEE, editor, Radar’10 : IEEE International Radar Conference, pages 1397 – 1402, 2010.
[1691] Khalil Jishy, Frédéric Lehmann, Michel Moruzzis, and Gérard Salut. Particle filter algorithm for
tracking manoeuvring target using FM signal. In IEEE, editor, ISSPIT’09 : IEEE International Symposium
on Signal Processing and Information Technology, pages 355 – 359, 2009.
[1692] Marc Castella and Eric Moreau. A new optimization method for reference-based quadratic contrast
functions in a deflation scenario. In IEEE, editor, ICASSP’09 : IEEE International Conference on Acoustics,
Speech and Signal Processing, pages 3161 – 3164, 2009.
199
[1693] Marc Castella and Eric Moreau. Reference based contrast functions in a semi-blind context. In Springer,
editor, ICA’09 : 8th International Conference on Independent Component Analysis and Signal Separation,
volume 5441, pages 9 – 16, Berlin / Heidelberg, 2009. Collection Lecture Notes in Computer Science.
[1694] Noémie Bardel and François Desbouvries. Exact bayesian prediction in non-gaussian Markovswitching model. In ASMDA 2009 : XIIIth International Conference on Applied Stochastic Models and
Data Analysis, pages 199 – 202, 2009.
[1695] Wojciech Pieczynski. Pairwise and uniformly hidden Markov fields. In AIP conference proceedings,
editor, ICCMSE’08 : Sixth International Conference of Computational Methods in Sciences and Engineering,
volume 1148 No1, pages 193 –, 2009.
[1696] Wojciech Pieczynski. Exact smoothing in hidden conditionally Markov switching chains. In ASMDA’09 : XIII International Conference Applied Stochastic Models and Data Analysis, pages 212 – 216, 2009.
[1697] Wojciech Pieczynski and Noufel Abbassi. Exact filtering and smoothing in short or long memory
stochastic switching systems. In IEEE, editor, MLSP’09 : IEEE International Workshop on Machine Learning
for Signal Processing, pages 1 – 6, 2009.
[1698] Wojciech Pieczynski, Noufel Abbassi, and Mohamed Ben Mabrouk. Exact filtering and smoothing in Markov switching systems hidden with Gaussian long memory noise. In ASMDA’09 : XIII International Conference Applied Stochastic Models and Data Analysis, pages 208 – 211, 2009.
[1699] Boujemaa Ait-El-Fquih and François Desbouvries. Bayesian fixed-interval smoothing algorithms in
singular state-space systems. In IEEE Signal Processing Society, editor, MLSP 2009 : IEEE International
workshop on Machine Learning for Signal Processing, 2009.
[1700] Marc Oudin, Jean-Pierre Delmas, Frédéric Barbaresco, and Ludovic Lupinski. Siegel distance-based
covariance matrix selection for Space-Time Adaptive. In RADAR’09 : International Radar Conference 2009
"Surveillance for a safer world", 2009.
[1701] Christian Parrot, Daniel Millot, Christine Letrou, and Amir Boag. A distributed memory multiLevel
fast physical optics algorithm. In Institution of Engineering and Technology & EurAAP AISBL, editors,
EuCAP 2009 : 3rd European Conference on Antennas and Propagation, pages 141 – 144, Berlin, 2009.
[1702] Christine Letrou, Amir Boag, and Amir Shlivinski. Fast characterization of radiation patterns of
conformal array antennas in the presence of excitation errors. In SEE, editor, RADAR’09 : International
Radar Conference "Surveillance for a safer world", Paris, 2009.
[1703] Ihssan Ghannoum, Christine Letrou, and Gilles Beauquet. A Gaussian beam shooting algorithm for
radar propagation simulations. In SEE, editor, RADAR’09 : International Radar Conference "Surveillance
for a safer world", Paris, 2009.
[1704] Amir Boag, Amir Shlivinski, and Christine Letrou. Multilevel array decomposition algorithm for fast
statistical characterization of conformal arrays in the presence of excitation errors. In IEEE, editor, 2009
IEEE International Symposium on Antennas and Propagation, 2009.
[1705] Pascal Chevalier, Jean-Pierre Delmas, and Abdelkader Oukaci. Optimal widely linear MVDR beamforming for noncircular signals. In IEEE Signal Processing Society, editor, ICASSP 2009 : IEEE International
Conference on Acoustics, Speech, and Signal Processing, pages 3573 – 3576, New York, NY, 2009.
[1706] Pascal Chevalier, Jean-Pierre Delmas, and Abdelkader Oukaci. Performance analysis of the optimal
widely linear MVDR beamformer. In Eusipco 2009 : 17th Europan Signal Processing Conference, 2009.
[1707] Florence Forbes and Wojciech Pieczynski. New trends in Markov models and related learning to restore
data. In IEEE, editor, MLSP’09 : IEEE International Workshop on Machine Learning for Signal Processing,
pages 1 – 6, 2009.
[1708] Jean-Pierre Delmas and Victor Gabillon. Asymptotic performance analysis of PCA algorithms based on
the weighted subspace criterion. In IEEE Signal Processing Society, editor, ICASSP 2009 : IEEE International
Conference on Acoustics, Speech, and Signal Processing, pages 3237 – 3240, New York, NY, 2009.
[1709] Frédéric Lehmann. Blind soft-output equalization of block-oriented wireless communications. In IEEE
Signal Porcessing Society, editor, ICASSP’09 : IEEE International Conference on Acoustics, Speech, and
Signal Processing, April 19-24, Taipei, Taiwan, pages 2801 – 2804, 2009.
