Dossier d`Évaluation 2013-2014 - samovar umr 5157
Transcription
Dossier d`Évaluation 2013-2014 - samovar umr 5157
DOSSIER D’EVALUATION Vague E : campagne d’évaluation 2013-2014 SAMOVAR UMR 5157 Services répartis, Architectures, Modélisation, Validation, Administration des Réseaux Demande de renouvellement Directeur pour le contrat en cours : Jean Pierre Delmas Directeur pour le contrat à venir : Walid Ben Ameur 15 octobre 2013 2 Table des matières 1 Présentation générale 1.1 Historique et Contexte . . . . . . . . . . . 1.1.1 Historique . . . . . . . . . . . . . . 1.1.2 Contexte . . . . . . . . . . . . . . . 1.2 Politique scientifique . . . . . . . . . . . . 1.3 Profil général d’activités . . . . . . . . . . 1.4 Principaux indicateurs du laboratoire . . . 1.5 Organisation et vie de l’unité de recherche 1.5.1 Thématiques de nos quatre équipes 1.5.2 La vie du laboratoire . . . . . . . . 1.5.3 Conseil de laboratoire . . . . . . . 1.6 Faits marquants . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2 Bilan scientifique de l’équipe ACMES 2.1 Objectifs scientifiques . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2.2 Membres de l’équipe . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2.3 Axes de recherche . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2.3.1 Intergiciels et algorithmique pour les environnements ubiquitaires 2.3.2 Services, Workflows et Cloud . . . . . . . . . . . . . . . . . . . . . 2.3.3 Intelligence collective et sociale . . . . . . . . . . . . . . . . . . . 2.4 Collaborations, transfert et rayonnement . . . . . . . . . . . . . . . . . . 2.4.1 Collaborations nationales . . . . . . . . . . . . . . . . . . . . . . . 2.4.2 Collaborations internationales . . . . . . . . . . . . . . . . . . . . 2.4.3 Responsabilités dans les écoles doctorales et master . . . . . . . . 2.4.4 Rédaction d’ouvrage à vocation pédagogique . . . . . . . . . . . . 2.4.5 Rayonnement et animation scientifique . . . . . . . . . . . . . . . 2.4.6 Interaction avec l’environnement économique . . . . . . . . . . . . 2.5 Indicateurs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3 Bilan scientifique de l’équipe METHODES 3.1 Objectifs scientifiques . . . . . . . . . . . . . 3.2 Membres de l’équipe . . . . . . . . . . . . . 3.3 Axes de recherche . . . . . . . . . . . . . . . 3.3.1 Optimisation . . . . . . . . . . . . . 3 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7 7 7 7 8 9 9 10 10 11 12 12 . . . . . . . . . . . . . . 14 14 14 15 15 16 19 22 22 22 22 23 23 24 24 . . . . 26 26 26 26 26 . . . . . . . . . 28 30 32 32 32 33 35 35 36 . . . . . . . . . . . . . 38 38 38 38 39 42 43 47 47 47 48 48 51 51 . . . . . . . . . . . . . . 54 54 54 54 55 56 57 59 60 60 60 61 62 62 63 6 Implication de l’unité dans la formation par la recherche 6.1 Ecoles doctorales . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6.2 Formation en Master . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 65 65 65 3.4 3.5 3.3.2 Evaluation de performances dans les réseaux . . . 3.3.3 Méthodes formelles pour le test et la vérification . Collaborations, transfert et rayonnement . . . . . . . . . 3.4.1 Collaborations nationales . . . . . . . . . . . . . . 3.4.2 Collaborations internationales . . . . . . . . . . . 3.4.3 Rayonnement et animation scientifique . . . . . . 3.4.4 Participation aux enseignements de niveau master 3.4.5 Interactions avec l’environnement économique . . Indicateurs . . . . . . . . . . . . . . . . . . . . . . . . . . 4 Bilan scientifique de l’équipe R3S 4.1 Objectifs scientifiques . . . . . . . . . . . . . . . . . . . 4.2 Membres de l’équipe . . . . . . . . . . . . . . . . . . . 4.3 Axes de recherche . . . . . . . . . . . . . . . . . . . . . 4.3.1 Réseaux et services . . . . . . . . . . . . . . . . 4.3.2 Sécurité des réseaux et des systèmes . . . . . . . 4.3.3 Technologies avancées pour les communications 4.4 Collaborations, transfert et rayonnement . . . . . . . . 4.4.1 Collaborations nationales . . . . . . . . . . . . . 4.4.2 Collaborations internationales . . . . . . . . . . 4.4.3 Formation à la recherche . . . . . . . . . . . . . 4.4.4 Rayonnement et animation scientifique . . . . . 4.4.5 Interaction avec l’environnement économique . . 4.5 Indicateurs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5 Bilan scientifique de l’équipe TIPIC 5.1 Objectifs scientifiques . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5.2 Membres de l’équipe . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5.3 Axes de recherche . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5.3.1 Inférence et restauration bayésienne dans des modèles markoviens 5.3.2 Traitements statistiques de signaux multisources et multicapteurs 5.3.3 Apprentissage statistique et reconnaissance des formes . . . . . . 5.3.4 Algorithmes rapides pour l’électromagnétisme . . . . . . . . . . . 5.4 Collaborations, transfert et rayonnement . . . . . . . . . . . . . . . . . . 5.4.1 Collaborations nationales . . . . . . . . . . . . . . . . . . . . . . . 5.4.2 Collaborations internationales . . . . . . . . . . . . . . . . . . . . 5.4.3 Rayonnement et animation scientifique . . . . . . . . . . . . . . . 5.4.4 Participation aux enseignements de niveau Master . . . . . . . . . 5.4.5 Interaction avec l’environnement économique . . . . . . . . . . . . 5.5 Indicateurs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7 Interactions avec l’environnement social, économique et culturel 7.1 Interactions avec l’environnement économique . . . . . . . . . . . . . . . . . . . . 7.2 Interactions avec l’environnement social et culturel . . . . . . . . . . . . . . . . . 67 67 67 8 Stratégie et perspectives scientifiques de l’unité 8.1 Politique et objectifs scientifiques . . . . . . . . . . . . . . . . . . . . . . . . 8.2 Politique et objectifs institutionnels . . . . . . . . . . . . . . . . . . . . . . . 8.3 Analyse SWOT par équipe . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8.3.1 Auto-analyse de l’équipe ACMES . . . . . . . . . . . . . . . . . . . . 8.3.2 Auto-analyse de l’équipe METHODES . . . . . . . . . . . . . . . . . 8.3.3 Auto-analyse de l’équipe R3S . . . . . . . . . . . . . . . . . . . . . . 8.3.4 Auto-analyse de l’équipe TIPIC . . . . . . . . . . . . . . . . . . . . . 8.4 Projet scientifique de l’équipe ACMES . . . . . . . . . . . . . . . . . . . . . 8.4.1 Intergiciels et algorithmique pour les environnements ubiquitaires . . 8.4.2 Services, Workflows et Cloud . . . . . . . . . . . . . . . . . . . . . . . 8.4.3 Intelligence Collective et Sociale . . . . . . . . . . . . . . . . . . . . . 8.5 Projet scientifique de l’équipe METHODES . . . . . . . . . . . . . . . . . . 8.5.1 Optimisation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8.5.2 Evaluation de performances dans les réseaux . . . . . . . . . . . . . . 8.5.3 Méthodes formelles pour le test et la vérification . . . . . . . . . . . . 8.5.4 Nouvelles thématiques communes avec d’autres équipes du laboratoire 8.6 Projet scientifique de l’équipe R3S . . . . . . . . . . . . . . . . . . . . . . . . 8.6.1 Internet des Objets : des problématiques réseaux à la sécurité . . . . 8.6.2 Virtualisation et SDN . . . . . . . . . . . . . . . . . . . . . . . . . . 8.6.3 Technologies optiques pour les réseaux du futur . . . . . . . . . . . . 8.7 Projet scientifique de l’équipe TIPIC . . . . . . . . . . . . . . . . . . . . . . 8.7.1 Inférence et restauration bayésienne dans des modèles markoviens . . 8.7.2 Traitements statistiques de signaux multisources et multicapteurs . . 8.7.3 Apprentissage statistique et reconnaissance des formes . . . . . . . . 8.7.4 Algorithmes rapides pour l’électromagnétisme . . . . . . . . . . . . . 8.8 Thématiques transverses . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8.8.1 Réseaux complexes . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8.8.2 Energie . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 69 69 70 72 72 73 74 75 76 76 77 78 79 80 80 81 82 82 83 84 85 85 86 86 87 88 89 89 91 . . . . 95 95 116 140 190 9 Production scientifique 9.1 Equipe ACMES . . . 9.2 Equipe METHODES 9.3 Equipe R3S . . . . . 9.4 Equipe TIPIC . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10 Annexes 209 10.1 Présentation synthétique par équipe (Executive summary) . . . . . . . . . . . . . 209 10.1.1 Equipe ACMES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 211 10.1.2 Equipe METHODES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 213 5 10.2 10.3 10.4 10.5 10.6 10.1.3 Equipe R3S . . . . . . . . . . . . . . . . . 10.1.4 Equipe TIPIC . . . . . . . . . . . . . . . . Composition du personnel au 1er Septembre 2013 Séminaires transversaux et séminaires d’équipes . Thèses en cours . . . . . . . . . . . . . . . . . . . Organigramme . . . . . . . . . . . . . . . . . . . Règlement intérieur . . . . . . . . . . . . . . . . . 6 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 215 217 219 221 227 233 235 1 Présentation générale 1.1 Historique et Contexte 1.1.1 Historique Le laboratoire Samovar a été créé en 2001 (FRE 2310) avec 26 enseignants chercheurs (ECs) au sein de l’Institut National des Télécommunications (INT) qui s’appelle maintenant Télécom SudParis (TSP), école d’ingénieur sous la tutuelle actuelle de l’Institut Mines-Télécom (IMT). A l’origine le laboratoire SAMOVAR regroupait sous la direction de Monique Becker, trois équipes d’ECs qui travaillaient dans le domaine des services et des architectures de réseaux de communication : – une équipe modélisant et évaluant les architectures de réseaux ; – une équipe travaillant sur les méthodes formelles ; – une équipe informatique travaillant sur les systèmes distribués. Le 1er janvier 2003, cette FRE a été labellisée l’UMR 5157 avec 34 ECs en intégrant une équipe dont les travaux concernaient principalement le traitement statistique du signal et des images, les communications numériques et les méthodes de modélisation de champ électromagnétique. Cette UMR a été renouvelée le 1er janvier 2007 (51 ECs) et le 1er janvier 2011 (57 ECs). La croissance de ses effectifs s’est effectuée par intégrations progressives d’ECs de Télécom SudParis et de chercheurs associés selon des critères de thématiques et de publications. Regroupant la plupart des disciplines enseignées dans une école d’ingénieur généraliste STIC, les thématiques de nos quatre équipes sont assez larges. Ce laboratoire comprend actuellement 56 ECs (dont une chaire CNRS) auxquels s’ajoutent 2 Maitres de conférence en délégation qui peuvent être répartis dans : – les sections 6 (39 ECs), 7 (9 ECs), 8 (6 ECs) et 41 (4 ECs) du CoNRS ; – les sections 26 (3 ECs), 27 (19 ECs), 61 (34 ECs) et 63 (2 ECs ) du CNU. Ce laboratoire a un rattachement principal à l’institut des sciences de l’information et de leur interactions (INS2I) et secondaire à l’institut des sciences de l’ingénierie et des systèmes (INSIS). Il est majoritairement localisé à Evry, mais par anticipation de l’installation de l’institut Mines-Télécom sur le campus de l’Université Paris Saclay, un groupe de 13 ECs accompagné de leurs doctorants se sont installés sur le site de Saclay dans les bâtiments de Nano-INNOV, gérés par le CEA à partir du 1er mars 2012. 1.1.2 Contexte Les équipes de recherche du laboratoire Samovar rassemblent aujourd’hui une grosse partie des forces de recherche de Télécom SudParis (34 HDR/Thèse d’Etat sur 37 pour TSP au 1er septembre 2013 et plus de 80% de la production scientifique et des activités de recherche collaboratives de Télécom SudParis). Parmi les ECs de Télécom SudParis qui n’appartiennent pas aujourd’hui au laboratoire Samovar, figurent des enseignants qui n’ont aucune activité de recherche et des ECs qui travaillent sur des thématiques différentes de nos thématiques actuelles mais dont certains auraient vocation à rejoindre Samovar. Citons principalement les ECs de l’équipe "ingénierie multimédia" qui est une équipe de l’UMR 8145 MAP5. Télécom SudParis fait partie de l’Institut Mines-Télécom. Cet institut, créé le 1er mars 2012, (sous tutelle des ministres en charge de l’industrie et des communications électroniques), rassemble les 4 écoles de Télécoms (Télécom ParisTech, Télécom Bretagne, Télécom SudParis et Télécom Ecole de management) et les 6 écoles des Mines (de Paris, Saint-Etienne, Alès, Douai, Nantes et Albi-Carmaux). Samovar fait partie aux côtés des laboratoires LTCI et Lab-STICC, des 3 laboratoires CNRS de l’IMT. La recherche au sein de l’IMT est structurée en 9 réseaux 7 thématiques (RT) dans lesquels les ECs de Samovar prennent une large part. Nous sommes notamment animateurs de deux de ces 9 RT et co-animateurs de trois d’entre eux. Cette intégration à l’IMT, nous permet de bénéficier de sa notoriété et de sa force à l’échelle nationale ce qui nous permet de bien nous situer dans le paysage français (participation à l’alliance STIC Allistène par exemple). Télécom SudParis a également été très présent dans la dynamique initiée par les investissements d’avenir, notamment en liaison avec le projet de campus Paris Saclay. Télécom SudParis est membre fondateur de l’IDEX Université Paris Saclay, Samovar est membre du LABEX Digicosme (Mondes Numériques : données, programmes et architectures distribués), de l’EQUIPEX FIT (Future Internet of Things) et de l’IRT SystemX. Toutes ces participations nous permettent d’ores et déjà de bénéficier de l’attractivité d’un tel pôle et nous mettent en relations privilégiées avec la plupart des acteurs clés de nos domaines d’excellence (CEA, Centrale, industriels de SystemX, INRIA, Polytechnique, Supelec, universités de Paris 11 et Versailles Saint Quentin). 1.2 Politique scientifique L’activité scientifique principale du laboratoire se situe dans le domaine des sciences et technologies de l’information et des communications (STIC). Nos travaux portent principalement sur les aspects : optique, traitement statistique du signal, réseaux (architectures, protocoles, internet des objets, ...), services, informatique répartie et ubiquitaire (réseaux sociaux, cloud, intelligence collective). Pour ce faire, nous utilisons et concevons des outils, méthodes et modèles de type statistiques, optimisation combinatoire et distribuée, files d’attente, graphes, méthodes formelles, analyse numérique.... La couverture scientifique qui est assez large, s’explique par notre appartenance à une école d’ingénieur généraliste dans le domaine des télécommunications. Notre ambition est de confirmer notre positionnement comme un laboratoire scientifique de qualité internationale reconnue qui puisse être un acteur important au sein de la future Université Paris Saclay. Pour cela, nous avons mené une politique scientifique durant ce quadriennal qui s’est appuyée fortement sur les recommendations de la précédente évaluation AERES. Nous avons en particulier réorganisé en début de quadriennal nos quatre précédentes équipes par reconfiguration de nos deux équipes Réseaux et par intégration d’un groupe Apprentissage Statistique et Reconnaissance des Formes et d’un groupe Géolocalisation. Cette réorganisation a conduit aux quatre nouvelles équipes suivantes : – Equipe ACMES : Algorithmes, Composants, Modèles et Services pour l’Informatique Répartie : 12 ECs 19 doctorants. Responsable : Bruno Defude ; – Equipe METHODES : Méthodes et Modèles pour les Réseaux : 12 ECs, 23 doctorants. Responsable : Walid Ben Ameur ; – Equipe R3S : Réseaux, Systèmes, Services, Sécurité : 21 ECs, 58 doctorants. Responsable : Maryline Laurent ; – Equipe TIPIC : Traitement de l’Information Pour Images et Communication : 11 ECs, 12 doctorants. Responsable : François Desbouvries. Nous avons, au cours de ce quadriennal, porté un effort tout particulier : – à un plus fort ancrage dans le CNRS : en particulier par une participation plus forte à l’organisation de journées thématiques dans les GDR ASR, I3, RO et ISIS de l’INS2I, par l’organisation d’une école d’été "Cloud Computing" parrainée par les GDR ASR et I3, par deux actions GDR ASR "Objets Intelligents Sécurisés et Internet des Objets" et "Cloud Computing", par la participation à plusieurs projets PICS, STIC Asie, STIC AmSud..., par le recrutement d’une chaire CNRS et de deux Maîtres de Conférence en délégation CNRS. – au développement de nouvelles synergies intra et inter équipes, initiées en particulier par de nombreux séminaires transversaux et séminaires d’équipes (voir rapport scientifique des quatre équipes et Annexe 10.2). – à une forte incitation à publier nos résultats de recherche (y compris ceux issus de recherches partenariales) dans des revues de référence de chaque domaine, sans par ailleurs réduire notre activité de réponses à projets européens et ANR en prise avec les besoins des industriels, et des opérateurs en réseau et télécommunication. Celle-ci s’est appuyée sur une liste de revues cibles que nous avons dressée dans chaque sous domaine de recherche de nos quatre équipes. 8 – au recrutement de nouveaux membres par un rôle accru dans la politique de recrutement de nouveaux ECs dans Télécom SudParis. – à l’amplification de nos collaborations internationales. En particulier, certains ECs ont consolidé au cours de ce quadriennal des relations pérennes avec certains instituts étrangers qui leur amènent un flux de doctorants réguliers (Collaboration TIPIC avec l’Université Fédérale de CEARA (UFC) au Brésil par exemple). Citons également dans ce cadre la création d’un laboratoire franco-coréen codirigé par deux directeurs scientifiques : Noel Crespi (Samovar) et Ilyoung Chong (Hankuk University of Foreign Studies). – à la participation (à travers le comité interne de la recherche de TSP dont la plupart des membres sont des ECs de Samovar) à la politique de financement des actions de recherche amont (bourses de thèse) ou de valorisation (CDD ingénieurs). Ce financement provient soit directement de Télécom SudParis, soit de l’institut Mines-Télécom et résulte du prélèvement effectué sur nos activités de recherche contractuelle augmenté de l’abondement Carnot. 1.3 Profil général d’activités Notre laboratoire participe aux quatre principales missions, de recherche académique (production scientifique avec communications dans des revues et conférences...), d’interactions avec l’environnement social, économique et culturel (expertise, transfert, contrats, dépôt de brevet...), d’appui à la recherche (animation scientifique au niveau national et international...) et de formation par la recherche (organisation et formation au niveau master, qu’il s’agissent de masters universitaires ou de Voies d’Approfondissement "Recherche" dans le cadre du cursus ingénieur à TSP, encadrement de doctorants et de stagiaires...). Notre profil d’activité se répartit globalement comme suit. SAMOVAR Equipe ACMES Equipe METHODES Equipe R3S Equipe TIPIC Recherche académique 40 40 43 33 50 Interactions avec l’environnement 24 25 20 30 15 Appui à la recherche 15 15 15 15 15 Formation par la recherche 21 20 22 22 20 Samovar a un profil d’activité caractérisé par une recherche académique forte (35% en moyenne) associée à un appui à la recherche significatif (15% en moyenne) et une participation active à la formation par la recherche (25% en moyenne). Dû à notre domaine de recherche, les télécommunications, pour lequel il existe un secteur industriel très fort en France, nous avons une partie environnement social, économique et culturel significative (25% en moyenne), avec des collaborations importantes avec les acteurs industriels et des activités de valorisation riches (20 brevets déposés sur la période). Notons que R3S est fortement diversifiée dans ses activités avec des interactions avec l’environnement plus fortes que les autres équipes. Le détail de ces missions est décrit dans le bilan scientifique des quatre équipes. 1.4 Principaux indicateurs du laboratoire Afin de quantifier les évolutions de notre laboratoire par rapport aux deux précédents quadriennaux, nous présentons ici quelques informations concernant nos effectifs et principales productions. Notons que le nombre d’ECs de Samovar a augmenté faiblement, ce qui peut s’expliquer par une diminution des recrutements externes à Télécom SudParis et une stabilisation du périmètre thématique de Samovar. Nous observons par contre une très forte augmentation du nombre de HDR qui s’est accompagnée d’une augmentation plus réduite du nombre de doctorants, améliorant ainsi fortement le taux d’encadrement de doctorants par HDR. Indicateurs / dates Enseignants chercheurs Docteurs d’état ou HDR Doctorants 1/10/2005 33 11 73 9 1/10/2009 51 21 97 1/9/2013 56 34 112 Concernant notre production scientifique, nous avons classé nos articles de revue et de conférence avec comité de lecture en deux sous ensembles : classés et non classés (classés pour répertoriés et non classés pour non répertoriés dans au moins une des bases de données ISI Web of Knowledge et ERA/CORE http ://core.edu.au/index.php/categories/ team liste de Février 2011). Avec cette classification, les principaux indicateurs sont donnés par le tableau cidessous. Bien que les durées évaluées soient différentes (5 ans pour les deux précédents quadriennaux et 6 ans pour celui-ci), notons une très forte croissance de ces indicateurs, en particulier celui du nombre de publications en revues internationales classées. Indicateurs / périodes Revues classées Conférences classées Brevets déposés Thèses soutenues HDR soutenues 2002-2005 45 271 13 32 2 2005-2009 122 447 11 75 7 2008-2013 273 753 20 132 15 En ce qui concerne nos ressources propres, notre laboratoire s’est appuyé sur les différentes sources propres de financement suivantes (voir détails par équipe). Contrats Pole de compétitivité Projets ANR Projets européens Contrats industriels Bourses CIFRE Ministères français, Ecoles doctorales, DGA,... Bourses gouvernements étrangers Soutien et bourses Institut Mines Télécom Soutien CNRS Total 2008 452 599 889 120 127 182 217 186 100 2873 2009 513 587 905 53 226 193 245 335 70 3127 2010 496 593 1130 62 272 177 298 416 45 3488 2011 747 657 1038 206 431 199 426 429 35 4170 2012 654 410 2015 260 502 230 421 567 22 5081 2013 648 302 2093 196 301 182 393 508 31 4654 Total 3510 3149 8069 897 1859 1163 2000 2442 303 23393 Samovar a donc disposé d’une forte capacité à financer sa recherche sur ressources propres. Le montant total cumulé sur la période 2008-2013 de ses financements a atteint près de 23,4 Me en augmentation régulière en cohérence avec l’arrivée de nouvelles thématiques. Environ un tiers de ce financement provient des bourses de différentes sources dont l’IMT. Les deux tiers restant proviennent de projets collaboratifs, équilibrés sur des financements européens et nationaux (50% européen de type FP7 et ITEA, 22% pôles de compétitivité, 20% ANR, 8% industriels). 1.5 1.5.1 Organisation et vie de l’unité de recherche Thématiques de nos quatre équipes A l’issue de notre réorganisation finalisée courant 2011, les activités principales de nos quatre équipes sont les suivantes : Equipe ACMES Cette équipe s’intéresse principalement à la définition de modèles, algorithmes et outils pour la construction d’applications réparties et/ou diffuses (pervasives). Généralement, ces applications sont dynamiques et évoluent dans des environnements à grande échelle. Les applications diffuses sont en plus, caractérisées par la prise en compte d’équipements et de moyens de communication très hétérogènes. Ces caractéristiques amènent à proposer de nouvelles techniques de conception, de déploiement et d’exécution afin d’améliorer la vérification, la variabilité et l’adaptabilité des applications. La démarche de recherche de l’équipe consiste à aborder les problèmes des différentes applications réparties et diffuses depuis la couche applicative jusqu’à la couche réseau en se basant sur des compétences variées en gestion de données et de connaissances (modélisation, ontologies, raisonnement logique), en gestion de procédés métier (workflows, réseaux de Petri, maintien de cohérence, composition de services), en systèmes répartis (algorithmes répartis, intergiciel, pair-à-pair, agents mobiles, services computing), en génie logiciel (ingénierie des modèles, modèles de composants, ingénierie de procédés). Les environnements de déploiement cibles 10 vont du très petit (réseaux de capteurs, internet des objets) au très grand (cloud computing). Les applications privilégiées sont l’éducation, le bâtiment intelligent, l’aide aux personnes, le e-commerce mobile et les jeux pervasifs. Equipe METHODES Les domaines de compétence de cette équipe se situent à l’interface des réseaux, de l’informatique et des mathématiques appliquées incluant la modélisation, l’évaluation de performances, l’optimisation, le test et validation, et la simulation. Les recherches comprennent un volet fondamental et un volet applicatif lié principalement aux réseaux. Les méthodes polyédriques, les bornes stochastiques, les méthodes formelles, l’optimisation robuste, les files d’attente, la théorie des graphes, la théorie des jeux et les méthodes d’agrégation sont quelques exemples de recherches fondamentales. L’ingénierie du trafic dans les réseaux mobiles, l’évaluation des architectures des réseaux optiques et des futurs réseaux d’accès, la simulation des réseaux de capteurs, le test dans les réseaux ad hoc, le test des services web, la formation des clusters dans les réseaux de capteurs et le routage robuste font partie des thèmes de recherche applicatifs de cette équipe dans le domaine des réseaux. Equipe R3S Cette équipe s’intéresse aux architectures de réseaux et de services, à la sécurité des réseaux et des systèmes et aux technologies avancées pour les communications du futur. Elle s’appuie sur des méthodes et des modèles, mais se caractérise par la prise en compte des contraintes architecturales, protocolaires et systèmes des réseaux. R3S explore de nouvelles pistes de recherche menant parfois à la conception d’architectures et de protocoles entièrement originaux, pour lever des verrous scientifiques, technologiques ou normatifs induits parfois par les organismes de standardisation. Cette équipe contribue aux travaux sur les réseaux très haut débit optiques, sur l’Internet des objets, sur la mobilité, sur les réseaux auto-organisés, sur les architectures orientées service (SOA) et sur les réseaux et services virtuels. Elle développe plus particulièrement des compétences de haut niveau dans le domaine de la sécurité, de l’optique, des systèmes et des objets communicants, et de la virtualisation. Equipe TIPIC Les domaines de compétences de cette équipe se situent à l’interface de la "couche physique" (transmission et traitement de l’information) des STIC et des mathématiques appliquées (processus stochastiques, apprentissage, réseaux de capteurs, analyse statistique d’algorithmes). Les recherches sont ainsi principalement centrées sur des méthodes de traitement statistique du signal et des images et leurs applications entre autres à la reconnaissance de forme et font largement appel à des modélisations mathématiques récentes ou originales. En particulier, certaines études sont concentrées sur des méthodes d’inférence Bayésienne dans des modèles Markoviens cachés (et extensions) et sur l’analyse de performances statistiques théoriques d’algorithmes séquentiels et itératifs. Les différentes applications étudiées ou potentielles sont les communications numériques, la localisation et la poursuite de cibles, l’authentification biométrique, l’imagerie satellitaire ou médicale ... A ces activités s’ajoutent des contributions originales de calculs numériques de champs électromagnétiques (lancer de faisceaux gaussiens). 1.5.2 La vie du laboratoire Ces différentes équipes s’appuient sur l’assistance administrative de deux ITA CNRS (en gestion administrative et financière, et en ressources documentaires). Elles reçoivent aussi un support administratif et logistique de la part de Télécom SudParis, lequel est divisé en différents départements qui sont des unités administratives de gestion qui ont en charge les budgets, les recrutements, les missions et supervisent les enseignements en rendant compte à la direction de Télécom SudParis à travers sa Direction de la Recherche et des Formations Doctorales et sa Direction du Programme Ingénieur. La gouvernance du laboratoire est prise en charge par le directeur, les deux directeurs adjoints, les quatre responsables d’équipe et le Conseil de Laboratoire. Le directeur est chargé des relations avec la direction de l’INS2I et avec la délégation Ile de France Est. Les décisions concernant les arbitrages de budget et les choix importants sont prises par le conseil de Laboratoire. En particulier, la procédure d’admission dans Samovar des ECs issus de recrutements présents ou passés de Télécom SudParis a été la suivante : ceux ci font une demande individuelle qui est examinée en conseil de Laboratoire et sont intégrés si les conditions suivantes sont réunies, travail de recherche dans l’une des thématiques actuelles d’une des quatre équipes, recherche validée par au moins un équivalent de deux publications internationales en revues dans les deux dernières années, et cooptation par l’équipe concernée. Par ailleurs, les thématiques nouvelles ont fait l’objet de candidatures qui ont été proposées lors des évaluations quadriennales dans leur partie projet 11 (ainsi les thématiques Apprentissage et Reconnaissance des Forme et Géolocalisation ont été intégrées en 2011). Par ailleurs, le conseil du laboratoire joue un rôle accru depuis notre dernière évaluation dans le recrutement de nouveaux ECs dans TSP et dans les promotions Maître de Conférence/Professeur de ses membres. Dans un de ses derniers conseils, le conseil de laboratoire a proposé la candidature de Walid Ben Ameur aux tutelles CNRS et TSP comme futur directeur de Samovar. Les compte-rendus des différents conseils de laboratoire (au moins 6 par an) sont accessibles sur le site intranet du laboratoire. 1.5.3 Conseil de laboratoire Le conseil de laboratoire a été renouvelé lors des élections du 17 mars 2011. Il est actualisé en fonction des mobilités. A l’heure actuelle, sa composition est la suivante : Membres de droit : – le directeur de l’unité : Jean Pierre Delmas ; – le directeur adjoint : Monique Becker. 5 membres nommés : – les responsables des équipes de recherche ou leur représentant – Bruno Defude, directeur adjoint et responsable de l’équipe ACMES – Walid Ben Ameur, responsable de l’équipe METHODES – Maryline Laurent, responsable de l’équipe R3S – François Desbouvries, responsable de l’équipe TIPIC – le Directeur de la recherche de TSP : Djamal Zeghlache (jusqu’au 1er septembre 2013), puis Bernadette Dorizzi. 8 membres élus : – 6 enseignants chercheurs : – Catherine Lepers (R3S) – Tijani Chahed (METHODES) – Christine Letrou (TIPIC) – Samir Tata (ACMES) – Vincent Gauthier (R3S) – Sophie Chabridon (ACMES) – un suppléant : Michel Marot (R3S) – 1 représentant des Ingénieurs, Techniciens et personnels Administratifs : Céline Bourdais. – 1 représentant des doctorants : Mohamed Mohamed, élu le 19 mars 2013. 1.6 Faits marquants Les faits scientifiques et institutionnels suivants ont été particulièrement importants pour notre laboratoire : – Les indicateurs de productions scientifiques (revues et conférences classées) ont été en très nette progression par rapport au précédent quadriennal. Certaines de ces productions ayant été particulièrement remarquées dans nos communautés scientifiques ont été citées dans les fiches résumés d’équipe en Annexe 10.1. – Durant la période, les équipes ACMES et R3S ont mené conjointement une action de recherche transversale sur le cloud computing (visions réseaux et services). Ce travail conjoint a été facilité par l’utilisation d’une plateforme de cloud commune. Les problématiques scientifiques abordées ont été le placement de ressources par des modèles exacts et heuristiques, l’interopérabilité et la fédération de clouds via la définition d’interfaces standards, l’élasticité, et le monitoring - reconfiguration d’applications et de services. Tous ces travaux ont fait l’objet de publications dans les conférences majeures du domaine (CloudCom, IEEE SCC, CLOSER, IEEE Cloud par exemple). Les deux équipes ont participé à plusieurs projets collaboratifs (citons Compatible One, Easi Clouds et OpenPaaS) avec les industriels majeurs du domaine en France (Bull, Thalès, Prologue, Linagora). Certains travaux ont pu être valorisés comme des extensions du standard OCCI (auprès de l’Open Grid Forum) ou des contributions logicielles à un broker de clouds (Compatible One). Enfin, cet ensemble de travaux nous a donné une légitimité sur le domaine qui nous a permis de lancer une action transversale 12 sur le cloud computing dans le cadre du GDR ASR (Samir Tata en est le co-animateur avec Pierre Sens du LIP6) et d’organiser une école d’été dans nos locaux d’Evry avec le soutien scientifique des GDR ASR et I3 de l’INS2I. – Le recrutement d’un maître de conférence en novembre 2011 dans le cadre d’une chaire CNRS. Celui-ci a été une marque de confiance de l’INS2I qui nous a permis de renforcer notre laboratoire par le développement de la composante optimisation distribuée et apprentissage au sein de l’équipe METHODES. Signalons aussi le recrutement de deux Maîtres de Conférence en délégation CNRS, un dans l’équipe ACMES et l’autre dans l’équipe R3S. – Télécom SudParis est membre de l’Idex Paris Saclay. Dans ce cadre les ECs de Samovar participent activement au montage de nouveaux masters et école doctorales ainsi qu’aux réponses aux Appels d’Offre Recherche. Nous participons ainsi à l’Institut de la Société Numérique, projet IDEX accepté en 2012 et coordonné par Télécom ParisTech. – Le laboratoire Samovar est membre du labex Digicosme. Digicosme est un laboratoire d’excellence en Sciences du Numérique financé de 2012 à 2019 à hauteur de 9 Me dans le cadre du programme investissements d’avenir. Il est porté par la fondation de coopération Paris-Saclay et participe à l’initiative d’excellence (IDEX) Paris-Saclay. Il est le fruit d’un partenariat de plus de 10 ans entre les établissements au sein de projets communs dans le cadre d’un pôle commun de recherche en informatique (PCRI) puis du Réseau Thématique de Recherche Avancée Digiteo. Digicosme soutient la recherche dans les STIC à travers des bourses de thèse et des financements pour inviter des chercheurs de haut niveau. Des bourses sont également attribuées pour aider des étudiants à suivre l’un des masters du plateau de Saclay. Les masters coordonnés par TSP sont éligibles à ce type de bourses. Le labex Digicosme va jouer un rôle de catalyseur de collaborations scientifiques entre les laboratoires STIC de Saclay. Ce laboratoire commence juste à se structurer. Les ECs de Samovar ont été très présents lors du 1er séminaire scientifique de juillet 2013. Nous y avons organisé une session et nous sommes co-animateurs de la tâche "network centric design". Nous avons aussi bénéficié ces dernières années de plusieurs financements de projets de la part de DIGITEO. – L’installation par anticipation de l’Institut Télécom sur le campus Paris Saclay. Des ECs et doctorants de l’Institut Télécom ont intégré à partir de Mars 2012, les bâtiments de Nano-INNOV, gérés par le CEA et construits sur le site de Saclay. Ces ECs travaillent sur des thématiques de recherche pouvant donner lieu à des collaborations avec les équipes du CEA-LIST. Parmi ceux-ci, figurent 13 ECs de Samovar des équipes METHODES, R3S et TIPIC accompagnés de 15 doctorants qui sont répartis dans les 3 groupes suivants : – Protocoles et algorithmes pour les applications de smart Grid et véhiculaires (équipes R3S et METHODES) ; – Intermédia, interaction pour le multimedia (biométrie, maison intelligente, geste) (équipe TIPIC) ; – Réseaux optiques et systèmes de communications optiques très haut débit ; caractérisation de composants photoniques (équipe R3S). Cette intégration a permis entre autres de concevoir et d’installer la plateforme MobileMii à Nano-INNOV en collaboration avec le CEA-LIST. Celle-ci offre un cadre intéressant pour répondre aux besoins des domaines TIC et Santé et espaces intelligents, notamment dans les thèmes santé, longévité et qualité de vie, télévigilance et surveillance. A noter aussi l’intallation dans les bâtiments de Nano-INNOV de nos plateformes optique et photonique. Les travaux de recherches menés sur ces plateformes permettent de valider de nouveaux concepts de réseaux, de systèmes et de caractériser de nouveaux composants photoniques. – Citons aussi la création récente de l’International Laboratory on Future Media and Services (ILLUMINE). Ce laboratoire de recherche sans mur réunit l’Institut Mines-Télécom et quatre acteurs majeurs coréens de la recherche : KAIST (Korean Advanced Institute of Science and Technology), l’ETRI (Electronics and Telecommunications Research Institute), Hankuk University of Foreign Studies et Kwangwoon University. L’inauguration de ce laboratoire franco-coréen a eu lieu le 7 juin 2013 à KAIST. Ce laboratoire est codirigé par deux directeurs scientifiques : Noel Crespi (Samovar) et Ilyoung Chong (Hankuk University of Foreign Studies). La création de ce laboratoire s’inscrit dans la continuité d’échanges et de collaborations de recherche entre Samovar et la Corée actifs depuis les années 2008. 13 2 Bilan scientifique de l’équipe ACMES L’équipe ACMES regroupe les enseignants-chercheurs en informatique du laboratoire. Elle couvre les thématiques systèmes répartis, gestion de données et de connaissances, fouille de données, workflows et services. Elle est organisée en trois axes (intergiciels et algorithmique pour les environnements ubiquitaires, intelligence collective et sociale, services, workflows et cloud) qui sont en interaction. 2.1 Objectifs scientifiques L’équipe ACMES s’intéresse principalement à la définition de modèles, algorithmes et outils pour la construction d’applications réparties et/ou diffuses (pervasives). Généralement, ces applications sont dynamiques et évoluent dans des environnements à grande échelle. Les applications diffuses sont en plus caractérisées par la prise en compte d’équipements et de moyens de communication très hétérogènes. Ces caractéristiques nous amènent à proposer de nouvelles techniques de conception, de déploiement et d’exécution afin d’améliorer la vérification, la gestion de la variabilité et l’adaptabilité des applications. Notre démarche de recherche consiste à aborder les problèmes des applications réparties et diffuses depuis la couche applicative jusqu’à la couche réseau en nous basant sur nos compétences variées en gestion de données et de connaissances (modélisation, ontologies, raisonnement logique), en gestion de procédés métier (workflows, réseaux de Petri, maintien de cohérence, composition de services), en systèmes répartis (algorithmes répartis, intergiciel, pair-à-pair, agents mobiles, service computing), et en génie logiciel (ingénierie des modèles, modèles de composants, ingénierie de procédés). Les environnements de déploiement cibles vont du très petit (réseaux de capteurs) au très grand (cloud computing). Nos domaines applicatifs privilégiés sont l’éducation, le bâtiment intelligent, l’aide aux personnes, le transport, le e-commerce mobile et les jeux pervasifs. 2.2 Membres de l’équipe Cette équipe est constituée au 01/09/2013 des personnels suivants : Professeurs et directeurs d’études IMT : Djamel Belaïd, Amel Bouzeghoub (HDR), Bruno Defude (HDR), Samir Tata (HDR), Daqing Zhang. Maitres de conférence HDR : Chantal Taconet. Maitres de conférence et ingénieurs d’études IMT : Sophie Chabridon, Denis Conan, Walid Gaaloul, Alda Gancarski, Claire Lecocq. Chercheurs associés : Sadok Ben Yahia (HDR, FST Tunis, depuis le 1/1/2012). Nous n’avons pris en compte que ses publications directement liées à un travail commun avec notre équipe. Délégations : Kais Klai (MCF à université de Paris 13 - LIPN) entre le 1/10/2012 et le 30/09/2013 Post-doctorants : Nguyen Ngoc Chan (2013), Zhiyong Yu (2012-13) Doctorants : 19 14 2.3 2.3.1 Axes de recherche Intergiciels et algorithmique pour les environnements ubiquitaires Membres : Djamel Belaïd, Guy Bernard (HDR, jusqu’au 1/1/2011, retraité), Sophie Chabridon, Denis Conan, Claire Lecocq, Sébastien Leriche (jusqu’au 1/2/2013, mutation à l’ENAC), Chantal Taconet (HDR) ; Doctorants : 9 dont 5 soutenues Post-doctorants : Zakia Iman Kazi Aoul (mai 2008 à février 2009), Alain Ozanne (décembre 2008 à mars 2011) Ingénieurs de recherche : Cao-Cuong Ngo (décembre 2009 à décembre 2010), Cong Kinh Nguyen (novembre 2008 à décembre 2010 ) Nous nous intéressons aux algorithmes et services intergiciels pour les environnements mobiles (équipements, composants logiciels et utilisateurs mobiles), ouverts (arrivée et départ de nouveaux équipements et services), ambiants (adaptation du système à l’environnement ambiant) et diffus (les dispositifs et systèmes informatiques disparaissent). Les contributions sur la période s’articulent en quatre points : algorithmique répartie pour réseaux très dynamiques, services intergiciels répartis pour l’observation du système et de son environnement ambiant, intergiciels et algorithmes répartis pour les adaptations dynamiques, et déploiement autonomique. Algorithmique répartie pour réseaux très dynamiques En vue de la fiabilisation des applications réparties en environnement ubiquitaire, nous nous intéressons à la problématique de la tolérance aux entraves spécifiques à ces environnements, plus précisément les déconnexions et les partitionnements, en plus des défaillances. Nos travaux sur cette problématique ciblent la construction de solutions algorithmiques pour les services intergiciels de communication de groupe. Nous avons commencé par étudier plus particulièrement la partie gérant la formation des groupes. Par analogie avec l’approche que nous suivons en matière d’adaptation dynamique en cours d’exécution des applications ubiquitaires sensibles au contexte, les solutions algorithmiques que nous développons font collaborer les algorithmes des services intergiciels avec ceux de la partie applicative : c’est l’approche collaborative mise en avant dans [Satyanarayanan, 1996] 1 et [Satyanarayanan, 2001] 2 . Notamment, le résultat d’impossibilité de la gestion de groupe démontré dans [Fischer et al., 1985] 3 et [Chandra et al., 1996] 4 implique que le service de gestion de groupe ne peut pas fournir seul (comme dans une approche par « transparence ») des informations de qualité suffisante sur les défaillances, les déconnexions, et les partitionnements dans les réseaux très dynamiques. Nous avons commencé par étudier la différence entre la détection de défaillances et la détection de déconnexions, puis de partitionnements [254, 182]. Ensuite, nous avons travaillé à l’uniformisation du traitement de la détection de ces trois types d’entraves pour construire un service de gestion de groupe partitionnable pour systèmes répartis très fortement dynamiques. Comme montré dans [Pleish et al., 2008] 5 , aucune des spécifications existantes dans la littérature ne satisfait les deux exigences antagonistes suivantes : 1) être assez forte pour fournir des garanties utiles aux applications réparties dans les systèmes partitionnables, 2) être assez faible pour être résoluble. Dans nos travaux, nous fournissons à notre connaissance la première spécification respectant ces deux exigences [122, 272, 309]. Nous commençons par définir un modèle de système réparti adapté aux caractéristiques des réseaux mobiles spontanés. Concernant la première exigence, notre spécification de gestion de groupe partitionnable évite l’apparition de vues dites capricieuses : l’apparition ou la disparition d’un processus d’un groupe est la conséquence d’un événement effectivement survenu dans le monde réel. Pour montrer le respect de la seconde exigence, nous implantons la spécification en transformant le problème en une séquence de consensus dits abandonnables, chaque consensus étant constitué d’un détecteur ultime des α participants d’une partition et d’un registre ultime par partition. Une thèse a été soutenue en 2012 (Léon Lim) et 4 publications ont été effectuées sur la période. 1. Satyanarayanan, M. (1996). Fundamental Challenges in Mobile Computing. In Proc. 15th ACM Symposium on Principles of Distributing Computing, pages 1–7, Philadelphia, USA. 2. Satyanarayanan, M. (2001). Pervasive Computing : Vison and Challenges. IEEE Personal Communications, 8(4) :10–17. 3. Fischer, M. J., Lynch, N. A., and Paterson, M. S. (1985). Impossibility of distributed consensus with one faulty process. Journal of the ACM, 32(2) :374–382. 4. Chandra, T., Hadzilacos, V., Toueg, S., and Charron-Bost, B. (1996). On the Impossibility of Group Membership. In Proc. 15th ACM Symposium on Principles of Distributing Computing, Philadelphia, USA. 5. Pleish, S. and Rutti, O. and Schiper, A. (2008). On the Specification of Partitionable Group Membership. In Proc. 7th European Dependable Computing Conference, Kaunas, Lithuania, pages 37–45 15 Services intergiciels répartis pour l’observation du système et de son environnement ambiant Que ce soit pour l’informatique mobile (besoin d’identifier des situations dans des environnement d’exécution instables), pour l’informatique diffuse (besoin d’analyser les informations en provenance de l’environnement ambiant) ou pour l’informatique autonomique (besoin d’observation et d’analyse du système), la prise de décision pour le déclenchement d’adaptations repose sur des services intergiciels qui fournissent au système des informations de contexte pertinentes et de haut niveau d’abstraction. Nous avons proposé une approche impérative pour d’une part formuler des expressions de contexte et d’autre part les transformer en un graphe d’assemblage de composants de contexte [69]. Ces travaux ont été effectués dans le cadre du développement du cadriciel COSMOS. Sur cette période, nous avons proposé un langage dédié (COSMOS DSL) pour décrire les expressions de contexte. Nous avons suivi l’approche transformation de modèle pour produire des artefacts logiciels de gestion de contexte à partir des expressions de contexte. En collaboration avec l’axe « Intelligence Collective et social », nous avons comparé les approches impérative d’une part et par inférence d’autre part pour l’obtention d’informations de contexte de haut niveau d’abstraction. En outre, les informations de contexte étant par nature imprécises et parfois incohérentes, nous avons proposé des algorithmes afin d’extraire, interpréter et analyser la qualité des informations de contexte. Enfin, nous nous sommes attachés à proposer des solutions intergicielles permettant de libérer le concepteur d’applications des aspects liés à la gestion de contexte en lui proposant d’exprimer des contrats d’observation de contexte. L’ensemble de ces travaux ont donné lieu à plusieurs publications [49, 247, 293, 153, 186, 2, 65]. Une thèse a été soutenue sur la période (Zied Abid) et trois thèses sont en cours sur le sujet (Nadia Masmoudi, Samer Machara Marquez et Sam Rottenberg). Un projet ANR INFRA a démarré en 2012 (INCOME, INfrastructure de gestion de COntexte Multi-échelle pour l’Internet des Objets avec l’IRIT Toulouse et la société ARTAL). Intergiciels et algorithmes répartis pour adaptations dynamiques de systèmes répartis Dans un premier temps, nos travaux sur l’adaptation dynamique ont porté sur la phase de déploiement. Nous avons proposé le concept d’assemblage de composants sensible à son contexte d’exécution. Le résultat étant la construction dynamique d’un assemblage adapté à la fois aux caractéristiques logicielles et matérielles des terminaux et serveurs ainsi qu’aux caractéristiques de l’environnement ambiant (utilisation des contrats lors du déploiement [48]). Durant cette période, nous avons proposé d’étendre la phase d’adaptation du système lors de son exécution. Pour cela, nous avons proposé d’ajouter une préoccupation de sensibilité au contexte dans le processus de conception des applications [64, 292]). Le résultat du processus de conception est un modèle d’adaptation qui dirige les adaptations à l’exécution. La définition de modèles d’adaptation va de pair avec des intergiciels qui mettent en œuvre les adaptations à l’exécution. Nous avons proposé des intergiciels pour la sélection dynamique d’algorithmes de synchronisation de données [197], pour la sélection de terminaux [242] et de composants [228], pour la reconfiguration dynamique de composants [65], pour la sélection de patrons d’adaptation [60], ainsi que pour la composition de services [229, 32]. Trois thèses ont été soutenues sur le sujet dans la période (Hamid Mukhtar, Abdul Malik Khan et Imen Ben Lahmar). Déploiement autonomique de systèmes répartis Nous nous sommes intéressés à l’automatisation du déploiement de logiciels répartis dans des environnements ouverts et des systèmes grande échelle (tels les grilles et les systèmes P2P). Ces environnements sont par nature distribués, hétérogènes et de nature instable. Nos propositions concernent le déploiement décentralisé de composants logiciels en environnement instable. Pour un certain nombre de cadriciels de déploiement distribué, le domaine de déploiement doit être connu à l’avance. Dans nos travaux, nous nous intéressons à un domaine de déploiement découvert dynamiquement et potentiellement instable. Nous avons proposé un langage dédié au déploiement autonomique pour exprimer des contraintes de déploiement sans connaissance préalable du domaine de déploiement. Nous avons conçu une infrastructure répartie pour découvrir le domaine de déploiement, collecter les propriétés des sites cibles afin de résoudre les contraintes de déploiement. Enfin, nous proposons un intergiciel à base d’agents mobiles pour la réalisation et la supervision du déploiement autonomique. Ces travaux ont donné lieu à deux publications sur la période [124, 267]. Une thèse est en cours sur ce sujet (Mohamed Amine Matougui). 2.3.2 Services, Workflows et Cloud Membres : Djamel Belaid, Bruno Defude (HDR), Walid Gaaloul, Kais Klai (Délégation CNRS dans l’équipe en 2012-13) Samir Tata (HDR) ; 16 Doctorants : 9 dont 4 soutenues Post-doctorants : Zhang Bing Zhou (2011), Ngoc Chan Nguyen (2012-2013), Mohamed Sellami (2012-2013) L’hétérogénéité des ressources des environnements distribués, pervasifs ou de type cloud ainsi que le déploiement et la gestion dynamiques et à la demande des applications à base de services représentent des défis majeurs. Il est donc indispensable de s’appuyer sur des méthodologies et des outils de composition dynamique de ressources de plateforme virtuelle comme on effectue de nos jours la composition dynamique et autonomique d’applications et de services. La principale question à laquelle nous nous intéressons ici est la suivante : Comment peut-on développer des plateformes permettant le déploiement, l’exécution et la gestion de tout le cycle de vie d’applications peu importe leurs langages de développement, leurs modèles de composants/services, leurs paradigmes de programmation ou leurs protocoles de communications applicatifs ? Nous nous intéressons donc dans cet axe de recherche aux applications basées sur les services évoluant en environnements distribués, pervasifs ou de type cloud. Ces applications englobent les procédés d’entreprise (ou encore workflows), les orchestrations de services (par exemple modélisées en BPEL) ou encore les architectures de services (par exemple modélisées en SCA). Dans ce contexte, nos travaux visent le développement de modèles, algorithmes et outils pour supporter tout le cycle de vie d’applications couvrant les phases de (1) la modélisation, (2) l’analyse, (3) la gestion (déploiement, surveillance et reconfiguration) et (5) la ré-ingénierie par la fouille de procédés d’entreprise. Modélisation d’applications à base de services Avec la démocratisation des procédés métier en entreprise, la modélisation/conception de procédés se base de plus en plus sur la réutilisation de services et de parties de procédés existants. Pour identifier les services à intégrer/réutiliser, de nombreux travaux de recherche, basés sur des techniques de découverte et/ou de recommandation de services, ont été conduits dans les milieux académiques ou industriels. D’une part, les travaux existants font des recommandations sans tenir compte des données qui reflètent l’intérêt des utilisateurs et peuvent demander des informations supplémentaires aux utilisateurs. D’autre part, plusieurs techniques ont été élaborées pour rechercher des modèles de procédés métier similaires, ou à partir de modèles de référence (procédés configurables). Cependant, ces techniques sont lentes, source d’erreurs et grandes consommatrices de ressources humaines. Nos contributions dans ce contexte ont porté sur (1) la description et la découverte de services, (2) la découverte d’annuaires de services en environnements distribués (étape préalable à la découverte ou la recommandation de services). Pour améliorer la découverte de services, nous avons développé un langage de description sémantique de services qui enrichit les descriptions de services par des références qui portent sur des concepts techniques de services tels que la pré-condition, l’effet, l’opération, etc. Ces concepts proviennent d’une ontologie dite technique que nous avons définie en nous basant sur l’intégration des concepts de services de modèles sémantiques de services existants (WSMO, OWL-S, etc.) [189]. De plus, nous avons défini et implémenté trois algorithmes d’appariement de services. Les expérimentations que nous avons menées ont montré l’efficacité (en termes de précision et temps de réponse) de notre technique de découverte de service [190]. Ce travail a été réalisé dans le cadre de la thèse de Y. Chabeb [313]. En ce qui concerne la découverte d’annuaires de services en environnements distribués (étape préalable à la découverte ou la recommandation de services), nous avons développé une approche de recommandation qui se compose de deux grandes étapes : la sélection d’un groupe d’annuaires et la recommandation d’un (ou plusieurs) annuaire(s) de ce groupe [13, 174]. La sélection d’un groupe se base sur un appariement sémantique entre la requête de l’utilisateur et les descriptions sémantiques des groupes d’annuaires. Toutefois, le groupe sélectionné peut contenir un nombre important d’annuaires de services. Pour cibler un annuaire, la recommandation est basée sur l’appariement entre la caractérisation du demandeur de service et la caractérisation de l’annuaire. Cette dernière est calculée en fonction des caractérisations des différents demandeurs de services ayant dans le passé sélectionné un service de cet annuaire (Thèse de Mohamed Sellami). Ces travaux se sont continués dans le contexte de services de gestion de données (Data as a Service ou DaaS, services encapsulant des accès à des sources de données) accessibles à travers un réseau pair-à-pair [15]. Chaque service est annoté relativement à une ontologie locale de référence. Pour permettre l’interopérabilité entre les pairs, des correspondances entre ontologies locales sont définies au niveau de chaque pair. Une requête d’interrogation est formulée comme une requête SPARQL sur une ontologie locale et son évaluation est faite par invocation d’une composition de services sur une ou plusieurs sources (impliquant le cas échéant les correspondances entre ontologies). Pour réaliser cette composition, les sources doivent pouvoir être 17 découvertes et nous avons proposé une organisation à base de clustering permettant à la fois de mieux structurer l’espace de recherche et de pouvoir également remplacer un service défaillant par un autre [6]. Puisque les services ne sont pas forcément décrits de manière homogène, de la médiation est nécessaire pour transformer les sorties d’un service en entrées compatibles syntaxiquement et sémantiquement d’un autre service. Nous avons proposé un mécanisme de médiation basé sur des services et des ontologies de médiation et fonctionnant dans un contexte pair-à-pair [90]. Ces travaux sur la modélisation d’applications à base de services ont été réalisés avec le support des projets ANR INFRA SemEUsE (coordonné par Thales) et ANR INFRA PAIRSE (coordonné par l’équipe SOC du laboratoire LIRIS). Vérification formelle de propriétés La vérification des applications à base de services, des procédés métier ou workflows est un problème difficile et représente un enjeu crucial pour leurs mises en œuvre, déploiements et managements. En effet, il est primordial de définir formellement des propriétés spécifiques, de développer des techniques de vérification adaptées aux applications à base de services, procédés métier ou workflows et en particulier à leurs environnements de déploiement. En particulier nous nous sommes intéressés à la modélisation formelle et la vérification de procédés interentreprises. Ces travaux ont été réalisés en collaboraion avec Kais Klai de l’université Paris 13/LIPN qui a passé un an de délégation dans l’équipe en 2012-13. La conception d’un procédé inter-entreprise (PIE) est généralement effectuée de façon modulaire. Chaque procédé est conçu séparément avant que le PIE soit obtenu par composition. Le comportement correct de chaque procédé (analysé indépendamment des autres) n’apporte aucune garantie sur la correction du comportement du procédé obtenu par composition (i.e., la plupart des bonnes propriétés ne sont pas préservées par composition). Par ailleurs, le caractère privé de certaines informations d’une entreprise rend difficile l’accès au modèle global du PIE pour prouver la correction de son comportement. En effet, un procédé qui cherche un partenaire doit rendre disponible certaines informations nécessaires à la vérification d’une collaboration éventuelle tout en respectant des critères de confidentialité internes. Nous avons proposé une technique de vérifications des PIE basée sur les Graphes d’Observation Symboliques (GOS). Le GOS représente une technique de vérification efficace puisqu’elle est largement basée sur le principe d’abstraction. Les données internes à un procédé qui ne sont pas nécessaires à la preuve de la correction du système sont cachées. Nous nous sommes alors intéressés à la propriété d’absence de blocage et à la propriété de "soundness" et ses variantes (weak, relaxed, easy). Nous avons identifié les informations locales à rattacher aux états locaux du GOS qui nous permettrons de détecter des situations où ces propriétés ne sont pas respectées dans un PIE global du fait de la composition. Ce travail a donné lieu à plusieurs publications dans des conférences internationales de renom [31, 238]. Si l’absence de blocage et la soundness sont des propriétés génériques, il est aussi possible de vouloir exprimer des propriétés spécifiques exprimées avec des logiques temporelles (e.g. LTL ou CTL). Nous avons donc proposé d’étendre le critère de compatibilité entre procédés à des propriétés spécifiques exprimées avec la logique LTL [81, 22]. Nous avons par ailleurs défini une nouvelle structure appelée TAG pour abstraire le graphe d’accessibilité d’un réseau temporisé. Cette nouvelle structure nous permettra de vérifier des propriétés temporisées dans les PIE d’une façon efficace [83]. Par ailleurs, nous nous sommes aussi intéressés, toujours en collaboration avec Kais Klai, à la vérification des propriétés non fonctionnelles des procédés relatives à leur comportement transactionnel pour assurer une exécution fiable [163]. D’un autre côté, dans le cadre d’une collaboration avec les universités de Monastir et de Sfax en Tunisie nous avons proposé une approche formelle de vérification des propriétés structurelles liées à la médiation dans une composition de services en utilisant une approche dirigée par les modèles [19]. Gestion d’applications à base de service dans le cloud Nos résultats de recherche sur la gestion d’applications à base de service en environnements distribués, pervasifs ou de type cloud concernent le déploiement, la supervision et la configuration d’applications. Ils ont été supportés par les projets FSN OpenPaaS (Fond National pour la société Numérique coordonné par LINAGORA), ITEA Easi-Clouds (projet européen coordonné par Thales) et FUI CompatibleOne (coordonné par BULL). 18 Nous avons développé un framework pour le déploiement d’applications à base de services en environnement Cloud. Etant donné un service et son descripteur de déploiement, le framework génère un micro-conteneur dédié au service métier à déployer muni des services techniques adéquats (communication, mobilité [131], monitoring et configuration [86], etc.). L’expérimentation de ce conteneur a prouvé son efficacité en termes de consommation de ressources, de temps de réponse et de passage à l’échelle [178]. A la base de ce Framework, nous avons développé une approche pour le déploiement automatique des processus BPEL et des applications SCA [14, 94]. Ce travail a été réalisé dans le cadre de la thèse de S. Yangui. Nous avons également proposé une approche de supervision et de configuration générique d’applications à base de services (typiquement décrites en SCA [87]). Concrètement, nous avons conçu et réalisé un framework permettant à un architecte d’exprimer les besoins de monitoring et de configuration de services d’une application à base de composants répartis [85]. Ce framework permet à partir de cette description d’ajouter dynamiquement les fonctionnalités de monitoring et de reconfiguration aux services à déployer. Les expérimentations ont montré son efficacité en termes de consommation de temps et de ressources mémoire. Dans le même cadre, nous avons proposé une approche de monitoring et de reconfiguration des ressources dans un environnement Cloud [88]. Cette approche se base sur une extension du standard OCCI et est indépendante du niveau du service (IaaS, PaaS ou SaaS). Ce travail a été réalisé dans le cadre de la thèse de Mohamed Mohamed. Nous avons défini un service générique de gestion de la provenance pour le cloud. La provenance d’un objet représente toutes les opérations qui lui ont été appliquées depuis sa création. La généricité est assurée par un modèle métier défini par spécialisation d’un modèle minimal et propre à chaque application. L’existence d’un modèle minimal commun permet une interrogation de toutes les sources de provenance quel que soit leur modèle métier. Il est également possible de lier et d’interroger des sources de provenance distribuées portant sur les mêmes objets. Une implémentation efficace de ce service a été réalisée sur un système NoSQL CouchDB et a montré ses capacités de passage à l’échelle en utilisant du partitionnement sur plusieurs serveurs [57, 310]. Ce travail a été réalisé dans le cadre d’une thèse CIFRE avec la société Novapost. Aide à la conception de procédés d’entreprises et fouille Pour aider un concepteur de procédé métier, nous avons utilisé une approche de recommandation prenant en compte les relations entre services du procédé métier et le contexte de voisinage d’un service. Par ailleurs, nous avons développé un langage de requête pour permettre aux analystes métier d’exprimer formellement des contraintes de filtrage. Enfin, nous avons développé trois applications afin de valider notre approche. Nous avons effectué des expérimentations sur des données recueillies par nos applications et sur deux grands ensembles de données publiques. Les résultats expérimentaux montrent que notre approche est faisable, précise et performante dans des cas d’utilisation réels. Ce travail a été réalisé dans le cadre de la thèse de Ngoc Chan Nguyen et a donné lieu à plusieurs publications (e.g. [307, 128, 170, 171]). Il est aussi important de faire la ré-ingénierie des procédés à partir de leur utilisation réelle. Pour cela, les techniques de fouille de procédés à partir de leurs traces d’exécution permettent de détecter et corriger des lacunes de conception/modélisation. Cependant, les traces d’exécution utilisées par les travaux existants sont purement syntaxiques et présentent plusieurs ambiguités. En se basant sur des traces d’exécution sémantiquement enrichies, nous avons proposé une approche de découverte des structures organisationnelles. Concrètement, avons défini un nouveau format de traces d’exécution annotées sémantiquement par une ontologie générique à base d’agents qui décrit la structure organisationnelle et la communication entre les différents acteurs au sein d’un procédé donné. Cette annotation sémantique nous a permis de créer une base de connaissances organisationnelle en peuplant l’ontologie par des données existant dans les traces d’exécution annotées. [137]. Par conséquent, nous avons pu découvrir les relations existant entre les acteurs dans un procédé en utilisant des règles d’inférence sur la base de connaissances construite. 2.3.3 Intelligence collective et sociale Membres : Sadok Ben Yahia (HDR, depuis le 1/1/2012), Amel Bouzeghoub (HDR), Bruno Defude (HDR), Alda Gancarski, Daqing Zhang ; Doctorants : 12 dont 3 soutenues Post-doctorants : Pablo Samuel Castro Rivadeneira (2011-12), Bin Guo (2009-11), Vaskar Raychoudhury (2011), Zhiyong Yu (2012-13), Daqiang Zhang (2011-12) 19 La construction d’applications personnalisées ou adaptées aux utilisateurs est devenue incontournable ces dernières années. Cela passe par la prise en compte de ce que l’on appelle généralement le contexte. L’essor des réseaux sociaux et la multiplication des sources d’acquisition d’informations (capteurs de tout type) ont élargi le contexte et permettent d’acquérir de l’information sur l’utilisateur beaucoup plus riche et plus dynamique. Les travaux que nous menons dans cet axe se situent dans la modélisation, l’apprentissage et le raisonnement en vue de faire de la prédiction basée sur ce contexte élargi au monde physique (capteurs) et aux interactions sociales, ce que nous nommons l’intelligence collective et sociale (ICS). C’est un domaine de recherche à l’intersection de plusieurs disciplines (réseau de capteurs, informatique mobile et ubiquitaire, apprentissage automatique, fouille de données et sciences sociales) visant à révéler les modèles d’individus, de groupe et des comportements sociaux. Cela permet de construire des services complètement novateurs dans des domaines comme la santé, le transport, la sécurité, la gestion des ressources de la ville ou l’environnement. L’architecture générale d’un tel système s’articule autour de 4 couches : La couche physique (application internet et web social, dispositifs mobiles, capteurs physiques ou logiques, réseau ambiant, Internet des objets,...), la couche données (passage du monde physique à des données brutes, avec des opérations éventuelles d’échantillonnage, de lissage, de fusion,...), la couche sémantique (transforme les données brutes en connaissances exploitables par les applications) et la couche application (inclut notamment des fonctions assistance aux utilisateurs construites à partir des résultats de la couche sémantique). Cette décomposition est complétée par une dimension transversale qui est la distribution. Nos travaux couvrent essentiellement les couches sémantique et application. Les points clés de ces propositions portent sur la nature des données modélisées et analysées (données spatiales, temporelles, avec dépendances causales, sociales), l’hétérogénéité (diversité des sources, fusion,...), l’échelle et le caractère centralisé ou distribué de tout ou partie du processus de transformation des données (couche sémantique) ou des fonctions d’assistance (couche application). Reconnaissance d’activités humaines Une première catégorie de nos travaux porte sur la reconnaissance d’activités humaines à partir d’informations élémentaires (données d’accéléromètres par exemple). Cela concerne d’une part la reconnaissance d’activités simples telles que marcher, courir, monter ou descendre des marches d’escalier, être à l’arrêt, à vélo, en voiture, etc. Nous avons pour cela utilisé un algorithme de classification pour exploiter les données issues d’une source de données unique, des téléphones portables dotés d’un accéléromètre que les utilisateurs gardent dans leur poche. Ces travaux concernent d’autre part l’extraction de patrons d’association intra et inter activités. Nous avons utilisé des règles d’association pour extraire des motifs fréquents à partir de traces spatio-temporelles d’activités quotidiennes de personnes âgées. Ces patrons d’associations sont ensuite utilisés pour générer un modèle d’activité humaine [158, 35]. Ces travaux ont été supportés par les projets du pôle Systematic et FEDER AQUEDUC (Améliorer la Qualité DU service à la personne et au Citadin) et le projet européen FP7 Societies (Self-orchestrating Community ambient Intelligence Spaces). Une variante de ce problème est l’identification de situations. L’un des défis pour un grand nombre d’applications est d’identifier en temps réel la situation de l’utilisateur pour des actions d’adaptation ou d’assistance et des notifications de recommandation. Nos travaux ont dans un premier temps consisté à proposer un modèle formel basé sur les ontologies pour représenter le contexte et les situations. Nous utilisons des règles logiques et un mécanisme de raisonnement à partir de cas pour la reconnaissance de situations [231]. Cette modélisation formelle offre une spécification commune partagée des données de contexte facilitant l’interopérabilité, la réutilisabilité et la portabilité des modèles entre différents systèmes et domaines d’application. Elle permet en outre de vérifier l’intégrité et la cohérence des situations et fournit un haut niveau d’abstraction et un formalisme pour la spécification des situations. Cependant, elle requièrt l’intervention humaine pour la spécification des situations et des règles d’inférence. Pour réduire cette limite, nous avons proposé des modèles hybrides soit en combinant cette approche avec une approche de fouille de données (règles d’association) pour de la recherche d’information contextuelle basée sur la prédiction des intérêts des utilisateurs et leurs relations sociales [51], soit en la combinant avec une approche orientée processus qui apporte un gain notamment en terme de temps de réponse car les processeurs de contexte COSMOS fournissent la donnée de contexte la plus récente sans avoir besoin d’interroger les sources de données [186]. Systèmes de recommandation sensibles au contexte Nous avons également travaillé sur les systèmes de recommandation sensibles au contexte. Ces systèmes doivent recommander aux utilisateurs des actions en tenant compte d’une part du contexte spatio-temporel et 20 d’autre part du modèle de l’utilisateur (incluant les situations dans lesquelles il se trouve). Pour cela, deux problèmes doivent être abordés, l’acquisition automatique d’un profil riche d’un utilisateur et d’autre part la définition d’algorithmes de recommandation adaptés. L’identification de situation est ici réalisée directement à partir de données brutes issues des capteurs, en utilisant des techniques d’apprentissage permettant de découvrir directement des associations entre les données. Pour définir notre système de recommandation, nous avons choisi une méthode d’apprentissage par renforcement qui permet de gérer au mieux le compromis à trouver entre exploration et exploitation. On doit exploiter ce que l’on connaît déjà pour obtenir une récompense, mais on doit aussi explorer pour faire de meilleures actions dans le futur. Le dilemme est que ni l’exploration ni l’exploitation ne peuvent être poursuivies exclusivement sans faillir à la tâche. Nous proposons de modéliser un système de recommandation sensible au contexte comme un problème de bandit où le système doit choisir entre maximiser ses récompenses en tenant compte de la connaissance courante (exploitation) et en apprendre plus sur les préférences non connues de l’utilisateur (exploration). Nous introduisons de plus la notion de niveau de risque associé à chaque situation courante de l’utilisateur. Il peut en effet être dangereux ou inapproprié de recommander des items non désirés dans certaines situations dont le niveau de risque est élevé. Ce travail a été réalisé dans le cadre de la thèse CIFRE avec Nomalys (http ://www.nomalys.com/). Nous avons mené des expérimentations en-ligne (avec de vrais utilisateurs de Nomalys) et hors-ligne et avons utilisé des données spatio-temporelles et sociales. Ces évaluations ont montré la pertinence de nos choix pour augmenter de façon significative les performances du système de recommandation [107, 109]. Fusion de données multi-sources Une autre catégorie de travaux fusionne des données de différentes natures (spatio-temporelles, sociales) en utilisant des techniques de clustering et de classification. Il s’agit de l’extraction et l’analyse des traces GPS de taxis à grande échelle, des fichiers logs de téléphones portables et des données sociales émanant du réseau social Twitter et du réseau spatio-temporel Foursquare. Avec les traces GPS de 7800 taxis sur plus d’une année à Hangzhou, en Chine, nous pouvons comprendre où et quand les passagers montent ou descendent d’un taxi, quelle route un taxi prend pour une course donnée, quelle est la vitesse et la direction dans chaque réseau routier, etc.. Avec ce grand volume de données GPS, nous avons étudié des questions de recherche comme la compréhension de stratégies de service de taxi efficaces et inefficaces (pour guider des chauffeurs de taxi pour augmenter leur chiffre d’affaires ou pour consommer moins de carburant), la détection des trajectoires de conduite anormales (pour éviter de faire des détours), la prévision des conditions de trafic de chaque réseau routier en temps réel, la planification des bus de nuit afin de fournir des chemins plus économiques et écologiques. Ces travaux ont été publiés dans [180, 111, 112, 23, 78]. Confiance dans les réseaux sociaux Nous avons également mené des travaux sur les données issues des réseaux sociaux et notamment sur la notion de confiance. L’idée de base est de pouvoir inférer une relation de confiance permettant d’attribuer une note de confiance à des pairs qui ne figurent pas dans la liste directe d’amis. Nos principales contributions ont porté sur l’inférence des relations de confiance directes et indirectes dans les réseaux sociaux. Les valeurs de confiance directe sont calculées à partir des interactions directes entre utilisateurs, leurs types de relations et la similarité de leurs intérêts. Les valeurs de confiance indirectes sont inférées en propageant les valeurs directes du nœud source vers le nœud cible. Les expérimentations ont été menées sur les données du réseau social Advogato avec 14000 utilisateurs et 55000 relations. Les résultats ont montré l’efficacité des algorithmes proposés en termes de précision et rappel et que notre approche passait à l’échelle [117, 80]. Acquisition et exploitation distribuées Les travaux précédemment cités supposent tous que (i) on dispose de toutes les données brutes dans une base unique et centralisée et (ii) que l’interprétation de ces données se fait également de manière centralisée. Dans de nombreux contextes, cette hypothèse de centralisation est irréaliste puisque les données brutes vont être produites de manière distribuée. La centralisation est alors impossible soit pour des raisons de coût (cela nécessiterait trop de communications pour échanger les données), soit pour respecter l’autonomie des sources, soit pour des raisons de respect de la vie privée. Nous avons donc mené des travaux s’intéressant d’une part à la construction décentralisée des modèles utilisateurs et d’autre part à l’exploitation décentralisée de ces modèles. Nos premiers travaux ont porté sur la gestion d’événements dans les réseaux inter-véhiculaires. Le but ici est d’aider les conducteurs dans leurs choix en utilisant une information de nature statistique sur des observations d’événements de nature spatio-temporelle (libération d’une place de parking, accidents, passage d’un 21 véhicule d’urgence,...), sachant que nous supposons que l’observation de ces événements est faite au niveau des véhicules sans recours à une infrastructure centralisée. Pour cela, nous avons proposé (i) une structure de données compacte permettant à chaque véhicule de stocker des fréquences d’occurrences d’un événement dans une zone spatio-temporelle donnée ; (ii) un mécanisme d’échange entre véhicules basé sur des communications opportunistes ainsi qu’un processus de fusion des structures de données échangées en détectant les doublons ; (iii) des algorithmes d’aide à la décision basés sur ces fréquences. Ces propositions ont été validées par simulations effectuées sur un simulateur développé en collaboration avec le LAMIH [42, 144]. Nous nous sommes également intéressés aux systèmes de recherche d’informations en pair-à-pair non structuré (de type Gnutella), en cherchant à améliorer d’une part le routage des requêtes (choisir les meilleurs pairs pour une requête donnée) et d’autre part l’interclassement des résultats fournis par les différents pairs contributeurs. De nombreuses méthodes proposent d’utiliser l’historique des requêtes pour améliorer l’efficacité (rappel/précision) et la performance de recherche (diminuer le nombre de messages échangés) des méthodes classiques de routage. Cependant, elles souffrent de trois principaux inconvénients, à savoir : la représentation du profil utilisateur ; le problème du démarrage à froid ; le problème d’échec de sélection. En réponse à ces problèmes, nous avons proposé (i) un modèle de routage sémantique basé sur l’historique des requêtes. Le profil de l’utilisateur est représenté par un ensemble d’intérêts et est construit automatiquement en utilisant l’analyse formelle de concept (FCA). Chaque intérêt représente des relations sémantiques entre les requêtes passées, leurs termes et les pairs positifs. Ensuite, ce modèle est utilisé pour définir notre propre méthode de routage par apprentissage. Pour palier le problème de démarrage à froid, (ii) nous proposons une méthode prédictive de l’intention de l’utilisateur qui construit une base de connaissances initiale pour chaque pair. Cette base de connaissances initiale est construite au démarrage du système. Enfin, (iii) nous proposons une méthode de routage hybride pour traiter le problème d’échec de sélection [61, 52]. L’interclassement de résultats est le processus symétrique du routage qui consiste à fusionner n listes de résultats (retournés par les n pairs répondant à une requête donnée) en une liste unique. Si l’on suppose que les systèmes de recherche d’informations sous jacents sont hétérogènes (tant en collection, qu’en modèle de recherche d’information), le problème est complexe. Nous avons proposé une solution basée sur l’exploitation de profils utilisateurs construits sur le même principe que dans le cas du routage. Le but est d’estimer l’importance d’un pair relativement à une requête et l’importance d’une requête relativement à un pair. Un mécanisme de rafraichissement des profils a été également proposé permettant de recalculer de manière incrémentale et distribuée les seuls profils nécessaires. Ces propositions ont été validées par simulation dans des contextes réalistes. 2.4 2.4.1 Collaborations, transfert et rayonnement Collaborations nationales L’équipe collabore régulièrement avec le LIP6 (équipe Regal), le LIRIS (équipe SOC), l’IRIT (équipes Pyramide, SMAC, SIERA et SIG), le LAMIH (T. Delot), le LABSTIC (S. Garlatti), le LIPN (équipe LCR), l’IBISC (équipe COSMO), le LIFL (équipe ADAM). Ces collaborations se concrétisent par des publications communes ou la participation à des projets collaboratifs. 2.4.2 Collaborations internationales L’équipe collabore avec le Brésil (UFRGS, UFC), la Chine (Northwestern Polytechnic University et China University of Geosciences Beijing), l’Irlande (DERI), le Pakistan (National University of Sciences and Technology), la Tunisie (FST Tunis, ENIT, ENIS et ENSI). Ces collaborations se font via des publications communes, des échanges de stagiaires ou doctorants ou via des actions de collaboration financées (STIC AMSud FUELS, STIC Asie I-Cross, Pierre et Marie Curie FP7 MONICA, PHC Utique). 2.4.3 Responsabilités dans les écoles doctorales et master B. Defude est directeur adjoint de l’école doctorale S&I co-accréditée entre TSP et l’université d’Evry Val d’Essonne. TSP est co-accréditée dans plusieurs masters en Ile de France, dont COSY (avec UVSQ), MOPS (avec UEVE) et NSI (avec Paris Sud). Les membres de ACMES coordonnent deux cours dans MOPS et un module projet dans COSY. Par ailleurs, l’équipe assure une partie importante de l’enseignement de la voie d’approfondissement ASR (Architecte de Services en Réseaux) de Télécom SudParis. 22 2.4.4 Rédaction d’ouvrage à vocation pédagogique W. Gaaloul et S. Tata ont fortement contribué à la rédaction d’un ouvrage collectif sur la les processus métiers, édité par Hermès Science. Cet ouvrage est une des références sur ce sujet en France. 2.4.5 Rayonnement et animation scientifique Organisation de conférences Les membres d’ACMES sont actifs dans l’organisation de conférences tant au niveau national qu’international. Au niveau national, B. Defude est membre du comité de pilotage des journées nationales sur les bases de données (BDA) dont il a présidé le comité de programme en 2008 et présidé les journées en 2012. Nous sommes très impliqués dans l’organisation de la conférence IEEE WETICE que nous avons accueillie en juin 2011 dont S. Tata a présidé le comité de programme et dont B. Defude et S. Tata font partie du comité de pilotage. D. Zhang a co-présidé le comité de programme de IEEE APSCC 2012 (Asia-Pacific Services Computing Conference). W. Gaaloul a présidé le comité de programme de la conférence SKG 2013. D. Zhang est membre du comité de pilotage de IEEE UIC (Ubiquitous Intelligence and Computing). L’équipe a également organisé l’école d’été sur le cloud computing qui s’est tenue en aout 2013, qui a reçu le soutien scientifique des GDR ASR et I3. Divers prix et distinctions D. Zhang a obtenu le Ten-Years CoMoRea Impact Paper Award en 2013 d’un workshop associé à la conférence IEEE Percom, le Best Paper Award en 2012 de la conférence IEEE UIC et le Best Paper Runner Up en 2011 de la conférence Mobiquitous. S. Tata a obtenu le best paper award de la conférence BPM 2009, de la conférence IEEE Cloudcom en 2011 ainsi que celui de la conférence WEBIST 2011 (avec W. Gaaloul). Nos doctorants ont été primés lors des deux concours de la meilleure communication scientifique de l’école doctorale S&I (en 2012 et 2013). Board de sociétés savantes (IEEE...), éditeurs, éditeurs associé de revue B. Defude est membre du bureau de la société informatique de France (SIF). C. Taconet est membre du comité éditorial RSTI/TSI, B. Defude de RSTI/ISI. D. Zhang est membre du comité éditorial de ACM Transactions on Intelligent Systems and Technology et de Journal of Ambient Intelligence and Humanized Computing (Springer). Comités de programmes de conférences ou d’événements scientifiques Les membres de l’équipes sont régulièrement sollicités pour participer à des comités de programmes de conférences. Nous citons particulièrement au niveau national (BDA, Ubimob, ADAPT, EGC) et au niveau international (BPM, Ubicomp, Percom, Mobiquitous, DAIS). Participation à des projets de recherche collaboratifs, groupes de travail, implication dans la recherche collaborative L’équipe est impliquée dans plusieurs groupes de travail des GDR ASR, I3 et GPL. S. Tata est co-animateur (avec P. Sens, LIP6) de l’action transverse cloud computing du GDR ASR. Expertise et évaluation S. Chabridon a été membre de comités de sélection de l’Université de Lorraine en 2012 et 2013. Elle a été expert en 2009 lors de l’évaluation des projets soumis à la commission européenne pour le 5ème appel du 7ème PCRD pour le thème Engineering of Networked Monitoring and Control Systems. C. Taconet a été membre du comité de sélection du CNAM (Paris) en 2012. B. Defude a été membre du comité d’experts ANR SIMI2 de 2010 à 2012. Il a été membre de comités de sélection de plusieurs universités (Nancy-ESIAL et Nancy 2, Lyon 1, Toulouse 2). Il réalise régulièrement des évaluations de projets de collaboration internationaux comme CAPES/COFECUB, STICAMSud et ECOS. Il est également expert pour les pôles de compétitivité Cap Digital et Systematic ainsi que pour l’OSEO. 23 2.4.6 Interaction avec l’environnement économique Collaborations industrielles A travers les projets collaboratifs auxquels elle a participé, ACMES a un réseau étendu de relations industrielles. Cela concerne des grandes entreprises (La Poste, Auchan, Orange, Bull, EDF, Thalès, ...) mais aussi des PME innovantes du secteur (Prologue, Linagora, ...). Nous montons d’ailleurs un projet de laboratoire commun avec Linagora sur le thème de la gestion de services dans le cloud. Valorisation et transferts de nos recherches Le canevas logiciel COSMOS (COntext entitieS coMpositiOn and Sharing) a été utilisé comme base de travail dans plusieurs projets : projet du Pôle de Compétitivité Industries du Commerce CAPPUCINO (2007–2010) avec l’équipe-projet INRIA ADAM et les sociétés Auchan, Norsys et SI3S, ARC INRIA BROCCOLI (2008–2009) avec les équipes-projets INRIA ADAM et MASCOTTE, et projet du Programme Inter Carnot-Fraunhofer (PICF) TOTEM avec l’Institut Fraunhofer FIT (2009–2012). Le canevas logiciel ZebroGaMQ (Communication Middleware for Mobile Gaming) a été et est aujourd’hui utilisé comme base de travail dans plusieurs projets : projet du Programme Inter Carnot-Fraunhofer (PICF) TOTEM avec l’Institut Fraunhofer FIT (2009–2012), et projet du programme Eurostars ICEBreak (2012–2013). 2.5 Indicateurs Le tableau suivant présente l’évolution du personnel enseignant chercheur (aucun chercheur temps plein) de l’équipe ACMES sur la période 2008-2013 : Enseignants chercheurs permanents Chercheurs (CDD) ou ingénieurs Chercheurs associés Doctorants Post-docs 1/1/2008 12 1 0 7 0,5 1/1/2009 12 2 0 12 1,5 1/1/2010 12 1 0 13 2 1/1/2011 11 1 0 13 3,5 1/1/2012 13 1 1 22 2,5 1/1/2013 12 1 1 19 2 L’effectif de permanents est resté stable sur la période. Par contre, le nombre de non permanents a augmenté que cela soit en doctorants (de 7 en 2008 à 16 en 2013) et en post-doctorants (0,5 en 2008 et entre 2 et 3,5 depuis 2010). Cette augmentation correspond à une montée en puissance de l’équipe avec trois HDR supplémentaires. Le tableau suivant présente le nombre de publications scientifiques sur la période 2008-2013 selon la nomenclature indiquée au chapitre Production scientifique. Revues classées Revues non classées Conférences classées Conférence non classées Ouvrages 2008 2 2 11 3 0 2009 5 1 25 4 8 2010 4 6 44 4 2 2011 12 3 36 4 5 2012 8 6 45 6 2 2013 17 2 21 2 1 Total 48 20 182 23 18 La production scientifique s’est fortement accrue sur la période, tant quantitativement (14 conférences en 2008 pour 51 en 2012, 4 revues en 2008 pour 19 en 2013) que qualitativement (sur la période 48 revues classées et 20 non classées, 182 conférences classées et 23 non classées). Nous publions encore beaucoup en conférences, ce qui est normal en informatique, mais notre taux de publication en revue atteint désormais 25% (une publication sur quatre). Si on analyse plus finement la qualité des publications, nous avons également réussi à publier régulièrement dans les conférences de haut niveau de notre domaine ainsi que dans des journaux de renom. Le nombre des thèses soutenues et en cours sur la période 2008-2013 est donné par le tableau suivant. Thèses soutenues Thèse en cours HDR soutenues 2008 1 7 0 2009 2 11 1 2010 2 13 1 24 2011 2 14 1 2012 6 22 0 2013 4 19 0 Total 17 3 Le nombre de doctorants a augmenté durant la période et se stabilise autour de 15 à 20 doctorants en cours. La durée moyenne des thèses diminue depuis deux ans mais l’effort doit être continué pour se ramener au standard attendu (autour de 40 mois). Cette durée s’explique principalement par le fait que nos travaux nécessitent une phase de développement et/ou d’expérimentation importante, très consommatrice de temps. La tendance est cependant dans le bon sens. Les recrutements de doctorants se font souvent à l’international avec deux viviers principaux, la Tunisie et la Chine (grâce aux contacts de nos permanents). Les modes de financement des thèses en cours sont décrits ci-dessous CIFRE Ministère de la recherche Contrats Pole de comp. Gouvernement étrangers co-tutelle (E/C étrangers) Contrats ANR Contrats europe Organismes (CEA) Institut Mines-Telecom 2008 0 1 0 2 1 3 0 0 0 2009 1 2 0 2 1 3 0 0 2 2010 1 1 0 2,5 2 2,5 0 0 4 2011 2 0 0 3,5 1 2,5 0 0 5 2012 3 0 1 2 2 2 3 1 8 2013 2 0 2 3 2 0 3 1 6 Notre financement des doctorants est varié, avec cependant un poids fort des bourses provenant de l’institut MinesTelecom (ressourcement Carnot, programme Futur et Rupture, bourses TSP). Nous avons maintenant un flux limité mais régulier de financements CIFRE. Peu de doctorants sont financés exclusivement sur contrat, mais en général les boursiers de gouvernement étrangers ou les co-tutelles ont un complément de financement sur contrats. Les recettes (en kE) de l’équipe ont été ventilées de la façon suivante Contrats de recherche publics Projets ANR Poles de compétitivité Projets européens (ITEA, FP7. . .) 2008 144,5 75 0 2009 135,3 166 81,6 2010 163,4 202,7 117 2011 83,2 101,3 200 2012 130,6 182,8 285,6 2013 97 132,2 247,6 Total 754 860 931,8 Contrats de recherches privés Industriel 0 6 8 14,5 35,9 77,3 141,7 CIFRE+CEA Bourses gouv. étranger Ministère de la recherche Bourses F & R, Carnot, TSP Soutien de base TSP Budget FEI,... 0 70 35 0 33 3,5 361 35 70 70 70 46,5 3,5 683,9 35 87,5 35 140 24,5 3,5 816,6 70 122,5 0 175 29,8 5 801,3 140 70 0 280 19,8 6,9 1151,6 105 105 0 210 16,8 8 998,9 385 525 140 875 170,4 30,4 4813,3 Financements ext. doctorants Financement IMT CNRS Total L’équipe a une bonne capacité de financement sur ressources externes avec un assez bon équilibre global entre ANR, pôles de compétitivité (et investissement d’avenir) et l’Europe. Ces dernières années, on observe cependant une relative baisse pour l’ANR et une augmentation des pôles et de l’Europe. La part de contrats industriels directs est modeste mais a tendance à croître ces dernières années. 25 3 Bilan scientifique de l’équipe METHODES 3.1 Objectifs scientifiques Les domaines de compétence de l’équipe METHODES (modèles et méthodes pour les réseaux) se situent à l’interface des réseaux, de l’informatique et des mathématiques appliquées incluant la modélisation, l’évaluation de performances, l’optimisation, les statistiques, le test, la vérification et la simulation. Les objectifs de l’équipe sont en adéquation avec ses domaines de compétences. L’équipe souhaite apporter des contributions sur le plan méthodologique tout en se nourrissant de divers problèmes qui se posent principalement dans les réseaux de communications. 