[1710] Frédéric Lehmann. A new Bayesian approach to textured image segmentation : turbo segmentation.
In EUSIPCO 2009 : 17th European Signal Processing Conference, pages 1523 – 1527, 2009.
200
[1711] Alberto Gaspar Guimaraes, Boujemaa Ait-El-Fquih, and François Desbouvries. A fixed-lag particle
smoothing algorithm for the blind turbo equalization of time-varying channels. In ICASSP’08 : IEEE International Conference on Acoustics, Speech and Signal Processing, March 30 April 4, Las Vegas, Nevada,
USA, pages 2917 – 2920, 2008. ISBN : 978-1-4244-1483-3.
[1712] Marc Oudin and Jean-Pierre Delmas. Asymptotic generalized eigenvalue distribution of Toeplitz block
Toeplitz matrices. In IEEE Signal Processing Society, editor, ICASSP 2008 : IEEE International Conference
on Acoustics, Speech and Signal Processing, 30 March 4 April, Las Vegas, Nevada, USA, pages 3309 – 3312,
2008. ISBN 1-4244-1484-9.
[1713] Marc Oudin, Jean-Pierre Delmas, Claude Adnet, and Frédéric Barbaresco. Beamspace post-Doppler
STAP in ground-based rotating radar systems. In IEEE, editor, RadarCon 2008, May 26-30, Rome, Italy,
2008.
[1714] Jérôme Lapuyade-Lahorgue and Wojciech Pieczynski. Unsupervised segmentation of nonstationary hidden Markov chains with copulas. In IASC’08 : Joint 4th World Conference of the IASC
and 6th of the Asian Regional Section of the IASC on Computational Statistics & Data Analysis, pages 1 –
10, 2008.
[1715] François Desbouvries and Boujemaa Ait-El-Fquih. Direct versus prediction-based particle filter algorithms. In MLSP’08 : IEEE International Workshop on Machine Learning for Signal Processing, October
16-19, Cancún, Mexico, pages 303 – 308, 2008.
[1716] François Desbouvries and Boujemaa Ait-El-Fquih. Direct, prediction-based and smoothing-based particle filter algorithms. In IASC’08 : 4th World Conference of the International Association for Statistical
Computing, December 5-8, Yokohama, Japan, 2008.
[1717] Frédéric Lehmann. Blind carrier phase estimation and data detection in turbo coded transmissions. In
IEEE Information theory society, editor, ISIT 2008 : IEEE International Symposium on Information Theory,
July 6-11, Toronto, Ontario, Canada, pages 1883 – 1887, Piscataway, NJ, 2008.
[1718] Wojciech Pieczynski. Exact calculation of optimal filter in semi-Markov switching model. In IASC’08 :
Joint 4th World Conference of the IASC and 6th of the Asian Regional Section of the IASC on Computational
Statistics & Data Analysis, pages 1 – 8, 2008.
[1719] Amir Shlivinski, Christine Letrou, and Amir Boag. Fast time domain physical optics for the analysis of
non linear phenomena in large reflector antennas. In IEEE, editor, 2008 IEEE International Symposium on
Antennas and Propagation and USNC/URSI National Radio Science Meeting, July 5-12, San Diego, USA,
2008.
[1720] Boujemaa Ait-El-Fquih and François Desbouvries. A new particle filtering algorithm with structurally
optimal importance function. In ICASSP’08 : IEEE International Conference on Acoustics, Speech and Signal
Processing, March 30 April 4, Las Vegas, Nevada, USA, pages 3413 – 3416, 2008. ISBN : 1-4244-1484-9.
[1721] Noufel Abbassi and Wojciech Pieczynski. Exact filtering in semi-Markov jumping system. In American Institute of Physics, editor, ICCMSE 2008 : Sixth International Conference of Computational Methods
in Sciences and Engineering, September, 25-30, 2008, Hersonissos, Crete, Greece, 2008.
[1722] Jean-Pierre Delmas and Habti Abeida. On the degree of second-order non-circularity of complex
random variables. In IEEE Signal Processing Society, editor, ICASSP 2008 : IEEE International Conference
on Acoustics, Speech and Signal Processing, 30 March 4 April, Las Vegas, Nevada, USA, pages 3905 – 3908,
2008. ISBN 1-4244-1484-9.
Conférences non classées
[1723] Yohan Petetin and François Desbouvries. Un nouvel algorithme de filtrage dans les modèles de
Markov à saut linéaires et Gaussiens. In GRETSI’13 : XXIVe Colloque du Groupe d’Etudes du Traitement du
Signal et des Images, 2013.
[1724] Yohan Petetin, Mark Morelande, and François Desbouvries. Filtrage particulaire marginalisé pour
la poursuite multi-objets. In GRETSI’13 : XXIVe Colloque du Groupe d’Etudes du Traitement du Signal et
des Images, 2013.
201
[1725] Marc Blanc-Patin, Marion Chevalier, Audrey Dupont, Emmanuel Monfrini, and Yohan Petetin.
Poursuite de cible par un senseur mobile ; Repérage multisenseur de la position du senseur mobile. In GRETSI’13 : XXIVe Colloque du Groupe d’Etudes du Traitement du Signal et des Images, 2013.
[1726] Stéphane Derrode and Wojciech Pieczynski. Filtrage exact dans les systèmes linéaires gaussiens à sauts
markoviens. In GRETSI’13 : XXIVe Colloque du Groupe d’Etudes du Traitement du Signal et des Images,
2013.
[1727] Paulo Armando Cavalcante Aguilar, Jerome Boudy, Dan Istrate, João César Moura Mota, and
Bernadette Dorizzi. Réseaux évidentiels pour la fusion de données multimodales hétérogènes : application
à la détection de chutes. In XXIVème Colloque Gretsi, 2013.