3.2 Membres de l’équipe Cette équipe est constituée au 01/09/2013 des personnels suivants : Professeurs et directeurs de recherche IMT (HDR) : Tülin ATMACA, Monique BECKER, Walid BENAMEUR, Hind CASTEL-TALEB, Ana Rosa CAVALLI, Tijani CHAHED et Michel MAROT. Maitres de conférence HDR : John Paul GIBSON, Stéphane MAAGet Amel MAMMAR. Maitres de conférence et ingénieurs d’études IMT : Jérémie JAKUBOWICZ (chaire CNRS) et José NETO. Post-doctorants : Anderson nunes Paiva MORAIS et Huu Nghia NGUYEN. Doctorants : 23 Bien que l’équipe existe seulement depuis 2011, nous présentons par extrapolation des informations à partir de 2008 en tenant compte des activités des membres actuels de l’équipe qui étaient déjà membres du laboratoire en 2008. Jérémie JAKUBOWICZ a intégré le laboratoire début 2012 en bénéficiant d’une chaire CNRS. Cette intégration a coincidé avec la démission d’un membre de l’équipe. 3.3 3.3.1 Axes de recherche Optimisation Enseignants-chercheurs : Walid BEN-AMEUR, Jérémie JAKUBOWICZ, José NETO Thèses soutenues : 2 Thèses en cours : 5 Optimisation combinatoire Une partie des travaux traite des problèmes de partitionnement de graphes. Nous avons par exemple traité du problème de la coupe maximum pour lequel nous avons proposé une approche géométrique reposant sur des formulations particulières du problème et mettant également en oeuvre de la programmation semidéfinie [386]. Un algorithme basé sur une adaptation de l’algorithme du sous-gradient a également été étudié [356]. Afin d’améliorer les méthodes de résolution de type plans coupants, nous avons proposé une approche polyédrique visant à étendre les connaissances relatives à la structure géométrique du polytope des coupes [362]. Nos travaux ont également porté sur le problème du k-séparateur où il s’agit de supprimer d’un graphe donné un sous-ensemble de sommets de poids total minimum tout en garantissant que chaque composante connexe du 26 graphe restant contient au plus k sommets. Une étude détaillée de ce problème a été menée (cas polynomiaux, différentes formulations, étude polyédrique, algorithmes d’approximation, résultats d’inapproximabilité, implémentation informatique) [462]. Ce travail a été soutenu par un financement de l’IMT (Institut Mines-Télécoms). Le problème de la coupe séparatrice dans un graphe qui a été présenté comme problème ouvert dans une journée du GDR RO, a été étudié dans [354]. Un algorithme polynomial ainsi qu’une formulation compacte du problème ont ainsi été proposés. L’équipe a aussi investigué le problème de graphes à composantes connexes unicycliques. Nous avons notamment montré que la variante de Steiner où on impose que certains sommets appartiennent aux cycles, se résout en temps polynomial. Ce travail a été réalisé dans le cadre d’un projet bilatéral avec Orange Labs et a donné lieu à deux articles de revue [328, 373] dont un dans SIAM Journal on Discrete Mathematics. Les travaux sus-mentionnés relatifs au problème de la coupe maximum dans un graphe nous ont conduit à des études d’extentions possibles des résultats obtenus à des formes plus générales de problèmes. Celles-ci ont permi d’aboutir à la découverte de nouvelles bornes de la valeur optimale de problèmes d’optimisation quadratique en variables bivalentes [365]. Ces travaux ont été publiés dans la revue European Journal of Operational Research. Une autre retombée significative des études menées en lien avec le problème de coupe maximum et faisant suite aux extensions mentionnées plus haut, a consisté en l’identification d’un ensemble de problèmes quadratiques en variables bivalentes solubles en temps polynomial ainsi que le développement et l’évaluation d’une approche récursive originale efficace pour traiter ce type d’instances [364]. Dans la continuité d’anciens travaux de l’équipe, notre attention s’est portée sur la mise en oeuvre des algorithmes à plans coupants dans le contexte des programmes mixtes/entiers qui sont notoirement difficiles. Un algorithme de plans coupants fini a ainsi été proposé [350]. L’équipe poursuit l’investigation des problématiques d’écoulement de multiflots dans un graphe. De nouvelles méthodes de décompostion ont pu être développées pour résoudre des problèmes de grandes tailles. Un algorithme combinatoire fortement polynomial a également été proposé pour le cas mono-source du problème de maximum concurrent flot [333]. Ce travail se fait dans le cadre d’une CIFRE avec Orange Labs. Toujours dans ce contexte d’écoulement de flots, dans le cas où certains arcs d’un graphe sont fiables et d’autres sont susceptibles de tomber en panne, nous nous sommes intéressés au problème de calcul d’une paire de chemins de coût minimum ne partagant que des liens fiables. Un algorithme polynomial a été proposé pour ce problème [369, 355]. Optimisation stochastique distribuée Dans cet axe, nous nous sommes intéressés à diffèrents problèmes distribués. Dans [323], nous avons étudié le P comportement d’un algorithme qui cherche à minimiser une fonction f = v∈V fv qui est la somme d’un certain nombre de fonctions fv connues uniquement par un agent v dans un réseau V . Ainsi le réseau dans son ensemble cherche à minimiser une fonction qu’aucun de ses membres ne connaît intégralement. En collaborant, les agents peuvent toutefois arriver à s’approcher des minimas cherchés lorsqu’ils existent. Notre apport dans [323] a consisté à considérer le cas de fonctions non nécessairement convexes en présence de contraintes. Les outils de consensus sont fondamentaux pour ce problème d’optimisation distribué dans le sens où les agents du réseau doivent s’entendre sur la valeur du minimum cherché. Ceci nous a poussé à explorer les algorithmes de consensus. Dans [338], nous nous sommes intéssés au max-consensus. Dans [435], nous nous sommes intéressés au problème du consensus robuste, où des agents têtus cessent de se mettre à jour et continuent à inonder le réseau avec la même information. Dans [571] nous avons cherché à comprendre l’impact des différents protocoles de communications dans la vitesse de convergence au consensus. Ces algorithmes distribués sont particulièrement utiles dans le cadre des réseaux de capteurs, où les agents sont des petites entités autonomes devant collaborer pour effectuer leur mission. Nous avons étudié comment de tels réseaux pourraient mettre en place l’algorithme Expectation-Maximization (EM) de façon distribuée [421] ou encore une Analyse en Composantes Principales (ACP) [420], ou encore un algorithme de quantification adaptative [324]. Nos travaux ont été soutenus par des crédits de l’IMT (programme Futur et rupture) et par le CNRS (chaire). 27 Signalons enfin que parmi les nombreuses publications de l’équipe sur ce thème, deux ont été faites dans IEEE Transactions on Signal Processing et une dans IEEE Transactions on Automatic Control . 3.3.2 Evaluation de performances dans les réseaux Enseignants-chercheurs : Tülin ATMACA, Monique BECKER, Walid BEN-AMEUR, Hind CASTEL-TALEB, Tijani CHAHED, Michel MAROT. Thèses soutenues : 19 Thèses en cours : 10 Evaluation de performances par méthodes mathématiques Vue la complexité des réseaux et des services d’aujourd’hui (en terme de nombre de noeuds, d’événements : pannes/réparations, arrivées/services), il devient difficile d’effectuer une analyse quantitative complète de ces systèmes. Cette complexité peut être réduite grâce aux méthodes de bornes stochastiques pour calculer des mesures de performance bornantes à partir de systèmes plus simples à analyser. Un algorithme d’agrégation a été défini. L’approche proposée par les méthodes de bornes a l’avantage de borner aussi bien les distributions de probabilité stationnaires que transitoires. Le point fort des agrégations bornantes est de proposer des systèmes dont la taille dépend d’un paramètre qu’on peut ajuster pour avoir un compromis entre qualité et complexité de calcul. Ce travail a été réalisé dans le cadre du projet ANR Checkbound et a donné lieu à un certain nombre de publications, dans des conférences internationales, et des revues dont Theoretical Computer Science [648] et The Computer Journal [348]. Un travail a été mené pour utiliser les méthodes de bornes stochastiques pour analyser des modèles imparfaitement connus. Un exemple pratique est donné par le trafic dans un réseau. La définition d’un modèle représentant le trafic d’une manière fidèle est extrêmement difficile surtout dans le cadre de trafic variable tel que le trafic autosimilaire. Des histogrammes bornants et agrégés permettant d’analyser les réseaux de communications avec des profils de trafic généraux ont été proposés. Des résultats ont été obtenus sur des mesures de performance (délais, probabilité de perte), à partir de matrices de trafics réels. Ce travail se déroule dans le cadre du projet MARINA de Digiteo. Un autre aspect de l’incertitute du trafic est pris en compte à travers le paradigme d’optimisation robuste. La matrice de trafic varie dans un ensemble d’incertitude (un polytope par exemple). L’équipe qui est à l’origine de ce modèle d’incertitude, continue ses travaux sur le problème du routage robuste. Plusieurs stratégies allant du statique vers le dynamique en passant par l’affine ou le multipolaire ont été proposées [363, 501, 658, 330]. L’équipe s’est également intéressée aux réseaux OFDMA, et notamment au concept de modulation hiérarchique qui est une manière de superposer deux signaux provenant de deux usagers sur une même sous-porteuse, et ce en utilisant des constellations différentes pour chacun de ces deux usagers. Dans notre travail, nous avons modélisé le système au niveau flux, via une Chaîne de Markov à Temps Continu, dont les états représentent le nombre d’usagers présents dans le réseau et qui varie de manière dynamique avec les arrivées et les départs des usagers. Nous avons quantifié le gain en performance en termes de plusieurs métriques telles que les temps moyens de transfert de fichiers ainsi que la probabilité de blocage. Nous avons aussi démontré qu’avec la modulation hiérarchique, des mécanismes d’ordonnancement simples, de type round robin, génèrent des gains plus importants que les mécanismes opportunistes sophistiqués de type Propotional Fair. Enfin, nous avons étudié la modulation hiérarchique dans un réseau OFDMA avec relais et proposé des mécanismes d’ordonnancement joint entre modulation hiérarchique et relayage, coopératif et non coopératif, permettant des gains significatifs par rapport à un mécanisme de relayage simple. Ces travaux ont fait l’object de plusieurs articles de revue [345, 344, 360]. Cette recherche s’inscrit dans le cadre du projet ANR WINEM. Une alternative aux réseaux OFDMA serait l’utilisation de la technique SC-FDMA. Nous avons étudié le problème d’affectation des canaux dans les réseaux SC-FDMA en intégrant la contrainte de contiguité des canaux. Des algorithmes exacts, des heuristiques avec garantie de performances ainsi que des résultats d’inapproximabilité en temps polynomial ont été établis [332]. Ce travail s’inscrit dans le cadre du projet WISDOM de Digiteo. Nous avons aussi travaillé sur le transport fiable dans les réseaux tolérants aux délais (DTN) où une solution 28 classique provenant des réseaux filaires, tel que TCP, ne pourrait pas fonctionner compte tenu des délais trop importants introduits par ce type de réseaux. Nous avons donc proposé un nouvel algorithme basé sur l’utilisation du codage réseau et des acquittements afin de garantir la fiabilité dans le transport des données, nous l’avons modélisé en utilisant une approche de modèle fluide, et nous l’avons optimisé afin de minimiser le temps moyen de transfert de bout-en-bout entre source et destination [450]. Nous avons aussi étudié des solutions pour l’estimation du niveau de propagation dans ce type de réseaux basée sur le déploiement d’un certain nombre d’observateurs, avec une approche basée sur la diffusion pour modéliser la dynamique du système et les mesures ainsi que l’application d’un filtre de Kalman. Ces solutions permettent de mieux contrôler le routage et la dépense d’énergie [428]. Un financement de l’IMT a aidé à la réalisation de ce travail, via le recrutement d’un post-doc. L’équipe a également démarré un travail de recherche autour de la question de transport du trafic de télévision en direct dans le contexte de systèmes hybrides, composés de réseaux LTE et DVB (Digital Video Broadcast). Ce travail a déjà donné lieu à un article dans IEEE Transactions on Wireless Communications [321]. L’équipe mène également des travaux sur la structure topologique des réseaux. Des recherches effectuées en collaboration avec l’équipe R3S portent sur l’amélioration de la dissémination dans les réseaux sans-fils. Des modèles de type "Small World" et des modèles bio-inspirés se sont révélés riches. Ils ont permis de choisir les noeuds du réseau pour lesquels on applique le "beam-forming" qui permet à des liens nouveaux de relier des noeuds éloignés et de relier ainsi deux clusters qui ne l’étaient pas. Ce travail a été publié dans [353] The Computer Journal . Actuellement l’équipe étudie des modèles de type épidémiologiques et résout les systèmes d’équations différentielles qui permettant de modifier la structure du réseau afin d’améliorer la dissémination. Une technique d’inondation directionnelle (utilisant le "beam-forming") a également été étudiée dans le cadre des réseaux véhiculaires. Une approche géométrique pour caractériser l’ensemble des véhicules qui participent à la transmission a été proposée. Les probabilités d’atteindre la destination sont également calculées. Ce travail se fait en collaboration avec l’équipe R3S [425, 576, 575, 409]. Enfin, l’équipe a porté un effort sur les problèmes de réduction d’énergie dans les réseaux mobiles en proposant des nouvelles techniques pour la gestion du réveil des stations de base qui sont responsables à elles seules d’environ 80% de la facture énergétique dans les réseaux mobiles. Notre travail a porté spécifiquement sur la proposition, la modélisation via les Markov Decision Processes (MDPs), et l’analyse d’algorithmes de contrôle en ligne et hors ligne dans les réseaux cellulaires [405] et dans les HetNets, composés de stations de base macro et de petites cellules : Femto et Pico [352]. Cet effort de recherche s’est traduit par plusieurs publications dont [352] dans IEEE Journal on Selected Areas in Communications. Evaluation de performances par simulation et mesures Une activité importante porte sur les performances dans les réseaux optiques d’accès (du type PON) et métroaccès (des anneaux optiques). Nos études se focalisent notamment sur les architectures des noeuds optiques, les mécanismes d’accès multiples aux ressources partagées (dans PON et anneaux optiques) ainsi que la gestion de la qualité de service et des tampons. Plusieurs algorithmes dynamiques d’allocation de bande passante permettant d’améliorer les performances ont été proposés pour le réseau EPON. L’algorithme eDBA utilise le temps de calcul pour transmettre le trafic excédant, tandis que hcDBA suggère l’utilisation de la moitié du cycle de transmission s’il y a du trafic en excès dans les tampons [519, 617, 601]. Le problème de synchronisation dans l’interconnexion des anneaux slottés des réseaux métropolitains a également été étudié sous différents mécanismes de remplissage de paquets optiques [616]. Nous avons aussi modélisé un réseau métropolitain slotté par la chaîne de Markov discrète (EDTMC) afin d’analyser le délai d’attente et la distribution des paquets dans les tampons [488]. Ces travaux se sont déroulés dans le cadre du projet ANR ECOFRAME et du projet CARRIOCAS du pôle Systematic. Un algorithme d’agrégation de paquets IP a été proposé afin d’adapter le trafic à un réseau métropolitain optique [370, 656]. Ce mécanisme est conçu pour supporter directement le trafic IP dans les réseaux WDM tout en respectant les différents critères de qualité de service. Ce travail a été réalisé dans le cadre du projet 100 GRIA du pôle Systematic. L’essor des réseaux sans fil et mobiles pose plusieurs défis scientifiques notamment au niveau de l’ingénierie du trafic et l’évaluation des performances de ces réseaux. L’équipe a été active dans ce domaine. 29 Un travail a été réalisé pour évaluer les performances des réseaux VANETs dans le cas des communications véhiculaires sans infrastructure. Une approche MAC d’allocation multicanal opportuniste dans un contexte sans infrastructure a été proposée [574]. Cette approche est conçue pour des applications de services de données (non urgentes), tout en assurant la transmission des messages de sécurité routière et des paquets de contrôle. Une technique visant à minimiser les collisions des émetteurs tout en évitant la contention de début d’intervalle, en particulier dans un contexte de densité élevée de véhicules a alors été développée [677]. Ce travail a été soutenu par une bourse EIFFEL. L’une des thématiques de recherche de l’équipe porte sur la gestion de ressources dans les réseaux satellites. Un algorithme multiniveaux pour le transport de la voix sur IP dans ces réseaux a été proposé [505]. Cet algorithme fait intervenir la couche transport et la couche MAC. Son intégration dans l’architecture puis ses performances sont étudiées, et particulièrement son comportement en présence de trafic concurrent. Un algorithme multiniveaux a également été proposé pour l’affectation de la bande passante sur un lien par lequel transitent à la fois du trafic multimédia et du trafic de données [699]. Ces travaux ont été soutenus par un contrat bilatéral avec Astrium. Les réseaux de capteurs ont également fait l’objet de plusieurs investigations. Un nouvel algorithme, l’algorithme "hybrid LQI", est proposé pour le routage dans un contexte de liens asymétriques [516, 472]. Ses performances sont testées sur une plate-forme réelle. On s’est aussi intéressé au comportement des algorithmes de formation de clusters. Une autre solution de mise en clusters a été proposée pour s’adapter aux performances limitées des noeuds et pour une étendue géographique raisonnable du réseau [615, 661]. Ses travaux ont été poursuivis et ont abouti à la proposition d’un algorithme de routage à répartition de charge avec des mécanismes de réduction des clusters singletons [389]. Ses travaux se sont déroulés dans la cadre du projet ANR CAPTEURS. 3.3.3 Méthodes formelles pour le test et la vérification Enseignants-chercheurs : Ana Rosa CAVALLI, John Paul GIBSON, Stéphane MAAG, Amel MAMMAR Thèses soutenues : 11 Thèses en cours : 8 Test passif Le test passif ou monitorage est une approche permettant de tester si un système est conforme à son cahier des charges. De nombreuses techniques dites passives (car elles n’impactent pas le fonctionnement du système) ne considèrent que la partie contrôle des messages utilisés par les protocoles de communication. Les parties données sont alors négligées car elles sont considérées comme non pertinentes dans le test de conformité et sont difficiles à analyser en temps acceptable. Nous avons alors proposé d’étudier de nouvelles approches permettant de rendre symboliques les variables et les données de tels systèmes. L’objectif est de définir les propriétés fonctionnelles mais également les attaques éventuelles dans un réseau de communications en termes de systèmes symboliques. L’intérêt étant de vérifier l’absence ou la présence d’une propriété notamment de vulnérabilité dans un ensemble de traces d’exécution. L’utilisation de valeurs symboliques permet alors d’étudier plusieurs scénarios contenant éventuellement un nombre infini de valeurs réelles instanciées. Les parties contrôle et données des protocoles sont alors prises en considération pour tester des aspects comportementaux ou de sécurité. Notre technique de test passif a été outillée et appliquée dans une architecture IMS (IP multimedia subsystem) et Bluetooth. Elle est également aujourd’hui utilisée en collaboration avec des industriels dans le cadre d’un projet européen ITEA DIAMONDS. Nos travaux ont également été soutenus par le projet STIC AmSud SCAN. Les résultats sont aujourd’hui très prometteurs et permettent de considérer des volumes de données très importants. Plusieurs articles ont par ailleurs été publiés [434, 581, 532, 659]. L’équipe étudie également les problématiques du test de conformité et d’interopérabilité des services IMS. Contrairement aux réseaux MANET dans lesquels les interfaces des entités et couches protocolaires à tester sont très souvent disponibles, ce n’est plus le cas pour les services IMS qui font appel à des services externes dans des architectures distribuées. Les premiers résultats basés sur la définition syntaxique et sémantique d’invariants ont permis de vérifier de nombreuses propriétés (notamment sur le protocole SIP) sur de grandes traces d’exécution. Cela a par ailleurs soulevé de nouvelles difficultés aujourd’hui traitées par la prise en considération des données dans les paquets échangés par les entités communicantes. Pour cela, la logique de Horn est utilisée. Ces techniques ont été étudiées dans le cadre du projet EXOTICUS du pôle Systematic et sont aujourd’hui en cours 30 d’adaptation dans le cadre le projet Stic Amsud CUDEN. Un prototype est mis à disposition sous licence GPL et permet l’analyse par monitorage de trace réelle d’exécution. Ces travaux ont mené à plusieurs publications [491, 503, 504, 622, 436, 429, 454, 623, 453, 591, 509, 480, 588, 506, 474, 475]. Un article [329] a notamment été publié dans ACM/IEEE Transactions on Networking . Un effort de recherche important a porté sur le test des services web. Nous nous sommes particulièrement intéressés à l’étude d’algorithmes pour le test de la composition de services web en tenant compte aussi bien de la qualité de service que de la qualité d’expérience, et en intégrant des contraintes temporelles. Des résultats sont presentés dans les publications [613, 621, 470, 514, 484, 429, 541, 542, 555, 554, 447, 578]. Nos activités sur le test des services web ont été soutenues par le projet COFECUB ROBUSTWEB. L’équipe poursuit également ses travaux sur le test de la sécurité. Elle s’est attelée à la conception de techniques pour le test et le monitorage des propriétés de sécurité, la détection d’intrusion et de vulnérabilités. Nous avons travaillé sur la validation des politiques de sécurité d’organisations et de leur interopérabilité. Nous avons notamment modélisé la notion de confiance (trust) dans un contexte d’interopérabilité d’organisations possédant des politiques de sécurité différentes. Nous avons ainsi développé un modèle formel de la confiance et défini une extension du langage de contrôle d’accès ORBAC qui intègre ce nouveau concept. En plus de la détection d’intrusions dans le contexte des réseaux (évoquée plus haut), l’équipe a étudié la détection de vulnérabilités dans le cas des langages de programmation. En se basant sur une modélisation graphique des vulnérabilités, nous avons proposé un langage formel permettant d’associer une description formelle précise et non ambigüe à chaque VCG (graphe des causes de vulnérabilité) en traduisant ses différentes causes en prédicats logiques sur lesquels il devient possible de raisonner. L’obtention d’une telle description formelle a rendu possible la détection de vulnérabilités par le test passif sur des traces d’exécution. Nos travaux ont été publiés dans plusieurs conférences et plusieurs journaux dont par exemple [339, 343, 340, 388, 342]. Plusieurs projets ont aidé à la réalisation de ces travaux, notamment les 2 projets européens FP7 SHIELDS et INTER-TRUST, les 2 projets ANR PIMI et WEBMOV, le projet DGA ISER et le projet CELTIC IPNQSIS. Test actif Les aspects mobilité, topologie et connectivité dans les réseaux sans fil mobiles ad-hoc ont ouvert de nouvelles perspectives de recherche tant au niveau génération/exécution des tests de conformité mais également envers la modélisation formelle des fonctionnalités de ces systèmes. Les langages de modélisation, de spécification et de description formels utilisés pour les réseaux filaires ne sont plus adaptés aux contraintes intrinsèques de ces nouveaux systèmes et les architectures de test notamment standardisées par l’ISO sont difficilement applicables aux topologies de ces réseaux qui peuvent être en nombre exponential. Nous avons donc, dans un premier temps, étudié la modélisation des noeuds dans de tels systèmes en établissant un algorithme d’auto-similarité permettant de réduire le nombre de noeuds à spécifier. Tout en conservant l’observation des cas de test dans la spécification du système, la génération automatisée des séquences de test de conformité a pu être effectuée. Ces méthodes ont ensuite été adaptées au test des protocoles de routage dans les réseaux véhiculaires dans le cadre du projet STIC-Asie MAMI. Nos travaux ont évolué vers le test d’interopérabilité. En effet, même si certaines propriétés distribuées permettent de tester l’interopérabilité de ces systèmes, il n’existait pas d’architectures de test dédiées à de tels systèmes. Nous avons donc proposé plusieurs modèles qui ont été appliqués sur des implantations réelles intégrées à des testbeds en laboratoire. Ces travaux ont été présentés dans le cadre de conférences internationales [529, 544, 645, 468, 442]. Plusieurs articles de revues ont également été publiés sur le sujet [357, 367, 383] dont un dans ACM computing surveys. Vérification et modélisation L’équipe s’intéresse à la définition d’un environnement formel pour le développement sûr d’applications systèmes d’information. Pour ce faire, une modélisation graphique du système à développer est réalisée en UML puis traduite dans le language B pour preuve et validation. Le langage graphique UML ne permettant malheureusement pas d’exprimer diverses contraintes, nous proposons une approche formelle qui permet de calculer les préconditions additionnelles à ajouter à chaque opération B afin que celle-ci respecte toutes les contraintes de la spécification. 31 L’approche est basée sur la définition d’un ensemble de règles de normalisation et de simplification. Ce travail a donné lieu à plusieurs publications dont [343]. L’équipe s’est également penchée sur la modélisation et la vérification des propriétés dynamiques dont la vérification dépend de plusieurs états pris à des instants différents de l’évolution du système. Nous avons particulièrement étudié la propriété d’atteignabilité [444], de non-interférence[415] et d’absence [416]. Nous avons également mené des recherches sur la détection de la vulnérabilité par la preuve. En effet, l’approche par test passif peut produire des faux positifs car la détection est plutôt syntaxique et les valeurs des variables ne sont pas prises en compte. L’approche que nous proposons se base sur l’utilisation du langage formel B vers lequel des règles de mapping d’un programme C ont été définies. Puis une activité de preuve et de model checking est menée sur la spécification B ainsi obtenue pour affirmer ou détecter l’absence ou la présence de vulnérabilités. Ces travaux ont été publiés dans [445, 443]. Une partie de l’équipe travaille sur le génie logiciel formel, et notamment sur la modélisation des interactions de services et de leur composition [625, 361, 359, 458]. Nous avons également mené des recherches sur la modélisation formelle du vote électronique. Notre principale contribution de recherche était de démontrer qu’il était possible de formaliser certains besoins fonctionnels (voter à un bureau de vote de son choix et la possibilité de revoter), et d’analyser, à travers la simulation de modèles formels, les qualités des services offerts par différentes architectures pour les systèmes distribués de vote électronique. Quelques exemples de nos publications traitant du vote électronique sont [539, 538, 483, 361, 593, 586, 570]. Ces travaux ont été réalisés dans le cadre du projet ANR SAVE. 3.4 3.4.1 Collaborations, transfert et rayonnement Collaborations nationales L’équipe collabore avec plusieurs équipes de recherche en France à travers la participation à plusieurs projets collaboratifs. Nous rappelons brièvement les projets les plus importants auquels nous participons et qui ont été cités dans la description de nos axes de recherche. Nous finirons ensuite par d’autres actions collaboratives qui se font en dehors des contrats de recherche. L’équipe contribue à plusieurs projets nationaux financés par l’ANR : PIMI, WEBMOV, CHECKBOUND, CAPTEURS, SAVE, ECOFRAME, WINEM et MARMOTE. Notre participation aux projets des pôles de compétitivité s’est concrétisée à travers les projets CARRIOCAS, 100GRIA et EXOTICUS du pôle Systematic et le projet ISER du pôle DGCIS. Nous participons aussi au projet Fiabilité et Sureté de Fonctionnement de l’IRT System X. Nous sommes également impliqués dans quelques projets financés par Digiteo à travers MARINA et WISDOM. Notre collaboration avec le monde industriel est également bien développée. Nous avons de nombreux contrats de recherche bilatéraux avec des entreprises comme Orange (ANNEAU-ETOILES, Reactive control in LTE-advanced networks) ou encore Astrium, et Thales (RAIL2). Ces collaborations s’ajoutent à celles qui se font grâce aux thèses CIFRE (4 thèses avec Orange Labs, et une thèse avec Montimage). J. Jackuobwicz collabore activement avec plusieurs chercheurs du LTCI (Telecom Paritech) sur le thème de l’optimisation distribuée. H. Castel mène une partie de ses travaux avec des collègues du laboratoire PRISM (université de Versailles) et de l’université Paris 12. T. Chahed travaille avec des chercheurs de l’INRIA et d’Orange Labs. W. Ben-Ameur collabore également avec Orange Labs et l’université de Caen. A. Cavalli et S. Maag entretiennent une activité de recherche commune avec le LRI (Orsay). M. Becker et M. Marot travaillent avec des chercheurs de l’ENSEEIHT de Toulouse . 3.4.2 Collaborations internationales L’équipe collabore avec plusieurs équipes intenationales à travers la participation à plusieurs projets collaboratifs que nous rappelons dans la suite. 32 L’équipe a participé aux projets européens suivants : TAROT, SHIELDS, OPEN ETCS, DIAMONDS, INTERTRUST, IPNQSIS et EURO-NF. De nombreuses collaborations ont été entamées avec plusieurs équipes de l’Amérique du sud à travers le programme STIC-Amsud et notamment les projets SCAN et CUDEN ainsi que le programme COFECUB (projets PLAVISI et ROBUSTWEB). Une thèse a été financée par le Mexique. Nous collaborons également avec diverses institutions asiatiques à travers le programme STIC-Asie et les projets URSA, MAMI et Network RF energy. Une thèse en co-tutelle avec le Liban a été financée grâce à une bourse Eiffel. Un exemple significatif de collaboration fructueuse avec des équipes étrangères est le séjour sabbatique de 8 mois (2012) de José Neto à l’université de Padoue (Italie), au sein de l’équipe du Professeur Michaelangelo Conforti dans le département de mathématiques pures et appliquées. Un autre exemple est donné par le co-encadrement de thèse en commun entre Amel Mammar et l’équipe du professeur Marc Frappier de l’université de Sherbrooke. Amel Mammar est désormais professeur associée de cette équipe. Signalons également que Stéphane Maag est aussi chercheur associé du laboratoire RLICT de l’université Galileo au Guatemala. Walid Ben-Ameur a effectué un séjour sabbatique de 2 mois à Varsovie (invité par la WUT : Warsaw university of technology). Ce séjour s’est concrétisé par plusieurs publications communes et une thèse en co-tutelle avec La Pologne. L’équipe (notamment Hind Castel et Tülin Atmaaca) collabore avec Alexandre Brandwajn, professeur à l’université de Californie à Santa Cruz, sur la combinaison des méthodes approximatives et des bornes stochastiques pour encadrer l’erreur. Le professeur Brandwajn a fait un séjour sabbatique de 4 mois en 2012 à Samovar. T. Chahed travaille avec Tamer Basar de l’université Urbana-Champaign, Illinois, sur la dissémination de contenus et la compétition entre eux dans les réseaux sociaux. M. Becker collabore avec le IIT Gandhinagar en Inde et avec l’université de Buffalo aux USA. 3.4.3 Rayonnement et animation scientifique Divers prix et distinctions – Prix du meilleur article à la conférence EMERGING’2010 (International Conference on Emerging Network Intelligence) à Florence, Italie. – Prix du meilleur article à la conférence ECUMN’2009 (European Conference on Universal Multiservice Networks) Sliema, Malta. – Prix du meilleur article à la conférence ComNet’2010(International Conference on Communications and Networking). – Prix du meilleur article à la conférence internationale ICTSS’2011 (IFIP International Conference on Testing Software and Systems) à Paris. Board de sociétés savantes (IEEE...), éditeurs, éditeurs associés de revues – – – – – – – – – – – A. Cavalli est membre du comité éditorial de la revue Elsevier Networking Science. A. Mammar est membre du comité éditorial de la revue Journal of Secure Software Engineering. J-P. Gibson est membre du comité éditorial de la revue Annals of Telecommunications depuis 2008. T. Atmaca est membre du comité éditorial de la revue Theoretical and Applied Informatics. T. Atmaca est éditeur en chef de la revue International Journal on Advances in Telecommunications. T. Chahed est co-éditeur du numéro spécial de la revue Performance Evaluation, Vol 67, Issue 4, 2010. T. Chahed est co-éditeur du numéro spécial de la revue Dynamic Games and Applications, Vol 3, Issue 1, 2013. S. Maag est membre du comité éditorial de la revue IJEI (International Journal of Engineering and Industries). S. Maag est membre du comité éditorial de la revue International Journal on Advances in Software Engineering. A. Cavalli est éditeur d’un numéro spécial du journal Software Testing, Verification and Reliability (STVR, Wiley) (à paraître). W. Ben-Ameur est éditeur d’un numéro spécial du journal Networks (Wiley) (à paraître). 33 – – – – – T. Atmaca est membre Senior de la SEE, 2011, Paris. T. Atmaca est IARIA Fellow depuis 2008. T. Atmaca est membre de l’Académie des Sciences Polonaise. T. Atmaca est membre du IFIP WG.6.3 (Performance of Communication Systems). T. Atmaca est membre de la IEEE Communications Society (Technical Committee, Transmission, Access and Optical Systems (TAOS)). – W. Ben-Ameur est co-cordonnateur du groupe européen ENOG (européan network optimization group) de la société savante EURO (Association of European Operational Research Societies). Communications invitées Les membres de l’équipe sont régulièrement invités à donner des conférences plénières ou à présenter leurs travaux. T. Chahed a par exemple été keynote speaker à la conférence ComNet’2009. T. Atmaca a été invitée en 2013 par l’Académie des Sciences Polonaise (IITiS PAN) pour donner un séminaire sur l’économie de l’énergie dans les réseaux d’accès futurs. Elle a aussi été keynote speaker de l’un des workshops de la conférence IEEE SAINT Conference (Allemagne 2011) ainsi que de la conference Computer Networks organisée en Pologne en 2012. A. Cavalli a présenté un tutorial sur l’évolution des techniques de test à la conférence IEEE ICST 2013, Luxembourg, 2013. Elle a aussi été keynote speaker dans le workshop WS-FMDS 2012. W. Ben-Ameur a donné une série de conférences sur l’optimisation combinatoire en 2010 à la Warsaw University of Technology. M. Becker a présenté une conférence invitée à l’Université de Buffalo sur les modèles de small-world et le beam-forming, et une conférence en Inde (ACWR2011) sur la structure topologique des réseaux de capteurs. L’équipe a présenté plusieurs articles invités dans de nombreuses conférences. Nous en citons quelques exemples : A. Cavalli dans WWIC 2011, T. Chahed dans RELABIRA’2009 et RELABIRA’2012, T. Atmaca dans IFIP NF conference, Brisbane, Australie 2010, M. Becker dans Percom 2010 à Vienne, etc. Organisation de conférences Plusieurs membres de l’équipe ont organisé des conférences ou présidé des comités de programme de conférences. Nous en présentons ici quelques exemples. – Third International Conference on Software Testing, Verification and Validation : ICST 2010 (Paris) [présidence d’A. Cavalli] – First User Conference on Advanced Automated Testing : UCAAT 2013 (Paris) [présidence d’A. Cavalli] – International Conference on Networking and Future Internet : ICNFI 2012 (Turquie) [présidence de T. Atmaca] – International Conference on Networking and Future Internet : ICNFI 2011 (Paris) [présidence de T. Atmaca] – Third International Conference on Performance Evaluation Methodologies and Tools : Valuetools 2008 (Grèce) [Co-présidence du comité de programme de T. Chahed] – International Conference on Network Games, Control and Optimization : Netgcoop 2011 (Paris) [Co-présidence de T. Chahed] Comités de programmes de conférences ou d’événements scientifiques L’équipe participe activement aux comités de programmes de conférences scientifiques. Voici une sélection de ces conférences : GLOBECOM’11–13, IEEE MASCOT’2013, IEEE ISCC’12, IEEE SAINT’12, IEEE COMPSAC’12, DRCN’11, RNDM’11–13, INOC’09–13, ISCO’10, SEC-MDA’09, INFORSID’10, WS-TBFM’10, FMICS’2013, EUSPN 2013, ICST’10–13, NetMM’13 UCAAT’13, ICTSS’ 08–13, SECTEST’10–12, AINA’12, A-MOST 2008, ASFNS-08, CFIP’0809, CFIP’11, DPM’13, FMOODS/FORTE’09–10, FPS’12, ICNP’08–12, ICISS’12, NOTERE’10–11, QSIC’11, SETOP’09–13, SITIS’08–10, SITIS’12, TESTCOM/FATES’09,WS-FMDS’11–12, DEXA’09–13, BWINA’10, PWN’12, BWCCA’11, IADIS-MCCSIS’08–13, IADIS-AC’08-13, DATA’12–13, ICSEA’08–13, ICSOFT’08–13, INTENSIVE’09– 13, TPMC’12–13, VOTE-ID’13, BMSD’11–12, ICECCS’12, GTIP’11, RE-VOTE’11, TNS’08–11, FMET’08, JDIR’08– 09, ASMTA’11–13,IADIS-AC’08–12, BWA’08–12, DNAC’08–12, MEDHOC’08, ICCCN’08, AICT’09–12, ITC’09, GIIS’09, COMNET’09–12, IFIP WD’11, GRES’10, ICWUS’10, ICSNC’10, WMNC’11–12, ICDT’12, PS’2012, ISCIS’09, ISCIS’11, AICT’08–13. 34 Participation à des groupes de travail L’équipe participe activement aux GDRs du CNRS ainsi qu’à différents groupes de travail – Ana Cavalli et Stéphane Maag sont membres du groupe MTV2 (Méthodes de test pour la Validation et la Vérification) du GDR GPL (Génie de la Programmation et du Logiciel) – Ana Cavalli et Stéphane Maag sont membres du Comité Scientifique du groupe ResCom (Réseaux de Communication) du GDR ASR (Architectures, Sysètmes, Réseaux) – Walid Ben-Ameur est co-animateur du groupe POC (polyèdres et optimisation combinatoire) et du groupe (optimisation de réseaux) du GDR RO (Recherche opérationnelle) – Walid Ben-Ameur est co-coordonnateur du groupe européen ENOG (européan network optimization group) de la société savante EURO (Association of European Operational Research Societies) – Tijani Chahed est l’animateur du réseau thématique "Architectures et gestion de réseaux" de l’Institut MinesTélecom – Ana Cavalli est co-animatrice du réseau thématique "Mathématiques appliquées et informatique fondamentale" de l’Institut Mines-Télecom – Tülin Atmaca est membre du groupe de travail "Performance of Communication Systems" d’IFIP – Walid Ben-Ameur est co-responsable de la tâche "network centric design of distributed architectures" du Labex DigiCosme Expertise et évaluation L’implication de l’équipe dans les comités éditoriaux des revues et les comités de programmes des conférences induit automatiquement un travail important d’évaluation. L’équipe participe également à l’arbitrage d’articles soumis aux meilleures revues. Plusieurs membres de l’équipe sont aussi experts auprès de la commission européenne et participent activement à l’évaluation des propositions de projets (Programme FP7). A. Cavalli est par exemple membre du comité scientifique de STIC AMSUD depuis 2008. L’équipe expertise régulièrement les propositions soumises à l’ANR (blanc ou autres). T. Chahed qui anime le réseau thématique "Architectures et gestion de réseaux" a un rôle important dans l’évaluation des projets internes à l’Institut Mines-Télécom. A. Cavalli qui co-anime le réseau thématique "Mathématiques appliquées et informatique fondamentale" joue un rôle similaire dans l’expertise des propositions. Le reste de l’équipe participe aussi à ces évaluations. W. Ben-Ameur et S. Maag participent également à l’évaluation des projets soumis au Labex DigiCosme. On peut aussi citer le fait que T. Chahed joue le rôle d’expert pour la DGRI (Ministère de la Recherche), pour le programme CEFIPRA, pour la Chaire UEB (Bretagne, 2012), et pour le FWO (Belgique, 2011 et 2012). W. Ben-Ameur a expertisé des projets soumis à des organismes scientifiques du Québec, de la Suisse ou encore de la Roumanie. 3.4.4 Participation aux enseignements de niveau master TSP est co-accréditée dans plusieurs masters dont COSY (avec l’université de Versailles St-Quentin-En-Yvelines) et MOPS (avec l’université d’Evry). H. Castel est co-responsable du master COSY. S. Maag, A. Cavalli et T. Atmaca participent aux enseignements du master MOPS. M. Becker et M. Marot participent au master réseaux de l’université Pierre et marie Curie. W. Ben-Ameur et J. Neto enseignent au master MPRO (CNAM, polytechnique, Télécom Paritech, ENSIEE). A. Mammar intervient dans le master ”Sécurité informatique” de Paris-Est Créteil où elle coordonne un module de 20h sur les spécifications formelles. Signalons également que M. becker donne un cours de files d’attente à la IIT Gandhinager (Inde). En plus de ces activités, l’équipe intervient dans les ensignements de TSP. M. Marot est par exemple responsable de la voie d’approfondissement "convergence des services et infrastructures réseaux" alors que S. Maag est responsable du master "computer and communication networks". 3.4.5 Interactions avec l’environnement économique L’équipe a un fort niveau d’interactions avec l’environnement social, économique et culturel. Elle collabore d’une manière soutenue avec le monde industriel. En effet, nous avons de nombreux contrats de recherche bilatéraux 35 avec des entreprises comme Orange (ANNEAU-ETOILES, Reactive control in LTE-advanced networks) ou encore Astrium, et Thales (RAIL2). Ces collaborations s’ajoutent à celles qui se font grâce aux thèses CIFRE (4 thèses avec Orange Labs, et une thèse avec Montimage). Comme précisé précédemment, nous participons également à plusieurs projets nationaux financés par l’ANR (PIMI, WEBMOV, CHECKBOUND, CAPTEURS, SAVE, ECOFRAME, WINEM et MARMOTE), par les pôles de compétitivité (CARRIOCAS, 100GRIA, EXOTICUS, ISER) ou encore par Digiteo faisant intervenir des industriels en plus des académiques. Nous participons aussi au projet Fiabilité et Sureté de Fonctionnement de l’IRT System X. Un autre exemple de transfert vers le monde industriel est la création de la société Montimage par des anciens doctorants de l’équipe. Nos techniques de monitorage ont été implantées dans des outils développés par Montimage. Une nouvelle start-up, PERCEVIO, vient d’être créée ayant comme objectif le développement d’outils et leur application dans des environnements industriels. Comme autre exemple d’intéractions avec l’environnement social et culturel, nous pouvons citer le fait que Monique Becker a été élue membre du corps académique de l’Académie Catholique de France. 3.5 Indicateurs Nous rappelons que l’équipe existe seulement depuis 2011. Cependant, nous présentons par extrapolation des informations à partir de 2008 en tenant compte des activités des membres actuels de l’équipe qui étaient déjà membres du laboratoire en 2008. Comme indiqué précedemment, Jérémie JAKUBOWICZ a intégré le laboratoire début 2012 en bénéficiant d’une chaire CNRS. Cette intégration a coincidé avec la démission d’un ancien membre de l’équipe. Le tableau suivant présente l’évolution du personnel enseignant chercheur (aucun chercheur temps plein) de l’équipe METHODES sur la période 2008-2013 : 2008 12 21 1 Enseignants chercheurs permanents Doctorants Post-docs 2009 12 20 0 2010 12 20 0 2011 12 22 1 2012 12 24 2 2013 12 23 2 Le tableau suivant présente le nombre de publications scientifiques sur la période 2008-2013 selon la nomenclature indiquée au chapitre Production scientifique. Revues classées Revues non classées Conférences classées Conférences non classées Ouvrages 2008 6 3 31 17 2 2009 2 0 37 12 9 2010 14 3 27 15 5 2011 8 0 25 19 6 2012 22 0 26 16 3 2013 14 1 20 11 2 Total 66 7 166 90 27 Nous constatons une amélioration générale des indicateurs. En réalité, il y a aussi une nette amélioration de la qualité de nos publications : nous publions de plus en plus dans des revues et conférences bien classées. Le nombre des thèses soutenues et en cours sur la période 2008-2013 est donné par le tableau suivant. Thèses soutenues Thèses en cours HDR soutenues 2008 6 21 1 2009 5 20 1 2010 7 20 0 2011 6 22 3 2012 5 24 1 2013 3 23 0 Total 32 6 Nous observons que le nombre de doctorants est relativement stable. Le nombre de HDRs obtenues entre 2008 et 2013 témoigne d’une certaine maturité scientifique de l’équipe. Les modes de financement des thèses sont décrits ci-dessous 36 Contrats publics ou Européens Contrats bilatéraux hors CIFRE Financements ext. doctorants Institut Mines-Telecom Autofinancement Total thèses en cours 2008 11 1 6 1 2 21 2009 11 0 6 1 2 20 2010 7 1 6 3 3 20 2011 10 0 8 2 2 22 2012 11 0 9 3 1 24 2013 11 1 8 3 0 23 Les recettes (en kE) de l’équipe ont été ventilées de la façon suivante Contrats publics ou Européens Contrats bilatéraux hors CIFRE Financements ext. doctorants Institut Mines-Telecom CNRS Total Projets Européens Projets ANR Poles de compétitivité Autres programmes Thales, Orange, etc. Bourses CIFRE Ministère de la recherhce Gouvernements étrangers Différents projets Soutien de base TSP Budget FEI,... 37 2008 204 192 91 0 31 10 36 42 38 31 8.5 684 2009 138 190 75 7 22 16 40 0 24 42.5 13.5 568 2010 116 86 45 1 12 62 57 0 100 22.5 3.5 504 2011 258 71 57 28 8 163 27 0 55 27.8 5 700 2012 407 71 57 45 11 199 27 0 150 32.8 4.9 1003 2013 346 86 48 38 60 91 35 0 190 30.8 5.5 930 Total 1470 696 373 119 143 540 222 42 557 187.4 40.9 4390 4 Bilan scientifique de l’équipe R3S 4.1 Objectifs scientifiques L’équipe R3S (Réseaux, Systèmes, Services, Sécurité) s’intéresse aux architectures de réseaux et de services, à la sécurité des réseaux et des systèmes et aux technologies avancées pour les communications du futur. Elle s’appuie sur des méthodes et des modèles partagés avec l’équipe METHODES mais se caractérise par la prise en compte des contraintes architecturales, protocolaires et systèmes des réseaux. R3S explore de nouvelles pistes de recherche menant parfois à l’invention et la conception d’architectures et de protocoles entièrement originaux, pour lever des verrous scientifiques, technologiques ou normatifs induits parfois par les organismes de standardisation. L’équipe R3S contribue aux travaux sur les réseaux optiques très haut débit, sur l’Internet des objets, sur la mobilité, sur les réseaux auto-organisés, sur les architectures orientées service (SOA) et sur les réseaux et services virtuels. Elle développe plus particulièrement des compétences de haut niveau dans le domaine de la sécurité, des réseaux optiques, des systèmes et des objets communicants, et de la virtualisation. 4.2 Membres de l’équipe Cette équipe est constituée au 01/09/2013 des personnels suivants : Professeurs et directeurs d’études IMT (HDR) : Hossam Afifi, Badr-Eddine Benkelfat, Hakima Chaouchi, Noël Crespi, Hervé Debar, Maryline Laurent, Catherine Lepers, Nel Samama, Djamal Zeghlache. Maitres de conférence HDR : Abdallah M’hamed, Eric Renault, Qin Zou. Maitres de conférence, ingénieurs et directeurs d’études IMT : Yann Frignac, Joaquin Garcia-Alfaro, Vincent Gauthier, Marc Girot-Genet, Yaneck Gottesman, Badii Jouaber, Mohamed Anis Laouti, Hang Nguyen, Alexandre Vervish-Picois. Post-doctorants : Blanc G. (09/2012-), Beltran Martinez M.V. (02/2013-), Cuevas Rumin A. (03/2011-02/2013 puis 06/2013-), Bendimerad D.F. (03/2012-), Mani M. (2008-01/2011), Ortiz Torres A. (12/2012-), Park S. (03/2013), Robillart B. (11/2012-), Sayadi Afef (01/2013-), Shanmugalingam S. (08/2012-), Wazan A.S. (07/2012-), Zekri M. (03/2011-). Ingénieurs : Daniel Ranc Partenaires internationaux : Roch Glitho de Concordia University, Canada (06/2012-), Gyu Myoung Lee de ETRI Corée (09/2008-) Professeurs invités : Woo Seop Rhee de ETRI, Corée (02/2011-02/2013), Xiaodi Huang de Charles Strut University, Australie (12/2011-05/2012) Doctorants : 58 4.3 Axes de recherche L’équipe R3S a effectué de nombreux travaux de recherche dans la période 2008-2013. Les résultats les plus représentatifs sont décrits ci-dessous. 38 4.3.1 Réseaux et services Professeurs : Hossam Afifi, Hakima Chaouchi, Noël Crespi, Djamal Zeghlache ; Maîtres de conférence : Vincent Gauthier, Marc Girot-Genet, Badii Jouaber, Mohamed Anis Laouti, Hang Nguyen (depuis le 1/1/2011), Eric Renault (HDR) ; – Gestion de l’accès au canal dans les réseaux ad hoc et de capteurs sans fil Cet axe de recherche conçoit des protocoles d’accès au canal pour les réseaux ad hoc et les réseaux de capteurs. Ces réseaux se caractérisent par la rareté de la ressource radio et par des performances fortement dégradées du fait d’interférences. Dans ce contexte, l’objectif de ces travaux est de garantir un bon niveau de qualité de service, entre autres l’accès au canal, d’une façon équitable, à tous les participants au réseau. L’idée est d’adapter les protocoles d’accès au canal en TDMA (Time Division Multiple Access) pour éviter de recourir à une entité centrale. Tout le défi consiste à construire d’une façon distribuée une trame commune dont la taille prend en compte le nombre de noeuds présents dans le voisinage. Cette trame divisée en plusieurs slots temporels garantit l’accès exclusif au canal à un noeud avec la possibilité d’une réutilisation spatiale pour les noeuds qui sont en dehors de la zone d’interférence. D’un point de vue réseaux ad hoc multi sauts, cette approche assure un meilleur niveau d’équité [937] que celui obtenu avec une méthodologie d’accès classique à la CSMA (un jain index > 0.9), ce qui permet de mieux supporter les applications de streaming multimédia caractérisées par des contraintes temporelles très strictes. Pour les réseaux de capteurs, s’ajoute l’avantage de l’économie d’énergie. En effet, les capteurs se mettent en veille quand ils n’ont rien à transmettre ou à recevoir, ainsi la durée de vie globale du réseau augmente tout naturellement [1290]. Dans le même ordre d’idée, R3S a conçu un autre protocole dérivé de la technique d’accès pour l’IEEE 802.11 qui permet de coordonner l’accès au canal d’une façon distribuée, mais sans partage temporel [989]. Ces travaux s’inscrivent dans une collaboration avec l’équipe Hipercom de l’Inria et dans le projet FUI e-compagnon du pôle System@tic. – Gestion et optimisation de la mobilité verticale La problématique de la mobilité verticale qui considère qu’un mobile s’attache successivement à plusieurs réseaux de technologies différentes (4G vers Wi-Fi par exemple), touche à plusieurs aspects des réseaux et de leurs architectures. La coexistence de plusieurs technologies avec des caractéristiques et des contraintes différentes rendent plus complexes les procédures de décision pour effectuer ce qu’on appelle communément le « Handover Vertical ». En effet, si au sein d’une technologie unique, la décision se base principalement sur les niveaux de signal des différentes stations de l’entourage du terminal mobile, dans le cas de la mobilité verticale, la décision peut prendre en considération plus de paramètres et contraintes tels que les coûts (monétaires) des connexions, les caractéristiques des terminaux, les besoins des applications et les coûts énergétiques (consommation d’énergie). Il est donc nécessaire d’imaginer de nouveaux mécanismes et de nouvelles solutions architecturales permettant d’apporter des solutions appropriées à cette problématique. L’équipe R3S travaille sur deux aspects essentiels au handover vertical : – La gestion du contexte : ensemble d’informations caractérisant la situation du terminal mobile. L’équipe a proposé des solutions architecturales et protocolaires permettant l’échange, la découverte, la mise à disposition et le raisonnement sur les informations de contexte [1233, 1235, 1004]. L’utilisation de la représentation sémantique a été retenue afin de faciliter le raisonnement et les inférences. – Les algorithmes de décision multi-critères pour le handover vertical [872, 958]. La principale difficulté réside dans la multitude de paramètres et de mesures disponibles et la complexité du raisonnement sur ces métriques et données. Des techniques telles que la logique floue ou la théorie des jeux ont été explorées. L’équipe a également introduit l’utilisation de la notion de réputation de réseaux pour simplifier les prises de décision [1232, 1176, 861]. – Coopération dans les réseaux auto-organisés Dans le domaine des réseaux auto-organisés, R3S a essentiellement porté son effort sur les mécanismes de coopération dans les réseaux sans fil. Tout d’abord, R3S a exploré les conséquences induites par les mécanismes cross-layer sur les performances des communications coopératives (PHY/MAC/Routage) [740, 761, 877, 1010]. L’approche qui a été suivie a permis de développer une méthode simplifiée d’échange d’informations liée à l’estimation du canal de communication. Dans le cadre de communications coopératives, l’estimation du 39 canal est cruciale, car c’est d’elle que dépend la faisabilité ou non d’une communication entre deux éléments spécifiques du réseau. R3S a exploré une autre facette de la coopération dans les réseaux sans fil : l’influence (sociologique) que l’intercontact humain a sur la connectivité des réseaux DTN (Delay Tolerant Network). Ces travaux ont permis de développer de nouvelles approches pour les protocoles de routage opportuniste dans les travaux [900, 901]. Dans ce cadre, une méthode reposant sur la factorisation de tenseurs a été mise au point afin de prédire la récurrence des intercontacts entre les noeuds du réseau. Finalement, nos études sur les intercontacts dans les réseaux sans fil nous ont permis de développer de nouveaux algorithmes de gestion dynamique de la structure du réseau. Ces algorithmes se basent sur des effets de mutualisation/coopération au niveau structurel, des réseaux sans fil [751, 738, 1156, 1175]. Ces travaux s’inscrivent dans un projet CNRS International de Coopération Scientifique (PICS) avec NTU (Singapore), et le projet Merlion (Ministère des Affaires Etrangères). Ils ont permis plusieurs séjours longs d’ECs avec National Tsing Hua University (NTHU) de Taiwan et avec Nanyang Technological University (NTU) de Singapour. – Optimisation de la consommation énergétique dans les réseaux R3S a travaillé sur le Green IT et l’efficacité énergétique dans deux domaines. Le premier concerne les réseaux de capteurs sans fil maillés (mesh WSNs) où des modèles mathématiques d’énergie ont été proposés et validés [1503]. Ces modèles ont permis d’introduire de nouveaux critères pour prendre en compte le facteur énergie, notamment dans les mécanismes de routage et de remontée de données des réseaux de capteurs. En particulier, le protocole MDSAP (Modified DSAP) [1503, 1101] a été défini en amélioration du protocole DSAP (Directional Source Aware routing Protocol) couramment utilisé dans les réseaux de capteurs sans fil. Les simulations et la qualification en environnement réel de test ont montré que MDSAP permet une augmentation de la durée de vie du réseau de capteurs de 22% (transmission de données à priorité élevée) à 77% (transmission de données à priorité faible) par rapport à DSAP. Deux nouveaux protocoles de routage, appelés Clustering Energy Based Routing Protocol (CEB-P) et Multi Source Energy Based Routing Protocol (MSEB-P) [1503, 1102], ont été spécifiés et il a été démontré par simulations et tests, que pour une même quantité d’énergie, ils permettent de transmettre deux fois plus de données qu’avec MDSAP. Dans le domaine des réseaux cellulaires, R3S a proposé plusieurs mécanismes liés à la signalisation entre stations de base multi-opérateurs, et à la sélection dynamique d’interfaces radio (4G, 3G, 2G, Wi-Fi...) [872]. Les mécanismes de signalisation permettent de basculer du trafic entre opérateurs et la mise en sommeil de stations de base sous utilisées, sans interruption ou perte de qualité de service pour l’usager. Les simulations ont montré que ces nouveaux algorithmes permettent jusqu’à 60% d’économie d’énergie, avec une réduction du niveau de rayonnement cellulaire. Ces travaux s’inscrivent dans les projets FEDER Wonderville et Ademe VELCRI et ont obtenu le prix spécial du jury 2010 « croissance verte numérique » pour le projet GENIAL (gestion intelligente de l’énergie pour les nouvelles applications et l’énergie renouvelable). – L’Internet du Futur : d’un réseau de noeuds à un réseau d’informations R3S travaille à définir de nouvelles architectures pour l’Internet du Futur et en particulier à faire évoluer les différentes couches réseaux pour permettre un accès de type anywhere at anytime. L’un des composants majeurs de cette nouvelle architecture est le déplacement de l’architecture de l’Internet d’une organisation centrée autour des noeuds du réseau (serveurs DNS, serveurs de messagerie, sites web, etc.) vers une organisation centrée autour de l’information où les services ne sont plus accessibles par l’intermédiaire d’une adresse ou d’un mécanisme de localisation nécessairement variable dans le temps dans le cadre d’applications mobiles, mais par l’intermédiaire de leur description incluant toutes les informations permettant leur accès et/ou leur intégration dans un composant plus large. L’équipe R3S a focalisé ses efforts sur la conception et le développement du réseau d’informations NetInf (Network of Information) [1179] en spécifiant les caractéristiques de descriptions devant être fournies par les applications et en proposant un langage de description des objets et services [1040, 1187, 1011]. D’autres aspects ont été intégrés dans cette étude afin d’en évaluer l’intérêt, l’impact et la faisabilité : la mobilité des utilisateurs et des objets communicants [1291, 868, 1245, 960] afin d’assurer une continuité de service, et la gestion des droits d’accès aux informations et aux contenus [1184]. L’équipe R3S s’est appuyée sur un réseau de capteurs immergés chargés de mesurer les paramètres physicochimiques de l’eau et capables de transmettre ces données par l’intermédiaire d’un réseau sans-fil. Afin de 40 garantir un accès constant au service, une grille de calcul et de stockage a été mise en place [916, 1276, 917] et les informations — de gestion de l’infrastructure dans son ensemble tout comme celles issues des capteurs — sont gérées et accessibles par l’intermédiaire du prototype de réseau d’informations développé dans le cadre du projet 4WARD. Une interface de visualisation conviviale et adaptable pour et par l’utilisateur a aussi été développée [1276]. Ces travaux s’inscrivent dans les projets européens FP7 IP 4WARD, et FP7 STREP Mobesens (MOBile water quality SEnsor System). – Partage et gestion de ressources clouds et réseaux Cette activité de R3S traite le partage, le contrôle et la gestion de clouds et de réseaux qui s’appuient sur la virtualisation des infrastructures et des plateformes d’hébergement pour offrir des services virtuels à la demande. Nous abordons plus précisément les algorithmes d’optimisation conjoints pour clouds et réseaux, l’instanciation des ressources et services réseaux et les extensions des modèles de description de cloud pour inclure les services réseaux. Nous nous appuyons sur une plateforme expérimentale pour valider les solutions proposées. Au niveau optimisation [898, 957, 1309, 757], nous avons proposé des approches originales comme l’algorithme Minimum Cost Maximum Flow [898], un algorithme de placement et de consolidation pour réduire la consommation énergétique dans les centres de calcul [1309] et un programme linéaire accompagné d’une méthode permettant de fixer dynamiquement les prix dans une fédération pour maximiser les revenus des membres. Les travaux considèrent aussi les variations dynamiques des demandes en plus des changements dans ce type d’infrastructures où les services et les ressources virtuelles sont mobiles et élastiques. Ces optimisations s’accompagnent d’instanciation de ressources et services clouds et réseaux [875, 930, 1278, 875] pour assurer l’agrégation ou la composition d’infrastructures dédiées aux utilisateurs en conformité avec leurs demandes. L’équipe s’appuie sur une plateforme expérimentale composée de technologies cloud (OpenNebula, OpenStack...) et réseaux de type SDN (Software Defined Networks). Cette plateforme est répartie sur plusieurs sites (Evry, Paris et partenaires européens), et contribue à l’Equipex FIT (impliquant UPMC, INRIA, IMT, LSiiT, CNRS). Notamment des routeurs programmables et des routeurs logiciels s’appuient sur le cadriciel OpenFlow pour évaluer les solutions proposées. Nous avons conçu une passerelle programmable (e. g. sous forme de machine virtuelle) et un contrôleur associé (pour sa configuration) pour interconnecter dynamiquement des ressources réparties dans un même centre de calcul ou sur plusieurs centres de calcul géographiquement répartis [930]. Nos extensions des modèles de description de ressources et d’interfaces clouds (comme OCCI, Open Cloud Computing Interface) au réseau (OCNI, Open Cloud Networking Interface proposée par R3S) pour le « cloud networking » nous ont conduits à la production de briques logicielles génériques pour faciliter le rapprochement des clouds et des réseaux. L’extension du modèle OCCI est disponible en logiciel libre [1433, 848] et un système d’échanges de messages pour des clouds distribués [1434] suffisamment générique pour servir à un plan de contrôle distribué pour réseaux SDN par exemple. Ces travaux ont été récompensés par le prix du meilleur article à WWIC 2012 [875]. Ils trouvent place dans les projets FUI10 CompatibleOne et FUI12 ODISEA du pôle System@tic, FP7 SAIL, ITEA2 EASI-CLOUDS, XL-Cloud (Fonds national pour la Solidarité Numérique), FIT (Equipement d’excellence du Grand Emprunt) et Marguerite de la région IDF. – Architecture des Services de Communications Les services de communication ne se limitent plus aux communications vocales interpersonnelles, mais intègrent des fonctionnalités comme email, carnet d’adresses, messagerie instantanée. L’émergence des réseaux sociaux - qui peuvent d’ailleurs englober ces fonctionnalités - est également un élément important de cette transformation. Dans ce contexte, les différents services offerts par un opérateur télécom à ses clients ne peuvent plus être indépendants. Construire aujourd’hui une application monolithique regroupant tous les services est un leurre, ne serait-ce que pour des raisons de faisabilité technique, et d’agilité nécessaire dans l’introduction de nouveaux services. Les architectures de service deviennent ainsi nécessairement complexes, composées d’une multitude de modules en interaction [1352]. Dans ce contexte, de nombreux défis sont à relever pour permettre l’émergence d’un écosystème ubiquitaire intégrant la contextualisation, la connectivité sans couture (seamless), l’Internet des Objets, le web social, les objets interconnectés. L’équipe a contribué dans ce domaine autour de trois principaux axes. Le premier axe concerne les services 41 de communication, avec par exemple la proposition du concept de service abstrait transposable en service concret [749, 724, 743]. Ce concept exporté dans le projet SERVERY en a été la colonne vertébrale. L’équipe a également formulé une série de propositions visant à formaliser les architectures de service de communication utilisant une syntaxe commune à tous les services [1352]. Ces concepts sont en cours d’adoption par les équipes opérationnelles des opérateurs de réseau, notamment à Orange. Le second axe, les réseaux sociaux, où l’équipe a mis en place des crawlers très sophistiqués permettant par exemple de capturer les profils de centaines de millions d’usagers ou des centaines de milliards de commentaires [852]. Ces données ont notamment permis de formuler une proposition visant à utiliser les informations sociales pour améliorer les CDN (Content Delivery Network), elle constitue un axe de recherche important pour l’équipe en collaboration avec des équipes de pointe en Europe [743]. Enfin, l’Internet des Objets où les travaux menés autour des services ont conduit à la définition d’un écosystème visant à ramener l’utilisateur au centre des architectures de service afin qu’il en soit le principal bénéficiaire et qu’ils puissent créer ses propres services IoT [755]. Ces travaux ont été récompensés par le prix du meilleur article à ICNS 2011 [962] et ICSEA 2010 [1263] et le prix de la meilleure démonstration à PerCom 2009 [1048]. Ils ont donné lieu à 53 contributions en normalisation (ITU-T, ETSI, 3GPP et IETF) et 3 brevets (2 US et 1 français en coopération avec Orange). Ils s’inscrivent en particulier dans les projets CELTIC SERVERY (CELTIC Gold Award 2012), ITEA2 DiYSE (ITEA2 Silver Award 2012), FP7 eCousin, French-Korean KORANET CoCoBet et Exoticus du Pôle System@tic. 4.3.2 Sécurité des réseaux et des systèmes Professeurs : Hervé Debar (depuis le 1/1/2009), Maryline Laurent ; Maitres de conférence : Joaquin Garcia-Alfaro (depuis le 1/1/2013), Abdallah M’hamed (HDR) (depuis le 1/1/2011) ; – Sécurité adaptée aux faibles capacités des terminaux et aux environnements sans fil R3S répond à un double problème, celui de concevoir des approches de sécurité légères visant une très faible consommation de ressources, et celui de concevoir des solutions de sécurité adaptées à des environnements sans fil (réseau manet, mesh). Deux solutions d’authentification mutuelles ultra légères ont été brevetées [1453, 1452]. La solution [1452] est basée sur une adaptation du cryptosystème à clés publiques NTRU asymétrique et sur la répartition astucieuse de l’effort de calcul entre un terminal de faibles capacités et un serveur central plus puissant. Elle est 5 fois plus performante en calculs que les autres solutions asymétriques. Trois autres schémas d’authentification [943, 942, 915] utilisant la cryptographie ID-Based (IBC) et les courbes elliptiques, ont été concus pour les réseaux sans fil. En particulier, la solution [943] permet, à partir d’un simple secret partagé, qu’un client réalise une authentification mutuelle robuste auprès d’un serveur et simultanément récupère une clé privée IBC. Il est résistant aux attaques key-escrow, c.-à-d. un serveur corrompu ne peut pas retrouver la clé privée du client. Il a nécessité l’adaptation des schémas de signature et de chiffrement ID-Based. Ces travaux ont été nominés au prix Fibre de l’Innovation 2013 et s’inscrivent dans le projet ANR RESCUEIT (classé 2nd au French-German Business Award 2011 catégorie « innovation »). – Identités numériques et protection des données personnelles Deux voies de recherche ont été poursuivies, leur but commun étant d’automatiser la prise de décision concernant la délivrance ou non d’attributs personnels. L’une, dans un contexte de transaction électronique, a abouti à la définition d’un langage prenant en compte les aspects juridiques liés à la protection des données personnelles, et également à la conception de mécanismes de négociation de politiques [1473] visant soit à dégrader la politique [953], soit à dégrader la précision de la donnée [1473]. L’autre, dans un contexte de systèmes collaboratifs, contribue activement au standard W3C WebID 1.0 [1399]. Elle permet à un client web disposant d’un profil personnel sous son contrôle de s’identifier sur le web, de s’authentifier avec un certificat X.509 auto-généré et de gérer l’accès à ses données personnelles dynamiquement. R3S coanime une chaire de l’Institut Mines-télécom depuis avril 2013 et contribue aux réflexions juridique, éthique, économique et technique en lien avec les informations personnelles, leur protection et les identités numériques. Ces travaux s’inscrivent dans les projets FUI ODISEA et FC2 (Fédération de Cercles de Confiance) du pôle System@tic. 42 – Cyberdéfense Dans le domaine de la cyber-sécurité, l’équipe R3S s’intéresse à tous les thèmes liés à la cyber-défense : compréhension des mécanismes d’attaque, détection des attaques, évaluation des risques et aide à la décision, et gestion des contre-mesures (mitigation). R3S a en particulier travaillé sur une ontologie du domaine du SIEM (Security Information and Event Management) [892] qui permet d’exprimer les propriétés des différents composants utilisés dans une telle plate-forme. – Détection des attaques R3S a travaillé sur la spécification de multiples techniques de corrélation d’alertes, notamment en utilisant des données extraites de réseaux de pots de miel mondiaux [1194], avec pour but de mieux qualifier les alertes émises vers une plate-forme SIEM, et de mettre en évidence leurs points communs côté défense. – Aide à la décision pour la sélection des contre-mesures R3S a travaillé sur la définition de métriques quantitatives pour l’évaluation des contre-mesures, afin d’évaluer leur capacité à réduire l’impact d’une attaque sur un système d’information. En utilisant le formalisme de politiques de sécurité OrBAC, R3S a ensuite étendu les travaux menés en [984] pour prendre en compte la combinaison de multiples contre-mesures sur des attaques simples [1193]. – Mitigation réseau R3S a travaillé sur l’utilisation du MPLS (« Multi-Protocol Label Switching ») pour lutter contre les attaques se propageant sur les réseaux très haut débit, le MPLS étant une technologie largement déployée et bien maitrisée par les opérateurs de télécommunications. Elle a défini une méthode d’usage du MPLS pour lutter contre les effets des attaques réseau et montré la possibilité de blackholes et sinkholes distribués adaptatifs [902]. Ces travaux sont en cours d’extension pour traiter le cas de l’inter-domaine. – Mitigation système R3S a travaillé sur les mécanismes de défense du cloud computing et a défini VESPA, un modèle permettant une défense autonome de composants utilisés dans le domaine du cloud [878, 934], fondé sur la définition de multiples boucles de rétroaction coordonnées. Ce modèle a été étendu à la protection autonomique d’un hyperviseur [1440]. Ces travaux s’inscrivent dans les projets FP7 MASSIF, FP7 DEMONS, FP7 Vis-Sense, FP7 NECOMA et ITEA2 ADAX. 4.3.3 Technologies avancées pour les communications Professeur : Badr-Eddine Benkelfat, Catherine Lepers (depuis le 1/1/2009), Nel Samama (depuis le 1/1/2011) ; Maitres de conférence : Qin Zou (HDR), Yann Frignac (depuis le 1/1/2011), Yaneck Gottesman, Alexandre Vervish-Picois (depuis le 1/1/2013) ; – Réseaux d’accès optiques passifs PON-OCDMA Les opérateurs investissent massivement dans les réseaux d’accès pour amener la fibre optique toujours plus près des utilisateurs finaux. Dans ces nouveaux réseaux d’accès, il est nécessaire d’optimiser les technologies d’accès et de partage de ressources et de gérer la diversité des ressources et la qualité de service inhérente aux différentes applications supportées. L’objet de la technologie d’accès CDMA (Code Division Multiple Access) consiste à affecter à chaque utilisateur d’un réseau un code d’étalement propriétaire (ou signature) qui permet de l’identifier. Dans ce cas, les différents utilisateurs se partagent un même canal de transmission sans gestion de temps ni de fréquence. Le transfert de cette technique d’étalement de spectre bien connue dans le domaine radio-fréquence aux réseaux d’accès optiques à haut débit présente plusieurs avantages en termes de flexibilité, d’efficacité spectrale et de sécurisation. Dans ce contexte, R3S a considéré deux architectures de réseaux PON-OCDMA. La première est une architecture système hybride WDM/OCDMA à encodage temporel dans laquelle nous avons découpé le spectre d’une source large bande, afin de multiplier le nombre d’utilisateurs multiplexés OCDMA par le nombre de canaux WDM générés [988]. La seconde est une architecture système OCDMA à encodage spectral en phase qui a permis d’implémenter des codes bipolaires. Pour se prémunir des interférences d’accès multiple (MAI : Multiple Access Interference) rencontrées dans ces systèmes PON-OCDMA, R3S a proposé un récepteur OCDMA intégrant un module de remise en forme non linéaire des impulsions reçues [763]. De plus, R3S a étudié de nouveaux concepts pour l’accès optique. Dans la perspective où des réseaux d’accès 43 optiques basés sur la technologie WDM seront peut-être installés très prochainement, il a également semblé opportun de réfléchir à des architectures de réseaux locaux (ou privés) optiques transparents et multiservices chez l’abonné reposant sur la technologie WDM et/ou celle plus prospective du CDMA optique [764]. Ces travaux s’inscrivent dans le projet ANR SUPERCODE. – Augmentation de la capacité de transmission sur fibre optique Deux axes de recherche ont été investigués pour augmenter la capacité de transmission sur fibre optique. Le premier s’intéresse au multiplexage de signaux sur deux états de polarisation orthogonaux de la lumière guidée dans la fibre. Ce type de multiplexage apporte un facteur deux sur le débit total de transmission, néanmoins des effets non-linéaires entre états de polarisation lors de la propagation dans la fibre limite la portée des transmissions multiplexées en polarisation. R3S a axé ses travaux sur les effets non-linéaires d’interaction entre les signaux sur différents états de polarisation et portés éventuellement par différentes sources de lumière à longueurs d’onde centrales différentes. Elle a intégré la génération et la réception des signaux à multiplexage de polarisation dans les codes des outils numériques de simulation et a quantifié les variances de la performance des signaux selon les conditions de multiplexage ainsi que l’influence des effets de dispersion du mode de polarisation et de gestion de dispersion chromatique sur ces variabilités. En outre, elle a indiqué les meilleures configurations de multiplexages et analysé l’intérêt de formats de modulation du type i-RZ PDM-QPSK (interleave Return to Zero-Polarization Division Multiplexed-Quadrature Phase Shift Keying) et PS-QPSK (Polarization-Switched QPSK) [881]. Pour ces formats, elle a également adapté les blocs de traitement du signal après détection cohérente, notamment pour l’estimation de la phase moyenne des signaux [865]. Le second axe de recherche porte sur la propagation multimode dans les fibres. R3S a adapté dans un outil de simulation le coeur du modèle de propagation utilisé pour les transmissions monomodes aux transmissions multimodes. De la sorte, elle a pu procéder à une simulation en parallèle, prenant en compte des paramètres spécifiques à chaque mode puis des possibilité de couplages ponctuels répartis durant la propagation et pour lesquels les signaux subissent des mélanges linéaires ou non linéaires. Cet outil a permis de faire une analyse préliminaire des principaux effets de la propagation multimodale à N modes sur des transmissions longues distances [951], en considérant le traitement des signaux par MIMO 2Nx2N ou par sous-groupe de mode. Une étude du multiplexage et démultiplexage de mode a été conduite en partenariat avec Alcatel-Lucent suivie d’une étude du couplage de mode lors de connexions entre fibre à faible nombre de modes. Les résultats indiquent que, sans traitement MIMO en fin de liaison, le signal est très dégradé par cross-talk entre mode si la différence de vitesse de groupe des modes est faible. Sous cette condition, l’écart de phase des ondes sur les deux modes a un rôle dans l’ampleur de la dégradation des signaux. Dans le cas où les modes ont une différence de vitesse de groupe importante, un lissage des couplages entre les données a lieu par glissement important des signaux QPSK entre les deux modes. Les états des constellations sur l’un ou l’autre des modes sont par conséquent moins entachés d’un bruit d’interférence de données. Ces travaux s’inscrivent dans les projets ANR STRADE, ANR ULTRAWIDE et FUI 100GRIA. – Elaboration de fonctions de traitement tout-optique du signal R3S a mis au point une architecture optique originale, basée sur l’empilement de blocs d’éléments biréfringents, permettant la réalisation de fonctions de filtrage dynamique (bande-passante, mode de résonnance) à très fort contraste et d’égalisation de canaux. Les résultats obtenus, qui se situent au niveau de l’état de l’art, sont marquants sur deux points : – la conformité des caractéristiques des filtres à ondes polarisées aux normes de la grille ITU (International Telecommunication Union) en termes de bande-passante et d’espacement entre canaux [744, 779] ; – le contraste de la fonction de filtrage basée sur les interférences en ondes polarisées [759, 1045]. Une étude système a permis de quantifier l’impact du filtre sur un canal de transmission à 112 Gb/s utilisant le format de modulation PDM-QPSK. Celle-ci a montré les limitations de la solution proposée lors de la cascadabilité des ROADM (Reconfigurable Optical Add/Drop Multiplexer). Afin de lever ce verrou, lié au gabarit de la fonction de filtrage, des approches de synthèse des filtres ont été proposées. Ces travaux s’inscrivent dans le projet CARRIOCAS du pôle System@tic. – Développement de méthodes d’analyse des composants photoniques ou de lecture de biocapteurs 44 Ces travaux visent à analyser les composants photoniques dans les différentes étapes de leur élaboration, afin d’identifier leurs limitations ou encore de fournir de nouveaux outils d’observations de processus biochimiques (les capteurs biophotoniques). Ils nécessitent de comprendre les phénomènes physiques exploités pour générer la fonctionnalité désirée au sein de composants dont la taille micrométrique ou nanométrique complexifie la tâche puisque ces dimensions sont proches voire inférieures aux longueurs d’onde employées et s’accompagnent d’une sensibilité accrue à toute imperfection. Dans ce contexte, R3S développe un ensemble de méthodes permettant d’étudier les différentes interactions que subit la lumière avec son environnement immédiat lors de sa propagation dans le composant (en régime de guidage). Ces méthodes comprennent une partie métrologique, une partie modélisation électromagnétique de la réponse impulsionnelle des composants et enfin une partie caractérisation. Plus précisément, ces méthodes s’organisent autour des techniques de mesures développées à R3S : la réflectométrie optique à faible cohérence sensible à la phase [782]. Elle permet d’enregistrer une information très riche. Elle est même théoriquement complète au sens de l’optique linéaire (intensité et phase vectorielle du champ électromagnétique sur l’ensemble du domaine spectrale de la source). Pour autant, la qualification de la précision de la phase reste une question ouverte en l’absence d’étalon de phase (précisément du fait que la phase n’est pas une grandeur mesurable). Nos études ont permis de mettre en évidence différentes origines du bruit de phase et de proposer une architecture simple et optimisée [1441, 1442]. Cet instrument offre des perspectives intéressantes pour la caractérisation de composants du fait de ses performances dans le domaine temporel (dynamique 80dB, sensibilité -120dB, résolution 50 fs) et dans le domaine spectral (résolution 20pm). R3S cherche également à proposer cette approche instrumentale comme un système de lecture des biocapteurs. Ses travaux sur le réflectomètre lui permettent d’étendre les capacités d’observations des molécules au sein des biocapteurs en étendant le domaine spectral aux longueur d’ondes 30-100nm. R3S a commencé à mener de telles études sur deux capteurs prometteurs : les cavités en cristaux photoniques et les capteurs en anneaux. Les premières méthodes d’exploitation des signaux ont été développées [772, 781] et validées expérimentalement (sur des capteurs pour le moment sans molécule). Un second secteur d’utilisation de ce type de mesure est également en cours. Il concerne la sécurisation des capteurs biométrique et est mené en collaboration avec l’équipe TIPIC. A travers une image tomographique 3D sous cutanée obtenue par réflectométrie, R3S cherche à détecter les tentatives d’usurpation d’identité (sur couche, doigt mort) mais aussi permettre la reconnaissance biométrique avec un unique capteur. De plus, ces travaux ont été valorisés par un brevet et nominés au prix Fibre de l’Innovation 2013. Ils s’inscrivent dans les projets ANR DIQDOT et FUI RLDO. – Sources lasers innovantes destinées aux futurs systèmes de télécommunications par fibres optiques R3S travaille à rendre plus performantes et moins coûteuses les sources lasers à la fois pour les réseaux de transmission haut-débit, le réseau optique métropolitain ainsi que le réseau optique de distribution. Deux types de lasers sont étudiés selon les matériaux utilisés ainsi que le régime de pompage : lasers à semi-conducteurs III-V classiques et lasers guide d’onde à base de niobate de lithium dopé à l’erbium. R3S évalue la tolérance des lasers à bâtonnets quantiques à la rétroaction optique en déterminant le seuil d’effondrement de la cohérence, c’est-à-dire le taux de retour optique à partir duquel le laser entre dans le régime d’effondrement de la cohérence, critique pour les transmissions optiques. Dans le cadre de cette étude, des mesures systématiques ont été réalisées sur des lasers Fabry-Pérot de 600 µm sur différentes structures à bâtonnets quantiques. Des tolérances supérieures aux -18 dB (limite du montage expérimental) ont été obtenues avec des structures optimisées. Il a été démontré que le seuil d’effondrement de la cohérence augmente linéairement par rapport au courant pour les lasers testés. Cette étude a de plus mis en évidence que le paramètre le plus pertinent dans la tolérance à la rétroaction optique est le gain différentiel de la structure. Il suffit alors d’extraire la valeur du gain différentiel pour pouvoir estimer la tolérance des lasers à bâtonnets quantiques. Les valeurs expérimentales du seuil d’effondrement de la cohérence ont été ensuite comparées aux valeurs théoriques. Nous obtenons alors une tolérance expérimentale supérieure de ∼ 10 dB à celle attendue théoriquement pour l’ensemble des structures étudiées. Cette différence pourrait provenir du caractère multimodal des lasers testés (lasers Fabry-Pérot). Des mesures similaires ont été faites sur les lasers à boîtes quantiques émettant à 1,3 µm. Nous observons un comportement totalement distinct de celui des lasers à bâtonnets quantiques. 45 En ce qui concerne les lasers DFB à couplage par le gain, la technologie de fabrication a été optimisée afin de réduire le retrait du réseau DFB par rapport aux pieds du laser « ridge ». Pour cela, une gravure combinée (sèche/humide) a été adoptée et des structures avec une épaisseur de gaine réduite ont été utilisées. A la suite de ces optimisations, R3S a obtenu des lasers DFB avec des taux de suppression de modes (SMSR) allant jusqu’à 50 dB et avec de très faibles pénalités sur le courant de seuil (seulement ∼ 5-10 mA de plus qu’un laser Fabry-Pérot) malgré les pertes additionnelles dues au réseau de chrome. Il a été démontré théoriquement dans ce travail que le coefficient de couplage optimum attendu est de 17 cm-1 et que cette technologie permet d’obtenir des coefficients de couplage normalisés |κ-L| supérieurs à 1 pour des cavités d’au moins 600 µm [770, 780, 787, 818]. Concernant le développement de sources lasers en optique intégrée sur niobate de lithium (LiNbO3) dopé à l’erbium (Er), il s’agit d’une étude de faisabilité d’un laser guide d’onde à pompage optique (à 980 nm), à base de niobate de lithium dopé à l’erbium (Er :Ti :LiNbO3) pour une émission à 1,53 µm. La cavité de ce laser est constituée de deux nanostructures à bande interdite photonique couplées (un cristal photonique 2D sous forme de trous d’air cylindriques et une corrugation latérale en configuration de réseau de Bragg), en vue d’un renforcement de l’émission spontanée à cette longueur d’onde (effet Purcell). Ce type de composant trouverait son intérêt surtout pour les applications en WDM (intégration dans une même cellule de plusieurs lasers partageant la même pompe optique). Une cellule a été réalisée par usinage FIB (Focused Ion Beam) dans un guide Er :Ti :LiNbO3 de coupe X et propagation Z et a permis d’obtenir un gain optique de 8 dB grâce à une diminution (de ∼ 14%) de la durée de vie totale du niveau 4 I13/2 des ions erbium dans le LiNbO3 (Facteur de Purcell F évalué à ∼2.6) [784, 760, 745, 769]. Ces travaux bénéficient du soutien technologique de l’Institut FEMTO-ST, UMR 6174, CNRS. – Positionnement en intérieur et continuité de la fonction « localisation » dans tous les environnements R3S a développé une approche originale dans la communauté GNSS (Global Navigation Satellite Systems, ces systèmes de navigation par satellites), basée sur la retransmission de signaux de type GNSS dans les milieux intérieurs, où les signaux issus des satellites ne sont pas disponibles car de trop faibles amplitudes. Ces transmissions en intérieur sont réalisées par l’intermédiaire de « répélites » (contraction de « répéteurs » [927] et de « pseudolites » [928], ces derniers étant des transmetteurs de signaux de type GNSS destinés à « enrichir »les constellations en termes de couverture ou de précision) [1332, 798]. Les travaux menés dans ce cadre général portent sur la modélisation de la propagation dans les milieux intérieurs, sur la réduction des effets liés aux trajets multiples par l’intermédiaire du développement d’un nouveau discriminateur, de l’élaboration d’une technique de transmission dédiée à la réduction de l’effet d’éblouissement nuisible dans le cas des signaux CDMA utilisés [1447, 1448], ainsi que de la conception de l’ensemble des traitements nécessaires à la détermination de la position du terminal mobile en intérieur, ce dernier point réclamant en effet quelques traitements spécifiques. Ces travaux ont fait l’objet de simulations [750] et d’expérimentations [882, 948]. En particulier, il a été démontré que le positionnement relatif d’un mobile donne une précision de quelques dizaines de centimètres. R3S a également mené des travaux [949] sur des codes plus efficaces que les codes GPS dédiés (PRN 33 à 36), l’idée étant de réduire les interférences avec le milieu extérieur et les signaux reçus directement des satellites. Ceci a deux objectifs : réduire bien sûr ces interférences, mais également permettre d’augmenter la puissance autorisée de transmission afin, par la suite, d’augmenter la portée des émetteurs intérieur et ainsi de réduire la complexité de l’infrastructure. Des résultats très intéressants ont été obtenus avec de nouveaux codes, appelés IMBOC pour Indoor Modified BOC (Binary offset carrier), permettant une amélioration de près de 20dB en puissance d’émission. Ces travaux ont été valorisés par deux brevets et s’inscrivent dans un partenariat avec le CEA. 46 4.4 Collaborations, transfert et rayonnement Les thèmes de recherche de l’équipe R3S couvrent l’ensemble du domaine réseau : les technologies sans fil et mobiles, les réseaux très haut débit optiques, la sécurité des réseaux et des systèmes, les réseaux et services virtuels et les services de localisation. Elle est ainsi en mesure d’étudier et concevoir l’essentiel des mécanismes, protocoles (accès au medium, handover, routage), systèmes, et architectures de réseaux et de services. Ses collaborations scientifiques avec les équipes METHODES (13 publications en commun), ACMES (1 publication commune) et TIPIC (1 publication commune), lui permettent de répondre avec pertinence et efficacité aux nouveaux défis scientifiques des réseaux au sens large. Soutenue par l’Institut Mines-Télécom et le CNRS dans ses activités de recherche et d’innovations, l’équipe R3S conduit de nombreuses collaborations nationales et internationales qui lui permettent de produire des résultats scientifiques reconnus par la communauté scientifique, d’innover et participer au développement économique du pays, de maintenir ses connaissances scientifiques et techniques à la pointe garant d’un enseignement de qualité, et de participer au rayonnement scientifique du laboratoire. 4.4.1 Collaborations nationales L’équipe collabore au niveau national avec des laboratoires de recherche académiques, des laboratoires publics ou privés de recherche et des industriels. Elle travaille régulièrement avec le LIP6, le CEA, le CNAM, l’INRIA, le LPN, l’Institut FEMTO-ST, l’Université de Rennes, et les autres écoles de l’Institut Mines-Télécom. Parmi ses industriels partenaires, elle compte de grands groupes comme Orange Labs, Cassidian Cybersécurité, Thalès, Alcatel Lucent Bell Labs, Technicolor, Draka Prysmian Group, et Legrand, mais aussi des PMEs (Ifotec, IDIL Fibres optiques), des entreprises de taille intermédiaire (UbiStorage, Radiall) et des startups (Traxens, 6cure). Ces collaborations s’inscrivent dans des projets de recherche nationaux soutenus financièrement par l’ANR, à savoir : SEAMLESS, RESCUEIT, MobiSEND, 3MING, SARAH, DIQDOT, COHDEC, STRADE, et ULTRAWIDE. Elles s’inscrivent également dans les pôles de compétitivité. Citons le projet CompatibleOne du pôle DGCIS et plusieurs projets du pôle system@tic : FC2, ODISEA, Wonderville, RLDO, QoS-WiFi, CARRIOCAS, 100GRIA, Exoticus, E compagnon et Smartmesh. L’équipe bénéficie de dispositifs complémentaires en soutien à ses recherches collaboratives, à savoir : Grand Emprunt pour les projets XLCloud et FIT, Région IDF pour le projet Marguerite et ASTRE pour le projet "Plateforme RadiO sur Fibre multistandard", et ADEME pour le projet VELCRI (Véhicule Electrique à Charge Rapide Intégrée). Enfin, elle travaille de façon plus étroite avec certains industriels ou laboratoires au travers d’un laboratoire commun avec Cassidian Cybersécurité, de contrats de recherche bilatéraux, de cession de licence ou de bourses CIFRE (Orange Labs, Alcatel Lucent Bell Labs, ANSSI et CEA). 