[1728] Dalila Benboudjema, Nadia Othman, Bernadette Dorizzi, and Wojciech Pieczynski. Segmentation d’images des yeux par champs de Markov triplets : applications à la biométrie. In XXIVème Colloque
Gretsi, 2013.
[1729] Elie Khori, Bostjan Vesnicer, Javier Franco-Pedroso, Ricardo P.V. Violato, Zinelabidine Boulkenafet,
Luis Miguel Mazaira Fernandez, Mireia Diez, Justina Kosmala, Houssemeddine Khemiri, Tomas Cipr, Rahim Saedi, Manuel Gunther, Jerneja Zganec-Gros, Ruben Zazo Candil, Flávio Simoes, Messaoud Bengherabi,
Augustin Alvarez Marquina, Mikel Penagarikano, Alberto Abad, Mehdi Boulaymen, Petr Schwarz, David van
Leeuwen, Javier Gonzalez-Dominguez, Mário Uliani Neto, Elhocine Boutellaa, Pedro Gomez Vilda, Amparo
Varona, Dijana Petrovska-Delacrétaz, Pavel Matejka, Joaquin Gonzalez-Rodriguez, Tiago de Freitas Pereira, Farid Harizi, Luis Javier Rodriguez-Fuentes, Laurent El Shafey, Marcus Angeloni, German Bordel, Gérard
Chollet, and Sébastien Marcel. The 2013 speaker recognition evaluation in mobile environment. In Idiap Publications, editor, ICB ’13 : The 6th IAPR International Conference on Biometrics, Madrid, Spain, 2013.
[1730] Wojciech Pieczynski, Stéphane Derrode, Noufel Abbassi, François Desbouvries, and Yohan Petetin. Exact optimal filtering in an approximating switching system. In Arts-Pi, editor, TAIMA’13 : Traitement
et Analyse de l’Information Méthodes et Applications, 2013.
[1731] Romain Giot, Christophe Rosenberger, and Bernadette Dorizzi. A new protocol to evaluate the
resistance of template update systems against zero-effort attacks. In CVPR 2013 Biometrics Workshop, 2013.
[1732] Mouna Selmi, Mounim El Yacoubi, and Bernadette Dorizzi. A combined SVM/HCRF model for
activity recognition based on STIPs trajectories. In SciTePress, editor, ICPRAM’13 : 2nd International
Conference on Pattern Recognition Applications and Methods, 2013.
[1733] Sandra Cremer, Bernadette Dorizzi, Sonia Garcia-Salicetti, and Nadège Lemperiere. Quality driven
iris recognition improvement. In BIOSIG ’13 : International Conference of the Biometrics Special Interest
Group, 2013.
[1734] Jânio C. Canuto, Jugurta Montalvão, and Bernadette Dorizzi. Dynamic signatures representation
using the minimum jerk principle. In IEEE, editor, ISSNIP’13 : 4th IEEE Biosignals and Biorobotics Conference, pages 1 – 6, 2013.
[1735] Nadia Othman, Nesma Houmani, and Bernadette Dorizzi. Improving video-based iris recognition
via local quality weighted super resolution. In ICPRAM’13 : 2nd International Conference on Pattern Recognition Applications and Methods, 2013. Special Session BTSA ’13 on Biometrics : Technologies, Systems and
Applications.
[1736] Houcem Gazzah and Jean-Pierre Delmas. Optimizing V antenna arrays using a Bayesian DOA estimation criterion. In IEEE, editor, ICCSPA’13 : The First International Conference on Communications, Signal
Processing, and their Applications, pages 1 – 6, 2013.
[1737] Nesma Houmani, Sonia Garcia-Salicetti, Bernadette Dorizzi, and Mounim El Yacoubi. On-line
signature verification on a mobile platform. In Springer, editor, WMS’10 : International Workshop on Mobile
Security. In conjunction with MobiCASE ’10 : 2nd International ICST Conference on Mobile Computing,
Applications, and Services, volume 76, pages 396 – 400, Heidelberg ;Dordrecht ;London [etc.], 2012. Lecture
Notes of the Institute for Computer Sciences, Social Informatics and Telecommunications Engineering. Revised
Selected Paper.
[1738] Stéphane Derrode and Wojciech Pieczynski. Modèles de mélange à copules : simulation, restauration
et sélection. In PAHRES’12 : PHénomènes Aléatoires pour la REprésentation des imageS, 2012.
202
[1739] Romain Giot, Christophe Rosenberger, and Bernadette Dorizzi. Performance evaluation of biometric
template update. In IBPC’12 : International Biometric Performance Testing Conference, 2012.
[1740] Romain Giot, Christophe Rosenberger, and Bernadette Dorizzi. Reconnaissance du genre par analyse
de dynamique de frappe au clavier sur texte libre. In SAR-SSI ’12 : 7th Conference on Network Architectures
and Information Systems Security, pages 111 – 118, 2012.
[1741] Brunel Happi Tietche, Olivier Romain, Bruce Denby, François De Dieuleveult, G. Wassi, Gérard Chollet,
Raphaël Blouet, Sylvain Viateur, Khalil Hachicha, Dijana Petrovska-Delacrétaz, Houssemeddine Khemiri, Bertrand Granado, and Laurent Benaroya. Prototype of a radio-on-demand broadcast receiver with
real time musical genre classification. In IEEE, editor, DASIP’12 : Conference on Design & Architectures for
Signal & Image Processing, pages 1 – 2, 2012.
[1742] Houssemeddine Khemiri, Dijana Petrovska-Delacrétaz, and Gérard Chollet. A generic audio
identification system for radio broadcast monitoring based on data-driven segmentation. In IEEE, editor,
MIPR’12 : The Eighth IEEE International Workshop on Multimedia Information Processing and Retrieval,
pages 427 – 432, 2012. In conjunction with ISM ’12 : IEEE International Symposium on Multimedia.
[1743] Mohamed Ibn Khedher, Mounim El Yacoubi, and Bernadette Dorizzi. Probabilistic matching
pair selection for SURF-based person re-identification. In IEEE, editor, BIOSIG’12 : IEEE International
Conference of the Biometrics Special Interest Group, pages 1 – 6, 2012.
[1744] Mohamed Ibn Khedher, Mounim El Yacoubi, and Bernadette Dorizzi. Human action recognition
using continuous HMMs and HOG/HOF silhouette representation. In SciTePress, editor, ICPRAM’12 : 1st
International Conference on Pattern Recognition and Methods, volume 2, pages 503 – 508, 2012.
[1745] Sandra Cremer, Bernadette Dorizzi, Sonia Garcia-Salicetti, and Nadège Lemperiere. How a
local quality measure can help improving iris recognition. In IEEE, editor, BIOSIG’12 : IEEE International
Conference of the Biometrics Special Interest Group, pages 1 – 6, 2012.
[1746] Sanjay Ganesh Kanade, Dijana Petrovska-Delacrétaz, and Bernadette Dorizzi. A novel cryptobiometric scheme for establishing secure communication sessions between two clients. In IEEE, editor, BIOSIG’12 : IEEE International Conference of the Biometrics Special Interest Group, pages 1 – 6, 2012.
[1747] Guillaume Sutra, Sonia Garcia-Salicetti, and Bernadette Dorizzi. The Viterbi algorithm at different
resolutions for enhanced iris segmentation. In IEEE, editor, ICB’12 : The 5th IAPR International Conference
on Biometrics, pages 310 – 316, 2012.
[1748] Sophie Chague, Johan D’Hose, Jean-François Goudou, Laurent Giulieri, Florence Sedes, Didier Nicholson,
Olivier Pietquin, Michaela Brut, Cuoc-Cuong Pham, and Bernadette Dorizzi. METHODEO : méthodologie
d’évaluation des algorithmes d’exploitation des enregistrements de la vidéoprotection. In WISG ’11 : Workshop
Interdisciplinaire sur la Sécurité Globale, 2011. Projet.
[1749] Yohan Petetin, Daniel Clark, Branko Ristic, and Dominique Maltese. An efficient CPHD filter based
approach for multiple target tracking. In SPIE, editor, The International Society for Optical Engineering,
Orlando, USA, April 2011.
[1750] Mohamed El Yazid Boudaren, Emmanuel Monfrini, and Wojciech Pieczynski. Switching pairwise
Markov chains for non stationary textured images segmentation. In IADIS, editor, CGVCVIP’11 : IADIS
International Conference Computer Graphics, Visualization, Computer Vision and Image Processing, pages
11 – 18, 2011. Part of MCCSIS ’11 : IADIS Multi Conference on Computer Science and Information Systems.
[1751] Mohamed El Yazid Boudaren, Wojciech Pieczynski, and Emmanuel Monfrini. Unsupervised segmentation of non stationary data hidden with non stationary noise. In IEEE, editor, WoSSPA’11 : The 7th
International Workshop on Systems, Signal Processing and their Applications, pages 255 – 258, 2011.
[1752] Stéphane Derrode and Wojciech Pieczynski. Segmentation conjointe d’images et copules. In Arts-Pi,
editor, TAIMA’11 : Traitement et Analyse de l’Information Méthodes et Applications, 2011.
[1753] Romain Giot, Bernadette Dorizzi, and Christophe Rosenberger. Analysis of template update strategies for keystroke dynamics. In IEEE, editor, CIBIM’11 : IEEE Workshop on Computational Intelligence
in Biometrics and Identity Management, pages 21 – 28, 2011. Part of SSCI ’11 : IEEE Symposium Series on
Computational Intelligence.
[1754] Paulo Armando Cavalcante Aguilar, Jerome Boudy, Dan Istrate, Jean-Louis Baldinger, Imad Belfeki,
Hamid Medjahed, Toufik Guettari, and Bernadette Dorizzi. Fusion multi-capteurs hétérogène basée sur un
203
réseau d’évidence pour la détection de chute. In ASSISTH’11 : 2e Conférence Internationale sur l’Accessibilité
et les Systèmes de Suppléance aux personnes en sItuaTions de Handicap, 2011.
[1755] Paulo Armando Cavalcante Aguilar, Jerome Boudy, Dan Istrate, Bernadette Dorizzi, Jean-Louis
Baldinger, Imad Belfeki, Toufik Guettari, João César Mota, and Hamid Medjahed. Evidential network-based
multimodal fusion for fall detection. In pHealth’11 : 8th International Conference on Wearable Micro and
Nano Technologies for Personalised Health, 2011.
[1756] Brunel Happi Tietche, Olivier Romain, Bruce Denby, Bertrand Granado, Houssemeddine Khemiri,
Dijana Petrovska-Delacrétaz, Khalil Hachicha, Sylvain Viateur, Raphaël Blouet, Gérard Chollet, Mahmoud Kerabernou, and François De Dieuleveult. SurfOnHertz : un navigateur hertzien en radio logicielle pour
l’indexation des bandes de radio diffusion FM. In GRETSI’11 : XXIIIe Colloque, 2011.