4.4.2 Collaborations internationales L’équipe a développé un réseau de chercheurs à l’international qui lui a permis de monter des projets collaboratifs ou des partenariats bilatéraux. Elle entretient des relations privilégiées avec SupCom en Tunisie, NTHU à Taiwan, le NTU à Singapour, KAIST en Corée du sud, l’ETRI en Corée du sud, l’HUFS de Corée du sud, le NIST aux USA, l’Université de l’Iowa aux USA, le laboratoire CONACYT CICESE au MExique, Telecom Italia, University College en Irlande, et l’Université de Bejaia en Algérie. Cette activité scientifique internationale est attestée par les 20 publications de revues classées cosignées avec au moins un partenaire international. L’équipe collabore avec des équipes internationales dans plusieurs projets européens ICT du FP7 : SAIL, MASSIF, DEMONS, eCousin, 4WARD, Mobesens, VIS-SENSE, PANOPTESEC et NECOMA. Elle est aussi partie prenante dans les projets ITEA2 EASI-CLOUDS, SEAS, PREDYKOT, ADAX, WoO, TWIRL, ICARE, SITAC, DiYSE et CAM4Home et les projets Celtic SASER, SERVERY et ITN- PROPHET. Notons qu’au sein de ces projets européens, l’équipe prend aussi des responsabilités en assurant la coordination des projets FP7 NECOMA, FP7 PANOPTESEC, Celtic SERVERY et ITEA2 DIYSE. Les échanges scientifiques avec l’Asie se sont renforcés ces dernières années grâce au soutien du ministère des Affaires Etrangères, du CNRS et de l’Institut Mines-Télécom. Le 1er laboratoire commun entre l’Institut MinesTélécom et la Corée du Sud a été créé en 2013 sous le nom "International Laboratory on Future Media and Services" (ILLUMINE). Il est codirigé par N. Crespi et I. Chong (HUFS), et réunit les forces de recherche des instituts sud 47 coréens KAIST, ETRI et HUFS sur le thème des médias et services du futur. Par ailleurs, le Master of Science "Communications Networks and Services" a été monté en partenariat avec l’Asian Institute of Technology (AIT) de Bankok. De plus, le projet FP7 NECOMA est issu d’un appel coordonné Europe-Japon et réunit 5 partenaires Européens (France, Espagne, Pologne, Grèce) et 5 partenaires japonais (NAIST, NII, IIJ, UT, KEIO) pour des travaux communs sur la cybersécurité. Le programme Xu Guangqi a permis d’entamer une collaboration avec l’Université Tsinghua en Chine. La bourse d’échange Merlion (2010-2012) renforcée par la bourse d’échange PICS du CNRS (2013-2016) permettent à l’équipe de collaborer étroitement avec le NTU de Singapour. Enfin le projet STIC ASIE VANET (2010-) a permis de coopérer autour des réseaux véhiculaires avec l’Université de Jinnah au Pakistan et l’Université de Technologie Petronas en Malaisie. L’équipe contribue aussi activement au groupe européen "Hermes Partnership" de réflexion et prospective sur les thèmes des réseaux de demain, l’Internet du futur, l’Internet des Objets, les réseaux personnels, et les communications bio-inspirées. L’équipe est également impliquée dans le programme ECOS-Nord d’échange d’ECs avec le laboratoire CICESE au Mexique, et le programme de bourses d’études Erasmus Mundus pour des échanges d’étudiants sur le domaine du "Green IT". 4.4.3 Formation à la recherche Responsabilités dans les écoles doctorales et masters L’équipe R3S est fortement impliquée dans la direction de programmes de plusieurs Masters de Télécom SudParis, et donne régulièrement des interventions dans plusieurs Universités : – Direction du Master "Electrical and Optical Engineering" co-habilité avec l’Université de Marne la Vallée [Responsable : C. Lepers] ; – Direction du Master of Science "Communications Networks and Services" monté avec l’Asian Institute of Technology (AIT) de Bankok [Responsable : N. Crespi] – Direction du Master "Computer and Communication Networks" co-habilité avec l’Université d’Evry Val d’Essonne [Responsable : M. Laurent jusqu’en 2011] ; – Intervention de V. Gauthier dans le Master 2 "Réseaux" de Paris 6, module "Simulation de Réseaux"(SIMRES) ; – Intervention de M. Laurent dans le Master 2 "Nouveaux Systèmes Informatiques" de l’Université Paris Sud, module "Sécurité et sûreté de fonctionnement" ; – Intervention de M. Laurent dans le Master 2 "Sécurité des Systèmes d’Information de l’Université Paris-Est Créteil, module "Sécurité des réseaux" ; – Intervention de C. Lepers dans le Master Mint Telecom de l’université de Lille, module "Ingénierie des Réseaux Fixes et mobiles" ; – Intervention de C. Lepers dans le Master Mint Telecom de l’université de Lille, module "Architectures et Protocoles des Réseaux Haut Débit" ; – Intervention de J. Garcia-Alfaro dans le Master "Computer Science Introductory Course" de ParisTech, module "Security". 4.4.4 Rayonnement et animation scientifique Divers prix et distinctions – Prix spécial du jury "Croissance Verte Numérique" décerné en 2010 par l’ADEME pour des travaux de recherche sur les grilles électriques intelligentes – Prix CELTIC gold award pour le projet SERVERY – Prix du meilleur article à la conférence ICNS 2011 (International Conference on Networking and Services) – Prix du meilleur article à la conférence ICSEA 2010 (International Conference on Software Engineering Advances) – Prix du meilleur article à la conférence WWIC 2012 (International Conference on Wired/Wireless Internet Communications) – Prix de la meilleure présentation à ICIN 2012 (International Conference on Intelligence in Next Generation Networks) 48 – Prix de la meilleure démonstration à PerCom 2009 (International Conference on Pervasive Computing and Communications) – B.-E. Benkelfat est Senior Member de l’IEEE et de l’OSA (Optical Society of America) – Médaille d’argent du prix "ITEA Achievement Award 2010" pour le projet de recherche européen CAM4Home – Médaille d’argent du prix "ITEA Achievement Award 2012" pour le projet de recherche européen DIYSE – Second du prix French-German Business Award 2011 dans la catégorie "Innovation" pour le projet ANR CSCOSG RescueIT – C. Lepers a reçu un Outstanding award à Photonics in Switching 2012 – Nomination du projet ANR/SEAMLESS pour le prix du meilleur projet ANR – Nomination de Y. Gottesman et M. Laurent pour le prix fibre de l’innovation 2013, catégorie recherche Board de sociétés savantes (IEEE...), éditeurs, éditeurs associés de revue – N. Crespi est membre du Scientific Advisory Board de FTW (Forschungszentrum Telekommunikation Wien GmbH ) pour les périodes 2009-2012 et 2013-2015 – N. Crespi est adjunct professeur à KAIST, Korean Advanced Institute of Technology pour la période 20122015 – H. Debar est éditeur associé du Journal of Computer Virology and Hacking Techniques – M. Laurent est éditeur associé de Annals of Telecommunications – N. Crespi est membre du comité éditorial de ICST Transactions on Dynamic Resource Management – N. Crespi est membre du comité éditorial de International Journal On Advances in Telecommunications – N. Crespi est membre du comité éditorial de International Journal On Advances in Software – N. Crespi est membre du comité éditorial de International Journal On Advances in Internet Technology – N. Crespi est membre du comité éditorial de International Journal On Advances in Networks and Services – N. Crespi est éditeur de domaine (area) de ICST Transactions on Industrial Networks and Intelligent Systems – N. Crespi est éditeur invité du numéro spécial "Ubiquitous and P2P Networking in the Future Internet", EURASIP Journal on Wireless Communications and Networking, 2012 – N. Crespi est éditeur invité du numéro spécial "P2P Multimedia Social Networking and Communication Systems", International Journal of Digital Multimedia Broadcasting, 2010 – B.-E. Benkelfat est éditeur invité du numéro spécial "Trends in Pattern Recognition and Tracking", Journal of Electrical and Computer Engineering (à paraître) – M. Laurent est éditeur invité du numéro spécial "Privacy-aware electronic society", Journal Annals of Telecommunications (à paraître) Organisation de conférences L’équipe a organisé des conférences ou workshops scientifiques d’envergure internationale ou bien en a assuré la présidence du comité de programme ou de pilotage. En voici quelques exemples : – Workshop PROPHET Postgraduate Photonics "Industry Applications of Photonics", 2013 (Paris) [Présidence de B.-E. Benkelfat] – 1st, 2nd and 3rd ACM MobiHoc Workshop on Pervasive Wireless Healthcare, MobileHealth 2011, 2012, 2013 (Paris, South Carolina, Bengalore) [Co-présidence d’A. Laouiti] – 8th Workshop on Data Privacy Management, DPM 2013 (London, UK) [Co-présidence de M. Laurent, Coprésidence du CP de J. Garcia-Alfaro] – 1st International Workshop on Secure Smart Objects, SSO 2013 (Beijing, Chine) [Co-présidence de M. Laurent] – Workshop on Research directions for green networks, associé à Photonics in Switching 2012 [Co-présidence de C. Lepers] – 5th Annual Conference on Detection of Intrusions and Malware & Vulnerability Assessment, DIMVA 2008 [Présidence de H. Debar] – 4th IFIP International Conference on New Technologies, Mobility and Security, NTMS 2011 (Paris) [Coprésidence du CP du track Security de M. Laurent] – 1st and 2nd International workshop on Mobile and Wireless Networks Security, MWNS 2008, 2009 (Singapour, Aachen) [Co-présidence de M. Laurent et H. Chaouchi] 49 – International Symposium on Research in Attacks in Intrusion and Defenses, RAID [Comité de pilotage : H. Debar] – Annual Conference on Detection of Intrusions and Malware & Vulnerability Assessment, DIMVA [Comité de pilotage : H. Debar] Comités de programmes de conférences ou d’événements scientifiques L’équipe participe activement aux comités de conférences ou d’évènements scientifiques. En voici une extraction : IEEE ICC 2009-12, IEEE VTC 2009-13, IEEE Globecom 2008-09, IEEE Wimob 2008-09, IEEE CCNC 200911, IFIP WMNC 2013, IFIP NTMS 2008-13, NGMAST 2008-12, DIMVA 2009-13, CFIP 2011-12, ECUMN 200809, IEEE NSW 2011-13, IFIP NS2 2009, IFIP CMS 2012-13, WICOM 2011, IFIP Wireless Days 12-13, PDP 2012-13, WETICE 2009, ICUT 2009, ETNGRID 2010-11, CDCGM 2011, ECOC 2013, SAR-SSI 2008-13, ACAIT 2012, MMFI 2012, C&ESAR 2011, SETOP 2008-10, ADBIS 2010, EUNICE 2008-10, ATC 2013, Mobicase 2013, WSNSCM 2011-13, MUSIC 2012, Summer School on Cloud Computing 2013, école d’été ATHENA 2011. Participation à des groupes de travail – N. Crespi est président du groupe de travail sur l’Internet des Objets à l’IETF/IRTF – M. Laurent est co-animatrice de la chaire de l’Institut Mines-Télécom intitulée "Valeurs et politiques des informations personnelles" – H. Afifi est membre votant à l’IEEE 802.11 – M. Laurent est co-responsable de l’action CNRS "Objets intelligents sécurisés et Internet des objets" du GDR ASR – H. Debar est représentant de l’Institut Mines-Télécom pour le pôle Systematic dans le groupe d’intérêt "Confiance numérique et sécurité" – H. Debar est représentant de l’Institut Mines-Télécom pour l’IRT SystemX sur le thème "Systèmes de systèmes" – D. Zeghlache est représentant de l’Institut Mines-Télécom et coordonnateur côté académique du sous-projet "cloud computing" du programme "Architecture de Réseaux et Cloud Computing" de l’IRT SystemX – D. Zeghlache est représentant de l’Institut Mines-Télécom (et membre votant) de la plateforme technologique (ETP) : "Net !Works" de la commission européenne – Eric Renault est représentant de Télécom SudParis à l’institut des Grilles – D. Zeghlache est représentant au conseil scientifique de GRID 5000 – D. Zeghlache est membre de la commission télécommunications de Supelec – N. Crespi est rapporteur au sein de l’ITU-T pour élaborer des recommandations sur l’évolution des services et les réseaux multi-services – M. Girot-Genêt est rapporteur du Comité Technique SMART-BAN de l’ETSI – V. Gauthier est contributeur au logiciel NetworkX des réseaux complexes Communications invitées Les membres de l’équipe sont régulièrement invités pour donner des communications dans des conférences, des workshops, des évènements scientifiques et des séminaires. Un sous-ensemble en est listé ci-dessous : – "Geolocalisation indoor et outdoor", 18ème Journées Nationales Microondes (Paris) [N. Samama] – "La radio sur fibre", 4ème Edition de l’Ecole de Printemps "Réseaux sans Fil et Technologies Emergentes" (Oujda, Maroc) [C. Lepers] – "Présentation du projet FUI12 RLDO "Réseau Local Domestique Optique"", Le premier congrès francophone des applications des fibres optiques, Paris [C.Lepers] – "Communications optiques à très haut débit - Du réseau d’accès au réseau coeur", Workshop Institut Carnot 2011 [Y. Jaouën, C. Lepers] – "Réseaux d’accès optiques passifs PON-OCDMA mettant en oeuvre la technique d’accès multiple par répartition de codes (AMRC ou OCDMA : Optical Code Division Multiple Access)", ENSSAT Lannion [C. Lepers] – "Privacy in cloud storage", Summer School on Cloud Computing, Evry, 2013 [M. Laurent] 50 – "Secure communications between multi-capacity devices with authentication support by network operators", Séminaire, LORIA Nancy, 2009 [M. Laurent] – "Interopérabilité Infocard/Liberty", Workshop FC2, Ministère de l’Intérieur, Paris, 2008 [M. Laurent] Expertise et évaluation L’équipe est régulièrement sollicitée pour des missions d’expertise et d’évaluation aux niveaux national et international. Cette activité couvre l’évaluation d’articles de conférences et de revues scientifiques, la participation à des jurys de thèse et HDR, la participation à des commissions pour des postes de maîtres de conférences et de professeurs et l’évaluation de projets scientifiques. Plusieurs membres de l’équipe sont rapporteurs pour l’ANR et pour la commission européenne. M. Laurent a participé à la sélection des projets EIT ICT Labs - Thème "Privacy, security & trust in information society" - et des projets FP7 portant sur le thème "Energy-efficient Buildings". Les membres de l’équipe contribuent également à l’expertise de plusieurs projets FP7 en cours (projets Syssec, Catrene, NOBEL, Smart Santander). H. Debar est intervenu en tant qu’expert dans des programmes de recherche à l’international tels que MITACS au Canada, Synergisia en Grèce, NWO aux Pays-bas et STW-Sentinel aux Pays-bas. Il participe à plusieurs réflexions stratégiques sur le thème de la cyber-sécurité, comme l’étude Deloitte pour l’Europe sur "Early Warning and Response Systems" et le livre blanc sur la défense 2013. Les membres de l’équipe ont participé en 2009, 2010, et 2011 à la sélection des projets du programme "Futur et Ruptures" interne à l’Institut Mines-Télécom. 4.4.5 Interaction avec l’environnement économique L’équipe R3S a une grande capacité à innover sur des thèmes d’intérêt économique fort. Elle y est d’ailleurs encouragée par l’Institut Mines-Télécom qui maintient historiquement des liens étroits avec les industriels et soutient une politique de transfert industriel et de valorisation par des brevets. L’équipe interagit fortement avec de grands groupes industriels, des PMEs, des entreprises de taille intermédiaire et des startups, que ce soit aux niveaux national ou international. Elle a joué un rôle essentiel dans le montage du laboratoire commun tri-partite entre EADS Innovation Works, Cassidian CyberSécurité et l’Institut MinesTélécom. Elle participe à de nombreux projets collaboratifs à l’échelle de l’Ile de France, la France, l’Europe ou mondiale. Ces projets bénéficient du soutien de l’ANR, des collectivités territoriales, de la commission européenne ou du ministère des Affaires Etrangères. Les résultats obtenus au travers de ces collaborations sont valorisés par 18 brevets, la production de plusieurs logiciels et plusieurs transferts industriels qui se présentent sous la forme de contrats bilatéraux (grands groupes, ou startups), de cession de licence et de bourses CIFRE (Orange, ANSSI, CEA, Alcatel Lucent Bell Labs, Alcatel Thalès III-V lab). Plusieurs des brevets [1453, 1447, 1448, 1441, 1442] bénéficient du soutien de la Fondation de l’Institut Mines-Télécom en vue de la réalisation d’un prototype. L’équipe est sensible au fait que l’évolution de la technologie passe par la standardisation. Dans la limite de ses budgets et de son temps, elle contribue à différents organismes de standardisation W3C, ITU-T, IETF, ETSI et 3GPP. Elle dénombre plus d’une soixantaine de contributions déposées et présentées et prend des responsabilités comme rapporteurs de l’ITU-T ou de l’ETSI ou en tant que président de groupe de travail à l’IETF-IRTF. 4.5 Indicateurs Le tableau suivant présente l’évolution du personnel enseignant chercheur (aucun chercheur temps plein) de l’équipe R3S sur la période 2008-2013. Notons que l’équipe est issue d’une réorganisation de notre laboratoire effectuée en début de quadriennal (1er janvier 2011). Les indicateurs présentés intègrent dans le périmètre de R3S les ECs présents chaque année à Samovar quelles que soient les équipes dans lesquelles ils appartenaient avant 2011. Enseignants chercheurs permanents Ingénieurs Doctorants Post-docs 2008 14 1 45 0 51 2009 16 1 43 2 2010 16 1 48 3 2011 20 1 58 5 2012 20 1 64 4 2013 21 1 58 10 Le tableau suivant présente le nombre de publications scientifiques sur la période 2008-2013 selon la nomenclature indiquée au chapitre Production scientifique. Revues classées Revues non classées Conférences classées Conférences non classées Ouvrages 2008 6 7 51 20 7 2009 9 5 46 27 11 2010 10 8 47 45 9 2011 7 9 59 32 11 2012 18 11 55 49 2 2013 24 5 31 21 14 Total 74 45 289 192 54 Il en ressort que le nombre de publications dans des revues classées a fortement progressé et le nombre de publications dans les conférences classées se maintient à un niveau élevé (chiffres partiellement connus pour 2013). Le nombre des thèses soutenues et en cours sur la période 2008-2013 est donné par le tableau suivant. Thèses soutenues Thèse en cours HDR soutenues 2008 15 45 0 2009 7 43 2 2010 10 48 1 2011 13 58 2 2012 22 64 0 2013 3 58 0 Total 70 5 Nous observons que le nombre de thèses est en augmentation, ce qui est liée à notre capacité d’encadrement plus importante et à l’intégration de nouveaux membres en 2009 et 2011. Notons que deux ECs (Y. Gottesman et J. Garcia-Alfaro) prévoient de soutenir leur HDR d’ici fin 2013. Les modes de financement des thèses en cours sont décrits ci-dessous. CIFRE CDD CNRS Gouvernement étranger Gouvernement français Bourse UPMC Projets Européens Contrat Pôle de comp. System@tic Contrat ANR Contrats industriels Institut Mines Télécom Autofinancement (salariés) 2008 3 1 3 1 0 20 4 5 0 3 5 2009 4 0 5 1 0 17 4 4 0 3 5 2010 4 0 5 1 0 17 5 8 0 3 5 2011 3 0 5 1 0 20 11 7 2 2 7 2012 3 0 4 1 0 31 9 5 2 2 7 2013 3 0 4 1 1 29 8 1 2 2 7 Les recettes (en kE) de l’équipe ont été ventilées de la façon présentée dans le tableau ci-dessous. Contrats de recherche publics Contrats de recherches privés Financements ext. doctorants Institut Mines Télécom CNRS Total Projets ANR Ministère de la recherche Subventions nationales (ITEA) Pôles de compétitivité Projets Européens Contrats industriels CIFRE CDD CNRS Gouvernement étranger Gouvernement français Bourse UPMC Action innovation Soutien de base TSP Soutien de base 52 2008 226 6 179 120 506 0 105 35 105 35 0 0 58 8 1383 2009 226 6 179 120 506 0 140 0 175 35 0 0 79 8 1474 2010 341 2 636 207 261 0 140 0 175 35 0 0 41 11 1849 2011 231 4 323 464 257 136 105 0 175 35 0 0 46 20 1796 2012 164 6 864 392 458 135 105 0 140 35 0 46 30 5 2380 2013 71 4 978 430 521 50 105 0 140 35 35 30 27 13 2439 Total 1259 28 3159 1733 2509 321 700 35 910 210 35 76 281 65 11321 Nous observons que le niveau de financement de l’activité de recherche rapporté au nombre de membres composant l’équipe est relativement stable (recettes partiellement connues en 2013). Cela permet à l’équipe de s’appuyer sur des ressources propres pour soutenir ses activités et thèmes de recherche, et de lui conférer une autonomie appréciable. 53 5 Bilan scientifique de l’équipe TIPIC 5.1 Objectifs scientifiques Les domaines de compétences de l’équipe TIPIC se situent à l’interface de la « couche physique » (transmission et traitement de l’information) des STIC et des mathématiques appliquées (processus stochastiques, apprentissage, analyse statistique d’algorithmes). Les recherches de l’équipe TIPIC portent sur le développement et l’analyse de méthodes de traitement statistique du signal et d’algorithmes rapides pour l’électromagnétisme. Une partie de ces recherches trouve sa source dans une analyse des performances statistiques (bornes de Cramer Rao, variances asymptotiques...) des méthodes utilisées ou des limitations structurelles des modèles employés ; sur un plan plus méthodologique, l’exploitation de ces analyses entraîne à son tour le développement d’outils et d’algorithmes nouveaux. Une autre partie de ces recherches est pilotée par des applications, entre autres les communications numériques, la biométrie, ou la reconnaissance d’activités ; l’innovation consiste alors à développer des outils qui prennent au mieux en compte les propriétés physiques du problème considéré. 5.2 Membres de l’équipe Cette équipe est constituée au 01/09/2013 des personnels suivants : Professeurs IMT : Jean-Pierre Delmas (HDR), François Desbouvries (HDR), Bernadette Dorizzi (Doctorat d’état), Randal Douc (HDR), Sonia Garcia (HDR), Christine Letrou (HDR), Wojciech Pieczynski (Doctorat d’état) ; Maîtres de conférences IMT : Marc Castella, Frédéric Lehmann (HDR), Emmanuel Monfrini, Dijana PetrovskaDelacrétaz ; Post-doctorants : Paulo Cavalcante, Amina El Gonnouni, Amira Fnaiech ; Doctorants : 12. 5.3 Axes de recherche Sur un plan thématique, les recherches sont principalement centrées sur des méthodes de traitement statistique du signal et des images et font largement appel à des modélisations mathématiques récentes ou originales. En particulier, certaines études sont concentrées sur des méthodes d’inférence Bayésienne dans des modèles markoviens cachés (et extensions) et sur l’analyse de performances statistiques théoriques d’algorithmes séquentiels et itératifs. TIPIC apporte également des contributions originales en calcul numérique de champs électromagnétiques (lancer de faisceaux gaussiens). Les différentes applications étudiées - ou potentielles - sont les communications numériques, la localisation et la poursuite de cibles, l’authentification biométrique, l’imagerie satellitaire ou médicale, la télévigilance et la reconnaissance d’activités ... Les recherches de TIPIC peuvent globalement être structurées en quatre axes : Modèles markoviens, Traitement statistique du signal, Apprentissage statistique et reconnaissance de formes, Algorithmes rapides pour l’électromagnétisme. Cependant, des interactions existent entre ces axes, puisque les modèles de Markov couple et triplet (voir section 5.3.1, point 3) ont été appliqués en séparation de sources (voir section 5.3.2) et en biométrie (voir section 5.3.3). Par ailleurs le domaine de la biométrie, traité dans ce rapport dans la section 5.3.3 pour ses aspects reconnaissance des formes statistique, touche aussi au domaine de la sécurité puisque la biométrie peut être incluse dans 54 des systèmes permettant l’identification des personnes. Les recherches en sécurité des systèmes biométriques sont décrites dans le rapport de l’équipe R3S, et sont effectuées en partie en collaboration avec des enseignants-chercheurs de cette équipe (voir la section 4.3.2). 5.3.1 Inférence et restauration bayésienne dans des modèles markoviens Professeurs : François Desbouvries, Randal Douc, Wojciech Pieczynski ; Maitre de conférences : Emmanuel Monfrini (depuis le 1/1/2012) ; Thésards : Noufel Abbassi (2006-12), Mohamed Ben Mabrouk (2005-2011), Mohamed el Yazid Boudaren (201013), Cyrille Dubarry (2009-12), Jérôme Lapuyade-Lahorgue (thèse soutenue en 2008), Florian Maire (2010-13), Yohan Petetin (2010-13), Tepmony Sim (thèse démarrée en mars 2013). De nombreuses applications en traitement du signal, génomique, communications numériques, traitement de la parole ou mathématiques financières utilisent des modèles paramétrés à données latentes (ou non observées). Les modèles le plus souvent utilisés sont markoviens, qu’il s’agisse de chaînes de Markov cachées, de modèles autorégressifs à régime markovien, de modèles de Markov à sauts ou encore de modèles de Markov couple ou triplet. Les travaux se sont portés sur l’inférence paramétrique (cf. point 1 ci-dessous), le développement et l’analyse statistique d’algorithmes de restauration bayésienne dans des modèles de Markov cachés (cf. point 2 ci-dessous), ou le développement spécifique d’algorithmes pour des modèles couple ou triplet (cf. point 3 ci-dessous) ; une monographie de recherche [1775] sur les séries temporelles porte sur certains des points 1 et 2. 1. Inférence dans les modèles à variables cachées. Les études ont été réalisées dans le cadre des chaînes de Markov cachées ou des modèles autorégressifs à régime markovien. Des propriétés de consistance et de normalité asymptotique de l’estimateur du maximum de vraisemblance ont pu être montrées dans le cas où l’espace des états cachés est général [1573], voir aussi [1547] pour des modèles mal spécifiés ; ces résultats s’appuient sur des propriétés d’oubli de la distribution initiale pour le filtre qui ont pu être obtenues dans le cadre non compact [1597] et [1593], même en absence d’ergodicité [1580]. Des généralisations pour des séries temporelles de comptage dirigées par les observations (modèles économétriques volontiers utilisés mais peu analysés) ont pu aussi être menées à bout récemment, tant du point de vue de l’existence de solutions stationnaires [1606] que du point de vue inférentiel [1539]. Enfin un résultat de convergence de l’algorithme ICE dans le cas de modèles cachés particuliers a été obtenu [1607]. 2. Méthodes de Monte Carlo séquentielles en grande dimension. Un certain nombre de travaux ont porté sur le développement et l’analyse d’algorithmes de filtrage ou de lissage, que ces algorithmes soient de type Kalman ou de Monte Carlo séquentiels (dont le principe consiste à faire évoluer une population de particules à travers des étapes très simples de sélection-mutation pour approcher une famille de distributions d’intérêt). Dans le cadre du lissage de Kalman, de nouveaux lisseurs à intervalle fixe ont été proposés [1600], y compris dans le cas où la matrice de covariance du bruit de mesure est semi-définie positive de rang quelconque [1564]. L’article [1569] propose et analyse différents algorithmes indirects de filtrage (de type Kalman ou particulaire), dérivés d’algorithmes récursifs de prédiction ou de lissage à un pas. Une analyse non asymptotique de certains algorithmes de Monte Carlo séquentiels a été proposée [1534]. Des outils généraux d’analyse des algorithmes de filtrage [1597] [1598] ou de lissage [1601] particulaires ont été développés. Divers algorithmes de lissage ayant une croissance linéaire en le nombre de particules ont ainsi pu être analysés [1578], d’autres ont été proposés [1610] et [1544] pour un modèle dégénéré. Ces mêmes outils ont permis par ailleurs d’analyser divers algorithmes de Monte Carlo séquentiels (les « Population Monte Carlo ») sortant du cadre dynamique markovien (le problème étant cette fois d’estimer une intégrale fixée par une population de particules, l’approximation particulaire s’améliorant au fil des itérations). Cette classe de méthodes fournit des alternatives extrêmement attractives aux méthodes MCMC parce que faciles à implémenter et à analyser [1599]. La comparaison de divers algorithmes MCMC a été rendue possible grâce à l’emploi de techniques d’« optimal scaling » sur des algorithmes MCMC à choix multiples et des algorithmes MCMC à rejet différé [1554] [1533]. Une connaissance plus précise de propriétés d’ergodicité, éventuellement sous-géométrique, a pu être établie dans le cadre des chaînes [1612] et processus [1594] de Markov. 55 D’un point de vue plus méthodologique, nous avons également proposé un certain nombre d’algorithmes de réduction de variance de type Rao-Blackwell, que ce soit dans des chaînes MCMC [1574] ou dans le filtre « Probability Hypothesis Density » (PHD), utilisé dans le cadre du filtrage multicibles [1531]. Diverses implémentations temporelles (et non plus spatiales) de cette technique de réduction de variance ont également été proposées [1645] [1647] [1648]. 3. Modèles de Markov Couple et Triplet. Les modèles de Markov couple (resp. triplet), originellement introduits par Pieczynski, sont des modèles dans lesquels le couple (état caché, observation) (resp. le triplet (état caché, chaîne auxiliaire, observation)) est markovien. Les études de ces modélisations probabilistes et des traitements statistiques associés ont continué au cours de la période 2008-2013, et ont permis de valider expérimentalement, et de valoriser par le biais des publications, différents apports de nouvelles variantes de ces modèles. Dans le cas de données cachées discrètes, de nouvelles modélisations ont été proposées. En particulier, les chaînes semi-markoviennes cachées par du bruit à mémoire longue, qui sont une extension non triviale des modèles classiques, sont des triplets partiellement de Markov particuliers et peuvent être utilisées à des fins de segmentation non supervisée des signaux [1605]. Une application des champs de Markov triplet à la biométrie (segmentation de l’oeil) a été effectuée (voir paragraphe 5.3.3, point 1). Il s’est également avéré intéressant de considérer un processus auxiliaire bivarié, modélisant simultanément la semi-markovianité et la non stationnarité [1559]. Par ailleurs, l’utilisation des copules a permis la prise en compte, dans les chaînes de Markov couple, des bruits corrélés non gaussiens [1582] [1537]. Enfin, l’étude des liens entre modèles de Markov triplet et théorie de l’évidence a permis de proposer des modélisations originales permettant une segmentation non supervisée d’images non stationnaires (que ce soit au niveau du processus caché ou au niveau du bruit) [1548]. Dans le cas des données cachées continues, l’introduction d’un processus auxiliaire discret permet de construire un modèle « à sauts ». Il a été possible de mettre en évidence un certain nombre de modèles à sauts dans lesquels l’espérance conditionnelle a posteriori - que ce soit dans le cadre du filtrage [1570], du lissage [1571] ou de la prédiction [1553] - peut être calculée exactement (c’est-à-dire sans approximation numérique ni de type Monte Carlo) avec une complexité linéaire en temps. Par ailleurs la proximité de tels modèles avec les modèles classiques, où les traitements exacts rapides ne sont pas possibles, a été montrée [1538]. Concurrentes des méthodes de Monte Carlo séquentielles (éventuellement Rao-Blackwellisées), les méthodes utilisant ces modélisations alternatives pourraient s’avérer compétitives dans le cas de dimensions de l’espace d’états importantes. 5.3.2 Traitements statistiques de signaux multisources et multicapteurs Professeur : Jean-Pierre Delmas ; Maitres de conférences : Marc Castella, Frédéric Lehmann (HDR) ; Doctorants : Khalil Jishy (2007-11), Ali Kazem (thèse soutenue en 2008), Marc Oudin (thèse soutenue en 2008), Abdelkader Oukaci (2006-10), Selwa Rafi (2008-12), Mustapha Sadok (thèse démarrée en octobre 2012), Soumaya Sallem (2008-12). L’équipe TIPIC effectue également des recherches en traitement et filtrage d’antennes, en traitement du signal pour le radar et les communications numériques, et en séparation de sources. 1. Analyse de performances statistiques d’algorithmes, bornes de performance. Ce thème de recherche s’est poursuivi principalement dans le cadre d’estimation de sous espaces, d’estimation de paramètres en contexte non circulaire et d’optimisation de réseaux d’antenne à travers les principales études suivantes : – Estimation de sous espaces : Ce thème de recherche a donné lieu à un chapitre de monographie chez Wiley Interscience [1780] rassemblant les principales contributions dans ce domaine. Par ailleurs une étude théorique d’algorithme de sous espace pondéré [1708] nous a permis de préciser le choix optimal de la pondération. – Estimation de paramètres en contexte non circulaire : Notre principale contribution a été de quantifier les gains en performances optimales apportés par la prise en compte de la noncircularité de certains signaux dans divers domaines et de proposer de nouveaux algorithmes dans ce cadre. Après avoir mené dans le précédent quadriennal une étude complète sur les 56 paramètres de localisation de sources qui a fait l’objet d’un chapitre de monographie chez Academic Press [1777], nous avons abordé ici la précision d’estimation de paramètres de certaines modulations linéaires [1611], de réponses impulsionnelles de canaux [1596] et d’estimation de retard de signaux stationnaires [1634], de détection du nombre de sources [1568] [1565] [1563], de résolution de sources proches [1603] et de filtrage spatial [1705] [1706] [1657]. Ces travaux nous ont permis d’obtenir, sous diverses hypothèses, des résultats de portées plus générales concernant la distribution asymptotique des valeurs propres généralisées d’une séquence de certaines matrices block Toepliz [1595] [1588] ainsi que les distributions asymptotiques du spectre de noncircularité [1596] [1585]. – Optimisation de réseaux d’antenne : L’optimisation du positionnement d’un réseau de capteurs est un problème non encore résolu à cause de la délicate prise en compte de la contrainte de non ambiguïté. Nous avons proposé de l’aborder par une approche bayésienne dans le cadre du champ lointain [1545] [1736]. D’autre part nous avons abordé récemment le champ proche par une étude complète des performances optimales présentées par le réseau circulaire uniforme [1621]. 2. Filtrage non linéaire, application au RADAR et aux communications numériques. Les systèmes de transmission d’information, soumis à de fortes contraintes en termes de rapport signal sur bruit ou à des bruits de dynamique élevée, nécessitent des algorithmes d’estimation de canal et de détection de symboles performants. Dans ce contexte, nous avons développé des méthodes de filtrage et de lissage avancées pour résoudre le problème de l’inférence bayésienne dans des modèles d’état mixte discret/continu. Ces algorithmes ont été appliqués au GPS affecté de trajets multiples [1587], à l’égalisation aveugle [1584], à la turbo-détection aveugle en présence de bruit de phase [1589] [1590] de même qu’à l’estimation et au décodage conjoints des transmissions sur les canaux MIMO [1609] [1592]. Un lisseur particulaire à pas fixe appliqué à l’égalisation de canaux sélectifs en temps et en fréquence, donnant de bonnes performances dans un contexte de turbo égalisation, a été proposé [1583]. Des techniques d’inférence bayésienne à coût d’implémentation modéré ont été développées pour des processus 2D. Les applications traitées concernent la segmentation statistique des images texturées [1577], l’égalisation dans les mémoires optiques à haute densité [1566], ainsi que la suppression de l’interférence co-canal dans les réseaux cellulaires [1549]. De plus nous avons proposé une nouvelle approche bayésienne pour le pistage multi-cible en radar passif en collaboration avec Thales Air Systems [1542]. 3. Séparation de sources. La thématique générale centrée sur le problème de la séparation aveugle de sources a été poursuivie au cours de la période 2008-2013. Le but est de reconstruire des signaux originaux à partir de la seule observation d’un mélange de ces derniers et sans aucune connaissance sur le mélange si ce n’est sa structure. Souvent une hypothèse forte d’indépendance statistique est faite sur les signaux sources pour compenser le manque d’information du cadre aveugle. Les travaux se sont articulés autour de deux axes principaux : – d’une part une approche semi-aveugle, où un signal dit de référence est introduit, a permis de généraliser des conditions d’identifiabilité [1591]. Un intérêt particulier a alors été porté à l’optimisation des critères correspondants, soit par une méthode algébrique [1581], soit en se basant sur la dépendance quadratique en les paramètres [1552] ; – d’autre part, le lien soulevé entre mélanges non linéaires et sources dépendantes [1604] nous a incités à nous affranchir de l’hypothèse d’indépendance des signaux sources. Le comportement des méthodes d’analyse en composantes indépendantes a été étudié pour certaines sources dépendantes. Pour dépasser les limites mises à jour, un modèle de dépendance particulier a été proposé, basé sur l’introduction d’un processus caché [1541]. 5.3.3 Apprentissage statistique et reconnaissance des formes Professeurs : Bernadette Dorizzi (depuis le 1/1/2011), Sonia Garcia (depuis le 1/1/2011) ; Maitre de conférences : Dijana Petrovska-Delacrétaz (depuis le 1/1/2011) ; Doctorants : Jânio Coutinho Canuto (thèse démarrée en novembre 2011), Paulo Cavalcante (2009-12), Sandra Cremer (2009-12), Romain Giot (2009-12), Raida Hentati (2011-13), Nesma Houmani (thèse soutenue en janvier 2011), Mohamed Ibn Khedher (2010-13), Houssemeddine Khemiri (2010-13), Thierry Lefevre (2010-13), Nadia Othman (thèse démarrée en décembre 2012), Mohamed El Amine Sehili (2010-13), Mouna Selmi (2010-13), Ngoc Trung Tran (thèse démarrée en mars 2012), Dianle Zhou (thèse soutenue en juillet 2011) ; 57 Post-doctorants : Dalila Benboudjema (Novembre 2011- mars 2013), Paulo Cavalcante (Octobre 2012-Septembre 2013), Nesma Houmani (Février 2011-Juin 2012) ; Ingénieur de recherche : Guillaume Sutra (jusqu’en juillet 2011). Les travaux dans cet axe ont pour vocation de proposer des modèles et des méthodes issus du traitement du signal et des images, de la reconnaissance des formes statistiques dans diverses applications (biométrie, télévigilance, reconnaissance d’activités) liées aux interactions entre l’homme et la machine. 1. Identification biométrique Nos travaux en biométrie concernent diverses modalités (iris, visage, dynamique de frappe, signature manuscrite, locuteur) et leur fusion. Le fil conducteur de notre recherche en biométrie, qui nous permet d’aller au delà de l’état de l’art, est la prise en compte de la dégradation, soit intrinsèque à la modalité elle-même, soit résultant de conditions d’acquisition ou environnementales non contrôlées. – Dans cet esprit, un certain nombre de nos travaux concerne la prise en compte de mesures de qualité de données biométriques (signature en ligne, iris de l’oeil). Pour la modalité iris, dans le cadre d’une première thèse CIFRE avec Thalès, une mesure de qualité probabiliste détectant de façon générique les artefacts (dégradations) dans les images d’iris a été exploitée localement pour une extraction pertinente des caractéristiques de la texture de l’iris dans les zones de l’image de qualité suffisante [1797] [1733] [1745] [1788]. Dans une deuxième thèse CIFRE avec Thalès, des mesures de qualité [1791] [1624] ont été proposées dans le cadre de nos travaux en segmentation d’iris par recherche de contours de forme arbitraire [1747] [1791] [1787] développés aussi dans le cadre du projet ANR VIDEO-ID et exploitant le modèle elliptique pour la normalisation de l’iris [1540]. Pour la modalité signature, en exploitant une mesure de qualité déjà proposée, l’Entropie Personnelle, des catégories de personnes ont pu être générées automatiquement en termes de complexité et stabilité de leur signature [1803] ; il a été montré que les performances des systèmes de vérification varient considérablement entre ces catégories dans le cadre d’une compétition internationale que nous avons organisée [1555]. Puis, relativement à cette mesure d’Entropie Personnelle, une nouvelle mesure quantifiant la qualité d’une signature imitée a été proposée [1556]. Cette mesure a permis d’étudier la résistance des systèmes de vérification à des catégories d’attaques différentes, basées sur cette mesure de qualité, dans le cadre d’une autre compétition internationale que nous avons organisée [1803] [1675]. D’autre part, lors de la thèse de Janio Canuto, nous étudions une modélisation du tracé des signatures manuscrites via un modèle de trajectoire de type « minimum jerk »[1734]. – Nos travaux liés à la fusion d’informations issues de systèmes multibiométriques ont amené à divers résultats. Nous avons proposé un protocole original de construction de « personnes virtuelles » pour une évaluation fiable des systèmes multi biométriques. Son originalité est qu’il permet de préserver les dépendances existant entre des biométries de personnes réelles [1560]. Par ailleurs, la fusion optimisée par méthode d’essaim de particules s’est montrée particulièrement efficace aussi bien au niveau des caractéristiques [1572] que des images [1575] pour combiner des modalités diverses. – Dans le cadre d’une thèse en co-direction avec l’Ensicaen, nous avons travaillé sur la modalité « frappe au clavier » dont nous avons montré l’intérêt en tant que biométrie « douce ». En particulier, nous avons montré que pour une modalité aussi instable, il est important de remettre à jour régulièrement les références [1739] [1641] [1642]. L’aspect portage sur architecture dédiée de la biométrie iris est étudié dans le cadre d’une collaboration avec l’ENIS en Tunisie [1640] [1669] [1614]. Nos travaux relatifs à la modalité iris se poursuivent maintenant selon deux axes : tout d’abord dans le cadre de vidéos d’images de mauvaise qualité, nous explorons l’intérêt de techniques de super-résolution [1735] associées à des mesures de qualité locales pour améliorer les performances de reconnaissance. D’autre part dans le cadre d’une collaboration avec W. Pieczynski (voir le point 3 du paragraphe 5.3.1) nous avons montré l’apport des approches de Champ de Markov Triplet pour effectuer une segmentation non supervisée de l’image de l’oeil [1617] qui permet une meilleure segmentation de la zone de l’iris et semble très prometteuse en terme d’application pour la reconnaissance. – Relativement à la reconnaissance du locuteur nous avons participé à la campagne d’évaluation ICB-2013. En modifiant les paramètres acoustiques et en adaptant les modèles statistiques (mélanges des Gaussiennes - GMM) du monde avec des données adéquates nous avons obtenu les meilleures performances dans la catégorie voix féminines et système unique (sans fusion avec d’autres systèmes) [1729]. – Pour résoudre le problème de reconnaissance de visages 2D avec une variabilité de pose et d’illumination nous avons exploité les modèles 3D déformables du visage [1800]. Nous avons aussi proposé une méthode originale d’utilisation de ce modèle pour la détection automatique de points caractéristiques dans les visages 58 2D, ainsi que pour la personnalisation d’avatars. – L’utilisation croissante de la biométrie soulève des problèmes de protection de nos informations biométriques, ainsi que de notre vie privée. Nos travaux (réalisés dans le cadre du projet ANR BIOTYFUL) pour une biométrie révocable [1784] [1779] [1561] [1651] [1652] apportent des solutions à ces problématiques. Des nouveaux protocoles crypto-biométriques sont aussi proposés dans [1746]. Cette recherche touche le domaine de la sécurité qui est traité amplement dans l’équipe R3S, voir section 4.3.2. 2. Indexation et recherche audio (« Audio Indexing and Retrieval ») À partir de nos travaux de segmentation de la parole non-supervisée, nous avons proposé un cadre générique pour l’indexation de divers flux audio (musique, publicité, rire, locuteur,...) dans le cadre d’une collaboration avec Télécom ParisTech [1543] [1667] [1742] [1741] [1756] [1627] [1620] [1619]. Cette approche nous a permis de décrocher la première place pour la tache « diarization » du locuteur de la campagne ETAPE-2011. 3. Télévigilance - Fusion de données hétérogènes Nos travaux sur la fusion de données hétérogènes dans le contexte de la télévigilance nous ont permis d’explorer deux techniques permettant la prise en compte des incertitudes : la logique floue [1662] et la théorie des possibilités [1796]. Ces techniques permettent de détecter différents types de chutes en contexte domotique en prenant avantage de la complémentarité des signaux enregistrés. La reconnaissance de sons peut elle aussi être exploitée pour détecter des situations dangereuses. Cette thématique sur laquelle peu de travaux existent, a fait l’objet de la thèse de Mohamed Sehili qui a notamment permis d’identifier les caractéristiques les plus pertinentes pour des types de sons déterminés [1635] [1636] [1792]. 4. Ré-identification de personnes et Reconnaissance d’activités dans des vidéos Nos travaux dans le contexte des vidéos traitent d’une part de la ré-identification des personnes grâce à des descripteurs de type SURF et HOG et la mise en oeuvre de méthodes parcimonieuses [1623] [1744] [1743] et d’autre part la reconnaissance d’activités, traitée dans le cadre du projet FEDER Juliette. Il s’agit de segmenter et reconnaitre en temps réel des activités complexes dans des scènes réelles. Dans ce cadre, nous avons proposé une technique d’extraction des primitives fondée sur les points d’intérêts spatiaux temporels (STIP) et un modèle de classification (champs aléatoires conditionnels cachés) qui donne des résultats prometteurs [1638] [1732]. 5.3.4 Algorithmes rapides pour l’électromagnétisme Professeur : Christine Letrou ; Doctorants : Igor Francisco Arias Lopez (2010-13), Ihssan Ghannoum (thèse soutenue en 2010) ; Post-doctorant : Ihssan Ghannoum, janvier à juin 2011. Cette activité de recherche s’est développée principalement autour des deux méthodes de simulation électromagnétique rapides que sont le Lancer de Faisceaux Gaussiens (LFG) et l’Optique Physique multiniveaux (MultiLevel Physical Optics : MLPO). La formulation de LFG à partir de frames de Gabor, développée à TIPIC a fait l’objet de développements nouveaux dans le cadre de deux thèses soutenues pendant cette période : – dans la thèse d’I. Ghannoum [1805], menée en collaboration avec Thalès et soutenue en septembre 2010, le LFG dit « de base » a été complété par une décomposition adaptative des faisceaux gaussiens permettant de traiter de façon plus précise le problème de la diffraction et les effets d’ombre dans la modélisation de canaux de propagation [1773, 1766, 1682, 1683]. Cette formulation répond aux besoins de simulations physiques rapides en environnement complexe multi-trajets, en particulier à des besoins spécifiques de simulation de la propagation Radar [1703] ; – la thèse d’I.F. Arias Lopez [1790] a permis de développer une nouvelle formulation dite de « partitionnement spectral », qui utilise les principes de partition de l’unité pour décomposer le champ rayonné dans toutes les directions de l’espace tridimensionnel en six champs partiels rayonnés par six spectres d’ondes planes, définis dans six plans différents [1670, 1790]. Le champ rayonné peut alors être calculé en tout point de l’espace par sommation de faisceaux gaussiens à partir de ces six plans. Ce travail permet de généraliser le LFG au cas de sources non directives, dont le champ rayonné n’est pas contenu dans un demi-espace ; il permet en outre de résoudre le problème de l’erreur associée aux champs des faisceaux très tournés par rapport à la normale au plan source, dans la mesure où des fenêtres de partitionnement limitent l’extension spectrale des spectres (j) (j) sources partiels dans chacun des plans (kx , ky ), j = 1, . . . , 6. 59 La collaboration avec l’Université de Tel-Aviv autour de l’algorithme d’Optique Physique rapide MLPO (décomposition hiérarchique, multi-niveaux) a été poursuivie avec : – la simulation d’erreurs liées aux incertitudes dans l’alimentation des éléments de grandes antennes réseaux [1704] ; – des tests de « scalabilité » de versions parallélisées de programmes mettant en oeuvre la méthode MLPO pour la simulation de très grandes antennes à réflecteurs, dans le cadre du projet bi-national France-Israël accepté fin 2008 dans le cadre de l’appel à projets “Multicomputing” [1701, 1681, 1677] ; – le développement et la validation numérique de nouvelles formulations pour étendre le domaine d’application de l’algorithme de MLPO : au domaine temporel [1719], au calcul du champ en zones d’ombres (Théorie Physique de la Diffraction et combinaison des champs incident et diffracté) [1557], au calcul du champ proche, en particulier dans les antennes multi-réflecteurs [1663, 1558, 1622], au calcul de champs focaux [1626]. 5.4 5.4.1 Collaborations, transfert et rayonnement Collaborations nationales Frédéric Lehmann a effectué un séjour sabbatique au L2S, Gif-sur-Yvette (février à juillet 2013) ; Marc Castella a effectué un séjour sabbatique au GIPSA, Grenoble (février à juillet 2013). Les membres de l’équipe TIPIC ont des collaborations (co-rédaction d’articles ou co-encadrement de thèse) avec Jean-Marie Augustin (Ifremer, Brest), Frédéric Barbaresco (Thales Air Systems), Jean-Marc Boucher (Télécom Bretagne), Olivier Cappé (LTCI, UMR 5141), Pascal Chevalier (CNAM et Thales Communications), Gérard Chollet (LTCI, UMR 5141), Pierre Comon (GIPSA-Lab et UMR 5216, Saint-Martin d’Hères), Stéphane Derrode (Institut Fresnel, UMR 7249), Paul Doukhan (Université de Cergy), Ronan Fablet (Télécom Bretagne), Florence Forbes (INRIA Grenoble), Gersende Fort (LTCI, UMR 5141), Aurélien Garivier (Institut Mathématique de Toulouse et CNRS UMR 5219), Elizabeth Gassiat-Granier (Université de Paris XI - Orsay), Arnaud Guillin (Université de Clermont-Ferrand), Imen Karoui (Télécom Bretagne), Jérôme Lapuyade-Lahorgue (LaTIM - INSERM UMR 1101, Brest), Sidonie Lefebvre (Onera), Philippe Loubaton (Université de Marne la Vallée), Jean-Marie Marin (Institut de Mathématiques et Modélisation de Montpellier, UMR CNRS 5149), Éric Moreau (Université de Sud Toulon Var, ISITV, LSEET et UMR-CNRS 6017), Éric Moulines (Telecom ParisTech et LTCI, UMR 5141), Béatrice PesquetPopescu (Télécom ParisTech et LTCI, UMR 5141), Pierre Priouret (Université de Paris 6), Christian P. Robert (ENSAE/ CREST et Université de Paris Dauphine), Christophe Rosenberger (Ensicaen), François Roueff (Télécom ParisTech et LTCI, UMR 5141), Philippe Soulier (Université de Paris X - Nanterre). 5.4.2 Collaborations internationales Randal Douc a effectué un séjour sabbatique à l’Institut de Technologie du Cambodge, Phnom Penh (Cambodge), de février à août 2012. Les membres de l’équipe TIPIC ont principalement des collaborations avec les pays suivants : – Algérie : Une collaboration avec Mohamed Hassani (Université des sciences et de la technologie Houari Boumediene) a permis le démarrage de deux thèses en cotutelle : Mohamed Boudaren, maître assistant à l’école polytechnique d’Alger (depuis novembre 2010) et Mustapha Sadok, maître assistant à l’INT d’Oran (depuis octobre 2012) ; – Brésil : La collaboration avec ce pays s’appuie sur un faisceau d’universités : Universite Federale de Ceara (UFC-Fortaleza) : João César Moura Mota ; Institut Federal do Espirito Santo (IFES-Vitoria) : Rodrigo Varejão Andreão ; Universite Federale de Sergipe (UFS-Aracaju) : Jugurta Montalvão, avec lesquelles nous avons un accord cadre qui gère aussi bien des échanges d’étudiants (programme Brafitec) que de doctorants et professseurs ; – Israël : C. Letrou collabore avec Amir Boag (Université de Tel-Aviv) et Amir Shlivinski (Université Ben Gurion of the Negev) (articles en commun). De 2008 à 2010, C. Letrou a participé au projet collaboratif « Towards an Easier Access to Multicomputing for Numerical Simulations in Physics » (TEAM) avec l’Université de Tel-Aviv, l’Université Ben Gurion of the Negev, le Département INF de Telecom SudParis, dans le cadre du programme de coopération franco-israelienne Multicomputing. Par ailleurs les membres de TIPIC ont des articles en commun avec les (enseignants-)chercheurs suivants : 60 Australie : Marc Morelande (University of Melbourne) ; Canada : Mylène Bédard (Université de Montréal) ; Émirats arabes unis : Houcem Gazzah (University of Sharjah) ; États-Unis : David Stoffer (University of Pittsburgh), Ramon Van Handel (Princeton University) ; Israël : Ya’Acov Ritov (The Hebrew University of Jerusalem), Russie : Vladimir Khaikin (The Special Astrophysical Observatory, Académie des Sciences de Russie) ; Suède : Jimmy Olsson (University of Lund) ; Tunisie : Mohamed Abid (Université de Sfax). 5.4.3 Rayonnement et animation scientifique Board de sociétés savantes (IEEE...), éditeurs, éditeurs associé de revue J. P. Delmas est membre du IEEE Sensor Array and Multichannel (SAM) Technical Committee et éditeur associé des revues Signal Processing et IEEE Transactions on Signal Processing ; B. Dorizzi est éditrice associée de la revue EURASIP Journal on Information Security ; R. Douc est éditeur associé de la revue Annals of Applied Probability. Comités de programmes de conférences ou d’événements scientifiques M. Castella a été membre du Technical Program Comittee de LVA/ICA (2010), EUSIPCO (2012, 2013), et de certaines conférences GRETSI. J.-P. Delmas est membre du Technical Program Comittee des conférences ICASSP (2010 à 2013), ISWCS (2012) et SAM (2014). B. Dorizzi a été Présidente du colloque WISG (Workshop Interdisciplinaire sur la Sécurité Globale) en Janvier 2013, après avoir fait partie du comité de programme de ce colloque annuel. Elle est membre des comités de programme des conférences BTAS, ICB, BIOSIG. Animation de la recherche C. Letrou a été co-organisatrice de la session spéciale « Fast and asymptotic methods for large antennas and scatterers » de la 4th European conference on antennas and propagation (EUCAP’10), Barcelone, avril 2010, et a co-organisé la session « Beam Methods » du congrès EMTS 2010 W. Pieczynski a été co-organisateur de la session spéciale « New trends in Markov models and related learning to restore data » du IEEE International Workshop on Machine learning for signal processing (MLSP’09), Grenoble, Septembre 2009. W. Pieczynski a été co-organisateur des journées du GDR ISIS intitulées « Modèles de Markov cachés et extensions en traitement du signal et des images », 30 et 31 mars 2011. J.-P. Delmas a été co-organisateur de la journée du GDR ISIS intitulée « Exploitation de la noncircularité », 20 juin 2012. Dans le cadre de nos recherches en biométrie, nous avons organisé 2 campagnes d’évaluations de performance de systèmes biométriques basés sur la signature dynamique. La première en 2009 appelée « BioSecure signature evaluation campaign » (BSEC’2009) [1555], et la deuxième en 2011 : « Évaluation of Signature Resistance to Attacks (ESRA) » [1675]. Ces compétitions ont regroupé dans les deux cas une dizaine de participants de large couverture internationale. Nous avons aussi participé à une évaluation de reconnaissance du locuteur dans le cadre de la conférence ICB2013, et nous avons obtenu les meilleures performances dans la catégorie voix féminines et système unique (sans fusion avec d’autres systèmes) [1729]. Expertise et évaluation R. Douc a été président d’une commission de recrutement d’un maître de conférences à l’ENSIEE (section 26, 2011), et membre d’une commission de recrutement d’un professeur à l’Université d’Évry (Section 26, 2009). B. Dorizzi est expert pour la CNIL (Commission Nationale Informatique et Liberté) sur la biométrie (février 2013). 61 Les membres de TIPIC sont régulièrement rapporteurs de thèses ou d’HDR. Certains membres ont par ailleurs été sollicités pour effectuer des expertises ANR. Les membres de l’équipe TIPIC sont reviewers réguliers des revues Annals of applied probability, Annals of statistics, Bernoulli, Eurasip Journal on Advances in Signal Processing, Fuzzy Sets and Systems, IEEE Transactions on Antennas and Propagation IEEE Transactions on Communications IEEE Transactions on Signal Processing, IEEE Signal Processing letters, IEEE Transactions on Image Processing, IEEE Transactions on Information Forensics and Security, IEEE Transactions on Information Theory, IET Microwaves, Image and Vision Computing Indian journal of Physics, Journal of Circuits and Systems, Pattern Recognition, Pattern Recognition Letters, Radio Science, Signal, Image and Video Processing (Springer), Signal Processing (Elsevier), Stochastic Processes and their Applications. 5.4.4 Participation aux enseignements de niveau Master W. Pieczynski est reponsable de la voie d’approfondissement (VAP) « Modélisation statistiques et Applications » destinée aux étudiants de 3eme année de Telecom SudParis (niveau M2). Cet enseignement a pour vocation de proposer aux futurs ingénieurs TSP un socle de méthodes modernes de modélisations probabilistes et de traitements statistiques, d’une part, et de leur montrer un certain nombre d’applications dans des domaines choisis, d’autre part. F. Desbouvries, W. Pieczynski, J.-P. Delmas et F. Lehmann sont chacun responsables d’un module dans cette VAP. Cet enseignement est en lien étroit avec les axes de recherche « Inférence et restauration bayésienne dans des modèles Markoviens » et « Traitements statistiques de signaux multisources et multicapteurs » de TIPIC. R. Douc est responsable des modules « Calcul stochastique et applications à la finance » et « Méthodes de Monte Carlo appliquées à la finance » de la VAP « Risques industriels et financiers ». R. Douc est co-responsable (avec E. Moulines) du cours « Chaînes de Markov : stabilité, convergence, applications » du Master de sciences et technologies, mention « Mathématiques et Applications », spécialité Probabilités et Modèles Aléatoires, de l’Université Pierre et Marie Curie (Paris VI). F. Desbouvries est responsable du module « Filtrage statistique et applications » du Master de sciences et technologies, mention « Mathématiques et Applications », spécialité Statistiques, de l’Université Pierre et Marie Curie (Paris VI). W. Pieczynski est co-responsable (avec A. Hillion) du module « Traitement d’images et télédétection » du Master de sciences et technologies, mention « Mathématiques et Applications », spécialité Statistiques, de l’Université Pierre et Marie Curie (Paris VI). B. Dorizzi est Responsable pour Telecom SudParis du Master « Traitement Information et Exploitation des Données » (TRIED), co-habilité UVSQ, TSP, CNAM B. Dorizzi et D. Petrovska-Delacrétaz sont co-responsables des modules « Reconnaissance de formes » et « Biométrie » du Master sciences et ingéniérie, mention « Sciences pour l’ingénieur », spécialité Réalité Virtuelle et Systèmes Intelligents (RVSI), de l’Université d’Evry. E. Monfrini est responsable du module « Traitement Statistique des Images » pour l’option ATI (Acquisition et Traitement d’Images) de Telecom Physique Strasbourg et pour le master IRIV (Imagerie, Robotique et Ingénierie pour le Vivant), Parcours Images et Vision (IV) de l’Université de Strasbourg. En partenariat avec l’Agence Universitaire de la Francophonie, R. Douc a effectué en 2013 un cours de statistiques de 30h à l’École d’été de statistiques de l’Institut de technologie du Cambodge (Phnom Penh). R. Douc a effectué en 2013 un cours sur les séries temporelles financières au John von Neumann Institute, Hô-Chi-Minh-Ville (Vietnam). 5.4.5 Interaction avec l’environnement économique Valorisation, transferts de nos recherches et brevets Des membres de TIPIC ont mené une collaboration étroite avec Thales Sécurité Défense dans le domaine de la biométrie de l’iris de l’oeil, avec un transfert de technologie brevetée par TSP vers Thalès suivi du co-encadrement de 2 thèses CIFRE (Sandra Cremer [1797] et Thierry Lefevre [1791]). Un dépôt de brevets conjoint a eu lieu dans le cas de chacune de ces thèses [1788] [1787]. L’équipe TIPIC a mené 2 collaborations avec Thales Air System (bourses DGA de Marc Oudin en traitement RADAR et de Jérôme Lapuyade en segmentation statistique d’images et de signaux). 62 Des membres de l’équipe TIPIC ont participé à plusieurs projets ANR avec MORPHO, leader mondial de la biométrie. C. Letrou collabore avec les PME NOVELTIS (projet ASTRID Pecumia) et CELLUM (contrat LARGE). B. Dorizzi est membre du comité de pilotage du groupe « Sécurité Défense » du pôle de compétitivité system@tic (2007-2011) 5.5 Indicateurs Le tableau suivant présente l’évolution du personnel enseignant chercheur (aucun chercheur temps plein) de l’équipe TIPIC sur la période 2008-2013. Les nombres correspondent à l’effectif au 1er janvier de chaque année. Les enseignants-chercheurs du groupe « Technologies avancées pour les communications », présents dans TIPIC lors du précédent quadriennal (2005-08), font désormais partie de l’équipe R3S, et ne sont donc pas comptabilisés dans ce tableau. L’équipe TIPIC comptait donc au 1er janvier 2013 7 enseignants-chercheurs. En 2011 elle s’est enrichie d’une équipe spécialisée en apprentissage statistique et reconnaissance des formes, puis en 2012 d’un maître de conférences spécialisé en modélisation markovienne. Enseignants chercheurs permanents Chercheurs (CDD) ou ingénieurs Chercheurs associés Doctorants Post-docs 2008 7 2009 7 2010 7 2011 10 1 2012 11 2013 11 9 1 8 1 9 20 18 2 14 2 Le tableau suivant présente le nombre de publications scientifiques sur la période 2008-2013 selon la nomenclature indiquée au chapitre Production scientifique. Revues classées Revues non classées Conférences classées Conférences non classées Ouvrages ou chapitres d’ouvrages 2008 14 2009 14 2010 6 2011 16 12 2 20 7 1 14 4 3 28 14 2012 18 1 23 11 3 2013 15 1 11 14 5 Total 83 2 108 52 12 TIPIC a 83 publications classées dans des revues de la base ISI ou ERA/CORE, le plus souvent dans les revues internationales de référence, soit un ratio de 1,57 publications par an et par enseignant-chercheur, donc 3,15 par équivalent chercheur temps plein 1 . Le nombre de thèses soutenues et de thèses en cours sur la période 2008-2013 est donné par le tableau suivant (l’augmentation du nombre de thèses en cours en 2011 correspond à l’entrée dans TIPIC de B. Dorizzi, S. Garcia et D. Petrovska-Delacrétaz) : Thèses soutenues Thèses en cours HDR soutenues 2008 3 9 2009 0 8 2010 2 9 2011 4 21 2012 7 19 1 Les modes de financement des thèses en cours sont décrits ci-dessous 1. Calcul : 6 x 7 + 3 x 3 + 2 = 53. D’où 83/53 = 1,57. 63 2013 4 12 Total 20 1 2008 Telecom SudParis DGA BDI CNRS/Industriel Onera Esigetel Ensicaen Contrat ANR Contrat Pôle de compétitivité Contrat CIFRE Contrat européen Contrat industriel Autofinancement (salariés) Gouvernement algérien Gouvernement tunisien Gouvernement vietnamien Gouvernement brésilien Gouvernement vénézuelien 3 2 1 1 2 2009 1 1 2 2010 2 1 2 1 1 1 1 2 2 2011 2 1 2012 1 1 2013 1 1 1 2 1 3 1 1 1 1 1 1 1 2 1 2 1 1 4 1 1 4 1 2 1 1 1 1 2 2 1 1 1 Les recettes (en kE) de l’équipe ont été ventilées de la façon suivante : Contrats de recherche publics Contrats de recherches privés Financements ext. doctorants Institut Mines Telecom CNRS Total Projets ANR Pôles de compétitivité Thales Thales / BDI CNRS CIFRE PME Thales / BDI CNRS DGA CIFRE Onera Esigetel Ensicaen bourses gvt. algérien bourses gvt. tunisien bourse gvt. brésilien bourse gvt. vénézuelien bourse gvt. vietnamien Différents projets Soutien de base TSP Budget FEI, .. 64 2008 36,5 65,4 46,8 14 70 70 12 14,5 12 3,5 344,7 2009 36 36,7 22,8 14 10 2010 2,5 70 35 35 48 35 35 12 49,5 24 3,5 336,5 2011 272 110,7 2012 44,7 8,5 2013 48,4 14 25 9 78 9 35 58 35 35 12 47 70 35 35 24 41,8 13 4,9 576,9 23 7,6 10 35 93 35 35 12 35 59 23 35 77,8 10 3,5 276,4 76,8 19 5 858,5 23 24 46 42 24 12 24 22 11 4,5 312,9 Total 440,1 221,3 77,2 42 45 96 188 233 233 105 70 36 140 171 59 105 48 282,4 89 24,9 2705,9 6 Implication de l’unité dans la formation par la recherche 6.1 Ecoles doctorales Télécom SudParis est : – établissement associé au sein des écoles doctorales EDITE (Ecole Doctorale d’Informatique, Télécommunications et Electronique de Paris, ED 130) et SMPC (Ecole doctorale en Sciences mathématiques de Paris-Centre, ED 386 ; dans ce cadre, Télécom SudParis délivre le diplôme de Doctorat conjointement avec l’Université Pierre et Marie Curie ; en 2014, Telecom SudParis deviendra établissement co-accrédité au sein de l’école doctorale EDITE. – établissement co-accrédité au sein de l’école doctorale S&I (Sciences et Ingénierie) avec l’Université d’Evry-Val d’Essonne ; dans ce cadre, Telecom SudParis délivre le diplôme de doctorat. Les doctorants de SAMOVAR sont inscrits en thèse par Télécom SudParis. Plus précisément, les doctorants de l’équipe ACMES sont principalement inscrits à l’école doctorale S&I et ceux des équipes METHODES, R3S et TIPIC sont principalement inscrits à l’école doctorale EDITE et à l’école doctorale Sciences & Ingénierie (quelques doctorants de l’équipe TIPIC sont inscrits à l’école doctorale SMPC). Télécom SudParis est membre fondateur de l’Université Paris-Saclay (UPSay) et rejoindra dès septembre 2015 les écoles doctorales de l’UPSay en cours de définition. Au cours du prochain quinquennat, tous nos futurs doctorants seront inscrits dans ces nouvelles écoles doctorales. Les équipes ACMES, METHODES et R3S seront rattachées à la future école doctorale STIC. Samovar a contribué à la définition des quatre programmes de cette future école doctorale et a pour objectif, en particulier de jouer un rôle important dans le management du programme Réseau, Information et Communications, en partenariat avec le laboratoire LTCI de Télécom ParisTech. Par ailleurs, l’équipe TIPIC, dont les recherches relèvent plutôt des mathématiques appliquées, sera rattachée à la future école doctorale Math-Hadamard. 6.2 Formation en Master Télécom SudParis propose des masters internationaux en Technologies de l’Information amenant au diplôme de Master of Science qui est un diplôme d’établissement accrédité par la Conférence des Grands Ecoles. Les masters of Science ci-dessous, dans lesquels le laboratoire Samovar est fortement impliqué, sont construits sur quatre semestres. Les quatre Masters of Science suivants s’organisent en un semestre de tronc commun, un semestre de préparation à la spécialité et deux semestres qui sont ceux de la deuxième année d’un Master (Diplôme National de Master, habilité par le MESR) dans lequel Télécom SudParis est co-habilité, donnant ainsi également accès au diplôme national de Master : – Computer and Communications Networks, couplé au Master DNM Méthodes, Optimisation, Programmation et Services (MOPS), co-habilité avec l’Université d’Evry Val d’Essonne. Les enseignements sont assurés en majeure partie par les membres des équipes ACMES, METHODES et R3S. – Virtual and Augmented Reality, couplé au Master DNM Réalité Virtuelle et Systèmes Intelligents (RVSI), cohabilité avec l’Université d’Evry Val d’Essonne. Des enseignements et responsabilités de module sont assurés par les membres de l’équipe TIPIC. – Electrical and Optical Engineering, couplé au Master DNM Systèmes de Communications Haute Fréquence 65 (SCHF), co-habilité avec l’Université de Marne la Vallée. Les enseignements sont assurés en majeure partie par les membres de l’équipe R3S. – Automatic Data Processing, couplé au Master DNM Traitement de l’Information et Exploitation des Données (TRIED), co-habilité avec l’Université de Versailles Saint Quentin en Yvelynes. Les enseignements sont assurés en majeure partie par les membres de l’équipe TIPIC. Le Master of Science Communications Networks and Services (sur 4 semestres), porté par l’équipe R3S, est construit avec l’Asian Institute of Technology (AIT) de Bankok. Les étudiants effectuent deux semestres à l’AIT, puis deux semestres à Evry. Ils obtiennent le master de l’AIT et le diplôme d’établissement Master of Science de Télécom SudParis. Télécom SudParis est également co-habilité dans le Master DNM Informatique des Concepts aux Systèmes (COSY) porté par l’Université de Versailles Saint Quentin en Yvelynes. Des enseignements y sont assurés par les équipes ACMES et METHODES. Au travers de l’équipe METHODES, Télécom SudParis est partenaire dans trois parcours ou spécialités de Master recherche : – avec l’Université d’Evry Val d’Essonne et le Génopole pour le master Biologie Systémique et Synthétique (BSS) . – avec l’Université Paris Sud, pour le master Nouveaux Systèmes Informatiques (NSI), avec le CNAM, Polytechnique, ENSTA, TelecomParisTech pour le Master Parisien de Recherche Opérationnelle (MPRO). Des membres de l’équipe TIPIC contribuent aux enseignements des masters suivants : – Master de sciences et technologies, mention "Mathématiques et Applications", spécialité Probabilités et Modèles Aléatoires, de l’Université Pierre et Marie Curie (Paris VI) (co-responsablilité du cours "Chaines de Markov : stabilité, convergence, applications"» – Master de sciences et technologies, mention "Mathématiques et Applications", spécialité Statistiques, de l’Université Pierre et Marie Curie (Paris VI) (responsabilité du module "Filtrage statistique et applications" et co-responsabilité du module "Traitement d’images et télédétection") – Master IRIV (Imagerie, Robotique et Ingénierie pour le Vivant), spécialité Vision, Automatique, nanophotonique, Parcours Images et Vision (IV) de l’Université de Strasbourg (responsabilité du module "Traitement Statistique des Images" ) Des membres de l’équipe METHODES contribuent aux enseignements des masters suivants : – Master Informatique, spécialité Réseaux, de l’Université Pierre et Marie Curie (Paris VI) – Master "Sécurité des Systèmes Informatiques" de l’Université Paris-Est Des membres de l’équipe R3S contribuent aux enseignements des masters suivants : – Master "Nouveaux Systèmes Informatiques" de l’Université Paris Sud (responsabilité du module "Sécurité et sûreté de fonctionnement") – Master "Sécurité des Systèmes d’Information" de l’Université Paris-Est Créteil – Master 2 "Réseaux" de l’Université Pierre et Marie Curie (responsabilité du module Simulation de Réseaux) – Master "Mint Telecom" de l’Université de Lille – Master "Computer Science Introductory Course" (MSc) de ParisTech Pour le prochain quinquenal, l’offre de formation, notamment de niveau Master, est en cours de redéfinition au sein de l’Université Paris-Saclay dont Telecom SudParis est membre. Les différents masters et parcours auxquels Telecom SudParis contribuera relèveront principalement des mentions "Informatique", "Mathématiques et Applications", "Electrical and Electronics Engineering". 66 7 Interactions avec l’environnement social, économique et culturel 7.1 Interactions avec l’environnement économique Samovar bénéficie à plein de son rattachement à Télécom SudParis et à l’Institut Mines-Télécom pour tout ce qui relève des relations industrielles et de la valorisation. Cela nous a permis de mettre en place un cercle vertueux alliant la recherche amont, la recherche appliquée et la validation (avec les industriels majeurs des télécoms comme Orange ou Alcatel Lucent notamment mais aussi de l’informatique comme Bull ou Thalès ou des utilisateurs comme Renault, RATP, La Poste), la valorisation via des transferts de technologie (vers des PME ou startup), ainsi que des brevets ou licences. Ces contacts réguliers avec les acteurs industriels nous permettent d’être confrontés avec des problèmes réels, sources de nouvelles recherches en amont. Les financements nous sont apportés par l’ANR, par l’Europe (ITEA, Celtic, FP7 principalement), les pôles de compétitivité (Systematic et Cap Digital notamment) ou les industriels eux-mêmes. Les pôles sont un instrument majeur de notre valorisation et nous y jouons d’ailleurs un rôle moteur (par exemple, Hervé Debar de l’équipe R3S est membre du comité de pilotage du GT confiance numérique et sécurité). Avec l’Institut Mines-Télécom, nous avons également établi des accords cadres avec certains grands industriels (Orange, Alcatel Lucent) et montés des laboratoires communs (cybersécurité avec Cassidian). Le laboratoire est aussi impliqué dans deux chaires industrielles, l’une sur les réseaux sociaux (Noel Crespi en est le porteur pour Samovar avec La Poste, Pages Jaunes et Danone comme membres) et l’autre sur valeurs et politiques des informations personnelles (Maryline Laurent est le porteur pour Samovar avec BNP Paribas, Imprimerie Nationale, Dassault Systèmes et la CNIL comme membres). Notre participation à l’institut Carnot Télécoms & Société Numérique nous amène un abondement sur nos contrats industriels. Cet abondement ainsi qu’un prélèvement effectué sur nos activités de recherche contractuelle nous servent à financer des actions de recherche amont (bourses de thèse) ou de valorisation (CDD ingénieurs) soit directement via Télécom SudParis, soit via l’institut Mines-Télécom (programme Futur & Rupture, avec des financements venant aussi des membres de la fondation TELECOM). La valorisation est facilitée par la présence d’un incubateur sur notre campus qui est un des plus importants d’Ile de France. L’école et l’institut nous accompagnent également dans le dépôt de brevets ou licences et des actions de sensibilisation à la propriété intellectuelle sont régulièrement menées. Enfin via notre appartenance à l’institut Mines-Télécom, nous contribuons à l’IRT SystemX regroupant académiques et partenaires industriels (grands groupes et PME) dans le domaine de l’ingénierie numérique des systèmes complexes. Nous y sommes très actifs notamment dans le projet cloud computing. Ces actions seront poursuivies et amplifiées dans le quinquennat à venir avec la construction de la MISS (Maison de l’Innovation, des Sciences et de la Société) au sein de notre campus d’Evry. La MISS hébergera des plateformes de recherche des différents acteurs académiques d’Evry (UEVE, Genopole, ENSIIE, école des Mines de Paris), l’incubateur et facilitera les interactions entre académiques et industriels. 7.2 Interactions avec l’environnement social et culturel Le manque d’ingénieurs en France, la désertion des carrières scientifiques, la vulgarisation des technologies de l’information sont autant de raisons de déployer des actions efficaces de médiation scientifique. Pour répondre à ces besoins, les équipes de Samovar au sein de Télécom SudParis sont fortement sollicitées. Sur la période 2008-2013, 67 quatre objectifs principaux ont été poursuivis : 1. Sensibiliser les jeunes d’âge scolaire à la poursuite d’études L’action de nos ECs s’inscrit dans des dispositifs nationaux parmi lesquels on peut citer Les journées de l’ingénieur et Les cordées de la réussite. On y trouve également des réponses à des sollicitations ponctuelles de collèges ou de lycées pour la visite de notre laboratoire. En 2013, les Cordées de la réussite ont concerné 125 élèves issus de trois établissements : les deux collèges Paul Eluard et Le Village, et le lycée Georges Brassens (ateliers transmission d’information par l’optique par Y. Gottesman et Y. Frignac et les RFID : les codes barres de demain et vie privée par M. Laurent de R3S). 2. Sensibiliser les jeunes aux carrières scientifiques Une de nos actions est de présenter la variété des métiers passionnants du domaine des sciences et technologies de l’information. A l’occasion de la semaine de l’industrie, Télécom SudParis ouvre ses portes aux élèves de Terminales STI et SSI du Lycée Robert Doisneau. En 2012, des ECs de Samovar ont fait des visites guidées de plates-formes (radio sur fibre -Franck Gillet, réflectométrie -Yaneck Gottesman). 3. Familiariser le grand public au numérique Certains de nos ECs ont participé à des actions de médiation scientifique à destination du grand public : sécurité de l’information (Hervé Debar), biométrie (Bernadette Dorizzi par un documentaire "Fenêtre sur corps" diffusé sur France 5 et débat autour de la thématique "Biométrie : le corps comme laissez-passer" au Musée des arts et métiers, dans le cadre du cycle des rencontres du café des techniques, organisées en partenariat avec l’Association française pour l’avancement des sciences (AFAS), technologies sans fil (Hakima Chaouchi), etc. Bien sûr l’opération phare reste la fête de la science. Chaque année, nos ECs y consacrent trois jours de démonstration sur des sujets très divers : étiquettes RFID, sensibilisation à la problématique de la vie privée, authentification mutuelle des interlocuteurs à l’établissement d’une communication vocale, sécurité des capteurs... Elle se déroule soit sur l’Université d’Evry, ou sur le plateau de Saclay, ou bien encore sur notre campus. 4. Communiquer vers les entreprises les avancées de nos travaux de recherche Télécom SudParis propose, grâce à l’Institut Mines-Télécom, à ses ECs un ensemble de formations : savoir rédiger un article de médiation scientifique, prendre la parole face à un journaliste, etc. Différents supports sont également proposés : fiche recherche, communiqué de presse, blog, réseaux, etc. Cette année, deux de nos ECs, Maryline Laurent et Yaneck Gottesman, ECS d’R3S, ont défendu devant un auditoire d’entreprises et d’acteurs de l’innovation les couleurs de notre école lors du grand prix de l’innovation, organisé par OpticsValley dans la catégorie "recherche". 68 8 Stratégie et perspectives scientifiques de l’unité 8.1 Politique et objectifs scientifiques Tous les ECs de Samovar étant issus de recrutements TSP, école d’ingénieur généraliste dans le domaine des STIC, notre laboratoire fait partie des rares laboratoires rattachés à l’INS2I à couvrir pratiquement l’ensemble des thématiques rencontrées en recherche sur les réseaux de télécommunications. Samovar y mène des recherches amont et des recherches plus finalisées en s’appuyant sur un large champ disciplinaire (mathématiques, statistiques, méthodes d’optimisation, informatique, théorie du signal, électromagnétisme, optique,...), issus des divers enseignements dispensés à TSP. Au cours du prochain quinquennat, chaque équipe approfondira son implication en recherche académique qui sera soutenue par une activité de recherche collaborative en prise avec les besoins des industriels et des opérateurs de réseau et télécommunications. Ainsi, notre laboratoire cherchera à maintenir, voire à renforcer son niveau de publications dans les revues et conférences de référence de nos divers domaines de recherche. Outre le nombre de publications dans ces revues et conférences référencées, le laboratoire privilégiera les travaux à fort impact académique (nombre de citations). Nous souhaitons également augmenter le niveau de nos implications dans l’animation de le recherche au plan national et à l’international. Pour atteindre ces objectifs, nous avons identifié les points d’actions suivants pour le prochain quinquennat. – Continuer à encourager les publications dans les revues et les conférences de premier rang. Pour cela le laboratoire sera encore plus sélectif dans le financement des missions des ECs et des doctorants en favorisant les participations aux meilleures conférences pour présenter nos articles. – Veiller à un bon équilibre entre recherche amont (sans visée applicative directe) et plus aval (avec une visée applicative). Les recherches plus orientées amont, concernant a priori un volume plus important de champs applicatifs possibles, auront vocation à être utilisées dans certaines de nos thématiques applicatives, assurant de ce fait un effet de levier pour des collaborations intra et inter-équipes. Cet équilibre amont-aval dépendra évidemment des disciplines de recherche de chaque équipe voire de chaque EC. Il faudra donc tenir compte de ces spécificités sans chercher à uniformiser tous les travaux du laboratoire. – Améliorer la collaboration inter-équipes, favorisant les approches transdisciplinaires qui permettent souvent d’avoir des résultats novateurs. Samovar a la chance d’avoir une couverture thématique large du domaine des STIC qui doit nous permettre de réussir cet objectif. Dans ce but, l’organisation de séminaires transversaux sera poursuivie afin de favoriser plus d’interactions entre équipes. Parmi celles-ci, nous avons identifié, les thèmes réseaux complexes et énergie (voir 8.8) qui concerneront toutes les équipes. Ces thèmes se rajouteront à d’autres collaborations entre ECs appartenant à des équipes différentes. – Poursuivre l’animation scientifique du laboratoire à travers l’organisation de séminaires d’équipe en plus des séminaires transversaux évoqués précédemment. Le laboratoire compte également organiser des journées doctorants chaque année en récompensant les meilleurs travaux réalisés dans le cadre des thèses de doctorat. – Renforcer l’attractivité de notre laboratoire pour attirer des chercheurs permanents du CNRS ou avoir de nouvelles chaires, voire attirer des ECs d’autres établissements en France (notamment par les délégations CNRS) et à l’international, désireux d’effectuer leur recherche au sein de notre unité. – Mettre en place une politique ambitieuse d’échanges de personnels en séjours sabbatiques avec nos partenaires académiques privilégiés. 69 – Etablir un mécanisme d’aide aux jeunes ECs (favoriser l’octroi de moyens de recherche, limiter leur investissement en enseignement, mise en place de dispositifs d’aide au montage de demandes de financement, faciliter les séjours sabbatiques ...). – Renforcer nos liens à l’international par une politique cohérente tirant profit des relations initiées individuellement par certains ECs en les pérennisant et en les amplifiant à l’aide d’opportunités institutionnelles. – Continuer à améliorer le recrutement de nos doctorants et post-doctorants en profitant notamment de notre intégration dans l’UPSay qui nous amènera une notoriété plus importante, notamment vis-à-vis des étudiants internationaux. Par ailleurs, nous devrons mieux sensibiliser les élèves ingénieurs de TSP (dont beaucoup disposent simultanément d’un fort potentiel conceptuel et d’une solide culture d’ingénieur, gage d’un doctorat de qualité) à entreprendre un doctorat dans notre laboratoire. Pour cela nous devrons faire un effort particulier auprès des élèves de voies d’approfondissement de troisième année de TSP. – Maintenir une politique de recrutement d’ECs issus de TSP compatible avec une politique scientifique cohérente centrée sur les thèmes des sections 6 et 7 du CoNRS. En étroite collaboration avec la direction de TSP, le laboratoire compte jouer pleinement son rôle dans le choix des nouveaux recrutés TSP. – Etudier l’intégration éventuelle de l’équipe "ingénierie multimédia" qui est à ce jour une équipe de l’UMR 8145 MAP5. 8.2 Politique et objectifs institutionnels La plupart des éléments de la politique institutionnelle de Samovar s’entendent en lien avec la politique de Télécom SudParis et de sa Direction de la Recherche et des Formations Doctorales. Du fait d’évolutions profondes liées essentiellement à la création de l’UPSay, à la structuration de l’IMT, à la construction d’un nouveau bâtiment IMT sur le site de Palaiseau prévu pour 2017, de nombreuses évolutions, dont les contours ne sont pas encore bien définis, sont à prévoir dans un avenir proche. Il s’agit pour Samovar et pour TSP de : 1. Continuer notre intégration dans les structures de recherche de l’IMT Samovar est un acteur important de la recherche à l’Institut Mines-Télécom et à ce titre participe pleinement à la structuration de la recherche animée par ses neuf réseaux thématiques. L’articulation avec les équipes du LTCI de Télécom ParisTech devra être faite pour préparer au mieux notre arrivée commune au sein de l’UPSay. 2. Conforter notre place dans l’UPSay – L’intégration dans l’UPSay va être un élément fort de cette période 2013-17. L’UPSay va être structurante tant au niveau des écoles doctorales, des masters mais aussi des laboratoires et des plateformes qui pourront être mutualisées entre les partenaires et des nombreux financements qui vont être proposés. La visibilité internationale de l’UPSay sera déterminante pour attirer des doctorants, post-doctorants et enseignantschercheurs brillants, notamment à l’international. Samovar se doit de contribuer aux évolutions du plateau de Saclay, avec le CNRS et les membres de l’UPSay. L’école devra intégrer les instances et groupes de pilotage et de programmation de l’UPSay, en particulier le sénat académique en lien avec la FCS (à noter qu’une EC de SAMOVAR a été élue à ce Sénat Académique et y représente déjà l’IMT) et s’impliquer dans le labex DigiCosme, dans les nouveaux Masters et dans les nouvelles écoles doctorales STIC et MathHadamard dans lesquelles nos HDR seront inscrits. – Le laboratoire Samovar devra aussi conjuguer ses actions et participations à l’IRT SystemX auprès des industriels, sa présence à Nano-INNOV et ses collaborations dans le tissu local avec ses partenaires académiques (Paris 11, Supélec, INRIA, CEA et CEA-Tech, UVSQ, LPN, autres) et industriels (EDF, Thales, Alcatel-Lucent, Orange, PME et Pôles). 3. Préparer la bi-localisation Evry/Palaiseau de Saclay Un enjeu stratégique majeur pour Télécom SudParis et donc pour Samovar sera de réussir cette bi-localisation. Si près de 40 ECs et doctorants de TSP, dont 13 ECs de Samovar accompagnés de leurs doctorants sont déjà dans les bâtiments de Nano-INNOV à Palaiseau, ces ECs et doctorants ont vocation à être rejoints en 2017 70 par une grande partie des ECs de Samovar dans un nouveau bâtiment IMT. Réussir cette bi-localisation est un enjeu important et implique un certain nombre d’actions : – Sur le plan scientifique, il faudra préciser quelles équipes seront sur le plateau de Saclay, puis anticiper et préparer leur arrivée sur le plateau en construisant un projet scientifique commun cohérent, qui tienne compte à la fois de l’implantation actuelle à Nano-INNOV et des autres acteurs de l’UPSay en présence. – Sur le plan logistique, Télécom SudParis devra préciser les répartitions des moyens matériels sur l’ensemble de ses sites (site historique du campus d’Evry avec la MISS, Nano-INNOV et le futur immeuble de l’Institut Mines-Télécom sur Saclay), de façon à permettre des échanges inter-sites efficaces et maintenir une cohésion forte du corps enseignant. A l’évidence, les forces seront réparties en fonction des tissus locaux, des intérêts communs et des proximités thématiques. Il faudra veiller à : – Mailler les équipes notamment via des moyens de communications adaptés tels que des systèmes de visioconférences évolués et performants (voire avec sensation d’immersion et de présence) avec une connectivité à haut débit entre nos sites ; – Mettre en cohérence et en complémentarité les plateformes et projets distribués sur Evry et Saclay afin d’éviter les redondances et duplications et réussir notre multiple implantation en bénéficiant des apports de chaque lieu. 4. Renforcer nos liens avec nos partenaires d’Evry – Au niveau local à Evry, nous serons amenés à renforcer nos liens avec nos partenaires académiques d’Evry, dont l’ENSIIE. En effet l’ENSIIE a entrepris depuis deux ans un rapprochement avec l’IMT. Elle est aujourd’hui école associée de l’IMT. Ce rapprochement sera amplifié au cours du prochain quinquennat avec la mise en place d’un rattachement au titre de l’article L719-10 du code de l’éducation (ex article 43). Ce rapprochement se fera au niveau de l’enseignement de TSP, mais aussi au niveau de la recherche au sein du laboratoire Samovar. Dans ce cadre, Samovar examinera les candidatures des ECs de l’ENSIIE qui souhaiteraient le rejoindre. – Sur le campus de TSP à Evry, la Maison de l’Innovation des Sciences et de la Société (MISS) disposera d’espaces dédiés à la recherche, à la diffusion des innovations et à la valorisation des projets innovants. Cette plateforme a une vocation fédératrice au sein de la ville d’Evry et des différents laboratoires (génopole, Université etc.). Au delà des bâtiments qui vont être construits dès 2014, il reste à définir des projets de Recherche et d’innovation cohérents qui intègreront des thématiques scientifiques pertinentes dans une synergie inter-établissements. Les moyens et les financements des projets en matériels, logiciels seront des conditions nécessaires à la réussite de ce projet. 71 8.3 Analyse SWOT par équipe 8.3.1 Auto-analyse de l’équipe ACMES Depuis notre précédente évaluation de 2010, l’équipe s’est stabilisée en termes d’effectifs, avec cependant l’arrivée d’un chercheur associé en 2012 qui l’a renforcé sur la dimension fouille de données et apprentissage. Deux évolutions majeures en termes de thématiques pendant la période sont à noter, l’une sur le cloud computing qui est un domaine naturel de déploiement d’applications à base de services et l’autre autour du social computing, là encore suite logique des travaux menés auparavant sur le contexte et la modélisation des utilisateurs. Nous avons également pris en compte les recommandations faites sur l’amélioration de la production scientifique et sur une meilleure intégration des différentes thématiques de l’équipe. A la lumière de ces évolutions et des résultats, on peut effectuer l’auto-analyse suivante : Points forts Points faibles Opportunités Risques – Bonne production scientifique avec une forte croissance des publications en revues (2 revues classées en 2008, 16 en 2013). La production s’est fortement améliorée tant quantitativement que qualitativement (près de 75% des publications sont dans ISI ou ERA CORE). Plusieurs best paper awards dans des conférences du domaine ; – Reconnaissance internationale sur le thème émergent du "social and community intelligence" avec des publications de référence sur le domaine (IEEE software et IEEE computing par exemple) qui nous permet d’attirer des doctorants et post-doctorants étrangers de qualité : – Bonne visibilité nationale et internationale (organisation de conférences, dissémination de logiciel, participation à des comités de programme et à des comités de rédaction de revues) ; – Bon autofinancement des travaux de recherche via des projets collaboratifs français ou internationaux – Au sein de l’IMT, ACMES est un contributeur majeur au réseau thématique RT3 (Architectures et ingénierie de services et systèmes logiciels), S.Tata en est d’ailleurs l’animateur ; – ACMES participe activement au Master2 MOPS ainsi qu’à la formation de chercheurs et doctorants au sein de l’école doctorale Sciences et Ingénierie. Nous contribuons également au Master2 COSY cohabilité avec l’UVSQ ; – Réseau de collaborations à l’international (Brésil, Chine, Tunisie) nous amenant des stagiaires, doctorants et post-doctorants de qualité. – Manque de ressources permanentes en ingénieur plateforme, dommageable pour nos thématiques de recherche ; – Effort de collaborations entre les thématiques de l’équipe à continuer et amplifier ; – La durée moyenne des thèses doit être progressivement réduite pour se conformer au standard national. – Deux soutenances d’HDR sont prévues d’ici 2014, qui permettront d’accroître la visibilité de l’équipe et ses capacités d’encadrement de doctorants ; – Les thématiques centrales de l’équipe (contexte, services et workflows, cloud, social and community intelligence) sont parfaitement en phase avec les thèmes privilégiés des grands organismes nationaux et internationaux ; – L’intégration progressive dans la future université Paris-Saclay va offrir de nouvelles possibilités tant de recrutement de stagiaires, doctorants et post-doctorants que de collaborations avec d’autres laboratoires (LTCI, PRISM notamment). – La recherche de financement externe devient de plus en plus difficile (diminution des budgets, augmentation de la concurrence). Il sera difficile de faire mieux que le maintien de notre niveau actuel ; – La difficulté de recrutement de bons étudiants au niveau master 2 et surtout doctorat que nous essayons de pallier avec nos partenariats internationaux et qui pourra s’améliorer avec notre intégration dans l’UPSay. 