[1757] Emmanuel Monfrini and Wojciech Pieczynski. Arbres de Markov couple et segmentation non supervisée
d’images : cas de la mono-résolution. In GRETSI’11 : XXIIIe Colloque, 2011.
[1758] François Desbouvries, Yohan Petetin, and Emmanuel Monfrini. Filtrage particulaire optimal et
filtrage particulaire auxiliaire adapté : une analyse non asymptotique. In GRETSI’11 : XXIIIe Colloque, 2011.
[1759] Yohan Petetin, Daniel Clark, and Branko Ristic. Un Pisteur Multi-cibles basé sur une approche CPHD.
In GRETSI’11 : XXIIIe Colloque du Groupe d’Etudes du Traitement du Signal et des Images, Bordeaux,
France, Septembre 2011.
[1760] Noufel Abbassi, Dalila Benboudjema, and Wojciech Pieczynski. Filtrage optimal dans les systèmes
linéaires gaussiens markoviens à sauts. In GRETSI’11 : XXIIIe Colloque, 2011.
[1761] Selwa Rafi, Marc Castella, and Wojciech Pieczynski. Une extension avec variables latentes du
modèle d’analyse en composantes indépendantes. In GRETSI’11 : XXIIIe Colloque, 2011.
[1762] Mohamed Abid, Sanjay Ganesh Kanade, Dijana Petrovska-Delacrétaz, Bernadette Dorizzi, and
Hossam Afifi. Iris based authentication mechanism for e-passport. In IEEE, editor, IWSCN’10 : 2nd
International Workshop on Security and Communication Networks, pages 1 – 5, Suede, 2010.
[1763] Noufel Abbassi and Wojciech Pieczynski. Long memory based approximation of filtering in non
linear switching systems. In SMTDA’10 : Stochastic Modeling Techniques and Data Analysis International
Conference, 2010.
[1764] Wojciech Pieczynski. EM and ICE in hidden and triplet Markov models. In SMTDA’10 : Stochastic
Modeling Techniques and Data Analysis International Conference, 2010.
[1765] Yohan Petetin and François Desbouvries. Direct vs. indirect sequential Monte-Carlo filters. In
SMTDA’10 : Stochastic Modeling Techniques and Data Analysis International Conference, 2010.
[1766] Ihssan Ghannoum, Christine Letrou, and Gilles Beauquet. Utilisation de faisceaux gaussiens pour
simuler la propagation en environnement complexe. In JS’09 : Journées scientifiques d’URSI-France "Propagation et Télédétection", pages 265 – 268, 2009.
[1767] Wojciech Pieczynski. Exact calculation of optimal filter in hidden markov switching long-memory
chain. In ICMS’09 : 3rd Annual International Conference on Mathematics & Statistics, 2009.
[1768] Noémie Bardel and François Desbouvries. Exact bayesian restoration in non-gaussian Markovswitching trees. In S. Co. 2009 : Complex Data Modeling and Computationally Intensive Statistical Methods
for Estimation and Prediction, 2009.
[1769] Wojciech Pieczynski and François Desbouvries. Exact Bayesian smoothing in triplet switching
Markov chains. In S. Co. 2009 : Complex Data Modeling and Computationally Intensive Statistical Methods
for Estimation and Prediction, 2009.
[1770] Wojciech Pieczynski and Fabien Salzenstein. Lissage exact dans les arbres aléatoires triplets à sauts
markoviens. In GRETSI’09 : XXIIe Colloque du Groupe d’Etudes du Traitement du Signal et des Images,
2009.
[1771] Lahouari Fathi and Philippe Loubaton. Estimation de SINR pour le lien descendant de l’UMTS-FDD.
In GRETSI’09 : XXIIe Colloque, 2009.
[1772] Noufel Abbassi and Wojciech Pieczynski. Filtrage exact partiellement non supervisé dans les modèles
cachés à sauts markoviens. In GRETSI’09 : XXIIe Colloque du Groupe d’Etudes du Traitement du Signal et
des Images, 2009.
204
[1773] Ihssan Ghannoum and Christine Letrou. A Gaussian beam re-expansion scheme for fast physical
simulations in large environments. In URSI General Assembly, August 7-16, Chicago, IL, USA, 2008.
[1774] Amir Shlivinski, Christine Letrou, and Amir Boag. Multilevel time domain physical optics for non
linear scattering. In XXIX General Assembly of the International Union of Radio Science (URSI), August
7-16 , Chicago, IL, USA, 2008.
Chapitres ou livres scientifiques
[1775] Randal Douc, Éric Moulines, and David Stoffer. Nonlinear Time Series : Theory, Methods and Applications with R Examples. CRC Texts in Statistical Science. Chapman & Hall, 2013.
[1776] Wojciech Pieczynski. Exact calculation of optimal filters in hidden Markov switching long-memory
chain. In Essays on mathematics and statistics : Volume 3, pages 193 – 202. ATINER, Athens, 2013.
[1777] Jean-Pierre Delmas. Performance bounds and statistical analysis of DOA estimation. In Academic
Press library in signal processing : communications and radar engineering. Elsevier, ISBN 9780123965004 (document in press), 2013.
[1778] Bernadette Dorizzi and Samuel Vinson. Biometric techniques applied to video surveillance. In Intelligent video surveillance systems, pages 165 – 182. iSTE ; Wiley, London ; Hoboken, 2013.
[1779] Sanjay Ganesh Kanade, Dijana Petrovska-Delacrétaz, and Bernadette Dorizzi. Obtaining cryptographic keys using multi-biometrics. In Security and privacy in biometrics. Springer, 2013.
[1780] Jean-Pierre Delmas. Subspace tracking for signal processing. In Adaptive signal processing : next
generation solutions, pages 211 – 270. Wiley-IEEE Press, 2010.
[1781] Marc Castella, Antoine Chevreuil, and Jean-Christophe Pesquet. Convolutive mixtures. In Handbook of blind source separation : independent component analysis and applications, pages 281 – 324. Elsevier,
Amsterdam ; Boston ; Heidelberg [etc], 2010.
Chapitres ou livres à vocation pédagogiques
[1782] Bernadette Dorizzi. Introduction to biometrics. In Signal and image processing for biometrics, pages
1 – 13. iSTE ;Wiley, London ;Hoboken, 2012. Digital Signal and Image Processing Series (DSP).
[1783] Bernadette Dorizzi. Introduction à la biométrie. In Traitement du signal et de l’image pour la biométrie,
Signal et image : Traités IC2, pages 21 – 34. Hermès-Lavoisier, Cachan, 2012.
[1784] Sanjay Ganesh Kanade, Dijana Petrovska-Delacrétaz, and Bernadette Dorizzi. Enhancing
information security and privacy by combining biometrics with cryptography, volume 3, No. 1 of Synthesis
Lectures on Information Security, Privacy and Trust. Morgan and Claypool publishers, 2012.
[1785] Wojciech Pieczynski. Triplet Markov chains and image segmentation. In Inverse problems in vision
and 3D tomography, pages 123 – 153. iSTE ;WILEY, London ;Hoboken, 2010. First published 2009 in France
by Hermes Science/Lavoisier entitled : Problèmes inverses en imagerie et en vision 1 et 2.
[1786] Wojciech Pieczynski. Chaînes de Markov triplets et segmentation des images. In Problèmes inverses en
imagerie et vision, IC2 : Série Traitement du Signal et de l’Image, pages 127 – 159. Hermès-Lavoisier, Cachan,
2009.
Brevets
[1787] Thierry Lefevre, Nadège Lemperiere, Sonia Garcia-Salicetti, and Bernadette Dorizzi. Procédé de
recherche de contours paramétrés pour la comparaison d’iris , novembre 2012. Également publié en tant que
WO2012156333 le 22/11/2012.
[1788] Sandra Cremer, Bernadette Dorizzi, Sonia Garcia-Salicetti, and Nadège Lemperiere. Procédé de
comparaison d’images d’iris par sélection intelligente de zones texturées, juin 2012. Également publié en tant
que WO2012079996 le 21/06/2012.
205
Thèses
[1789] Houssemeddine Khemiri. Compression de parole à très bas débit par indexation indépendante du
locuteur. PhD thesis, Informatique et Télécommunications, Université Pierre et Marie Curie - Paris 6, Institut Mines-Télécom-Télécom SudParis, Directeur de thèse : CHOLLET Gérard, Encadrant : PETROVSKADELACRÉTAZ Dijana, septembre 2013.
[1790] Igor Francisco Arias Lopez. Modélisation d’antennes et de systèmes focaux par décomposition sur une
famille de faisceaux gaussiens. PhD thesis, Informatique et Télécommunications, Université Pierre et Marie
Curie - Paris 6, Institut Mines-Télécom-Télécom SudParis, Directeur de thèse : LETROU Christine, juin 2013.
[1791] Thierry Lefevre. Segmentation d’iris acquis en conditions dégradées. PhD thesis, Th. doct. : Informatique, Université d’Evry Val d’Essonne, Thales Communications & Security S.A.S, Institut Mines-TélécomTélécom SudParis, Directeur de thèse : DORIZZI Bernadette, Encadrant : GARCIA-SALLICETI Sonia, janvier
2013.
[1792] Mohamed El Amine Sehili. Environmental sounds recognition in a domotic context. PhD thesis, Th.
doct. : ESIGETEL, Université d’Evry Val d’Essonne, Institut Mines-Télécom-Télécom SudParis, Directeur de
thèse : DORIZZI Bernadette, Encadrants : ISTRATE Dan, BOUDY Jérôme, juillet 2013.
[1793] Soumaya Sallem. Traitements de réception mono et multi-antennes de signaux rectilignes ou quasirectilignes en présence de multitrajets de propagation. PhD thesis, Th. doct. : Mathématiques appliquées et
traitement du signal, THALES, Institut Mines-Télécom-Télécom SudParis, Université Pierre et Marie Curie Paris 6, Directeur de thèse : DELMAS Jean-Pierre, CHEVALIER Pascal, décembre 2012.
[1794] Romain Giot. Contributions à la dynamique de frappe au clavier : multibiométrie, biométrie douce et
mise à jour de la référence. PhD thesis, Th. doct. : Informatiques et applications, Institut Mines-TélécomTélécom SudParis, ENSICAEN - CNRS : UMR6072 - Université de Caen Basse-Normandie, Directeur de
thèse : ROSENBERGER christophe, DORIZZI Bernadette, octobre 2012.
[1795] Cyrille Dubarry. Méthodes de lissage et d’estimation dans des modèles à variables latentes par des
méthodes de Monte-Carlo séquentielles. PhD thesis, Th. doct. : Mathématiques, Université Pierre et Marie
Curie, Institut Mines-Télécom-Télécom SudParis, Directeur de thèse : DOUC Randal, octobre 2012.
[1796] Paulo Armando Cavalcante Aguilar. Réseaux évidentiels pour la fusion de données multimodales
hétérogènes : application à la détection de chutes. PhD thesis, Th. doct. : Informatique, Universidade Federal
do Ceara, Université d’Evry Val d’Essonne, Institut Mines-Télécom-Télécom SudParis, Directeur de thèse :
DORIZZI Bernadette, MOURA MOTA Josao César, Encadrants : BOUDY Jérome, ISTRATE Dan, octobre
2012.