72 8.3.2 Auto-analyse de l’équipe METHODES L’analyse de nos activités, de nos résultats et de notre positionnement conduit à l’auto évaluation suivante : Points forts – Les recherches de METHODES se traduisent par un très bon niveau de publication dans des revues de premier rang. Il y a également un bon équilibre entre publications dans des revues et publications dans des actes de conférences. – Le niveau du rayonnement scientifique de l’équipe est également en hausse comme le montrent la participation aux comités scientifiques des conférences et comités éditoriaux de revues, les différentes distinctions et l’animation ou participation à différents groupes de travail. – Grâce à la reconnaisance scientifique de ses membres, l’équipe METHODES arrive à assurer des financements sur ressources propres en diversifiant les sources et types de financements. – Les profils et compétences des membres de METHODES permettent à l’équipe de couvrir un large ensemble d’outils et de méthodes mathématiques et/ou informatiques utiles dans le contexte des réseaux. Cette focalisation sur les méthodes permet à l’équipe d’interagir fréquemment avec les autres équipes du laboratoire. – L’équipe participe à différents masters de recherche (COSY avec Versailles, MPRO avec l’X/ENSTA/CNAM, Réseaux avec Paris 6, MOPS avec Evry, Sécurité informatique avec Paris-Est Créteil, etc.) Points faibles – Malgré les interactions régulières entre les membres de l’équipe, on constate encore un manque de publications communes entre l’axe méthodes formelles et les deux autres axes (optimisation, évaluation de performances). Ceci est probablement dû au fait que l’équipe n’existe que depuis 2011. – Difficultés à renforcer l’équipe avec des recrutements de permanents. Opportunités – Le futur déménagement partiel du laboratoire vers le plateau de Saclay (2017-2018 ?) aidera l’équipe à se rapprocher d’acteurs académiques avec qui nous avons déjà des contacts (LRI, LTCI, PRISM, etc.). Ceci facilitera encore plus les collaborations et permettra à l’équipe de travailler dans un cadre scientifique encore plus favorable. – Le positionnement thématique original de l’équipe autour des méthodes lui donne la possibilité de travailler sur plusieurs applications. L’équipe devrait profiter de ces possibilités. Risques – Le fait que l’équipe se positionne sur les aspects méthodologiques, lui ouvrant ainsi le champ de plusieurs applications, pourrait entraîner une certaine dispersion au niveau de l’équipe. 73 8.3.3 Auto-analyse de l’équipe R3S L’analyse de nos activités, de nos résultats et de notre positionnement conduit à l’auto évaluation suivante : Points forts – Equipe de taille importante avec une large expertise permettant de couvrir l’ensemble du domaine réseau – Très bonne visibilité nationale et internationale mesurée par le niveau de publications en revues et conférences classées, les distinctions, et la prise de responsabilité dans les conférences/workshops et les comités d’expert. – Bon équilibre des recherches entre modélisations, simulations et expérimentations. La nette progression du nombre de publications de premier rang et à fort impact et la stabilité du niveau de financement de l’activité recherche démontrent une mobilisation des ECs de l’équipe à mieux valoriser leurs résultats scientifiques, leur effort à lever des financements pour leurs recherches, et leur motivation à innover et collaborer avec des partenaires au travers de projets. – Forte capacité à innover sur des thèmes d’intérêt économique forts. Les résultats de recherche sont valorisés par 18 brevets, la production de logiciels et des transferts industriels sous formes de contrats bilatéraux, de cession de licence, et de bourses CIFRE. – R3S participe à la formation de chercheurs et doctorants au sein de l’école doctorale EDITE et contribue aux Masters CCN, EOE, CNS de Télécom SudParis de façon importante et également aux Masters Réseaux de Paris 6, NSI de l’Université Paris Sud, SSI de l’Université Paris-Est Créteil, Master Mint Telecom de l’université de Lille, Points faibles – Difficulté à recruter des doctorants de qualité. Opportunités – L’intégration de l’équipe dans l’Université de Paris-Saclay (UPSay) et l’école doctorale STIC associée offrira de réelles opportunités pour l’équipe sur plusieurs plans. Le rapprochement avec le tissu industriel, scientifique et académique du plateau déjà entamé par certains membres de l’équipe favorisera l’émergence de collaborations, et de transferts industriels. La visibilité accrue à l’international permettra à l’équipe d’accéder à un vivier plus large d’étudiants et favorisera ses coopérations internationales. – Les thèmes de recherche de R3S bénéficient d’un soutien fort de l’Europe et de la France, en particulier les thèmes du cloud computing et de l’énergie. L’équipe devra cibler les appels à projet lui permettant de maintenir son excellence académique tout en participant au développement économique du territoire et en répondant aux besoins actuels de la société. Risques – Equilibre à maintenir entre les aspects modélisations, simulations et expérimentations. 74 8.3.4 Auto-analyse de l’équipe TIPIC L’analyse de nos activités, de nos résultats et de notre positionnement conduit à l’auto évaluation suivante : Points forts Points faibles Opportunités Risques – TIPIC a produit 83 publications classées dans des revues de la base ISI ou ERA/CORE, le plus souvent dans les revues internationales de référence, soit un ratio de 3,15 publications par an et par équivalent chercheur temps plein ; – Plusieurs membres de TIPIC sont membre de comité technique de société savante (IEEE) ou éditeurs associés de revues internationales de référence ; – Le positionnement de plusieurs membres de l’équipe TIPIC se situe à mi chemin entre théorie et applications. Les aspects théoriques permettent ainsi de pérenniser les thématiques proches des applications, même si ces dernières évoluent ; les aspects pratiques sont souvent une source puissante d’inspiration ; – Relative diversité des thématiques et des collaborations extérieures ; – Liens directs entre les enseignements de la Voie d’Approfondissement (VAP) "Modélisations Statistiques et Applications" (Telecom SudParis, 3eme année), dont l’équipe pédagogique fait partie de TIPIC, et certaines des thématiques de recherche de l’équipe. – – – – Difficulté à enrichir TIPIC par des chercheurs CNRS ; Difficulté à recruter de bons doctorants. Opportunités de collaborations avec des acteurs industriels du plateau de Saclay ; L’appartenance à l’Université Paris Saclay nous immergera dans un environnement académique plus riche. – Accroissement de l’instabilité des sources des financements. 75 8.4 Projet scientifique de l’équipe ACMES Le projet du précédent quadriennal était centré sur la déclinaison d’une boucle autonomique (surveillance, analyse, planification, exécution) sur les trois axes de l’équipe (systèmes répartis ubiquitaires, entreprises virtuelles et workflows, intelligence collective et sociale). C’était un projet ambitieux par son ampleur qui a effectivement été suivi mais qui est encore porteur de sens et fécond aujourd’hui : de nombreux points ont été abordés pendant la période mais pas complètement traités. Nous proposons donc un projet dans la continuité du précédent avec une focalisation sur l’aspect multi-échelle dans l’ubiquitaire, sur l’aspect formalisation et données dans le cloud et sur l’aspect social et hybridation de modèles sur l’intelligence collective et sociale. Une grande partie de ce projet s’intègre dans les projets transverses du laboratoire : la plupart de nos travaux rentre dans le thème Réseaux complexes (informatique autonomique, cloud, monitoring de ressources, intelligence collective et sociale) et nous avons commencé à travailler sur le thème Energie (déploiement dans un contexte multi-échelle, gestion de services et notamment élasticité dans le cloud, variabilité des procédés métiers). 8.4.1 Intergiciels et algorithmique pour les environnements ubiquitaires Nos travaux concernant les algorithmes et services intergiciels pour les environnements mobiles, ouverts, ambiants et diffus vont se poursuivre. Dans le contexte des interactions accrues des systèmes avec l’Internet des objets et les services dans les nuages, nous étudierons certains aspects de nos travaux sous le point de vue des systèmes répartis multi-échelles. Les services intelligents de demain (ville intelligente, agriculture intelligente...) reposeront sur des briques logicielles réparties sur plusieurs échelles comprenant à la fois des objets intelligents, de l’informatique mobile et de l’informatique dans le Cloud. La mise en œuvre de ces services devra répondre à des exigences accrues en termes de temps de réponse, d’extensibilité, de disponibilité, d’éco-conception et d’autonomicité. Certains de nos travaux, notamment ceux concernant l’informatique mobile et l’informatique ambiante se placent naturellement dans un cadre multi-échelle. Différemment de l’aspect large échelle qui s’intéresse à la quantité (des dispositifs, des requêtes), concernant le multi-échelle, nous nous préoccuperons plus de l’hétérogénéité. Nous serons amenés à repenser les architectures de distribution, ainsi que la conception des systèmes et algorithmes, enfin nous devrons intégrer des préoccupations nouvelles telles que le respect de la vie privée dans la construction des systèmes. Nous avons amorcé un travail concernant les systèmes répartis multi-échelles dans le cadre du projet ANR INCOME [103]. Nos travaux porteront notamment sur les aspects observation, autonomie, distribution à base d’événéments des informations ainsi que sur le déploiement dans les systèmes répartis multi-échelles. Observation et autonomie large et multi-échelle. L’intelligence ambiante et l’informatique diffuse, invisible pour l’humain qui en bénéficie, reposent sur l’autonomie des systèmes. Les briques de base d’un système autonomique sont : l’observation des systèmes et de l’environnement, la connaissance du système et les capacités d’adaptation autonomique des systèmes. Dans un environnement large et multi-échelle, la notion d’observation et d’adaptation est plus complexe à concevoir et nécessite de revisiter les solutions utilisées jusqu’à présent à l’échelle locale d’un environnement ambiant. Les raisons en sont le volume des informations à observer et à analyser, le caractère éphémère des informations contextuelles, la multiplicité des sources de contexte (capteurs, bases de connaissances, réseaux sociaux), la qualité variable des informations observées, les conflits entre les exigences d’observation et celles du respect de la vie privée. Nous souhaitons poursuivre nos travaux concernant l’observation et l’adaptation des systèmes pour apporter des réponses en termes de modèles (d’observation, d’apprentissage, de variabilité des services), de services et algorithmes de diffusion (sur des systèmes à base d’événements multiéchelles) et d’intergiciels pour l’adaptation pour la construction de systèmes autonomiques à large échelle. Nous nous intéressons notamment au compromis entre la qualité de contexte requise par les applications et le respect de la vie privée nécessaire à la confiance des utilisateurs dans les applications. Ces travaux ont débuté dans le cadre de la thèse de doctorat de Samer Machara Marquez. D’autre part, dans le cadre du projet INCOME, une infrastructure de distribution d’informations de contexte multi-échelle est en cours de définition. Cette infrastructure a pour caractéristique de prendre en compte des propriétés extra-fonctionnelles (qualité de contexte, respect de la vie privée, multi-échelle) dans le routage des informations. 76 Déploiement logiciel multi-échelle et éco-conception. Dans les années à venir, les logiciels seront déployés à la fois à large échelle en termes de nombre d’équipements (millions d’équipements) et de multi-échelle (hétérogénéité des équipements, des objets au Cloud). Les services répartis actuels sont en mesure de gérer plusieurs dizaines, voire centaines de millions de clients simultanés. Pour ce faire, leurs architectes s’appuient sur de bonnes pratiques pour garantir la disponibilité, les temps de réponses et l’extensibilité. Or, ces pratiques montrent aujourd’hui leurs limites avec l’explosion du nombre de clients, les exigences d’éco-conception et de disponibilité. Nous avons pour projet d’intégrer dans les intergiciels, des mécanismes permettant de prendre en compte les exigences à la fois en terme de robustesse et d’éco-conception. Notamment, les décisions de déploiement devront prendre en compte des préoccupations d’efficacité énergétique, de performance et de robustesse. Pour répondre à cette problématique, des patrons et stratégies de déploiement ainsi que des infrastructures de supervision à la fois large et multi-échelles seront indispensables. Dans cette perspective, nous avons dans un premier temps défini un processus de caractérisation de système multi-échelle. Avec l’approche d’ingénierie dirigée par les modèles, nous avons proposé un méta-modèle de caractérisation multi-échelle. Ces travaux ont débuté dans le cadre de la thèse de Sam Rottenberg. Nous prévoyons l’intégration des concepts multiéchelles pour l’extension d’un langage de description de déploiement. Nos objectifs sont de parvenir à adapter dynamiquement les choix de déploiement aux caractéristiques multi-échelles du système tout en prenant en compte des préoccupations d’éco-conception. 8.4.2 Services, Workflows et Cloud Modélisation et vérification de propriétés de procédés dans les environnements dynamiques Nous nous sommes intéressés à la modélisation formelle et la vérification de bonnes propriétés dans les procédés interentreprises (PIE). Dans les années à venir, nous continuerons à explorer de nouvelles propriétés non considérées telles que l’opacité et les propriétés temporisées. Nous avons défini une nouvelle structure appelée TAG pour abstraire le graphe d’accessibilité d’un réseau temporisé. Cette nouvelle structure nous permettra de vérifier des propriétés temporisées dans les PIE d’une façon efficace [83]. Par ailleurs, nous envisageons de développer des approches pour la modélisation et la vérification de nouvelles propriétés de procédés évoluant dans des environnements dynamiques tels que le cloud. En particulier, nous nous intéresserons à la modélisation et la vérification de l’élasticité des procédés en environnement cloud. L’élasticité est une notion fondamentale dans le cloud. Elle garantit la possibilité d’accroître et de décroître, en temps réel, les ressources (logicielles et/ou matérielles) disponibles en fonction des besoins réels des utilisateurs du cloud. Peu de travaux existants ont abordé le problème de l’élasticité dans le cloud d’un point de vue formel. Nous avons commencé l’étude de l’élasticité au niveau logiciel (Business process as a Service) et nous cherchons à définir des mécanismes assurant l’élasticité des applications à base de services dans le cloud. Pour ce faire, nous adoptons deux approches pour la modélisation et la vérification de l’élasticité. Notre première approche consiste en la définition d’un modèle formel de déploiement de procédés qui représente les services, leurs instances et conteneurs et les liens de transfert d’appels entre services. De plus, nous envisageons la définition d’un modèle de réseaux de Petri de haut niveau permettant de contrôler à l’exécution les opérations d’élasticité (scalling up et scalling down) et de modéliser des stratégies d’élasticité qui s’appliquent au modèle de déploiement. Un tel modèle de contrôle peut être utilisé pour l’évaluation et la simulation de stratégies d’élasticité avant leur déploiement effectif. Ce travail a démarré récemment dans le cadre de la thèse de Mourad Amziani (co-encadrée par Tarek Meliti de UEVE/IBISC). Les résultats préliminaires de nos travaux en ne considérant que des stratégies limitées au nombre d’instances de services sont encourageants [72, 73, 74]. Par ailleurs nous développons une deuxième approche pour l’élasticité. Étant donné un procédé composé de plusieurs services, le concepteur modélise son procédé sans se soucier de la phase de déploiement et indique (par une annotation par exemple) quels sont les services qui doivent être élastiques. Le concepteur peut aussi indiquer la stratégie qu’il veut pour adapter le nombre d’instances de services déployés en fonction des demandes en temps réel. Ces informations nous permettent de générer, de façon automatique et transparente, un contrôleur adapté au processus initial et qui lui sera connecté pour garantir la propriété d’élasticité. Cette deuxième approche est développée en collaboration avec Kais Klai (Université de Paris 13/LIPN) et a donné lieu à une publication [82]. Nous continuerons à développer ces deux approches par la prise compte de nouvelles propriétés de qualité de service. 77 Gestion autonomique de ressources de Cloud Due à la dynamicité des environnements Cloud, les ressources évoluent au cours de leur cycle de vie, nécessitant une gestion autonomique. Nous avons commencé par étudier les aspects de supervision et de reconfiguration des ressources Cloud [88]. Afin de faciliter la tâche des fournisseurs de Cloud, nous souhaitons continuer ce travail en définissant une infrastructure autonomique suffisamment générique pour être utilisée aux différents niveaux (XaaS) d’un cloud. Nous pensons définir un gestionnaire autonomique qui, à partir d’un SLA (Service Level Agreement) déjà établi entre le fournisseur et l’utilisateur, permet de mettre en place une infrastructure autonomique pour la gestion des ressources en déterminant et en instanciant automatiquement toutes les entités pour la mise en place de cette infrastructure. Ce gestionnaire commence par analyser un SLA lié à des ressources dans le cloud pour en extraire et déduire les informations utiles à la mise en place d’une infrastructure autonomique. Ces informations peuvent être : (i) les règles à appliquer par l’analyseur pour déclencher éventuellement des alertes vers le reconfigurateur ; (ii) les ressources à superviser ; (iii) les stratégies de reconfiguration ou d’adaptation à mettre en place. Une fois les informations déduites, il instancie un analyseur, l’initialise avec les règles déterminées, et le lie par un système d’abonnement / notification aux différentes ressources à superviser. Il instancie aussi un reconfigurateur et l’initialise avec les stratégies déduites. Ce reconfigurateur permet de générer des plans d’actions de reconfiguration à partir des alertes reçues de l’analyseur. Variabilité de services et de plateformes Dans des environnements à large échelle et dynamiques (Grid, Cloud, etc), les concepteurs et développeurs de services et systèmes logiciels doivent prendre en compte la complexité d’un écosystème qui comprend les plateformes d’exécution, les utilisateurs de ces procédés, les services et systèmes logiciels. Dans ce contexte, les modèles de services et de systèmes logiciels doivent être configurables en ne représentant pas des modèles de service uniques, mais des familles de services. En configurant un modèle de service, on obtient une variante qui peut être exécutée au sein de l’entreprise concernée. Cela permettra aux entreprises (organisations) de supporter des services, des procédés et des systèmes logiciels métiers similaires tout en tenant compte des variations locales d’une manière contrôlée. De ce fait, il faut, d’une part, supporter le processus de conception par des techniques d’apprentissage et de fouille utilisant les traces d’exécution, et d’autre part, mettre en place une politique supportant des approches de conception intelligente de services, d’applications et de procédés qui soient configurables. Nous avons déjà entrepris un premier travail dans lequel nous proposons un mécanisme d’aide à la conception de variantes de processus en recommandant, d’une part, des services en se basant sur le contexte de composition [171], et en construisant, d’autre part, des fragments de procédés configurables [75]. Par ailleurs, la variabilité de services et de plateformes pourrait être une aide essentielle pour une conception et une exécution verte et respectueuse de la nature. Pour se faire, nous avons proposé dans le cade du programme Erasmus Mundus Green IT une thèse qui vise une gestion de procédés métiers intelligente et consciente de l’énergie à travers une modélisation et une exécution de variantes adaptatives dans une environnement cloud. En effet, le Cloud Computing permet aux entreprises de réduire leur consommation d’énergie en fournissant des ressources de manière dynamique, évolutive et l’accès à un pool de ressources informatiques configurables. 8.4.3 Intelligence Collective et Sociale L’intelligence collective et sociale (Social and Community Intelligence) est un nouveau de domaine de recherche interdisciplinaire avec beaucoup d’applications potentielles. De nombreux défis restent à résoudre parmi lesquels l’acquisition et la fusion de données provenant de sources multiples et en général hétérogènes, la définition de modèles de raisonnement complexes tout en respectant l’intimité de la vie privée (privacy). Par exemple, nous voulons coupler les traces GPS des taxis avec des informations issues des réseaux sociaux afin de mieux caractériser la dynamique de déplacement dans les villes, comprendre des dynamiques de groupe (à l’occasion d’un grand événement comme un match de football par exemple). Afin de pouvoir raisonner sur ces données, y appliquer des traitements spécifiques tels que des résumés ou des filtres statistiques ou prendre des décisions en tenant compte d’un ensemble de données contextuelles, il devient impératif d’avoir un langage commun permettant de manipuler tous ces différents formats. Nous envisageons, dans le cadre d’une thèse qui débute, de spécifier et d’implémenter une extension du langage SPARQL afin qu’il puisse manipuler un ou plusieurs flux sémantisés de différentes natures (statiques ou dynamiques) en entrée, et arrivant à des vitesses différentes. Cette extension devra ajouter les concepts de fenêtres temporelles (logiques et physiques), les opérateurs d’agrégation, ainsi que les fonctions de résumé et d’oubli et pourra s’inspirer de ce qui a été fait dans le domaine des DSMS (Data Stream Management Systems). Le langage ainsi étendu devra aussi permettre 78 de raisonner sur des flux entrants en les couplant avec des informations contextuelles telles que des données de géolocalisation, des profils utilisateurs ou encore des données environnementales. Ce raisonnement devra faciliter la prise de décision, la mise à jour des bases de connaissances ainsi que la détection des situations anormales dans un réseau de capteurs par exemple. En ce qui concerne l’analyse des réseaux sociaux, nous prévoyons de poursuivre nos travaux en intégrant les dimensions sémantique et temporelle. Comprendre et déterminer la structure globale d’un réseau social, la distribution des acteurs et des activités et leurs positions stratégiques est un domaine qui a été traité dans la littérature. Cependant, les algorithmes d’analyse de réseaux sociaux sont uniquement basés sur l’analyse structurelle des graphes sociaux et n’exploitent pas la sémantique qui est intrinsèque à ce type de représentations et dont ils pourraient fortement tirer profit. Par exemple, les types des liens, les profils différents ou les rôles des acteurs. Or, ces informations peuvent s’avérer extrêmement importantes en regardant l’activité sociale avec des perspectives différentes, par exemple, des activités dans le contexte professionnel, familial, ou amical. Le Web sémantique et plus généralement le Web de données (ou Linked data) nous permet de représenter des identités distribuées, des activités et des relations de façon uniforme même en étant localisés sur des sites différents. Ces concepts et vocabulaires pourraient enrichir sémantiquement les graphes sociaux et permettre des inférences qui n’étaient pas possibles avant. En outre, une analyse qui considère la dimension temporelle d’un réseau social pourrait également fournir des informations pertinentes sur ses caractéristiques et donner des indices de ses évolutions passées et futures. Par exemple, la date d’interactions entre des acteurs pourrait être utilisée pour affiner la détection communautaire en se concentrant sur des activités récentes. Enfin, nous nous appuierons sur nos résultats concernant la prise en compte du risque dans la recommandation contextuelle pour adresser des problématiques sociétales de santé et plus spécifiquement la détection mais aussi l’anticipation de situations dites "anormales" potentiellement critiques. Cela permet d’assurer la sécurité, que ce soit des personnes autonomes présentant une fragilité ou des personnes en perte d’autonomie. Il s’agit ici de caractériser le comportement usuel des individus afin de mesurer les dérivations par rapport aux habitudes en utilisant entre autres des paramètres actimétriques, les activités du groupe présent dans l’environnement surveillé, le dossier médical, l’historique des alertes, les interactions avec le personnel soignant ou la famille, etc. L’estimation des indicateurs de risque sera basée en partie sur l’analyse à long terme des activités, postures et capteurs vitaux. Ces indicateurs à long terme seront personnalisés et contextualisés en utilisant des données personnelles disponibles ainsi que les informations de contexte de la vie quotidienne. Ces indicateurs seront utilisés comme une référence de situations non critiques. Nous intègrerons en outre les travaux de recherche dans les systèmes de persuasion pour influencer les choix de l’utilisateur voire même modifier son attitude. En effet, dans la plupart des cas, les utilisateurs n’ont pas une vision claire de leurs préférences et vont plutôt entamer un processus de construction de celles-ci durant la session de recommandation. Les concepts de persuasion peuvent avoir plusieurs effets positifs comme l’augmentation de la confiance et de la satisfaction envers le processus de recommandation. Les évaluations seront faites sur la plateforme collaborative MobileMii, en cours de montage à NanoInnov, en collaboration avec le CEA-List et l’équipe TIPIC. 8.5 Projet scientifique de l’équipe METHODES L’orientation scientifique de l’équipe reste inchangée. Nos domaines de compétence se situeront toujours à l’interface des réseaux, de l’informatique et des mathématiques appliquées incluant la modélisation, l’évaluation de performances, l’optimisation, les statistiques, le test, la vérification et la simulation. L’équipe souhaite encore apporter des contributions sur le plan méthodologique tout en se nourrissant de divers problèmes qui se posent principalement dans les réseaux de communication. L’équipe cherchera à garder sa cohérence scientifique sur le plan thématique tout en maintenant le même niveau de production scientifique. Nous donnons dans la suite un aperçu des investigations que nous comptons conduire dans les prochaines années. Elles se répartissent selon les trois grands axes que nous avons présenté dans le bilan. Nous présentons également des activités/thématiques futures qui seront communes avec d’autres équipes du laboratoire et qui seront décrites aussi dans la section 8.8. 79 8.5.1 Optimisation En plus des thématiques de recherche mentionnées dans le bilan, un nouvel axe est en cours de développement. Il consiste en la proposition de méthodes d’optimisation pour le traitement de problèmes mixtes comportant des contraintes quadratiques. En effet, plusieurs problèmes pratiques se modélisent sous la forme de programmes quadratiques mixtes, d’où l’importance de cet axe de recherche. Nous comptons également travailler sur des problèmes d’orientation de graphes qui semblent avoir un lien direct avec le problème de coupe maximum déjà étudié par l’équipe. Il s’agit ici de formuler le problème d’orientation sous la forme d’un programme linéaire à variables entières et de proposer différentes relaxations ainsi que des algorithmes d’approximation avec garanties de performance. Nous souhaitons aussi nous attaquer au problème de flot concurrent maximal dans le cas de sources multiples. En effet, nous espérons pouvoir généraliser notre algorithme combinatoire de complexité polynomiale traitant du cas mono-source, au cas plus général de multi-sources. Nous poursuivrons nos travaux sur l’optimisation robuste qui a été l’une des branches les plus prolifiques du domaine de l’optimisation au cours de la dernière décennie. Nous souhaitons généraliser nos propres résultats, notamment l’approche multipolaire proposée dans le cadre du routage robuste, au cadre plus général de programmes linéaires incertains. L’optimisation distribuée sera également une thématique développée par l’équipe. L’enjeu consiste à résoudre des problèmes d’optimisation sur plusieurs entités de calcul reliées par un réseau. Deux verrous importants feront en particulier l’objet de notre attention. D’une part l’optimisation distribuée sur les variétés Riemanniennes qui recouvrent des cas d’intérêt pratique encore peu défrichés dans le contexte distribué : la géométrie de l’information, les groupes de matrices, les espaces homogènes. D’autre part, l’optimisation distribuée pour le problème de la recommandation – quel produit un commerçant en ligne doit-il proposer à tel ou tel visiteur ? – semble être une approche à privilégier. En effet, les données massives, telles que les enregistrements de produits visités ou achetés sur un site de commerce en ligne, sont souvent distribuées dans des grappes de machines. Chercher à utiliser les machines qui stockent ces données pour les analyser est une démarche naturelle. L’analyse de ces données massives "Big Data" dans le contexte du "machine learning" passe par la résolution de problèmes d’optimisation, donnant ainsi lieu à un exemple important de problème d’optimisation distribuée. 8.5.2 Evaluation de performances dans les réseaux L’équipe continuera ses travaux sur l’analyse de performances des systèmes complexes, c’est à dire de grande taille ou dont le comportement est difficile à analyser à cause du nombre important d’événements. En théorie des files d’attente, il existe des solutions mathématiques à des files d’attente du type M/M/1 ou M/M/C, mais quand les lois de service et d’arrivée sont plus générales, l’analyse est souvent plus compliquée. Lorsque les lois d’arrivée et de service sont générales, l’utilisation de méthodes numériques du type QBD (Quasi Birth and Death Process) peut apporter des solutions, tout comme des méthodes approximatives. Dans le premier cas, lorsque les systèmes sont multiserveurs, les temps d’exécution des algorithmes peuvent être très longs à cause de la taille des matrices. Les méthodes approximatives peuvent donner des résultats rapidement mais le problème est que l’on ne peut pas toujours garantir la qualité des résultats, si l’on ne calcule pas l’erreur. Notre objectif est donc de développer les méthodes de bornes stochastiques pour des cas plus généraux de systèmes, tels que des systèmes semi-Markoviens ou non Markoviens. Par rapport aux bornes stochastiques, certains aspects seraient à développer comme le travail sur différents types d’ordres stochastiques. La plupart des travaux sont sur l’ordre fort, mais il existe des ordres plus faibles à partir desquels il faudrait développer des algorithmes de génération de systèmes bornants. Ainsi, l’avantage des méthodes de bornes stochastiques serait de simplifier la résolution du système par les méthodes numériques, grâce par exemple aux agrégations bornantes, ou d’une manière générale aussi par l’obtention d’un système qui a une solution évidente (du type à forme produit). Une autre voie est de travailler sur certaines méthodes de simulation utilisées pour l’analyse des systèmes de grande taille. Il s’agit de la simulation parfaite et de la simulation parallèle. 80 Dans le domaine des applications potentielles, le cloud computing est un exemple intéressant de complexité en taille mais aussi pour l’aspect variabilité de la demande et de la disponibilité des ressources. Une analyse transitoire du système est donc indispensable. Une telle analyse est très difficile par les méthodes actuelles. Nous poursuivrons également la recherche sur les réseaux véhiculaires. Les systèmes d’aide à la gestion du trafic automobile nécessitent une infrastructure qui détecte l’état du trafic, implémente des mécanismes d’ordonnancement de la signalisation et un système de communication spécifique. Ces problématiques se ramènent à de l’ordonnancement dans des graphes. Dans le contexte des réseaux LTE (Long Term Evolution) transportant du trafic de données de manière partagée, nous nous intéressons au phénomène d’impatience et à son impact sur la performance du réseau, en vue d’une stabilité accrue notamment. Ceci pourrait être utilisé de manière préventive afin d’interrompre le flux de certains fichiers en cas de congestion par exemple. Nous comptons également étudier la question du transport du trafic de télévision en direct. Nous nous intéresserons aux systèmes hybrides, composés de réseaux LTE et DVB (Digital Video Broadcast). Nous étudierons les aspects liés au dimensionnement et à la qualité de service, notamment subjective, qui en résulte pour les usagers de tels systèmes, ainsi que les aspects économiques liés au partage de coûts et de revenus entre les opérateurs et les chaînes de télévision, en utilisant la méthode de Shapley. 8.5.3 Méthodes formelles pour le test et la vérification Nous continuerons à travailler sur les mécanismes de monitorage en ligne pour tester en temps réel un ensemble de propriétés fonctionnelles. L’utilisation de méthodes distribuées permettra d’augmenter la pertinence du processus de test. La détection d’intrusions et d’attaques dans un réseau sera un bon exemple d’application de ces techniques. Nous poursuivrons nos recherches dans le domaine de la sécurité et notamment sur l’interopérabilité de politiques de sécurité. Nous avons comme objectif de fournir des langages formels génériques ainsi que de définir une sémantique formelle permettant d’établir des correspondances entre les entités de différentes organisations. Nos travaux évolueront vers les suites de test TTCN3 en étudiant les extensions de cette notion pour les dédier aux aspects quantitatifs des protocoles. En effet, la majorité des études actuelles basées sur ce langage est utilisée pour tester les propriétés fonctionnelles des protocoles. Nous souhaiterions encourager la communauté test à s’intéresser au test des propriétés non-fonctionnelles des protocoles. Nous comptons également travailler sur la composition de services dans l’informatique du nuage (cloud). En effet, le cloud est par définition complexe et étendu ce qui rend difficile la garantie de la qualité de service demandée par l’utilisateur. Il est primordial de bien formaliser les services dans le cloud et de développer les outils nécessaires pour les vérifier. Un autre problème que nous souhaitons traiter avec les outils de test et de vérification est la gestion du consentement dans les systèmes d’information médicaux. Nous aurons ainsi besoin d’une notation formelle pour l’expression des règles de consentement patient mais également pour décrire les politiques d’accès des organisations. Nous développerons ensuite des outils pour vérifier une politique de sécurité vis-à-vis des règles de consentement du patient, des politiques d’accès des organisations et des lois du pays. Enfin, il faudra définir un processus formel prouvé traduisant une politique de sécurité en un filtre (programme) exécutable. L’équipe continuera ses recherches sur les méthodes de preuve des propriétés dynamiques élaborées. Nous envisageons d’étendre nos travaux pour inclure d’autres concepts comme la précédence pour exprimer par exemple que l’envoi d’une facture doit être toujours précédé d’une commande. On envisage également de prendre en compte des concepts plus élaborés comme les réponses en chaîne pour exprimer par exemple que l’annulation d’un voyage par un client doit être suivie par l’annulation de sa réservation d’hôtel, etc. 81 Nous comptons également coupler des méthodes semi-formelles SysML/UML et des méthodes formelles EventB/B pour le développement formel de systèmes complexes critiques dans le domaine des transports. 8.5.4 Nouvelles thématiques communes avec d’autres équipes du laboratoire Une partie des futures activités de l’équipe s’intègrera dans le cadre plus général des activités transverses du laboratoire : les réseaux complexes et les questions d’énergie qui seront détaillés dans la section 8.8. Nous rappelons ici les contributions attendues de notre équipe pouvant se rattacher à ces deux thématiques. Réseaux complexes Nous nous intéressons à la diffusion de contenus ainsi qu’à la compétition entre différents contenus pour une plus large diffusion sur un ensemble de réseaux sociaux qui sont typiquement liés entre eux. Nous utilisons pour cela des outils issus de la théorie de contrôle et de la théorie des jeux afin de caractériser les politiques optimales dans ce contexte. Des travaux seront également menés sur la propagation de la confiance/réputation/recommandation dans un réseau. La propagation de ce type particulier d’opinions peut être utilisée dans une optique de sécurité (détection d’intrusions, détection de codes malveillants, etc.). Dans un cadre légèrement différent, nous envisageons l’étude des techniques qui pourraient aider un camp à gagner une élection en dépensant un budget de communication équivalent dans un contexte où l’opinion d’un électeur est fonction de celles de ses voisins sociaux. L’équipe compte aussi participer aux investigations portant sur la détection de communautés dans les réseaux sociaux, expliquer leurs formation et étudier leurs propriétés (taille, densité, structure, dynamique, etc.). Enfin, comme indiqué précédemment, nous nous intéresserons encore à l’évaluation de performances dans les systèmes complexes (8.5.2). Problèmes d’énergie Une partie de l’équipe abordera la question de la réduction de la consommation d’énergie dans les réseaux d’accès intégrés : optique et mobile. L’intégration de l’optique et de réseaux sans fil combine les avantages d’offrir une grande capacité et une structure souple. Alors que les mécanismes d’économie de l’énergie ont déjà été normalisés pour certaines technologies avancées d’accès sans fil comme le WiMAX, seules quelques techniques ont été proposées pour résoudre ces problèmes dans le cas des réseaux optiques. Parmi celles-ci, mettre l’ONU (Optical Network Unit) en mode veille est la technique la plus prometteuse. Cependant, des protocoles et des mécanismes intelligents sont encore nécessaires pour définir ces périodes de sommeil de l’ONU permettant de réaliser des économies d’énergie maximales sans compromettre les besoins des utilisateurs. Nous comptons proposer des algorithmes d’ordonnancement et de synchronisation de trafic montant et descendant pour réduire la consommation d’énergie. Des membres de l’équipe mènent également des études sur la gestion des communications nécessaires pour contrôler l’énergie dans les grilles électriques (les smart grids). Une thèse vient de démarrer sur le sujet. Une approche basée sur les systèmes complexes est en cours de développement faisant ainsi le lien avec la thématique précédente. 8.6 Projet scientifique de l’équipe R3S Les projets de l’équipe s’organisent autour de trois thèmes "Internet des Objets", "Virtualisation et SDN" et "Technologies optiques pour les réseaux du futur". Ces projets reflètent une bonne partie des recherches envisagées par l’équipe dans les années à venir. Ils intègrent la dimension énergie et s’intéressent aux difficultés de gestion de 82 gros volumes de données et de contrôle des systèmes virtuels et hétérogènes. A ce titre, ils viennent naturellement alimenter les deux projets transverses du laboratoire. 8.6.1 Internet des Objets : des problématiques réseaux à la sécurité La prolifération des systèmes embarqués, l’introduction massive des technologies sans fil et de localisation dans les systèmes, les efforts visant à réduire les consommations énergétiques et la miniaturisation des composants ont ouvert la voie à de nombreuses applications innovantes et à l’Internet des Objets (ou IoT). L’IoT peut être considéré comme l’interconnexion massive, auto-organisée et mondiale, d’objets matériels. C’est la première fois à cette échelle qu’une technologie permet l’interpénétration du monde électronique - Internet, 4G, LTE, réseaux sociaux, jeux vidéo - et du monde matériel - objets, lieux de notre quotidien. Dans cet environnement, l’équipe R3S ambitionne de relever les défis scientifiques suivants : – Energie vs Mobilité : l’émission/réception est très consommatrice d’énergie et le devient encore plus dans un environnement IoT fortement mobile où les objets sont astreints à une connectivité permanente. Le défi consiste à optimiser les algorithmes de décision de connexion et les protocoles d’accès au réseau. – Passage à l’échelle vs Connectivité : la masse d’objets qui interagit au travers de réseaux ramifiés, hétérogènes et complexes pose le problème du dimensionnement de l’espace d’identification/adressage, et du choix de l’architecture et des protocoles permettant des interactions aisées avec les objets. – Capacités limitées vs Sécurité/Protection des données personnelles : les mécanismes de mise en oeuvre de l’authentification, de la confidentialité et de préservation de la vie privée reposent sur des outils cryptographiques requérant habituellement des capacités importantes en mémoire, calculs, et énergie. Le défi consiste à adapter ces mécanismes à l’environnement IoT. L’équipe R3S a démarré depuis plusieurs années des recherches dans le domaine de l’IoT et a déjà obtenu des résultats significatifs, dont certains sont présentés plus en détails dans le bilan de R3S. Elle a notamment conçu une méthode d’accès au canal et de gestion de ressources basée sur TDMA pour améliorer l’utilisation du canal radio et son équité entre participants [937, 989]. Elle a défini un algorithme (DVFA - Distributed Virtual Forces Algorithm) distribué basé sur le principe des forces virtuelles permettant à des noeuds mobiles autonomes de se déplacer en vue d’optimiser l’énergie et d’offrir une meilleure stabilité du réseau [874]. Elle a également effectué une analyse fine portant sur l’identification des objets [1387], et a proposé une ontologie pour les objets permettant de définir des politiques utiles à la composition de services [736]. Elle a défini un protocole d’identification sécurisé spécifique aux tags RFID bas-coût, extensible (scalable), robuste, et basé sur une adaptation du cryptosystème à clef publique NTRU [1188]. Elle a enfin conçu un schéma coopératif d’établissement de clefs symétriques dans un réseau M2M hétérogène [919] dans lequel des noeuds de faibles capacités établissent une clé partagée avec un serveur distant en se basant sur des primitives cryptographiques asymétriques. L’équipe R3S souhaite poursuivre ces activités dans les environnements de la santé, de la domotique, des réseaux véhiculaires et des réseaux sociaux. R3S s’appuiera sur les liens privilégiés tissés avec plusieurs réseaux d’experts - tels que les organismes de normalisation ETSI, ITU-T, IETF, et l’action CNRS "Objets intelligents sécurisés et Internet des objets" du GDR ASR - pour promouvoir ses travaux de recherche, établir des partenariats de recherche et innovation et contribuer à la standardisation. L’équipe projette de concevoir un réseau cognitif pour compléter la vision des experts de la couche physique et optimiser les réseaux sans fil ; sa particularité étant que l’intelligence provient non pas de la couche physique, mais du contexte lié à l’objet, à son paramétrage, son positionnement, aux caractéristiques de son environnement extérieur... En particulier, sont attendus des algorithmes de décisions de connexion qui optimisent l’énergie et la qualité de service, ainsi que des protocoles de diffusion plus fiables pour les réseaux véhiculaires. Les méthodes envisagées incluent l’optimisation combinatoire, la théorie des jeux ainsi que les techniques d’inférence et d’apprentissage. L’équipe poursuivra ses efforts sur les ontologies et les règles pour décrire d’une manière générique les objets et leurs interactions, et pour les indexer/annoter sémantiquement. Elle envisage ainsi de contribuer à définir des architectures standardisées, inspirées notamment de celles orientées services (de type XaaS), pour permettre la découverte automatique des objets, une interaction générique avec ces derniers et des décisions automatisées en fonction d’un contexte environnemental. Ces travaux font appel aux domaines du cloud computing, de la virtualisation, des SDN (Software Defined Networks) et de la fouille de données dynamique. L’équipe abordera ces différentes problématiques sur différents domaines d’applications - la domotique, le médical, les réseaux sociaux ou encore le véhiculaire, chacun étant source d’autant d’exigences particulières. L’équipe R3S prévoit de définir des mécanismes d’authentification des objets et de confidentialité des données, 83 vis-à-vis d’une infrastructure ou dans une communication M2M. Il s’agit de concevoir des protocoles s’appuyant sur une adaptation des outils cryptographiques disponibles (ECC, NTRU) pour trouver le juste compromis entre niveau de sécurité et performances. Un framework sécurisé permettant l’évolution des réseaux de capteurs sans fil vers un réseau tout-IP intégré sera défini. Enfin, l’équipe projette de transposer dans l’IoT le droit à la protection des données à caractère personnel protégé en France par la loi Informatique et Libertés et, au niveau de l’Union européenne, par la directive 1995/46/CE (actuellement en cours de révision). L’idée est d’enrichir les objets avec de la sémantique, des ontologies et des règles pour automatiser la protection des données personnelles. 8.6.2 Virtualisation et SDN Les évolutions dans le domaine de la virtualisation aux niveaux systèmes d’exploitation (OS virtualisation) et matériel (infrastructures et plateformes d’hébergement) créent des opportunités d’expérimentation et de création de nouveaux services mais aussi de nouveaux risques. Le projet de R3S est de maitriser des environnements où seules les ressources virtuelles sont visibles, le lien avec les ressources physiques étant entièrement transparent. Traditionnellement, les propriétés d’un système étaient exprimées sur les ressources physiques de celui-ci et les propriétés des ressources virtuelles en découlaient. L’invisibilité des ressources physiques masque les altérations des propriétés de celles-ci ; il faut donc fournir des modèles, méthodes et outils permettant de lier propriétés physiques et propriétés des ressources virtuelles pour assurer prévention et protection. Ce découplage entre matériel et logiciel, très commun dans le cloud et les systèmes informatiques, s’accompagne depuis peu de virtualisation des réseaux via le SDN (Software Defined Networking) qui introduit la virtualisation des fonctions réseaux (Network Function Virtualisation, NFV). L’ambition plus large du SDN est de banaliser les services de transport y compris les routeurs et les commutateurs. Plus généralement, le service d’interconnexion serait alors un service comme les autres mis à disposition des applications au travers d’interfaces de programmation et d’abstractions standards. Plus précisément, nous agirons, à la lumière de nos travaux passés [1151, 1470, 930, 1278, 875, 878, 1440], sur la couche située entre le niveau virtuel et le niveau physique, sur les applications [1151, 1470] et sur la configuration et le contrôle des pilotes des technologies hétérogènes de transport [930, 1278, 875]. Notre objectif est d’offrir la connectivité comme un service pour contribuer au "open networking". Ce dernier, plus communément appelé NaaS (Networking as a Service) dans le monde cloud, s’appuiera sur la virtualisation des systèmes informatiques et des services réseaux et bénéficiera sans le moindre doute des avancées du SDN qui font l’objet de développement et d’intégration dans les matériels réseaux des constructeurs au côté de contributions académiques comme OpenFlow (qui sépare contrôle et acheminement, fournit une fonction extensible de contrôle de flux et leurs isolations via le rajout de code customisé) intégré par une majorité de constructeurs dans leurs routeurs et commutateurs. Cette activité future vise la conception de réseaux SDN et d’abstractions réseaux pour traiter et contrôler partiellement ou complètement la connectivité d’applications distribuées et bénéficiera directement des protocoles de signalisation et des passerelles programmables décrits dans [930, 1278, 875]. En parallèle, nous poursuivrons nos travaux [878, 1440] sur la défense et lutte contre les attaques réseau et leurs effets [902] et nous appliquerons nos mécanismes à la virtualisation et au SDN, et spécifiquement à la détection et réaction dans ces environnements "virtualisés". Le découplage entre plate-forme matérielle et logiciel entraine à la fois de nouveaux risques et de nouvelles opportunités pour la sécurité [876]. Côté risques, cela implique de nouvelles attaques (rendre inutilisable le matériel, écouter le réseau de manière indétectable et complète), ainsi qu’une transformation de la nature des mécanismes de sécurité connus aujourd’hui (Policy Enforcement Points réalisant filtrage et contrôle d’accès par exemple). Côté opportunités, nous pourrons concevoir de nouveaux PEP, obtenir l’accès à des informations non visibles aujourd’hui (par exemple l’inspection en profondeur ou "deep packet inspection") et mesurer quantitativement l’impact des politiques de sécurité, des attaques et des contre-mesures. Nos travaux sur la détection et les PEP prendront en compte ces nouveaux environnements pour fournir en natif, sécurité et protection dans ces milieux (infrastructures virtualisées et SDN). L’équipe utilisera ses modélisations de politiques de sécurité [1195] qui s’appuient sur les modèles OrBAC (Organization-based access control), ABAC (Attribute-based access control), RBAC (Role-based access control) et DTE (Domain-type enforcement). Les membres ont conçu leur propre moteur OrBAC, PyOrBAC (écrit en langage Python), qui servira de socle à l’adaptation dynamique des politiques et des règles de sécurité au contexte d’exécution, comme l’injection de règles dans des routeurs MPLS pour contrôler, ralentir voire bloquer des flux douteux. Nous comptons poursuivre nos travaux de recherche dans le domaine de la virtualisation. Au niveau applicatif, 84 nous poursuivrons nos travaux [1151], en nous appuyant sur les algorithmes de ranking dans les graphes et le théorème de Perron-Frobenius, pour calculer des valeurs de confiance afin de mieux cerner les chaines d’exécution dans le cloud et les réseaux sociaux pour déjouer les comportements malicieux et les fraudeurs. Nous projetons aussi de poursuivre nos travaux [869] visant à fournir aux clients plus de contrôle sur les services externalisés dans le cloud, à savoir la maitrise de leurs données stockées, ou la preuve que leurs données ont été stockées correctement. Les travaux sur l’optimisation de services vidéo [1470], seront précieux pour la conception, l’expérimentation et l’évaluation d’applications qui sauront tirer profit des services cloud et SDN sous jacents (applications SDN et virtualisation aware). Les optimisations envisagées dans [1470] s’appuient sur la virtualisation et le concept SDN pour déplacer les flux vidéo au plus proche des consommateurs. La même démarche est suivie pour la réplication des données avec un objectif de minimisation conjointe des coûts d’acheminement et de stockage. 8.6.3 Technologies optiques pour les réseaux du futur Au niveau de la couche physique, l’équipe R3S poursuivra ses activités de recherches aussi bien sur l’agilité et l’augmentation de la capacité dans les réseaux optiques (coeur et accès) que sur l’optimisation du degré d’intégration des fonctions optiques. Ces verrous à lever sont aussi des leviers pour la réduction de la consommation d’énergie et le passage à l’échelle. Cette équipe concentrera également une partie de ses activités sur le comportement multicouche des réseaux optiques très haut débit. Différents aspects seront abordés : – le premier concernera la physique des dispositifs optoélectroniques [770]. A cet égard, les reconfigurations rapides qui sont nécessaires à l’agilité des réseaux tout-optiques nous obligent à réexaminer les propriétés dynamiques des différentes fonctions optiques couramment déployées et à exploiter les propriétés des nouveaux matériaux en cours d’élaboration (par exemple, les sources optiques de future génération). – Le second aspect sera dédié à l’augmentation de la capacité du réseau : les directions prometteuses concernent l’optimisation des conditions physiques propices à l’émergence de transmissions longue distance à très haute densité spectrale d’information grâce à de nouveaux formats de modulation, avec ou sans codage [732, 881, 865]. Pour accroître encore plus la capacité des réseaux optiques, le multiplexage spatial par propagation sur fibre multimode est une des solutions retenues que nous continuerons d’investiguer [951]. – Le troisième aspect s’intéressera au développement d’une approche multicouche dans les réseaux optiques très haut débit. Cette approche vise à définir de nouvelles architectures capables de profiter au mieux des technologies de communication disponibles et émergentes. Il s’agira de proposer des architectures de réseaux IP flexibles et économes en énergie, compatibles avec les futures couches physiques, en particulier celles mettant en oeuvre des communications optiques cohérentes. – Du fait de la maturité des approches instrumentales réflectométriques développées et de leur grande précision, leurs potentialités seront explorées pour deux applications émergentes : la sécurisation des capteurs bio-métriques en collaboration avec B. Dorizzi (thèse de B. Lamare et projet ANR-BioFence). Ce sujet pluridisciplinaire tirera ainsi pleinement profit de l’environnement de SAMOVAR. – Le dernier aspect concernera la supervision et la surveillance de réseaux (y compris domestiques) afin d’en améliorer la gestion. Pour cela, nous mettrons l’accent sur le développement de nouvelles méthodes instrumentales favorisant une surveillance à distance du fonctionnement des composants ou des équipements. Cette façon de procéder devrait permettre aussi d’améliorer l’efficacité dans les mesures. 8.7 Projet scientifique de l’équipe TIPIC L’équipe TIPIC approfondira son implication en recherche en maintenant un équilibre, au niveau des objectifs, entre la haute qualité académique, les liens avec l’enseignement, et les collaborations industrielles à un niveau relativement amont. La production de savoirs de haut niveau attesté par des publications en revues internationales continuera à être l’objectif principal. L’équipe poursuivra ses collaborations actuelles, et prévoit de renforcer ses collaborations nationales du fait de sa future appartenance à l’université Paris Saclay. Si chacune des thématiques qui structurent actuellement son activité est amenée à se développer, l’émergence des projets collaboratifs entre membres de TIPIC, ou entre TIPIC et les autres équipes de SAMOVAR, sera également favorisée. Les projets de l’équipe TIPIC dans les domaines des modèles markoviens, du traitement statistique du signal, de l’apprentissage statistique et des algorithmes rapides pour l’électromagnétisme sont les suivants : 85 8.7.1 Inférence et restauration bayésienne dans des modèles markoviens 1. Inférence dans les modèles à variables cachées. Nous envisageons dans un premier temps d’explorer les méthodes inférentielles pour les chaînes bivariées partiellement observées. La thèse de Tepmony Sim (codirigée par R. Douc et F. Roueff, Telecom ParisTech) porte en particulier sur cette problématique. Des résultats sont déjà obtenus et permettent d’établir des conditions d’identifiabilité sous des conditions très générales, couvrant aussi bien les chaînes de Markov cachées, les modèles autorégressifs à régime markovien, que les séries temporelles de comptage dirigées par des observations. D’autres résultats permettent de mieux comprendre les méthodes de Quasi Maximum Likelihood en spécifiant les conditions sous lesquelles elles permettent d’obtenir des estimateurs consistants. Ce travail en cours a permis d’initier une collaboration internationale avec Konstantinos Fokianos (université de Chypre), particulièrement reconnu dans le domaine des séries temporelles dirigées par les observations. 2. Méthodes de Monte Carlo séquentielles en grande dimension. L’ordre de Peskun permet de comparer deux chaînes de Markov homogènes visant la même loi. Récemment nous avons généralisé cet ordre aux chaînes de Markov inhomogènes. Ce résultat nous a permis de comparer certains algorithmes MCMC par augmentation de données (dont les algorithmes pseudo-marginaux proposés par C. Andrieu et G. Roberts en 2010), puis, dans un deuxième temps, de proposer un nouvel algorithme de type "pseudo-marginal" faisant partie des algorithmes exacts (au sens où ils visent la bonne distribution cible) et de variance asymptotique plus faible que le "Group Independent Metropolis Hasting" analysé par Andrieu et Roberts. Nous nous proposons désormais de continuer à développer ces outils prometteurs et de les appliquer à la comparaison d’algorithmes particulaires. 3. Modèles de Markov Couple et Triplet. Sur un plan méthodologique, les algorithmes de calcul rapide et exact de l’espérance conditionelle a posteriori, initialement proposés dans des modèles markoviens à sauts [1538] [1723], pourraient être étendus à d’autres modèles, et en particulier aux chaines de Markov cachées non linéaires et/ou non gaussiennes. La recherche de procédures efficientes d’estimation des paramètres de tels modèles, permettant la mise en place des traitements non supervisés, constitue également une des perspectives les plus intéressantes. Parmi les projets plus théoriques, mentionnons la recherche des conditions de la markovianité des processus cachés. Explicitées dans le cas des chaînes [1576], ces dernières n’ont pas été précisées dans le cas des champs. La compréhension des liens avec la théorie de l’évidence, en particulier l’intérêt de cette dernière en situations non stationnaires, constitue un autre axe d’intérêt. L’extension aux modèles de Markov triplet des premiers résultats de la convergence de la méthode "estimation conditionnelle" (ICE) obtenus dans le cas i.i.d. [1607] aurait un intérêt non négligeable dans la compréhension des traitements non supervisés. La construction de modèles de Markov triplet adaptés à des applications particulières est également amenée à se développer, entraînant dans certains cas des interactions avec les autres axes de recherche de TIPIC. Les travaux [1548] pourraient être étendus aux arbres de Markov, modèles plus robustes en matière de segmentation d’images que les chaînes de Markov. Nous nous proposons également de poursuivre le développement d’un nouveau modèle triplet, la chaîne de Markov phasique, qui permet de reconnaître des suites de "mots" de longueur fixe dont les caractères sont séparés par un nombre aléatoire de caractères issus du même alphabet ; ce modèle est particulièrement bien adapté à la modélisation des séquences biologiques, mais trouve aussi de nombreuses applications en traitement du signal ou en réseau. Dans le domaine de la séparation de sources, les résultats déjà obtenus en [1541] pourraient être élargis en supposant une markovianité du processus caché sous-jacent. Par ailleurs, les premiers résultats obtenus dans l’utilisation des champs de Markov triplets en biométrie (reconnaissance de l’iris) [1617, 1728] seront poursuivis dans le cadre de la thèse de Meriem Yahiaoui démarrant en septembre 2013. 8.7.2 Traitements statistiques de signaux multisources et multicapteurs 1. Analyse de performances statistiques d’algorithmes, bornes de performance. Les recherches en cours sur l’exploitation de la non circularité en traitement d’antennes et sur l’optimisation de réseaux d’antennes vont se poursuivre dans trois directions : – Exploitation de la cyclostationnarité en estimation et détection : Dans le cadre de la lutte contre les interférences au sein des réseaux cellulaires du futur, nous avons été amené à considérer dans une 86 précédente thèse CIFRE [1804] la nécessité d’exploiter conjointement cyclostationnarité et noncircularité. Pour permettre d’obtenir des récepteurs optimaux, nous devons nous confronter à des questions génériques d’estimation et de détection en environnement cyclostationnaire, et donc dans ce cadre nous intéresser à la vraisemblance asymptotique gaussienne qui devrait déboucher en particulier sur des extensions de la formule de Whittle. – Détection du caractère rectiligne ou quasirectiligne dans un mélange bruité : À travers nos divers travaux précédents [1603] [1530] [1565], nous avons démontré qu’il y avait dans les mélanges bruités additivement par du bruit gaussien circulaire, un gap en terme de performances en présence de composantes rectilignes ou quasirectilignes. Cela démontre que la détection de composantes rectilignes, non abordée jusqu’ici, est au moins aussi importante que celle de la noncircularité qui elle a été abondamment étudiée. – Optimisation d’antenne en champ proche : Après avoir fait une analyse complète de la borne de Cramer Rao en distance/azimut/élévation du réseau circulaire uniforme [1621], nous allons nous attaquer à des réseaux linéaires et plans centrosymmétriques. Nous tâcherons aussi d’aborder la difficile problématique d’optimisation de positionnement de capteurs en y intégrant la contrainte de non ambiguïté qui n’a encore jamais été abordée en champ proche. 2. Filtrage non linéaire, application au RADAR et aux communications numériques – Codage de Réseau pour les Antennes Relais dans un contexte multi-utilisateurs : Le codage de réseau permet par exemple à deux utilisateurs d’échanger leurs messages par l’intermédiaire d’une antenne relais en moins de slots temporels que ne le ferait un protocole de routage classique. Un grand nombre de travaux ont été publiés sur le sujet. Cependant, la plupart d’entre eux, soit ignorent complètement la présence du canal radio, soit le modélisent par un simple gain complexe constant dans le temps et supposé connu du récepteur. Il demeure donc une incertitude quant à la possibilité d’appliquer le codage de réseau dans des conditions réelles pour les réseaux mobiles sans fil, où le canal est affecté par des variations temporelles potentiellement rapides, des évanouissements, des trajets multiples, etc. Nous proposons d’étudier le problème de l’estimation bayésienne conjointe du canal et des messages en provenance des différents utilisateurs au niveau du relais à l’aide d’une modélisation d’état mixte discrètecontinue. Une collaboration avec le L2S (Dr. P. Duhamel) et avec Supelec (Pr. A. Berthet) est prévue sur ce sujet. – Détection et poursuite de cibles dans les systèmes multi-radar : L’utilisation de plusieurs plateformes radar permet d’améliorer les performances en termes de détection et de précision de localisation de cibles. Cependant, dans les systèmes multi-statiques, les techniques classiques de type multilatération font apparaîtres des cibles fictives (dites fantômes). Nous envisageons de résoudre ce problème par fusion de données bayésienne des observations multi-radar. Une postdoctorante (Amina El Gonnouni) travaillera sur ce sujet avec un financement ERASMUS (projet GREENIT) à partir d’octobre 2013. – Détection cohérente dans les communications par fibre optique : L’une des solutions envisagées pour augmenter l’efficacité spectrale dans les fibres optiques consiste à rapprocher les canaux portés par des longueurs d’onde différentes sur une même fibre. Il en résulte une interférence 2D (dispersion chromatique et interférence entre canaux) d’autant plus sévère que l’ordre de la modulation employée est élevé. Nous étudierons l’apport du filtrage statistique couplé à un code correcteur d’erreur puissant afin de limiter l’effet de cette interférence. Ces travaux seront effectués en commun avec l’équipe R3S (Yann Frignac). 8.7.3 Apprentissage statistique et reconnaissance des formes Les travaux envisagés s’inscrivent dans la continuité de nos travaux précédents mais aborderont également de nouvelles thématiques, avec un focus particulier sur des applications liées à la santé. La prise en compte de la dégradation du signal restera encore au coeur de nos préoccupations en biométrie, aussi bien dans le contexte vidéo que celui des images statiques. Dans cet esprit, et dans la continuité de nos travaux exploratoires précédents, nous souhaitons explorer l’apport d’algorithmes de segmentation statistique pour des données biométriques. Ces algorithmes devront, en particulier, être performants pour le traitement de séquences de données de qualité médiocre au regard des exigences de précision des applications biométriques, et devraient permettre d’améliorer les performances de vérification biométrique au regard de l’état de l’art. Ils seront appliqués 87 dans un premier temps à la modalité iris de l’oeil (collaboration avec E. Monfrini). Un élément particulièrement important qui doit être considéré pour les systèmes biométriques est la robustesse des systèmes à des attaques potentielles au niveau du capteur. De notre point de vue, l’origine de la faiblesse de la sécurité des capteurs existants réside dans le faible nombre de paramètres physiques qui sont effectivement mesurés pendant la phase de vérification d’identité. Ceci nous a conduit à concevoir un prototype de capteur basé sur la tomographie par cohérence optique avec une architecture originale. Elle est basée sur une technique interférométrique (OCT) qui permet de capturer des images 3D de structures biologiques (comme les tissus), par mesure et analyse du champ électromagnétique diffusé par l’échantillon en cours d’examen. Le but de ce travail est d’évaluer l’apport de cette technique pour différentes biométries telles que les empreintes digitales et l’iris (collaboration avec Yaneck Gottesman, équipe R3S). Par ailleurs dans le cadre de l’implantation de notre équipe dans les bâtiments de Nano-INNOV, une plateforme collaborative avec le CEA, MobileMii composée d’un espace domestique et professionnel, servira de cadre d’expérimentation à nos travaux futurs en télévigilance et en robotique d’assistance. Nous allons élargir le périmètre de nos travaux en travaillant sur des flux audio-visuels et ceci tout aussi bien pour les applications biométriques que pour l’indexation audio-visuelle. L’utilisation conjointe des modalités biométriques voix et visages améliore les performances et est aussi plus robuste aux impostures. Le défi à relever est de trouver des solutions qui soient aussi révocables et qui préservent notre vie privée. Relativement à l’indexation (et recherche) audio-visuelle notre approche consistera à combiner nos travaux en résumé automatique des vidéos d’images, en indexation audio et en classification des images pour permettre des applications en classification audiovisuelle ou recherche des séquences pertinentes pour les applications biométriques ou médicales (par exemple pour la constitution d’un dossier médical). Enfin un nouveau projet de recherche porte sur l’analyse du signal manuscrit "en ligne" en lien avec la santé. Il vise à détecter une dégradation du signal manuscrit, indépendamment de la pathologie qui la cause. Ses objectifs sont la détection précoce de la dégradation et la quantification des effets thérapeutiques, via des outils statistiques, notamment les mesures de qualité à base du concept d’entropie proposées dans le cadre des travaux préalables pour la signature manuscrite "en ligne". 8.7.4 Algorithmes rapides pour l’électromagnétisme Nous poursuivrons nos travaux visant à généraliser et développer des formulations qui intègrent la décomposition sur des frames de Gabor (1) à des algorithmes de Lancer de Faisceaux Gaussiens (LFG) en présence d’obstacles multiples diffractants, (2) à des transformations champ proche-champ lointain, ou l’inverse. Le projet ASTRID "Propagation Electromagnétique en Configuration Urbaine par des Méthodes Innovantes Asymptotiques" (PECUMIA), qui a démarré début 2013, réunit notre équipe, une PME innovante (NOVELTIS) et THALES Air Systems, dans le but de développer en parallèle la méthode de LFG à partir de frames de Gabor, et la méthode d’Equation Parabolique 3D (EP3D), pour traiter des problèmes de propagation actuellement mal résolus en milieu urbanisé. Cette recherche nous amènera à résoudre les problèmes les plus critiques pour notre méthode (incidence rasante, coin rentrant) et renouvellera l’intérêt des frames de Gabor dans la résolution d’équations intégrales, en cohérence avec les travaux récents sur l’utilisation de fonctions de base directives [Canning, 2011] 1 . Elle permettra la formulation de stratégies d’hybridation entre LFG, équations intégrales et EP3D. Pour surmonter les problèmes de mémoire rencontrés par la méthode d’Optique Physique Multiniveaux (MLPO), nous poursuivrons nos travaux sur sa parallélisation sur une grille de machines à mémoires non partagées (via MPI), dans le cas de très grands systèmes multi-réflecteurs (RATAN 600), de calculs de champs focaux (contact avec l’Observatoire de Nançay), et de systèmes polarimétriques (en relation avec l’IRAP (CNRS)). Enfin, les développements liés aux métasurfaces (surfaces de métamatériaux) [Minatti et al., 2013] 2 offrent de nouvelles possibilités de guidage d’ondes de surface, qui pourrait gagner à être simulé par une méthode paraxiale de type LFG, ce qui nous ouvre une autre direction de recherche possible. 1. Canning, F. X. (2011). Designed basis functions for speed and stability. In Int. Conference on Electromagnetics in Advanced Applications (ICEAA). 2. Minatti, G., Sabbadini, M. and Maci, S. (2013). Anisotropic Surface Boundary Conditions and Their Implementations. In EMTS’13 : 2013 International Symposium on Electromagnetic Theory. 88 8.8 Thématiques transverses Le projet scientifique du laboratoire est naturellement la réunion des projets des équipes qui le composent. Certaines recherches déjà décrites dans les projets des équipes s’effectuent dans des collaborations inter-équipes (comme les études sur la sécurisation des systèmes biométriques réalisées entre TIPIC et R3S, ou l’optimisation des techniques d’inondation dans les réseaux sans fil menées entre R3S et METHODES, etc.). Cependant, deux thématiques particulières impliquant plusieurs ECs de différentes équipes se dégagent : les réseaux complexes et les problèmes d’énergie. 8.8.1 Réseaux complexes Un réseau ou système complexe est généralement défini par un ensemble d’entités distribuées ayant une certaine autonomie et interagissant d’une manière non déterministe. Le nombre de ces entités est supposé être très grand. La structure du système complexe, qui est généralement modélisée par un graphe où les arêtes modélisent les interactions, varie d’une manière dynamique. De nombreux chercheurs issus de plusieurs communautés scientifiques essayent de comprendre la structure d’un réseau complexe, comment il s’est constitué, ses propriétés (e.g., invariance d’échelle, propriété petit monde, etc.), ses variations dans le temps, etc. Concevoir un réseau complexe ou le contrôler est également un sujet de recherche pluridisciplinaire qui concentrera encore de multiples efforts. Les grands réseaux de communication, le cloud, les réseaux sociaux ainsi que les réseaux de transport sont des systèmes complexes. Le laboratoire poursuivra les travaux qu’il a initiés dans ce domaine depuis plusieurs années et en démarrera d’autres. Ces travaux, impliquant des ECs de plusieurs équipes, se structurent selon deux axes. Analyse de la dynamique des réseaux Les très grands réseaux ou les systèmes complexes sont par nature dynamiques. Comprendre cette dynamique est un vrai défi scientifique à fort impact. En effet, certains de ces réseaux sont liés à des activités humaines qui pourraient être mieux comprises si on arrivait à déchiffrer la dynamique de ces réseaux. L’exemple des révolutions du printemps arabe qui ont été accompagnées voire accentuées par une forte activité sur les réseaux sociaux confirme l’importance de cette étude de la dynamique. Les outils utilisés pour comprendre ces aspects incluent la théorie des graphes, l’algorithmique, les files d’attente, la théorie des jeux, l’apprentissage statistique, l’intelligence artificielle et les méthodes formelles. Les travaux que nous comptons initier ou poursuivre sur ce thème de dynamique dans les réseaux sont nombreux. Nous en énumérons quelques uns dans la suite. – Les mécanismes qui régissent la formation d’un système complexe ne sont pas forcément universels : à chaque système complexe ses propres lois. Etudier ces lois et expliquer pourquoi elles pourraient induire certaines propriétés du système complexe reste un objectif important. Classer les propriétés d’un système en déterminant celles qui sont essentielles et celles qui sont induites par les autres serait un autre verrou à lever. Nous projetons également d’aborder les questions de robustesse et de résilience dans les réseaux complexes. Il s’agit ici de comprendre la capacité d’un réseau complexe à se réorganiser à la suite d’une panne ou d’une intrusion par exemple. D’autres critères de performances seront également étudiés. Cette étude se ramène dans certains cas à l’analyse de chaînes de Markov de très grandes dimensions [347, 348]. La robustesse d’un système complexe ou sa capacité à délivrer un certain service pourraient aussi être vérifiées ou testées d’une manière distribuée ou centralisée à l’aide des méthodes formelles pour le test et la validation. – Dans le contexte des réseaux sociaux, nous continuerons nos travaux sur l’analyse du graphe pour détecter des communautés, expliquer leurs formation et étudier leurs propriétés (taille, densité, structure, dynamique, etc.) [100]. Des algorithmes seront développés pour la recherche de ces communautés. Le laboratoire poursuivra également ses travaux sur la prédiction de nouveaux liens (ou interactions) entre les entités d’un réseau complexe. En plus d’informations structurelles, ces algorithmes devront intégrer des informations contextuelles qui pourraient améliorer leurs performances (informations géographiques, intérêts communs, amis communs, une certaine similarité, etc.). Nous nous intéresserons également à la dimension sémantique qui est intrinsèque aux réseaux sociaux. Le Web sémantique et plus généralement le Web de données (ou Linked data) nous permet de représenter des identités distribuées, des activités et des relations de façon uniforme même en étant localisées sur des sites différents [160]. Ces concepts et vocabulaires pourraient enrichir sémantiquement les graphes sociaux et permettre des inférences qui n’étaient pas possible avant. Une analyse qui considère la dimension temporelle d’un réseau social pourrait fournir des informations pertinentes sur ses caractéristiques 89 et donner des indices de ses évolutions passées et futures. – Dans les réseaux sociaux où des contenus sont partagés, nous continuerons nos investigations de la dynamique des contenus (la taille, la popularité et son évolution dans le temps, corrélations entre différentes caractéristiques du contenu, etc.) [716, 852]. Nous comptons également poursuivre nos études sur la dynamique d’opinion dans un réseau social. Nous analyserons les processus de diffusion d’information ainsi que la compétition entre des contenus dans un réseau social [399, 400]. Nous poursuivrons nos études de la propagation de la confiance/réputation/recommandation dans un réseau. – Les réseaux de transport sont également très dynamiques. La compréhension de cette dynamique est facilitée par l’avènement des réseaux mobiles. En effet, l’ubiquité des terminaux mobiles dans nos sociétés nous offre la possibilité de recueillir des informations de localisation qui sont de bons indicateurs des activités humaines [893]. Ces informations peuvent aider à la reconstruction en temps réel de la dynamique de trajectoires individuelles sur les différents axes de transports. Nous souhaitons faire progresser les outils de capture d’information et de gestion des infrastructures de transport autour de la thématique liée à la ville intelligente (route, transport public : ferré et routier). En plus des applications traditionnelles dans le domaine (comme la gestion des infrastructures de transport), ces outils peuvent offrir un support pour la compréhension de nombreux phénomènes humains relatifs à la mobilité (Géomarketing, mouvement de foule, grèves, manifestations, compréhension de la dynamique des trajets quotidiens). – Le cloud peut être vu comme un système complexe constitué de sous-systèmes hétérogènes où l’on cherche à construire des services extrêmement agiles, fiables et à très haute disponibilité en utilisant des composants éphémères et souvent imparfaits voire défaillants. Cette complexité est amplifiée par des prix de services cloud inévitablement dynamiques qui conduisent à de fortes interactions entre fournisseurs et consommateurs et à l’accroissement des rétroactions des comportements collectifs et des propriétés émergentes (niveau macroscopique) sur les comportements microscopiques. Nous prévoyons d’étudier de manière plus approfondie cette forte causalité circulaire du cloud [958]. L’analyse de la dynamique des réseaux nécessite l’analyse de données massives. La volumétrie des données amène plusieurs types de difficultés. Des difficultés de stockage : si on considère l’exemple du Web ou des données des grands réseaux sociaux, on comprend qu’il faut répartir les données pour pouvoir les stocker ; préserver l’intégrité des données, effectuer des mises à jour, tout en étant robuste aux pannes, est un enjeu important et pose des problèmes informatiques. Analyser ces données est une autre difficulté : les données étant disséminées et volumineuses, il n’est pas envisageable de les regrouper pour les analyser, il faut les traiter de façon distribuée et tirer parti des capacités de calcul souvent attachées aux machines servant à stocker les données. Une manière de formaliser la question de l’analyse de ces données passe par l’optimisation. En effet, un nombre important de méthodes d’analyse des données, telles que celles issues de l’apprentissage statistique, consiste à résoudre un problème d’optimisation. Ainsi la régression, l’analyse en composantes principales et la segmentation se formulent, parmi d’autres exemples, comme des problèmes d’optimisation. Développer des outils d’optimisation distribuée contribue donc à permettre l’analyse des données massives [323, 338]. Les problèmes posés relèvent de l’informatique, des statistiques et de l’optimisation et concernent donc plusieurs équipes du laboratoire. Contrôle des réseaux complexes Bien qu’il soit généralement difficile de maîtriser un système complexe, il est souvent possible de contrôler une part de sa complexité à travers par exemple des règles imposées au niveau des entités du système. Trouver les bonnes règles qui feraient que le système évolue favorablement et rende le service escompté est ce qu’on entend par contrôle. Le contrôle est évidemment intimement lié à la nature dynamique du système complexe qu’on cherche à contrôler. Les outils couramment utilisés pour traiter ces problèmes de contrôle relèvent de la théorie du contrôle, de l’optimisation, de la théorie des jeux, de la simulation, du test et de la validation. Selon le type de système complexe étudié, d’autres disciplines sont parfois mises à contribution pour traiter ces questions de contrôle. Les travaux que nous comptons initier ou poursuivre sur ce thème sont nombreux. Nous en énumérons quelques uns. – Les relations entre individus dans un réseau social sont dynamiques et influencent la façon dont les contenus sont diffusés, très souvent au mépris du respect de la vie privée. Pour une diffusion de contenus mieux maitrisée à la source et une meilleure protection des données personnelles, nous souhaitons fournir des solutions permettant d’automatiser la gestion des contacts et la protection des données [1313]. Ce sujet sera conjointement abordé au travers des travaux menés au laboratoire et au sein de la chaire Institut Mines-Télécom "Valeurs et Politiques des Informations Personnelles". 90 – En se basant sur l’étude susmentionnée des mécanismes de propagation des informations dans les réseaux sociaux, nous comptons proposer des solutions pour permettre à un contenu de se diffuser plus vite que les autres. Dans un cadre légèrement différent, nous envisageons l’étude des techniques qui pourraient aider un camp à gagner une élection en dépensant le même budget de communication dans un contexte où l’opinion d’un électeur est fonction de celles de ses voisins sociaux. – Les opinions dans un réseau social pouvant aussi être des appréciations sur un contenu ou sur une entité du réseau, leur propagation peut être utilisée dans une optique de sécurité (détection d’intrusions, détection de codes malveillants, etc.). Des travaux allant dans ce sens seront aussi menés dans les prochaines années. – L’étude des mécanismes distribués qui peuvent être utilisés pour relayer l’information dans un réseau ad-hoc reste d’actualité [425]. D’une manière générale, le traitement distribué de l’information et la gestion distribuée des ressources dans un grand réseau de communication feront encore partie de nos sujets de recherche. Ceci comprendra par exemple la gestion du handover (mobilité) dans les réseaux sans fils à technologies multiples [747, 861]. – Composer et offrir des services sur le cloud en tenant compte de sa grande complexité et de la difficulté de garantir le service rendu par chaque entité est un vrai défi scientifique et technologique. Nous souhaitons mettre à profit la complexité non maîtrisée pour proposer des services simples avec des garanties [307]. Le test et la validation de ces services feront également partie de nos objectifs de recherche [397, 402]. L’étude précédemment mentionnée de la dynamique dans le cloud, notamment la relation prix-comportement de clients pourra aider les opérateurs du cloud à optimiser leurs offres [958]. Signalons enfin que l’énergie est aussi un domaine d’application où les modèles de systèmes complexes peuvent être pertinents. Cette thématique transverse sera détaillée dans la suite. 8.8.2 Energie La réflexion sur l’énergie fait partie des préoccupations fortes de notre société. On peut en prendre pour exemple le récent débat national sur la transition énergétique ainsi que la proposition de plusieurs plans d’actions reliés à l’énergie dans les propositions récentes du gouvernement pour la nouvelle France industrielle. Cette question peut être abordée sous différents angles tels que l’efficacité énergétique, les réseaux du futur, les énergies renouvelables, etc. Les équipes de SAMOVAR ont intégré, ces dernières années, la dimension énergie comme faisant partie intégrante du domaine des STIC. Cette perspective s’est accrue depuis notre rapprochement avec les écoles des Mines au sein de l’IMT (Institut Mines-Télécom), qui nous a permis de bénéficier des actions transversales et multidisciplinaires dans le domaine de l’énergie, provenant des familles Mines et Télécommunications. Le colloque sur l’énergie de l’IMT, "l’énergie de demain" des 30 et 31 mai 2013, est un bon exemple d’action qui a favorisé les débats et nous à permis de consolider l’identification des enjeux scientifiques et technologiques liés aux domaines "TIC et énergie" et "TIC et environnement". Signalons aussi que l’IMT a rejoint récemment le consortium Green Touch pour des réseaux moins énergivores. On peut aussi rajouter que le laboratoire Samovar vient d’obtenir 3 bourses de doctorat et une allocation de post-doc dans le cadre du programme Erasmus Mundus GreenIT. Les bénéficiaires de ces bourses ont été les équipes ACMES, R3S et TIPIC. SAMOVAR souhaite consolider et amplifier ses recherches dans ce domaine au travers d’un projet transversal et fédérateur, autour des deux thématiques que sont : le GreenIT, et les STIC au service de la gestion du réseau électrique (Smart Grid). Green IT Le paradoxe des nouvelles technologies de l’information et de la communication est, que leur développement s’accompagne aussi d’une augmentation de la consommation énergétique, liée à l’utilisation croissante des ordinateurs et du volume de données transporté dans les réseaux. En 2009, il a été estimé que les TIC représentaient 8% de la consommation électrique mondiale. Le Green IT a donc pour principale ambition de rationaliser la consommation énergétique de ces infrastructures de calcul et de communications. Les études déjà entreprises concernant la réduction de la consommation d’énergie dans les réseaux et les systèmes d’information et de communication reflètent une prise de conscience de la communauté scientifique de l’importance de ces thématiques. En s’appuyant sur les études déjà publiées, les projets en cours (Wonderville du pôle Advancity, VELCRI de l’Ademe) et à venir SEAS (Smart Energy Aware Systems 91 - ITEA 2 Appel 7) et ses compétences en modélisation de systèmes et de réseaux, SAMOVAR souhaite renforcer son implication dans des actions transverses (multi-équipes) autour de l’efficacité énergétique. Parmi les travaux déjà entrepris par les équipes de SAMOVAR, sur le Green IT, on citera les articles [352, 405, 432] qui réduisent la consommation d’énergie dans les réseaux mobiles de quatrième génération via la mise en veille ou l’arrêt de femto cellules en fonction de la présence de mobiles dans la zone de couverture. Des travaux similaires apparaissent dans [872] qui traite aussi du choix des interfaces air, lorsque les terminaux embarquent plusieurs technologies radios, pour rationaliser la consommation des batteries et les niveaux de puissances rayonnés [717, 723, 737]. Des modèles d’énergie pour les réseaux de capteurs et de nouveaux algorithmes de routage orientés énergie sont aussi proposés pour prolonger l’autonomie des capteurs ou des objets communicants [965]. Dans les réseaux passifs optiques, des travaux en collaboration avec le KAIST (Corée) sur la conception d’architectures de services sensibles à l’énergie, sont en cours. Un mécanisme de synchronisation de trafic descendant a récemment été proposé afin de réduire la consommation énergétique des réseaux d’accès fixes/mobiles : EPON et WiMAX/LTE/LTE-A [396]. Dans le cloud, où les économies d’énergie se doivent d’être plus substantielles, des algorithmes de placement optimal et de consolidation [1309] libèrent des ressources dans le but de les mettre en veille, voire d’éteindre des serveurs afin de réduire la consommation de l’ensemble (environ 30%) et ainsi de rationaliser les coûts de refroidissement et de consommation électrique. Le laboratoire poursuivra ses travaux autour des Green IT. Il cherchera notamment à approfondir les études sur la réduction de la consommation énergétique dans les réseaux sans fil. Un exemple de travaux en cours est l’amélioration des mécanismes de routage et de remontée des données dans les réseaux de capteurs sans fil. Des travaux seront également menés pour affiner les mécanismes de gestion du trafic dans les réseaux optiques en les rendant moins gourmands en terme d’énergie. Il s’agira d’adapter au mieux les ressources en longueurs d’onde des réseaux aux fluctuations en débit du trafic tout en optimisant au mieux leur efficacité énergétique. Parmi les techniques que nous comptons étudier, on peut citer par exemple la gestion dynamique de l’espacement entre longueurs d’onde pour améliorer l’efficacité spectrale en remplissant au mieux certains canaux WDM et en envisageant l’extinction de certains canaux WDM et des parties des équipements (brasseurs optiques, transpondeurs, etc.). Une autre piste pour réduire la consommation d’énergie dans les réseaux optiques serait la réalisation de plus en plus d’opérations au niveau optique sans passer par le niveau électronique (la transparence optique). Nous mènerons également des travaux sur la combinaison des technologies radio avec l’optique pour réduire la consommation d’énergie. Le laboratoire continuera également ses recherches sur la gestion d’énergie dans les centres de calcul du cloud en intégrant plusieurs paramètres tels que la facture énergétique induite par les équipements réseaux dans les modèles d’optimisation, le coût dynamique des systèmes de refroidissement et de l’alimentation électrique en fonction des variations climatiques, et les contraintes temporelles des demandes d’allocation de ressources. Certains problèmes se modéliseront sous la forme de problèmes de coloration de graphes alors que d’autres seront traités comme des problèmes d’ordonnancement avec contraintes. Des algorithmes exacts et des algorithmes approchés avec garantie de performance seront développés pour traiter ces problèmes. L’équipe TIPIC du laboratoire poursuivra des travaux sur les radars ([1542] [1550]...) en tenant compte de l’aspect énergétique. En effet, un radar actif émet des impulsions électromagnétiques permettant d’intercepter les échos en provenance de cibles. Nous comptons étudier une technique concurrente, connue sous le nom de radar passif. Cette technique n’a pas besoin ni de puissance rayonnée, ni de matériel coûteux à produire. Elle ne nécessiste pas d’allocation de fréquence supplémentaire puisqu’un radar passif détourne les émissions civiles existantes. La technique des radars passifs contribue donc à l’élaboration de systèmes plus efficaces du point de vue énergétique tout en diminuant la pollution électromagnétique pour son caractère furtif. Smart Grid Les actions autour des Smart Grid ont pour ambition d’intégrer les TIC comme un élément de contrôle et d’aide à la décision dans la gestion du réseau électrique. Les grandes orientations dans le domaine ont pour objectifs : la diminution de l’impact des coupures, la rationalisation de la demande, la conception d’un contrôle distribué avec plus d’automatisation et d’anticipation. Néanmoins, la flexibilité énergétique reste l’objectif principal de cette action avec une augmentation de la part des énergies renouvelables dans la consommation et la création d’une dynamique dans la gestion des flux d’énergie. 