[1797] Sandra Cremer. Adapting iris feature extraction and matching to the local and global quality of iris
images. PhD thesis, Th. doct. : Université d’Evry Val d’Essonne, Thales Communications & Security S.A.S,
Institut Mines-Télécom-Télécom SudParis, Directeur de thèse : DORIZZI Bernadette, Encadrant : GARCIASALICETTI Sonia, octobre 2012.
[1798] Selwa Rafi. Chaînes de Markov cachées et séparation non supervisée de sources. PhD thesis, Th. doct. :
Université Pierre et Marie Curie, Institut Mines-Télécom-Télécom SudParis, Directeur de thèse : PIECZYNSKI
Wojciech, Encadrant : CASTELLA Marc, juin 2012.
[1799] Noufel Abbassi. Chaînes de Markov cachées et filtrage optimal dans les systèmes à sauts. PhD thesis,
Th. doct. : Université Pierre et Marie Curie, Institut Mines-Télécom-Télécom SudParis, Directeur de thèse :
PIECZYNSKI Wojciech, avril 2012.
[1800] Dianle Zhou. Using 3D morphable models for 3D photo-realistic personalized avatars and 2D face
recognition. PhD thesis, Th. doct. : Sciences et Informatique, Université d’Evry Val d’Essonne, Institut
Mines-Télécom-Télécom SudParis, Directeur de thèse : DORIZZI Bernadette, Encadrant : PETROVSKADELACRETAZ Dijana, juillet 2011.
[1801] Mohamed Ben Mabrouk. Modèles de Markov triplets en restauration des signaux. PhD thesis, Th.
doct. : Mathématiques appliquées, Université Pierre et Marie Curie, Institut Mines-Télécom-Télécom SudParis,
Directeur de thèse : PIECZYNSKI Wojciech, avril 2011.
[1802] Khalil Jishy. Pistage de cibles manoeuvrantes en radar passif par filtrage à particules gaussiennes. PhD
thesis, Th. doct. : Informatique et télécommunications, Institut Mines-Télécom-Télécom SudParis, Université
206
Pierre et Marie Curie - Paris 6, Directeur de thèse : SALUT Gérard, Encadrant : LEHMANN Frédéric, mars
2011.
[1803] Nesma Houmani. Analyse de la qualité des signatures manuscrites en ligne par la mesure d’entropie. PhD thesis, Th. doct. : Informatique, Université d’Evry Val d’Essonne, Institut Mines-Télécom-Télécom
SudParis, Directeur de thèse : DORIZZI Bernadette, Encadrant : GARCIA-SALICETTI Sonia, janvier 2011.
[1804] Abdelkader Oukaci. Beamforming et détection pour signaux non circulaires et/ou non gaussiens (algorithmes et performance). PhD thesis, Th. doct. : Mathématiques appliquées, SMPC - Sciences mathématiques de Paris Centre (Université Pierre et Marie Curie), Institut Mines-Télécom-Télécom SudParis, CNAM
(Conservatoire National des Arts et Métiers), Directeur de thèse : DELMAS Jean-Pierre, CHEVALIER Pascal,
novembre 2010.
[1805] Ihssan Ghannoum. Etudes d’outils de calcul de propagation radar en milieu complexe (milieu urbain,
présence de multi-trajets) par des techniques de lancer de faisceaux Gaussiens. PhD thesis, Th. doct. : Informatique, Télécommunications et Electronique, Institut Mines-Télécom-Télécom SudParis, Université Pierre
et Marie Curie - Paris 6, Directeur de thèse : LETROU Christine, septembre 2010.
[1806] Jérôme Lapuyade-Lahorgue. Sur diverses extensions des chaînes de Markov cachées avec application
au traitement des signaux radar. PhD thesis, Th. doct. : Mathématiques appliquées, Université Pierre et Marie
Curie, Institut Mines-Télécom-Télécom SudParis, Directeur de thèse : PIECZYNSKI Wojciech, décembre 2008.
[1807] Ali Kazem. Particules déterministes généralisées en filtrage non-linéaire : applications défense et télécommunications. PhD thesis, Th. doct. : Automatique et Traitement du Signal, Université Toulouse III - Paul
Sabatier, Institut Mines-Télécom-Télécom SudParis, CNRS (UPR8001)-Université Toulouse 3-INPT-Institut
National des Sciences Appliquées de Toulouse, Directeur de thèse : SALUT Gérard, Encadrant : LEHMANN
Frédéric, septembre 2008.
[1808] Marc Oudin. Étude d’algorithmes de traitement d’antenne sur signaux large bande et signaux bande
étroite à antenne tournante. PhD thesis, Th. doct. : Mathématiques appliquées, Université Pierre et Marie
Curie, Institut Mines-Télécom-Télécom SudParis, Directeur de thèse : DEHEUVELS Paul, DELMAS Jean
Pierre, Encadrant : BARBARESCO Frédéric, février 2008.