92 R3S en collaboration avec le NIST (via une présence dans le groupe de travail NIST ”Smart Grid Priority Action Plan 2 - PAP2”), mène des travaux pour exploiter des réseaux sans fil dédiés Smart Grid en faisant évoluer les standards sans fil actuel. Le but du projet étant de collecter des informations de consommation électrique. Ces travaux seront suivis d’études sur les besoins en communications et échanges d’informations collectées pour gérer l’énergie dans les grilles électriques. Les travaux en cours couvrent notamment les nouveaux véhicules électriques, leurs batteries et leurs liens et relations avec la grille électrique. Cette activité est particulièrement importante, pour son potentiel impact sur l’environnement et la gestion de l’énergie. Certaines de ces études, comme le projet VELCRI financé par l’ADEME, sont menées dans un cadre collaboratif impliquant les industriels du domaine (on compte parmi les partenaires du projet Renault, Schneider Electric et EDF) et dans un contexte pluridisciplinaire. Les travaux s’intéressent notamment à l’identification des interactions véhicules à grille, au développement d’une architecture de communication sécurisée, à la gestion des charges, à la minimisation des impacts sur la grille électrique. Des membres du laboratoire contribuent à la mise en oeuvre d’un environnement multi-utilisateur, multiopérateurs et distribué, où la batterie est un élément de stockage de l’énergie. Le projet en cours ITEA2 SEAS nous permet de développer des activités de recherche en modélisation et prédiction des comportements des états de la micro-grille. SAMOVAR concevra des architectures de services génériques sensibles à l’énergie, pour faciliter la conception d’applications adaptées, prenant en compte la dimension "énergie" dès leur conception. Dans ce contexte, les équipes de SAMOVAR s’appuieront notamment sur leurs compétences en modélisation et optimisation de systèmes et de réseaux, pour accroître l’efficacité énergétique des systèmes et contribuer au développement durable d’immeubles, de villes et de micro-grilles électriques. Elles poursuivront donc leurs travaux sur la spécification et le développement de services de gestion innovants pour les Smart Grids. Nos travaux porteront plus précisément sur les questions suivantes. – Nous souhaitons proposer des algorithmes de prévision du niveau de consommation d’énergie, avec les facteurs d’erreurs associés. L’horizon de prédiction sera ajusté afin de mieux anticiper les pics, tout en limitant les risques d’erreurs. Ceci devrait rendre plus efficaces les stratégies d’évitement actuellement déployées par les opérateurs énergétiques. – Nous comptons développer et étudier des algorithmes de facturation dynamique en s’appuyant sur la théorie des jeux. – Nous voulons spécifier et qualifier, dans les années à venir, de nouveaux modèles de données sémantiques ouverts dédiés aux Smart Grids (mesures, données de monitorage et de contrôle, devices). Ces modèles unifiés seront mis en oeuvre avec les facilitateurs de gestion associés (mécanismes d’inférence, d’indexation et d’annotation sémantique). L’objectif des équipes intègre aussi le développement d’une base de connaissances enrichie améliorant l’efficacité des mécanismes standards de contrôle et de gestion d’une grille électrique, tout en simplifiant l’implémentation des nouveaux services à valeur ajoutée de gestion de l’énergie (efficacité et flexibilité énergétique). – Un des autres enjeux majeurs des Smart Grids pour les années à venir concerne le traitement distribué de données massives (Big Data), avec introduction de plus d’intelligence, d’anticipation et d’automatismes (apprentissage, modélisation d’historiques, prévision de données de production/consommation fiable, prise de décisions multicritères distribuée). L’état des lieux montre que la grande majorité de ces algorithmes n’est actuellement pas adaptée au traitement de données massives temps réel imposé par les Smart Grids : soit par leur complexité et/ou leur temps de calcul qui explosent (e.g. rétro-propagation, réseaux Bayesiens, MOGA, ...) soit par leur fonctionnement non autonome qui requière un décideur externe (e.g. MAUT, ELECTRE, PROMETHEE, ...). Afin de proposer des solutions à ces limitations, les équipes de SAMOVAR spécifieront et qualifieront des algorithmes rapides adaptés aux données massives pour la classification et la prévision de données. – Nous étudierons la problématique de sélection multicritères et dynamique de fournisseurs d’énergie s’appuyant sur des mécanismes d’indexation et d’annotation sémantique précédemment mentionnés. – Les équipes de SAMOVAR travailleront sur l’optimisation de la gestion de la production et de la consommation d’énergie au sein de micro-grilles, en tenant compte de leurs interactions avec des grilles territoriales (à base d’agents intelligents distribués s’appuyant en particulier sur les résultats du projet SEAMLESS et sur les modèles de données unifiés précédemment évoqués). Nous nous attèlerons notamment à la définition de 93 mécanismes de communication à mettre en oeuvre pour permettre aux micro-grilles de former des coalitions afin d’optimiser les échanges d’énergies (ces études devraient se baser essentiellement sur la théorie des jeux). – Nous poursuivrons nos études de l’optimisation de la consommation énergétique de parcs de véhicules électriques, avec prise en compte de leurs impacts sur la grille électrique (continuation notamment des travaux débutés pendant le projet VELCRI). – Nous souhaitons étudier les effets des aléas propres aux réseaux de communications (perte, délais) sur les mécanismes de contrôle du réseau électrique. En s’appuyant sur l’ensemble des travaux autour de l’efficacité énergétique et de la Smart Grid, et l’implication de membres de R3S et de METHODES dans le réseau thématique TIC et Environnement de l’Institut MinesTélécom, le laboratoire prévoit donc de renforcer ses activités dans le domaine des STIC pour la gestion de l’énergie. 94 9 Production scientifique Notre production scientifique est présentée par équipe selon la classification suivante : Revues classées : Articles dans des revues internationales ou nationales avec comité de lecture répertoriés dans au moins une des bases de données ISI Web of Knowledge et ERA/CORE (http ://core.edu.au/index.php/categories/team liste de Février 2011). Revues non classées : Articles dans des revues avec comité de lecture non répertoriés dans les bases de données précédentes. Conférences classées : Communications avec actes dans un congrès répertoriés dans au moins une des bases de données internationales ISI Web of Knowledge et ERA/CORE. Conférences non classées : Communications avec actes dans un congrès non répertoriés dans les bases données précédentes. Livres ou chapitres de livres à portée scientifique Livres ou chapitres de livres à portée pédagogique Directions d’ouvrages scientifiques Standards : Contribution à des standards de normalisation Autres productions : Logiciels enregistrés, rapport techniques, ... Brevets : Brevets déposés. Thèses : Thèses de doctorat soutenues. HDR : Thèses HDR soutenues. 9.1 Equipe ACMES Revues classées [1] Dorsaf Zekri, Bruno Defude, and Thierry Delot. Building, sharing and exploiting spatio-temporal aggregates in vehicular networks. Accepted for publication, Mobile Information Systems, page 10, 2014. [2] Sophie Chabridon, Denis Conan, Zied Abid, and Chantal Taconet. Building ubiquitous QoC-aware applications through model-driven software engineering. Accepted for publication, Science of computer programming, (10) :1912–1929, October 2013. [3] Sophie Chabridon, Romain Laborde, Thierry Desprats, Arnaud Oglaza, Pierrick Marie, and Samer Machara Marquez. A survey on addressing privacy together with quality of context for context management in the internet of things. Accepted for publication, Annals of telecommunications, 2013. [4] Bin Guo, Daqing Zhang, Zhu Wang, Xingshe Zhou, and Zhiwen Yu. Opportunistic IoT : exploring the harmonious interaction between human and the internet of things. Accepted for publication, Journal of network and computer applications, 2013. [5] Zhu Wang, Daqing Zhang, Xingshe Zhou, Zhiyong Yu, Zhiwen Yu, and Dingqi Yang. Discovering and profiling overlapping communities in location based social networks. Accepted for publication, IEEE transactions on systems, man, and cybernetics. Part A, Systems and humans, 2013. [6] Zhangbing Zhou, Mohamed Sellami, Walid Gaaloul, Bruno Defude, and Mahmoud Barhamgi. Data providing services clustering and management for facilitating service discovery and replacement. Accepted for publication, IEEE transactions on automation science and engineering, 2013. 95 [7] Zhiwen You, Xingshe Zhou, Daqing Zhang, Christian Becker, and Gregor Schiele. Understanding social relationship evolution by using real-world sensing data. Accepted for publication, World wide web, 2013. [8] Hongguang Zhang, Hang Nguyen, Eduardo Martinez Gracia, Daqing Zhang, Bin Guo, Noel Crespi, and Pedro Antonio Tudela Solano. Scalable multimedia delivery with QoS management in pervasive computing environment. Accepted for publication, The journal of supercomputing, 2013. [9] Djamal Benslimane, Mahmoud Barhamgi, Frédéric Cuppens, Franck Morvan, Bruno Defude, and al. PAIRSE : A Privacy-Preserving Service-Oriented Data Integration System. ACM SIGMOD Record, september 2013. [10] Bin Guo, Daqing Zhang, Zhiwen Yu, Zhu Wang, Xingshe Zhou, and Yunji Liang. From the internet of things to embedded intelligence. World wide web, 16(4) :399 – 420, july 2013. [11] Chao Chen, Daqing Zhang, Pablo Samuel Castro, Lin Sun, Zonghui Wang, Shijian Li, and Nan Li. iBOAT : isolation-based online anomalous trajectory detection. IEEE transactions on intelligent transportation systems, 14(2) :806 – 818, june 2013. [12] Gang Pan, Guande Qi, Zhaohui Wu, Shijian Li, and Daqing Zhang. Land-use classification using taxi GPS traces. IEEE transactions on intelligent transportation systems, 14(1) :113 – 123, march 2013. [13] Mohamed Sellami, Olfa Bouchaala, Walid Gaaloul, and Samir Tata. Communities of web service registries : construction and management. Journal of systems and software, 86(3) :835 – 853, march 2013. [14] Rami Sellami, Walid Gaaloul, and Bruno Defude. Process socio space discovery based on semantic logs. Journal of internet technology (JIT), 14(3) :401 – 412, april 2013. [15] Mohamed Sellami, Walid Gaaloul, and Bruno Defude. A decentralized and service-based solution for data mediation : the case for data providing service compositions. Concurrency and Computation : Practice and Experience, 2013. [16] Lin Sun, Daqing Zhang, Chao Chen, Shijian Li, Zonghui Wang, and Pablo Samuel Castro. Real time anomalous trajectory detection and analysis. Mobile networks and applications, 18(3) :341 – 356, june 2013. [17] Bin Guo, Daqing Zhang, Lin Sun, Xingshe Zhou, and Zhiwen Yu. iCROSS : toward a scalable infrastructure for cross-domain context management. Personal and ubiquitous computing, 17(3) :591 – 602, march 2013. [18] Zhangbing Zhou, Walid Gaaloul, Lei Shu, Sami Bhiri, and Samir Tata. Assessing the replaceability of service protocols in mediated service interactions. Future generation computer systems (FGCS), 29(1) :287 – 299, january 2013. [19] Mohamed Graiet, Raoudha Maraoui, Mourad Kmimech, Walid Gaaloul, and Mohamed Tahar Bhiri. Towards an approach of formal verification of mediation protocol based on web services of MDE type. International journal of web information systems, 8(1) :32 – 54, 2012. [20] Bin Guo, Ryota Fujimura, Daqing Zhang, and Michita Imai. Design-in-play : improving the variability of indoor pervasive games. Multimedia tools and applications, 59(1) :259 – 277, july 2012. [21] Bin Guo, Daqing Zhang, Zhiwen Yu, Zhangbing Zhou, and Xingshe Zhou. Enhancing spontaneous interaction in opportunistic mobile social networks. Communications in mobile computing, pages 1 – 6, september 2012. Springer open access journal. [22] Kais Klai, Hanene Ochi, and Samir Tata. Generic and Specific Compatibility Criteria for Web Service Composition : Formal Abstraction and Modular Verification Approach. International journal of web services research, 9(4) :45 – 68, 2012. [23] Xiaolong Li, Gang Pan, Zhaohui Wu, Shijian Li, Wangsheng Zhang, Zonghui Wang, Daqing Zhang, and Guande Qi. Prediction of urban human mobility using large-scale taxi traces and its applications. Frontiers of computer science in China, 6(1) :111 – 121, february 2012. [24] Ngoc Chan Nguyen, Walid Gaaloul, and Samir Tata. A recommender system based on historical usage data for web service discovery. Service oriented computing and applications, 6(1) :51 – 63, march 2012. [25] Daqing Zhang, Chao Chen, Zhangbing Zhou, and Bin Li. Identifying logical location via GPS-enabled mobile phone and wearable camera. International journal of pattern recognition and artificial intelligence, 26(8) :1260007.01 – 1260007.23, december 2012. 96 [26] Zhangbing Zhou, Sami Bhiri, Hai Zhuge, and Walid Gaaloul. Assessment of service protocol adaptability based on novel walk computation. IEEE transactions on systems, man, and cybernetics. Part A, Systems and humans, 42(5) :1109 – 1140, september 2012. [27] Youakim Badr, Frédérique Biennier, and Samir Tata. The integration of corporate security strategies in collaborative business processes. IEEE transactions on services computing, 4(3) :243 – 254, july 2011. [28] Sami Bhiri, Walid Gaaloul, Claude Godart, Maciej Zaremba, Wassim Derguech, and Olivier Perrin. Ensuring customised transactional reliability of composite services. Journal of database management, 22(2) :64 – 92, april 2011. [29] Kejun Du, Daqing Zhang, Xingshe Zhou, and Mossaab Hariz. Handling conflicts of context-aware reminding system in sensorised home. Cluster computing, 14(1) :81 – 89, march 2011. [30] Bin Guo, Daqing Zhang, and Michita Imai. Toward a cooperative programming framework for contextaware applications. Personal and ubiquitous computing, 15(3) :221 – 233, march 2011. [31] Kais Klai, Samir Tata, and Jörg Desel. Symbolic abstraction and deadlock-freeness verification of interenterprise processes. Data & knowledge engineering, 70(5) :467 – 482, may 2011. [32] Hamid Mukhtar, Djamel Belaid, and Guy Bernard. Dynamic user task composition based on user preferences. ACM transactions on autonomous and adaptive systems (TAAS), 6(1), february 2011. [33] Lei Tang, Xingshe Zhou, Zhiwen Yu, Daqing Zhang, Hongbo Ni, and Yunji Liang. MHS : a multimedia system for improving medication adherence in elderly care. IEEE systems journal, 5(4) :506 – 517, december 2011. [34] Zhiwen Yu, Daqing Zhang, Jadwiga Indulska, and Christian Becker. Theme issue on context-aware middleware and applications. Personal and ubiquitous computing, 15(3) :219 – 220, march 2011. [35] Daqing Zhang, Bin Guo, and Zhiwen Yu. The emergence of social and community intelligence. Computer, 44(7) :21 – 28, july 2011. [36] Daqing Zhang, Matthai Philipose, and Qiang Yang. Introduction to the special issue on intelligent systems for activity recognition. ACM transactions on intelligent systems and technology (TIST), 2(1), january 2011. [37] Zhangbing Zhou, Sami Bhiri, Hai Zhuge, and Manfred Hauswirth. Assessing service protocol adaptability based on protocol reduction and graph search. Concurrency and computation : practice & experience, 23(9) :880 – 904, june 2011. [38] Feng Zhou, Jianxin Roger Jiao, Songlin Chen, and Daqing Zhang. A case-driven ambient intelligence system for elderly in-home assistance applications. IEEE transactions on systems, man, and cybernetics. Part C, Applications and reviews, 41(2) :179 – 189, march 2011. [39] Walid Gaaloul, Sami Bhiri, and Mohsen Rouached. Event-based design and runtime verification of composite service transactional behavior. IEEE transactions on services computing, 3(1) :32 – 45, january 2010. [40] Bin Guo, Daqing Zhang, and Michita Imai. Enabling user-oriented management for ubiquitous computing : the meta-design approach. Computer networks - The international journal of computer and telecommunications networking, 54(16) :2840 – 2855, november 2010. [41] Gang Pan, Jiahui Wu, Daqing Zhang, Yingchun Yang, Shijian Li, and Zhaohui Wu. GeeAir : a universal multimodal remote control device for home appliances. Personal and ubiquitous computing, 14(8) :723 – 735, december 2010. [42] Dorsaf Zekri, Bruno Defude, and Thierry Delot. Summarizing sensors data in vehicular ad hoc networks. Rairo : operations research, 44(4) :345 – 364, october 2010. [43] Walid Gaaloul, Khaled Gaaloul, Sami Bhiri, Manfred Hauswirth, and Armin Haller. Log-based transactional workflow mining. Distributed and parallel databases, 25(3) :193 – 240, june 2009. [44] Tai-Hoon Kim, Andrew Kusiak, David Taniar, and Daqing Zhang. Intelligent environments and services. Journal of universal computer science (J.UCS), 15(12) :2284 – 2286, june 2009. J.UCS Special Issue. [45] Zakaria Maamar, Quan Z. Sheng, Samir Tata, Mohamed Sellami, and Djamal Benslimane. Towards an approach to sustain web services high-availability using communities of web services. International journal of web information systems, 5(1) :32 – 55, march 2009. 97 [46] Zhiyong Yu, Zhiwen You, Xingshe Zhou, Yuichi Nakamura, and Daqing Zhang. Meeting warming-up : detecting common interests and conflicts among participants before a meeting. International journal of systems science, 15(12) :2311 – 2329, june 2009. [47] Daqing Zhang and Qingling Zhang. On the quadratic stability of descriptor systems with uncertainties in the derivative matrix. International journal of systems science, 40(7) :695 – 702, july 2009. [48] Dhouha Ayed, Chantal Taconet, Guy Bernard, and Yolande Berbers. CADeComp : context-aware deployment of component-based applications. Journal of network and computer applications, 31(3) :224 – 257, august 2008. [49] Romain Rouvoy, Denis Conan, and Lionel Seinturier. Software architecture patterns for a contextprocessing middleware framework. IEEE distributed systems online, 9(6), june 2008. [50] Samir Tata, Kais Klai, and Nomane Ould Ahmed M’Barek. CoopFlow : a bottom-up approach to workflow cooperation for short-term virtual enterprises. IEEE transactions on services computing, 1(4) :214 – 228, october 2008. Revues non classées [51] Imen Ben Sassi, Chiraz Trabelsi, Amel Bouzeghoub, and Sadok Ben Yahia. Recherche d’information contextuelle basée sur la prédiction des intérêts des utilisateurs et leurs relations sociales. Ingénierie des Systèmes d’Information, 18(1) :59–84, 2013. [52] Khedidja Taoufik Yeferny, Arour and Amel Bouzeghoub. Lrs : A novel learning routing scheme for query routing on unstructured p2p systems. Transactions on large-scale data- and knowledge-centered systems, 2013. Collection : Lecture Notes in Computer Science, to appear. [53] Hongbo Ni, Bessam Abdulrazak, Daqing Zhang, Zhiwen Yu, Shengrui Wang, Xingshe Zhou, and Shu Wu. Towards non-intrusive sleep pattern recognition in elder assistive environment. Journal of ambient intelligence and humanized computing, 3(2) :167 – 175, june 2012. [54] Wenwei Xue, Hung Keng Pung, Shubhabrata Sen, Daqing Zhang, and Jian Zhu. Context gateway for physical spaces. Journal of ambient intelligence and humanized computing, 3(3) :193 – 204, september 2012. [55] Daqing Zhang, Zhu Wang, Bin Guo, and Zhiwen Yu. Social and community intelligence : technologies and trends. IEEE software, 29(4) :88 – 92, july 2012. [56] Imen Ben Lahmar, Djamel Belaid, and Hamid Mukhtar. Middleware for task resolution and adaptation in pervasive environments. Evolving systems, 3(4) :221 – 233, december 2012. [57] Mohamed Amin Sakka and Bruno Defude. Towards a scalable semantic provenance management system. Transactions on large-scale data- and knowledge-centered systems, pages 96 – 127, 2012. Collection : Lecture Notes in Computer Science, volume 7720. [58] Sam Rottenberg, Claire Lecocq, and Sébastien Leriche. Design and evaluation of a project-based learning ubiquitous platform for universal client : PBL2U. International journal of mobile and blended learning, 4(3) :1 – 15, july 2012. [59] Hongbo Ni, Bessam Abdulrazak, Daqing Zhang, and Shu Wu. CDTOM : a context-driven task-oriented middleware for pervasive homecare environment. International journal of ubicomp, 2(1) :34 – 53, january 2011. [60] Imen Ben Lahmar, Djamel Belaid, and Hamid Mukhtar. A pattern-based adaptation for abstract applications in pervasive environments. International journal on advances in software, 4(3 & 4) :367 – 377, 2011. [61] Taoufik Yeferny, Amel Bouzeghoub, and Khedidja Arour. A query learning routing approach based on semantic clusters. International journal of advanced information technology (IJAIT), 1(6), december 2011. [62] Bin Guo, Daqing Zhang, and Michita Imai. Prompting lifecycle-oriented learning of ubicomp applications leveraging distributed wisdom. Learning technology newsletter, 12(4), october 2010. [63] Bruno Defude. Editorial "Multidimentionnalité et passage à l’échelle". Ingénierie des systèmes d’information, 15(1) :7 – 8, 2010. Numéro spécial : "Multidimensionnalité et passage à l’échelle". [64] Chantal Taconet and Zakia Imane Kazi-Aoul. Building context-awareness models for mobile applications. Journal of digital information management (JDIM), 8(2) :78 – 87, april 2010. 98 [65] Djamel Belaid, Imen Ben Lahmar, and Hamid Mukhtar. A framework for monitoring and reconfiguration of components using dynamic transformation. International journal on advances in software, 3(3-4) :371 – 384, december 2010. [66] Samir Tata, Zakaria Maamar, Djamel Belaid, and Khouloud Boukadi. Capacity-driven Web services : concepts, definitions, issues, and solutions. International journal of systems and service-oriented engineering (IJSSOE), 1(4) :65 – 88, october 2010. [67] Walid Gaaloul, Karim Baina, and Claude Godart. Fouille de workflow. Technique et science informatiques, 29/10 :1207 – 1236, octobre 2010. [68] Tao Gu, Daqing Zhang, and Hung Keng Pung. An ontology based P2P network for semantic search. International journal of grid and high performance computing (IJGHPC), 1(4) :26 – 39, 2009. [69] Denis Conan, Romain Rouvoy, and Lionel Seinturier. COSMOS : composition de noeuds de contexte. Technique et science informatiques, 27(9-10) :1189 – 1224, 2008. [70] Sébastien Leriche and Jean-Paul Arcangeli. Agentφ : a tool for modeling composite self-adaptive agents. International transactions on systems science and applications, 4(2) :130 – 138, may 2008. Conférences classées [71] Imed Abbassi, Mohamed Graiet, and Walid Gaaloul. Event-B based Design and Run time verification of Dynamic Composite Service Transactional Behavior. In IEEE, editor, ICWS’13 : The 8th International Conference on Web Services, 2013. Co-located conferences : ICWS ’13, SERVICES ’13, CLOUD ’13. [72] Mourad Amziani, Tarek Melliti, and Samir Tata. Formal modeling and evaluation of service-based business process elasticity in the cloud. In IEEE Computer Society, editor, WETICE’13 : 22nd IEEE International Conference on Enabling Technologies : Infrastructures for Collaborative Enterprises, pages 284 – 291, 2013. [73] Mourad Amziani, Tarek Melliti, and Samir Tata. Formal Modeling and Evaluation of Stateful Servicebased Business Process Elasticity in the Cloud. In 21st International Conference on COOPERATIVE INFORMATION SYSTEMS (CoopIS 2013), 2013. [74] Mourad Amziani, Kais Klai, Tarek Melliti, and Samir Tata. Time-based Evaluation of Service-based Business Process Elasticity in the Cloud. In IEEE International Conference on Cloud Computing, Technology and Science, 2013. [75] Nour Assy , Ngoc Chan Nguyen, and Walid Gaaloul. Assisting Business Process Design with Configurable Process Fragments . In IEEE, editor, SCC’13 : The 8th International Conference on Services Computing, 2013. Co-located conferences : ICWS ’13, SERVICES ’13, CLOUD ’13. [76] Imen Ben Lahmar and Djamel Belaid. Developing adapters for structural adaptation of componentbased applications. In IEEE Computer Society, editor, WETICE’13 : 22nd IEEE International Conference on Enabling Technologies : Infrastructures for Collaborative Enterprises, pages 92 – 97, 2013. [77] Olfa Bouchaala, Samir Tata, and Mohamed Jmaiel. A hybrid approach for business environment-aware management of service-based business processes. In International Conference on Electronic Commerce and Web Technologies, 2013. [78] Chao Chen, Daqing Zhang, Zhi-Hua Zhou, Tülin Atmaca, Shijian Li, and Nan Li. B-Planner : night bus route planning using large-scale taxi GPS traces. In IEEE, editor, PerCom’13 : IEEE International Conference on Pervasive Computing and Communications, 2013. [79] Bin Guo, Zhiwen Yu, Daqing Zhang, and Xingshe Zhou. MemPhone : from personal memory aid to community memory sharing using mobile tagging. In IEEE, editor, PerCom’13 : IEEE International Conference on Pervasive Computing and Communications, pages 332 – 335, 2013. [80] Sana Hamdi, Amel Bouzeghoub, Alda Lopes Gancarski, and Sadok Ben Yahia. TISON : trust inference computation for online social networks. In TrustCom’13 : The 12th IEEE International Conference on Trust, Security and Privacy in Computing and Communications, 2013. [81] Kais Klai, Hanene Ochi, and Samir Tata. Formal abstraction and compatibility checking of web services. In IEEE Computer Society, editor, ICWS’13 : IEEE 20th International Conference on Web Services, 2013. Co-located with CLOUD’13, SCC’13, MS’13, BigData’13, SERVICES’13. 99 [82] Kais Klai and Samir Tata. Formal modeling of elastic service-based business processes. In IEEE Computer Society, editor, SCC’13 : 10th IEEE International Conference on Services Computing, 2013. Co-located with CLOUD’13, SCC’13, MS’13, BigData’13, SERVICES’13. [83] Kais Klai, Naim Aber, and Laure Petrucci. A New Approach To Abstract Reachability State Space of Time Petri Nets. In International Symposium on Temporal Representation and Reasoning (TIME’13), 2013. [84] Pierrick Marie, Thierry Desprats, Sophie Chabridon, and Michèle Sibilla. QoCIM : a meta-model for quality of context. In Springer, editor, CONTEXT’13 : Eighth International and Interdisciplinary Conference on Modeling and Using Context, volume 8175, 2013. Collection : Lecture Notes in Computer Science. [85] Mohamed Mohamed, Djamel Belaid, and Samir Tata. Adding monitoring and reconfiguration facilities for service-based applications in the cloud. In IEEE, editor, AINA’13 : The 27th IEEE International Conference on Advanced Information Networking and Applications, pages 756 – 763, 2013. [86] Mohamed Mohamed, Djamel Belaid, and Samir Tata. Self-managed micro-containers for service-based applications in the cloud. In IEEE Computer Society, editor, WETICE’13 : 22nd IEEE International Conference on Enabling Technologies : Infrastructures for Collaborative Enterprises, pages 140 – 145, 2013. [87] Mohamed Mohamed, Djamel Belaid, and Samir Tata. Monitoring of SCA-based applications in the cloud. In SciTePress, editor, CLOSER’13 : 3rd International Conference on Cloud Computing and Services Science, 2013. In conjunction with WEBIST’13, SMARTGREENS’13 and CSEDU’13. [88] Mohamed Mohamed, Djamel Belaid, and Samir Tata. Monitoring and reconfiguration for OCCI resources. In CloudCom’13 : 5th IEEE International Conference on Cloud Computing Technology and Science, 2013. [89] Zahra Movahedi and Bruno Defude. A high-level service composition model for building applications on sensor networks . In IEEE Computer Society, editor, WETICE’13 : 22nd IEEE International Conference on Enabling Technologies : Infrastructures for Collaborative Enterprises, pages 202 – 207, 2013. [90] Michael Mrissa, Mohamed Sellami, Pierre De Vettor, Bruno Defude, and Djamal Benslimane. A decentralized mediation-as-a-service architecture for service composition. In IEEE, editor, WETICE’13 : 22nd IEEE WETICE Conference, 2013. [91] Mohamed Sellami, Sami Yangui, Mohamed Mohamed, and Samir Tata. PaaS-independent provisioning and management of applications in the cloud. In IEEE Computer Society, editor, CLOUD’13 : IEEE 6th International Conference on Cloud Computing, pages 693 – 700, 2013. Co-located with CLOUD’13, SCC’13, MS’13, BigData’13, SERVICES’13. [92] Dingqi Yang, Daqing Zhang, Zhiyong Yu, and Zhu Wang. A sentiment-enhanced personalized location recommendation system. In ACM, editor, HT’13 : 24th ACM Conference on Hypertext and Social Media, pages 119 – 128, New-York, 2013. [93] Dingqi Yang, Daqing Zhang, Zhiyong Yu, and Zhiwen Yu. Fine-grained preference-aware location search leveraging crowdsourced digital footprints from lbsns. In ACM, editor, UbiComp’2013 : ACM International Joint Conference on Pervasive and Ubiquitous Computing, 2013. [94] Sami Yangui and Samir Tata. CloudServ : PaaS resources provisioning for service-based applications. In IEEE, editor, AINA’13 : The 27th IEEE International Conference on Advanced Information Networking and Applications, pages 522 – 529, 2013. [95] Sami Yangui, Marwa Ben Nasrallah, and Samir Tata. PaaS-independent approach to provision appropriate cloud resources for SCA-based applications deployment. In International Conference on Semantics, Knowledge & Grids, 2013. [96] Taoufik Yeferny, Khedidja Arour, and Amel Bouzeghoub. An efficient peer-to-peer semantic overlay network for learning query routing. In IEEE, editor, AINA’13 : The 27th IEEE International Conference on Advanced Information Networking and Applications, pages 1025 – 1032, 2013. [97] Saloua Zammali, Khedija Arour, and Amel Bouzeghoub. Using ontologies to build testbed for peer-topeer information retrieval systems. In IEEE, editor, AINA’13 : The 27th IEEE International Conference on Advanced Information Networking and Applications, pages 1033 – 1040, 2013. [98] Saloua Zammali, Khedija Arour, and Amel Bouzeghoub. Gcapm : A generic context-aware model in peer-to-peer environment. In Springer, editor, DEXA’12 : 23rd International Conference on Database and 100 Expert Systems Applications, volume 8055, pages 364–371, 2013. Collection : Lecture Notes in Computer Science. [99] ZhangBing Zhouand Walid Gaaloul and Jianwei Niu. Cps track report. In Workshops on Enabling Technologies : Infrastructure for Collaborative Enterprises, Hammamet, Tunisia, June 17-20, 2013, pages 200–201, 2013. [100] Balkis Abidi, Sadok Ben Yahia, and Amel Bouzeghoub. Fuzzy-MSOM : a new fuzzy clustering approach based on neural network. In IEEE Computer Society, editor, SKG’12 : The 8th International Conference on Semantics, Knowledge & Grids, pages 165 – 172, 2012. [101] Mourad Amziani, Tarek Melliti, and Samir Tata. A generic framework for service-based business process elasticity in the cloud. In Springer, editor, BPM’12 : 10th International Conference on Business Process Management, volume 7481, pages 194 – 199, Heidelberg ;Dordrecht ;London [etc.], 2012. Collection : Lecture Notes in Computer Science. [102] Jean-Paul Arcangeli, Amel Bouzeghoub, Valérie Camps, Sophie Chabridon, Thierry Desprats, Sébastien Leriche, André Peninou, Pascale Zaraté, Chantal Taconet, Hervé Maurel, Romain Laborde, Denis Conan, and Marie-Françoise Canut. Projet INCOME : INfrastructure de gestion de COntexte Multi-Échelle pour l’Internet des Objets . In Cépaduès, editor, Ubimob’12 : 8èmes journées francophones Mobilité et Ubiquité, pages 46 – 48, Toulouse, 2012. [103] Jean-Paul Arcangeli, Amel Bouzeghoub, Valérie Camps, Sophie Chabridon, Thierry Desprats, Emmanuel Lavinal, Hervé Maurel, Chantal Taconet, Pascale Zaraté, André Peninou, Sébastien Leriche, Romain Laborde, Denis Conan, and Marie-Françoise Canut. INCOME : multi-scale context management for the internet of things. In Springer, editor, AmI’12 : International Joint Conference on Ambient Intelligence, volume 7683, pages 338 – 347, Heidelberg ;Dordrecht ;London [etc.], 2012. Collection : Lecture Notes in Computer Science. [104] Faouzi Ben Charrada, Nourhene Tebourski, Samir Tata, and Samir Moalla. Approximate placement of service-based applications in hybrid clouds. In IEEE Computer Society, editor, WETICE’12 : IEEE 21st International Workshop on Enabling Technologies : Infrastructure for Collaborative Enterprises, pages 161 – 166, 2012. [105] Imen Ben Sassi, Chiraz Trabelsi, Amel Bouzeghoub, and Sadok Ben Yahia. Situation-aware user’s interests prediction for query enrichment. In Springer, editor, DEXA’12 : 23rd International Conference on Database and Expert Systems Applications, volume 7446, pages 191 – 205, Heidelberg ;Dordrecht ;London [etc.], 2012. Collection : Lecture Notes in Computer Science. [106] Olfa Bouchaala, Mohamed Sellami, Walid Gaaloul, Mohamed Jmaiel, and Samir Tata. Modeling and managing communities of web service registries. In Springer, editor, WEBIST’11 : 7th International Conference on Web Information Systems and Technologies, pages 88 – 102, Heidelberg ;Dordrecht ;London [etc.], 2012. In conjunction with CSEDU ’11 and CLOSER ’11. Collection : Lecture Notes in Business Information Processing. [107] Djallel Bouneffouf, Amel Bouzeghoub, and Alda Lopes Gancarski. Hybrid-epsilon-greedy for mobile context-aware recommender system. In Springer, editor, PAKDD ’12 : The 16th Pacific-Asia Conference Advances in Knowledge Discovery and Data Mining, volume 7301/2012, pages 468 – 479, Heidelberg ;Dordrecht ;London [etc.], 2012. Collection : Lecture Notes in Computer Science. [108] Djallel Bouneffouf, Amel Bouzeghoub, and Alda Lopes Gancarski. Following the user’s interests in mobile context-aware recommender systems : the hybrid-epsilon-greedy algorithm. In IEEE Computer Society, editor, HWISE’12 : The Eighth International Workshop on Heterogeneous Wireless Networks, pages 657 – 662, 2012. WAINA ’12 : The 26th IEEE International Conference on Advanced Information Networking and Applications Workshops. [109] Djallel Bouneffouf, Amel Bouzeghoub, and Alda Lopes Gancarski. A contextual-bandit algorithm for mobile context-aware recommender system. In Springer, editor, ICONIP’12 : The 19th International Conference on Neural Information Processing, volume 7665, pages 324 – 331, Heidelberg ;Dordrecht ;London [etc.], 2012. Collection : Lecture Notes in Computer Science. [110] Djallel Bouneffouf, Amel Bouzeghoub, and Alda Lopes Gancarski. Exploration/exploitation tradeoff in mobile context-aware recommender systems. In Springer, editor, AI’12 : The Twenty-Fifth Australasian 101 Joint Conferences on Artificial Intelligence, volume 7691, pages 591 – 601, Heidelberg ;Dordrecht ;London [etc.], 2012. Collection : Lecture Notes in Computer Science. [111] Pablo Samuel Castro, Daqing Zhang, and Shijian Li. Urban traffic modelling and prediction using large scale taxi GPS traces. In Springer, editor, Pervasive’12 : The Tenth International Conference on Pervasive Computing, volume 7319, pages 57 – 72, Heidelberg ;Dordrecht ;London [etc.], 2012. Collection : Lecture Notes in Computer Science. [112] Chao Chen, Daqing Zhang, Pablo Samuel Castro, Lin Sun, Shijian Li, and Nan Li. Real-time detection of anomalous taxi trajectories from GPS traces. In Springer, editor, MobiQuitous’11 : 8th International ICST Conference on Mobile and Ubiquitous Systems, volume 104, pages 63 – 74, Heidelberg ;Dordrecht ;London [etc.], 2012. Collection : Lecture Notes of the Institute for Computer Sciences, Social Informatics and Telecommunications Engineering. Best paper run-up award assigned to the second best paper. [113] Chao Chen, Daqing Zhang, Lin Sun, Yang Yuan, and Mossaab Hariz. Does location help daily activity recognition ? In Springer, editor, ICOST’12 : 10th International Conference on Smart Homes and Health Telematics, volume 7251, pages 83 – 90, Heidelberg ;Dordrecht ;London [etc.], 2012. Collection : Lecture Notes in Computer Science. [114] Daniela Da Cruz, Ismael Vilas Boas, Daniela Fonte, Pedro Rangel Henriques, and Alda Lopes Gancarski. Program analysis and evaluation using quimera. In SciTePress, editor, ICEIS’12 : 14th International Conference on Enterprise Information Systems, volume 2, pages 209 – 219, 2012. [115] Bin Guo, Xingshe Zhou, and Daqing Zhang. Hybrid SN : interlinking opportunistic and online communities to augment information dissemination. In IEEE, editor, UIC’12 : The 9th International Conference on Ubiquitous Intelligence and Computing, pages 188 – 195, 2012. Co-located with ATC ’12 : The 9th IEEE International Conference on Autonomic and Trusted Computing & ICA3PP ’12. [116] Bin Guo, Zhiwen Yu, Xingshe Zhou, and Daqing Zhang. Opportunistic IoT : exploring the social side of the internet of things. In IEEE, editor, CSCWD’12 : IEEE 16th International Conference on Computer Supported Cooperative Work in Design, pages 925 – 929, 2012. [117] Sana Hamdi, Alda Lopes Gancarski, Amel Bouzeghoub, and Sadok Ben Yahia. IRIS : a novel method of direct trust computation for generating trusted social networks. In IEEE Computer Society, editor, TrustCom’12 : The 11th IEEE International Conference on Trust, Security and Privacy in Computing and Communications, pages 616 – 623, 2012. [118] Sana Hamdi, Alda Lopes Gancarski, Amel Bouzeghoub, and Sadok Ben Yahia. Enriching ontologies from folksonomies for elearning : DBpedia case. In IEEE Computer Society, editor, ICALT’12 : 12th IEEE International Conference on Advanced Learning Technologies, pages 293 – 297, 2012. [119] Sana Hamdi, Alda Lopes Gancarski, Amel Bouzeghoub, and Sadok Ben Yahia. Enriching the DBpedia ontology with shared conceptualizations from folksonomies. In IEEE, editor, COMPSAC’12 : The IEEE Signature Conference on Computer Software & Applications, pages 551 – 556, 2012. Doctoral Symposium Poster Session. [120] Chihab Hanachi, Walid Gaaloul, and Ravi Mondi. Performative-based mining of workflow organizational structures. In EC-Web’12 : E-Commerce and Web Technologies - 13th International Conference, EC-Web 2012, Vienna, Austria, September 4-5, 2012. Proceedings, pages 63–75, 2012. [121] Abdul Malik Khan, Sophie Chabridon, and Antoine Beugnard. Dynamic reduction of rollbacks in wireless multi-user virtual environments. In Springer, editor, MobiCASE’10 : The Second International Conference on Mobile Computing, Applications, and Services, volume 76, Part 2, pages 110 – 116, Heidelberg ;Dordrecht ;London [etc.], 2012. Collection : Lecture Notes of the Institute for Computer Sciences, Social Informatics and Telecommunications Engineering. [122] Léon Lim and Denis Conan. An eventual alpha partition-participant detector for MANETs. In IEEE, editor, EDCC’12 : Ninth European Dependable Computing Conference, pages 25 – 36, 2012. [123] Qiang Lin, Daqing Zhang, Hongbo Ni, Zhiwen Yu, and Xingshe Zhou. An integrated service platform for pervasive elderly care. In IEEE, editor, APSCC’12 : The 2012 IEEE Asia-Pacific Services Computing Conference, pages 165 – 172, 2012. [124] Mohamed El Amine Matougui and Sébastien Leriche. A middleware architecture for autonomic software deployment. In XPS, editor, ICSNC’12 : The Seventh International Conference on Systems and Networks Communications, pages 13 – 20, 2012. 102 [125] Mohamed Mohamed, Djamel Belaid, and Samir Tata. How to provide monitoring facilities to services when they are deployed in the cloud ? In SciTePress, editor, CLOSER’12 : 2nd International Conference on Cloud Computing and Services Science, pages 258 – 263, 2012. In conjunction with CSEDU ’12, SMARTGREENS ’12 and WEBIST ’12. [126] Hamid Mukhtar, Arshad Ali, Sungyoung Lee, and Djamel Belaid. Personalized healthcare selfmanagement using social persuasion . In Springer, editor, ICOST’12 : 10th International Conference On Smart homes and health Telematics, volume 7251/2012, pages 66 – 73, Heidelberg ;Dordrecht ;London [etc.], 2012. Collection : Lecture Notes in Computer Science. [127] Hamid Mukhtar, Arshad Ali, Djamel Belaid, and Sungyoung Lee. Persuasive Healthcare SelfManagement in Intelligent Environments. In IEEE, editor, IE’12 : The 8th International Conference on Intelligent Environments, pages 190 – 197, 2012. [128] Ngoc Chan Nguyen, Walid Gaaloul, and Samir Tata. Assisting business process design by activity neighborhood context matching. In Springer, editor, ICSOC’12 : 10th International Conference on Service Oriented Computing, volume 7636, pages 541 – 549, Heidelberg ;Dordrecht ;London [etc.], 2012. Collection : Lecture Notes in Computer Science. [129] Hongbo Ni, Bessam Abdulrazak, Daqing Zhang, Xingshe Zhou, Daifei Han, Kejian Miao, and Shu Wu. Multi-modal non-intrusive sleep pattern recognition in elder assistive environment. In Springer, editor, ICOST’12 : 10th International Conference on Smart Homes and Health Telematics, volume 7251, pages 132 – 139, Heidelberg ;Dordrecht ;London [etc.], 2012. Collection : Lecture Notes in Computer Science. [130] Nuno Oliveira, Maria João Varanda Pereira, Alda Lopes Gancarski, and Pedro Rangel Henriques. Learning spaces for knowledge generation. In Dagstuhl Publishing, editor, SLATE’12 : 1st Symposium on Languages, Applications and Technologies, volume 21, pages 175 – 184, 2012. Collection : OpenAccess Series in Informatics. [131] Aya Omezzine, Sami Yangui, Narjes Bellamine, and Samir Tata. Mobile service micro-containers for cloud environments. In IEEE Computer Society, editor, WETICE’12 : IEEE 21st International Workshop on Enabling Technologies : Infrastructure for Collaborative Enterprises, pages 154 – 160, 2012. [132] Mohamed Amin Sakka, Bruno Defude, and Jorge Tellez. A semantic framework for the management of enriched provenance logs. In IEEE Computer Society, editor, AINA’12 : The 26th IEEE International Conference on Advanced Information Networking and Applications, pages 352 – 359, 2012. [133] Mohamed Amin Sakka and Bruno Defude. A mediator-based system for distributed semantic provenance management systems. In ACM, editor, IDEAS’12 : 16th International Database Engineering & Applications Symposium, pages 193 – 198, New-York, 2012. Short paper. [134] Mohamed Amin Sakka and Bruno Defude. Scalability issues in designing and implementing semantic provenance management systems. In Springer, editor, Globe’12 : 5th International Conference on Data Management in Cloud, Grid and P2P Systems, volume 7450/2012, pages 49 – 61, Heidelberg ;Dordrecht ;London [etc.], 2012. Collection : Lecture Notes in Computer Science. [135] Mohamed Sellami, Walid Gaaloul, Bruno Defude, and Samir Tata. Towards a unified marketplace for functionality-based cloud service discovery. In SciTePress, editor, CLOSER’12 : 2nd International Conference on Cloud Computing and Services Science, pages 252 – 257, 2012. In conjunction with CSEDU ’12, SMARTGREENS ’12 and WEBIST ’12. [136] Mohamed Sellami, Walid Gaaloul, and Bruno Defude. Data mapping web services for composite DaaS mediation. In IEEE Computer Society, editor, WETICE’12 : IEEE 21st International Workshop on Enabling Technologies : Infrastructure for Collaborative Enterprises, pages 36 – 41, 2012. [137] Rami Sellami, Walid Gaaloul, and Samir Moalla. An ontology for workflow organizational model mining. In IEEE Computer Society, editor, WETICE’12 : IEEE 21st International Workshop on Enabling Technologies : Infrastructure for Collaborative Enterprises, pages 199 – 204, 2012. [138] Zhu Wang, Daqing Zhang, Dingqi Yang, Xingshe Zhou, Zhiwen Yu, and Zhiyong Yu. Investigating city characteristics based on community profiling in LBSNs. In IEEE, editor, SCA’12 : The 2nd International Conference on Social Computing and its Applications, pages 578 – 585, 2012. In conjunction with CGC ’12 : The 2nd International Conference on Cloud and Green Computing. 103 [139] Zhu Wang, Daqing Zhang, Dingqi Yang, Xingshe Zhou, and Zhiyong Yu. Detecting overlapping communities in location-based social networks. In Springer, editor, SocInfo’12 : The 4th International Conference on Social Informatics, volume 7710, pages 110 – 123, Heidelberg ;Dordrecht ;London [etc.], 2012. Collection : Lecture Notes in Computer Science. [140] Haoyi Xiong, Daqing Zhang, Daqiang Zhang, and Vincent Gauthier. Predicting mobile phone user locations by exploiting collective behavioral patterns. In IEEE, editor, UIC’12 : The 9th IEEE International Conference on Ubiquitous Intelligence and Computing, pages 164 – 171, 2012. Co-located with ATC ’12 and ICA3PP ’12. Best Paper Award Nominee. [141] Sami Yangui and Samir Tata. Paas elements for hosting service-based applications. In SciTePress, editor, CLOSER’12 : 2nd International Conference on Cloud Computing and Services Science, pages 476 – 479, 2012. In conjunction with CSEDU ’12, SMARTGREENS ’12 and WEBIST ’12. Poster. [142] Zhiyong Yu, Daqing Zhang, Dingqi Yang, and Guolong Chen. Selecting the best solvers : toward community based crowdsourcing for disaster management. In IEEE, editor, APSCC’12 : The IEEE Asia-Pacific Services Computing Conference, pages 271 – 277, 2012. [143] Yang Yuan, Kejian Miao, Daqing Zhang, Chao Chen, and Lin Sun. An OSGi-based smart taxi service platform. In IEEE, editor, APSCC’12 : The IEEE Asia-Pacific Services Computing Conference, pages 173 – 178, 2012. [144] Dorsaf Zekri, Bruno Defude, and Thierry Delot. A cooperative scheme to aggregate spatio-temporal events in VANETs. In ACM, editor, IDEAS’12 : 16th International Database Engineering & Applications Symposium, pages 100 – 109, New-York, 2012. Full paper. [145] Zhangbing Zhou, Walid Gaaloul, Tan Wei, and Daqiang Zhang. CPS track report : 2nd track on cyber physical society with SOA, BPM and sensor networks. In IEEE Computer Society, editor, WETICE’12 : IEEE 21st International Workshop on Enabling Technologies : Infrastructure for Collaborative Enterprises, pages 315 – 317, 2012. [146] Zied Abid and Sophie Chabridon. A fine-grain approach for evaluating the quality of context. In IEEE, editor, CoMoRea’11 : 8th IEEE Workshop on Context Modeling and Reasoning, pages 444 – 449, 2011. At PerCom ’11 : 9th IEEE International Conference on Pervasive Computing and Communication. [147] M. Ejaz Ahmed, Hamid Mukhtar, Djamel Belaid, and Ju Bin Song. QoS-aware device selection using user preferences for tasks in ubiquitous environments. In IEEE, editor, ICET’11 : IEEE International Conference on Emerging Technologies, pages 1 – 6, 2011. [148] Mahmoud Barhamgi, Djamal Benslimane, Chirine Ghedira, and Alda Lopes Gancarski. Privacypreserving data mashup. In IEEE, editor, AINA’11 : The 25th IEEE International Conference on Advanced Information Networking and Applications, pages 467 – 474, 2011. [149] Wided Ben Abid, Mohamed Graiet, Mourad Kmimech, Walid Gaaloul, Eric Cariou, and Mohamed Tahar Bhiri. Profile UML2.0 for specification of the SCA architectures. In IEEE, editor, SKG’11 : 7th International Conference on Semantics, Knowledge and Grids, pages 191 – 194, 2011. [150] Imen Ben Lahmar, Djamel Belaid, Hamid Mukhtar, and Sami Ullah Chaudhary. Automatic task resolution and adaptation in pervasive environments. In Springer, editor, ICAIS’11 : International Conference on Adaptive and Intelligent Systems, volume 6943/2011, pages 131 – 144, Berlin ;Heidelberg ;Dordrecht [etc.], 2011. Collection : Lecture Notes in Computer Science. [151] Olfa Bouchaala, Mohamed Sellami, Walid Gaaloul, Mohamed Jmaiel, and Samir Tata. Graph-based Management of Communities of Web Service Registries. In SciTePress, editor, WEBIST’11 : 7th International Conference on Web Information Systems and Technologies, pages 61 – 70, 2011. In conjunction with CSEDU ’11 and CLOSER ’11. [152] Amel Bouzeghoub and Alda Lopes Gancarski. An agent-based service architecture for user profiles dynamic share. In IEEE, editor, SKG’11 : The 7th International Conference on Semantics, Knowledge and Grids, pages 137 – 143, 2011. [153] Sophie Chabridon, Cao Cuong Ngo, Zied Abid, Chantal Taconet, Alain Ozanne, and Denis Conan. Towards QoC-aware location-based services. In Springer, editor, DAIS’11 : 11th IFIP International Conference on Distributed Applications and Interoperable Systems, volume 6723/2011, pages 71 – 76, Heidelberg ;Dordrecht ;London [etc.], 2011. Major event of the DisCoTec ’11 series of federated IFIP conferences. Collection : Lecture Notes in Computer Science. 104 [154] Sophie Chabridon, Zied Abid, Chantal Taconet, and Denis Conan. A model driven approach for the QoC-awareness of ubiquitous applications. In Ambient Intelligence Association (AIAm), editor, UCAml’11 : 5th International Symposium on Ubiquitous Computing and Ambient Intelligence, 2011. [155] Ramzi Farhat, Bruno Defude, and Mohamed Jemni. Towards a better understanding of learning objects content. In IEEE, editor, ICALT’11 : The 11th IEEE International Conference on Advanced Learning Technologies, pages 536 – 540, 2011. [156] Isabela Gasparini, Ana Marilza Pernas, Amel Bouzeghoub, José Valdeni De Lima, Marcelo Pimenta, and José Palazzo Moreira De Oliveira. Taking rich context and situation in account for improving an adaptive e-learning system. In SciTePress, editor, CSEDU’11 : 3rd International Conference on Computer Supported Education, pages 165 – 172, 2011. Held in conjunction with WEBIST ’11 and CLOSER ’11. [157] Isabela Gasparini, Amel Bouzeghoub, José Palazzo Moreira De Oliveira, and Marcelo Pimenta. Improving adaptive approaches in e-learning : combining ontonlogies for cultural-aware user modeling. In IADIS, editor, ICWI’11 : IADIS International Conference WWW/Internet, pages 489 – 494, 2011. [158] Bin Guo, Daqing Zhang, and Yang Dingqi. "Read" more from business cards : toward a smart social contact management system. In IEEE, editor, WI’11 : The IEEE/WIC/ACM International Conference on Web Intelligence, pages 384 – 387, 2011. Co-located with IAT ’11 : The IEEE/ACM/WIC International Conference on Intelligent Agent Technology. [159] Bin Guo, Daqing Zhang, and Zhu Wang. Living with internet of things : the emergence of embedded intelligence. In IEEE, editor, CPSCom’11 : The IEEE International Conference on Cyber, Physical, and Social Computing, pages 297 – 304, 2011. Co-located with iThings ’11 : The IEEE International Conference on Internet of Things. [160] Sana Hamdi, Alda Lopes Gancarski, Amel Bouzeghoub, and Sadok Ben Yahia. Semantic clustering of users based on shared conceptualizations in folksonomies. In IEEE, editor, CASoN’11 : Third International Conference on Computational Aspects of Social Networks, pages 201 – 206, 2011. Co-located with NaBIC ’11, NWeSP ’11, ICEUTE ’11. [161] Lazhar Hamel, Mohamed Graiet, Mourad Kmimech, Walid Gaaloul, and Mohamed Tahar Bhiri. Verifying composite service transactional behavior with EVENT-B. In Springer, editor, ECSA’11 : 5th European Conference on Software Architecture, volume 6903/2011, pages 67 – 74, Heidelberg ;Dordrech ;London [etc.], 2011. Collection : Lecture Notes in Computer Science. [162] Blagica Jovanova, Ivica Arsov, Denis Conan, Alain Ozanne, Marius Preda, and Tuan Anh Doan. Mobile mixed reality games creator based on MPEG-4 BIFS. In IEEE Computer Society, editor, ICME’11 : IEEE International Conference on Multimedia and Expo, pages 1 – 4, 2011. [163] Kais Klai and Walid Gaaloul. Petri net modeling and verification of transactional workflows. In IEEE, editor, WETICE’11 : 20th IEEE International Conference on Collaboration Technologies and Infrastructures, pages 176 – 184, 2011. [164] Bin Li, Daqing Zhang, Lin Sun, Shijian Li, Qiang Yang, Guande Qi, and Chao Chen. Hunting or waiting ? Discovering passenger-finding strategies from a large-scale real-world taxi dataset. In IEEE, editor, MUCS’11 : The Eighth IEEE International Workshop on Managing Ubiquitous Communications and Services, pages 63 – 68, 2011. PerCom Workshops ’11 : IEEE International Conference on Pervasive Computing and Communications Workshops. [165] Soumaya Louhichi, Mohamed Graiet, Mourad Kmimech, Walid Gaaloul, Eric Cariou, and Mohamed Tahar Bhiri. MDE approach for the generation and verification of SCA model. In ACM, editor, iiWAS’11 : The 13th International Conference on Information Integration and Web-based Applications & Services, pages 317 – 320, New-York, 2011. In conjunction with MoMM ’11 : The 9th International Conference on Advances in Mobile Computing And Multimedia. [166] Soumaya Louhichi, Mohamed Graiet, Mourad Kmimech, Walid Gaaloul, Eric Cariou, and Mohamed Tahar Bhiri. ATL transformation for the generation of SCA model. In IEEE Computer Society, editor, SKG’11 : The 7th International Conference on Semantics Knowledge & Grids, pages 164 – 167, Washington, 2011. Short paper. [167] Raoudha Maraoui, Amel Mhamdi, Mohamed Graiet, Mohamed Tahar Bhiri, Eric Cariou, Walid Gaaloul, and Mourad Kmimech. Towards a transformation of composite web service with QoS extension into ACME 105 Armani. In New-York, editor, iiWAS’11 : The 13th International Conference on Information Integration and Web-based Applications & Services, pages 349 – 352, ACM, 2011. In conjunction with MoMM ’11 : The 9th International Conference on Advances in Mobile Computing And Multimedia. [168] Mohamed Mohamed, Sami Yangui, Samir Moalla, and Samir Tata. Web service micro-container for service-based applications in cloud environments. In IEEE, editor, WETICE’11 : 20th IEEE International Conference on Collaboration Technologies and Infrastructures, pages 61 – 66, 2011. [169] Ngoc Chan Nguyen, Walid Gaaloul, and Samir Tata. Context-based service recommendation for assisting business process design. In Springer, editor, EC-Web ’11 : 12th International Conference on Electronic Commerce and Web Technologies, volume 85, Part 2, pages 39 – 51, Berlin ;Heidelberg ;London [etc.], 2011. Collection : Lecture Notes in Business Information Processing. [170] Ngoc Chan Nguyen, Walid Gaaloul, and Samir Tata. A web service recommender system using vector space model and latent semantic indexing. In IEEE, editor, AINA’11 : The 25th IEEE International Conference on Advanced Information Networking and Applications, pages 602 – 609, 2011. [171] Ngoc Chan Nguyen, Walid Gaaloul, and Samir Tata. Composition Context Matching for Web Service Recommendation. In IEEE, editor, SCC’11 : The 8th International Conference on Services Computing, pages 624 – 631, 2011. Co-located conferences : ICWS ’11, SERVICES ’11, CLOUD ’11. [172] Guande Qi, Xiaolong Li, Shijian Li, Zonghui Wang, Daqing Zhang, and Gang Pan. Measuring social functions of city regions from large-scale taxi behaviors. In IEEE, editor, WIP of PerCom ’11 : Work in Progress workshop, pages 384 – 388, 2011. PerCom Workshops ’11 : IEEE International Conference on Pervasive Computing and Communications Workshops. [173] Sam Rottenberg, Claire Lecocq, and Sébastien Leriche. PBL2U : a Project-Based Learning Ubiquitous platform for Universal client. In IADIS, editor, Mobile Learning ’11 : IADIS International Conference Mobile Learning, pages 266 – 270, 2011. [174] Mohamed Sellami, Walid Gaaloul, and Samir Tata. Implementation of communities of web service registries. In IEEE, editor, ICWS’11 : The 9th IEEE International Conference on Web Services, pages 690 – 691, 2011. [175] Mohamed Sellami, Walid Gaaloul, and Samir Tata. An implicit approach for building communities of web service registries. In ACM, editor, iiWAS’11 : The 13th International Conference on Information Integration and Web-based Applications & Services, pages 230 – 237, New-York, 2011. In conjunction with MoMM ’11 : The 9th International Conference on Advances in Mobile Computing And Multimedia. [176] Lin Sun, Daqing Zhang, and Nan Li. Physical activity monitoring with mobile phones. In Springer, editor, ICOST’11 : 9th International Conference on Smart Homes and Health Telematics, volume 6719/2011, pages 104 – 111, Heidelberg ;Dordrecht ;London [etc.], 2011. Collection : Lecture Notes in Computer Science. [177] Dingqi Yang, Bin Guo, and Daqing Zhang. Better organizing your contacts : an empirical study of an intelligent social contact management system. In IEEE, editor, CPSCom’11 : The IEEE International Conference on Cyber, Physical, and Social Computing, pages 283 – 290, 2011. Co-located with iThings ’11 : The IEEE International Conference on Internet of Things. [178] Sami Yangui, Mohamed Mohamed, Samir Tata, and Samir Moalla. Scalable service containers. In IEEE, editor, CloudCom’11 : 3rd IEEE Third International Conference on Cloud Computing Technology and Science, pages 348 – 356, 2011. [179] Daqing Zhang, Zhu Wang, Bin Guo, and Xingshe Zhou. A dynamic community creation mechanism in opportunistic mobile social networks. In IEEE, editor, SocialCom’11 : The third IEEE International Conference on Social Computing, pages 509 – 514, 2011. Co-located with PASSAT ’11 : The Third IEEE International Conference on Privacy, Security, Risk and Trust. [180] Daqing Zhang, Nan Li, Zhi-Hua Zhou, Lin Sun, Shijian Li, and Chao Chen. iBAT : detecting anomalous taxi trajectories from GPS traces. In ACM, editor, UbiComp’11 : 13th ACM International Conference on Ubiquitous Computing, pages 99 – 108, New-York, 2011. [181] Zhangbing Zhou, Walid Gaaloul, Samir Tata, Lei Shu, and Feng Gao. Service protocol replaceability assessment in mediated service interactions. In IEEE, editor, ICC’11 : IEEE International Conference on Communications, pages 1 – 5, 2011. 106 [182] Luciana Arantes, Pierre Sens, Gaël Thomas, Léon Lim, and Denis Conan. Partition participant detector with dynamic paths in mobile networks. In IEEE, editor, NCA’10 : The 9th IEEE International Symposium on Network Computing and Applications, pages 224 – 228, 2010. [183] Imen Ben Lahmar, Hamid Mukhtar, and Djamel Belaid. Monitoring of non-functional requirements using dynamic transformation of components. In IEEE, editor, ICNS’10 : The Sixth International Conference on Networking and Services, pages 61 – 66, 2010. [184] Imen Ben Lahmar, Djamel Belaid, and Hamid Mukhtar. Adapting abstract component applications using adaptation patterns. In IARIA, editor, ADAPTIVE’10 : The Second International Conference on Adaptive and Self-adaptive Systems and Applications, pages 170 – 175, 2010. [185] Imen Benzarti, Samir Tata, Zakaria Maamar, Moez Yeddes, and Nejib Ben Hadj Alouane. Engineering process for capacity-driven Web services. In ICEIS 2010 : 12th International Conference on Enterprise Information Systems, 2010. [186] Amel Bouzeghoub, Chantal Taconet, Amina Jarraya, Denis Conan, and Ngoc Kien Do. Complementarity of process-oriented and ontology-based context managers to identify situations. In IEEE, editor, ICDIM’10 : Fifth International Conference on Digital Information Management, pages 222 – 229, 2010. [187] Amel Bouzeghoub and Ngoc Kien Do. Active sharing of contextual learning experiences among users in personal learning environments using a peer-to-peer network. In IEEE, editor, ICALT’10 : the 10th IEEE International Conference on Advanced Learning Technologies, pages 78 – 82, 2010. [188] Amel Bouzeghoub, Serge Garlatti, Ngoc Kien Do, and Cuong Pham-Nguyen. A mixed learning strategy for pervasive learning systems at workplace. In mLearn’10 : The 9th World Conference on Mobile and Contextual Learning, 2010. [189] Yassin Chabeb and Samir Tata. Publication and discovery of YASA web services. In ACM, editor, SAC’10 : 25th Symposium On Applied Computing, pages 2493 – 2494, New York, 2010. [190] Yassin Chabeb, Samir Tata, and Alain Ozanne. YASA-M : semantic Web service matchmaker. In IEEE, editor, AINA’10 : 24th IEEE International Conference on Advanced Information Networking and Applications, 2010. [191] Ramzi Farhat, Mohamed Jemni, and Bruno Defude. Checking semantic consistency of SCORM like learning objects. In IEEE Computer Society, editor, ICALT 2010 : 10th IEEE International Conference on Advanced Learning Technologies, 2010. [192] Yuzhang Feng, Yang Liu, Yuan-Fang Li, and Daqing Zhang. Discovering anomalies in semantic Web rules. In IEEE, editor, SSIRI’10 : Fourth International Conference on Secure Software Integration and Reliability Improvement, pages 33 – 42, 2010. [193] Isabela Gasparini, Marcelo Pimenta, José Palazzo Moreira De Oliveira, and Amel Bouzeghoub. Combining ontologies and scenarios for context-aware e-learning environments. In ACM, editor, ACM-SIGDOC ’10 : 28th ACM International Conference on Design of Communication, pages 229 – 236, New-York, 2010. [194] Isabela Gasparini, Amel Bouzeghoub, José Palazzo Moreira De Oliveira, and Marcelo Pimenta. An adaptive e-learning environment based on user’s context. In IGI Bookstores, editor, CATS’10 : 3rd International Workshop on Culturally-Aware Tutoring Systems, pages 1 – 12, 2010. In conjunction with the 10th International Conference on Intelligent Tutoring Systems (ITS ’10). [195] Mohamed Graiet, Raoudha Maraoui, Mourad Kmimech, Walid Gaaloul, and Mohamed Tahar Bhiri. Towards an approach of formal verification of mediation protocol based on Web services. In iiWAS’10 : the 12th International Conference on Information Integration and Web-based Applications & Services, 2010. [196] Bin Guo, Lin Sun, and Daqing Zhang. The architecture design of a cross-domain context management system. In IEEE, editor, PERCOM’10 : Eighth Annual IEEE International Conference on Pervasive Computing and Communications, pages 499 – 504, 2010. [197] Abdul Malik Khan, Ivica Arsov, Marius Preda, Antoine Beugnard, and Sophie Chabridon. Adaptable client-server architecture for mobile multi-player games. In DISIO’10 : DIstributed SImulation & Online gaming, 2010. Co-located with the SIMUTools 2010 conference. [198] Abdul Malik Khan, Sophie Chabridon, and Antoine Beugnard. A session server architecture for mobile distributed virtual environments. In ACM, editor, ERPAS’10 : @WAS Emerging Research Projects, Applications and Services, part of iiWAS2010 and MoMM2010 conferences, 2010. 107 [199] Abdul Malik Khan, Sophie Chabridon, and Antoine Beugnard. A reusable component for communication and data synchronization in mobile distributed interactive applications. In EPTCS, editor, WCSI’10 : First International Workshop on Component and Service Interoperability, in association with TOOLS 2010, volume 37, pages 86 – 100, 2010. [200] Leandro Krug Wives, Zakaria Maamar, Samir Tata, José Palazzo Moreira De Oliveira, and Mohamed Sellami. Web services & recommender systems : a research roadmap. In WEBIST’10 : 6th International Conference on Web Information Systems and Technologies, 2010. [201] Yuanping Li, Ling Feng, Lin Qiao, Shoubin Kong, Daqing Zhang, Weijun Qin, Yu Yi, and Yiping Li. FireGuide : a context-aware fire response guide for the building occupants. In Springer, editor, EuroSSC’10 : The 5th European Conference on Smart Sensing and Context, volume 6446/2010, pages 1 – 14, Berlin ;Heidelberg ;New-York, 2010. Collection : Lecture Notes in Computer Science. [202] Mouna Makni, Samir Tata, Moez Yeddes, and Nejib Ben Hadj Alouane. Satisfaction and coherence of deadline constraints in inter-organizational workflows. In Springer-Verlag, editor, CoopIS’10 : 18th International Conference on Cooperative Information Systems, volume 6426/2010, pages 523 – 539, Berlin ;Heidelberg, 2010. Collection : Lecture Notes in Computer Science, in conjunction with OTM ’10 : OnTheMoves Federated Conferences. [203] Mouna Makni, Nejib Ben Hadj Alouane, Moez Yeddes, and Samir Tata. Modeling time constraints in inter-organizational workflows. In ICEIS 2010 : 12th International Conference on Enterprise Information Systems, 2010. [204] Mohamed El Amine Matougui and Sébastien Leriche. Validation of COSMOS DSL programs. In IEEE, editor, ICCES’10 : Sixth International Conference on Computer Engineering & Systems, pages 307 – 313, 2010. [205] Rim Mghirbi, Khedidja Arour, Yahya Slimani, and Bruno Defude. A profile-based aggregation model in a peer-to-peer information retrieval system. In Globe 2010 : 3rd International Conference on Data Management in Grid and P2P Systems, 2010. [206] Samir Moalla, Sana Hamdi, and Bruno Defude. A new trust management model in P2P systems. In IEEE, editor, SITIS’10 : the 6th International Conference on Signal Image Technology & Internet-Based Systems, pages 241 – 246, 2010. [207] Ngoc Chan Nguyen, Walid Gaaloul, and Samir Tata. Collaborative filtering technique for web service recommendation based on user-operation combination. In Springer Verlag, editor, CoopIS’10 : 18th International Conference on COOPERATIVE INFORMATION SYSTEMS, volume 6426, pages 222 – 239, Berlin Heidelberg, 2010. Collection : Lecture Notes in Computer Science, in conjunction with OTM ’10 : OnTheMove Federated Conferences & Workshops. [208] Ngoc Chan Nguyen, Walid Gaaloul, and Samir Tata. Web services recommendation based on user’s behavior. In ICEBE’10 : 2010 IEEE International Conference on e-Business Engineering, pages 214 – 221, 2010. [209] Hongbo Ni, Bessam Abdulrazak, Daqing Zhang, Zhiwen Yu, Shengrui Wang, Xingshe Zhou, and Shu Wu. Towards non-intrusive sleep pattern recognition in elder assistive environment. In Springer, editor, UIC’10 : The 7th International Conference on Ubiquitous Intelligence and Computing, volume 6406/2010, pages 96 – 109, 2010. Co-located with ATC ’10 : The 7th International Conference on Autonomic and Trusted Computing. Collection : Lecture Notes in Computer Science. [210] Hongbo Ni, Bessam Abdulrazak, Xingshe Zhou, and Daqing Zhang. Unobtrusive sleep posture detection for elder-care in smart home. In Springer, editor, ICOST’10 : The 8th International Conference on Smart Homes and Health telematics, volume 6159, pages 67 – 75, Berlin ;Heidelberg ;New-York, 2010. Collection : Lecture Notes in Computer Science. [211] Ana Marilza Pernas, José Palazzo Moreira De Oliveira, and Amel Bouzeghoub. Modeling adaptive situations according with context and learning scenarios. In IEEE, editor, ICALT’10 : the 10th IEEE International Conference on Advanced Learning Technologies, pages 435 – 437, 2010. [212] Ana Marilza Pernas, Isabela Gasparini, Amel Bouzeghoub, Leandro Krug Wives, José Palazzo Moreira De Oliveira, and Marcelo Pimenta. From an e-learning to an u-learning environment. In INSTICC Press, editor, CSEDU’10 : 2nd International Conference on Computer Supported Education, volume 1, pages 180 – 185, 2010. In conjunction with WEBIST ’10 : WEB Information Systems and Technologies. 108 [213] Ana Marilza Pernas, Leandro Krug Wives, José Palazzo Moreira De Oliveira, and Amel Bouzeghoub. Modeling context adapted learning scenarios in the adaptweb environment. In IADIS, editor, ML’10 : IADIS International Conference Mobile Learning, 2010. [214] Aung Aung Phyo Wail, Victor Siang Fook Foo, Maniyeri Jayachandran, Chris D. Nugent, Daqing Zhang, Peter Passmore, Philip Lin Kiat Yap, Jer En Lee, David Craig, Maurice Mulvenna, and Jit Biswas. Towards developing effective continence management through wetness alert diaper : experiences, lessons learned, challenges and future directions. In PervasiveHealth’10 : 4th International Conference on Pervasive Computing Technologies for Healthcare, pages 1 – 8, 2010. [215] Aung Aung Phyo Wail, Victor Siang Fook Foo, Maniyeri Jayachandran, Chris D. Nugent, Daqing Zhang, Peter Passmore, Jer En Lee, Philip Lin Kiat Yap, Lee Jer-En, David Craig, Maurice Mulvenna, and Jit Biswas. Technical development and clinical evaluation of intelligent continence management system at nursing home. In IEEE, editor, Healthcom’10 : 12th IEEE International Conference on e-Health Networking Applications and Services, pages 345 – 352, 2010. [216] Judicaël Ribault, Olivier Dalle, Denis Conan, and Sébastien Leriche. OSIF : a framework to instrument, validate, and analyze simulations. In ICST, editor, SIMUTools’10 : Third International Conference on Simulation Tools and Techniques, Brussels, 2010. [217] Javier Enrique Rojas Moreno and Bruno Defude. Learning styles and teaching strategies to improve the SCORM learning objects quality. In IEEE Computer Society, editor, ICALT 2010 : 10th IEEE International Conference on Advanced Learning Technologies, 2010. [218] Mohamed Amin Sakka, Bruno Defude, and Jorge Tellez. Document provenance in the cloud : constraints and challenges. In Springer, editor, EUNICE’10 : Networked Services & Applications Engineering, Control & Management, volume 6164/2010, pages 107 – 117, Berlin ;Heidelberg ;New-York, 2010. Collection : Lecture Notes in Computer Science. [219] Mohamed Sellami, Walid Gaaloul, Samir Tata, and Mohamed Jmaiel. Using recommendation to limit search space in Web services discovery. In IEEE Computer Society, editor, AINA’10 : 24th IEEE International Conference on Advanced Information Networking and Applications, pages 974 – 981, 2010. [220] Mohamed Sellami, Walid Gaaloul, and Samir Tata. Functionality-driven clustering of web service registries. In IEEE SCC 2010 : The 7th International Conference on Services Computing, 2010. [221] Lin Sun, Daqing Zhang, Bin Li, Shijian Li, and Bin Guo. Activity recognition on an accelerometer embedded mobile phone with varying positions and orientations. In Springer, editor, UIC’10 : The 7th International Conference on Ubiquitous Intelligence and Computing, volume 6406/2010, pages 548 – 562, Berlin ;Heidelberg,New-york, 2010. Co-located with ATC ’10 : The 7th International Conference on Autonomic and Trusted Computing. Collection : Lecture Notes in Computer Science. [222] Lei Tang, Xingshe Zhou, Zhiwen Yu, Hongbo Ni, and Daqing Zhang. Adaptive prompting based on petri net in a smart medication system. In IEEE, editor, PERCOM’10 : Eighth Annual IEEE International Conference on Pervasive Computing and Communications, pages 328 – 333, 2010. [223] Zhu Wang, Xingshe Zhou, Zhiwen Yu, Daqing Zhang, and Yanbin He. Inferring user search intention based on situation analysis of the physical world. In Springer, editor, UIC’10 : The 7th International Conference on Ubiquitous Intelligence and Computing, volume 6406/2010, pages 35 – 51, Berlin ;Heidelberg ;New-York, 2010. Co-located with ATC ’10 : The 7th International Conference on Autonomic and Trusted Computing. Collection : Lecture Notes in Computer Science. [224] Jiahui Wu, Gang Pan, Daqing Zhang, Zhaohui Wu, and Shijian Li. MagicPhone : pointing & interacting. In ACM, editor, UbiComp’10 : 12th ACM International Conference on Ubiquitous Computing, pages 451 – 452, New-York, 2010. Adjunct Paper Proceedings (Video session). [225] Daqing Zhang, Bin Guo, Bin Li, and Zhiwen Yu. Extracting social and community intelligence from digital footprints : an emerging research area. In Springer, editor, UIC’10 : The 7th International Conference on Ubiquitous Intelligence and Computing, volume 6406/2010, pages 4 – 18, Berlin ;Heidelberg ;New-York, 2010. Co-located with ATC ’10 : The 7th International Conference on Autonomic and Trusted Computing. Collection : Lecture Notes in Computer Science. [226] Daqing Zhang, Kejun Du, and Lin Sun. A fuzzy logic based context-aware reminder for elders with mild dementia. In International Society for Gerontechnology, editor, ISG’10 : International Society for Gerontechnology 7th World Conference, volume 9 No 2, pages 107 – 108, 2010. Gerontechnology Journal. 109 [227] Zied Abid, Sophie Chabridon, and Denis Conan. A framework for quality of context management. In Springer-Verlag, editor, QuaCon’09 : First International Workshop on Quality of Context, volume 5786/2009, pages 120 – 131, Berlin, Heidelberg, New York, 2009. Collection : Lecture Notes In Computer Science. [228] Djamel Belaid, Hamid Mukhtar, Alain Ozanne, and Samir Tata. Dynamic component selection for SCA applications. In Springer, editor, I3E ’09 : The 9th IFIP Conference on e-Business, e-Services, and e-Society, volume 305/2009, pages 272 – 286, Berlin ;Heidelberg ;New York, 2009. [229] Djamel Belaid, Hamid Mukhtar, and Alain Ozanne. Service composition based on functional and nonfunctional descriptions in SCA. In AT4WS 2009 : The 1st International Workshop on Advanced Techniques for Web Services, 2009. In conjunction with the 11th International Conference on Enterprise Information Systems (ICEIS 2009). [230] Antoine Beugnard, Sophie Chabridon, Denis Conan, Fabien Dagnat, Eveline Kabore, and Chantal Taconet. Towards context-aware components. In ACM, editor, CASTA 2009 : Workshop on Context-Aware Software Technology and Applications - Co-located with ESEC/FSE 2009, New York, NY, USA, 2009. [231] Amel Bouzeghoub, Ngoc Kien Do, and Leandro Krug Wives. Situation-aware adaptive recommendation to assist mobile users in a campus environment. In IEEE, editor, AINA’09 : The IEEE 23rd International Conference on Advanced Information Networking and Applications, pages 503 – 509, 2009. [232] Amel Bouzeghoub and Mouna Selmi. Authoring tool for structural and semantic coherence validation of composed learning objects. In IEEE, editor, ICALT’09 : The 9th IEEE International Conference on Advanced Learning Technologies, pages 175 – 177, 2009. [233] Amel Bouzeghoub, Marie Buffat, Alda Lopes Gancarski, Abir Ben Jeema, Katherine Maillet, Mouna Selmi, and Claire Lecocq. Search and composition of learning objects in a visual environment. In Springer, editor, EC-TEL 2009 : 4th European Conference on Technology Enhanced Learning "Learning in the Synergy of Multiple Disciplines", volume 5794/2009, pages 763 – 768, Berlin / Heidelberg, 2009. Publié dans Lecture Notes in Computer Science. [234] Yassin Chabeb, Samir Tata, and Djamel Belaid. Toward an integrated ontology for Web services. In ICIW’09 : the fourth International Conference on Internet and Web Applications and Services, May 24-28, Venice/Mestre, Italy, 2009. [235] Daniela Da Cruz, Flavio Xavier Ferreira, Pedro Rangel Henriques, Bruno Defude, and Alda Lopes Gancarski. GuessXQ, an inference Web-engine for querying XML documents. In Faculdade de Ciências da Universidade de Lisboa, editor, INForum’09 : Simpósio de Informática, pages 322 – 325, Lisbonne, 2009. [236] Ramzi Farhat, Bruno Defude, and Mohamed Jemni. Authoring by reuse for SCORM like learning objects. In IEEE Computer Society, editor, ICALT 2009 : 9th IEEE International Conference on Advanced Learning Technologies, 2009. [237] Armin Haller, Mateusz Marmolowski, Walid Gaaloul, Brahmananda Sapkota, Manfred Hauswirth, and Eyal Oren. From workflow models to executable Web service interfaces. In IEEE Computer Society, editor, ICWS 2009 : IEEE 7th International Conference on Web Services, pages 131 – 140, 2009. [238] Kais Klai, Samir Tata, and Jörg Desel. Symbolic abstraction and deadlock freeness verification of interenterprise processes. In BPM’09 : 7th International Conference on Business Process Management, 2009. [239] Zakaria Maamar, Samir Tata, Djamel Belaid, and Khouloud Boukadi. Towards an approach to defining capacity-driven web service. In IEEE, editor, AINA’09 : The IEEE 23rd International Conference on Advanced Information Networking and Applications, pages 403 – 410, 2009. [240] Zakaria Maamar, Mohamed Sellami, Samir Tata, and Quan Z. Sheng. A P2P implementation for the high availability of web services. In ICEIS’09 : 11th International Conference on Enterprise Information Systems, 2009. [241] Hamid Mukhtar, Djamel Belaid, and Guy Bernard. A quantitative model for user preferences based on qualitative specifications. In ACM, editor, ICPS’09 : The ACM International Conference on Pervasive Services, pages 179 – 188, New-York, 2009. [242] Hamid Mukhtar, Djamel Belaid, and Guy Bernard. User preferences-based automatic device selection for multimedia user tasks in pervasive environments. In IEEE Computer Society, editor, ICNS’09 : the 5th International Conference on Networks and Services, pages 43 – 48, 2009. 110 [243] Hamid Mukhtar, Djamel Belaid, and Guy Bernard. Session continuity and splitting of multimedia applications using qualitative user preferences. In ACM, editor, ACM Mobility Conference 2009 : The International Conference on Mobile Technology, Applications and Systems, 2009. [244] Hongbo Ni, Xingshe Zhou, Daqing Zhang, Yaqi Fu, and Kejian Miao. Towards a task supporting system with CBR approach in smart home. In Springer, editor, ICOST’09 : 7th International Conference on Smart homes and health Telematics, volume 5597, pages 141 – 149, Berlin ; Heidelberg, 2009. Collection : Lecture Notes in Computer Science. [245] Venet Osmani, Daqing Zhang, and Sasitharan Balasubramaniam. Human activity recognition supporting context-appropriate reminders for elderly. In IEEE, editor, PervasiveHealth’09 : 3rd International Conference on Pervasive Computing Technologies for Healthcare, pages 1 – 4, 2009. Poster Session. [246] Mohamed Sellami, Samir Tata, Zakaria Maamar, and Bruno Defude. A recommender system for Web services discovery in a distributed registry environment. In ICIW’09 : the fourth International Conference on Internet and Web Applications and Services, May 24-28, Venice/Mestre, Italy, 2009. [247] Chantal Taconet, Zakia Imane Kazi-Aoul, Mehdi Zaier, and Denis Conan. CA3M : a runtime model and a middleware for dynamic context management. In DOA’09 : The 11th International Symposium on Distributed Objects, Middleware, and Applications, 2009. [248] Jiahui Wu, Gang Pan, Daqing Zhang, Shijian Li, and Guande Qi. Gesture recognition with a 3-D accelerometer. In Springer, editor, UIC’09 : The Sixth International Conference on Ubiquitous Intelligence and Computing, volume 5585, pages 25 – 28, Berlin ; Heidelberg, 2009. Collection : Lecture Notes in Computer Science. [249] Flavio Xavier Ferreira, Daniela Da Cruz, Pedro Rangel Henriques, Bruno Defude, and Alda Lopes Gancarski. A query by example approach for XML querying. In AISTI, editor, WISA’09 : Workshop on Intelligent Systems and Applications, pages 611 – 614, Rio Tinto, 2009. In conjunction with CISTI ’09 : 4th Iberian Conference on Information Systems and Technologies. [250] Feng Zhou, Koji Takahashi, Qianli Xu, Daqing Zhang, and Jianxin Roger Jiao. Affective-cognition modeling of product ecosystems using timed colored Petri nets. In IEEE, editor, IE&EM ’09 : 16th International Conference on Industrial Engineering and Engineering Management, pages 576 – 580, 2009. [251] Feng Zhou, Jianxin Roger Jiao, Songlin Chen, and Daqing Zhang. A context-aware information model for elderly homecare services in a smart home. In ASME, editor, IDETC/CIE ’09 : ASME International Design Engineering Technical Conferences and Computers and Information in Engineering Conference, volume 5, pages 1009 – 1018, 2009. [252] Amel Bouzeghoub, Abdeltif Elbyed, and Fariza Tahi. OMIE : ontology mapping within an interactive and extensible environment. In Springer, editor, DILS’08 : Data Integration in the Life Sciences, volume 5109, pages 161 – 168, Berlin ;Heidelberg ;New-York, 2008. Collection : Lecture Notes in Computer Science. [253] Yassin Chabeb and Samir Tata. Yet another semantic annotation for WSDL. In IADIS International Conference WWW/Internet 2008, October 13-15, Freiburg, Germany, 2008. [254] Denis Conan, Pierre Sens, Luciana Arantes, and Mathieu Bouillaguet. Failure, disconnection and partition detection in mobile environment. In IEEE, editor, NCA’08 : Seventh IEEE International Symposium on Network Computing and Applications, pages 119 – 127, 2008. [255] Sébastien Jourdain, Julien Forest, Christophe Mouton, Gérard Moniot, Sophie Chabridon, Zied Abid, Laurent Mallet, Michel Simatic, Franck Kolb, and Bernard Nouailhas. ShareX3D, a scientific collaborative 3D viewer over HTTP. In ACM, editor, Web3D 2008 : 13th International Symposium on 3D Web Technology, pages 35 – 41, New York, NY, 2008. [256] Leandro Krug Wives, Bruno Defude, José Palazzo Moreira De Oliveira, Yvan Peter, and José Valdeni De Lima. Providing Information in an Augmented Campus. In IEEE Computer Society, editor, ICALT’08 : 8th IEEE International Conference on Advanced Learning Technologies, July 1-5, Santander, Spain, pages 712 – 716, Los Alamitos, CA, 2008. [257] Hamid Mukhtar, Djamel Belaid, and Guy Bernard. A graph-based approach for Ad hoc task composition considering user preferences and device capabilities. In IEEE, editor, SUPE’08 : 2nd IEEE Workshop on Service Discovery and Composition in Ubiquitous and Pervasive Environments, pages 1 – 6, 2008. 111 [258] Hamid Mukhtar, Djamel Belaid, and Guy Bernard. A policy-based approach for resource specification in small devices. In IEEE Computer Society, editor, UBICOMM’08 : 2nd International Conference on Mobile Ubiquitous Computing, Systems, Services and Technologies, pages 239 – 244, 2008. [259] Hamid Mukhtar, Djamel Belaid, and Guy Bernard. A model for resource specification in mobile services. In ACM, editor, SIPE’08 : 3rd ACM International Workshop on Services Integration in Pervasive Environments, pages 37 – 42, New York, 2008. In conjunction with the ICPS’08. [260] Javier Enrique Rojas Moreno and Bruno Defude. Improving Learning Objects Quality with Learning Styles. In IEEE Computer Society, editor, ICALT’08 : 8th IEEE International Conference on Advanced Learning Technologies, July 1-5, Santander, Spain, pages 496 – 497, Los Alamitos, CA, 2008. [261] Mohamed Sellami, Samir Tata, and Bruno Defude. Service discovery in ubiquitous environments : approaches and requirement for context-awareness. In Advances in Semantics for Web services 2008 (semantics4ws 2008) : BPM 2.0 Workshop at the Sixth International Conference on Business Process Management (BPM 2008), September 1-4, Milan, Italy, 2008. [262] Chantal Taconet and Zakia Imane Kazi-Aoul. Context-awareness and model driven engineering : illustration by an e-commerce application scenario. In ICDIM’08 : 3rd International Conference on Digital Information Management, pages 864 – 869, 2008. CMMSE ’08 : 2nd IEEE International Workshop on Context Modeling and Management for Smart Envrionments in conjunction with ICDIM ’08. Conférences non classées [263] Daniela Fonte, Daniela Da Cruz, Alda Lopes Gancarski, and Pedro Rangel Henriques. A flexible dynamic system for automatic grading of programming exercises. In Schloss Dagstuhl, editor, SLATE’13 : Symposium on Languages, Applications and Technologies, volume 29, pages 129 – 144, Leibniz-Zentrum fuer Informatik, 2013. Collection : OpenAccess Series in Informatics. [264] Hamid Mukhtar and Djamel Belaid. User-centric personalisation in next-generation persuasive healthcare systems. In JPT’13 : Journées Thématiques de lÁDRIPS : De la Persuasion à la Persuasion Technologique, pages 15 – 17, 2013. [265] Rachida Seghiri, Anne Picault, Claire Lecocq, and Bruno Traverson. Animation de modèles UML : application dans le contexte des smartgrids. In CIEL’12 : Conférence en IngénieriE du Logiciel, pages 1 – 6, 2012. Journées GDR - GPL - CIEL 2012. [266] Djallel Bouneffouf, Amel Bouzeghoub, and Alda Lopes Gancarski. Considering the high level critical situations in context-aware recommender systems. In CEUR-WS.org, editor, IMMoA’12 : 2nd International Workshop on Information Management for Mobile Applications, volume 908, pages 26 – 32, 2012. In conjunction with VLDB ’12 : 38th International Conference on Very Large Databases. [267] Mohamed El Amine Matougui and Sébastien Leriche. j-ASD : un middleware pour le déploiement logiciel autonomique. In Cépaduès, editor, NOTERE/CFIP ’12 : Conférence Internationale Nouvelles Technologies de la Répartition/Colloque Francophone sur l’Ingénierie des Protocoles, 2012. [268] Sam Rottenberg, Sébastien Leriche, Claire Lecocq, and Chantal Taconet. Vers une définition d’un système réparti multi-échelle. In Cépaduès, editor, Ubimob’12 : 8èmes journées francophones Mobilité et Ubiquité, pages 178 – 183, Toulouse, 2012. [269] Sophie Chabridon, Denis Conan, Zied Abid, and Chantal Taconet. Ingénierie dirigée par les modèles pour la construction d ?applications ubiquitaires sensibles à la qualité du contexte. In Cépaduès, editor, Ubimob’12 : 8èmes journées francophones Mobilité et Ubiquité, pages 167 – 176, Toulouse, 2012. [270] Taoufik Yeferny, Amel Bouzeghoub, and Khedidja Arour. Context-aware routing method for P2P file sharing systems over MANET. In CEUR-WS.org, editor, IMMoA’12 : 2nd International Workshop on Information Management for Mobile Applications, volume 908, pages 21 – 25, 2012. In conjunction with VLDB ’12 : 38th International Conference on Very Large Databases. [271] Sarah Gallacher, Elizabeth Papadopoulou, Nick K. Taylor, M. Howard Williams, Nikos Kalatzis, Daqing Zhang, Nicolas Liampotis, Ioanna Roussaki, and Fraser R. Blackmun. Personalisation in a system combining pervasiveness and social networking. In IEEE, editor, SIMNA’11 : The First Workshop on Social Interactive Media Networking and Applications, pages 1 – 6, 2011. In conjunction with ICCCN ’11 : International Conference on Computer Communications Networks. 112 [272] Léon Lim and Denis Conan. Toward a solution to partitionable group membership for MANETs. In OPODIS’11 : 15th International Conference On Principles Of Distributed Systems, 2011. Colocated with DYNAM ’11 :1st International Workshop on Dynamicity. [273] Mohamed El Amine Matougui and Sébastien Leriche. Vers un environnement de déploiement autonomique. In Ubimob’11 : 7es journées francophones Mobilité et ubiquité, pages 57 – 62, 2011. [274] Zhangbing Zhou, Mohamed Sellami, Walid Gaaloul, and Bruno Defude. Clustering and managing data providing services using machine learning technique. In IEEE, editor, IWCPS’11 : The 2nd International Workshop on Cyber-Physical Society, pages 225 – 232, 2011. In conjunction with SKG ’11 : The 7th International Conference on Semantics Knowledge & Grids. [275] Daniela Fonte, Pedro Carvalho, Daniela Da Cruz, Pedro Rangel Henriques, and Alda Lopes Gancarski. XML archive for testing : a benchmark for GuessXQ. In Universidade do Minho, editor, XATA’10 : XML, Applications and Associated Technologies, pages 127 – 138, Braga, 2010. Collection : DI/CCTC - Livros e Capitulos de livros. [276] Mohamed El Amine Matougui and Sébastien Leriche. Validation de programmes COSMOS DSL. In MajecSTIC’10 : MAnifestation des JEunes Chercheurs en Sciences et Technologies de l’Information et de la Communication, pages 311 – 319, 2010. [277] Rim Mghirbi, Khedidja Arour, Yahya Slimani, and Bruno Defude. Un modèle comportemental d’interclassement de résultats dans un système de recherche d’informations pair-à-pair. In INFORSID’2010 : XXVIIIème congrès, 2010. [278] Sophie Chabridon, Denis Conan, Chantal Taconet, Cao Cuong Ngo, Zied Abid, Léon Lim, and Cong Kinh Nguyen. MDE, DSL and tooling for effective context management in ubiquitous computing. In Workshop on Mobile Software Engineering, in conjunction with MobiCASE 2010, 2010. [279] Weijun Qin, Daqing Zhang, Mounir Mokhtari, Kejun Du, and Yuanchun Shi. A collaborative-based approach for context-aware service provisioning in smart environment. In SinFra’09 : Singaporean-French IPAL Symposium, pages 135 – 144, 2009. [280] Bruno Defude, Thierry Delot, and Dorsaf Zekri. Résumé de flux d’événements dans les réseaux intervéhiculaires. In ACM, editor, UbiMob’09 : 5èmes Journées Fancophones Mbilité et Uiquité, pages 53 – 60, New-York, 2009. [281] Dorsaf Zekri, Bruno Defude, and Thierry Delot. Summary of sensors data in vehicular ad hoc networks. In COGIS’09 : International Conference on COGnitive systems with Interactive Sensors, 2009. [282] Zied Abid, Sophie Chabridon, and Denis Conan. Cohérence et qualité des informations de contexte en environnement pervasif. In 3ème Workshop CDUR ’09 : Cohérence des Données en Univers Réparti, 2009. In conjunction with CFSE’7 ’09 : Conference Francaise sur les Systèmes d’Exploitation. Part of Toulouse ’09. [283] Najoua Bouaka and Samir Tata. L’importance de l’analyse des besoins informationnels dans la démarche de l’intelligence économique. In SIIE’2008 : Système d Information et Intelligence Economique, 14-16 Février, Hammamet, Tunisie, 2008. [284] Nomane Ould Ahmed M’Barek and Samir Tata. Services Web : revue des approches de description sémantique. In SIIE’2008 : Système d Information et Intelligence Economique, 14-16 Février, Hammamet, Tunisie, 2008. [285] Abdul Malik Khan, Sophie Chabridon, and Antoine Beugnard. A dynamic approach to consistency management for mobile multiplayer games. In ACM, editor, CDUR’08 : Second Workshop sur la Cohérence Des Données en Univers Réparti, pages 1 – 6, New-York, 2008. In conjunction with NOTERE ’08 : 8ème Conférence Internationale sur les NOuvelles TEchnologies de la REpartition. Article No42. Chapitres ou livres scientifiques [286] Daniela Fonte, Daniela Da Cruz, Pedro Rangel Henriques, and Alda Lopes Gancarski. GuessXQ : a query-by-example approach for XML querying. In Innovations in XML applications and metadata management : advancing technologies, pages 57 – 76. IGI Global, Hershey, 2012. [287] Flavio Xavier Ferreira, Pedro Rangel Henriques, and Alda Lopes Gancarski. Using semantics in XML information access : application to the portuguese emigration museum. In Innovations in XML applications and metadata management : advancing technologies, pages 198 – 215. IGI Global, Hershey, 2012. 113 [288] Daniel Lichtnow, Isabela Gasparini, Amel Bouzeghoub, Marcelo Pimenta, and José Palazzo Moreira De Oliveira. Recommendation of learning material through students’ collaboration and user modeling in an adaptive e-learning environment. In Technology-enhanced systems and tools for collaborative learning scaffolding, volume 350 of Studies in Computational Intelligence, pages 257 – 278. Springer, Berlin ;Heidelberg, 2011. [289] Amel Bouzeghoub, Serge Garlatti, Ngoc Kien Do, and Cuong Pham-Nguyen. Situation-based and activity-based learning strategies for pervasive learning systems at workplace. In Models for interdisciplinary mobile learning : delivering information to students, pages 87 – 102. IGI Global, 2011. [290] Hamid Mukhtar and Djamel Belaid. Using universal plug-n-play for device communication in ad hoc pervasive environments. In Pervasive communications handbook, pages 14.01 – 14.16. CRC Press, Boca Raton ;London ;New-York, 2011. [291] Imen Ben Lahmar, Hamid Mukhtar, and Djamel Belaid. Interoperability in pervasive environments. In Pervasive communications handbook, pages 12.01 – 12.16. CRC Press, Boca Raton ;London ;New-York, 2011. [292] Carlos Parra, Rafael Leano, Xavier Blanc, Nicolas Pessemier, Zakia Imane Kazi-Aoul, Chantal Taconet, and Laurence Duchien. Dynamic software product lines for context-aware web services. In Enabling contextaware web services : methods, architectures, and technologies. CRC Press, 2010. [293] Daniel Romero, Romain Rouvoy, Sophie Chabridon, Pessemier Nicolas, Lionel Seinturier, and Denis Conan. Enabling context-aware Web services : a middleware approach for ubiquitous environments. In Enabling context-aware Web services : methods, architectures, and technologies, pages 113 – 135. Chapman and Hall/CRC Press Inc., 2010. [294] Sami Bhiri, Walid Gaaloul, Mohsen Rouached, and Manfred Hauswirth. Semantic web services for satisfying SOA requirements. In Advances in Web Semantics I : Ontologies, Web Services and Applied Semantic Web, pages 374–395. 2009. Directions d’ouvrages scientifiques [295] Walid Gaaloul, Jun Shen, Luo Si, and Xiaoping Sun. Ninth International Conference on Semantics, Knowledge and Grids, SKG 2013, Beijing, China, October 3-4, 2013. IEEE Computer Society, 2013. [296] Reddy, Sumitra and Samir Tata. Proceedings of the 2011 20th IEEE International Workshops on Enabling Technologies : Infrastructures for Collaborative Enterprises (WETICE). IEEE Computer Society, 2011. [297] Mounir Mokhtari, Ismail Khalil Ibrahim, Jérémy Bauchet, Chris D. Nugent, and Daqing Zhang. Ambient assistive health and wellness management in the heart of the city : 7th International Conference on Smart Homes and Health Telematics, ICOST 2009, Tours, France, July 1-3, 2009, volume 5597/2009 of Lectures Notes in Computer Science. Springer, Berlin/Heidelberg, 2009. DOI : 10.1007/978-3-642-02868-7. [298] Daqing Zhang, Marius Portmann, Ah-Hwee Tan, and Jadwiga Indulska. Ubiquitous Intelligence and Computing, 6th international conference, volume 5585 of Lectures Notes in Computer Science. Springer, Berlin ;Heidelberg ;New-York, 2009. Chapitres ou livres à vocation pédagogiques [299] Sami Bhiri, Claude Godart, and Samir Tata. Modélisation des processus. In Les processus métiers : concepts, modèles et systèmes, IC2, Traité Informatique et systèmes d’information, pages 71 – 109. Hermes Science publication - Lavoisier, Paris, 2009. Chapitre 3. [300] Claude Godart, Olivier Perrin, and Samir Tata. Concepts et notations. In Les processus métiers : concepts, modèles et systèmes, IC2, Traité Informatique et systèmes d’information, pages 29 – 69. Hermes Science publication - Lavoisier, Paris, 2009. Chapitre 2. [301] Samir Tata. Processus interentreprises. In Les processus métiers : concepts, modèles et systèmes, IC2, Traité Informatique et systèmes d’information, pages 227 – 257. Hermes Science publication - Lavoisier, Paris, 2009. Chapitre 8. [302] Walid Gaaloul and Daniela Grigori. Intelligence des processus. In Les processus métiers : concepts, modèles et systèmes, IC2, Série Informatique et systèmes d’information. Hermes Science publications : Lavoisier, Paris, 2009. Chapitre 7. 114 [303] Walid Gaaloul and Daniela Grigori. Découverte de la logique des processus. In Les processus métiers : concepts, modèles et systèmes, IC2, Série Informatique et systèmes d’information. Hermès science publications : Lavoisier, Paris, 2009. Chapitre 6. Thèses [304] Rim Fehri-Mghirbi. Agrégation des résultats dans les systèmes de recherche d’information pair-à-pair non structurés. PhD thesis, Th. doct. : Université d’Evry Val d’Essonne, Institut Mines-Télécom-Télécom SudParis, Université de Tunis El Manar, Faculté des Sciences de Tunis, Directeur de thèse : DEFUDE Bruno, SLIMANI Yahia, Encadrant : AROUR Khedija, janvier 2013, janvier 2013. [305] Dorsaf Zekri. Agrégation et extraction de connaissances dans les réseaux inter-véhicules. PhD thesis, Th. doct. : Université d’Evry Val d’Essonne, Institut Mines-Télécom-Télécom SudParis, Directeur de thèse : DEFUDE Bruno, DELOT Thierry, janvier 2013, janvier 2013. [306] Imen Ben Lahmar. Continuity of user tasks execution in pervasive environments. PhD thesis, Th. doct. : Informatique, Université d’Evry Val d’Essonne, Institut Mines-Télécom-Télécom SudParis, Directeur de thèse : BERNARD Guy, Encadrant : BELAID Djamel, november 2012, november 2012. [307] Ngoc Chan Nguyen. Service recommendation for individual and process use. PhD thesis, Th. doct. : Informatique, Université d’Evry Val d’Essonne, Institut Mines-Télécom-Télécom SudParis, Directeur de thèse : TATA Samir, Encadrant : GAALOUL Walid, december 2012, december 2012. [308] Lin Sun. Nouvelles applications pervasives par la modélisation des comportements individuels et communautaires. PhD thesis, Th. doct. : Informatique, Institut Mines-Télécom-Télécom SudParis, Université Pierre et Marie Curie - Paris 6, Directeur de thèse : MOKHTARI Mounir, Encadrant : ZHANG Daqing, december 2012, december 2012. [309] Léon Lim. Gestion de groupe partitionnable dans les réseaux mobiles spontanés. PhD thesis, Th. doct. : Informatique, Université d’Evry Val d’Essonne, Institut Mines-Télécom-Télécom SudParis, Directeur de thèse : BERNARD Guy, Encadrant : CONAN Denis, novembre 2012, novembre 2012. [310] Mohamed Amin Sakka. Contributions à la modélisation et la conception des systèmes de gestion de provenance à large échelle. PhD thesis, Th. doct. : Informatique, NOVAPOST, Université d’Evry Val d’Essonne, Institut Mines-Télécom-Télécom SudParis, Directeur de thèse : DEFUDE Bruno, Encadrant : LUIS TELLEZ Jorge, septembre 2012, septembre 2012. [311] Zied Abid. Gestion de la qualité de contexte pour l’intelligence ambiante. PhD thesis, Th. doct. : Informatique, Institut Mines-Télécom-Télécom SudParis, Directeur de thèse : BERNARD Guy, Encadrant : CHABRIDON Sophie, décembre 2012, décembre 2012. [312] Mohamed Sellami. Découverte d’annuaires de services Web dans un environnement distribué. PhD thesis, Th. doct. : Informatique, Université d’Evry Val d’Essonne, Institut Mines-Télécom-Télécom SudParis, Directeur de thèse : TATA Samir, Encadrant : GAALOUL Walid, octobre 2011, octobre 2011. [313] Yassin Chabeb. Contributions à la description et la découverte de services Web sémantiques. PhD thesis, Th. doct. : Université d’Evry Val d’Essonne, Institut Mines-Télécom-Télécom SudParis, Directeur de thèse : DEFUDE Bruno, Encadrant : TATA Samir, novembre 2011, novembre 2011. [314] Abdul Malik Khan. Communication abstraction for data synchronization in distributed virtual environments application to multiplayer games on mobile phones. PhD thesis, Th. doct. : Informatique, Université d’Evry-Val d’Essonne, Institut Mines-Télécom-Télécom SudParis, june 2010, june 2010. [315] Ramzi Farhat. Approche d’assistance aux auteurs pour la réutilisation d’objets d’apprentissage. PhD thesis, Th. doct. : Informatique, Université de la Manouba, Université d’Evry Val d’Essonne, Institut MinesTélécom-Télécom SudParis, Ecole Supérieure des Sciences et Techniques de Tunis, Directeur de thèse : DEFUDE Bruno, JEMNI Mohamed, décembre 2010, décembre 2010. [316] Abdeltif Elbyed. ROMIE : une approche d’alignement d’ontologies à base d’instances. PhD thesis, Th. doct. : Informatique, Université d’Evry-Val d’Essonne, Institut Mines-Télécom-Télécom SudParis, octobre 2009, octobre 2009. [317] Hamid Mukhtar. Middleware for ad hoc user task composition in heterogeneous environments considering user preferences. PhD thesis, Th. doct. : Informatique, Université d’Evry Val d’Essonne, Institut MinesTélécom-Télécom SudParis, november 2009, november 2009. 115 HDR [318] Chantal Taconet. Intergiciels pour la sensibilité au contexte en environnement ubiquitaire, février 2011. HDR : Université d’Evry Val d’Essonne, février 2011. [319] Amel Bouzeghoub. Vers des systèmes d’informations adaptatifs, sémantiques et pervasifs : application aux EIAH, 2010. HDR : Université Pierre et Marie Curie, Paris 6, juin 2010. [320] Samir Tata. Modèles et algorithmes pour la coopération de workflows et de services pour les entreprises virtuelles dynamiques, 2009. HDR : Université Pierre et Marie Curie, Paris 6, juin 2009. 9.2 Equipe METHODES Revues classées [321] A. Abdel-Razzak, S-E. Elayoubi, and B. El Hassan Tijani Chahed. Dimensioning and profit sharing in hybrid LTE/DVB systems to offer mobile TV services. Accepted for publication, IEEE Transactions on Wireless Communications, 2013. [322] Hind Castel-Taleb and Nihal Pekergin. Strong and weak stochastic bounds for multidimensional Markov chains. International journal of critical computer-based systems (IJCCBS), 2013. [323] Pascal Bianchi and Jérémie Jakubowicz. Convergence of a multi-agent projected stochastic gradient algorithm for non-convex optimization. IEEE transactions on automatic control, 58(2) :391 – 405, february 2013. [324] Pascal Bianchi and Jakubowicz, Jérémie. Adaptive learning vector quantization for online parametric estimation. IEEE Transactions on Signal Processing, 99, 2013. [325] Sidonie Lefebvre, Sidonie Allassonniere, Jérémie Jakubowicz, Eric Moulines, and Thomas Lasne. Aircraft classification with a low resolution infrared sensor. Machine vision and applications, 24(1) :175 – 186, january 2013. [326] Anderson Morais and Ana Rosa Cavalli. A distributed and collaborative intrusion detection architecture for wireless mesh networks. Mobile networks and applications, published online, 2013. [327] Tijani Chahed Eiten Altman A Ali, M Panda. Improving the Transport Performance in Delay Tolerant Networks by Random Linear Network Coding and Global Acknowledgments. Ad Hoc Networks Journal, published online, 2013. [328] Walid Ben-Ameur, Makhlouf Hadji, and Adam Ouorou. Minimum-weight subgraphs with unicyclic components and a lower-bounded girth. Networks, 61(4) :335 – 355, july 2013. [329] Felipe Lalanne and Stephane Maag. A formal data-centric approach for passive testing of communication protocols. ACM/IEEE Transactions on Networking, 21(3) :788 – 801, 2013. [330] Mateusz Zotkiewicz and Walid Ben-Ameur. Volume-oriented routing and its modifications. Telecommunication systems, 52(2) :935 – 945, february 2013. [331] Pramila Mouttappa, Stephane Maag, and Ana Rosa Cavalli. Using Passive Testing based on Symbolic Execution and Slicing techniques : Application to the Validation of Communication Protocols. Computer Networks, published online, 2013. [332] Mohamad Assad, Walid Ben-Ameur, and Faiz Hamid. An interval assignment problem for resource optimization in LTE networks. Electronic notes in discrete mathematics, (41) :237–244, may 2013. INOC’13 : International Network Optimization Conference. [333] Pierre-Olivier Bauguion, Walid Ben-Ameur, and Eric Gourdin. A new model for multicommodity flow problems, and a strongly polynomial algorithm for single-source maximum concurrent flow. Electronic notes in discrete mathematics, (41) :311–316, may 2013. INOC’13 : International Network Optimization Conference. [334] Walid Ben-Ameur and Mateusz Zotkiewicz. Multipolar routing : where dynamic and static routing meet. Electronic notes in discrete mathematics, (41) :61–68, may 2013. INOC’13 : International Network Optimization Conference. 116 [335] Abhik Banerjee, Rachit Agarwal, Vincent Gauthier, Hossam Afifi, Lee Bu Sung, and Yeo Chai Kiat. A self-organization framework for wireless ad hoc networks as small worlds. IEEE transactions on vehicular technology, 61(6) :2659 – 2673, july 2012. [336] Iksoon Hwang, Nina Yevtushenko, and Ana Rosa Cavalli. Tight bound on the length of distinguishing sequences for non-observable nondeterministic finite-state machines with a polynomial number of inputs and outputs. Information processing letters, 112(7) :298 – 301, march 2012. [337] Iksoon Hwang, Mounir Lallali, Ana Rosa Cavalli, and Dominique Verchère. Applying formal methods to PCEP : an industrial case study from modeling to test generation. Software testing, verification and reliability (STVR), 22(5) :343 – 361, august 2012. [338] Franck Iutzeler, Philippe Ciblat, and Jérémie Jakubowicz. Analysis of max-consensus algorithms in wireless channels. IEEE transactions on signal processing, 60(11) :6103 – 6107, november 2012. [339] Natalia Kushik, Amel Mammar, Ana Rosa Cavalli, Willy Ronald Jimenez Freitez, Edgardo Montes De Oca, and Nina Yevtushenko. A SPIN-based approach for detecting vulnerabilities in C programs. Automatic control and computer sciences, 46(7) :379 – 386, december 2012. [340] Fatima Mattiello-Francisco, Eliane Martins, Ana Rosa Cavalli, and Edgard Toshiro Yano. InRob : an approach for testing interoperability and robustness of real-time embedded software. Journal of systems and software, 85(1) :3 – 15, january 2012. [341] Laurent Oudre, Jérémie Jakubowicz, Pascal Bianchi, and Chantal Simon. Classification of periodic activities using the Wasserstein distance. IEEE transactions on biomedical engineering, 59(6) :1610 – 1619, june 2012. [342] Nahid Shahmehri, Amel Mammar, Edgardo Montes De Oca, Ana Rosa Cavalli, Willy Ronald Jimenez Freitez, Shanai Ardi, and David Byers. An advanced approach for modeling and detecting software vulnerabilities. Information and software technology, 54(9) :997 – 1013, september 2012. [343] Amel Mammar, Wissam Mallouli, and Ana Rosa Cavalli. A systematic approach to integrate common timed security rules within a TEFSM-based system specification. Information and software technology, 54(1) :87 – 98, january 2012. [344] Anis Jdidi and Tijani Chahed. Cooperative relaying in OFDMA networks based on the joint use of hierarchical modulation and link adaptation. EURASIP journal on wireless communications and networking, pages 1 – 12, march 2012. [345] Anis Jdidi, Tijani Chahed, Salah-Eddine Elayoubi, and Hichem Besbes. Modeling the flow-level performance of hierarchical modulation in OFDMA-based networks. Telecommunication systems, 50(3) :169 – 180, july 2012. [346] Chadi Tarhini and Tijani Chahed. QoS-oriented resource allocation for streaming flows in IEEE802.16e Mobile WiMAX. Telecommunication systems, 51(1) :65 – 71, september 2012. [347] Hind Castel-Taleb, Lynda Mokdad, and Nihal Pekergin. An algorithm approach to bounding aggregations of multidimensional Markov chains. Theoretical computer science, 452 :12 – 20, september 2012. [348] Hind Castel-Taleb, Idriss Ismael Aouled, and Nihal Pekergin. Bounding aggregations for transient and stationary performance analysis of subnetworks. The computer journal, 55(5) :564 – 576, may 2012. [349] John Paul Gibson and Isabelle Perseil. Introduction to UML and formal methods. ACM SIGSOFT software engineering notes, 37(4) :32 – 33, july 2012. [350] José Neto. A simple finite cutting plane algorithm for integer programs. Operations research letters, 40 :578 – 580, november 2012. [351] Jérémie Jakubowicz, Sidonie Lefebvre, Florian Maire, and Eric Moulines. Detecting aircraft with a low-resolution infrared sensor. IEEE transactions on image processing, 21(6) :3034 – 3041, june 2012. [352] Louai Saker, Salah-Eddine Elayoubi, Richard Combes, and Tijani Chahed. Optimal control of wake up mechanisms of femtocells in heterogeneous networks. IEEE journal on selected areas in communications, 30(3) :664 – 672, april 2012. [353] Rachit Agarwal, Abhik Banerjee, Vincent Gauthier, Chai Kiat Yeo, Bu Sung Lee, and Monique Becker. Achieving small-world properties using bio-inspired techniques in wireless networks. The computer journal, 55(8) :909 – 931, august 2012. 117 [354] Walid Ben-Ameur and Mohamed Didi Biha. On the minimum cut separator problem. Networks, 59(1) :30 – 36, january 2012. [355] Walid Ben-Ameur, Michal Pioro, and Mateusz Zotkiewicz. Fractional routing using pairs of failuredisjoint paths. Discrete applied mathematics, published online, 2012. [356] Walid Ben-Ameur and José Neto. A gradient-based randomised heuristic for the maximum cut problem. International journal of mathematics in operational research (IJMOR), 4(3) :276 – 293, 2012. [357] Aline Carneiro Viana, Stephane Maag, and Fatiha Zaidi. One step forward : linking wireless selforganising networks validation techniques with formal testing approaches. ACM computing surveys, 43(2) :7 :1 – 7 :36, january 2011. [358] Ines Houidi, Wajdi Louati, Walid Ben-Ameur, and Djamal Zeghlache. Virtual network provisioning across multiple substrate networks. Computer networks - The international journal of computer and telecommunications networking, 55(4) :1011 – 1023, march 2011. [359] Isabelle Perseil and John Paul Gibson. Introduction to special issue : papers from UML&FM’2011. Innovations in systems and software engineering (ISSE), 7(4) :225 – 226, december 2011. [360] Anis Jdidi and Tijani Chahed. Flow-level performance of proportional fairness with hierarchical modulation in OFDMA-based networks. Computer networks - The international journal of computer and telecommunications networking, 55(8) :1784 – 1793, june 2011. [361] John Paul Gibson, Eric Lallet, and Jean-Luc Raffy. Formal object-oriented development of a voting system test oracle. Innovations in systems and software engineering (ISSE), 7(4) :237 – 245, december 2011. [362] José Neto. From equipartition to uniform cut polytopes : extended polyhedral results. Discrete mathematics, 311(8 & 9) :705 – 714, may 2011. [363] Walid Ben-Ameur and Mateusz Zotkiewicz. Robust routing and optimal partitioning of a traffic demand polytope. International transactions in operational research, 18(3) :307 – 333, may 2011. [364] Walid Ben-Ameur and José Neto. A polynomial-time recursive algorithm for some unconstrained quadratic optimization problems. Discrete applied mathematics, 159(16) :1689 – 1698, september 2011. [365] Walid Ben-Ameur and José Neto. Spectral bounds for unconstrained (-1,1)-quadratic optimization problems. European journal of operational research, 207(1) :15 – 24, november 2010. [366] Muhammed Ali Aydin, Tülin Atmaca, Özgür Can Turna, Thaere Eido, and Abdul Halim Zaim. A performance comparison of OPS with variable-size packets and OBS. Optical switching and networking (OSN), 7(2) :85 – 94, april 2010. [367] Rita Dorofeeva, Khaled El-Fakhi, Stephane Maag, Nina Yevtushenko, and Ana Rosa Cavalli. FSMbased conformance testing methods : a survey annotated with experimental evaluation. Information and software technology, 52(12) :1286 – 1297, december 2010. [368] Iksoon Hwang and Ana Rosa Cavalli. Testing a probabilistic FSM using interval estimation. Computer networks - The international journal of computer and telecommunications networking, 54(7) :1108 – 1125, may 2010. [369] Mateusz Zotkiewicz, Walid Ben-Ameur, and Michal Pioro. Finding failure-disjoint paths for path diversity protection in communication networks. IEEE communications letters, 14(8) :776 – 778, august 2010. [370] Hind Castel-Taleb, Mohamad Chaitou, and Gérard Hebuterne. Optical MAN ring performance with traffic aggregations. Computer communications, 33(Supplément 1) :S122 – S129, november 2010. [371] Pierre Delannoy, Hai Dang Nguyen, Michel Marot, Monique Becker, and Nazim Agoulmine. WiMax quality-of-service estimations and measurement. Computer communications, 33(Supplément 1) :S71 – S77, november 2010. [372] Viet Hung Nguyen and Tülin Atmaca. Metropolitan optical packet bus-based networks : packet bursting and emulation of TDM services . Computer communications, 33(Supplément 1) :S110 – S121, november 2010. [373] Walid Ben-Ameur and Makhlouf Hadji. Designing Steiner networks with unicyclic connected components : an easy problem. SIAM journal on discrete mathematics, 24(4) :1541 – 1557, november 2010. 118 [374] Mateusz Zotkiewicz, Walid Ben-Ameur, and Michal Pioro. Failure disjoint paths. Electronic notes in discrete mathematics, 36(1) :1105 – 1112, august 2010. ISCO 2010 - International Symposium on Combinatorial Optimization. [375] Walid Ben-Ameur and Mohamed Didi Biha. Algorithms and formulations for the minimum cut separator problem. Electronic notes in discrete mathematics, 36(1) :977 – 983, august 2010. ISCO 2010 - International Symposium on Combinatorial Optimization. [376] Walid Ben-Ameur and Mateusz Zotkiewicz. Polynomial traffic demand polytope partitioning. Electronic notes in discrete mathematics, 36(1) :1113 – 1120, august 2010. ISCO 2010 - International Symposium on Combinatorial Optimization. [377] Walid Ben-Ameur and Makhlouf Hadji. Steiner Networks with unicyclic connected components. Electronic notes in discrete mathematics, 36(1) :969 – 976, august 2010. ISCO 2010 - International Symposium on Combinatorial Optimization. [378] Walid Ben-Ameur, Makhlouf Hadji, and Adam Ouorou. Networks with unicyclic connected components and without short cycles. Electronic notes in discrete mathematics, 36(1) :961 – 968, august 2010. ISCO 2010 - International Symposium on Combinatorial Optimization. [379] Amel Mammar. A systematic approach to generate B preconditions : application to the database domain. Software and systems modeling, 8(3) :385 – 401, july 2009. [380] John Paul Gibson. Software reuse and plagiarism : a code of practice. ACM SIGCSE bulletin, 41(3) :55 – 59, september 2009. [381] Jalel Ben Othman, Hind Castel-Taleb, and Lynda Mokdad. A multi-service MAC protocol in a multichannel CSMA/CA for IEEE 802.11 networks. Journal of communications and networks, 10(3) :287 – 296, september 2008. [382] Lynda Mokdad and Hind Castel-Taleb. Stochastic comparisons : a methodology for the performance evaluation of fixed and mobile networks . Computer communications, 31(17) :3894 – 3904, november 2008. [383] Stephane Maag, Cyril Grepet, and Ana Rosa Cavalli. A formal validation methodology for MANET routing protocols based on nodes’ self similarity. Computer communications, 31(4) :827 – 841, march 2008. [384] Tijani Chahed, Eitan Altman, and Salah-Eddine Elayoubi. Joint uplink and downlink admission control to both streaming and elastic flows in CDMA/HSDPA systems. Performance evaluation, 65(11-12) :869 – 882, november 2008. [385] Walid Ben-Ameur and José Neto. A geometric characterization of "optimality-equivalent" relaxations. Journal of global optimization, 42(4) :533 – 547, december 2008. [386] Walid Ben-Ameur and José Neto. Spectral bounds for the maximum cut problem. Networks, 52(1) :8 – 13, august 2008. Revues non classées [387] Anderson Morais, Iksoon Hwang, and Ana Rosa Cavalli. Generating attack scenarios for the system security validation. Networking science, ON LINE FIRST SINCE DECEMBER 2012 :1 – 12, 2013. [388] Anderson Morais, Ana Rosa Cavalli, and Eliane Martins. Génération de scripts d’attaque pour la validation de la sécurité. Génie logiciel, (94) :39 – 44, mai 2010. Congrès Inforsid. Atelier "Sécurité des Systèmes d’Information et des Environnements Collaboratifs (SEC-SY)", Marseille , FRANCE. [389] Cherif Diallo, Michel Marot, and Monique Becker. Efficiency benefits through load-balancing with link reliability based routing in WSNs. International journal on advances in networks and services, 3(3 & 4) :430 – 446, 2010. [390] Michel Marot and Vincent Gauthier. Reducing collision probability on a shared medium using a variational method. ACM SIGMETRICS performance evaluation review, 38(2) :42 – 44, september 2010. [391] Jalel Ben Othman, Hind Castel-Taleb, and Lynda Mokdad. Performance evaluation of mobile networks based on stochastic ordering Markov chains. Studia informatica universalis, 6(3) :313 – 329, 2008. [392] Damien Woods and John Paul Gibson. Lower bounds on the computational power of an optical model of computation. Natural computing, 7(1) :95 – 108, march 2008. 119 [393] Amel Mammar and Régine Laleau. Implémentation JAVA d’une spécification B : Application aux bases de données. Technique et science informatiques, 27(5) :537 – 570, mai 2008. Conférences classées [394] Farah Ait Salaht, Jean-Michel Fourneau, Hind Castel-Taleb, and Nihal Pekergin. A bounding histogram approach for network performance analysis. In IEEE Computer Society, editor, HPCC1́3 : The 15th IEEE International Conference on High Performance Computing and Communications, 2013. [395] Sanogo Cheick, Tijani Chahed, and Salah-Eddine Elayoubi. Modeling user impatience and its impact on impact on performance in mobile networks. In IEEE, editor, PIMRC1́3 : 24th Annual IEEE International Symposium on Personal, Indoor and Mobile Radio Communications, 2013. [396] Glenda Gonzalez and Tülin Atmaca. An integrated bandwidth allocation for energy saving in fixed-mobile networks. In IEEE, editor, CAMAD1́3 : 18th IEEE International Workshop on Computer Aided Modeling Analysis and Design of Communication Links and Networks, 2013. [397] Olga Kondratyeva, Natalia Kushik, Ana Rosa Cavalli, and Nina Yevtushenko. Finite state models for evaluating web service quality : a short study. In IEEE, editor, QSIC1́3 : The 13th International Conference on Quality Software, 2013. [398] Olga Kondratyeva, Natalia Kushik, Ana Rosa Cavalli, and Nina Yevtushenko. Evaluating Web service quality using finite state models. In IEEE Computer Society, editor, QSIC1́3 : The 13th International Conference on Quality Software, 2013. [399] Julio Cesar Louzada Pinto, Tijani Chahed, Eitan Altman, and Tamer Basar. Dissemination and competition between contents in lossy susceptible infected susceptible (SIS) social networks. In CDC1́3 : 52nd IEEE Conference on Decision and Control, 2013. [400] Julio Cesar Louzada Pinto, Tijani Chahed, and Jérémie Jakubowicz. A stochastic opinion dynamics model with multiple contents. In CDC1́3 : 52nd IEEE Conference on Decision and Control, 2013. [401] Felipe Lalanne Rojas and Stephane Maag. DataMonitor : a formal approach for passively testing a MANET routing protocol. In IEEE, editor, IWCMC1́3 : The 9th IEEE International Wireless Communications & Mobile Computing Conference, pages 207 – 212, 2013. [402] Pramila Mouttappa, Stephane Maag, and Ana Rosa Cavalli. Monitoring based on IOSTS for testing functional and security properties : application to an automotive case study. In COMPSAC1́3 : The 37th Annual International Computer Software & Applications Conference, 2013. [403] Walid Ben-Ameur, Pascal Bianchi, and Jérémie Jakubowicz. A total variation based approach for robust consensus in distributed networks. In CDC1́3 : 52nd IEEE Conference on Decision and Control, 2013. [404] Xiaoping Che and Stephane Maag. A formal passive performance testing approach for distributed communication systems. In ScitePress, editor, ENASE1́3 : 8th International Conference on Evaluation of Novel Approaches to Software Engineering, 2013. Held in conjunction with ICEIS 1́3. Best Student Paper Award. [405] Salah-Eddine Elayoubi, Saker, Louai, and Chahed, Tijani. Optimal control for base station sleep mode in energy efficient radio access networks. In IEEE, editor, INFOCOM’11 : Mini-Conference, pages 106 – 110, 2011. Part of the 30th IEEE International Conference on Computer Communications. [406] Chao Chen, Daqing Zhang, Zhi-Hua Zhou, Tülin Atmaca, Shijian Li, and Nan Li. B-Planner : night bus route planning using large-scale taxi GPS traces. In IEEE, editor, PerCom’13 : IEEE International Conference on Pervasive Computing and Communications, 2013. [407] Amal Abdel-Razzak, Salah-Eddine Elayoubi, Tijani Chahed, and Bachar El Hassan. Impact of LTE and DVB-NGH cooperation on QoS of mobile TV users. In IEEE, editor, ICC’13 : IEEE International Conference on Communications, 2013. [408] Stéphan Clemencon and Jérémie Jakubowicz. Scoring anomalies : a M-estimation formulation. In Microtome Publishing, editor, AISTATS’13 : Sixteenth international conference on Artificial Intelligence and Statistics, volume 31, pages 659 – 667, 2013. Journal of Machine Learning Research Workshop and Conference Proceedings (JMLR W&CP). 120 [409] Ahmed Soua, Walid Ben-Ameur, and Hossam Afifi. Beamforming-based broadcast scheme for multihop wireless networks with transmission range adjustment. In IEEE, editor, WONS’13 : The 10th Annual Conference on Wireless On-Demand Network Systems and Services, volume 1, pages 212 – 215, 2013. [410] Jeevan Pokhrel, Bachar Wehbi, Morais Anderson, Eric Allilaire, and Ana Rosa Cavalli. Estimation of QoE of video traffic using a fuzzy expert system . In IEEE, editor, CCNC’13 : The 10th Annual IEEE Consumer Communications and Networking Conference, pages 224 – 229, 2013. [411] Tülin Atmaca, Tadeusz Czachórski, Krzysztof Grochla, Ferhan Pekergin, and Tomasz Nycz. A model of boot-up storm dynamics. In Springer, editor, ISCIS’12 : 27th International Symposium on Computer and Information Sciences, pages 371 – 379, London ;Heidelberg ;New-York [etc.], 2013. [412] Mouna Abdelmoumen, Ines Arfaoui, Mounir Frikha, and Tijani Chahed. On the Performance of MANETs under different mobility patterns and routing protocols and its improvement based on fixed relay nodes. In IEEE, editor, NTMS’12 : 5th IFIP International Conference on New Technologies, Mobility and Security, pages 1 – 5, 2012. [413] Andrés, César and Ana Rosa Cavalli. How to reduce the cost of passive testing. In IEEE, editor, HASE’12 : 14th IEEE International High-Assurance Systems Engineering symposium, pages 209 – 216, 2012. [414] Mazen El Maarabani, César Andrés, and Ana Rosa Cavalli. Testing interoperability security policies. In Knowledge Systems Institute Graduate School, editor, SEKE’12 : The 24th International Conference on Software Engineering and Knowledge Engineering, pages 464 – 469, 2012. [415] Marc Frappier and Mammar, Amel. Proving non-interference on reachability properties : a refinement approach. In IEEE, editor, APSEC’11 : 18th Asia Pacific Software Engineering Conference, pages 25 – 32, 2011. [416] Marc Frappier and Amel Mammar. An assertions-based approach to verifying the absence property pattern. In IEEE, editor, ISSRE’12 : 23rd IEEE International Symposium on Software Reliability Engineering, pages 361 – 370, 2012. [417] Mohammad Gharaei, Mounia Lourdiane, and Hind Castel-Taleb. A robust buffer management and packet scheduling algorithm with QoS in an optical ingress node. In Photonics North 2012, pages 151 –, 2012. [418] Mariem Graa, Nora Cuppens-Boulahia, Fabien Autrel, Frédéric Cuppens, Ana Rosa Cavalli, Amel Mammar, Gouenou Coatrieux, and Hanieh Azkia. Using requirements engineering in an automatic security policy derivation process. In Springer, editor, SETOP’11 : 4th International Workshop on Autonomous and Spontaneous Security, volume 7122/2012, pages 155 – 172, Heidelberg ;Dordrecht ;London [etc.], 2012. In conjunction with DPM ’11 : Data Privacy Management 6th International Workshop. Collection : Lecture Notes in Computer Science. [419] Franck Iutzeler, Philippe Ciblat, Walid Hachem, and Jérémie Jakubowicz. New broadcast based distributed averaging algorithm over wireless sensor networks. In IEEE, editor, ICASSP’12 : IEEE International Conference on Acoustics, Speech and Signal Processing, pages 3117 – 3120, 2012. Poster. [420] Gemma Morral, Pascal Bianchi, Gersende Fort, and Jérémie Jakubowicz. Distributed stochastic approximation : the price of non-double stochasticity. In IEEE, editor, ASILOMAR’12 : IEEE Fourthy Six Asilomar Conference on Signals, Systems, and Computers, pages 1473 – 1477, 2012. [421] Gemma Morral, Pascal Bianchi, and Jérémie Jakubowicz. Asynchronous distributed principal component analysis using stochastic approximation. In IEEE, editor, CDC’12 : 51st IEEE Conference on Decision and Control, pages 1398 – 1403, 2012. [422] Khalifa Toumi, César Andrés, and Ana Rosa Cavalli. Trust-OrBAC : a trust access control model in multi-organization environments. In Springer, editor, ICISS’12 : 8th International Conference on Information Systems Security, volume 7671, pages 89 – 103, Heidelberg ;Dordrecht ;London [etc.], 2012. Collection : Lecture Notes in Computer Science. [423] Khalifa Toumi, César Andrés, Ana Rosa Cavalli, and Mazen El Maarabani. A vector based model approach for defining trust in multi-organization environments. In IEEE, editor, CRiSIS’12 : 7th International Conference on Risks and Security of Internet and Systems, pages 1 – 8, 2012. [424] Yang Yuan, Kejian Miao, Daqing Zhang, Chao Chen, and Lin Sun. An OSGi-based smart taxi service platform. In IEEE, editor, APSCC’12 : The IEEE Asia-Pacific Services Computing Conference, pages 173 – 178, 2012. 121 [425] Ahmed Soua, Walid Ben-Ameur, and Hossam Afifi. Analysis of information relay processing in Intervehicle communication : a novel visit . In IEEE, editor, WiMob’12 : The 8th IEEE International Conference on Wireless and Mobile Computing, Networking and Communications, pages 157 – 164, 2012. [426] Amel Mammar, Marc Frappier, and Raphael Chane-Yack-Fa. Proving the absence property pattern using the B method. In IEEE, editor, HASE’12 : 14th IEEE International High Assurance Systems Engineering Symposium, pages 167 – 170, 2012. [427] Anderson Morais and Ana Rosa Cavalli. A distributed intrusion detection scheme for wireless ad hoc networks. In ACM, editor, SAC’12 : The 27th Annual ACM Symposium on Applied Computing, pages 556 – 562, New-York, 2012. [428] Arshad Ali, Eitan Altman, Tijani Chahed, Manoj Panda, Lucile Sassatelli, and Dieter Fiems. Estimating file-spread in delay tolerant networks under two-hop routing. In Springer, editor, NETWORKING’12 : 11th International IFIP TC 6 Networking Conference, volume 7290, pages 277 – 290, Heidelberg ;Dordrecht ;London [etc.], 2012. Collection : Lecture Notes in Computer Science. [429] Felipe Lalanne Rojas, Ana Rosa Cavalli, and Stephane Maag. Quality of experience as a selection criterion for web services. In IEEE, editor, SITIS’12 : The 8th International Conference on Signal-Image Technology & Internet Systems, pages 519 – 526, 2012. [430] Idriss Ismael Aouled and Hind Castel-Taleb. Combined CAC and forced handoff for mobile network performability. In Springer, editor, ASMTA’12 : 19th International Conference on Analytic and Stochastic Modelling Techniques and Applications, volume 7314, pages 76 – 90, Heidelberg ;Dordrecht ;London [etc.], 2012. Collection : Lecture Notes in Computer Science. [431] John Paul Gibson. Teaching graph algorithms to children of all ages. In ACM, editor, ITiCSE’12 : 17th Annual Conference on Innovation and Technology in Computer Science Education, pages 34 – 39, New-York, 2012. [432] Louai Saker, Salah-Eddine Elayoubi, Azeddine Gati, and Tijani Chahed. Energy efficiency and capacity of heterogeneous network deployment in LTE-Advanced. In IEEE, editor, EW’12 : 18th European Wireless Conference, pages 1 – 7, 2012. [433] Makhlouf Hadji and Djamal Zeghlache. Minimum cost maximum flow algorithm for dynamic resource allocation in clouds. In IEEE, editor, CLOUD’12 : IEEE 5th International Conference on Cloud Computing, pages 876 – 882, 2012. Co-located conferences : ICWS-SCC-MS-SE-SERVICES ’12. [434] Pramila Mouttappa, Stephane Maag, and Ana Rosa Cavalli. An IOSTS based passive testing approach for the validation of data-centric protocols. In IEEE, editor, QSIC’12 : 12th International Conference of Quality Software, pages 49 – 58, 2012. [435] Walid Ben-Ameur, Pascal Bianchi, and Jérémie Jakubowicz. Robust average consensus using total variation gossip algorithm. In IEEE, editor, ValueTools’12 : 6th International Conference on Performance Evaluation Methodologies and Tools, 2012. [436] Xiaoping Che, Felipe Lalanne Rojas, and Stephane Maag. A logic-based passive testing approach for the validation of communicating protocols. In ENASE’12 : 7th International Conference on Evaluation of Novel Approaches to Software Engineering, 2012. [437] Zeynep Gurkas Aydin, Abdul Halim Zaim, Hakima Chaouchi, and Tülin Atmaca. A prediction based mobility extension for eHIP protocol. In Springer, editor, ISCIS’11 : 26th International Symposium on Computer and Information Sciences, pages 209 – 213, London ;Dordrecht ;Heidelberg, 2012. [438] Romain Couillet, Pascal Bianchi, and Jérémie Jakubowicz. Distributed convex stochastic optimization under few constraints in large networks. In IEEE, editor, CAMSAP’11 : The Fourth International Workshop on Computational Advances in Multi-Sensor Adaptive Processing, pages 289 – 292, 2011. Poster. [439] Mazen El Maarabani, Ana Rosa Cavalli, Iksoon Hwang, and Fatiha Zaidi. Verification of interoperability security policies by model checking. In IEEE Computer Society, editor, HASE’11 : The 13th IEEE International High Assurance Systems Engineering Symposium, pages 376 – 381, 2011. Co-Located with ICTAI ’11 : the 23rd IEEE International Conference on Tools with Artificial Intelligence. [440] Mathew Pradeep Goonewardena, Nandana Rajatheva, Tijani Chahed, and Djamal Zeghlache. ENPA and EBPA models for primary user activity based power allocation in cognitive systems. In IEEE, editor, PIMRC’11 : 22nd Annual IEEE International Symposium on Personal, Indoor and Mobile Radio Communications, pages 671 – 675, 2011. 122 [441] Franck Iutzeler, Jérémie Jakubowicz, Walid Hachem, and Philippe Ciblat. Distributed estimation of the maximum value over a wireless sensor network. In IEEE, editor, ASILOMAR’11 : The Forty Fifth Asilomar Conference on Signals, Systems and Computers, pages 62 – 66, 2011. [442] Maxim Zhigulin, Stephane Maag, Ana Rosa Cavalli, and Nina Yevtushenko. FSM-based test derivation strategies for systems with time-outs. In IEEE, editor, QSIC’11 : 11th International Conference On Quality Software, pages 141 – 149, 2011. [443] Amel Mammar. An overview of a proof-based approach to detecting C vulnerabilities. In ACM, editor, SAC’11 : 26th Symposium on Applied Computing, pages 1343 – 1344, New-York, 2011. [444] Amel Mammar, Marc Frappier, and Fama Diagne. A proof-based approach to verifying reachability properties. In ACM, editor, SAC’11 : 26th Symposium On Applied Computing, pages 1651 – 1657, New-York, 2011. [445] Amel Mammar and Pengfei Liu. A proof-based approach to detect vulnerabilities in C programs. In CSREA Press, editor, SERP’11 : The International Conference on Software Engineering Research and Practice, volume II, pages 464 – 470, USA, 2011. Joint Conference of Worldcomp ’11 : World Congress in Computer Science,Computer Engineering, and Applied Computing. [446] Anderson Morais and Ana Rosa Cavalli. Detection of attacks in wireless mesh networks. In IEEE, editor, LADC’11 : Fifth Latin-American Symposium on Dependable Computing, pages 45 – 54, 2011. [447] Anderson Morais and Ana Rosa Cavalli. A quality of experience based approach for wireless mesh networks. In Springer, editor, WWIC’11 : The 9th International Conference on Wired/Wireless Internet Communications, volume 6649/2011, pages 162 – 173, Heidelberg ;Dordrecht ;London [etc.], 2011. Invited Session. Collection : Lecture Notes in Computer Science. [448] Anderson Morais and Ana Rosa Cavalli. Route manipulation attack in wireless mesh networks. In IEEE, editor, AINA’11 : The 25th IEEE International Conference on Advanced Information Networking and Applications, pages 501 – 508, 2011. [449] Anis Jdidi and Tijani Chahed. Joint use of hierarchical modulation and relays in OFDMA networks. In IEEE, editor, VTC’11-Fall : IEEE 74th Vehicular Technology Conference, pages 1 – 6, 2011. [450] Arshad Ali, Eitan Altman, Tijani Chahed, Lucile Sassatelli, and Manoj Panda. A new reliable transport scheme in delay tolerant networks based on acknowledgments and random linear coding. In ITCP, editor, ITC’11 : 23rd International Teletraffic Congress, pages 214 – 221, 2011. [451] Arshad Ali, Tijani Chahed, Eitan Altman, Lucile Sassatelli, and Manoj Panda. A new proposal for reliable unicast and multicast transport in delay tolerant networks. In IEEE, editor, PIMRC’11 : 22nd Annual IEEE International Symposium on Personal, Indoor and Mobile Radio Communications, pages 1129 – 1134, 2011. [452] Charbel Nicolas, Michel Marot, and Monique Becker. A self-organization mechanism for a cold chain monitoring system. In IEEE, editor, VTC’11-Spring : IEEE 73rd Vehicular Technology Conference, pages 1 – 5, 2011. [453] Felipe Lalanne Rojas and Stephane Maag. An invariant based passive testing approach for protocol data parts. In XPS, editor, AICT’11 : The Seventh Advanced International Conference on Telecommunications, pages 94 – 101, 2011. Colocated with other events part of WebTel 2011. [454] Felipe Lalanne Rojas, Xiaoping Che, and Stephane Maag. Data-centric property formulation for passive testing of communication protocols. In WSEAS Press, editor, ACC’11 : The Fourth Applied Computing Conference, pages 176 – 181, 2011. [455] Hind Castel-Taleb and Nihal Pekergin. On the choice of the stochastic comparison method for multidimensional Markov chains analysis. In ICST, editor, ValueTools’11 : 5th International ICST Conference on Performance Evaluation Methodologies and Tools, pages 418 – 424, Brussels, 2011. [456] Hind Castel-Taleb and Idriss Ismael Aouled. Stochastic comparison of Markov processes through coupling by mapping functions. In QEST’11 : 8th International Conference on Quantitative Evaluation of Systems, 2011. Co-located events QEST ’11 and TGC ’11. [457] Hind Castel-Taleb, Idriss Ismael Aouled, and Nihal Pekergin. Bounding techniques for transient analysis of G-networks with catastrophes. In ICST, editor, ValueTools’11 : 5th International ICST Conference on Performance Evaluation Methodologies and Tools, pages 197 – 206, Brussels, 2011. 123 [458] John Paul Gibson and Jean-Luc Raffy. A "future-proof" postgraduate software engineering programme : maintainability issues. In XPS, editor, ICSEA’11 : The Sixth International Conference on Software Engineering Advances, pages 471 – 476, 2011. Colocated with other events part of SoftNet 2011. [459] Louai Saker, Salah-Eddine Elayoubi, Rong Letian, and Tijani Chahed. Capacity and energy efficiency of picocell deployment in LTE-A networks. In IEEE, editor, VTC’11-Spring : IEEE 73rd Vehicular Technology Conference, pages 1 – 5, 2011. [460] Louai Saker, Salah-Eddine Elayoubi, and Tijani Chahed. How femtocells impact the capacity and the energy efficiency of LTE-Advanced networks. In IEEE, editor, PIMRC’11 : 22nd Annual IEEE International Symposium on Personal, Indoor and Mobile Radio Communications, pages 177 – 181, 2011. [461] Pierre-Olivier Bauguion, Walid Ben-Ameur, and Eric Gourdin. Cache location in tree networks : preliminary results. In Springer LNCS, editor, INOC’11 : International Network Optimization Conference, volume 6701/2011, pages 517 – 522, Heidelberg ;Dordrecht ;London [etc.], 2011. [462] Walid Ben-Ameur, Mohamed-Ahmed Mohamed-Sidi, and José Neto. The k-separator problem. In Springer LNCS, editor, COCOON, volume 7936, pages 337–348, 2013. [463] Mouna Abdelmoumen, Eya Dhib, Mounir Frikha, and Tijani Chahed. How to improve the performance in delay tolerant networks under Manhattan mobility model. In IEEE, editor, PIMRC’10 : IEEE 21st International Symposium on Personal Indoor and Mobile Radio Communications, pages 2008 – 2013, 2010. [464] Andreas Bley and José Neto. Approximability of 3- and 4-hop bounded disjoint paths problems. In Springer, editor, IPCO’10 : The 14th Conference on Integer Programming and Combinatorial Optimization, volume 6080/2010, pages 205 – 218, Berlin, Heidelberg, New York, 2010. Collection : Lecture Notes in Computer Science. [465] Mazen El Maarabani, Iksoon Hwang, and Ana Rosa Cavalli. A formal approach for interoperability testing of security rules. In IEEE, editor, SITIS’10 : The 6th International Conference on Signal-Image Technology & Internet-Based Systems, pages 277 – 284, 2010. [466] Bachar Wehbi, Anis Laouiti, and Ana Rosa Cavalli. Transmit and reserve (tar) : a coordinated channel access for IEEE 802.11 networks. In IEEE, editor, WCNC’10 : IEEE Wireless Communications and Networking Conference, pages 1 – 6, 2010. [467] Saleh Yousefi, Tijani Chahed, Seyed Masoud Mousavi Langari, and Keyvan Zayer. Comfort applications in vehicular ad hoc networks based on fountain coding. In IEEE, editor, WiVec’10 : 3rd IEEE International Symposium on Wireless Vehicular Communications, pages 1 – 5, 2010. [468] Fatiha Zaidi, Mounir Lallali, and Stephane Maag. A component based testing technique for a MANET routing protocol. In IEEE, editor, AICCSA’10 : 8th ACS/IEEE International Conference on Computer Systems and Applications, pages 1 – 7, 2010. [469] Abdel-Mehsen Ahmad, Mahmoud Doughan, Vincent Gauthier, Michel Marot, and Imad Mougharbel. Hybrid multi-channel multi-hop MAC in VANETs. In MoMM’10 : 8th International Conference on Advances in Mobile Computing & Multimedia, 2010. [470] Ana Rosa Cavalli, Tien-Dung Cao, Wissam Mallouli, Andrey Sadovykh, Fatiha Zaidi, Sébastien Salva, and Eliane Martins. Webmov : a dedicated framework for the modelling and testing of web services composition. In IEEE, editor, ICWS’10 : The 8th International Conference on Web Services, pages 377 – 384, 2010. Co-located conferences SCC ’10, SERVICES ’10, CLOUD ’10. [471] Anis Jdidi, Tijani Chahed, Salah-Eddine Elayoubi, and Hichem Besbes. On hierarchical modulation to increase flow-level capacity in OFDMA-based networks. In IEEE, editor, ICC’10 : IEEE International Conference on Communications, pages 1 – 6, 2010. [472] Ashish Gupta, Mohit Sharma, Michel Marot, and Monique Becker. HybridLQI : hybrid multihopLQI for improving asymmetric links in wireless sensor networks. In IEEE, editor, AICT’10 : The Sixth Advanced International Conference on Telecommunications, pages 298 – 305, 2010. [473] Ashish Gupta, Cherif Diallo, Michel Marot, and Monique Becker. Understanding topology challenges in the implementation of wireless sensor network for cold chain. In IEEE Communications Society, editor, RWS’10 : IEEE Radio & Wireless Symposium, pages 376 – 379, 2010. [474] Bakr Sarakbi and Stephane Maag. BGP skeleton : an alternative to iBGP route reflection. In IEEE, editor, INFOCOM’10 : 29th Conference on Computer Communications, pages 1 – 5, 2010. 124 [475] Bakr Sarakbi and Stephane Maag. Partial complete iBGP. In IEEE, editor, ICC’10 : IEEE International Conference on Communications, pages 1 – 5, 2010. [476] Cherif Diallo, Michel Marot, and Monique Becker. Link quality and local load balancing routing mechanisms in wireless sensor networks. In IEEE, editor, AICT’10 : The Sixth Advanced International Conference on Telecommunications, pages 306 – 315, 2010. [477] Cherif Diallo, Michel Marot, and Monique Becker. Using LQI to improve clusterhead locations in dense zigbee based wireless sensor networks. In IEEE, editor, WiMob’10 : IEEE 6th International Conference on Wireless and Mobile Computing, Networking and Communications, pages 137 – 143, 2010. [478] Cherif Diallo, Michel Marot, and Monique Becker. A distributed link quality based d-clustering protocol for dense ZigBee sensor networks. In IEEE, editor, WD’10 : IFIP Wireless Days, 2010. [479] Fayçal Bessayah and Ana Rosa Cavalli. A formal passive testing approach for checking real time constraints. In IEEE, editor, QUATIC’10 : 7th International Conference on the Quality of Information and Communications Technology, pages 274 – 279, 2010. [480] Gerardo Morales, Stephane Maag, Ana Rosa Cavalli, Edgardo Montes De Oca, Bachar Wehbi, and Wissam Mallouli. Timed extended invariants for the passive testing of Web services. In IEEE, editor, ICWS’10 : The 8th International Conference on Web Services, pages 592 – 599, 2010. [481] Hind Castel-Taleb, Jean-Michel Fourneau, and Nihal Pekergin. Stochastic comparisons applied to GNetworks with catastrophes. In Springer, editor, ISCIS’10 : 25th International Symposium on Computer and Information Sciences, volume 62/2010, pages 57 – 60, Dordrecht, Heidelberg, London, 2010. Collection : Lecture Notes in Electrical Engineering. [482] Hind Castel-Taleb, Idriss Ismael Aouled, and Nihal Pekergin. Stochastic comparisons for performability of telecommunication systems. In Springer, editor, ASMTA’10 : 17th International Conference on Analytical and Stochastic Modelling Techniques and Applications, volume 6148/2010, pages 189 – 203, Berlin, Heidelberg, New York, 2010. Collection : Lecture Notes in Computer Science. [483] John Paul Gibson, Eric Lallet, and Jean-Luc Raffy. Engineering a distributed e-voting system architecture : meeting critical requirements. In Springer, editor, ISARCS’10 : 1rst International Symposium on Architecting Critical Systems, volume 6150, pages 89 – 108, Berlin ;Heidelberg ;New-York, 2010. Federated with CompArch ’10. Collection : Lecture Notes in Computer Science. [484] Jose Pablo Escobedo, Christophe Gaston, Pascale Le Gall, and Ana Rosa Cavalli. Testing web service orchestrators in context : a symbolic approach. In IEEE, editor, SEFM’10 : 8th IEEE International Conference on Software Engineering and Formal Methods, pages 257 – 267, 2010. [485] Louai Saker, Salah-Eddine Elayoubi, and Tijani Chahed. Minimizing energy consumption via sleep mode in green base station. In IEEE Communications Society, editor, WCNC’10 : IEEE Wireless Communications & Networking Conference, pages 1 – 6, 2010. [486] Michel Marot and Vincent Gauthier. Reducing collision probability on a shared medium using a variational method. In ACM, editor, MAMA’10 : The Twelfth Workshop on MAthematical Performance Modeling and Analysis, New-York, 2010. In conjunction with ACM SIGMETRICS ’10 : International Conference on Measurement and Modeling of Computer Systems. [487] Moazzam Islam Tiwana, Berna Sayrac, Zwi Altman, and Tijani Chahed. Statistical learning-based automated healing : application to mobility in 3G LTE networks. In IEEE, editor, PIMRC’10 : 21st Annual IEEE International Symposium on Personal, Indoor and Mobile Radio Communications, pages 1746 – 1751, 2010. [488] Tülin Atmaca and Tuan Dung Nguyen. Delay analysis and queue-length distribution of a slotted metro network using embedded DTMC. In IEEE, editor, GLOBECOM’10 : Global Communication Conference, 2010. [489] Zeynep Gurkas Aydin, Tara Ali Yahiya, Hakima Chaouchi, and Abdul Halim Zaim. QoS mobilityaware algorithm using early update for host identity protocol. In IEEE, editor, PIMRC’10 : 21st Annual IEEE International Symposium on Personal, Indoor and Mobile Radio Communications, pages 2014 – 2018, 2010. [490] Morais Anderson, Ana Rosa Cavalli, Eliane Martins, and Willy Ronald Jimenez Freitez. Security protocol testing using attack trees. In IEEE, editor, CSE’09 : 12th IEEE International Conference on Computational Science and Engineering, pages 690 – 697, 2009. 125 [491] Andrés, César, Stephane Maag, Ana Rosa Cavalli, Manuel Nunez, and Mercedes Merayo. Analysis of the OLSR protocol by using formal passive testing. In IEEE Computer Society, editor, APSEC 2009 : 16th Asia-Pacific Software Engineering Conference, 2009. [492] Muhammed Ali Aydin, Tülin Atmaca, Özgür Can Turna, and Abdul Halim Zaim. Performance study of new OBS channel scheduling algorithms in a multiservice network. In INCS’09 : The Fifth International Conference on Networking and Services, April 20-25, Valencia, Spain, 2009. [493] Muhammed Ali Aydin, Tülin Atmaca, Özgür Can Turna, Thaere Eido, and Abdul Halim Zaim. Regulative Wavelength Grouping Approach for QoS in OBS Networks. In IEEE, editor, AICT’09 : Fifth Advanced International Conference on Telecommunications, pages 254 – 260, 2009. [494] Muhammed Ali Aydin, Özgür Can Turna, Abdul Halim Zaim, and Tülin Atmaca. A performance comparison according to number of wavelengths and topologies on PCSA reservation mechanism for OBS. In IEEE, editor, ELECO’09 : 6th International Conference on Electrical and Electronics Engineering, 2009. [495] Mazen El Maarabani, Asma Adala, Iksoon Hwang, and Ana Rosa Cavalli. Interoperability testing of presence service on IMS platform. In IEEE, editor, TridentCom 2009 : 5th International Conference onTestbeds and Research Infrastructures for the Development of Networks & Communities and Workshops, 2009. [496] Iksoon Hwang, Mounir Lallali, Ana Rosa Cavalli, and Dominique Verchère. Modeling, validation, and verification of PCEP using the IF language. In Springer, editor, FMOODS/FORTE ’09 : 11th Formal Methods for Open Object-Based Distributed Systems and 29th Formal Techniques for Networked and Distributed Systems, volume 5522/2009, pages 122 – 136, Berlin / Heidelberg, 2009. Collection Lecture Notes in Computer Science. [497] Dinesh Kumar, Tijani Chahed, and Eitan Altman. Analysis of a fountain codes based transport in an 802.11 WLAN cell. In IEEE, editor, ITC21 : 21st International Teletraffic Congress, 2009. [498] Fatima Mattiello-Francisco, Eliane Martins, André Corsetti, Edgard Toshiro Yano, and Ana Rosa Cavalli. Extended interoperability models for timed system robustness testing. In IEEE, editor, LATINCOM’09 : IEEE Latin-American Conference on Communications, pages 1 – 6, 2009. [499] Mercedes Merayo, Iksoon Hwang, Manuel Nunez, and Ana Rosa Cavalli. A statistical approach to test stochastic and probabilistic systems. In Springer, editor, ICFEM’09 : 11th International Conference on Formal Engineering Methods, volume 5885/2009, pages 186 – 205, Berlin / Heidelberg, 2009. Collection Lecture Notes in Computer Science. [500] Fatiha Zaidi, Emmanuel Bayse, and Ana Rosa Cavalli. Network protocol interoperability testing based on contextual signatures and passive testing. In ACM, editor, SAC’09 : The 24th Annual ACM Symposium on Applied Computing, pages 2 – 7, New-York, 2009. [501] Mateusz Zotkiewicz and Walid Ben-Ameur. More adaptive robust stable routing. In IEEE Communications Society, editor, IEEE GLOBECOM 2009 : IEEE Global Communications Conference, New York, NY, 2009. [502] Amel Mammar, Ana Rosa Cavalli, Edgardo Montes De Oca, David Byers, Nahid Shahmehri, and Shanai Ardi. Modélisation et détection formelles de vulnérabilités logicielles par le test passif. In Publibook, editor, SAR-SSI ’09 : 4eme Conférence sur la Sécurité des Architectures Réseaux et des Systèmes d’Information, 2009. [503] Ana Rosa Cavalli, Stephane Maag, and Edgardo Montes De Oca. A passive conformance testing approach for a MANET routing protocol. In ACM, editor, SAC’09 : 24th Annual ACM Symposium on Applied Computing, pages 207 – 211, New-York, 2009. [504] Ana Rosa Cavalli, Stephane Maag, Edgardo Montes De Oca, and Willy Ronald Jimenez Freitez. A conformance passive testing approach for a MANET routing protocol. In ACM, editor, SAC’09 : 24th Annual ACM Symposium on Applied Computing, pages 207 – 211, New York, NY, USA, 2009. [505] Armando Garcia Berumen and Michel Marot. BoD algorithm for TCP and multimedia applications in a DVB-S2/RCS system. In IEEE, editor, IWSSC’09 : International workshop on satellites and space communications, pages 215 – 219, 2009. [506] Bakr Sarakbi and Stephane Maag. BGP convergence time : a step towards continuous connectivity. In ITA’09 : 3rd International Conference on Internet Technologies and Applications, 2009. 126 [507] Cherif Diallo, Ashish Gupta, Monique Becker, and Michel Marot. Energy aware database updating protocols for autoconfigurable sensor networks. In IEEE, editor, ICN’09 : the 8th International Conference on Networks, pages 138 – 143, 2009. [508] Fayçal Bessayah, Ana Rosa Cavalli, and Eliane Martins. A formal approach for specification and verification of fault injection process. In ACM, editor, ICIS’09 : International Conference on Interaction Sciences, pages 883 – 890, New-York, 2009. [509] Felipe Lalanne Rojas, Stephane Maag, Edgardo Montes De Oca, Wissam Mallouli, Arnaud Gonguet, and Ana Rosa Cavalli. An automated passive testing approach for the IMS PoC service. In IEEE, editor, ASE’09 : 24th IEEE/ACM International Conference on Automated Software Engineering, pages 535 – 539, 2009. [510] Hanane Oumina and Daniel Ranc. Complex IP Multimedia Application in 3GPP IMS Environment : Model it then Rate it. In IEEE Communications Society, editor, WTS 2009 : Wireless Telecommunications Symposium, April 22-24, Prague, Czech Republic, 2009. [511] Hind Castel-Taleb and Nihal Pekergin. Stochastic monotonicity in queueing networks. In Springer, editor, EPEW 2009 : 6th European Performance Engineering Workshop, volume 5652, pages 116 – 130, Berlin / Heidelberg, 2009. Published in Lecture Notes in Computer Science. [512] Hind Castel-Taleb and Nihal Pekergin. Weak stochastic comparisons for performability verification. In Springer, editor, ASMTA’09 : 16th International Conference on Analytical and Stochastic Modeling Techniques and Applications, volume 5513, pages 294 – 308, Berlin / Heidelberg, 2009. Published in Lecture Notes in Computer Science. [513] John Paul Gibson, Eric Lallet, and Jean-Luc Raffy. Feature interactions in a software product line for e-voting . In IOS Press, editor, ICFI’09 : 10th International Conference on Feature Interactions in Telecommunications and Software Systems, pages 91 – 106, Washington, DC, 2009. In conjunction with DisCoTec ’09 : Distributed Computing Techniques. [514] Jose Pablo Escobedo, Christophe Gaston, Pascale Le Gall, and Ana Rosa Cavalli. Observability and controllability issues in conformance testing of Web service compositions . In Springer, editor, TESTCOM/FATES ’09 : the 21st IFIP International Conference on Testing of Communicating Systems and the 9th International Workshop on Formal Approaches to Testing of Software, volume 5826/2009, pages 217 – 222, Berlin / Heidelberg, 2009. Collection Lecture Notes in Computer Science. [515] Moazzam Islam Tiwana, Berna Sayrac, Zwi Altman, and Tijani Chahed. Troubleshooting of 3G LTE mobility parameters using iterative statistical model refinement. In IEEE, editor, WD’09 : 2nd IFIP Wireless Days, 2009. [516] Monique Becker, André-Luc Beylot, Riadh Dhaou, Rahim Kacimi, Michel Marot, and Ashish Gupta. Experimental study : link quality and deployment issues in wireless sensor networks. In Springer, editor, IFIP Networking 2009 : 8th International IFIP-TC 6 Networking Conference, volume 5550, pages 14 – 25, Berlin, 2009. Collection Lecture Notes in Computer Science. [517] Thaere Eido, Ferhan Pekergin, Michel Marot, and Tülin Atmaca. Multiservice optical packet switched networks : modeling, performance evaluation and QoS mechanisms in a mesh slotted architecture. In IEEE, editor, ICNS’09 : The Fifth International Conference on Networking and Services, April 20-25, Valencia, Spain, pages 288 – 295, 2009. [518] Thaere Eido, Ferhan Pekergin, and Tülin Atmaca. Modelling and performance evaluation of improved access mechanisms in a novel multiservice OPS architecture. In Springer, editor, NETWORKING’09 : 8th International IFIP-TC 6 Networking Conference, volume 5550/2009, pages 821 – 834, Berlin / Heidelberg, 2009. Collection Lecture Notes in Computer Science. [519] Tuan Dung Nguyen, Thaere Eido, and Tülin Atmaca. An enhanced QoS-enabled dynamic bandwidth allocation mechanism for ethernet PON. In IEEE, editor, ECUMN 2009 : The Fifth European Conference on Universal Multiservice Networks, 2009. [520] Tuan Dung Nguyen, Thaere Eido, and Tülin Atmaca. Performance of a virtual synchronization mechanism in an asynchronous optical network. In IEEE, editor, The Fifth Advanced International Conference on Telecommunications AICT’09, pages 39 – 43, 2009. 127 [521] Tülin Atmaca, Thaere Eido, Tuan Dung Nguyen, Gema Buforn, and Dominique Chiaroni. Aggregation issues in Time Slotted packet ring networks. In IEEE, editor, PS’09 : International Conference on Photonics in Switching, 2009. [522] Walid Ben-Ameur and Mohamed Didi Biha. The cut separator problem. In INOC 2009 : International Network Optimization Conference, 2009. [523] Walid Ben-Ameur and José Neto. A polynomial-time recursive algorithm for some unconstrained quadratic optimization problems. In CTW’09 : 8th Cologne-Twente Workshop on Graphs and Combinatorial Optimization, pages 105 – 108, 2009. [524] Walid Ben-Ameur, Makhlouf Hadji, and Adam Ouorou. Networks with unicyclic connected components. In INOC 2009 : International Network Optimization Conference, 2009. [525] Willy Ronald Jimenez Freitez, Amel Mammar, and Ana Rosa Cavalli. Software vulnerabilities, prevention and detection methods : a review. In SEC-MDA’09 : Security in Model Driven Architecture colocated with the Fifth European Conference on Model Driven Architecture - Foundations and Applications (ECMDA’09), 2009. [526] Wissam Mallouli, Amel Mammar, and Ana Rosa Cavalli. A formal framework to integrate timed security rules within a TEFSM-based system specification. In APSEC’09 : 16th AsiaPacific Software Engineering Conference, 2009. [527] Muhammed Ali Aydin, Tülin Atmaca, Abdul Halim Zaim, Viet Hung Nguyen, and Özgür Can Turna. Performance study of OBS reservation protocols . In AICT’08 : the 4th Advanced International Conference on Telecommunications, pages 428 – 433, 2008. [528] Salimeh Behnia, Amel Mammar, Jean-Marc Mota, Paul Caspi, Pascal Raymond, and Nicolas Breton. Industrialising a proof-based verification approach of computerised interlocking systems. In WIT Press, editor, COMPRAIL’08 : Eleventh International Conference on Computer System Design and Operation in the Railway and Other Transit Systems, volume 103, 2008. Collection : WIT Transactions on The Built Environment. [529] Maode Ma, Pengfei Xie, Sanjay Kumar Bose, and Stephane Maag. An efficient scheduling algorithm for QoS provisioning in WiMAX networks. In IEEE, editor, ITST’08 : The 8th International Conference on Intelligent Transport System Telecommunications, pages 240 – 245, 2008. [530] Thierry Peyre, Rachid Ei-Azouzi, and Tijani Chahed. QoS differentiation for initial and bandwidth request ranging in IEEE802.16. In IEEE Communications Society, editor, PIMRC’08 : IEEE 19th International Symposium on Personal, Indoor and Mobile Radio Communications, Piscataway, NJ, 2008. [531] Bachar Wehbi, Anis Laouiti, and Ana Rosa Cavalli. Efficient time synchronization mechanism for wireless multi hop networks. In IEEE Communications Society, editor, PIMRC’08 : IEEE 19th International Symposium on Personal, Indoor and Mobile Radio Communications, September 15-18, Cannes, France, pages 1 – 6, Piscataway, NJ, 2008. ISBN : 978-1-4244-2643-0. [532] Ana Rosa Cavalli, Eliane Martins, and Anderson Morais. Use of invariant properties to evaluate the results of fault-injection-based robustness testing of protocol implementations. In IEEE Computer Society, editor, ICSTW’08 : 1st International Conference on Software Testing Verification and Validation Workshop, April 9-11, Lillehammer, Norway, pages 21 – 30, 2008. [533] Ana Rosa Cavalli, Edgardo Montes De Oca, Wissam Mallouli, and Mounir Lallali. Two complementary tools for the formal testing of distributed systems with time constraints. In IEEE Computer Society, editor, DS-RT ’08 : 12th IEEE/ACM International Symposium on Distributed Simulation an Real Time Applications, October 27-29, Vancouver, British Columbia, Canada, pages 315 – 318, Los Alamitos, CA, 2008. ISBN : 978-0-7695-3425-1. [534] Chadi Tarhini and Tijani Chahed. Density-based admission control in IEEE802.16e Mobile WiMAX. In IFIP’08 : 1st Wireless Days Conference, November 24-27, Dubai, United Arab Emirates, 2008. [535] Chadi Tarhini and Tijani Chahed. On mobility of voice-like and data traffic in IEEE802.16e. In IEEE, editor, GLOBECOM’08 : IEEE Global Telecommunications Conference, November 30 - December 4, New Orleans, Louisiana, USA, pages 1 – 5, Piscataway, NJ, 2008. ISBN : 978-1-4244-2324-8. [536] Hanane Oumina and Daniel Ranc. Designing the rating function of 3GPP online charging system for IP multimedia subsystem. In IEEE Communications Society, editor, IMSAA 2008 : 2nd International 128 Conference on Internet Multimedia Services Architecture and Applications, December 10-12, Bangalore, India, 2008. [537] Hind Castel-Taleb, Lynda Mokdad, and Nihal Pekergin. Model checking of performance measures using bounding aggregations. In IEEE, editor, SPECTS’08 : International Symposium on Performance Evaluation of Computer and Telecommunication Systems, pages 98 – 104, 2008. [538] John Paul Gibson, Eric Lallet, and Jean-Luc Raffy. Analysis of a distributed e-voting system architecture against quality of service requirements. In IEEE Computer Society, editor, ICSEA’08 : The Third International Conference on Software Engineering Advances, pages 58 – 64, 2008. [539] John Paul Gibson and Margaret Mcgaley. Verification and maintenance of e-voting systems and standards. In Academic Publishing International, editor, ECEG’08 : 8th European Conference on e-Government, pages 283 – 290, 2008. [540] Mohamed Chedly Ghedira, Walid Ben-Ameur, and Hossam Afifi. A novel route guidance algorithm with maximum coverage and minimum handover for vehicular networks. In IEEE Computer Society, editor, ICN 2008 : 7th International Conference on Networking, pages 692 – 697, 2008. [541] Mounir Lallali, Fatiha Zaidi, and Ana Rosa Cavalli. Transforming BPEL into intermediate format language for web services composition testing. In IEEE Computer Society, editor, NWeSP’08 : 4th International Conference on Next-Generation Web Services Practices, October 20-22, Seoul, South Korea, pages 191 – 197, Los Alamitos, CA, 2008. [542] Mounir Lallali, Fatiha Zaidi, Ana Rosa Cavalli, and Iksoon Hwang. Automatic timed test case generation for Web services composition. In IEEE Computer Society, editor, ECOWS’08 : 6th IEEE European Conference on Web Services, November 12-14, Dublin, Ireland, pages 53 – 62, Los Alamitos, CA, 2008. ISBN : 978-0-7695-3399-5. [543] Pierre Delannoy and Monique Becker. Peer-to-peer communications to provide a QoS aware system for multicast. In IEEE Computer Society, editor, PDP 2008 : 16th Euromicro International Conference on Parallel, Distributed and network-based Processing, February 13-15, Toulouse, France, pages 218 – 228, 2008. ISBN 978-0-7695-3089-5. [544] Stephane Maag and Cyril Grepet. Interoperability testing of a MANET routing protocol using a node self-similarity approach. In ACM, editor, SAC’08 : 23rd Annual ACM Symposium on Applied Computing, pages 1908 – 1912, New-York, 2008. [545] Thaere Eido, Abdessalem Mribah, and Tülin Atmaca. Novel constrained-path computation algorithm for failure recovery and CAC in GMPLS optical networks. In IEEE, editor, ISCIS’08 : 23rd International Symposium on Computer and Information Sciences, pages 1 – 6, 2008. [546] Thaere Eido, Tuan Dung Nguyen, and Tülin Atmaca. Packet filling optimization in multiservice slotted optical packet switching MAN networks. In IEEE Computer Society, editor, AICT’08 : The Fourth Advanced International Conference on Telecommunications, pages 221 – 226, 2008. [547] Thaere Eido, Tülin Atmaca, Tuan Dung Nguyen, and Dominique Chiaroni. Performance of optical ring architectures with variable-size packets : in-line buffers Vs semi-synchronous and asynchronous transparent MAC protocols. In Springer, editor, FITraMEn’08 : International Workshop on Traffic Management and Traffic Engineering for the Future Internet, December 11-12, Porto, Portugal, volume 5464/2009, pages 169 – 184, Berlin / Heidelberg, 2008. Collection Lecture Notes in Computer Science. [548] Tijani Chahed, Salah-Eddine Elayoubi, and Eitan Altman. On design of TDD for joint uplink and downlink resource allocation in OFDMA-based WiMax. In IEEE, editor, VTC2008-Fall : 68th IEEE Vehicular Technology Conference, 2008. [549] Tijani Chahed and Chadi Tarhini. Impact of mobility on the performance of data flows in OFDMAbased IEEE802.16e systems. In ISWCS’08 : IEEE International Symposium on Wireless Communication Systems, October 21-24, Reykjavik, Iceland, pages 648 – 652, 2008. ISBN : 978-1-4244-2488-7. [550] Tuan Dung Nguyen, Thaere Eido, Viet Hung Nguyen, and Tülin Atmaca. Impact of fixed-size packet creation timer and packet format on the performance of slotted and unslotted bus-based optical MAN. In IEEE Computer Society, editor, ICDT’08 : The Third International Conference on Digital Telecommunications , June 29-July 5, Bucharest, Romania, pages 99 – 104, 2008. 129 [551] Walid Ben-Ameur, Makhlouf Hadji, and Adam Ouorou. On unicyclic graphs with a lower bounded girth. In ECCO XXI : European Chapter on Combinatorial Optimization, 2008. [552] Wissam Mallouli, Amel Mammar, and Ana Rosa Cavalli. Modeling system security rules with time constraints using timed extended finite state machines. In IEEE Computer Society, editor, DS-RT ’08 : 12th IEEE/ACM International Symposium on Distributed Simulation an Real Time Applications, October 27-29, Vancouver, British Columbia, Canada, pages 173 – 180, Los Alamitos, CA, 2008. ISBN : 978-0-7695-3425-1. [553] Wissam Mallouli, Fayçal Bessayah, Ana Rosa Cavalli, and Azzedine Benameur. Security rules specification and analysis based on passive testing. In IEEE, editor, GLOBECOM’08 : IEEE Global Telecommunications Conference, November 30 - December 4, New Orleans, Louisiana, USA, Piscataway, NJ, 2008. ISBN : 978-1-4244-2324-8. [554] Wissam Mallouli, Gerardo Morales, and Ana Rosa Cavalli. Testing security policies for web applications. In IEEE Computer Society, editor, ICSTW’08 : IEEE International Conference on Software Testing Verification and Validation Workshop, pages 269 – 270, 2008. [555] Wissam Mallouli, Mounir Lallali, Gerardo Morales, and Ana Rosa Cavalli. Modeling and testing secure web-based systems : application to an industrial case study. In IEEE, editor, SITIS’08 : The Fourth International Conference on Signal-Image Technology & Internet-Based Systems, pages 128 – 136, 2008. [556] Bachar Wehbi, Anis Laouiti, and Ana Rosa Cavalli. A reactive wireless mesh network architecture. In Advances in Ad Hoc Networking : Proceedings of the Seventh Annual Mediterranean Ad Hoc Networking Workshop, Palma de Mallorca, Spain, June 25 27, volume 265 of IFIP International Federation for Information Processing, pages 203 – 214. Springer, Boston, 2008. [557] Wissam Mallouli, Bachar Wehbi, and Ana Rosa Cavalli. Distributed Monitoring in Ad Hoc Networks : Conformance and Security Checking. In AD-HOC, mobile and wireless networks : 7th International Conference, AdHoc-NOW 2008, Sophia-Antipolis, France, September 10-12, 2008 : Proceedings, volume 5198 of Lecture Notes in Computer Science, pages 345 – 356. Springer, Berlin ; New York, NY, 2008. AdHoc-NOW ’08 : 7th International Conference on AD-HOC Networks and Wireless, September 10-13, Sophia Antipolis, France. Conférences non classées [558] Amal Abdel-Razzak, Salah-Eddine Elayoubi, Tijani Chahed, and Bachar El Hassan. Comparison of LTE eMBMS and DVB-NGH mobile TV solutions from an energy consumption perspective. In IEEE, editor, Green Cellular’13 : International Workshop on End-to-End Green Cellular Networks, 2013. In conjunction with PIMRC 1́3 : 24th Annual IEEE International Symposium on Personal, Indoor and Mobile Radio Communications. [559] Farah Ait Salaht, Hind Castel-Taleb, Jean-Michel Fourneau, and Nihal Pekergin. Stochastic bounds and histograms for network performance analysis. In Springer, editor, EPEW’13 : 10th European Workshop on Performance Engineering, volume 8168, pages 13 – 27, Heidelberg ;New-York ;Dordrecht [etc.], 2013. Collection : Lecture Notes in Computer science. [560] Jorge Lopez, Stephane Maag, and Gerardo Morales. A formal distributed network monitoring approach for enhancing trust management systems. In ACM, editor, MEDES’13 : The International ACM Conference on Management of Emergent Digital EcoSystems, 2013. [561] Damien Macnamara, John Paul Gibson, and Ken Oakley. Just like paper : a classification system for eVoting machines. In CeDEM13 : Conference for e-Democracy and Open Government 2013, pages 365 – 370, 2013. [562] Xiaoping Che and Stephane Maag. A passive testing approach for protocols in internet of things. In IEEE Computer Society, editor, iThings’13 : The 2013 IEEE International Conference on Internet of Things, 2013. [563] Amal Abdel-Razzak, Salah-Eddine Elayoubi, Tijani Chahed, and Bachar El Hassan. Planning of Mobile TV service in standalone and cooperative DVB-NGH and LTE networks. In IEEE, editor, WiVid’13 : First International Workshop on Modeling, Measurements and Optimization of Video Performance over Wireless, pages 609 – 614, 2013. In conjunction with WiOpt 1́3 : 11th Intl. Symposium on Modeling and Optimization in Mobile, Ad Hoc, and Wireless Networks. 130 [564] Anass Bellachehab, Pascal Bianchi, and Jérémie Jakubowicz. Consensus pair-à-pair asynchrone dans les variétés. In AlgoTel’13 : 15èmes Rencontres Francophones sur les Aspects Algorithmiques des Télécommunications, pages 1 – 4, 2013. [565] Cuadra-Sánchez, Antonio, Mar Cutanda-Rodriguez, Jorge E. López De Vergara, Kjell Brunnström, Laulajainen Jukka-Pekka, Ana Rosa Cavalli, Ismael Perez-Mateos, Brice Augustin, Abdelhamid Mellouk, Anderson Morais, Martin Varela, and Andreas Aurelius. Ecosystem for customer experience assurance. In IEEE, editor, IWQM’13 : First International Workshop on Quality Monitoring, 2013. In conjunction with SaCoNeT ’13 : Smart Communications in Network Technologies. [566] Manoj Panda, Tijani Chahed, and Eitan Altman. Wireless multicast cost sharing game with a dynamic population. In IEEE, editor, NetGCooP’12 : 6th International Conference on NETwork Games, COntrol and OPtimization, pages 58 – 63, 2013. [567] Xiaoping Che and Stephane Maag. Passive testing on performance requirements of network protocols. In IEEE Computer Society, editor, NetMM’13 : International Workshop on Network Management and Monitoring, 2013. In conjunction with AINA ’13 : 27th IEEE International Conference on Advanced Information Networking and Applications. [568] Akhan Akbulut, Muhammed Ali Aydin, Tülin Atmaca, and Abdul Halim Zaim. Accessing to data in WSNs. In ICNFI’12 : International Conference on Networking and Future Internet, pages 70 – 73, 2012. [569] Mariem Graa, Nora Cuppens-Boulahia, Frédéric Cuppens, and Ana Rosa Cavalli. Detecting control flow in smarphones : combining static and dynamic analysis. In Springer, editor, CSS’12 : The 4th International Symposium on Cyberspace Safety and Security, volume 7672, pages 33 – 47, Heidelberg ;Dordrecht ;London [etc.], 2012. Collection : Lecture Notes in Computer Science. [570] Damien Macnamara, John Paul Gibson, and Ken Oakley. A preliminary study on a dual vote and prêt à voter hybrid system. In Donau-Universität Krems, editor, CeDEM’12 : International Conference for E-Democracy and Open Government, pages 77 – 89, 2012. [571] Gemma Morral, Pascal Bianchi, and Jérémie Jakubowicz. On-line gossip-based distributed expectation maximization algorithm. In IEEE, editor, SSP’12 : IEEE Statistical Signal Processing Workshop, pages 305 – 308, 2012. [572] Khalifa Toumi, Andrés César, and Ana Rosa Cavalli. Setting trust evaluations with fuzzy logic in MOE. In STV’12 : System Testing and Validation Workshop, pages 49 – 58, 2012. In conjunction with ICSSEA ’12 : 24th International Conference on Software & Systems Engineering and their Applications. [573] Khalifa Toumi, Ana Rosa Cavalli, and Mazen El Maarabani. Role based interoperability security policies in collaborative systems. In IEEE, editor, SECOTS’12 : International Symposium on Security in Collaboration Technologies and Systems, pages 471 – 477, 2012. Part of CTS ’12 : The International Conference on Collaboration Technologies and Systems. [574] Abdel-Mehsen Ahmad, Mahmoud Doughan, Imad Mougharbel, and Michel Marot. A new adapted back-off scheme for broadcasting on IEEE 1609.4 control channel in VANET. In IEEE, editor, Med-Hoc-Net ’12 : 11th Annual Mediterranean Ad Hoc Networking Workshop, pages 9 – 15, 2012. [575] Ahmed Soua, Walid Ben-Ameur, and Hossam Afifi. Enhancing broadcast vehicular communications using beamforming technique. In IEEE, editor, WECON’12 : 2nd International Workshop on Vehicular Communications and Networking, pages 565 – 570, 2012. In conjunction with WiMob ’12 : The 8th IEEE International Conference on Wireless and Mobile Computing, Networking and Communications. [576] Ahmed Soua, Walid Ben-Ameur, and Hossam Afifi. Broadcast-based directional routing in vehicular ad-hoc networks. In IEEE, editor, WMNC’12 : The 5th Joint IFIP Wireless Mobile Networking Conference, pages 48 – 53, Bratislava, 2012. [577] Anderson Morais and Ana Rosa Cavalli. A event-based packet dropping detection scheme for wireless mesh networks. In Springer, editor, CSS’12 : The 4th International Symposium on Cyberspace Safety and Security, volume 7672, pages 309 – 323, Heidelberg ;Dordrecht ;London [etc.], 2012. Collection : Lecture Notes in Computer Science. [578] Anderson Morais, Ana Rosa Cavalli, Hai Anh Tran, Brice Augustin, Antonio Cuadra-Sánchez, Andreas Aurelius, Kjell Brunnström, Said Hoceini, and Abdelhamid Mellouk. Managing customer experience through service quality monitoring. In Conference Future Network & Mobile Summit 2012, pages 1 – 9, 2012. Poster. 131 [579] Charbel Nicolas and Michel Marot. Dynamic link adaptation based on coexistence-fingerprint detection for WSN. In IEEE, editor, Med-Hoc-Net ’12 : 11th Annual Mediterranean Ad Hoc Networking Workshop, pages 90 – 97, 2012. [580] Pierre-Olivier Bauguion, Walid Ben-Ameur, and Eric Gourdin. An efficient tree-based model for multicommodity flow problems. In ISCO’12 : 2nd international symposium on combinatorial optimization, 2012. Short paper included in a volume of local proceedings. [581] Pramila Mouttappa, Stephane Maag, and Ana Rosa Cavalli. Improving protocol validation by an IOSTS-based passive testing approach. In STV’12 : System Testing and Validation Workshop, pages 87 – 95, 2012. In conjunction with ICSSEA ’12 : 24th International Conference on Software & Systems Engineering and their Applications. [582] Tülin Atmaca. Optical networks : today and tomorrow. In CN’12 : The International Science Conference : Computer Networks, 2012. [583] Özgür Can Turna, Muhammed Ali Aydin, Abdul Halim Zaim, and Tülin Atmaca. Half cycling dynamic bandwidth allocation with prediction on EPON. In IEEE, editor, PEDISWESA’12 : Fourth IEEE International Workshop on Performance Evaluation of Communications in Distributed Systems and Wed based Service Architectures, pages 898 – 902, 2012. In conjunction with ISCC ’12 : The Seventeenth IEEE Symposium on Computers and Communications. [584] Abhik Banerjee, Rachit Agarwal, Vincent Gauthier, Hossam Afifi, Bu Sung Lee, and Chai Kiat Yeo. Self-organization of wireless ad hoc networks as small worlds using long range directional beams. In IEEE, editor, CCNet’11 : IEEE GLOBECOM Workshop on Complex Communication Networks, pages 120 – 124, 2011. In conjunction with GLOBCOM ’11 : IEEE Global Communications Conference. [585] Natalia Kushik, Amel Mammar, Ana Rosa Cavalli, Edgardo Montes De Oca, and Nina Yevtushenko. A SPIN-based approach for detecting vulnerabilities in C programs. In Yaroslavl State University, editor, PSSV’11 : The Second Workshop on Program Semantics, Specification and Verification : Theory and Applications, volume 18, pages 131 – 143, 2011. In affiliation with CSR ’11 : The 6th International Computer Science Symposium in Russia. Published in Journal Modeling and Analysis of Information Systems (MAIS). [586] Damien Macnamara, Ted Scully, John Paul Gibson, Francis Carmody, Elizabeth Quane, and Ken Oakley. DualVote : addressing usability and verifiability issues in electronic voting systems. In Edition DonauUniversität Krems, editor, CeDEM’11 : Conference for E-Democracy and Open Government, pages 313 – 322, 2011. [587] Van Thiep Nguyen, Tülin Atmaca, Glenda Gonzalez, and Joel Rodrigues. Performance study of interconnected metro ring networks. In XPS, editor, EMERGING’11 : The Third International Conference on Emerging Network Intelligence, pages 82 – 87, 2011. [588] Marcelo Odin, Jose Pablo Escobedo, Ana Rosa Cavalli, Ariel Sabiguero, and Stephane Maag. Cost effective cross-layer protocol testing : a case study. In CASE’11 : Congreso Argentino de Sistemas Embebidos, pages 103 – 108, 2011. In conjunction with SASE ’11 : Simposio Argentino de Systemas Embebidos. [589] Amel Mammar, Ana Rosa Cavalli, Willy Ronald Jimenez Freitez, Edgardo Montes De Oca, and Wissam Mallouli. Using testing techniques for vulnerability detection in C programs. In Springer, editor, ICTSS’11 : The 23rd IFIP International Conference on Testing Software and Systems, volume 7019/2011, pages 80 – 96, Heidelberg ;Dordrecht ;London [etc.], 2011. Collection : Lecture Notes in Computer Science. [590] Anderson Morais, Ana Rosa Cavalli, and Eliane Martins. A model-based attack injection approach for security validation. In ACM, editor, SIN’11 : 4th international conference on Security of information and networks, pages 103 – 110, New-York, 2011. [591] Felipe Lalanne Rojas and Stephane Maag. Protocol data parts inclusion in a formal passive testing approach. In IEEE, editor, FINA ’11 : The 7th International Symposium on Frontiers of Information Systems and Network Applications, pages 569 – 573, 2011. In conjunction with AINA ’11 : The 25th IEEE International Conference on Advanced Information Networking and Applications. [592] Hind Castel-Taleb and Nihal Pekergin. Strong and weak orderings for an accurate resource dimensioning. In BCS, editor, VECoS’11 : Fifth International Workshop on Verification and Evaluation of Computer and Communication Systems, pages 1 – 12, 2011. 132 [593] John Paul Gibson, Damien Macnamara, and Ken Oakley. Just like paper and the 3-colour protocol : a voting interface requirements engineering case study. In IEEE, editor, REVOTE’11 : International Workshop on Requirements Engineering for Electronic Voting Systems, pages 66 – 75, 2011. In conjunction with RE ’11 : 19th IEEE International Requirements Engineering Conference. [594] Rachit Agarwal, Abhik Banerjee, Vincent Gauthier, Chai Kiat Yeo, Bu Sung Lee, and Monique Becker. Self-organization of nodes using bio-inspired techniques for achieving small world properties. In IEEE, editor, CCNet’11 : IEEE GLOBECOM Workshop on Complex Communication Networks, pages 89 – 94, 2011. In conjunction with GLOBCOM ’11 : IEEE Global Communications Conference. [595] Tülin Atmaca. Towards optical networks. In FIE’11 : Workshop WS-8 : Future Internet Engineering, 2011. In conjunction with SAINT ’11 : The 11th IEEE/IPSJ International Symposium on Applications and the Internet. [596] Tülin Atmaca, Van Thiep Nguyen, Tuan Dung Nguyen, Joel Rodrigues, and Glenda Gonzalez. A solution for synchronization problem of interconnected metro access and metro core ring networks. In EuroView’11 : 11th Würzburg Workshop on IP : Joint ITG and Euro-NF Workshop "Visions of Future Generation Networks", pages 51 – 52, 2011. Co-located with Official G-Lab Status Meeting. [597] Tülin Atmaca, Van Thiep Nguyen, and Tuan Dung Nguyen. Performance evaluation of the access and metropolitan optical packet switching networks and their interconnection. In ICNFI’11 : The First International Conference on Networking and Future Internet, 2011. [598] Walid Ben-Ameur, Pablo Pavón Mariño, and Michal Pioro. On traffic domination in communication networks. In Springer, editor, PERFORM’10 : Performance Evaluation of Computer and Communication Systems : Milestones and Future Challenges, volume 6821/2011, pages 191 – 202, Heidelberg.Dordrecht ;Berlin [etc.], 2011. IFIP WG 6.3/7.3 International Workshop in Honor of Gunter Haring on the Occasion of His Emeritus Celebration. Collection : Lecture Notes in Computer Science. [599] Zeynep Gurkas Aydin, Abdul Halim Zaim, Hakima Chaouchi, and Tülin Atmaca. Extended early update for host identity protocol with movement prediction. In ICNFI’11 : The First International Conference on Networking and Future Internet, 2011. [600] Özgür Can Turna, Muhammed Ali Aydin, Tülin Atmaca, and Abdul Halim Zaim. What is the traffic characterisation on EPON’s upstream channel ? In ICNFI’11 : The First International Conference on Networking and Future Internet, 2011. [601] Özgür Can Turna, Muhammed Ali Aydin, Tülin Atmaca, and Abdul Halim Zaim. A prediction extention for half cycling dynamic bandwidth allocation on EPON. In EuroNF-TCCFI ’11 : Euro-NF International Workshop on Traffic and Congestion Control for the Future Internet, 2011. [602] Özgür Can Turna, Muhammed Ali Aydin, Tülin Atmaca, Tuan Dung Nguyen, and Abdul Halim Zaim. Traffic characterization study on EPON’s upstream channel. In IEEE, editor, TRAC’11 : 2nd International Workshop on TRaffic Analysis and Classification, pages 1601 – 1606, 2011. Co-Located with IWCMC ’11 : The 7th International Wireless Communications and Mobile Computing conference. [603] Mouna Abdelmoumen, Eya Dhib, Mounir Frikha, and Tijani Chahed. Impact des modèles de mobilité sur les protocoles de routage dans les réseaux tolérants aux délais. In GRES’10 : 9e Colloque francophone sur la Gestion de Réseaux Et de Services, 2010. [604] Lina Bentakouk, Fayçal Bessayah, Mounir Lallali, Andrey Sadovykh, and Wissam Mallouli. A framework for modeling and testing of web services orchestration. In MDA4ServiceCloud ’10 : Fourth Workshop on Modeling, Design, and Analysis for the Service Cloud, pages 34 – 36, 2010. Co-located with ECMFA ’10 : 6th European Conference on Modelling Foundations and Applications. [605] Kevin Casey and John Paul Gibson. (m)oodles of data : mining moodle to understand student behaviour. In ICEP’10 : International Conference on Engaging Pedagogy, pages 61 – 71, 2010. [606] Marc Frappier, Fama Diagne, and Amel Mammar. Proving reachability in B using substitution refinement. In WOBD’10 : Workshop on B Dissemination, 2010. Satellite event of SBMF 2010. [607] Damien Macnamara, Francis Carmody, Ted Scully, Elizabeth Quane, John Paul Gibson, and Ken Oakley. Dual vote : a novel user interface for e-voting systems. In IADIS Press, editor, IHCI’10 : IADIS International Conference Interfaces and Human Computer Interaction, pages 129 – 138, 2010. In conjunction with MCCSIS ’10 : IADIS multiconference on Computer Science and Information Systems. 133 [608] Amel Mammar, Fama Diagne, and Marc Frappier. A proof-based approach to verifying reachability properties. In WOBD’10 : Workshop on B Dissemination, 2010. Satellite event of SBMF 2010. [609] Anderson Morais, Ana Rosa Cavalli, and Eliane Martins. Attack scripts generation for security validation. In SEC-SY ’10 : Sécurité des Systèmes d’Information et les Environnements Collaboratifs, 2010. In conjunction with XXVIIIème Congrès INFORSID 2010. [610] Anis Jdidi and Tijani Chahed. Impact of hierarchical modulation on proportional fair in OFDMA-based networks. In IEEE, editor, ComNet’10 : Second International Conference on Communications and Networking, pages 1 – 6, 2010. [611] Ashish Gupta, Alexandre Delye De Clauzade De Mazieux, Michel Marot, and Monique Becker. Cold chain automation. In 4th European ZigBee Developers’ Conference, 2010. [612] Cherif Diallo, Michel Marot, and Monique Becker. Single-node cluster reduction in WSN and energyefficiency during cluster formation. In IEEE, editor, Med-Hoc-Net ’10 : 9th IFIP Annual Mediterranean Ad Hoc Networking Worshop, pages 1 – 10, 2010. [613] Fayçal Bessayah, Ana Rosa Cavalli, William Maja, Andre Willik Valenti, and Eliane Martins. A fault injection tool for testing web services composition. In Springer, editor, TAIC PART ’10 : Testing : Academic & Industrial Conference Practice and Research Techniques, volume 6303/2010, pages 137 – 146, Berlin ;Heidelberg ;New-York, 2010. Collection : Lecture Notes in Computer Science. [614] Hind Castel-Taleb and Nihal Pekergin. Accuracy of strong and weak comparisons for network of queues. In Springer, editor, MMB & DFT ’10 : 15th International GI/ITG Conference on "Measurement, Modelling and Evaluation of Computing Systems" and "Dependability and Fault Tolerance", volume 5987/2010, pages 212 – 226, Berlin, Heidelberg, New York, 2010. Collection : Lecture Notes in Computer Science. [615] Monique Becker, Ashish Gupta, Michel Marot, and Harmeet Singh. Improving clustering techniques in wireless sensor networks using thinning process. In Springer, editor, PERFORM’10 Workshop : Performance Evaluation of Computer and Communication Systems. Milestones and Future Challenges, volume 6821/2011, pages 203 – 214, Heidelberg ;Dordrecht ;London [etc.], 2010. In Honor of Gunter Haring on the Occasion of His Emeritus Celebration. Collection : Lecture Notes in Computer Science. [616] Tülin Atmaca and Tuan Dung Nguyen. End-to-end performance evaluation of interconnected optical multi-ring metropolitan networks. In Springer, editor, NF’10 : Network of the Future 2010 conference, volume 327/2010, pages 206 – 216, Berlin ;Heidelberg ;New York, 2010. In conjunction with the IFIP World Computer Congress 2010. [617] Özgür Can Turna, Muhammed Ali Aydin, Tülin Atmaca, and Abdul Halim Zaim. A novel dynamic bandwidth allocation algorithm based on half cycling for EPON. In IARIA, editor, EMERGING’10 : The Second International Conference on Emerging Network Intelligence, 2010. [618] Amel Ksentini and Tijani Chahed. Extending the ad hoc horizon in dense 802.11 networks using fountain codes. In IEEE Computer Society, editor, ICSNC’09 : Fourth International Conference on Systems and Networks Communications, pages 63 – 67, 2009. [619] Eliane Martins, Ana Rosa Cavalli, Jean Arlat, Taisy Weber, and Regina Moraes. RobustWeb : development and validation of SOA applications based on Web services. In Colloquium of Computation : Brazil / INRIA, Cooperations, Advances and Challenges, 2009. [620] Mateusz Zotkiewicz and Walid Ben-Ameur. Adding dynamism to robust stable routing. In PTS’2009 : 16th Polish Teletraffic Symposium 2009, 2009. [621] Ana Rosa Cavalli, Azzedine Benameur, Wissam Mallouli, and Li Keqin. A passive testing approach for security checking and its practical usage for web services monitoring. In NOTERE’09 : 9e Conférence Internationale sur Les NOuvelles TEchnologies de la REpartition, 2009. [622] Ana Rosa Cavalli, Stephane Maag, Edgardo Montes De Oca, and Fatiha Zaidi. A formal passive testing approach to test a MANET routing protocol. In IEEE, editor, PWN 2009 : 5th IEEE PerCom Workshop on Pervasive Wireless Networking, 2009. [623] Felipe Lalanne Rojas and Stephane Maag. From the IMS PoC service monitoring to its formal conformance testing. In ACM, editor, Mobility’09 : 6th International Conference on Mobile Technology, Application & Systems, New-York, 2009. Article n 8. 134 [624] John Paul Gibson. Challenging the lecturer : learning from the teacher s mistakes. In ICEP’09 : Second Irish Conference on Engaging Pedagogy, 2009. [625] John Paul Gibson, Eric Lallet, and Jean-Luc Raffy. Sculpturing event-B models with RODIN : "Holes and Lumps" in teaching refinement through problem-based learning. In Association de Pilotage des Conférences B / The International B Conference Steering Comittee, editor, TFM B’2009 : From Research to Teaching Formal Methods - The B Method, pages 7 – 21, 2009. Les journées scientifiques de l’Université de Nantes. [626] Pierre Delannoy, Michel Marot, and Monique Becker. WiMax quality-of-service estimations and measurement. In 1st International Conference on Wireless VITAE 2009, 2009. [627] Thaere Eido, Ferhan Pekergin, and Tülin Atmaca. Performance analysis of an enhanced distributed access mechanism in a novel multiservice OPS architecture. In IEEE, editor, NGI’09 : 5th Euro-NGI Conference on Next Generation Internet Networks, pages 1 – 7, 2009. [628] Tuan Dung Nguyen, Thaere Eido, and Tülin Atmaca. DCUM : dynamic creation of fixed-size containers in multiservice synchronous OPS ring networks. In Social-Informatics ICST (Institute for Computer Sciences and Telecommunications Engineering), editors, QoSim’09 : 2nd International Workshop on the Evaluation of Quality of Service through Simulation in the Future Internet, Brussels, 2009. [629] Wissam Mallouli, Amel Mammar, and Ana Rosa Cavalli. Prise en compte de règles de sécurité temporelles dans une spécification TEFSM d’un système. In CFIP’09 : 14e Colloque Francophone sur l’Ingénierie des Protocoles, 2009. [630] Céline Coma, Nora Cuppens-Boulahia, Frédéric Cuppens, and Ana Rosa Cavalli. Context ontology for secure interoperability. In IEEE, editor, FARES’08 : International Workshop on Frontiers in Availability, Reliability and Security, pages 821 – 827, 2008. In conjunction with ARES ’08 : International Conference on Availability, Reliability and Security. [631] Alexandre Delye De Clauzade De Mazieux, Michel Marot, and Monique Becker. On multihop clusters in wireless sensor networks. In Institut TELECOM, editor, Autonomous and Spontaneous Networks Symposium, 2008. This work has been funded by a grant of the Programme Initiative Réseaux Spontanés of the Institut TELECOM. [632] Eliane Martins, Anderson Morais, and Ana Rosa Cavalli. Generating attack scenarios for the validation of security protocol implementations. In SAST’08 : 2nd Brazilian Workshop on Systematic and Automated Software Testing, pages 21 – 33, 2008. In conjunction with SBES ’08 : Brazilian Symposium on Software Engineering. [633] Bachar Wehbi, Anis Laouiti, and Ana Rosa Cavalli. ReDEx : Receiver Diversity Exploitation mechanism for 802.11 wireless networks . In ICLAN 2008 : International Conference on the Latest Advances in Networks, Decembre 10-12, Toulouse, France, 2008. [634] Ana Rosa Cavalli, Eliane Martins, Anderson Morais, and Bruno C. Moreira. Une approche de test de robustesse basée sur l’injection de fautes et le monitorage. In CFIP 2008 : Colloque Francophone sur l’Ingenierie des Protocoles, 25-28 Mars, Les Arcs 1800, France, 2008. [635] Armando Garcia Berumen and Michel Marot. Analysis of the influence of the transmission delay on the competition between TCP and TFRC. In ICLAN’2008 : International Conference on the Latest Advances in Networks, December 10-12, Toulouse, France, 2008. [636] Carlos Moreno Negrin, Monique Becker, and Pierre Vincent. A new multicast architecture based on SIP extensions and group management. In ICLAN’2008 : International Conference on the Latest Advances in Networks, December 10-12, Toulouse, France, 2008. [637] Carlos Moreno Negrin, Monique Becker, and Pierre Vincent. A multicast architecture for audioconferences made with SIP extensions and conference servers. In EuroView2008 : 8th Würzburg Workshop on IP : Joint EuroNF, ITC, and ITG Workshop on "Visions on Future Generation Networks", July 21-22, Würzburg, Germany, 2008. [638] Cherif Diallo, Ashish Gupta, Michel Marot, and Monique Becker. Election de Station de Base Virtuelle dans un réseau de capteurs sans fils. In CDUR’2008 : 2nd Workshop sur la Cohérence Des Données en Univers Réparti en liaison avec la 8ème Conférence Internationale sur les NOuvelles TEchnologies de la REpartition (NOTERE 2008), June 23-27, Lyon, France, 2008. 