HDR
[1809] Frédéric Lehmann. Traitement statistique pour les communications numériques et les images, février
2012. HDR : Université Pierre et Marie Curie Paris 6, février 2012.
207
208
10
Annexes
10.1
Présentation synthétique par équipe (Executive summary)
209
210
10.1.1
Equipe ACMES
211
212
10.1.2
Equipe METHODES
213
214
10.1.3
Equipe R3S
215
216
10.1.4
Equipe TIPIC
217
218
10.2
Composition du personnel au 1er Septembre 2013
Directeur du laboratoire : Jean Pierre Delmas, Prof et HDR
Directeurs adjoints du laboratoire : Monique Becker, Prof et Thèse d’Etat, Bruno Defude, Prof et HDR
Equipe ACMES (12 dont 5 HDR/Thèse d’Etat) :
Responsable Bruno Defude, Prof et HDR, section 6 du CoNRS
Djamel Belaid, Prof, section 6 du CoNRS
Sadok Ben Yahia, chercheur associé et HDR
Amel Bouzeghoub, Prof et HDR, section 6 du CoNRS
Sophie Chabridon, MdC, section 6 du CoNRS
Denis Conan, MdC, section 6 du CoNRS
Walid Gaaloul, MdC, section 6 du CoNRS
Alda Gancarski, MdC, section 6 du CoNRS
Claire Lecocq, MdC, section 6 du CoNRS
Chantal Taconet, MdC et HDR, section 6 du CoNRS
Samir Tata, Prof et HDR, section 6 du CoNRS
Daquing Zhang, MdC, section 6 du CoNRS
Equipe METHODES (12 dont 10 HDR/Thèse d’Etat) :
Responsable Walid Benameur, Prof et HDR, section 6 du CoNRS
Tulin Atmaca, Prof et HDR, section 6 du CoNRS
Monique Becker, Prof et Thèse d’Etat, section 6 du CoNRS
Hind Castel, Prof HDR, section 6 du CoNRS
Ana Cavalli, Prof et Thèse d’Etat, ssection 6 du CoNRS
Tijani Chahed, Prof et HDR, section 6 du CoNRS
John Paul Gibson, MdC, section 6 du CoNRS
Jérémie Jakubowicz, MdC, section 7 du CoNRS, chaire CNRS
Stéphane Maag, MdC et HDR, ssection 6 du CoNRS
Amel Mammar, MdC et HDR, section 6 du CoNRS
Michel Marot, Prof et HDR, section 6 du CoNRS
José Neto, MdC, section 6 du CoNRS
Equipe R3S (22 dont 12 HDR/Thèse d’Etat) :
Responsable Maryline Laurent, Prof et HDR, section 6 du CoNRS
Hossam Afifi, Prof et HDR, section 6 du CoNRS
Badr-Eddine Benkelfat, Prof et HDR, section 8 du CoNRS
Hakima Chaouchi, Prof et HDR, section 6 du CoNRS
Noël Crespi, Prof et HDR, section 6 du CoNRS
Hervé Debar, Prof et HDR, section 6 du CoNRS
Yann Frignac, MdC, section 8 du CoNRS
Joaquin Garcia-Alfaro, MdC, section 6 du CoNRS
Vincent Gauthier, MdC, section 6 du CoNRS
Marc Girot-Genet, MdC, section 6 du CoNRS
Yaneck Gottesman, MdC, section 8 du CoNRS
Badii Jouaber, MdC, section 6 du CoNRS
Anis Laouti, MdC, section 6 du CoNRS
Catherine Lepers, Prof et HDR, section 8 du CoNRS
Abdallah M’Hamed, Prof et HDR, section 6 du CoNRS
Hang Nguyen, Prof, section 6 du CoNRS
Daniel Ranc, Ingénieur recherche,
Eric Renault, MdC, section 6 du CoNRS
Nel Samama, Prof et HDR, section 7 du CoNRS
Alexandre Vervisch-Picois, MdC, section 7 du CoNRS
219
Djamal Zeghlache, Prof et HDR, section 6 du CoNRS
Qin Zou, Prof et HDR, section 8 du CoNRS
Equipe TIPIC (11 dont 8 HDR/Thèse d’Etat) :
Responsable François Desbouvries, Prof et HDR, section 41 du CoNRS
Marc Castella, MdC, section 7 du CoNRS
Jean Pierre Delmas, Prof et HDR, section 7 du CoNRS
Bernadette Dorizzi, Prof et Thèse d’Etat, section 7 du CoNRS
Randal Douc, Prof et HDR, section 41 du CoNRS
Dijana Petrovska Delacretaz, MdC, section 7 du CoNRS
Sonia Garcia Salicetti, Prof et HDR, section 7 du CoNRS
Frédéric Lehmann, MdC et HDR, section 7 du CoNRS
Christine Letrou, Prof et HDR, section 8 du CoNRS
Emmanuel Monfrini, MdC, section 41 du CoNRS
Wojciech Pieczynski, Prof et Thèse d’Etat, section 41 du CoNRS
Service support et commun :
Céline Bourdais, assistante de gestion administrative et financière, TCE CNRS 100%
Annie Plaza, assistante en ressources documentaires, AI CNRS (en retraite au 1/10/2013 100%
Christophe Gaboret, informatique support 10%
Jehan Procaccia, informatique support 10%
Frank Gillet, informatique support 10%
Françoise Abad, chargée de gestion au dépt. de RST de TSP 20%
Julie Bonnet, chargée de gestion au dépt. CITI de TSP 20%
Patricia Fixot, chargée de gestion au dépt. EPH de TSP 20%
Brigitte Houassine, chargée de gestion au dépt. INF de TSP 20%
Brigitte Laurent, chargée de gestion au dépt. LOR de TSP 20%
Valérie Mateus, chargée de gestion au dépt. RS2M de TSP 20%
Corine Leroux, documentaliste 5%
220
10.3
Séminaires transversaux et séminaires d’équipes
221
222
223
224
225
226
10.4
Thèses en cours
227
228
229
230
231
232
Tableau excel converti en pdf, vérifier suppression colonne financement
10.5
Organigramme
233
234
10.6
Règlement intérieur
235

Documents pareils