135 [639] Hind Castel-Taleb. Bornes de formules d’états non croissantes. In ROADEF’08 : 9ème congrès de la Société Française de Recherche Opérationnelle et d’Aide à la Décision, 25-27 Février , Clermont-Ferrand, France, 2008. [640] John Paul Gibson. Formal methods : never too young to start. In FORMED’08 : Formal Methods in Computer Science Education, pages 149 – 158, 2008. ETAPS 2008 satellite event (European Joint Conferences on Theory and Practice of Software). [641] John Paul Gibson. Weaving a formal methods education with problem-based learning. In Springer, editor, ISoLA’08 : 3rd International Symposium on Leveraging Applications of Formal Methods, Verification and Validation, volume 17, pages 460 – 472, Berlin ;Heidelberg ;New York, 2008. [642] John Paul Gibson, Eric Lallet, and Jean-Luc Raffy. How do I know if my design is correct ? In FORMED’08 : Formal Methods in Computer Science Education, pages 59 – 68, 2008. ETAPS 2008 satellite event (European Joint Conferences on Theory and Practice of Software). [643] Monique Becker, Michel Marot, and Pierre Delannoy. Improving multicast diffusion : lightweight distributed loss estimation and adaptive forward error coding. In ICAMC 2008 : Fifth International Conference of Applied Mathematics and Computing, August 12-18, Plovdiv, Bulgaria, 2008. [644] Sandoche Balakrichenan and Monique Becker. An Autonomic ENUM implementation in network simulator-2. In Social-Informatics ICST (Institute for Computer Sciences and Telecommunications Engineering), editors, SIMUTools 2008 : 1st International Conference on Simulation Tools and Techniques for Communications, Networks and Systems, March 3-7, Marseille, France, Brussels, Belgium, 2008. ISBN 978963-9799-20-2. [645] Stephane Maag and Cyril Grepet. A node self similarity approach for interoperability testing of Ad Hoc routing protocols. In IEEE, editor, The Fourth IEEE International Workshop on Heterogeneous Wireless Networks (HWISE2008) in conjunction with the IEEE 22nd International Conference on Advanced Information Networking and Applications (AINA 2008), GinoWan, Okinawa, Japan, March 25-28, pages 983 – 988, 2008. [646] Walid Ben-Ameur, Makhlouf Hadji, and Adam Ouorou. Résultats préliminaires sur les graphes à composantes connexes unicycliques. In Roadef ’08 : 9ème congrés de la Société Française de Recherche Opérationnelle et d’Aide à la Décision, 2008. [647] Felipe Barbosa Abreu, Ana Rosa Cavalli, Anderson Morais, Edgardo Montes De Oca, and Bachar Wehbi. An effective attack detection approach in wireless mesh networks. In NetMM’13 : International Workshop on Network Management and Monitoring, 2013. In conjunction with AINA ’13 : 27th IEEE International Conference on Advanced Information Networking and Applications. Chapitres ou livres (scientifiques ou à vocation pédagogique) [648] Hind Castel-Taleb. Agrégations pour garantir la QoS des réseaux complexes. Editions Universitaires Européennes, 2012. [649] Armando Garcia Berumen and Michel Marot. Apport des techniques multi-niveaux dans une architecture DVB-S2/RCS. Editions Universitaires Européennes, 2011. [650] Eitan Altman, Tijani Chahed, and Salah-Eddine Elayoubi. Special issue on dynamic games for networks, volume 3. SP Birkhäuser Verlag, Boston, 2013. Dynamic games and applications journal. [651] Tijani Chahed, Luciano Lenzini, and Nahum Shimkin. Performance evaluation methodologies and tools : selected papers from VALUETOOLS 2008, volume 67. Elsevier, 2010. Performance Evaluation Journal. [652] Arshad Ali, Lucile Sassatelli, Tijani Chahed, and Eitan Altman. Reliable transport in delay tolerant networks. In Routing in opportunistic networks, pages 251 – 287. Springer, New-York ;Heidelberg ;Dordrecht [etc.], 2013. [653] Jean-Marc Mota, Evguenia Dmitrieva, Amel Mammar, Salimeh Behnia, Pascal Raymond, Nicolas Breton, and Paul Caspi. Démonstration de la sécurité d’une application de signalisation en mode nominal et en modes dégradés par la preuve formelle. In Techniques industrielles de modélisation formelle pour le transport, pages 145 – 185. Hermès-Lavoisier, Paris, 2012. Collection : Informatique et systèmes d’informations. [654] Louai Saker, Salah-Eddine Elayoubi, and Tijani Chahed. Schémas de mise en veille des stations de base dans les réseaux mobiles : présentation et évaluation. In Le green networking : vers des réseaux efficaces 136 en consommation énergétique, Traité IC2 : série Réseaux et Télécoms, pages 209 – 223. Hermès-Lavoisier, Cachan, 2012. [655] Riadh Dhaou, Vincent Gauthier, Issoufou Tiado, André-Luc Beylot, and Monique Becker. Cross layer simulation : application to performance modelling of networks composed of MANETs and satellites. In Network performance engineering : a handbook on convergent multi-service networks and next generation internet, volume 5233/2011 of Lecture Notes in Computer Science, pages 477 – 508. Springer, Heidelberg ;Dordrecht ;London [etc.], 2011. [656] Hind Castel-Taleb, Mohamad Chaitou, and Gérard Hebuterne. Performance of multicast packet aggregation in all optical slotted networks. In Network performance engineering : A Handbook on Convergent Multi-Service Networks and Next Generation Internet, volume 5233 of Lecture Notes in Computer Science, pages 835 – 858. Springer, Berlin ;Heidelberg ;Dordrecht [etc.], 2011. [657] Tülin Atmaca and Viet Hung Nguyen. Optical metropolitan networks : packet format, MAC protocols and quality of service. In Network performance engineering : a handbook on convergent multi-service networks and next generation internet, volume 5233/2011 of Lecture Notes in Computer Science, pages 808 – 834. Springer, Heidelberg ;Dordrecht ;London [etc.], 2011. [658] Walid Ben-Ameur, Adam Ouorou, and Mateusz Zotkiewicz. Robust routing in communication networks. In Progress in combinatorial optimization, pages 353 – 390. Iste ;Wiley, 2011. [659] Wissam Mallouli, Bachar Wehbi, Ana Rosa Cavalli, and Stephane Maag. Formal supervision of mobile ad hoc networks for security flaws detection. In Security engineering techniques and solutions for information systems : management and implementation. IGI Global, 2011. [660] Ana Rosa Cavalli, Mounir Lallali, Stephane Maag, Fatiha Zaidi, and Gerardo Morales. Modeling and testing of web based systems. In Emergent web intelligence : advanced semantic technologies, Advanced Information and Knowledge Processing, pages 355 – 394. Springer, London ; Dordrecht ; Heidelberg [etc.], 2010. [661] Michel Marot, Alexandre Delye De Clauzade De Mazieux, and Monique Becker. On clustering in sensor networks. In Sustainable wireless sensor networks, pages 125 – 166. InTech, 2010. [662] Walid Ben-Ameur, Ali Ridha Mahjoub, and José Neto. The maximum cut problem. In Paradigms of combinatorial optimization : problems and new approaches, pages 131 – 172. Wiley / ISTE, 2010. Volume 2 Combinatorial Optimization. Series in 3 Volumes. [663] Wissam Mallouli, Mounir Lallali, Amel Mammar, Ana Rosa Cavalli, and Gerardo Morales. Modeling and testing secure web applications. In Web-based information technologies and distributed systems, volume 2 of Atlantis Ambient and Pervasive Intelligence, pages 207 – 255. Atlantis Press, Paris, 2010. [664] Alexandre Brandwajn, Viet Hung Nguyen, and Tülin Atmaca. A conditional probability approach to performance analysis of optical unslotted bus-based networks. In Current research progress of optical networks, pages 65 – 94. Springer Netherlands, 2009. [665] Mohamad Chaitou, Gérard Hebuterne, and Hind Castel-Taleb. A novel issue for the design of access interfaces in all optical slotted networks. In Performance Modelling and Analysis of Heterogeneous Networks, pages 389 – 415. River Publishers, Aalborg, Danemark, 2009. [666] Alexandre Delye De Clauzade De Mazieux, Vincent Gauthier, Michel Marot, and Monique Becker. CAAC mechanism : a Cluster Address Auto-Configuration mechanism. In Performance modelling and analysis of heterogeneous networks, volume 2 of Rivers publishers series in information science and technology, pages 135 – 152. River Publishers, Aalborg, Danemark, 2009. [667] Jean-Marie Orset and Ana Rosa Cavalli. Security in ad hoc networks. In Wireless and mobile network security : security basics, security in on-the-shelf and emerging technologies, pages 475 – 524. iSTE-WILEY, 2009. [668] Amel Mammar and Régine Laleau. UB2SQL : a tool for building database applications using UML and B formal method. In Database technologies : concepts, methodologies, tools, and applications, pages 1168 – 1188. IGI Global, 2009. [669] Jean-Michel Combes, Daniel Migault, Julien Bournelle, Maryline Laurent, and Hakima Chaouchi. Security of IP-based mobile networks . In Wireless and Mobile Network Security, pages 437 – 474. ISTE/Wiley, 2009. 137 [670] Tijani Chahed, Ikbal Chammakhi Msadaa, Rachid Elazouzi, Salah-Eddine Elayoubi, Thierry Peyre, Chadi Tarhini, Benoît Fourestié, and Fethi Filali. WiMAX network capacity and radio resource management. In Radio resources management in WiMAX : from theoretical capacity to system simulations, pages 49 – 104. Wiley, ISTE, 2009. [671] Tijani Chahed, Laura Cottatellucci, Rachid Elazouzi, Gaoning He, and Sophie Gault. Information theoretic capacity of WIMAX. In Radio resources management in WiMAX : from theoretical capacity to system simulations, pages 1 – 49. ISTE Ltd & John Wiley & Sons Inc, London, UK, 2009. [672] Viet Hung Nguyen and Tülin Atmaca. Circuit emulation service technologies and modified packet bursting in metropolitan optical networks. In Performance modelling and analysis of heterogeneous networks, Information science and technology, pages 339 – 370. River Publishers, UK, 2009. [673] Amel Mammar and Régine Laleau. UB2SQL : a tool for building database applications using UML and B formal method . In Advanced principles for improving database design, systems modeling, and software development, pages 111 – 130. Information Science Publishing, 2008. [674] Viet Hung Nguyen and Tülin Atmaca. Transporting TDM service on metropolitan bus-based optical packet switching networks. In Encyclopedia of Internet technologies and applications, pages 653 – 662. Information Science Reference, Hershey, PA, 2008. [675] Arshad Ali, Lucile Sassatelli, Tijani Chahed, and Eitan Altman. Reliable transport in delay tolerant networks. In Routing in opportunistic networks, pages 251 – 287. Springer, New-York ;Heidelberg ;Dordrecht [etc.], 2013. Thèses [676] Agaral Rachit. Towards enhancing information dissemination in wireless networks. PhD thesis, Th. doct. : Informatique et Télécommunications, Institut Mines-Télécom-Télécom SudParis, Université Pierre et Marie Curie - Paris 6, Directeur de thèse : BECKER Monique, MAROT Michel, septembre 2013, septembre 2013. [677] Abdel-Mehsen Ahmad. Techniques de transmission et d’accès sans fil dans les réseaux ad-hoc véhiculaires (VANETS). PhD thesis, Th. doct. : Informatique et Télécommunications, Université Libanaise, Institut Mines-Télécom-Télécom SudParis, Université Pierre et Marie Curie - Paris 6, Directeur de thèse : MAROT Michel, MOUGHARBEL Imad , octobre 2012, octobre 2012. [678] Anderson Morais. Distributed and cooperative intrusion detection in wireless mesh networks. PhD thesis, Th. doct. : Informatique, Université d’Evry Val d’Essonne, Institut Mines-Télécom-Télécom SudParis, Directeur de thèse : CAVALLI Ana Rosa, november 2012, november 2012. [679] Arshad Ali. Transport fiable, estimation et poursuite dans les réseaux delay tolerant networks (DTNs). PhD thesis, Th. doct. : Télécommunications, Institut Mines-Télécom-Télécom SudParis, Université Pierre et Marie Curie - Paris 6, Université Nice Sophia Antipolis (UNSA), CNRS : UMR 6070 , Directeur de thèse : CHAHED Tijani, ALTMAN Eitan, november 2012, november 2012. [680] Charbel Nicolas. Sur l’adaptation au contexte des réseaux de capteurs sans fil. PhD thesis, Th. doct. : Informatique et Télécommunications, Institut Mines-Télécom-Télécom SudParis, Université Pierre et Marie Curie - Paris 6, Directeur de thèse : BECKER Monique, MAROT Michel, octobre 2012, octobre 2012. [681] Felipe Lalanne Rojas. Modélisation et méthodologie pour le test de services IMS. PhD thesis, Th. doct. : Informatique, Université d’Evry Val d’Essonne, Institut Mines-Télécom-Télécom SudParis, Directeur de thèse : CAVALLI Ana Rosa, Encadrant : MAAG Stéphane, february 2012, february 2012. [682] Anis Jdidi. On the use of hierarchical modulation for resource allocation in OFDMA-based networks. PhD thesis, Th. doct. : Télécommunications, Institut Mines-Télécom-Télécom SudParis, Université Pierre et Marie Curie - Paris 6, Directeur de thèse : CHAHED Tijani, november 2011, november 2011. [683] Bakr Sarakbi. Routage inter-domaine. PhD thesis, Th. doct. : Réseaux informatiques, Université d’Evry Val d’Essonne, Institut Mines-Télécom-Télécom SudParis, Directeur de thèse : CAVALLI Ana Rosa, Encadrant : MAAG Stéphane, february 2011, february 2011. [684] Louai Saker. Mécanisme de réduction de la consommation d’énergie dans les réseaux mobiles. PhD thesis, Th. doct. : Institut Mines-Télécom-Télécom SudParis, Université Pierre et Marie Curie - Paris 6, Directeur de thèse : CHAHED Tijani, december 2011, december 2011. 138 [685] Mariana Dirani. Allocation de ressources et gestion de ressources radio basée sur le son dans les réseaux cellulaires et sans fil. PhD thesis, Th. doct. : Informatique, télécommunications et électronique, Institut MinesTélécom-Télécom SudParis, Université Pierre et Marie Curie - Paris 6, Directeur de thèse : PUJOLLE Guy, HEBUTERNE Gérard, Encadrant : TIJANI Chahed, november 2011, november 2011. [686] Zeynep Gurkas Aydin. Design of a new mobility management system for next generation wireless networks. PhD thesis, Th. doct. : Réseaux informatiques, Istanbul University Engineering Faculty, Institut Mines-Télécom-Télécom SudParis, Directeur de thèse : ZAIM Abdul Halim, ATMACA Tulin, Encadrant CHAOUCHI Hakima, march 2011, march 2011. [687] Ashish Gupta. Empirical analysis of wireless sensor networks. PhD thesis, Th. doct. : Informatique, Institut Mines-Télécom-Télécom SudParis, Université Pierre et Marie Curie - Paris 6, Directeur de thèse : BECKER Monique, Encadrant : MAROT Michel, september 2010, september 2010. [688] Cherif Diallo. Techniques d’amélioration du routage et de la formation des clusters multi-sauts dans les réseaux de capteurs sans fil. PhD thesis, Th. doct. : Informatique et Télécommunications, Institut MinesTélécom-Télécom SudParis, Université Pierre et Marie Curie - Paris 6, Directeur de thèse : BECKER Monique, Co-encadrant : MAROT Michel, septembre 2010, septembre 2010. [689] Fayçal Bessayah. A complementary approach for testing system robustness based on passive testing and fault injection techniques. PhD thesis, Th. doct. : Informatique, Institut Mines-Télécom-Télécom SudParis, Université Pierre et Marie Curie - Paris 6, Directeur de thèse : CAVALLI Ana Rosa, december 2010, december 2010. [690] Gerardo Morales. A test methodology for the validation of web applications. PhD thesis, Th. doct. : Université d’Evry Val d’Essonne, Institut Mines-Télécom-Télécom SudParis, Directeur de thèse : CAVALLI Ana Rosa, Encadrant : MAAG Stéphane, juillet 2010, juillet 2010. [691] Jose Pablo Escobedo. Symbolic test case generation for testing orchestrators in context. PhD thesis, Th. doct. : Informatique, Université d’Evry Val d’Essonne, Institut Mines-Télécom-Télécom SudParis, Directeur de thèse : CAVALLI Ana Rosa, LE GALL Pascale, november 2010, november 2010. [692] Moazzam Islam Tiwana. Automated RRM optimization of LTE networks using statistical learning. PhD thesis, Th. doct. : Informatique, télécommunications et électronique, France Télécom, Institut Mines-TélécomTélécom SudParis, Université Pierre et Marie Curie - Paris 6, Directeur de thèse : CHAHED Tijani, ALTMAN Zwi, Encadrant : SAYRAC Bernard, november 2010, november 2010. [693] Tuan Dung Nguyen. Evaluation de performances de la technologie de commutation de paquets optiques : contrôle d’accès, allocation des ressources et qualité de service pour les réseaux métropolitains et d’accès. PhD thesis, Th. doct. : Informatique, Institut Mines-Télécom-Télécom SudParis, Université Pierre et Marie Curie - Paris 6, Directeur de thèse : ATMACA Tulin, november 2010, november 2010. [694] Carlos Moreno Negrin. Design of a network architecture for multimedia services with SIP multicast. PhD thesis, Th. doct. : Informatique, Institut Mines-Télécom-Télécom SudParis, Université Pierre et Marie Curie - Paris 6, Directeur de thèse : BECKER Monique, mars 2009, mars 2009. [695] Chadi Tarhini. Flow-level modeling and QoS proposals in fixed and mobile OFDMA-based WiMAX. PhD thesis, Th. doct. : Télécommunications, Institut Mines-Télécom-Télécom SudParis, Université Pierre et Marie Curie - Paris 6, march 2009, march 2009. [696] Hanane Oumina. La taxation des applications complexes dans le nouvel environnement de réseaux de télécommunications 3GPPP IP multimedia subsystem (IMS). PhD thesis, Th. doct. : Science de l’ingénieur, Institut Mines-Télécom-Télécom SudParis, Université Pierre et Marie Curie - Paris 6, Directeur de thèse : CAVALLI Ana Rosa, Encadrant : RANC Daniel, décembre 2009, décembre 2009. [697] Makhlouf Hadji. Synthèse de réseaux à composantes connexes unicycliques. PhD thesis, Th. doct. : Informatique, Institut Mines-Télécom-Télécom SudParis, Université Pierre et Marie Curie - Paris 6, Directeur de thèse : BEN-AMEUR Walid, septembre 2009, septembre 2009. [698] Mounir Lallali. Modélisation et test fonctionnel de l’orchestration de services Web. PhD thesis, Th. doct. : Informatique, Université d’Evry Val d’Essonne, Institut Mines-Télécom-Télécom SudParis, Directeur de thèse : CAVALLI Ana Rosa, ZAIDI Fatiha, novembre 2009, novembre 2009. [699] Armando Garcia Berumen. Apport des techniques multiniveaux dans une architecture de satellites géostationnaires DVB-S2/RCS. PhD thesis, Th. doct. : Informatique, Institut Mines-Télécom-Télécom SudParis, 139 Université Pierre et Marie Curie - Paris 6, Directeur de thèse : BECKER Monique, Encadrant : MAROT Michel, décembre 2008, décembre 2008. [700] Pierre Delannoy. Performances des réseaux pour la diffusion de contenu multimédia. PhD thesis, Th. doct. : Informatique, Institut Mines-Télécom-Télécom SudParis, Université Pierre et Marie Curie - Paris 6, Directeur de thèse : BECKER Monique, Encadrant : MAROT Michel, décembre 2008, décembre 2008. [701] Mabel VASQUEZ BRISENO . MobAppGen : a modular framework for mobile applications generation. PhD thesis, Th. doct. : Informatique, Institut Mines-Télécom-Télécom SudParis, Université Pierre et Marie Curie - Paris 6, Directeur de thèse : BECKER Monique, septembre 2008, septembre 2008. [702] Sandoche Balakrichenan. An autonomous simulation platform for studying and optimizing addressing issues in next generation networks. PhD thesis, Th. doct. : Informatique, Institut Mines-Télécom-Télécom SudParis, Université Pierre et Marie Curie - Paris 6, Directeur de thèse : BECKER Monique, april 2008, april 2008. [703] Thaere Eido. Evaluation de performance, allocation de ressources et qualité de service dans les réseaux optiques multiservices à commutation de paquets. PhD thesis, Th. doct. : Informatique, Institut Mines-TélécomTélécom SudParis, Université Pierre et Marie Curie - Paris 6, Directeur de thèse : HEBUTERNE Gérard, Encadrant : ATMACA Tulin, july 2008, july 2008. [704] Wissam Mallouli. Une approche formelle pour le test des politiques de sécurité. PhD thesis, Th. doct. : Informatique, Université d’Evry Val d’Essonne, Institut Mines-Télécom-Télécom SudParis, Directeur de thèse : CAVALLI Ana Rosa, décembre 2008, décembre 2008. [705] Zotkiwiecz Mateusz. Robust routing optimization in resilient networks, polyhedral model and complexity issues. PhD thesis, Th. doct. : Informatique, Université d’Evry Val d’Essonne, Institut Mines-Télécom-Télécom SudParis, Directeur de thèse : BEN-AMEUR Walid, janvier 2011, janvier 2011. [706] Alessandra Bagnato. Modeling and verification in model-based software engineering : application to embedded systems. PhD thesis, Th. doct. : Université d’Evry Val d’Essonne, Institut Mines-Télécom-Télécom SudParis, Directeur de thèse : CAVALLI Ana rosa, février 2013, février 2013. [707] Willy Ronald Jimenez Freitez. Two complementary approaches to detecting vulnerabilities in C programs. PhD thesis, Th. doct. : Informatique, Université d’Evry Val d’Essonne, Institut Mines-Télécom-Télécom SudParis, Directeur de thèse : CAVALLI Ana Rosa, MAMMAR Amel, october 2013 (document in press), october 2013. HDR [708] Amel Mammar. Assurer la qualité du logiciel par la preuve et le test, novembre 2012. HDR : Université Paris-Est, novembre 2012. [709] Hind Castel-Taleb. Agrégation de trafic et de systèmes markoviens pour garantir la QoS des réseaux complexes, mai 2011. HDR : Université Pierre et Marie Curie - Paris 6, mai 2011. [710] John Paul Gibson. Génie logiciel formel : théorie, pratique et pédagogie (apprentissage a partir de l’expérience du vote électronique), october 2011. HDR : Université Henri Poincaré, october 2011. [711] Stephane Maag. Model-based conformance and interoperability testing, may 2011. HDR : Université Paris Sud - Paris XI, may 2011. [712] Michel Marot. Conception et analyse de méthodes d’agrégation et multiniveaux dans les réseaux, octobre 2009. HDR : Université Pierre et Marie Curie - Paris 6, octobre 2009. [713] Tülin Atmaca. Metropolitan optical networks : packet format, MAC protocol and quality of service, july 2008. HDR : Université Pierre et Marie Curie - Paris 6, july 2008. 9.3 Equipe R3S Revues classées [714] Angel Cuevas Rumin, Manuel Uruena Pascual, Rubén Cuevas Rumin, and Noel Crespi. Reduced overhead for intra-cluster and inter-cluster sensor-to-actor communications in IEEE 802.15.4 networks. Accepted for publication, International journal of ad hoc and ubiquitous computing (IJAHUC), 2013. 140 [715] Angel Cuevas Rumin, Manuel Uruena Pascual, Gustavo De Veciana, Noel Crespi, and Rubén Cuevas Rumin. Dynamic data-centric storage for long-term storage in wireless sensor and actor networks. Accepted for publication, Wireless networks, 2013. [716] Reza Farahbakhsh, Angel Cuevas Rumin, Rubén Cuevas Rumin, Noel Crespi, and Roberto Gonzalez Sanchez. Understanding the evolution of multimedia content in the Internet through BitTorrent glasses. Accepted for publication, IEEE network, 2013. [717] S. H. Shah Newaz, Angel Cuevas Rumin, Gyu Myoung Lee, Jun Kyun Choi, and Noel Crespi. Evaluating energy efficiency of ONUs having multiple power levels in TDM-PONs. Accepted for publication, IEEE communications letters, 2013. [718] Joaquin Garcia-Alfaro, Frédéric Cuppens, Nora Cuppens-Boulahia, Salvador Martinez, and Jordi Cabot. Management of stateful firewall misconfiguration. Accepted for publication, Computers & Security, 2013. [719] Wiem Tounsi, Nora Cuppens-Boulahia, Joaquin Garcia-Alfaro, Yannick Chevalier, and Frédéric Cuppens. KEDGEN2 : a key establishment and derivation protocol for EPC Gen2 RFID systems. Accepted for publication, Journal of network and computer applications, 2013. [720] Jagadish Ghimire, Mehdi Mani, and Noel Crespi. Delay and capacity analysis of structured P2P overlay for lookup service. Accepted for publication, Telecommunication systems, 2013. [721] Mamadou Tourad Diallo, Moustafa Hassnaa, Nicolas Marechal, and Hossam Afifi. Adaptation of audio-visual contents and their delivery means. Accepted for publication, Communications of the ACM, 2013. [722] Gustavo Daniel Gonzalez Granadillo, Malek Belhaouane, Hervé Debar, and Grégoire Jacob. RORI-based countermeasure selection using the OrBAC formalism. Accepted for publication, International journal of information security, 2013. [723] S. H. Shah Newaz, Angel Cuevas Rumin, Gyu Myoung Lee, Jun Kyun Choi, and Noel Crespi. Adaptive delay-aware energy efficient TDM-PON. Computer networks - The international journal of computer and telecommunications networking, 57(7) :1577 – 1596, may 2013. [724] Nassim Laga, Emmanuel Bertin, Noel Crespi, Benjamin Molina, Zhenzhen Zhao, and Ivan Bedini. A flexible service selection for executing virtual services. World wide web, 16(3) :219 – 245, may 2013. [725] Bachir Chihani, Emmanuel Bertin, and Noel Crespi. Programmable context awareness framework. Accepted for publication, Journal of systems and software. [726] Songbo Song, Mohamed Abid, Moustafa Hassnaa, and Hossam Afifi. Performance evaluation of an authentication solution for IMS services access. Telecommunication systems, 52(4) :2205 – 2218, april 2013. [727] Sergio Castillo-Perez and Joaquin Garcia-Alfaro. Onion routing circuit construction via latency graphs. Computers & Security, 37 :197 – 214, 2013. [728] Gimer Cervera, Michel Barbeau, Joaquin Garcia-Alfaro, and Evangelos Kranakis. A multipath routing strategy to prevent flooding disruption attacks in link state routing protocols for MANETs. Journal of network and computer applications, 36(2) :744 – 755, 2013. [729] Joan Melia-Segui, Joaquin Garcia-Alfaro, and Jordi Herrera-Joancomarti. J3Gen : a PRNG for low-cost passive RFID. Sensors, 13(3) :3816 – 3830, 2013. [730] Xin Jin, Abdelwaheb Marzouki, Djamal Zeghlache, Athanasios V. Vasilakos, and Linghe Kong. Two design issues in cognitive sub-small cell for sojourners. IEEE transactions on communications, 2013. [731] Hongguang Zhang, Hang Nguyen, Eduardo Martinez Gracia, Daqing Zhang, Bin Guo, Noel Crespi, and Pedro Antonio Tudela Solano. Scalable multimedia delivery with QoS management in pervasive computing environment. The journal of supercomputing, 65(1) :317 – 335, july 2013. [732] Aida Seck, Petros Ramantanis, Jordi Vuong, Catherine Lepers, Yann Frignac, Badr-Eddine Benkelfat, and Djalal Falih Bendimerad. Analyzing the benefit of optical transmission systems based on root raised cosine PS-QPSK and a flexible channel grid. Optics express, 21(9) :10496 – 10501, may 2013. [733] Anas El Husseini, Abdallah M’Hamed, Bachar El Hassan, and Mounir Mokhtari. Trust-based authentication scheme with user rating for low-resource devices in smart environments. Accepted for publication, Personal and ubiquitous computing, pages 21 – 27. [734] Apostolia Papapostolou, Vasilis Friderikos, Tara Ali Yahiya, and Hakima Chaouchi. Path selection algorithms for fault tolerance in wireless mesh networks. Accepted for publication, Telecommunication systems. 141 [735] Apostolia Papapostolou and Hakima Chaouchi. Handoff with energy awareness for future pervasive environments. The journal of supercomputing, 64(2) :357 – 382, may 2013. [736] Ngoc Son Han, Noel Crespi, and Gyu Myoung Lee. Semantic context-aware service composition for building automation system. Accepted for publication, IEEE transactions on industrial informatics, (99). [737] S. H. Shah Newaz, Angel Cuevas Rumin, Gyu Myoung Lee, Jun Kyun Choi, and Noel Crespi. Improving energy saving in time-division multiplexing passive optical networks. IEEE internet computing, 17(1) :23 – 31, january 2013. [738] Abhik Banerjee, Rachit Agarwal, Vincent Gauthier, Hossam Afifi, Lee Bu Sung, and Yeo Chai Kiat. A self-organization framework for wireless ad hoc networks as small worlds. IEEE transactions on vehicular technology, 61(6) :2659 – 2673, july 2012. [739] David Haniff, Bachir Chihani, Emmanuel Bertin, Emin Faruk Kececi, and Noel Crespi. Antidepressant game, smartphone QoE, and rescue robots. IEEE pervasive computing, 11(4) :82 – 83, october 2012. [740] Syue-Ju Syue, Chin-Liang Wang, Teck Aguilar, Hossam Afifi, and Vincent Gauthier. Cooperative geographic routing with radio coverage extension for SER-constrained wireless relay networks. IEEE journal on selected areas in communications, 30(2) :271 – 279, february 2012. [741] Hongguang Zhang, Mohammed Boutabia, Hang Nguyen, Ai-Chun Pang, Jianming Wei, Liang Zhou, and Noel Crespi. Mobile WiMAX field trial test through multimedia performance evaluation. EURASIP journal on wireless communications and networking, february 2012. [742] Apostolia Papapostolou and Hakima Chaouchi. Integrating RFID and WLAN for indoor positioning and IP movement detection. Wireless networks, 18(7) :861 – 879, october 2012. [743] Cuiting Huang, Gyu Myoung Lee, and Noel Crespi. A semantic enhanced service exposure model for a converged service environment. IEEE communications magazine, 50(3) :32 – 40, march 2012. [744] Djalal Falih Bendimerad, Badr-Eddine Benkelfat, Rachid Hamdi, Omar Seddiki, Bruno Vinouze, and Yaneck Gottesman. Channel equalization and bandwidth tuning using a LC-based tunable hybrid birefringent filter. Journal of lightwave technology, 30(13) :2103 – 2109, july 2012. [745] Kamal Ghoumid, Richard Ferriere, Badr-Eddine Benkelfat, Chafia Benmouhoub, Tijani Gharbi, and Slimane Mekaoui. Technological implementation Fabry-Pérot cavity in Ti :LiNbO3 waveguide by FIB. IEEE photonics technology letters, 24(4) :231 – 233, february 2012. [746] Khalil Ur Rehman Laghari, Noel Crespi, and Kay Connelly. Toward total quality of experience : a QoE model in a communication ecosystem. IEEE communications magazine, 50(4) :58 – 65, april 2012. [747] Mariem Zekri, Badii Jouaber, and Djamal Zeghlache. A review on mobility management and vertical handover solutions over heterogeneous wireless networks. Computer communications, 35(17) :2055 – 2068, october 2012. [748] Mehdi Mani, Winston Seah, Noel Crespi, and Reza Farahbakhsh. P2P IP telephony over wireless ad-hoc networks : a smart approach on super node admission. Peer-to-peer networking and applications, 5(4) :363 – 383, december 2012. Special Issue : Multimedia P2P Networking : Protocols, Solutions and Future Directions. [749] Nassim Laga, Emmanuel Bertin, Roch Glitho, and Noel Crespi. Widgets and composition mechanism for service creation by ordinary users . IEEE communications magazine, 50(3) :52 – 60, march 2012. [750] Nel Samama and Anca Fluerasu. Pseudolites/repeaters infrastructure autopositioning approach : mathematics and first simulation-based results. Annales des télécommunications- Annals of telecommunications, 67(9 &10) :485 – 502, october 2012. [751] Rachit Agarwal, Abhik Banerjee, Vincent Gauthier, Chai Kiat Yeo, Bu Sung Lee, and Monique Becker. Achieving small-world properties using bio-inspired techniques in wireless networks. The computer journal, 55(8) :909 – 931, august 2012. [752] Raheel Ali Baloch and Noel Crespi. Profile context management in ubiquitous computing. International journal of ad hoc and ubiquitous computing (IJAHUC), 11(4) :237 – 245, 2012. [753] Songbo Song, Hassnaa Moustafa, and Hossam Afifi. Advanced IPTV services personalization through context-aware content recommendation. IEEE transactions on multimedia, 14(6) :1528 – 1537, december 2012. 142 [754] Songbo Song, Hassnaa Moustafa, and Hossam Afifi. A survey on personalized TV and NGN services through context-awareness. ACM computing surveys, 11(1), january 2012. [755] Zhenzhen Zhao, Noel Crespi, and Sirsha Bhattarai. The design, implementation and usage analysis of an event-based consumer mashup system. International journal of web and grid services, 8(2) :173 – 199, 2012. [756] Shéhérazade Azouigui, Ding Yi Cong, Anthony Martinez, Qin Zou, Béatrice Dagens, Florian Gerschütz, Igor Krestnikov, Abderrahim Ramdane, Alexey Kovsh, Johannes Koeth, Marc Fischer, Jean-Guy Provost, and Kamel Merghem. Temperature dependence of dynamic properties and tolerance to optical feedback of high-speed 1.3-µm DFB quantum-dot lasers. IEEE photonics technology letters, 23(9) :582 – 584, may 2011. [757] Ines Houidi, Wajdi Louati, Walid Ben-Ameur, and Djamal Zeghlache. Virtual network provisioning across multiple substrate networks. Computer networks - The international journal of computer and telecommunications networking, 55(4) :1011 – 1023, march 2011. Special Issue on Architectures and Protocols for the Future Internet. [758] Nabil Jardak, Alexandre Vervisch-Picois, and Nel Samama. Multipath insensitive delay lock loop in GNSS receivers . IEEE transactions on aerospace and electronic systems, 47(4) :2590 – 2609, october 2011. [759] Djalal Falih Bendimerad, Badr-Eddine Benkelfat, Yaneck Gottesman, Bruno Vinouze, Rachid Hamdi, and Omar Seddiki. Contrast and finesse enhancement in a birefringent filter. IEEE photonics technology letters, 23(22) :1721 – 1723, november 2011. [760] Kamal Ghoumid, Badr-Eddine Benkelfat, Richard Ferriere, Tijani Gharbi, and Gwenn Ulliac. Wavelength-selective Ti :LiNbO3 multiple Y-branch coupler based on focused ion beam milled Bragg reflectors. Journal of lightwave technology, 29(23) :3536 – 3541, december 2011. [761] Teck Aguilar, Syue-Ju Syue, Vincent Gauthier, Chin-Liang Wang, and Hossam Afifi. CoopGeo : a beaconless geographic cross-layer protocol for cooperative wireless ad hoc networks. IEEE transactions on wireless communications, 10(8) :2554 – 2565, august 2011. This paper was accepted in part at the 2010 IEEE 71st Vehicular Technology Conference (VTC 2010-Spring), Taipei, Taiwan, May 2010. [762] Tara Ali Yahiya and Hakima Chaouchi. Fractional frequency reuse for hierarchical resource allocation in mobile WiMAX networks. EURASIP journal on wireless communications and networking, 2010, april 2010. [763] Ihsan Fsaifes, Steevy Cordette, Alessandro Tonello, Catherine Lepers, Philippe Leproux, Christelle BuyLesvignes, Cédric Ware, and Vincent Couderc. Nonlinear pulse reshaping with highly birefringent photonic crystal fiber for OCDMA receivers. IEEE photonics technology letters, 22(18) :1367 – 1369, september 2010. [764] Mohammad Gharaei, Catherine Lepers, Steevy Cordette, Philippe Gallion, and Ihsan Fsaifes. Ringbased PON supporting multiple optical private networks using OCDMA technique. Optical and quantum electronics, 42(4) :241 – 250, march 2010. [765] Houssem Jarraya and Maryline Laurent. A secure peer-to-peer backup service keeping great autonomy while under the supervision of a provider. Computers & Security, 29(2) :180 – 195, march 2010. [766] Hongguang Zhang, Zhenzhen Zhao, Sivasothy Shanmugalingam, Noel Crespi, and Cuiting Huang. Quality-assured and sociality-enriched multimedia mobile mashup. EURASIP journal on wireless communications and networking, 2010, 2010. [767] Apostolia Papapostolou and Hakima Chaouchi. Scene analysis indoor positioning enhancements. Annales des télécommunications- Annals of telecommunications, 66(9&10) :519 – 533, october 2011. [768] Apostolia Papapostolou and Hakima Chaouchi. RFID-assisted indoor localization and the impact of interference on its performance. Journal of network and computer applications, 34(3) :902 – 913, may 2010. [769] Kamal Ghoumid, Richard Ferriere, Badr-Eddine Benkelfat, Brahim Guizal, and Tijani Gharbi. Optical performance of Bragg gratings fabricated in Ti :LiNbO3 waveguides by focused ion beam milling. Journal of lightwave technology, 28(23) :3488 – 3493, december 2010. [770] Qin Zou, Kamel Merghem, Shéhérazade Azouigui, Alain Accard, François Lelarge, Abderrahim Ramdane, Nicolas Chimot, and Anthony Martinez. Feedback-resistant p-type doped InAs/InP quantum-dash distributed feedback lasers for isolator-free 10 Gb/s transmission at 1.55 µm. Applied physics letters, 97(23), december 2010. 143 [771] Tony Cheneau, Aymen Boudguiga, and Maryline Laurent. Significantly improved performances of the cryptographically generated addresses thanks to ECC and GPGPU . Computers & Security, 29(4) :419 – 431, june 2010. [772] Yaneck Gottesman, Sylvain Combrié, Alfredo De Rossi, Philippe Hamel, Renaud Gabet, Badr-Eddine Benkelfat, Elchuri V.K Rao, Yves Jaouen, Alberto Parini, and Anne Talneau. Time-frequency analysis for an efficient detection and localization of side-coupled cavities in real photonic crystals. Journal of lightwave technology, 28(5) :816 – 821, march 2010. [773] Mohamad Assaad and Djamal Zeghlache. Analytical model of HSDPA throughput under Nakagami fading channel. IEEE transactions on vehicular technology, 58(2) :610 – 624, february 2009. [774] Omar Cheikhrouhou, Maryline Laurent, Amin Ben Abdallah, and Maher Ben Jemaa. An EAP-EHash authentication method adapted to resource constrained terminals. Annales des télécommunications- Annals of telecommunications, 65(5) :271 – 284, november 2009. ISSN 0003-4347. [775] Mounis Khatib, Abdallah M’Hamed, and Hossam Afifi. An on-demand key establishment protocol for MANETs. IJWMC : international journal of wireless and mobile computing, 3(3) :123 – 132, 2009. [776] X. Tao, V. Koncar, C. Dufour, Catherine Lepers, Ihsan Fsaifes, and M. Bouazaoui. CO2 laser-induced crystallization of sol-gel-derived indium tin oxide films. Applied physics A : materials science & processing, 96(3) :741 – 749, august 2009. [777] Anahita Gouya and Noel Crespi. Detection and resolution of feature interactions in IP multimedia subsystem. International journal of network management, 19(4) :315 – 337, july 2009. [778] Emmanuel Bertin and Noel Crespi. Service business processes for the next generation of services : a required step to achieve service convergence. Annales des télécommunications- Annals of telecommunications, january 2009. [779] Rachid Hamdi, Badr-Eddine Benkelfat, Bruno Vinouze, and Malek Benslama. Multi-channel amplitude equalization based on liquid crystal polarization interference filters. Journal of optics A : pure and applied optics, 11(10), october 2009. [780] Sheherazade Azouigui, Béatrice Dagens, François Lelarge, Dalila Make, Alain Accard, Kamel Merghem, Olivier Dehaese, Slimane Loualiche, Abderrahim Ramdane, Qin Zou, Rozenn Piron, Frédéric Grillot, Anthony Martinez, Odile Le Gouezigou, and Jean-Guy Provost. Optical feedback tolerance of quantum-dotand quantum-dash-based semiconductor lasers operating at 1.55 µm. IEEE journal of selected topics in quantum electronics, 15(3) :764 – 773, may 2009. This work was supported by the European Union Integrated Project ZODIAC and the European Union Networks of Excellence SANDiE and ePIXnet. [781] Yaneck Gottesman, Dominik G. Rabus, Elchuri V.K Rao, and Badr-Eddine Benkelfat. An alternative methodology based on spectral analysis for a direct access to ring resonator parameters. IEEE photonics technology letters, 21(19) :1399 – 1401, october 2009. [782] Alberto Parini, Philippe Hamel, Alfredo De Rossi, Quynh Vy Tran, Renaud Gabet, Yves Jaouen, Giovanni Vadalà, Anne Talneau, Yaneck Gottesman, and Sylvain Combrié. Time-wavelength reflectance maps of photonic crystal waveguides : a new view on disorder-induced scattering. Journal of lightwave technology, 26(23) :3794 – 3802, december 2008. [783] Georgios Rodolakis, Anis Laouiti, Philippe Jacquet, and Amina Meraihi Naimi. Multicast overlay spanning trees in ad hoc networks : capacity bounds, protocol design and performance evaluation. Computer communications, 31(7) :1400 – 1412, may 2008. [784] Georges Bou Abboud, Badr-Eddine Benkelfat, Nicolas Grossard, and Qin Zou. A novel approach for the analysis of distributed partially proton-exchanged Ti :LiNbO3 waveguides. Journal of optics A : pure and applied optics, 10(5), may 2008. [785] Khaled Masmoudi and Hossam Afifi. Building identity-based security associations for providerprovisioned virtual private networks. Telecommunication systems, 39(3-4) :215 – 222, december 2008. [786] Mehdi Mani and Noel Crespi. How IMS enables converged services for cable and 3G technologies : a survey. EURASIP journal on wireless communications and networking, 8(3), january 2008. [787] Sheherazade Azouigui, Béatrice Dagens, François Lelarge, Dalila Make, Kamel Merghem, Qin Zou, Abderrahim Ramdane, Anthony Martinez, Odile Le Gouezigou, and Alain Accard. Systematic investigation of InAs/InP quantum-dash based lasers under external optical feedback. Applied physics letters, 92(20), 2008. 144 Revues non classées [788] Khalil Ur Rehman Laghari, Tiago H. Falk, Mansoor Hyder, Michael Haun, Noel Crespi, and E. Karls. An investigation into the relationship between perceived quality-of-experience and virtual acoustic environments : the case of 3D audio telephony. Journal of universal computer science (J.UCS), 2013. [789] Bachir Chihani, Emmanuel Bertin, Fabrice Jeanne, and Noel Crespi. HEP : context-aware communication system. International journal of new computer architectures and their applications (IJNCAA), 1(1) :15 – 24, may 2011. [790] Pierre Abi-Char, Bachar El Hassan, and Abdallah M’Hamed. An enhanced authenticated key agreement protocol with a neural network-based model for joining-phase in mobile environments. International journal of engineering and industries (IJEI), 2(2) :103 – 112, june 2011. [791] Ebtisam Amar, Selma Boumerdassi, and Eric Renault. Hierarchical location service with prediction in mobile ad-hoc networks. International journal of computer networks & communications (IJCNC), 2(2) :59 – 72, march 2010. [792] Leonardo Arraez, Zeynep Gurkas Aydin, and Hakima Chaouchi. Performance evaluation and experiments for host identity protocol . International journal of computer science issues (IJCSI), 8(2) :74 – 83, march 2011. [793] Aymen Boudguiga and Maryline Laurent. On the use of ID-based cryptography for the definition of new EAP authentication methods. International journal for information security research (IJISR), 2(1 & 2) :246 – 255, march 2012. [794] Bachir Chihani, Emmanuel Bertin, Irsalina Salsabila Suprapto, Noel Crespi, and Julien Zimmermann. Enhancing existing communication services with context-awareness. Journal of computer networks and communications (JCNC), 2012, 2012. Article ID 493261. [795] Maher Ben Jemaa, Nahla Abid, Maryline Laurent, and Hakima Chaouchi. Experimental measurements of host identity protocol for mobile nodes’ networks. Journal of computer systems, networks, and communications, 2009(Article ID 383517) :1 – 6, 2009. [796] Emad Mohamed Abd Elrahman Abousabea, Mohammed Boutabia, and Hossam Afifi. Hash chain links resynchronization methods in video streaming security : performance comparison. Journal of mobile multimedia, 7(1&2) :89 – 112, april 2011. [797] Eric Renault, Ahmad Ahmad, and Mohamed Abid. Access control to objects and their description in the future network of information. JIPS : Journal of Information Processing Systems, 6(3) :359 – 374, september 2010. [798] Anca Fluerasu, Nabil Jardak, Alexandre Vervisch-Picois, and Nel Samama. Status of the GNSS transmitter-based approach for indoor positioning. Coordinates Magazine, VII(1), january 2011. [799] Laurent Gomez, Maryline Laurent, and Ethmane El Moustaine. Risk assessment along supply chain : a RFID and wireless sensor network integration approach. Sensors & transducers journal, 14(2) :269 – 282, march 2012. Special Issue Physical and Chemical Sensors & Wireless Sensor Networks (SENSORCOMM). [800] Gustavo Daniel Gonzalez Granadillo, Yosra Ben Mustapha, Nabil Hachem, and Hervé Debar. An ontology-driven approach to model SIEM information and operations using the SWRL formalism. International journal of electronic security and digital forensics (IJESDF), 4(2/3) :104 – 123, august 2012. Special Issue on Global Security, Safety and Sustainability. [801] Raida Hentati, Yassine Aoudni, Bernadette Dorizzi, and Mohamed Abid. HW/SW partitioning approach for embedded systems, case study : iris recognition algorithm. International journal of computer science issues (IJCSI), 9(3), may 2012. [802] Ines Slama, Badii Jouaber, and Djamal Zeghlache. Priority-based hybrid MAC for energy efficiency in wireless sensor networks. Wireless Sensor Network, 2(6) :755 – 767, october 2010. [803] Ines Slama, Badii Jouaber, and Djamal Zeghlache. Topology control and routing in large scale wireless sensor networks. Wireless Sensor Network, 2(8) :584 – 598, august 2010. [804] Khalil Ur Rehman Laghari, Imen Grida Benyaiha, and Noel Crespi. Analysis of telecommunication management technologies. International journal of computer science & information technology (IJCSIT), 1(2) :152 – 166, november 2009. 145 [805] Gyu Myoung Lee, Shiddhartha Raj Bhandari, and Noel Crespi. Content delivery for personalized IPTV services using peer to peer proxy. Journal of internet engineering, 4(1) :241 – 250, december 2010. [806] Wajdi Louati, Ines Houidi, M. Kharrat, Hormuzd M. Khosravi, and Djamal Zeghlache. Dynamic service deployment in a distributed heterogeneous cluster based router (DHCR) . Cluster computing, 11(4) :355 – 372, december 2008. [807] Mamadou Tourad Diallo, Hassnaa Moustafa, Hossam Afifi, and Nicolas Marechal. Context aware quality of experience for audio-visual service groups. IEEE communications society - multimedia communications technical committee e-letter, 8(2) :9 – 11, march 2013. [808] Ludovic Mé and Hervé Debar. New directions in intrusion detection and alert correlation. Information - interaction - intelligence journal (I3), 10(1), august 2010. [809] Michel Marot and Vincent Gauthier. Reducing collision probability on a shared medium using a variational method. ACM SIGMETRICS performance evaluation review, 38(2) :42 – 44, september 2010. [810] Mohamed Abid and Hossam Afifi. Towards a secure E-passport protocol based on biometrics. Journal of information assurance and security (JIAS), 4(4) :338 – 345, july 2009. [811] Mohamed Abid, Songbo Song, Hassnaa Moustafa, and Hossam Afifi. Integrating identity-based cryptography in IMS service authentication. International journal of network security & its applications (IJNSA), 1(3), october 2009. [812] Mohammed Boutabia and Hossam Afifi. Towards service continuity in IMS heterogeneous access networks. International journal of computer networks & communications (IJCNC), 3(3) :164 – 176, may 2011. Special Issue on "Networks and Communications". [813] Mohammed Boutabia, Luis Rojas Cardenas, and Hossam Afifi. SESSAMO : session mobility for video streaming applications. International journal of ubicomp, 2(2) :41 – 56, april 2011. [814] Nel Samama. Géolocalisation : où en sommes-nous ? REE : revue de l’éléctricité et de l’électronique, (3/2012) :55 – 56, 2012. [815] Nel Samama. Principales techniques et technologies de positionnement. REE : revue de l’éléctricité et de l’électronique, (3/2012) :75 – 85, 2012. [816] Noel Crespi. Converging web 2.0 with telecommunications. eStrategies projects, 10 :108 – 109, june 2009. [817] Noel Crespi. Making the most of mobile service architecture. eStrategies projects, december 2008. [818] Qin Zou. Steady-state behavior of semiconductor laser diodes subject to arbitrary levels of external optical feedback. Optics and photonics journal (OPJ), 3(1) :128 – 134, march 2013. [819] Brahim Raouyane, Mostafa Bellafkih, Daniel Ranc, and Mohammed Errais. WS-composite for management & monitoring IMS network. International journal of next-generation computing (IJNGC), 2(3), november 2011. [820] Robert Farha, Kamal Ghoumid, Qin Zou, and Badr-Eddine Benkelfat. Analysis of a novel photonic-crystal LOM structure engraved in a Ti :Er :LiNbO3 waveguide for 1.55 µm emission. Journal of optics, 14(7), july 2012. [821] Jacques Simonin, Emmanuel Bertin, Yves Le Traon, Noel Crespi, and Jean-Marc Jezequel. Analysis and improvement of the alignment between business and information system for telecom services. International journal on advances in software, 4(1 & 2) :117 – 128, 2011. [822] Sivasothy Shanmugalingam, Noel Crespi, and Paul Labrogere. Scalability and signaling architecture. International journal of research and reviews in next generation networks (IJRRNGN), 1(2) :44 – 50, december 2011. [823] Songbo Song, Hassnaa Moustafa, and Hossam Afifi. IPTV services personalization using contextawareness. Informatica, 36(1) :13 – 20, 2012. [824] Yasser Toor, Paul Muhlethaler, Anis Laouiti, and Arnaud De La Fortelle. Vehicle Ad Hoc Networks : Applications and Related Technical Issues. IEEE communications surveys and tutorials, 10(3) :74 – 88, september 2008. [825] Meriem Zerkouk, Abdallah M’Hamed, and Belhadri Messabih. A user profile based access control model and architecture. International journal of computer networks & communications (IJCNC), 5(1) :171 – 181, january 2013. 146 [826] Aymen Boudguiga and Maryline Laurent. Sécurité dans les réseaux 802.11 . Techniques de l’ingénieur, Sécurité des systèmes d’information, (TE7377), octobre 2010. [827] Ethmane El Moustaine and Maryline Laurent. Systèmes et techniques RFID : risques et solutions de sécurité. Techniques de l’ingénieur. Sécurité des systèmes d’information, (H5325), novembre 2012. [828] Olivier Paul. Prévention des dénis de service dans les réseaux publics. Techniques de l’ingénieur, (H5810), avril 2012. [829] Hakima Chaouchi and Maryline Laurent. Sécurité des réseaux sans fil et mobiles : problématiques et enjeux technologiques. La lettre Techniques de l’Ingénieur, Sécurité des systèmes d’Information, (14), avril 2008. [830] Maryline Laurent. Projet DisPairSe : système P2P de sauvegarde distribuée sécurisé. La lettre techniques de l’ingénieur, sécurité des systèmes d’information, (17) :2 – 3, juillet 2008. [831] Maryline Laurent. Sécurité des systèmes P2P de sauvegarde distribuée . La lettre Techniques de l’Ingénieur, Sécurité des systèmes d’Information, (16), juin 2008. [832] Maryline Laurent and Hakima Chaouchi. Des réseaux ad hoc économiquement viables. La lettre Techniques de l’Ingénieur, Sécurité des systèmes d’Information, (11), janvier 2008. Conférences classées [833] Ahmed Soua, Walid Ben-Ameur, and Hossam Afifi. Broadcast-based directional routing in vehicular ad-hoc networks. In IEEE, editor, WMNC’12 : The 5th Joint IFIP Wireless Mobile Networking Conference, pages 48 – 53, Bratislava, 2012. [834] Apostolia Papapostolou and Hakima Chaouchi. Considerations for RFID-based indoor simultaneous tracking. In Wireless and Mobile Networking : Second IFIP WG 6.8 Joint Conference, WMNC 2009, Gdansk, Poland, September 9-11, 2009, volume 308 of IFIP Advances in Information and Communication Technology, pages 309 – 320, Boston, 2009. Springer. [835] Imran Khan, Fatna Belqasmi, Roch Glitho, and Noel Crespi. A Multi-layer architecture for wireless sensor network virtualization. In IEEE, editor, WMNC ’13 : 6th Joint IFIP Wireless and Mobile Networking Conference, pages 1 – 4, 2013. [836] Sergi Martinez-Bea, Sergio Castillo-Perez, and Joaquin Garcia-Alfaro. Real-time malicious fast-flux detection using DNS and bot related features. In IEEE, editor, PST1́3 : Eleventh International Conference on Privacy, Security and Trust, 2013. [837] Salvador Martinez, Joaquin Garcia-Alfaro, Frédéric Cuppens, Jordi Cabot, and Nora Cuppens-Boulahia. Model-driven extraction and analysis of network security policies. In Springer, editor, MODELS1́3 : ACM/IEEE 16th International Conference on Model Driven Engineering Languages and Systems, 2013. Collection : Lecture Notes in Computer Science. [838] Nabil Hachem, Joaquin Garcia-Alfaro, and Hervé Debar. An adaptive mitigation framework for handling suspicious network flows via MPLS policies. In Springer, editor, NordSec1́3 : The 18th Nordic Conference on Secure IT Systems, 2013. Collection : Lecture Notes in Computer Science. [839] Ethmane El Moustaine and Maryline Laurent. GPS+ : a back-end coupons identification for low-cost RFID. In ACM, editor, WiSec1́3 : 6th ACM Conference on Security and Privacy in Wireless and Mobile Networks, pages 73 – 78, New-York, 2013. [840] Daniel Philip Venmani, Yvon Gourhant, and Djamal Zeghlache. OpenRoutes : multi-operator cooperative routing over maximally disjoint paths for the survivability of wireless backhaul. In IEEE, editor, DRCN1́3 : 9th International Conference on Design of Reliable Communication Networks, pages 179 – 186, 2013. [841] Daniel Philip Venmani, Yvon Gourhant, Laurent Reynaud, Djamal Zeghlache, and Prosper Chemouil. Substitution networks based on software defined networking. In Springer, editor, ADHOCNETS1́2 : 4th International Conference on Ad Hoc Networks, volume 111, pages 242 – 259, Heidelberg ;Dordrecht ;London [etc.], 2013. Collection : Lecture Notes of the Institute for Computer Sciences, Social Informatics and Telecommunications Engineering. Revised Selected Invited Paper. 147 [842] Amira Bradai, Emad Mohamed Abd Elrahman Abousabea, and Hossam Afifi. Privacy aware nomadic service for personalized IPTV. In IEEE, editor, ICSNC1́3 : The Eighth International Conference on Systems and Networks Communications, volume 12, pages 313 – 319, 2013. [843] Ahmad Samer Wazan, /bfGregory Blanc, Hervé Debar, and Joaquin Garcia-Alfaro. Attributebased mining process for the organization-based access control model. In IEEE Computer Society, editor, TrustCom1́3 : The 12th IEEE International Conference on Trust, Security and Privacy in Computing and Communications, 2013. Satellite events : ISPA 1́3 and IUCC 1́3. [844] Safaà Hachana, Frédéric Cuppens, Nora Cuppens-Boulahia, and Joaquin Garcia-Alfaro. Semantic analysis of role mining results and shadowed roles detection. In Elsevier, editor, ARES1́2 : The 7th International Conference on Availability, Reliability and Security, volume 17, Issue 4, pages 131 – 147, 2013. Sepcial Issue of the Journal Information Security Technical Report. [845] Inès Fakhfakh, Hongguang Zhang, and Marc Girod-Genet. A P2P platform for collaborative aggregated multimedia sharing. In Scientific Research Publishing, editor, WiCOM1́3 : 9th International Conference on Wireless Communications, Networking and Mobile Computing, 2013. [846] Khaled El Dassouki, Hervé Debar, Haidar Safa, and Abbas Hijazi. A TCP delay based mechanism for detecting congestion in the internet. In IEEE, editor, ICCIT1́3 : The Third International Conference on Communications and Information Technology, pages 141 – 145, 2013. [847] Ahmed Soua and Hossam Afifi. Adaptive data collection protocol using reinforcement learning for VANETs. In IEEE, editor, IWCMC1́3 : The 9th IEEE International Wireless Communications and Mobile Computing Conference, pages 1040 – 1045, 2013. [848] Houssem Medhioub, Bilel Msekni, and Djamal Zeghlache. OCNI : open cloud networking interface. In IEEE, editor, ICCCN ’13 : International Conference on Computer Communications and Networks, 2013. [849] Hongguang Zhang, Hang Nguyen, Ioan Marius Bilasco, Hui Wang, and Gyu Myoung Lee. IPTV 2.0 from triple play to social TV. In IEEE, editor, BMSB ’10 : IEEE International Symposium on Broadband Multimedia Systems and Broadcasting, pages 1 – 5, 2010. [850] Abderrahmane Maaradji, Hakim Hacid, Johann Daigremont, and Noel Crespi. Towards a social network based approach for services composition. In IEEE, editor, ICC ’10 : IEEE International Conference on Communications, pages 1 – 5, 2010. [851] S. H. Shah Newaz, Raja Usman Akbar, Gyu Myoung Lee, Jun Kyun Choi, and Noel Crespi. Efficient IP mobility management for green optical and wireless converged access networks. In IEEE, editor, VTC ’12-Fall : IEEE 76th Vehicular Technology Conference, pages 1 – 5, 2012. [852] Reza Farahbakhsh, Xiao Han, Angel Cuevas Rumin, and Noel Crespi. Analysis of publicly disclosed information in facebook profiles. In IEEE, editor, ASONAM ’13 : The IEEE/ACM International Conference on Advances in Social Networks Analysis and Mining, pages 699 – 705, 2013. [853] Soochang Park, Noel Crespi, S. Oh, and S.H. Kim. Overlay multicast protocol with proxy districts for dynamic wireless sensor. In IEEE Computer Society, editor, NCA ’13 : The 12th IEEE International Symposium on Network Computing and Applications, 2013. [854] Reza Farahbakhsh, Angel Cuevas Rumin, Reza Rejaie, Roberto Gonzalez, Noel Crespi, and Michal Kryczka. Investigating the reaction of bittorrent content publishers to antipiracy actions. In IEEE, editor, P2P ’13 : IEEE International Conference on Peer-to-Peer Computing, 2013. [855] Antonio M. Ortiz, Fernando Royo, Teresa Olivares, Luis Orozco Barbosa, and Noel Crespi. Smart wireless design scheme : fuzzy-logic routing and TDMA MAC protocol integration. In ACM, editor, MOBIWAC ’13 : The 11th ACM International Symposium on Mobility Management and Wireless Access, 2013. [856] Wipada Chanthaweethip, Xiao Han, Noel Crespi, Angel Cuevas Rumin, and Reza Farahbakhsh. "Current city" prediction for coarse location based applications on facebook. In GLOBECOM ’13 : IEEE Global Communications Conference, Exhibition & Industry Forum, 2013. [857] Sirsha Bhattarai, Zhenzhen Zhao, and Noel Crespi. Consumer mashups : end-user perspectives and acceptance model. In ACM, editor, iiWAS’10 : The 12th International Conference on Information Integration and Web-based Applications & Services, 2010. 148 [858] Ines Slama, Badii Jouaber, and Djamal Zeghlache. Multiple mobile sinks deployment for energy efficiency in large scale wireless sensor networks. In e-Business and Telecommunications, International Conference, ICETE 2008, Porto, Portugal, July 26-29, 2008, volume 48 of Communications in Computer and Information Science, pages 412 – 427, Berlin Heidelberg, 2009. Springer. [859] Qin Zou, Sheherazade Azouigui, Abderrahim Ramdane, and Badr-Eddine Benkelfat. Polarization dependence of the effect of external optical feedback on semiconductor lasers. In Semiconductor Lasers and Applications III, volume 6824 of Proceedings of SPIE, Bellingham (Wash.), 2008. SPIE. [860] Bachar Wehbi, Anis Laouiti, and Ana Rosa Cavalli. A reactive wireless mesh network architecture. In Advances in Ad Hoc Networking : Proceedings of the Seventh Annual Mediterranean Ad Hoc Networking Workshop, Palma de Mallorca, Spain, June 25 27, volume 265 of IFIP International Federation for Information Processing, pages 203 – 214, Boston, 2008. Springer. [861] Mariem Zekri, Jeevan Pokhrel, Badii Jouaber, and Djamal Zeghlache. Reputation for vertical handover decision making. In IEEE, editor, APCC ’11 : The 17th Asia-Pacific Conference on Communications, pages 318 – 323, 2011. [862] Emmanuel Herbert, Daniel Migault, Stéphane Sénécal, Maryline Laurent, and Stanislas Francfort. Routing tables building methods for increasing DNS(SEC) resolving platforms efficiency. In IEEE, editor, IM’13 : IFIP/IEEE International Symposium on Integrated Network Management, 2013. [863] Daniel Palomares Velasquez, Daniel Migault, and Maryline Laurent. Failure preventive mechanism for IPsec gateways. In IEEE, editor, ICCIT’13 : The Third International Conference on Communications and Information Technology, 2013. [864] Adel Mounir Sareh Said, Ashraf William Ibrahim, Ahmed Soua, and Hossam Afifi. Dynamic aggregation protocol for wireless sensor networks. In IEEE, editor, AINA’13 : The 27th IEEE International Conference on Advanced Information Networking and Applications, pages 356 – 361, 2013. [865] Aida Seck, Petros Ramantanis, Jordi Vuong, Catherine Lepers, Yann Frignac, and Djalal Falih Bendimerad. Novel carrier phase estimation scheme for polarization switched-QPSK-based transmission systems. In OSA, editor, OFC/NFOEC ’13 : The Optical Fiber Communication Conference and Exposition and the National Fiber Optic Engineers Conference, 2013. [866] Daniel Migault, Stanislas Francfort, Stéphane Sénécal, Maryline Laurent, and Emmanuel Herbert. Overcoming DNSSEC performance issues with DHT-based architectures. In IEEE, editor, IM’13 : IFIP/IEEE International Symposium on Integrated Network Management, 2013. [867] Daniel Migault, Stéphane Sénécal, Stanislas Francfort, Maryline Laurent, and Emmanuel Herbert. PREFETCHing to optimize DNSSEC deployment over large resolving platforms. In TrustCom’13 : The 12th IEEE International Conference on Trust, Security and Privacy in Computing and Communications, 2013. [868] Muhammad Shoaib Saleem and Eric Renault. A nash-stackelberg multiplicative weighted imitative CODIPAS-RL scheme for data relaying and handover management in wireless networks . In IEEE, editor, CCNC’13 : The 10th Annual IEEE Consumer Communications & Networking Conference, pages 587 – 592, 2013. [869] Nesrine Kaaniche, Aymen Boudguiga, and Maryline Laurent. ID based cryptography for secure cloud data storage. In CLOUD’13 : IEEE 6th International Conference on Cloud Computing, 2013. Colocated with ICWS ’13, SCC ’13, MS ’13, BigData Congress ’13, SERVICES ’13. [870] Mohammad Gharaei, Catherine Lepers, and Philippe Gallion. Upstream OCDMA-TDM passive optical network using a novel sourceless ONU. In IEEE, editor, NOC’12/OC&I ’12 : 17th European Conference on Networks and Optical Communications/7th Conference on Optical Cabling and Infrastructure, pages 1 – 5, 2012. [871] Mansoor Hyder, Khalil Ur Rehman Laghari, Noel Crespi, Christian Hoene, and Michael Haun. Are QoE requirements for multimedia services different for men and women ? Analysis of gender differences in forming QoE in virtual acoustic environments. In Springer, editor, IMTIC’12 : Second International Multi Topic Conference, volume 281, pages 200 – 209, Heidelberg ;Dordrecht ;London [etc.], 2012. Collection : Communications in Computer and Information Science. [872] Sama Malla Reddy, Ashish Gupta, Hossam Afifi, Badii Jouaber, and Marc Girod-Genet. Energy saving by base station pooling : a signaling framework. In IEEE, editor, IFIP Wireless Days 2012, pages 1 – 7, 2012. 149 [873] Abdelwaheb Marzouki and Xin Jin. Precoder design for orthogonal space-time block coding based cognitive radio with polarized antennas. In IEEE, editor, ISWCS’12 : The Ninth International Symposium on Wireless Communication Systems, pages 691 – 695, 2012. [874] Khalil Mougou, Saoucene Mahfoudh, Pascale Minet, and Anis Laouiti. Redeployment of randomly deployed wireless mobile sensor nodes. In IEEE, editor, VTC’12-Fall : IEEE 76th Vehicular Technology Conference, pages 1 – 5, 2012. [875] Panagiotis Papadimitriou, Ines Houidi, Wajdi Louati, Christoph Werle, Laurent Mathy, Roland Bless, and Djamal Zeghlache. Towards large-scale network virtualization. In Springer, editor, WWIC’12 : 10th International Conference on Wired/Wireless Internet Communications, volume 7277/2012, pages 13 – 25, Heidelberg ;Dordrecht ;London [etc.], 2012. Collection : Lecture Notes in Computer Science. [876] Roland Rieke, Elsa Prieto, Rodrigo Diaz, Andrew Hutchison, and Hervé Debar. Challenges for advanced security monitoring : the MASSIF project. In Springer, editor, TrustBus’12 : 9th International Conference on Trust, Privacy and Security in Digital Business, volume 7449, pages 222 – 223, Heidelberg ;Dordrecht ;London [etc.], 2012. Collection : Lecture Notes in Computer Science. [877] Syue-Ju Syue, Chin-Liang Wang, Vincent Gauthier, and Pei-Shan Tsai. Coverage-extended cooperative geographic routing with optimal power allocation for wireless multihop networks. In IEEE, editor, VTC’12Spring : IEEE 75th Vehicular Technology Conference, pages 1 – 6, 2012. [878] Aurelien Wailly, Marc Lacoste, and Hervé Debar. VESPA : multi-layered self-protection for cloud resources. In ACM, editor, ICAC’12 : The 9th ACM International Conference on Autonomic Computing, pages 155 – 160, New-York, 2012. Short paper. [879] Ahmed Farhan Hanif, Hamidou Tembine, Mohamad Assaad, and Djamal Zeghlache. Distributed stochastic learning for continuous power control in wireless networks. In IEEE, editor, SPAWC’12 : The 13th IEEE International Workshop on Signal Processing Advances in Wireless Communications, pages 199 – 203, 2012. [880] Ahmed Soua, Walid Ben-Ameur, and Hossam Afifi. Analysis of information relay processing in Intervehicle communication : a novel visit . In IEEE, editor, WiMob’12 : The 8th IEEE International Conference on Wireless and Mobile Computing, Networking and Communications, pages 157 – 164, 2012. [881] Aida Seck, Jordi Vuong, Petros Ramantanis, Yann Frignac, Badr-Eddine Benkelfat, Catherine Lepers, and Djalal Falih Bendimerad. Numerical investigation of performance variability for WDM transmission systems using PDM-QPSK channels. In OSA, editor, OFC/NFOEC ’12 : The Optical Fiber Communication Conference and Exposition and the National Fiber Optic Engineers Conference, 2012. [882] Alexandre Vervisch-Picois and Nel Samama. First experimental performances of the repealite based indoor positioning system. In IEEE, editor, ISWCS’12 : The Ninth International Symposium on Wireless Communication Systems, pages 636 – 640, 2012. [883] Zhenzhen Zhao, Sirsha Bhattarai, Ji Liu, and Noel Crespi. Mashup services to daily activities : enduser perspective in designing a consumer mashups. In ACM, editor, iiWAS’11 : The 13th International Conference on Information Integration and Web-based Applications & Services, pages 222 – 229, New-York, 2011. In conjunction with MoMM ’11 : The 9th International Conference on Advances in Mobile Computing And Multimedia. [884] Zhenzhen Zhao, Ji Liu, and Noel Crespi. The design and usage of activity-oriented social networking : Dig-Event . In ACM, editor, iiWAS’11 : The 13th International Conference on Information Integration and Web-based Applications & Services, pages 420 – 425, New-York, 2011. In conjunction with MoMM ’11 : The 9th International Conference on Advances in Mobile Computing And Multimedia. [885] Bachir Chihani, Emmanuel Bertin, and Noel Crespi. Enhancing M2M communication with cloudbased context management. In IEEE, editor, NGMAST’12 : 6th International Conference on Next Generation Mobile Applications, Services and Technologies, pages 36 – 41, 2012. [886] Catherine Bernard, Hervé Debar, and Salim Benayoune. Cross-domain vulnerabilities over social networks. In IEEE, editor, CASoN’12 : 4th International Conference on Computational Aspects of Social Networks, pages 8 – 13, 2012. [887] Cuiting Huang, Noel Crespi, and Abderrahmane Maaradji. Service composition in IMS environment : an evolved SCIM based approach. In IEEE, editor, DICTAP’12 : The Second International Conference on Digital Information and Communication Technology and its Applications, pages 48 – 51, 2012. 150 [888] Daniel Migault, Daniel Palomares Velasquez, Emmanuel Herbert, Gabriel Ganne, Maryline Laurent, Ghada Arfaoui, and Wei You. ISP offload infrastructure to minimize cost and time deployment. In GLOBECOM’12 : IEEE Global Communications Conference, 2012. [889] Daniel Philip Venmani, Yvon Gourhant, and Djamal Zeghlache. 3RIS for 4G : a new approach for increasing availability and reducing costs for LTE networks . In IEEE, editor, ICACT’12 : The 14th International Conference on Advanced Communication Technology, pages 1025 – 1030, 2012. [890] Daniel Philip Venmani, Yvon Gourhant, and Djamal Zeghlache. Give and take : characterization of availability of multi-state wireless. In IEEE, editor, VTC’12-Fall : IEEE 76th Vehicular Technology Conference, pages 1 – 5, 2012. [891] Daniel Philip Venmani, Yvon Gourhant, and Djamal Zeghlache. Demystifying link congestion in 4G-LTE backhaul using openflow. In IEEE, editor, NTMS’12 : 5th IFIP International Conference on New Technologies, Mobility and Security, pages 1 – 8, 2012. [892] Daniel Gonzalez Gustavo Granadillo, Yosra Ben Mustapha, Nabil Hachem, and Hervé Debar. An ontology-based model for SIEM environments. In Springer, editor, ICGS3 ’11 : 7th International Conference in Global Security, Safety and Sustainability, volume 99, pages 148 – 155, Heidelberg ;Dordrecht ;London [etc.], 2012. Joint conference : 4th International Conference on e-Democracy. Collection : Lecture Notes of the Institute for Computer Sciences, Social Informatics and Telecommunications Engineering. [893] Haoyi Xiong, Daqing Zhang, Daqiang Zhang, and Vincent Gauthier. Predicting mobile phone user locations by exploiting collective behavioral patterns. In IEEE, editor, UIC’12 : The 9th IEEE International Conference on Ubiquitous Intelligence and Computing, pages 164 – 171, 2012. Co-located with ATC ’12 and ICA3PP ’12. Best Paper Award Nominee. [894] Jean-Michel Combes, Ghada Arfaoui, and Maryline Laurent. Dynamic DNS update security, based on cryptographically generated addresses and ID-based cryptography, in an IPv6 autoconfiguration context. In IEEE, editor, AReS’12 : The 7th International Conference on Availability, Reliability and Security, pages 206 – 211, 2012. [895] Jean-Michel Combes, Aurelien Wailly, and Maryline Laurent. CGA as alternative security credentials with IKEv2 : implementation and analysis. In SAR-SSI ’12 : 7th Conference on Network Architectures and Information Systems Security, pages 53 – 59, 2012. [896] Kheira Bekara, Maryline Laurent, and Than Ha Nguyen. Technical enforcement of european privacy legislation : an access control approach. In IEEE, editor, NTMS’12 : 5th IFIP International Conference on New Technologies, Mobility and Security, pages 1 – 7, 2012. [897] Li Chuan Tseng, Xin Jin, Abdelwaheb Marzouki, and Ching Yao Huang. Downlink scheduling in network MIMO using two-stage channel state feedback. In IEEE, editor, VTC-Fall ’12 : IEEE 76th Vehicular Technology Conference, pages 1 – 5, 2012. [898] Makhlouf Hadji and Djamal Zeghlache. Minimum cost maximum flow algorithm for dynamic resource allocation in clouds. In IEEE, editor, CLOUD’12 : IEEE 5th International Conference on Cloud Computing, pages 876 – 882, 2012. Co-located conferences : ICWS-SCC-MS-SE-SERVICES ’12. [899] Mohamed-Haykel Zayani and Djamal Zeghlache. Cooperation enforcement for packet forwarding optimization in multi-hop ad-hoc networks. In IEEE, editor, WCNC’12 : IEEE Wireless Communications and Networking Conference, pages 1915 – 1920, 2012. [900] Mohamed-Haykel Zayani, Vincent Gauthier, and Djamal Zeghlache. Improving link prediction in intermittently connected wireless networks by considering link and proximity stabilities. In IEEE, editor, WoWMoM’12 : The Thirteenth International Symposium on a World of Wireless, Mobile and Multimedia Networks, pages 1 – 10, 2012. [901] Mohamed-Haykel Zayani, Vincent Gauthier, Ines Slama, and Djamal Zeghlache. Tracking topology dynamicity for link prediction in intermittently connected wireless networks. In IEEE, editor, IWCMC’12 : The 8th International Wireless Communications and Mobile Computing Conference, pages 469 – 474, 2012. [902] Nabil Hachem, Hervé Debar, and Joaquin Garcia Alfaro. HADEGA : a novel MPLS-based mitigation solution to handle network attacks. In IEEE, editor, IPCCC’12 : IEEE 31st International Performance Computing and Communications Conference, pages 171 – 180, 2012. 151 [903] Nassim Laga, Emmanuel Bertin, and Noel Crespi. Promoting mashup creation through unstructured data extraction . In IEEE, editor, ICOIN’12 : International Conference on Information Networking, pages 59 – 64, 2012. [904] Ngoc Son Han, Gyu Myoung Lee, and Noel Crespi. Towards automated service composition using policy ontology in building automation system. In IEEE, editor, SCC’12 : 9th IEEE International Conference on Service Computing, pages 685 – 686, 2012. Co-located conference of SERVICES ’12 : 9th IEEE Word Congress on Services. [905] Olivier Levillain, Arnaud Ebalard, Benjamin Morin, and Hervé Debar. One year of SSL internet measurement. In ACM, editor, ACSAC’12 : 28th Annual Computer Security Applications Conference, pages 11 – 20, 2012. [906] Rachid Hamdi, Robert Farha, Salah Redadaa, Djamel Abed, Yassin Boumakh, Abderazek Helaci, and Badr-Eddine Benkelfat. Optical bandpass Lyot filter with tunable bandwidth. In IEEE, editor, ICT’12 : 19th International Conference on Telecommunications, pages 1 – 4, 2012. [907] Rebecca Copeland and Noel Crespi. Selecting access network for BYOD enterprises with business context (eBC) and enterprise-centric ANDSF. In Springer, editor, MOBILWARE’12 : 5th International Conference on MOBILe Wireless MiddleWARE, Operating Systems, and Applications, volume 65, pages 221 – 235, Heidelberg ;Dordrecht ;London [etc.], 2012. Lecture Notes of the Institute for Computer Sciences, Social Informatics and Telecommunications Engineering. Revised selected paper. [908] Reza Farahbakhsh, Noel Crespi, Angel Cuevas Rumin, Mehdi Mani, Teerapat Sanguankotchakorn, and Sraddha Adhikari. socP2P : P2P content discovery enhancement by considering social networks characteristics . In IEEE, editor, ISCC’12 : The Seventeenth IEEE Symposium on Computers and Communications, pages 530 – 533, 2012. [909] S. H. Shah Newaz, Khalil Ur Rehman Laghari, Gyu Myoung Lee, Jun Kyun Choi, and Noel Crespi. Energy efficient shared WDM-PON. In IEEE, editor, ICACT’12 : The 14th International Conference on Advanced Communication Technology, pages 1017 – 1020, 2012. [910] Songbo Song, Hassnaa Moustafa, and Hossam Afifi. Modeling an NGN authentication solution and improving its performance through clustering. In IEEE, editor, Globecom’12 : IEEE Global Communications Conference, Exhibition & Industry Forum, pages 2125 – 2130, 2012. [911] Songbo Song, Hassnaa Moustafa, and Hossam Afifi. Enriched IPTV services personalization. In IEEE, editor, ICC’12 : IEEE International Conference on Communications, pages 1911 – 1916, 2012. [912] Tien Anh Le and Hang Nguyen. Application-aware cost function and its performance evaluation over scalable video conferencing services on heterogeneous networks. In IEEE, editor, WCNC’12 : IEEE Wireless Communications and Networking Conference, pages 2185 – 2190, 2012. [913] Tien Anh Le, Hang Nguyen, and Noel Crespi. IMS-based distributed multimedia conferencing service for LTE. In IEEE, editor, WCNC’12 : IEEE Wireless Communications and Networking Conference, pages 3210 – 3214, 2012. [914] Viet Hai Ha and Eric Renault. Design of a shared-memory model for CAPE. In Springer, editor, IWOMP’12 : 8th International Workshop on OpenMP, volume 7312/2012, pages 262 – 266, Heidelberg ;Dordrecht ;London [etc.], 2012. Collection : Lecture Notes in Computer Science. [915] Wassim Drira, Eric Renault, and Djamal Zeghlache. A hybrid authentication and key establishment scheme for WBAN. In IEEE, editor, TrustCom’12 : The 11th IEEE International Conference on Trust, Security and Privacy in Computing and Communications, pages 78 – 83, 2012. [916] Wassim Drira, Eric Renault, and Djamal Zeghlache. Design and performance evaluation of a composite-based back end system for WSNs. In IEEE, editor, IWCMC’12 : The 8th International Wireless Communications and Mobile Computing Conference, pages 1142 – 1148, 2012. [917] Wassim Drira, Eric Renault, and Djamal Zeghlache. iSensors : a middleware for dynamic sensor networks . In IEEE, editor, ICCIT’12 : The Second International Conference on Communications and Information Technology, pages 134 – 138, 2012. [918] Xin Jin, Abdelwaheb Marzouki, Djamal Zeghlache, and Mathew Pradeep Goonewardena. Resource allocation and routing in MIMO-WPM cognitive radio ad-hoc networks. In IEEE, editor, VTC’12-Fall : IEEE 76th Vehicular Technology Conference, pages 1 – 5, 2012. 152 [919] Yosra Ben Saied, Alexis Olivereau, and Maryline Laurent. A distributed approach for secure M2M communications. In IEEE, editor, NTMS’12 : 5th IFIP International Conference on New Technologies, Mobility and Security, pages 1 – 7, 2012. [920] Zeynep Gurkas Aydin, Abdul Halim Zaim, Hakima Chaouchi, and Tülin Atmaca. A prediction based mobility extension for eHIP protocol. In Springer, editor, ISCIS’11 : 26th International Symposium on Computer and Information Sciences, pages 209 – 213, London ;Dordrecht ;Heidelberg, 2012. [921] Zhenzhen Zhao, Xiaodi Huang, and Noel Crespi. A system for web widget discovery using semantic distance between user intent and social tags. In Springer, editor, SocInfo’12 : The 4th International Conference on Social Informatics, volume 7710, pages 1 – 14, Heidelberg ;Dordrecht ;London [etc.], 2012. Collection : Lecture Notes in Computer Science. [922] Zhenzhen Zhao, Ji Liu, and Noel Crespi. Dig-event : let’s socialize around events. In ACM, editor, CSCW’12 : The ACM Conference on Computer Supported Cooperative Work, pages 279 – 280, New-York, 2012. [923] Rim Barrak, Imen Labidi, Adel Ghazel, Nel Samama, and Muriel Muller. RF subsampling GNSS receiver : potential advantages and feasibility study. In IEEE, editor, ICM’11 International Conference on Microelectronics, pages 1 – 6, 2011. [924] Kwangjin Choi, Jun Kyun Choi, Gyu Myoung Lee, and Noel Crespi. Navigation information-based proxy server handoff for mobile IPTV services. In ITC-CSCC ’11 : The 26th International Technical Conference on Circuits/Systems, Computers and Communications, pages 1170 – 1173, 2011. [925] Hervé Costantini, Eric Renault, and Selma Boumerdassi. L’Internet du futur dans les nuages. In IEEE, editor, NOTERE’11 : 11ème Conférence internationnale sur les NOuvelles TEchnologies de la REpartition, pages 1 – 5, 2011. [926] Sonia Elwardi, Mourad Zghal, and Badr-Eddine Benkelfat. Optimization of coherence multiplexed coding for high density signal processing. In The Electromagnetics Academy, editor, PIERS’11 : Progress In Electromagnetics Research Symposium, pages 1243 – 1246, Cambridge (MA), 2011. [927] Anca Fluerasu, Alexandre Vervisch-Picois, and Nel Samama. Repeater based indoor positioning summary of experimental campaigns of measurements. In ENC’11 : European Navigation Conference, 2011. [928] Anca Fluerasu and Nel Samama. A brief history of the evolution of local infrastructure based GNSS indoor positioning systems from pseudolites to repealites, through repeaters. In ENC’11 : European Navigation Conference, 2011. [929] Mathew Pradeep Goonewardena, Nandana Rajatheva, Tijani Chahed, and Djamal Zeghlache. ENPA and EBPA models for primary user activity based power allocation in cognitive systems. In IEEE, editor, PIMRC’11 : 22nd Annual IEEE International Symposium on Personal, Indoor and Mobile Radio Communications, pages 671 – 675, 2011. [930] Ines Houidi, Marouen Mechtri, Wajdi Louati, and Djamal Zeghlache. Cloud service delivery across multiple cloud platforms. In IEEE, editor, SCC’11 : The 8th International Conference on Services Computing, pages 741 – 742, 2011. [931] Muriel Muller, Nel Samama, Anca Fluerasu, Adel Ghazel, Imen Labidi, and Rim Barrak. Multistandard GNSS receiver for the continuity of the positioning service. In ENC’11 : European Navigation Conference, 2011. [932] Brahim Raouyane, Mostafa Bellafkih, Mohammed Errais, and Daniel Ranc. SLA management & monitoring based-eTOM and WS-composite for IMS networks. In IEEE, editor, NTMS’11 : 4th IFIP International Conference on New Technologies, Mobility and Security, pages 1 – 6, 2011. [933] Brahim Raouyane, Mostafa Bellafkih, Mohammed Errais, Daniel Ranc, Mohammed Ramdani, and Driss Leghroudi. ETOM business processes conception in NGN monitoring. In Springer, editor, CESM’11 : Advanced Research on Computer Education, Simulation and Modeling International Conference, volume 176, pages 133 – 143, Heidelberg ;Dordrecht ;London [etc.], 2011. Collection : Communications in Computer and Information Science. [934] Aurelien Wailly, Marc Lacoste, and Hervé Debar. Towards multi-layer autonomic isolation of cloud computing and networking resources. In IEEE, editor, SAR-SSI ’11 : 6th Conference on Network Architectures and Information Systems Security, pages 1 – 9, 2011. 153 [935] Hongguang Zhang, Mohammed Boutabia, Hang Nguyen, and Lingnan Xia. Field performance evaluation of VoIP in 4G trials. In IEEE, editor, ICME’11 : IEEE International Conference on Multimedia and Expo, pages 1 – 4, 2011. [936] Abderrahmane Maaradji, Hakim Hacid, Ryan Skraba, Johann Daigremont, Noel Crespi, and Adnan Lateef. Social-based web services discovery and composition for step-by-step mashup completion. In IEEE, editor, ICWS’11 : The 9th IEEE International Conference on Web Services, pages 700 – 701, 2011. Co-located conferences : SSC ’11, SERVICES ’11, CLOUD ’11. [937] Afef Sayadi, Bachar Wehbi, and Anis Laouiti. One shot slot TDMA-based reservation MAC protocol for wireless ad hoc networks. In IEEE, editor, VTC’11 Spring : IEEE 73rd Vehicular Technology Conference, pages 1 – 5, 2011. [938] Alina Alexandra Florea, Hang Nguyen, Laurent Martinod, and Christophe Molko. Serial progressive hierarchical turbo codes. In IEEE, editor, GLOBECOM’11 : IEEE Global Telecommunications Conference, pages 1 – 5, 2011. [939] Alina Alexandra Florea, Hang Nguyen, Laurent Martinod, and Christophe Molko. Parallel progressive hierarchical turbo codes. In IEEE, editor, WiMob’11 : The 7th IEEE International Conference on Wireless and Mobile Computing, Networking and Communications, pages 346 – 350, 2011. [940] Amira Bradai and Hossam Afifi. A framework using IBC achieving non-repudiation and privacy in vehicular network. In IEEE, editor, SAR-SSI ’11 : 6th Conference on Network Architectures and Information Systems Security, pages 1 – 6, 2011. [941] Apostolia Papapostolou, Wendong Xiao, and Hakima Chaouchi. Cooperative fingerprint-based indoor localization using self-organizing maps. In IEEE, editor, IWCMC’11 : The 7th International Wireless Communications and Mobile Computing Conference, pages 1814 – 1819, 2011. [942] Aymen Boudguiga and Maryline Laurent. An EAP ID-Based authentication method for wireless networks. In IEEE, editor, ISTP’11 : International Workshop on Information Security, Theory and Practice, pages 232 – 239, 2011. In conjunction with ICITST ’11 : The 6th International Conference for Internet Technology and Secured Transactions. [943] Aymen Boudguiga and Maryline Laurent. Key-escrow resistant ID-based authentication scheme for IEEE 802.11s mesh networks. In IEEE, editor, WCNC’11 : IEEE Wireless Communications and Networking Conference, pages 784 – 789, 2011. [944] Bachir Chihani, Emmanuel Bertin, Fabrice Jeanne, and Noel Crespi. Context-aware systems : a case study. In Springer, editor, DICTAP’11 : The International Conference on Digital Information and Communication Technology and its Applications, volume 167, Part II, pages 718 – 732, Heidelberg ;Dordrecht ;London [etc.], 2011. Collection : Communications in Computer and Information Science. [945] Daniel Philip Venmani, Yvon Gourhant, and Djamal Zeghlache. Preliminary analysis of 4G-LTE mobile network sharing for improving resiliency and operator differentiation . In Springer, editor, ICeND’11 : The First International Conference on e-Technologies and Networks for Development, volume 171, pages 73 – 93, Heidelberg ;Dordrecht ;London [etc.], 2011. Collection : Communications in Computer and Information Science. [946] Emad Mohamed Abd Elrahman Abousabea and Hossam Afifi. Moving to the cloud : new vision towards collaborative delivery for open-IPTV. In XPS, editor, ICN’11 : The Tenth International Conference on Networks, pages 353 – 358, 2011. Part of GlobeNet ’11. [947] Houssem Medhioub, Ines Houidi, Wajdi Louati, and Djamal Zeghlache. Design, implementation and evaluation of virtual resource description and clustering framework. In IEEE, editor, AINA’11 : The 25th IEEE International Conference on Advanced Information Networking and Applications, pages 83 – 89, 2011. [948] Ikhlas Selmi, Francois Delavault, Alexandre Vervisch-Picois, Nel Samama, and Yaneck Gottesman. Time delayed transmitter based indoor positioning system : a simple electronic and optical architecture for signal generation. In ENC’11 : European Navigation Conference, 2011. [949] Ikhlas Selmi and Nel Samama. Optimal codes for GNSS-like signals for indoor positioning. In ENC’11 : European Navigation Conference, 2011. [950] Ines Slama and Djamal Zeghlache. A new energy efficient interface selection mechanism for power saving at multi-interface mobile terminals. In WTS’11 : Wireless Telecommunications Symposium, 2011. 154 [951] Jordi Vuong, Petros Ramantanis, Aida Seck, Yann Frignac, and Djalal Falih Bendimerad. Understanding discrete linear mode coupling in few-mode fiber transmission systems. In IEEE, editor, ECOC’11 : 37th European Conference on Optical Communication, pages 1 – 3, 2011. [952] Kheira Bekara and Maryline Laurent. A semantic information model based on the privacy legislation. In IEEE, editor, SAR-SSI ’11 : 6th Conference on Network Architectures and Information Systems Security, pages 1 – 6, 2011. [953] Kheira Bekara, Maryline Laurent, and Régis Millet. Privacy policy negotiation at user s side based on P3P tag value classification. In CSREA Press, editor, EEE’11 : The International Conference on eLearning, e-Business, Enterprise Information Systems, and e-Government, pages 559 – 564, USA, 2011. Joint Conference of Worldcomp ’11 : World Congress in Computer Science,Computer Engineering, and Applied Computing. [954] Kheira Bekara, Yosra Ben Mustapha, Samia Bouzefrane, Maryline Laurent, Pascal Thoniel, and K. Garri. Ensuring low cost authentication with privacy preservation in federated IMS environments. In IEEE, editor, NTMS’11 : 4th IFIP International Conference on New Technologies, Mobility and Security, pages 1 – 5, 2011. [955] Magda Chelly, Anca Fluerasu, and Nel Samama. A universal and autonomous positioning system based on wireless networks connectivity. In ENC’11 : European Navigation Conference, 2011. [956] Makhlouf Hadji, Wajdi Louati, and Djamal Zeghlache. Jeux non-coopératifs dans les clouds : tarification des services. In ROADEF’11 : 12e Congrès Annuel de la Société Française de Recherche Opérationnelle et d’Aide à la Décision, 2011. [957] Makhlouf Hadji, Wajdi Louati, and Djamal Zeghlache. Constrained pricing for cloud resource allocation. In IEEE, editor, NCA’11 : The 10th IEEE International Symposium on Network Computing and Applications, pages 359 – 365, 2011. [958] Mariem Zekri, Makhlouf Hadji, Badii Jouaber, and Djamal Zeghlache. A Nash Stackelberg approach for network pricing, revenue maximization and vertical handover decision making. In IEEE, editor, LCN’11 : The 36th Annual IEEE Conference on Local Computer Networks, pages 622 – 629, 2011. [959] Mohamed-Haykel Zayani, Vincent Gauthier, and Djamal Zeghlache. A joint model for IEEE 802.15.4 physical and medium access control layers. In IEEE, editor, IWCMC’11 : The 7th International Wireless Communications and Mobile Computing Conference, pages 814 – 819, 2011. In conjunction with HPCS ’11 : International Conference on High Performance Computing & Simulation. [960] Muhammad Shoaib Saleem, Eric Renault, and Djamal Zeghlache. Netlnf mobile node architecture and mobility management based on LISP mobile node. In IEEE, editor, CCNC’11 : Consumer Communications and Networking Conference, pages 981 – 982, 2011. [961] Nabil Hachem, Yosra Ben Mustapha, Gustavo Daniel Gonzalez Granadillo, and Hervé Debar. Botnets : lifecycle and taxonomy. In IEEE, editor, SAR-SSI ’11 : 6th Conference on Network Architectures and Information Systems Security, pages 1 – 8, 2011. [962] S. H. Shah Newaz, R.U. Akbar, Y Lim, Noel Crespi, Jun Kyun Choi, and Gyu Myoung Lee. Efficient mobile IP location update mechanism for idle terminals in optical wireless integrated access networks. In XPS, editor, ICNS’11 : The Seventh International Conference on Networking and Services, pages 257 – 261, 2011. Colocated with other events part of InfoSys 2011. [963] S. H. Shah Newaz, Youngin Bae, Jongmin Lee, Noel Crespi, Jun Kyun Choi, and Gyu Myoung Lee. Minimizing the number of IGMP report messages for receiver-driven layered video multicasting. In IEEE, editor, VTC’11-Spring : IEEE 73rd Vehicular Technology Conference, pages 1 – 5, 2011. [964] S. H. Shah Newaz, Angel Cuevas Rumin, Gyu Myoung Lee, Jun Kyun Choi, and Noel Crespi. A novel approach for making energy efficient PON. In ACM, editor, SIGCOMM’11 : Annual Conference of the ACM Special Interest Group on Data Communication on the Applications, Technologies, Architectures, and Protocols for Computer Communication, pages 428 – 429, New-York, 2011. [965] Samir El-Haddad, Marc Girod-Genet, and Bachar El Hassan. Wireless sensor networks energy based protocol in medical application. In IEEE, editor, WiCOM’11 : The 7th International Conference on Wireless Communications, Networking and Mobile Computing, pages 1 – 6, 2011. 155 [966] Sivasothy Shanmugalingam, Vincent Verdot, Noel Crespi, and Paul Labrogere. A solution for partial video voice over IP session transfer and retrieval. In IEEE, editor, WPMC’11 : The 14th International Symposium on Wireless Personal Multimedia Communications, pages 1 – 5, 2011. [967] Sondes Larafa and Maryline Laurent. Towards multiple-exchange protocol use in distributed AAA frameworks for more autonomy in MANETs. In IEEE, editor, ISCC’11 : The Sixteenth IEEE Symposium on Computers and Communications, pages 856 – 863, 2011. [968] Sophie Gastellier-Prevost, Gustavo Daniel Gonzalez Granadillo, and Maryline Laurent. Decisive heuristics to differentiate legitimate from phishing sites. In IEEE, editor, SAR-SSI ’11 : 6th Conference on Network Architectures and Information Systems Security, pages 1 – 9, 2011. [969] Sophie Gastellier-Prevost, Gustavo Daniel Gonzalez Granadillo, and Maryline Laurent. A dual approach to detect pharming attacks at the client-side. In IEEE, editor, NTMS’11 : 4th IFIP International Conference on New Technologies, Mobility and Security, pages 1 – 5, 2011. [970] Sophie Gastellier-Prevost and Maryline Laurent. Defeating pharming attacks at the client-side. In NSS’11 : The 5th International Conference on Network and System Security, pages 33 – 40, 2011. [971] Tien Anh Le and Hang Nguyen. Perception-based application layer multicast algorithm for scalable video conferencing. In IEEE, editor, GLOBECOM’11 : IEEE Global Telecommunications Conference, pages 1 – 5, 2011. [972] Tony Cheneau, Andrei Vlad Sambra, and Maryline Laurent. A Trustful Authentication and Key Exchange Scheme (TAKES) for ad hoc networks. In IEEE, editor, NSS’11 : The 5th International Conference on Network and System Security, pages 249 – 253, 2011. [973] Tony Cheneau and Maryline Laurent. Using SEND signature algorithm agility and multiple-key CGA to secure proxy neighbor discovery and anycast addressing. In IEEE, editor, SAR-SSI ’11 : 6th Conference on Network Architectures and Information Systems Security, pages 1 – 7, 2011. [974] Xin Jin, Abdelwaheb Marzouki, Li Chuan Tseng, Djamal Zeghlache, and Mathew Pradeep Goonewardena. Adaptive resource allocation using Kalman filters in busy and idle bands for WPM-based cognitive radio systems. In IEEE, editor, SCVT’11 : 18th IEEE Symposium on Communications and Vehicular Technology in the Benelux, pages 1 – 5, Benelux, 2011. [975] Zhenzhen Zhao, Sirsha Bhattarai, and Noel Crespi. An event-based functionality integration framework. In IEEE, editor, ICWS’11 : The 9th IEEE International Conference on Web Services, pages 720 – 721, 2011. Co-located conferences : SSC ’11, SERVICES ’11, CLOUD ’11. [976] Shiddhartha Raj Bhandari, Gyu Myoung Lee, and Noel Crespi. Mobility model for user’s realistic behavior in mobile ad hoc network. In IEEE Computer Society, editor, CNSR’10 : Eighth Annual Conference on Communication Networks and Services Research, pages 102 – 107, Washington, DC, USA, 2010. [977] Ihsan Fsaifes, Steevy Cordette, Anne Millaud, Cédric Ware, Marc Douay, and Catherine Lepers. Spectral phase en/decoders for OCDMA access network . In BGPP’10 : Bragg Gratings, Photosensitivity, and Poling in Glass Waveguides, 2010. [978] Mohammad Gharaei, Steevy Cordette, Catherine Lepers, Philippe Gallion, and Ihsan Fsaifes. Multiple optical private networks over EPON using optical CDMA technique. In IEEE, editor, OFC/NFOEC ’10 : Optical Fiber Communication Conference and Exposition (OFC) and National Fiber Optic Engineers Conference (NFOEC), pages 1 – 3, 2010. [979] Mohammad Gharaei, Catherine Lepers, and Philippe Gallion. Impact of crosstalk in capacity performance of WDM/OCDMA system. In IEEE, editor, OFC/NFOEC ’10 : Optical Fiber Communication Conference and Exposition (OFC) and National Fiber Optic Engineers Conference (NFOEC), pages 1 – 3, 2010. [980] Jagadish Ghimire and Mehdi Mani. Modeling content hotness dynamics in networks. In IEEE, editor, SPECTS’10 : International Symposium on Performance Evaluation of Computer and Telecommunication Systems, 2010. [981] Jagadish Ghimire, Mehdi Mani, Teerapat Sanguankotchakorn, and Noel Crespi. Self-connectivity estimation for super node overlay creation in ad-hoc networks. In IEEE, editor, ICT’10 : 17th International Conference on Telecommunications, pages 722 – 727, 2010. 156 [982] Jagadish Ghimire, Mehdi Mani, Noel Crespi, and Teerapat Sanguankotchakorn. Delay and capacity analysis of structured P2P overlay for IP telephony . In IEEE, editor, SPECTS’10 : International Symposium on Performance Evaluation of Computer and Telecommunication Systems, 2010. [983] Leïla Harfouche, Selma Boumerdassi, and Eric Renault. Weighted social Manhattan : modeling and performance analysis of a mobility model. In IEEE, editor, PIMRC’10 : The 21st Annual IEEE International Symposium on Personal, Indoor and Mobile Radio Communications, 2010. [984] Nizar Kheir, Frédéric Cuppens, Nora Cuppens-Boulahia, and Hervé Debar. A service dependency model for cost-sensitive intrusion response. In Springer-Verlag, editor, ESORICS’10 : 15th European Symposium on Research in Computer Security, volume 6345/2010, pages 626 – 642, Berlin/Heidelberg, 2010. Collection : Lecture Notes in Computer Science. [985] Gyu Myoung Lee and Noel Crespi. Shaping future service environments with the cloud and internet of things : networking challenges and service evolution. In Springer, editor, ISoLA’10 : 4th International Symposium On Leveraging Applications of Formal Methods, Verification and Validation, volume 6415, pages 399 – 410, Berlin, Heidelberg, 2010. [986] Jose Leonardo Martinez Arraez and Hakima Chaouchi. Host identity protocol proactive mobility management experimentation. In IEEE, editor, AICT’10 : The Sixth Advanced International Conference on Telecommunications, pages 462 – 467, 2010. IARIA event colocated with ICIW 2010 and ICIMP 2010. [987] Paul Muhlethaler, Yasser Toor, and Anis Laouiti. Suitability of HIPERLAN’s EY-NPMA for traffic jam scenarios in VANETs. In ITST’10 : The 10th International Conference on Intelligent Transportation Systems Telecommunications, 2010. [988] Cédric Ware, Steevy Cordette, Catherine Lepers, Alessandro Tonello, Marc Douay, Guy Millot, Christophe Finot, Vincent Couderc, and Ihsan Fsaifes. Optical OCDMA enhanced by nonlinear optics. In ICTON’10 : 12th International Conference on Transparent Optical Networks, 2010. [989] Bachar Wehbi, Anis Laouiti, and Ana Rosa Cavalli. Transmit and reserve (tar) : a coordinated channel access for IEEE 802.11 networks. In IEEE, editor, WCNC’10 : IEEE Wireless Communications and Networking Conference, pages 1 – 6, 2010. [990] Hongguang Zhang, Hang Nguyen, Noel Crespi, Tien Anh Le, Hui Wang, Djamal Zeghlache, and Sivasothy Shanmugalingam. A metadata-based approach for multimedia service mashup in IMS. In IEEE, editor, CNSR’10 : The 8th Conference on Communication Networks and Services Research, pages 356 – 360, 2010. [991] Abdel-Mehsen Ahmad, Mahmoud Doughan, Vincent Gauthier, Michel Marot, and Imad Mougharbel. Hybrid multi-channel multi-hop MAC in VANETs. In MoMM’10 : 8th International Conference on Advances in Mobile Computing & Multimedia, 2010. [992] Abderrahmane Maaradji, Hakim Hacid, Johann Daigremont, and Noel Crespi. Social composer : a social-aware mashup creation environment. In ACM, editor, CSCW’10 : ACM Conference on Computer Supported Cooperative Work, 2010. [993] Apostolia Papapostolou and Hakima Chaouchi. Simulation-based analysis for a heterogeneous indoor localization scheme. In IEEE, editor, CCNC’10 : 7th Annual IEEE Consumer Communications & Networking Conference, pages 1 – 5, 2010. [994] Apostolia Papapostolou and Hakima Chaouchi. Handoff management relying on RFID technology. In IEEE, editor, WCNC’10 : IEEE Wireless Communications and Networking Conference, pages 1 – 6, 2010. [995] Apostolia Papapostolou and Hakima Chaouchi. Deploying wireless sensor/actuator networks and RFID for handoff enhancement. In IEEE, editor, CIMSiM’10 : Second International Conference on Computational Intelligence, Modelling and Simulation, pages 457 – 463, 2010. [996] Aymen Boudguiga and Maryline Laurent. An ID-based authentication scheme for the IEEE 802.11s mesh network. In IEEE, editor, WiMob’10 : 2010 IEEE 6th International Conference on Wireless and Mobile Computing, Networking and Communications, pages 256 – 263, 2010. [997] Cuiting Huang and Noel Crespi. A service composition model for dynamic service creation and update in IMS/Web 2.0 converged environment. In ACM, editor, AINTEC’10 : 6th Asian Internet Engineering Conference, 2010. 157 [998] Emad Mohamed Abd Elrahman Abousabea, Mohamed Abid, and Hossam Afifi. Video streaming security : window-based hash chain signature combines with redundancy code : YouTube scenario as an Internet case study. In IEEE Computer Society, editor, ISM’10 : IEEE International Symposium on Multimedia, pages 175 – 183, 2010. [999] Emad Mohamed Abd Elrahman Abousabea, Mohammed Boutabia, and Hossam Afifi. Video streaming security : reliable hash chain mechanism using redundancy codes. In ACM, editor, MoMM’10 : 8th International Conference on Advances in Mobile Computing & Multimedia, pages 69 – 76, 2010. [1000] Eric Renault, Ebtisam Amar, Hervé Costantini, and Selma Boumerdassi. Semi-flooding location service. In IEEE, editor, VTC2010-Fall : IEEE 72nd Vehicular Technology Conference :, pages 1 – 5, 2010. [1001] Ismehene Chahbi, Badii Jouaber, and Djamal Zeghlache. SCLS : a stream-controlled link scheduling algorithm for MIMO wireless mesh networks. In IEEE, editor, ICCS’10 : IEEE International Conference on Communication Systems, pages 400 – 405, 2010. [1002] Khadija Daoud Triki, Karine Guillouard, Philippe Herbelin, and Noel Crespi. A network-controlled architecture for SCTP hard handover. In IEEE, editor, VTC’10 Fall : 2010 IEEE 72nd Vehicular Technology Conference, pages 1 – 5, 2010. [1003] Magda Chelly and Nel Samama. Detecting visibility in heterogeneous simulated environments for positioning purposes. In IPIN’10 : International Conference on Indoor Positioning and Indoor Navigation, 2010. [1004] Mehdi Loukil, Takoua Ghariani, Badii Jouaber, and Djamal Zeghlache. A semantic database framework for context management in heterogeneous wireless networks. In IEEE, editor, WiMob’10 : 2010 IEEE 6th International Conference on Wireless and Mobile Computing, Networking and Communications, pages 35 – 39, 2010. [1005] Mehdi Mani, Anh Minh Nguyen, and Noel Crespi. SCOPE : a prototype for spontaneous P2P social networking. In IEEE, editor, PerCom’10 : 8th IEEE International Conference on Pervasive Computing and Communications, pages 220 – 225, 2010. [1006] Nassim Laga, Emmanuel Bertin, and Noel Crespi. Widgets to facilitate service integration in a pervasive environment. In IEEE, editor, ICC’10 : IEEE International Conference on Communications, pages 1 – 5, 2010. [1007] Nassim Laga, Emmanuel Bertin, and Noel Crespi. Business process personalization through Web widgets. In IEEE, editor, ICWS’10 : The IEEE International Conference on Web Services, pages 551 – 558, 2010. [1008] Raheel Ali Baloch and Noel Crespi. Formal model for analysis of context dependencies in ubiquitous systems. In IEEE Computer Society, editor, ICDIM’10 : Fifth International Conference on Digital Information Management, 2010. [1009] Sivasothy Shanmugalingam, Noel Crespi, and Paul Labrogere. User mobility in a web-based communication system. In IEEE, editor, IMSAA’10 : fourth International Conference on Internet Multimedia Systems Architecture and Applications, 2010. [1010] Teck Aguilar, Mohamed Chedly Ghedira, Syue-Ju Syue, Hossam Afifi, Chin-Liang Wang, and Vincent Gauthier. A cross-layer design based on geographic information for cooperative wireless networks. In IEEE, editor, VTC2010-Spring : IEEE 71st Vehicular Technology Conference, pages 1 – 5, 2010. [1011] Eric Renault, Wassim Drira, Houssem Medhioub, and Djamal Zeghlache. Management and semantic description of objects for the future internet. In IEEE, editor, ICUFN’10 : The Second International Conference on Ubiquitous and Future Networks, pages 291 – 296, 2010. [1012] Tien Anh Le and Hang Nguyen. Centralized and distributed architectures of scalable video conferencing services. In IEEE, editor, ICUFN’10 : The Second International Conference on Ubiquitous and Future Networks, pages 394 – 399, 2010. [1013] Tien Anh Le, Hang Nguyen, and Quang Hoang Nguyen. Toward building an efficient application layer multicast tree. In IEEE, editor, RIVF’10 : IEEE International Conference on Computing and Telecommunication Technologies, 2010. 158 [1014] Tien Anh Le, Hang Nguyen, and Hongguang Zhang. Multi-variable cost function for application layer multicast routing. In IEEE, editor, GLOBECOM’10 : IEEE Global Telecommunications Conference, pages 1 – 5, 2010. [1015] Tony Cheneau and Maryline Laurent. Étude des solutions de proxy Neighbor Discovery sécurisées et proposition basée sur la Signature Agility . In SAR-SSI ’10 : 5ème Conférence sur la Sécurité des Architectures Réseaux et Systèmes d’Information, 2010. [1016] Zeynep Gurkas Aydin, Tara Ali Yahiya, Hakima Chaouchi, and Abdul Halim Zaim. QoS mobilityaware algorithm using early update for host identity protocol. In IEEE, editor, PIMRC’10 : 21st Annual IEEE International Symposium on Personal, Indoor and Mobile Radio Communications, pages 2014 – 2018, 2010. [1017] Tara Ali Yahiya and Hakima Chaouchi. Zone switching diversity for hierarchical resource allocation in mobile WiMAX networks. In IEEE Computer Society, editor, IEEE Mobile Wimax Symposium 2009, pages 69 – 74, 2009. [1018] Tara Ali Yahiya and Hakima Chaouchi. An optimized handover decision for heterogenous wireless networks. In ACM, editor, ACM MSWiM 2009 : 12th ACM International Conference on Modeling, Analysis and Simulation of Wireless and Mobile Systems, pages 137 – 142, New York, NY, 2009. [1019] Tara Ali Yahiya and Hakima Chaouchi. A quality of service based mobility management in heterogenous wireless networks . In Springer, editor, NEW2AN ’09 : The 10th International Conference on Next Generation Wired/Wireless Advanced Networking, volume 5764, pages 334 – 345, Berlin ;Heidelberg ;NewYork, 2009. Colocated with ruSMART ’09 : The 2nd Conference on Smart Spaces. Collection : Lecture Notes in Computer Science. High quality selected paper. [1020] Abderrahmane Brézini, Qin Zou, and Peter Fulde. New design for optical filters based on photonic crystals. In ICMAT’09 : International Conference on Materials for Advanced Technologies, 2009. [1021] Khadija Daoud, Philippe Herbelin, Karine Guillouard, and Noel Crespi. Performance and implementation of UFA : a SIP-based ultra flat mobile network architecture. In PIMRC’09 : IEEE International Symposium on Personal, Indoor and Mobile Radio Communications, 2009. [1022] Mohammad Gharaei, Steevy Cordette, Ihsan Fsaifes, Philippe Gallion, and Catherine Lepers. A Novel ring architecture of multiple optical private networks over EPON using OCDMA technique. In ICTON 2009 : 11th International Conference on Transparent Optical networks, 2009. [1023] Mohammad Gharaei, Steevy Cordette, Philippe Gallion, Ihsan Fsaifes, and Catherine Lepers. Enabling internetworking among ONUs in EPON using OCDMA technique. In IEEE, editor, SCS’09 : 3rd International Conference on Signals, Circuits and Systems, pages 1 – 4, 2009. [1024] Mohammad Gharaei, Catherine Lepers, Olfa Affes, and Philippe Gallion. Teletraffic capacity performance of WDM/DS-OCDMA passive optical network . In Springer, editor, NEW2AN ’09 : The 10th International Conference on Next Generation Wired/Wireless Advanced Networking, volume 5764, pages 132 – 142, Berlin ;Heidelberg ;NewYork, 2009. Co-located with ruSMART ’09 : The 2nd Conference on Smart Spaces. Collection : Lecture Notes in Computer Science. High quality selected paper. [1025] Leïla Harfouche, Selma Boumerdassi, and Eric Renault. Towards a social mobility model. In IEEE, editor, PIMRC’09 : The 20th IEEE Personal, Indoor and Mobile Radio Communications Symposium, 2009. [1026] Ines Houidi, Wajdi Louati, Djamal Zeghlache, and Stephan Baucke. Virtual resource description and clustering for virtual network discovery. In ICC 2009 : IEEE International Conference on Communications, 2009. [1027] Foued Kribi, Pascale Minet, and Anis Laouiti. Redeploying mobile wireless sensor networks with virtual forces. In IEEE, editor, IFIP Wireless Days 2009, pages 1 – 6, 2009. [1028] Gyu Myoung Lee, Jun Kyun Choi, and Noel Crespi. Object identification for ubiquitous networking. In ICACT’09 : The 11th International Conference on Advanced Communication Technology, February 15-18, Phoenix Park, Republic of Korea, pages 255 – 259, 2009. [1029] Nobal Niraula, Kanchana Kanchanasut, and Anis Laouiti. Peer-to-peer live video streaming over mobile ad hoc network. In ACM, editor, IWCMC 2009 : 5th ACM International Wireless Communications and Mobile Computing Conference, pages 1045 – 1050, New York, NY, 2009. 159 [1030] Brahim Raouyane, Mostafa Bellafkih, and Daniel Ranc. QoS management in IMS : Diffserv model. In IEEE Computer Society, editor, NGMAST 2009 : 3rd International Conference and Exhibition on Next Generation Mobile Applications, Services and Technologies, pages 39 – 43, 2009. [1031] Brahim Raouyane, Mostafa Bellafkih, Daniel Ranc, and Mohammed Ramdani. INQA : management project of QoS in an architecture IMS. In IEEE, editor, ICMCS’09 : International Conference on Multimedia Computing and Systems, pages 366 – 371, 2009. [1032] Mirza Tayyab Mehmood, Abdelwaheb Marzouki, and Djamal Zeghlache. Decentralized link adaptation for multi-link MIMO interference system. In IEEE Communications Society, editor, WONS 2009 : Sixth International Conference on Wireless On-demand Network Systems and Services, pages 71 – 77, 2009. [1033] Ahmad Ahmad, Hossam Afifi, Aroua Biri, and Djamal Zeghlache. TIBC : a trade-off between identity-based and certificateless cryptography for the Internet of the future. In IEEE, editor, PIMRC’09 : The 20th Personal, Indoor and Mobile Radio Communications Symposium, Japon, 2009. [1034] Anis Laouiti, Paul Muhlethaler, and Yasser Toor. Reliable opportunistic broadcast in VANETs (ROB-VAN). In IEEE, editor, ITST’09 : the 9th International Conference on Intelligent Transport Systems Telecommunications, pages 382 – 387, 2009. [1035] Apostolia Papapostolou, Vasilis Friderikos, Tara Ali Yahiya, and Hakima Chaouchi. Robust and efficient routing in wireless mesh networks with unreliable nodes. In Springer, editor, NEW2AN ’09 : The 10th International Conference on Next Generation Wired/Wireless Advanced Networking, volume 5764, pages 301 – 312, Berlin ;Heidelberg ;NewYork, 2009. Co-located with ruSMART ’09 : The 2nd Conference on Smart Spaces. Collection : Lecture Notes in Computer Science. High quality selected paper. [1036] Apostolia Papapostolou and Hakima Chaouchi. Orientation-based radio map extensions for improving positioning system accuracy. In ACM, editor, IWCMC 2009 : The 5th International Wireless Communications and Mobile Computing Conference (In conjunction with HPC), pages 947 – 951, New York, NY, 2009. [1037] Apostolia Papapostolou and Hakima Chaouchi. Exploiting multi-modality and diversity for localization enhancement : WiFi & RFID usecase . In IEEE Communications Society, editor, PIMRC’09 : IEEE 20th Personal, Indoor and Mobile Radio Communications Symposium, New York, NY, 2009. [1038] Apostolia Papapostolou and Hakima Chaouchi. RFID-assisted movement detection improvement in IP mobility. In IEEE Communications Society, editor, NTMS 2009 : Third International Conference on New Technologies, Mobility and Security, 2009. [1039] Eric Renault and Selma Boumerdassi. Evaluation of the simple mutual authentication protocol for ISO/IEC 14443 smart cards. In IEEE, editor, ICUFN’09 : First International Conference on Ubiquitous and Future Networks, pages 106 – 111, 2009. [1040] Eric Renault and Djamal Zeghlache. The metalist model : a simple and extensible information model for the future Internet. In Springer, editor, EUNICE’09 : 15th Open European Summer School, volume 5733/2009, pages 88 – 97, Berlin / Heidelberg, 2009. Collection Lecture Notes in Computer Science. [1041] Hanane Oumina and Daniel Ranc. Complex IP Multimedia Application in 3GPP IMS Environment : Model it then Rate it. In IEEE Communications Society, editor, WTS 2009 : Wireless Telecommunications Symposium, April 22-24, Prague, Czech Republic, 2009. [1042] Ismehene Chahbi, Badii Jouaber, and Djamal Zeghlache. Improving performance of ad hoc and vehicular networks using the LCMV Beamformer. In IEEE, editor, WiMob 2009 : The 5th IEEE International Conference on Wireless and Mobile Computing, Networking and Communications, pages 98 – 103, 2009. [1043] Javier Félix Baldenegro, Mounia Lourdiane, Salvador Villareal-Reyes, Muriel Muller, Catherine Lepers, Francisco Javier Mendieta-Jimenez, and Ghalid Idir Abib. Millimeter signal generation for sensor network applications based on radio over fibre technique. In Photonics North 2012, pages 186 –, 2012. [1044] Mounia Lourdiane and Catherine Lepers. Coherent versus incoherent BER evaluation in a direct sequence OCDMA system. In Photonics North 2012, pages 137 – 138, 2012. [1045] Djalal Falih Bendimerad, Badr-Eddine Benkelfat, Yaneck Gottesman, Rachid Hamdi, and Omar Seddiki. Performances of a tunable birefringent filter for high density multi-wavelength applications. In Photonics North ’11 : International Conference on Application Photonic Technology, 2011. Co-located with Photovoltaics Canada Second National Scientific Conference. 160 [1046] Kamal Ghoumid, Badr-Eddine Benkelfat, Richard Ferriere, Roland Salut, Tijani Gharbi, Jean-Yves Rauch, and Gérard Ulliac. Effect of depth etching on Bragg reflectors realized by Focused Ion Beam in Ti : LiNbO3 waveguide. In Photonics North 2009 : International Conference on Application Photonic Technology, volume 7386, 2009. Proceedings of SPIE, the International Society for Optical Engineering. [1047] Kamal Ghoumid, Badr-Eddine Benkelfat, Richard Ferriere, Roland Salut, Tijani Gharbi, and Gérard Ulliac. Realization of Fabry-Pérot cavity by Focused Ion Beam milling. In Photonics North 2009, 2009. [1048] Mehdi Mani, Anh Minh Nguyen, and Noel Crespi. What’s up : P2P spontaneous social networking. In IEEE, editor, PerCom’09 : 7th IEEE International Conference on Pervasive Computing and Communications, 2009. Best demo award. [1049] Mehdi Mani, Anh Minh Nguyen, and Noel Crespi. What’s up 2.0 : P2P spontaneous social networking. In IEEE Communications Society, editor, IEEE INFOCOM ’09 : 28th Conference on Computer Communications, April 19-25, Rio de Janeiro, Brazil, 2009. [1050] Mohamed Abid, Songbo Song, Hossam Afifi, and Hassnaa Moustafa. In ACM, editor, MoMM’09 : The 7th International Conference on Advances in Mobile Computing and Multimedia. [1051] Mohammed Boutabia and Hossam Afifi. Collaborative handover mechanism for real-time services. In IEEE, editor, ITST’09 : The 9th International Conference on ITS Telecommunications, pages 203 – 207, 2009. [1052] Nassim Laga, Emmanuel Bertin, and Noel Crespi. A web based framework for rapid integration of enterprise applications. In ACM, editor, ICPS’09 : International Conference on Pervasive Services, pages 189 – 198, New-York, 2009. [1053] Oscar Javier Botero Gomez and Hakima Chaouchi. Platform and experimentation of secure service location with P2P/Client server over ad hoc networks. In IFIP Wireless Days 2009, 2009. [1054] Petros Ramantanis, Hadjira Badaoui, and Yann Frignac. Quaternary sequences comparison for the modeling of optical DQPSK dispersion managed transmission systems. In IEEE, editor, OFC’09 : Optical Fiber Communication Conference, 2009. [1055] Rachid Hamdi, Robert Farha, and Badr-Eddine Benkelfat. Liquid-crystal birefringent filter-based wavelength blocker/channel equalizer for reconfigurable optical networks. In IEEE, editor, ACTEA 2009 : International Conference on Advances in Computational Tools for Engineering Applications, pages 523 – 527, 2009. [1056] Sivasothy Shanmugalingam, Gyu Myoung Lee, and Noel Crespi. A unified session control protocol for IPTV services. In ICACT’09 : The 11th International Conference on Advanced Communication Technology, pages 961 – 965, 2009. [1057] Songbo Song, Hassnaa Moustafa, and Hossam Afifi. Context-aware IPTV. In Springer, editor, MMNS 2009 : 12th IFIP/IEEE International Conference on Management of Multimedia and Mobile Networks and Services, volume 5842, pages 189 – 194, Berlin / Heidelberg, 2009. Lecture Notes in Computer Science. [1058] Tony Cheneau, Aymen Boudguiga, and Maryline Laurent. Amélioration des performances des adresses CGA et du protocole SEND : étude comparée de RSA et d’ECC/ECDSA. In SAR-SSI 2009 : 4ème Conférence sur la sécurité des architectures réseaux et des systèmes d’information, 22-26 juin, Luchon, France, pages 139 – 156, 2009. [1059] Vincent Verdot and Noel Crespi. Demo - dSM : distributed Service Manager for seamless mobility. In IEEE Communications Society, editor, IEEE INFOCOM ’09 : 28th Conference on Computer Communications, April 19-25, Rio de Janeiro, Brazil, 2009. [1060] Zeynep Gurkas Aydin and Hakima Chaouchi. eHIP : early update Host Identity Protocol. In ACM Mobility Conference 2009, 2009. [1061] Zhenzhen Zhao, Nassim Laga, and Noel Crespi. A survey of user generated services. In IC-NIDC ’09 : IEEE International Conference on Network Infrastructure and Digital Content, 2009. [1062] Barlomiej Blaszczyszyn, Anis Laouiti, Paul Muhlethaler, and Yasser Toor. Comparison for VANETs : conventional routing vs an advanced opportunistic routing scheme using active signaling. In ITST 2008 : the 8th international conference on ITS telecommunications, pages 288 – 293, 2008. ISBN : 978-1-4244-2857-1. 161 [1063] Khadija Daoud, Philippe Herbelin, and Noel Crespi. UFA : Ultra Flat architecture for High Bitrate Services in mobile networks. In IEEE Communications Society, editor, PIMRC’08 : IEEE 19th International Symposium on Personal, Indoor and Mobile Radio Communications, Piscataway, NJ, 2008. [1064] Khadija Daoud, Philippe Herbelin, and Noel Crespi. One-node-based mobile architecture for a better QoS control. In 1st IFIP Wireless Days Conference, 2008. [1065] Imen Grida Benyaiha, Emmanuel Bertin, and Noel Crespi. Self-managed next generation services : how autonomic principles address the challenge of NGS management ? In ICIN’08 : Intelligence in Service Delivery Networks, 2008. [1066] Ines Houidi, Wajdi Louati, and Djamal Zeghlache. A distributed virtual network mapping algorithm. In ICC’08 : IEEE International Conference on Communications, pages 5634 – 5640, 2008. ISBN : 978-14244-2075-9. [1067] Ines Houidi, Wajdi Louati, and Djamal Zeghlache. A distributed and autonomic virtual network mapping framework. In IEEE Computer Society, editor, ICAS’08 : 4th International Conference on Autonomic and Autonomous System, pages 241 – 247, 2008. [1068] Houssem Jarraya and Maryline Laurent. Système P2P de sauvegarde distribuée sécurisé . In NOTERE 2008 : 8ème conférence internationale sur les nouvelles technologies de la répartition, 23-27 juin, Lyon, France, pages 125 – 134, 2008. [1069] Satish Chandra Jha, Badii Jouaber, and Kazi M. Ahmed. Dynamic-address-allocation based scalable routing protocol in context of node mobility. In IEEE, editor, WHNC’08 : The 2008 IEEE Wireless Hive Networks Conference, 2008. [1070] Kanchana Kanchanasut, Thirapon Wongsaardsakul, Manutsiri Chansutthirangkool, Hajime Tazaki, Rashedul Arefin Khandakar, and Anis Laouiti. DUMBO II : A V-2-I emergency network. In ACM, editor, AINTEC 2008 : 4th Asian Conference on Internet Engineering, pages 37 – 38, New-York, 2008. [1071] Amir R. Khakpour, Maryline Laurent, and Hakima Chaouchi. WATCHMAN : an overlay distributed AAA architecture for mobile ad hoc networks. In IEEE, editor, ARES’08 : Third International Conference on Availability, Reliability and Security, pages 144 – 152, 2008. [1072] Wassef Louati and Djamal Zeghlache. Personal overlay networks management using a P2P-based publish/subscribe naming system. In IEEE Computer Society, editor, PDP’08 : 16th Euromicro Conference on Parallel, Distributed and network-based Processing, pages 95 – 99, 2008. [1073] Wassef Louati and Djamal Zeghlache. A P2P-based middleware for wide-area service discovery. In ASWN 2008 : 8th International Workshop on Applications and Services in Wireless Networks, 2008. [1074] Shahab Mirzadeh, Rahim Tafazolli, Frederik Armknecht, Hossam Afifi, and Jordi Jaen Pallares. CPFP : an efficient key management scheme for large scale personal networks . In IEEE, editor, ISWPC’08 : 3rd IEEE International Symposium on Wireless Pervasive Computing, pages 744 – 748, 2008. [1075] Bachar Wehbi, Anis Laouiti, and Ana Rosa Cavalli. Efficient time synchronization mechanism for wireless multi hop networks. In IEEE Communications Society, editor, PIMRC’08 : IEEE 19th International Symposium on Personal, Indoor and Mobile Radio Communications, September 15-18, Cannes, France, pages 1 – 6, Piscataway, NJ, 2008. ISBN : 978-1-4244-2643-0. [1076] Ahmad Ahmad, Aroua Biri, and Hossam Afifi. Study of a new physical layer encryption concept. In IEEE Computer Society, editor, MASS 2008 : 5th IEEE International Conference on Mobile Ad-hoc and Sensor Systems, September 29 - October 2, Atlanta, Georgia, USA, pages 860 – 865, USA, 2008. [1077] Anis Laouiti, Paul Muhlethaler, and Arnaud De La Fortelle. Geonet : geo-networking for ITS applications. In 15th World Congress on Intelligent Transportation Systems, November 16-20, New York, NY, USA, 2008. [1078] Anis Laouiti, Paul Muhlethaler, Farid Sayah, and Yasser Toor. Quantative evaluation of the cost of routing protocol OLSR in a Vehicle Ad Hoc NETwork (VANET). In VTC Spring 2008 : IEEE 67th Vehicular Technology Conference, May 11-14, Marina Bay, Singapore, pages 2986 – 2990, 2008. ISBN 978-1-4244-16448. [1079] Anis Laouiti, Yasser Toor, Paul Muhlethaler, and Barlomiej Blaszczyszyn. Opportunistic broadcast in VANETs (OB-VAN) using active signaling for relays selection. In ITST 2008 : the 8th International Conference on ITS Telecommunications, 2008. 162 [1080] Aroua Biri, Emmanuel Onfroy, Pascal Urien, and Hossam Afifi. A novel architecture for securing data delivery in internet. In IEEE, editor, ICOIN’08 :The International Conference on Information Networking, pages 1 – 5, 2008. [1081] Bassam El Saghir and Noel Crespi. A generic layer model for context-aware communication adaptation. In IEEE Communications Society, editor, WCNC 2008 : IEEE Wireless Communications & Networking Conference, pages 3027 – 3032, Piscataway, NJ, 2008. ISBN 978-1-4244-1996-8. [1082] Bastien Mainaud, Mariem Zekri, and Hossam Afifi. Improving routing reliability on wireless sensors network with emergency paths. In IEEE, editor, ICDCS’08 : The 28th International Conference on Distributed Computing Systems, pages 545 – 550, 2008. [1083] Bastien Mainaud, Vincent Gauthier, and Hossam Afifi. Cooperative communication for wireless sensors Network : a Mac protocol solution. In Ieee, editor, WD’08 : 1st IFIP Wireless Days Conference, November 24-27, Dubai, United Arab Emirates, pages 1 – 5, 2008. [1084] Chakib Bekara, Kheira Bekara, and Maryline Laurent. H2BSAP : a Hop-by-Hop broadcast source authentication protocol for WSN to mitigate DoS attacks. In IEEE Communications Society, editor, ICCS’08 : 11th IEEE International Conference on Communication Systems, pages 1197 – 1203, 2008. [1085] Chakib Bekara, Maryline Laurent, and Kheira Bekara. Mitigating resource-draining DoS attacks on broadcast source authentication on wireless sensors networks. In IEEE, editor, SecTech’08 : The 2008 International Conference on Security Technology, pages 109 – 116, 2008. [1086] Eric Renault, Charles Ancelin, Willy Ronald Jimenez Freitez, and Oscar Javier Botero Gomez. Using source-to-source transformation tools to provide distributed parallel applications from OpenMP source code. In IEEE, editor, ISPDC 2008 : 7th International Symposium on Parallel and Distributed Computing, pages 197 – 204, 2008. [1087] Hanane Oumina and Daniel Ranc. Designing the rating function of 3GPP online charging system for IP multimedia subsystem. In IEEE Communications Society, editor, IMSAA 2008 : 2nd International Conference on Internet Multimedia Services Architecture and Applications, December 10-12, Bangalore, India, 2008. [1088] Ines Slama, Bharat Shrestha, Badii Jouaber, Tapio J. Erke, and Djamal Zeghlache. DNIB : distributed neighborhood information based TDMA scheduling for wireless sensor networks. In IEEE, editor, VTC 2008-Fall : IEEE 68th Vehicular Technology Conference, 2008. [1089] Ines Slama, Bharat Shrestha, Badii Jouaber, and Djamal Zeghlache. A hybrid MAC with prioritization for wireless sensor networks. In IEEE Computer Society, editor, LCN 2008 : the 33rd IEEE Conference on Local Computer Networks, 2008. [1090] Ines Slama, Badii Jouaber, and Djamal Zeghlache. Improving energy consumption in large scale wireless sensor networks with multiple mobile sinks deployment. In WINSYS 2008 : International Conference on Wireless Information Networks and Systems, 2008. [1091] Ines Slama, Badii Jouaber, and Djamal Zeghlache. A free collision and distributed slot assignment algorithm for wireless sensor networks. In IEEE Communications Society, editor, GLOBECOM’08 : IEEE Global Telecommunications Conference, pages 367 – 372, 2008. [1092] Ines Slama, Badii Jouaber, and Djamal Zeghlache. Energy efficient scheme for large scale wireless sensor networks with multiple sinks. In IEEE, editor, WCNC ’08 : IEEE Wireless Communications & Networking Conference, pages 2367 – 2372, USA, 2008. ISBN : 978-1-4244-1997-5. [1093] Maryline Laurent, Chakib Bekara, and Wassim Drira. Light and simple security solution for cold chain supervision . In IFIP, editor, EUNICE’08 : 14th Open European Summer School 2008, pages 1 – 6, 2008. [1094] Mehdi Mani, Anh Minh Nguyen, and Noel Crespi. SCOPE- service classified overlay for P2P environment, a service platform for P2P services over ad-hoc networks (demo). In IEEE Computer Society, editor, IEEE MASS 2008 : 5th IEEE International Conference on Mobile Ad-hoc and Sensor Systems, 2008. [1095] Mohamed Abid and Hossam Afifi. Secure E-passport Protocol using Elliptic Curve Diffie-Hellman Key Agreement Protocol. In IEEE Computer Society, editor, IAS’08 : Fourth International Symposium on Information Assurance and Security, September 8-10, Napoli, Italy, pages 99 – 102, Los Alamitos, CA, 2008. 163 [1096] Mohamed Abid, Hossam Afifi, Hassnaa Moustafa, and Gilles Bourdon. Fuzzy biometric authentication in home networks for personalized users’ access. In IEEE, editor, ICT’08 : The 15th Annual International Conference on Telecommunications, pages 1 – 6, 2008. [1097] Mohamed Chedly Ghedira, Walid Ben-Ameur, and Hossam Afifi. A novel route guidance algorithm with maximum coverage and minimum handover for vehicular networks. In IEEE Computer Society, editor, ICN 2008 : 7th International Conference on Networking, pages 692 – 697, 2008. [1098] Nassim Laga, Emmanuel Bertin, and Noel Crespi. A unique interface for web and telecom services : from feeds aggregator to services aggregator. In ICIN’08 : 12th International Conference, 2008. [1099] Nassim Laga, Emmanuel Bertin, and Noel Crespi. User-centric services and service composition, a survey. In ISOLA’08 : 3rd International Symposium on Leveraging Applications of Formal Methods, Verification and Validation, 2008. [1100] Robert Farha, Qin Zou, and Badr-Eddine Benkelfat. Novel photonic crystal designs in Er :Ti :LiNbO3 waveguides. In IEEE Communications Society, editor, LCW’2008 : IEEE Lebanon Communications Workshop, May 31, Beirut, Lebanon, pages 35 – 39, 2008. ISBN 978-1-4244-1772-8. [1101] Samir El-Haddad, Marc Girod-Genet, and Bachar El Hassan. MDSAP simulation using TinyOs and hospital application modeling. In IEEE, editor, ICADIWT’08 : 1st IEEE International Conference on the Applications of Digital Information and Web Technologies, 2008. [1102] Samir El-Haddad, Marc Girod-Genet, and Bachar El Hassan. Mobile wireless sensor networks using MDSAP, model for a hospital application. In IEEE, editor, WiCOM’08 : the 4th international conference on Wireless Communications, Networking and Mobile Computing, 2008. [1103] Sheherazade Azouigui, Béatrice Dagens, François Lelarge, Dalila Make, Kamel Merghem, Qin Zou, Abderrahim Ramdane, Anthony Martinez, Odile Le Gouezigou, and Alain Accard. InAs/InP quantum-dash based lasers : impact of differential gain on optical feedback tolerance. In IEEE, editor, IPRM 2008 : IEEE 20th Conference on Indium Phosphide and Related Materials, May 25-29, Versailles, France, 2008. ISBN 978-1-4244-2258-6. [1104] Sondes Larafa, Maryline Laurent, and Hakima Chaouchi. Light and distributed AAA scheme for mobile ad-hoc networks. In Publibook, editor, SETOP’08 : First Workshop on Security of Autonomous and Spontaneous Networks, pages 93 – 104, Paris, 2008. [1105] Teck Aguilar and Hossam Afifi. Two-hops clustering algorithm with a composed metric for wireless sensor networks. In WPMC’08 : The 11th International Symposium on Wireless Personal Multimedia Communications, 2008. [1106] Tony Cheneau and Jean-Michel Combes. Une attaque par rejeu sur le protocole SEND. In SAR-SSI ’08 : 3e Conférence sur la Sécurité des Architectures Réseaux et des Systèmes d’Information, pages 289 – 300, 2008. [1107] Uciel Fragoso Rodriguez. A survey on privacy of personal information and its implications in federated identity architectures. In GITMA’08 : 9th Global Information Technology Management Association World Conference 2008, 2008. [1108] Yaneck Gottesman, Alberto Parini, Badr-Eddine Benkelfat, and Elchuri V.K Rao. Benefits of concurrent spatial and spectral analysis of photonics components. In IEEE, editor, IPRM’08 : 20th International Conference on Indium Phosphide and Related Materials (IPRM) , May 25-29, Versailles, France, 2008. [1109] Zhenzhen Zhao, Jie Chen, and Noel Crespi. A policy-based framework for autonomic reconfiguration management in heterogeneous networks. In MUM’08 : 7th International Conference on Mobile and Ubiquitous Multimedia, 2008. [1110] Zuzana Bizonova and Daniel Ranc. Interoperability and reuse between systems in eLearning. In AACE, editor, ED-MEDIA ’08 : World Conference on Educational Multimedia, Hypermedia and Telecommunications, June 30-July 4, Vienna, Austria, pages 1700 – 1705, Chesapeake, VA, 2008. [1111] Apostolia Papapostolou and Hakima Chaouchi. WIFE : Wireless Indoor positioning based on Fingerprint Evaluation. In Networking 2009 : 8th International IFIP-TC 6 Networking Conference, Aachen, Germany, May 11-15, 2009, volume 5550 of Lecture notes in computer science, pages 234 – 247, Berlin / Heidelberg, 2009. Springer. 164 [1112] Ahmed Farhan Hanif, Hamidou Tembine, Mohamad Assaad, and Djamal Zeghlache. Distributed transmit beamforming with 1-bit feedback for LoS-MISO channels. In IEEE, editor, SPAWC’13 : The 14th IEEE International Workshop on Signal Processing Advances in Wireless Communications, 2013. [1113] Bruno Vidalenc, Ludovic Noirie, Laurent Ciavaglia, and Eric Renault. Dynamic risk-aware routing for OSPF networks. In IEEE, editor, IM’13 : IFIP/IEEE International Symposium on Integrated Network Management, 2013. [1114] Yannick Carlinet, Hervé Debar, Yvon Gourhant, and Ludovic Mé. Caching P2P traffic : what are the benefits for an ISP ? In IEEE, editor, ICN’10 : The Ninth International Conference on Networks, pages 376 – 383, 2010. [1115] Yannick Carlinet, Ludovic Mé, Yvon Gourhant, and Hervé Debar. Evaluation of P4P based on real traffic measurement . In IEEE, editor, ICIMP’10 : The Fifth International Conference on Internet Monitoring and Protection, pages 129 – 134, 2010. [1116] Qin Zou. Properties of compound cavity modes of a feedback semiconductor laser with an arbitrary feedback level. In ICONO/LAT ’13 : International Conference on Coherent and Nonlinear optics and International Conference on Lasers, Applications, and Technologies, 2013. [1117] Abdallah M’Hamed, Meriem Zerkouk, Anas El Husseini, Bachar El-Hassan, and Belhadri Messabih. Towards a context aware modeling of trust and access control based on the user behavior and capabilities . In Springer, editor, ICOST’13 : 11th International Conference On Smart homes and health Telematics, volume 7910, pages 69 – 76, Heidelberg ;Dordrecht ;London [etc.], 2013. Collection : Lecture Notes in Computer Science. [1118] Wajdi Louati, Ines Houidi, and Djamal Zeghlache. Autonomic virtual routers for the future internet. In Springer, editor, IPOM’09 : 9th IEEE International Workshop onIP Operations and Management, volume 5843 of Lecture Notes in Computer Science, pages 104 – 115, Berlin / Heidelberg, 2009. [1119] Anas El Husseini, Abdallah M’Hamed, Bachar El Hassan, and Mounir Mokhtari. A novel trustbased authentication scheme for low-resource devices in smart environments. In Elsevier, editor, ANT’11 : The 2nd International Conference on Ambient Systems, Networks and Technologies, volume 5, pages 362 – 369, 2011. In conjunction with MobiWIS ’11 : The 8th International Conference on Mobile Web Information Systems. [1120] Apostolia Papapostolou and Hakima Chaouchi. Energy-aware and fast handoff relying on wireless sensor/actuator networks and RFID. In ANT’10 : The International Conference on Ambient Systems, Networks and Technologies, 2010. In conjunction with iiWAS 210 and MoMM 2010. [1121] Oscar Javier Botero Gomez and Hakima Chaouchi. RFID service for non-RFID enabled devices : embedded hardware implementation. In ELSEVIER, editor, ANT’11 : The 2nd International Conference on Ambient Systems, Networks and Technologies, volume 5, pages 74 – 81, 2011. In conjunction with MobiWIS ’11 : The 8th International Conference on Mobile Web Information Systems. Conférences non classées [1122] Aurelien Wailly, Marc Lacoste, and Hervé Debar. Towards multi-layer autonomic isolation of cloud computing and networking resources. In CSC1́1 : Workshop on Cryptography and Security in Clouds, 2011. [1123] Aurelien Wailly, Marc Lacoste, and Hervé Debar. RetroVisor : nested virtualization for multi IaaS VM availability. In ComPAS1́3 : Conférence en Parallélisme, Architecture et Système, 2013. [1124] Salvador Martinez, Joaquin Garcia-Alfaro, Frédéric Cuppens, Jordi Cabot, and Nora CuppensBoulahia. Towards an access-control metamodel for web content management systems. In Springer, editor, MDWE1́3 : 3.The 9th Model-Driven and Agile Engineering for the Web Workshop, volume 7977, 2013. In conjunction with ICWE 1́3 : 13th International Conference on Web Engineering. Collection : Lecture Notes in Computer Science. [1125] Ehsan Ahvar, Gyu Myoung Lee, and Noel Crespi. A cluster-based peer-to-peer architecture for cloudbased smart homes. In CCIS1́3 : The International Workshop on Cloud Computing and Information Security, 2013. 165 [1126] Yosra Ben Mustapha and Hervé Debar. Service dependencies-aware policy enforcement framework based on hierarchical colored petri net. In Springer, editor, SSCC1́3 : International Symposium on Security in Computing and Communications, volume 377, pages 313 – 321, Heidelberg ;New-York ;Dordrecht [etc.], 2013. Co-located with ICACCI 1́3 : Second International Conference on Advances in Computing, Communications and Informatics. Collection : Communications in Computer and Information Science. [1127] Amira Bradai and Hossam Afifi. Game theoretic framework for reputation-based distributed intrusion detection. In IEEE, editor, PASSAT1́3 : ASE/IEEE International Conference on Information Privacy, Security, Risk and Trust, volume 1, pages 214 – 219, 2013. [1128] Marc Lacoste, Aurelien Wailly, and Hervé Debar. Self-defending clouds : myth and realities. In C&ESAR 1́2 : Computer & Electronics Security Applications Rendez-vous, 2012. [1129] Anas El Husseini, Abdallah MH́amed, and Bachar El Hassan. Adaptive user profiling-based contextaware trust model for dependent people. In ICSNA1́1 : First International Conference on Secure Networking and Applications, 2011. [1130] Marouen Mechtri, Djamal Zeghlache, Elyès Zekri, and Jamie Marshall. Inter and Intra Cloud Networking Gateway as a Service. In IEEE, editor, CloudNet1́3 : 2nd IEEE International Conference on Cloud Networking, pages 1 – 8, 2013. [1131] Yannick Le Louedec, Patrick Truong, Bertrand Mathieu, Rubén Cuevas Rumin, Joerg Widmer, Angel Cuevas Rumin, Ivica Rimac, Julius Rueckert, Fabio Luciano Mondin, Carlo Giannelli, Paolo Bellavista, Eiko Yoneki, Carlo Alberto Licciardi, Claudio Venezia, David Hausheer, Klaus Satzke, Noel Crespi, Danny De Vleeschlauwer, and Luc Le Beller. Social-content revolution. A vision for the future social oriented networking. In W3C : Workshop on Social Standards : The Future of Business, 2013. [1132] Yannick Le Louedec, Angel Cuevas Rumin, Danny De Vleeschlauwer, Noel Crespi, David Hausheer, Eiko Yoneki, Claudio Venezia, Klaus Satzke, and Joerg Widmer. eCOUSIN : enhanced COntent distribUtion with Social INformation. In Future Network & Mobile Summit 2013, 2013. [1133] Bachir Chihani, Emmanuel Bertin, and Noel Crespi. A graph-based context modeling approach. In IEEE, editor, SaCoNet ’13 : 4th International Conference on Smart Communications in Network Technologies, 2013. [1134] Bachir Chihani, Emmanuel Bertin, and Noel Crespi. Decoupling context management and application logic : a new framework . In IEEE, editor, IoT-SoS ’13 : The Second IEEE WoWMoM Workshop on the Internet of Things : Smart Objects and Services, pages 1 – 6, 2013. [1135] Yuanfang Chen, Noel Crespi, Lin Lv, Antonio M. Ortiz, Lei Shu, and Mingchu Li. Locating using prior information : wireless indoor localization algorithm. In ACM, editor, SIGCOM ’13 : ACM Special Interest Group on Data Communication, pages 463 – 464, New-York, 2013. [1136] Rebecca Copeland and Noel Crespi. Wallet-on-wheels using vehicle’s identity for secure mobile money. In IEEE, editor, ICIN ’13 : 17th International Conference on Intelligence in Next Generation Networks, 2013. [1137] Bachir Chihani, Emmanuel Bertin, and Noel Crespi. A user-centric context-aware mobile assistant. In IEEE, editor, ICIN ’13 : 17th International Conference on Intelligence in Next Generation Networks, 2013. [1138] Emmanuel Bertin, Sébastien Cubaud, Stéphane Tuffin, Noel Crespi, Maria Victoria Beltran Martinez, and Stéphane Cazeaux. WebRTC, the day after. In IEEE, editor, ICIN ’13 : 17th International Conference on Intelligence in Next Generation, 2013. [1139] Antonio Manzalini, Roberto Minerva, Eliezer Dekel, Ernest Kaempfer, Koen Casier, Didier Colle, Aldo Campi, Ricard Vilalta, Ramon Casellas, Elisa Maini, Nicola Mazzocca, Noel Crespi, Ricardo Martinez, Raul Munoz, Walter Cerroni, Franco Callegati, Sofie Verbrugge, Wouter Tavernier, and Yoav Tock. Manifesto of edge ICT fabric. In IEEE, editor, ICIN ’13 : 17th International Conference on Intelligence in Next Generation, 2013. [1140] Abderrahmane Maaradji, Cuiting Huang, and Noel Crespi. Towards personalized services composition on IMS : a basic approach. In ICAIT 2009 : International Conference on Advanced Infocomm Technology, 2009. [1141] Abderrahmane Maaradji, Hakim Hacid, Ryan Skraba, Johann Daigremont, Noel Crespi, and Adnan Lateef. Social discovery and composition of web services. In 2nd EUD4Services Workshop, 2011. At IS-EUD ’11 : Third International Symposium on End-User Development. 166 [1142] Ahmad Ahmad, Shahab Mirzadeh, Haitham Cruickshank, and Hossam Afifi. Efficient physical layer security for LDR sensor networks. In ICT-MobileSummit ’08 : The ICT Mobile and Wireless Communications Summit, 2008. Poster. [1143] Ahmed Farhan Hanif, Hamidou Tembine, Mohamad Assaad, and Djamal Zeghlache. Cloud networking mean field games. In IEEE, editor, CLOUDNET’12 : 1st IEEE International Conference on Cloud Networking, pages 46 – 50, 2012. [1144] Ahmed Soua, Walid Ben-Ameur, and Hossam Afifi. Enhancing broadcast vehicular communications using beamforming technique. In IEEE, editor, WECON’12 : 2nd International Workshop on Vehicular Communications and Networking, pages 565 – 570, 2012. In conjunction with WiMob ’12 : The 8th IEEE International Conference on Wireless and Mobile Computing, Networking and Communications. [1145] Alexandre Patarot, Mehdi Boukallel, Sylvie Lamy-Perbal, Nel Samama, and Alexandre VervischPicois. INS and GNSS fusion enhancement based on a weighted reliabilities approach. In IEEE, editor, IPIN’12 : International Conference on Indoor Positioning and Indoor Navigation, pages 1 – 10, 2012. [1146] Alexandre Vervisch-Picois, Ikhlas Selmi, Francois Delavault, Nel Samama, and Yaneck Gottesman. Experimental positioning results of the repealite based indoor positioning system : preliminary 2D results. In IPIN’12 : International Conference on Indoor Positioning and Indoor Navigation, 2012. [1147] Ayman Alfalou, Christian Brosseau, Badr-Eddine Benkelfat, Isabelle Leonard, and Sofia Qasmi. Towards all-numerical implementation of correlation. In SPIE, editor, SPIE Defense, Security, and Sensing 2012 : Optical Pattern Recognition XXIII, volume 8398, pages 839809 – 839809–7, Bellingham, 2012. [1148] Tara Ali Yahiya and Hakima Chaouchi. On the integration of LTE and mobile WiMAX networks. In IEEE, editor, CON-WIRE ’10 : 1st IEEE International Workshop on Convergence of Heterogeneous Wireless Systems, pages 1 – 5, 2010. In conjunction with ICCCN ’10 : 19th International Conference on Computer Communication Networks. [1149] Alina Alexandra Florea, Laurent Martinod, Philippe Mège, and Hang Nguyen. Multi-layer realistic voice capacity evaluation in LTE rel. 9 and performance comparison with PMR and GSM. In IEEE, editor, WTC’12 : World Telecommunications Congress, pages 1 – 6, 2012. [1150] Ebtisam Amar, Selma Boumerdassi, and Eric Renault. Predictive scheme for location service in mobile ad-hoc networks. In Springer, editor, MoWiN’09 : The First International Workshop on Mobile & Wireless Networks, volume 5576/2009, pages 522 – 531, Berlin / Heidelberg, 2009. Collection Lecture Notes in Computer Science. [1151] Amira Bradai and Hossam Afifi. Enforcing trust-based intrusion detection in cloud computing using algebraic methods. In IEEE Computer Society, editor, CyberC’12 : International Conference on CyberEnabled Distributed Computing and Knowledge Discovery, pages 185 – 190, 2012. [1152] Andrei Vlad Sambra and Maryline Laurent. MyProfile decentralized user profile and identity on the Web. In FSWE 11 : Federated Social Web Europe, 2011. Workshop on Social Network Interoperability & Privacy. [1153] Aymen Boudguiga and Maryline Laurent. An authentication scheme for IEEE 802.11s mesh networks relying on Sakai-Kasahara ID-based cryptographic algorithms. In IEEE, editor, ComNet’12 : The Third International Conference on Communications and Networking, pages 1 – 8, 2012. [1154] Bachir Chihani, Emmanuel Bertin, and Noel Crespi. A comprehensive framework for context-aware communication services. In ICIN’11 : 15th International Conference on Intelligence in Next Generation Networks : From Bits to Data, from Pipes to Clouds, pages 52 – 57, IEEE, 2011. [1155] Badr-Eddine Benkelfat, Sonia Elwardi, Mourad Zghal, and Ayman Alfalou. 2D real-time arithmetic operations using optical coherence properties : image processing applications. In SPIE, editor, SPIE Defense, Security, and Sensing 2012 : Mobile Multimedia/Image Processing, Security, and Applications, volume 8397, Bellingham, 2012. [1156] Abhik Banerjee, Rachit Agarwal, Vincent Gauthier, Hossam Afifi, Bu Sung Lee, and Chai Kiat Yeo. Self-organization of wireless ad hoc networks as small worlds using long range directional beams. In IEEE, editor, CCNet’11 : IEEE GLOBECOM Workshop on Complex Communication Networks, pages 120 – 124, 2011. In conjunction with GLOBECOM ’11 : IEEE Global Communications Conference. 167 [1157] Shiddhartha Raj Bhandari, Gyu Myoung Lee, and Noel Crespi. Peer to peer proxy based IPTV services. In IEEE, editor, The 3rd IEEE Workshop on Enabling the Future Service-Oriented Internet : Towards Socially-Aware Networks, pages 1 – 6, 2009. Held in conjunction with IEEE GLOBECOM 2009. [1158] Mathieu Boussard, Vincent Hiribarren, Jean Pierre Le Rouzic, Ivan Bedini, Gábor Márton, Manuel Macias, Benjamin Molina, Oscar Lorenzo Dueñas, David Moro, Noel Crespi, and Stephanie Fodor. Servery : web telco marketplace. In IIMC, editor, ICT - MobileSummit ’09 : The ICT Mobile and Wireless Communications Summit, 2009. [1159] Samia Bouzefrane, Pascal Thoniel, Maryline Laurent, and Kheira Bekara. Privacy preservation and low cost authentication in federated identity management systems. In e-Smart ’11 : The Future of Digital Security Technologies, 2011. Complementary international tech conference of Smart Event 11 : The Innovation Forum for Mobility and Trusted Technologies & Services. [1160] Ming-Chen Chung, Gyu Myoung Lee, Noel Crespi, and Chien-Chao Tseng. RFID object tracking with IP compatibility for the internet of things. In IEEE, editor, iThings’12 : The IEEE International Conference on Internet of Things, pages 132 – 139, 2012. In conjunction with GreenCom ’12 and CPSCom ’12. [1161] Hervé Costantini, Eric Renault, and Selma Boumerdassi. User-centric in the clouds to save our future... internet. In ICNFI’11 : The First International Conference on Networking and Future Internet, 2011. [1162] Cuiting Huang and Noel Crespi. Enriched SCIM for service composition within IMS environment. In EMS 2009 : International Conference on Engineering Management and Service Sciences, 2009. [1163] Cuiting Huang and Noel Crespi. Extended policies for automatic service composition in IMS. In APSCC’09 : IEEE Asia-Pacific Services Computing Conference, 2009. [1164] Cuiting Huang and Noel Crespi. An automatic service composition model in IMS/Web 2.0 converged environment. In ACM, editor, IPTComm’10 : Principles, Systems and Applications of IP Telecommunications, 2010. Poster session. [1165] Cuiting Huang, Xiao Han, Xiaodi Huang, and Noel Crespi. A triplex-layer based P2P service exposure model in convergent environment. In Fraunhofer FOKUS, editor, UP-TO-US ’12 Workshop : UserCentric Personalized TV ubiquitOus and secUre Services, pages 306 – 314, 2012. Pre-Conference day EuroITV ’12 : 10th European Interactive TV Conference. [1166] Emad Mohamed Abd Elrahman Abousabea, Hossam Afifi, and Tarek Rekik. Optimization of quality of experience through file duplication in video sharing servers. In Fraunhofer FOKUS, editor, UPTO-US ’12 Workshop : User-Centric Personalized TV ubiquitOus and secUre Services, pages 286 – 291, Allemagne, 2012. Pre-Conference day EuroITV ’12 : 10th European Interactive TV Conference. [1167] Mamadou Tourad Diallo, Hassnaa Moustafa, Hossam Afifi, and Khalil Ur Rehman Laghari. Quality of experience for audio-visual services. In Fraunhofer FOKUS, editor, UP-TO-US ’12 Workshop : User-Centric Personalized TV ubiquitOus and secUre Services, pages 299 – 305, 2012. Pre-Conference day EuroITV ’12 : 10th European Interactive TV Conference. [1168] Songbo Song, Hassnaa Moustafa, Hossam Afifi, and Jacky Forestier. Personalized TV service through employing context-awareness in IPTV NGN architecture. In Fraunhofer FOKUS, editor, UP-TO-US ’12 Workshop : User-Centric Personalized TV ubiquitOus and secUre Services, pages 292 – 298, 2012. PreConference day EuroITV ’12 : 10th European Interactive TV Conference. [1169] Daniel Philip Venmani, Yvon Gourhant, and Djamal Zeghlache. Divide and share : a new approach for optimizing backup resource allocation in LTE mobile networks backhaul. In IEEE, editor, CNSM’12 : 8th International Conference on Network and Service Management, pages 189 – 193, 2012. Short paper. [1170] Rebecca Copeland and Noel Crespi. Implementing an enterprise business context model for defining mobile broadband policy. In IEEE, editor, CNSM’12 : 8th International Conference on Network and Service Management, pages 209 – 213, 2012. Short paper. [1171] Daniel Migault, Cédric Girard, and Maryline Laurent. A performance view on DNSSEC migration. In IEEE, editor, CNSM’10 : 6th International Conference on Network and Service Management, pages 469 – 474, 2010. [1172] Daniel Migault, Daniel Palomares Velasquez, Emmanuel Herbert, Gabriel Ganne, Maryline Laurent, Ghada Arfaoui, and Wei You. E2E : an optimized IPsec architecture for secure and fast offload . In 168 IEEE Computer Society, editor, IWSMA’12 : The First International Workshop on Security of Mobile Applications, pages 365 – 374, 2012. In conjunction with AReS ’12 : The 7th International Conference on Availability, Reliability and Security. [1173] Daniel Philip Venmani, Yvon Gourhant, and Djamal Zeghlache. Openflow as an architecture for e-node B virtualization. In Springer, editor, AFRICOMM’11 : 3rd International ICST Conference on eInfrastructure, volume 92, pages 49 – 63, Heidelberg ;Dordrecht ;London [etc.], 2012. Collection : Lecture Notes of the Institute for Computer Sciences, Social Informatics and Telecommunications Engineering. Revised Selected Paper. [1174] Daniel Philip Venmani, Yvon Gourhant, and Djamal Zeghlache. ROFL : restoration of failures through link-bandwidth sharing. In IEEE, editor, Globecom Workshop : RuralComm ’12 : Workshop on Rural Communications, pages 30 – 35, 2012. [1175] Rachit Agarwal, Abhik Banerjee, Vincent Gauthier, Chai Kiat Yeo, Bu Sung Lee, and Monique Becker. Self-organization of nodes using bio-inspired techniques for achieving small world properties. In IEEE, editor, CCNet’11 : IEEE GLOBECOM Workshop on Complex Communication Networks, pages 89 – 94, 2011. In conjunction with GLOBCOM ’11 : IEEE Global Communications Conference. [1176] Mariem Zekri, Badii Jouaber, and Djamal Zeghlache. On the use of network QoS reputation for vertical handover decision making. In IEEE, editor, FUSECO’10 : IEEE Globecom 2010 Future Seamless Communication Workshop, pages 2006 – 2011, 2010. In conjunction with GLOBECOM ’10 : IEEE Global Communications Conference. [1177] Mengke Hu, Hongguang Zhang, Tien Anh Le, and Hang Nguyen. Performance evaluation of video streaming over mobile WiMAX networks. In IEEE, editor, MCS’10 : 1st IEEE Workshop on Multimedia Communications and Services, pages 898 – 902, 2010. In conjunction with IEEE Globecom 2010. [1178] Alexis Davoux, Jean-Christophe Defline, Ludovic Francesconi, Kheira Bekara, Jean-Baptiste Lezoray, Vincent Etchebarne, Romain Gola, and Maryline Laurent. Federation of circles of trust and secure usage of digital identity. In eChallenges e-2008, 2008. [1179] Christian Dannewitz, Kostas Pentikousis, René Rembarz, Ove Stranberg, Javier Ubillos, and Eric Renault. Scenarios and research issues for a network of information. In ACM, editor, 4th International Mobile Multimedia Communications Conference, New York, 2008. [1180] Alfredo De Rossi, Sylvain Combrié, Quynh Vy Tran, Giovanni Vadalà, Renaud Gabet, Alberto Parini, F. Rainerie, Yaneck Gottesman, Yves Jaouen, Philippe Hamel, and Chad Husko. Impact of nonlinearity and disorder on slow modes in membrane photonic crystals. In OSA The Optical Society of America, editor, SL’08 : Slow and Fast Light, 2008. [1181] Sonia Elwardi, Badr-Eddine Benkelfat, and Mourad Zghal. Multiplex coding for real-time optical image processing. In SPIE, editor, SPIE Optical Systems 2011, volume 8167, 2011. Co-located with OCS ’11 : Optical Complex Systems. [1182] Sonia Elwardi, Mourad Zghal, and Badr-Eddine Benkelfat. Gaussian beam divergence effects on crosstalk in coherence multiplexed system. In EOSAM’10 : third Scientific European Optical Society Annual Meeting, 2010. [1183] Emmanuel Bertin, Noel Crespi, and Michel L’Hostis. A few myths about Telco and OTT models. In IEEE, editor, ICIN’11 : 15th International Conference on Intelligence in Next Generation Networks : From Bits to Data, from Pipes to Clouds, pages 6 – 10, 2011. [1184] Eric Renault, Ahmad Ahmad, and Mohamed Abid. Toward a security model for the future network of information. In IEEE, editor, IWUCA’09 : International Workshop on Ubiquitous Computing & Applications, Workshop of ICUT 2009, pages 432 – 437, 2009. [1185] Eric Renault, Charles Ancelin, Oscar Javier Botero Gomez, and Willy Ronald Jimenez Freitez. Executing OpenMP programs on distributed resources using a source-to-source transformation tool. In PDCCS’08 : 21st International Conference on Parallel and Distributed Computing and Communication Systems, pages 199 – 204, 2008. [1186] Eric Renault, Hervé Costantini, Ebtisam Amar, and Selma Boumerdassi. Semi-flooding location service : a cross-layer design. In ACM, editor, PE-WASUN ’10 : Seventh ACM International Symposium on Performance Evaluation of Wireless Ad Hoc, Sensor, and Ubiquitous Networks, pages 44 – 49, 2010. 169 [1187] Eric Renault, Wajdi Louati, Ines Houidi, and Houssem Medhioub. A framework to describe and search for virtual resource objects. In Springer-Verlag, editor, AST’10 : The 2010 International Conference on Advanced Science and Technology, volume 6485/2010, pages 208 – 219, Berlin Heidelberg, 2010. Collection : Lecture Notes in Computer Science. [1188] Ethmane El Moustaine and Maryline Laurent. A lattice based authentication for low-cost RFID. In IEEE, editor, RFID-TA ’12 : IEEE International Conference on RFID Technology and Applications, pages 68 – 73, 2012. [1189] Oscar Javier Botero Gomez and Hakima Chaouchi. RFID network topology design based on genetic algorithms. In IEEE, editor, RFID-TA ’11 : IEEE International Conference on RFID-Technologies and Applications, pages 300 – 305, 2011. Part of the 2011 Emerging Wireless Technologies Week. [1190] Ihsan Fsaifes, Steevy Cordette, Alessandro Tonello, Catherine Lepers, Philippe Leproux, Christelle BuyLesvignes, Cédric Ware, and Vincent Couderc. A highly birefringent photonic crystal fiber based nonlinear thesholding device for OCDMA receiver. In OSA, editor, NP’10 : 2010 Advanced Photonics and Renewable Energy : Nonlinear Photonics, 2010. [1191] Ihsan Fsaifes, Anne Millaud, Steevy Cordette, Marc Douay, Cédric Ware, and Catherine Lepers. Spectral phase OCDMA encoder/decoder using travelling interference fringe photo-writing technique. In SPIE, editor, ACP’09 : Asia Communications and Photonics Conference and Exhibition, volume 7630, 2009. Published in Proceedings of SPIE, 0277-786X„ Passive Components and Fiber-based Devices VI. [1192] Laurent Gomez, Maryline Laurent, and Ethmane El Moustaine. Integration of RFID and wireless sensor networks into a supply chain management system. In XPS, editor, WSNSCM 11 : The First International Workshop on Sensor Networks for Supply Chain Management, pages 393 – 398, 2011. Part of SENSORCOMM 11 : The Fifth International Conference on Sensor Technologies and Applications. [1193] Gustavo Daniel Gonzalez Granadillo, Hervé Debar, Grégoire Jacob, Mohamed Achemlal, and Chrystel Gaber. Individual countermeasure selection based on the return on response investment index. In Springer, editor, MMM-ACNS ’12 : Sixth International Conference "Mathematical Methods, Models, and Architectures for Computer Network Security", volume 7531, pages 156 – 170, Heidelberg ;Dordrecht ;London [etc.], 2012. Collection : Lectures Notes in Computer Science. [1194] Yosra Ben Mustapha, Hervé Debar, and Grégoire Jacob. Limitation of honeypot/honeynet databases to enhance alert correlation. In Springer, editor, MMM-ACNS ’12 : Sixth International Conference "Mathematical Methods, Models, and Architectures for Computer Network Security", volume 7531, pages 203 – 217, Heidelberg ;Dordrecht ;London [etc.], 2012. Collection : Lectures Notes in Computer Science. [1195] Gustavo Daniel Gonzalez Granadillo, Grégoire Jacob, Hervé Debar, and Luigi Coppolino. Combination approach to select optimal countermeasures based on the RORI index. In IEEE, editor, INTECH’12 : Second International Conference on Innovative Computing Technology, pages 38 – 45, 2012. [1196] Jean-Philippe Wary and Maryline Laurent. Secure communications between multicapacity devices with authentication support by network operators. In Shaker Verlag, editor, MWNS 2009 : 2nd International Workshop on Mobile and Wireless Networks Security in conjunction with IFIP Networking 2009, pages 25 – 35, Aachen, 2009. [1197] Sondes Larafa and Maryline Laurent. Protocols for distributed AAA framework in mobile ad-hoc networks. In Shaker Verlag, editor, MWNS 2009 : 2nd International Workshop on Mobile and Wireless Networks Security in conjunction with IFIP Networking 2009, pages 75 – 86, 2009. [1198] Willy Ronald Jimenez Freitez and Hakima Chaouchi. On AAA framework in opportunistic ad-hoc network : OLSR usecase. In Shaker Verlag, editor, MWNS 2009 : 2nd International Workshop on Mobile and Wireless Networks Security in conjunction with IFIP Networking 2009, pages 37 – 49, 2009. [1199] Hakima Chaouchi and Maryline Laurent. Toward a new ad hoc node design for secure service deployment over ad hoc network. In World Scientific Publishing Co., editor, MWNS’08 : Workshop on Mobile and Wireless Networks Security, pages 1 – 11, 2008. In conjunction with IFIP Networking 2008. [1200] Hervé Debar, Nizar Kheir, Nora Cuppens-Boulahia, and Frédéric Cuppens. Service dependencies in information systems security. In Springer, editor, MMM-ACNS ’10 : 5th International Conference on Mathematical Methods, Models and Architectures for Computer Network Security, volume 6258/2010, pages 1 – 20, Berlin/Heidelberg/New York, 2010. Collection : Lecture Notes in Computer Science. 170 [1201] Ines Houidi, Wajdi Louati, Djamal Zeghlache, Laurent Mathy, and Panagiotis Papadimitriou. Adaptive virtual network provisioning. In ACM, editor, VISA’10 : the Second ACM SIGCOMM workshop on Virtualized Infrastructure Systems and Architectures, pages 41 – 48, New-York, 2010. [1202] Ikhlas Selmi, Alexandre Vervisch-Picois, Yaneck Gottesman, and Nel Samama. Optical and radio calibration of the repealite based indoor positioning system. In IEEE, editor, IPIN’12 : International Conference on Indoor Positioning and Indoor Navigation, pages 1 – 8, 2012. [1203] Indira Paudel, Fatma Outay, and Badii Jouaber. QoS-HAN : QoS provisioning in home automated networks over IEEE 802.11n. In IEEE Computer Society, editor, PEDISWESA’12 : Fourth IEEE International Workshop on Performance Evaluation of Communications in Distributed Systems and Web based Service Architectures, pages 839 – 844, 2012. In conjunction with ISCC ’ 12 : The seventeenth IEEE symposium on Computers and Communications. [1204] Khalil Ur Rehman Laghari, Thanh Tung Pham, Hang Nguyen, and Noel Crespi. QoM : a new quality of experience framework for multimedia services. In IEEE, editor, PEDISWESA’12 : Fourth IEEE International Workshop on Performance Evaluation of Communications in Distributed Systems and Wed based Service Architectures, pages 851 – 856, 2012. In conjunction with ISCC ’12 : The Seventeenth IEEE Symposium on Computers and Communications. [1205] Ismehene Chahbi and Badii Jouaber. A joint AOA, AOD and delays estimation of multipath signals based on beamforming techniques. In IEEE Signal Processing Society, editor, ASILOMAR’10 : 44th Annual Asilomar Conference on Signals, Systems, and Computers, USA, 2010. [1206] Kamal Ghoumid, Richard Ferriere, Badr-Eddine Benkelfat, Roland Salut, Tijani Gharbi, Jean-Yves Rauch, and Gérard Ulliac. Double filtering function using two combined Bragg gratings. In European Optical Society, editor, 19th International Congress on Photonics in Europe co-located with LASER World of PHOTONICS 2009, volume Manufacturing of Optical Components, 2009. [1207] Kamal Ghoumid, Richard Ferriere, Badr-Eddine Benkelfat, Roland Salut, and Gérard Ulliac. Improvement of the filtering function using a surface Bragg grating. In EOS Annual Meeting 2008, 2008. In conjunction with the OPTO-exhibition. [1208] Khalil Ur Rehman Laghari, Imran Khan, and Noel Crespi. Quantitative and qualitative assessment of QoE for multimedia services in wireless environment. In ACM, editor, MoVid’12 : The 4th Mobile Video workshop, pages 7 – 12, New-York, 2012. In conjunction with MMSys ’12 : ACM MultiMedia Systems. [1209] Khalil Ur Rehman Laghari, Noel Crespi, and Imen Grida Benyaiha. Towards a service delivery based on customer eXperience ontology : shift from service to eXperience. In Springer, editor, MACE’10 : The 5th International Workshop on Modelling Autonomic Communication Environments, volume 6473/2010, pages 51 – 61, Berlin ;Heidelberg ;New York, 2010. Collection : Lecture Notes in Computer Science. [1210] Khalil Ur Rehman Laghari, Noel Crespi, Benjamin Molina, and Carlos E. Palau. QoE aware Service delivery in distributed environment. In IEEE, editor, WAMIS’11 : The 7th International Symposium on Web and Mobile Information Services, pages 837 – 842, 2011. In conjunction with AINA ’11 : The 25th IEEE International Conference on Advanced Information Networking and Applications. [1211] Nizar Kheir, Nora Cuppens-Boulahia, Frédéric Cuppens, and Hervé Debar. Ex-SDF : an extended service dependency framework for intrusion impact assessment. In Springer, editor, SEC’10 : 25th International Information Security Conference, volume 330/2010, pages 148 – 160, Berlin/Heidelberg/New York, 2010. [1212] Kheira Bekara and Maryline Laurent. Enabling user privacy in identity management systems. In IEEE, editor, ICITIS’10 : IEEE International Conference on Information Theory and Information Security, pages 514 – 520, 2010. [1213] Kheira Bekara, Yosra Ben Mustapha, and Maryline Laurent. XPACML eXtensible privacy access control markup language. In IEEE, editor, ComNet’10 : The Second International Conference on Communications and Networking, pages 1 – 5, 2010. [1214] Gyu Myoung Lee and Noel Crespi. Internet of things for smart objects : ubiquitous networking between humans and objects. In ICAIT’11 : International Conference on Advanced Infocomm Technology, 2011. [1215] Gyu Myoung Lee, Jun Kyun Choi, and Noel Crespi. Architecture for IPTV content delivery. In ICAIT 2009 : International Conference on Advanced Infocomm Technology, 2009. 171 [1216] Gyu Myoung Lee and Noel Crespi. ITU-T standardization for energy saving using NGN and connected objects. In NOC/OC&I ’10 : 15th European Conference on Networks and Optical Communications / 5th Conference on Optical Cabling and Infrastructure, 2010. [1217] Gyu Myoung Lee and Noel Crespi. The internet of things : challenge for a new architecture from problems. In Interconnecting Smart Objects with the Internet Workshop 2011, 2011. IETF Internet Architecture Board. [1218] Jongmin Lee, S. H. Shah Newaz, Jun Kyun Choi, Noel Crespi, and Gyu Myoung Lee. QoS mapping over hybrid optical and wireless access networks. In HOWAN 2009 : 1st International Workshop on Hybrid Optical and Wireless Access Networks (workshop part of INTERNET 2009), 2009. [1219] Adisorn Lertsinsrubtavee, Teerapat Sanguankotchakorn, Anis Laouiti, and Kanchana Kanchanasut. Velocity effect to the performance of MANEMO. In The third AsiaFI Winter School : On Mobile and Wireless, 2010. [1220] Magda Chelly and Nel Samama. Automatic 3D localisation system using propagation of positions in a connected network. In ENC-GNSS ’09 : European Navigation Conference, Global Navigation Satellite Systems, 2009. [1221] Magda Chelly and Nel Samama. New techniques for indoor positioning, combining deterministic and estimation methods. In ENC-GNSS ’09 : European Navigation Conference, Global Navigation Satellite Systems, 2009. [1222] Magda Chelly, Adel Ghazel, Riadh Tebourbi, and Nel Samama. WiFi hybridisation with pseudolites and repeaters for indoor positioning purposes. In ENC-GNSS 2008 : European Navigation conference, Global Navigation Satellite Systems, 2008. [1223] Saoucene Mahfoudh, Pascale Minet, and Anis Laouiti. Overview of deployment and redeployment algorithms for mobile wireless sensor networks. In Elsevier, editor, EmSens’12 : 2nd International Workshop on Emerging Topics on Sensor Networks, volume 10, pages 946 – 951, 2012. In conjunction with ANT ’12 : The 3rd International Conference on Ambient Systems, Networks and Technologies. [1224] Antonio Manzalini and Noel Crespi. Mitigating systemic risks in future networks. In IEEE, editor, CAMAD’12 : IEEE 17th International Workshop on Computer-Aided Modeling Analysis and Design of Communication Links and Networks, pages 176 – 180, 2012. [1225] Antonio Manzalini, Noel Crespi, Vânia Gonçalves, and Roberto Minerva. Towards halos networks : ubiquitous networking and computing at the edge. In IEEE, editor, ICIN’12 : 16th International Conference on Intelligence in Next Generation Networks, pages 65 – 71, 2012. [1226] Ngoc Son Han, Gyu Myoung Lee, and Noel Crespi. Context-aware service composition framework in web-enabled building automation system. In IEEE, editor, ICIN’12 : 16th International Conference on Intelligence in Next Generation Networks, pages 128 – 133, 2012. [1227] Rebecca Copeland and Noel Crespi. Analyzing consumerization : should enterprise business context determine session policy ? In IEEE, editor, ICIN’12 : 16th International Conference on Intelligence in Next Generation Networks, pages 187 – 193, 2012. [1228] Rebecca Copeland and Noel Crespi. Controlling enterprise context-based session policy and mapping it to mobile broadband policy rules. In IEEE, editor, ICIN’12 : 16th International Conference on Intelligence in Next Generation Networks, pages 194 – 201, 2012. [1229] Quoc-Tuan Tran, Tien Anh Le, and Hang Nguyen. WiMAX-based overlay conferencing service. In IEEE, editor, ICIN’11 : 15th International Conference on Intelligence in Next Generation Networks : From Bits to Data, from Pipes to Clouds, pages 17 – 22, 2011. [1230] Rebecca Copeland and Noel Crespi. Modelling multi-MNO business for MVNOs in their evolution to LTE, VoLTE & advanced policy. In IEEE, editor, BMMP’11 : Third International Workshop on Business Models for Mobile Platforms : Access and Competitiveness in Multi-Sided Markets, pages 295 – 300, 2011. Hosted by ICIN ’11 : 15th International Conference on Intelligence in Next Generation Networks : From Bits to Data, from Pipes to Clouds. [1231] Rebecca Copeland and Noel Crespi. Resolving ten MVNO issues with EPS architecture, VoLTE and advanced policy server. In IEEE, editor, ICIN’11 : 15th International Conference on Intelligence in Next Generation Networks : From Bits to Data, from Pipes to Clouds, pages 29 – 34, 2011. 172 [1232] Mariem Zekri, Badii Jouaber, and Djamal Zeghlache. An enhanced media independent handover framework for vertical handover decision making based on networks’ reputation. In IEEE, editor, P2MNet ’12 : Eights IEEE International Workshop on Performance and Management of Wireless and Mobile Networks, pages 673 – 678, 2012. In conjunction with LCN ’12 : The 37th IEEE Conference on Local Computer Networks. [1233] Mariem Zekri, Badii Jouaber, and Djamal Zeghlache. Context aware vertical handover decision making in heterogeneous wireless networks. In IEEE, editor, P2MNet ’10 : The sixth IEEE International Workshop on Performance and Management of Wireless and Mobile Networks, pages 780 – 784, 2010. In conjunction with LCN ’10 : The 35th IEEE Conference on Local Computer Networks. [1234] Moshe Timothy Masonta, Marc Girod-Genet, Olufemi James Oyedapo, and Damien Chatelain. Lightweight IP Multimedia Subsystem (IMS) client for mobile devices. In IEEE, editor, CCECE 2008 : IEEE 21st Canadian Conference on Electrical and Computer Engineering, pages 453 – 458, 2008. [1235] Mehdi Loukil, Badii Jouaber, and Djamal Zeghlache. A two-layered virtualization overlay system using software avatars. In IEEE, editor, PEDIWESA’10 : 2nd IEEE Workshop on Performance Evaluation of Communications in Distributed Systems and Web based Service Architectures, pages 1086 – 1090, 2010. In conjunction with ISCC ’10 : IEEE Symposium on Computers and Communications. [1236] Kamel Merghem, Shéhérazade Azouigui, Qin Zou, Nicolas Chimot, François Lelarge, Abderrahim Ramdane, Alain Accard, and Anthony Martinez. 1.54 µm InAs/InP p-type doped quantum-dash-based DFB lasers for isolator-free operation. In IEEE, editor, ISLC’10 : The 22nd IEEE International Semiconductor Laser Conference, pages 178 – 179, 2010. [1237] Kamel Merghem, Ricardo Rosales, Shéhérazade Azouigui, Anthony Martinez, François Lelarge, Abderrahim Ramdane, Alain Accard, and Qin Zou. InAs/InP quantum dot based lasers and effect of optical feedback. In SPIE, editor, OPTO SPIE Photonics West 2012 Conference : Novel In-Plane Semiconductor Lasers XI, volume 8277, 2012. Part of SPIE Photonics West 2012. Invited paper. [1238] Michel Marot and Vincent Gauthier. Reducing collision probability on a shared medium using a variational method. In ACM, editor, MAMA’10 : The Twelfth Workshop on MAthematical Performance Modeling and Analysis, New-York, 2010. In conjunction with ACM SIGMETRICS ’10 : International Conference on Measurement and Modeling of Computer Systems. [1239] Mohamed Abid, Sanjay Ganesh Kanade, Dijana Petrovska-Delacrétaz, Bernadette Dorizzi, and Hossam Afifi. Iris based authentication mechanism for e-passport. In IEEE, editor, IWSCN’10 : 2nd International Workshop on Security and Communication Networks, pages 1 – 5, Suede, 2010. [1240] Mohamed Chedly Ghedira, Ghazi Al Sukkar, and Hossam Afifi. SBRM : score-based routing mechanism for vehicle ad hoc network. In IEEE, editor, MoVeNet’08 : 2nd International Workshop on Mobile Vehicular Networks, pages 718 – 723, 2008. In conjunction with MASS ’08 : The 5th IEEE International Conference on Mobile Ad Hoc and Sensor Systems. [1241] Mohamed Chedly Ghedira and Hossam Afifi. A study of the effect of route guidance algorithms on routing protocols for vehicular networks. In RIIT’09 : The 2009 International Conference on Robotics, Informatics, Intelligence control system Technologies, Thailande, 2009. [1242] Benjamin Molina, Carlos E. Palau, Stephanie Fodor, Oscar Lorenzo Dueñas, Jose Jean, Noel Crespi, Santiago Perez, and Jean-Pierre Lerouzic. SERVERY : future Internet, telco and user convergence. In FIA’09 : Future Internet Assembly, 2009. [1243] Muhammad Shoaib Saleem and Eric Renault. Towards a secure email service for the future internet. In ICNFI’12 : International Conference on Networking and the Future Internet, pages 74 – 79, 2012. [1244] Wassim Drira, Eric Renault, and Djamal Zeghlache. Towards a dynamic middleware for wireless sensor networks. In ICNFI’12 : International Conference on Networking and Future Internet, pages 42 – 45, 2012. [1245] Muhammad Shoaib Saleem, Eric Renault, and Djamal Zeghlache. Architecture and design of network of information mobile node. In ICNFI’11 : The First International Conference on Networking and Future Internet, 2011. [1246] Zeynep Gurkas Aydin, Abdul Halim Zaim, Hakima Chaouchi, and Tülin Atmaca. Extended early update for host identity protocol with movement prediction. In ICNFI’11 : The First International Conference on Networking and Future Internet, 2011. 173 [1247] Nassim Laga, Emmanuel Bertin, and Noel Crespi. Building a user friendly service dashboard : Automatic and non-intrusive chaining between widgets. In IEEE, editor, WebX’09 : 2009 Third IEEE International Workshop on Web X.o, pages 484 –, 2009. In conjunction with 7th IEEE International Conference on Web Services (ICWS 2009). [1248] Nassim Laga, Emmanuel Bertin, and Noel Crespi. Service oriented computing from the user perspective. In KuVS’10 : 3rd Kommunikation und Verteilte Systeme (KuVS) Fachgespräch, 2010. 3rd Workshop of the GI/ITG specialist group on Communications and Distributed Systems, colocated with ICIN 2010 and 1st FOKUS FUSECO Forum. [1249] Nassim Laga, Emmanuel Bertin, and Noel Crespi. Composition at the frontend : the user centric approach. In IEEE, editor, ICIN’10 : 14th International Conference on Intelligence in Next Generation Networks, pages 1 – 6, 2010. [1250] Anh Minh Nguyen, Muhammad Qaisar Choudhary, Mehdi Mani, and Noel Crespi. What’s UP 3.0 : spontaneous social networking in challenged networks. In CHANTS’09 : 5th Workshop on Challenged Networks (co-located with MobiCom 2009), 2009. [1251] Anh Minh Nguyen and Noel Crespi. SOCIAL-DTN : Why social networking services is more fruitful to mobile delay-tolerant networks ? In E-DTN 2009 : Workshop on the Emergence of Delay-/Disruption-Tolerant Networks, in conjunction with ICUMT 2009 (International Conference on Ultra Modern Communications), 2009. [1252] Noel Crespi and Emmanuel Bertin. Composing services : services as music. In 4th International FOKUS IMS Workshop, 2008. [1253] Oscar Javier Botero Gomez and Hakima Chaouchi. Peer-to-peer framework for RFID/non-RFID reader-enabled users. In IEEE, editor, IOTS’10 : The 1st IEEE/ACM Internet of Things Symposium, pages 500 – 504, 2010. In conjunction with GreenCom ’10 : The IEEE/ACM International Conference on Green Computing and Communications. [1254] Raheel Ali Baloch and Noel Crespi. Addressing context dependency using profile context in overlay networks. In PerNets’10 : 4th International Workshop on Personalized Networks (within IEEE CCNC), 2010. CCNC 2010. [1255] Raheel Ali Baloch and Noel Crespi. Service dependency analysis in ubiquitous environment. In IWUSP’10 : International Workshop on Ubiquitous Service Platforms, 2010. In conjunction with 18th IEEE International Conference on Network Protocols. [1256] Rebecca Copeland and Noel Crespi. Policies to enable serving untrusted services on alternative (non3GPP) and untrusted access networks in EPS. In IEEE, editor, ONIT’11@COMPSAC ’11 : 3rd International IEEE Workshop on Open NGN and IMS Testbeds : Next Generation Network Evolution Towards the Future Internet, pages 48 – 53, 2011. In conjunction with COMPSAC ’11 : The 35th Annual IEEE Computer Software and Applications Conference. [1257] Rebecca Copeland and Noel Crespi. Establishing enterprise Business Context (eBC) for service policy decision in mobile broadband networks. In IEEE, editor, ContextQoS’12 : 2nd International Workshop on Context-aware QoS Provisioning and Management for Emerging Networks, Applications and Services, pages 1 – 5, 2012. Co-located with ICCCN’ 12 : 21th International Conference on Computer Communications and Networks. [1258] Reza Farahbakhsh, Noel Crespi, Angel Cuevas Rumin, Mehdi Mani, Poompat Saengudomlert, and Neetya Shrestha. Improved P2P content discovery by exploiting user social patterns. In IEEE, editor, ICNC’13 : International Conference on Computing, Networking and Communication, pages 444 – 448, 2013. [1259] Roberto Minerva and Noel Crespi. Unleashing the disruptive potential of user-controlled identity management. In IEEE, editor, ITU WT ’11 : ITU Telecom World : Talk, Take Action. Collaborate, Connect, pages 1 – 6, 2011. [1260] Luis Sanchez, Jorge Lanza, Ingrid Moerman, Kimmo Ahola, Jordi Jaen-Pallares, Marc Girod-Genet, Joachim Zeiss, Martin Bauer, Mikko Alutoin, and Jeroen Hoebeke. Assessing personal networks on a paneuropean testbed. In ICT-MobileSummit 2008, 2008. ISBN 978-1-905824-08-3. [1261] Peter Schoo, Volker Fusenig, Victor Souza, Paul Murray, Houssem Medhioub, Djamal Zeghlache, Hervé Debar, and Marcio Daniel Tavares De Melo. Challenges for cloud networking security. In Springer, editor, MONAMI’10 : 2nd International ICST Conference on Mobile Networks & Management, 2010. 174 [1262] Sepideh Fouladgar and Hossam Afifi. Scalable privacy protecting scheme through distributed RFID tag identification. In ACM, editor, AIPACa’08 : Applications of private and anonymous communications workshop, New-York, 2008. In conjunction with SecureComm ’08 : 4th International Conference on Security and Privacy in Communication Networks. [1263] Jacques Simonin, Emmanuel Bertin, Yves Le Traon, Noel Crespi, and Jean-Marc Jezequel. Business and information system alignment : a formal solution for telecom services. In ICSEA’10 : Fifth International Conference on Software Engineering Advances, 2010. [1264] Sivasothy Shanmugalingam, Gyu Myoung Lee, Noel Crespi, and Emmanuel Bertin. An enabler gateway for service composition using SIP. In IEEE Communications Society, editor, ICIN 2009 : 13th International Conference : Beyond the Bit Pipes, 2009. [1265] Yosra Ben Saied, Alexis Olivereau, and Djamal Zeghlache. Energy efficiency in M2M networks : a cooperative key establishment system. In IEEE, editor, ICUMT’11 : 3rd International Congress on Ultra Modern Telecommunications and Control Systems, pages 1 – 8, 2011. [1266] Sivasothy Shanmugalingam, Noel Crespi, and Paul Labrogere. My own communication service provider. In IEEE, editor, ICUMT’10 : 2010 International Congress on Ultra Modern Telecommunications and Control Systems and Workshops, pages 260 – 266, 2010. [1267] Sondes Larafa and Maryline Laurent. Authentication protocol runtime evaluation in distributed AAA framework for mobile ad-hoc networks. In IEEE, editor, WCNIS’10 : IEEE International Conference on Wireless Communications, Networking and Information Security, pages 277 – 281, 2010. [1268] Songbo Song, Hassnaa Moustafa, and Hossam Afifi. Personalized TV service through employing context-awareness in IPTV/IMS architecture. In Springer, editor, FMN’10 : Future Multimedia Networking : Third International Workshop, volume 6157/2010, pages 75 – 86, Pologne, 2010. Collection : Lecture Notes in Computer Science. [1269] Tien Anh Le, Hang Nguyen, and Hongguang Zhang. EvalSVC : an evaluation platform for scalable video coding transmission. In IEEE, editor, ISCE’10 : The 14th IEEE International Symposium on Consumer Electronics, pages 1 – 6, 2010. [1270] Tien Anh Le, Hang Nguyen, and Hongguang Zhang. Scalable video transmission on overlay networks. In IEEE, editor, MMEDIA’10 : The Second International Conferences on Advances in Multimedia, pages 180 – 184, 2010. [1271] Juan R. Velasco, Marc Roelands, Dries De Roeck, Lieven Trappeniers, Ivan Marsá-Maestre, Noel Crespi, Yacine Ghamri-Doudane, Emmanuel Marilly, Miguel A. López-Carmona, and Rob Moonen. Do-it-yourself creation of pervasive, tangible applications. In ACM, editor, TEI’11 : Fifth International Conference on Tangible, Embedded, and Embodied Interaction, pages 361 – 364, New-York, 2011. [1272] Alexandre Vervisch-Picois, Ikhlas Selmi, Yaneck Gottesman, and Nel Samama. Current status of the repealite based approach : a sub-meter indoor positioning system . In IEEE, editor, Navitec’10 : 5th ESA Workshop on Satellite Navigation Technologies, pages 1 – 6, 2010. [1273] Viet Hai Ha and Eric Renault. Design and performance analysis of CAPE based on discontinuous incremental checkpoints. In IEEE, editor, PacRim’11 : IEEE Pacific Rim Conference on Communications, Computers and Signal Processing, pages 862 – 867, 2011. [1274] Viet Hai Ha and Eric Renault. Discontinuous incremental : a new approach towards extremely lightweight checkpoints. In IEEE, editor, CNDS’11 : International Symposium on Computer Networks and Distributed Systems, pages 227 – 232, 2011. [1275] Viet Hai Ha and Eric Renault. Improving performance of CAPE using discontinuous incremental checkpointing. In IEEE, editor, SHPCC’11 : First International Workshop on Substainable HPC Cloud Computing, pages 802 – 807, 2011. Part of HPCC ’11 : The 13th IEEE International Conference on High Performance Computing and Communications. [1276] Wassim Drira, Eric Renault, and Djamal Zeghlache. Design and performance evaluation of a system for storing and visualizing data from a sensor network. In ICECT’12 : 4th International Conference on Electronics Computer Technology, 2012. [1277] Bachar Wehbi, Anis Laouiti, and Ana Rosa Cavalli. ReDEx : Receiver Diversity Exploitation mechanism for 802.11 wireless networks . In ICLAN 2008 : International Conference on the Latest Advances in Networks, Decembre 10-12, Toulouse, France, 2008. 175 [1278] Christoph Werle, Roland Bless, Panagiotis Papadimitriou, Wajdi Louati, Laurent Mathy, Djamal Zeghlache, and Ines Houidi. Building virtual networks across multiple domains. In ACM, editor, SIGCOMM’11 : Annual Conference of the ACM Special Interest Group on Data Communication, volume 41 No 4, pages 412 – 413, New York, 2011. Poster. [1279] Pengyan Yao, Zheng Hu, Noel Crespi, and Zhenzhen Zhao. A study of social behavior in collaborative user generated services. In ACM, editor, ICUIMC’12 or IMCOM ’12 : ACM International Conference on Ubiquitous Information Management and Communication, New-York, 2012. [1280] Meriem Zerkouk, Abdallah M’Hamed, and Belhadri Messabih. User behavior and capability based access control model and architecture. In Springer New-York ;Heidelberg ;Dordrecht [etc.], editor, NetCoM’12 : The Fourth International Conference on Networks & Communications, volume 131, pages 291 – 299, 2013. Collection : Lecture Notes in Electrical Engineering. [1281] Hongguang Zhang, Marc Girod-Genet, Djamal Zeghlache, Hang Nguyen, Noel Crespi, and Tien Anh Le. Collaborative home media community with semantic support. In IEEE, editor, NIME’10 : 6th IEEE International Workshop on Networking Issues in Multimedia Entertainment, Co-Located with IEEE ICME 2010, 2010. [1282] Zhenzhen Zhao, Nassim Laga, and Noel Crespi. User-centric service selection, integration and management through daily events. In IEEE, editor, MUCS’11 : 8th International Workshop on Managing Ubiquitous Communications and Services, pages 94 – 99, 2011. PerCom Workshops ’11 : IEEE International Conference on Pervasive Computing and Communications Workshops. [1283] Zuzana Bizonova. Generalized model for interoperability of data based on model driven architecture. In MUPPLE’09 : 2nd Workshop on Mash-UP Personal Learning Environments, 2009. held at the 4th European Conference on Technology Enhanced Learning (EC-TEL09). [1284] Zuzana Bizonova and Daniel Ranc. Model for learning management system data interchange. In INTED 2008 : International Technology, Education and Development Conference, March 3-5, Valencia, Spain, 2008. Proceedings sous forme de CD seulement. [1285] Zuzana Bizonova, Daniel Ranc, and Matilda Drozdová. Chcem pou i’ môj kurz z Moodlu v LMS Claroline. Pomô e mi SCORM ? In SCO’08 : Sharable Content Objects, 2008. [1286] Zuzana Bizonova, Martin Kardos, Katherine Maillet, Giancarlo Bo, and Elisabetta Parodi. Competency - driven approach in current technology enhanced learning systems. In ICL’09 : Interactive Computer Aided Learning : international conference, pages 508 – 517, 2009. [1287] Zuzana Bizonova, Martin Kardos, Katherine Maillet, and Katarína Pilatova. Innovations for current technology enhanced learning systems. In FORMATEX, editor, m-ICTE ’09 : Vth International Conference on Multimedia and Information and Communication Technologies in Education, volume 1, pages 549 – 553, Badajoz, Spain, 2009. [1288] Petros Ramantanis, Aida Seck, Jordi Vuong, Yann Frignac, and Djalal Falih Bendimerad. Spectral shaping tradeoffs in root-raised-cosine PDM-QPSK nonlinear transmission. In ECOC’12 : European Conference on Optical Communications, 2012. Poster. [1289] Ahmed Soua, Walid Ben-Ameur, and Hossam Afifi. Beamforming-based broadcast scheme for multihop wireless networks with transmission range adjustment. In IEEE, editor, WONS’13 : The 10th Annual Conference on Wireless On-Demand Network Systems and Services, volume 1, pages 212 – 215, 2013. Poster session. [1290] Afef Sayadi, Saoucene Mahfoudh, and Anis Laouiti. Sensor-OSTR : novel energy-efficient dynamic TDMA frame size-based MAC protocol for wireless multi-hop sensor networks . In IEEE, editor, WD’12 : Wireless Days, pages 1 – 3, 2012. Poster session. [1291] Muhammad Shoaib Saleem and Eric Renault. Price-reward for data relaying and handover management in wireless networks. In ACM, editor, MobiHoc’12 : The Thirteenth International Symposium on Mobile Ad Hoc Networking and Computing, pages 253 – 254, New-York, 2012. Poster paper. [1292] Abderrahmane Maaradji, Arnaud Gonguet, Noel Crespi, and Johann Daigremont. La composition de service dans l’IMS, un premier pas vers "l’Ubiquitous Computing" dans les réseaux télécoms. In 22ème Congrès DNAC : De Nouvelles Architectures pour les Communications : la convergence des réseaux IP et le Post-IP, 2008. 176 [1293] Ihsan Fsaifes, Steevy Cordette, Alessandro Tonello, Catherine Lepers, Philippe Leproux, Christelle Lesvigne-Buy, Cédric Ware, and Vincent Couderc. Fonction de seuillage optique non-linéaire accordable à base d une fibre microstructurée hautement biréfringente. In 28èmes Journées Nationales d’Optique Guidée & Horizons de l’Optique, 2009. [1294] Petros Ramantanis, Hadjira Badaoui, and Yann Frignac. Comparaison des séquences de données pour l’estimation de la perfomance des systèmes de transmission optique DQPSK. In 28ièmes Journées Nationales d’Optique Guidée & Horizons de l’Optique, 2009. [1295] Laurent Gomez, Mehdi Khalfaoui, Elie El-Khoury, Jean-Pierre Deutsch, Omar Gaci, Ethmane El Moustaine, Herve Schneider, Andreas Schaad, Claire Daras, Maryline Laurent, Herve Mathieu, Ouarda Chettouh, and Cedric Ulmer. RESCUEIT : sécuRisation dE la Chaîne logiStique orientée serviCe depUis le mondE des objets jusqu’à l’univers InformaTique. In WISG’11 : Workshop Interdisciplinaire sur la Sécurité Globale, 2011. [1296] Mohamed Abid and Hossam Afifi. Un nouveau protocole sécurisé pour les passeports biométriques. In WISG’10 : Workshop Interdisciplinaire sur la Sécurité Globale, 2010. Poster. [1297] Qin Zou, Robert Farha, Kamal Ghoumid, and Badr-Eddine Benkelfat. Exaltation de l’émission spontanée à 1,53 µm dans un guide réalisé par diffusion de titane dans un substrat de niobate de lithium dopé à l’erbium et pompé optiquement à 980 nm. In COLOQ’12 : 12e Edition du Colloque sur les Lasers et l’Optique Quantique, pages 171 – 172, 2011. Conférences parallèles : HORIZONS de l’Optique, JNOG, JNCO. [1298] Kamel Merghem, Shéhérazade Azouigui, Qin Zou, Abderrahim Ramdane, and Anthony Martinez. Lasers DFB à bâtonnets quantiques InAs/InP dopés p pour transmission sans isolateur optique. In JNOG’10 : 29e Journées Nationales d’Optique Guidée, 2010. [1299] Luis Moreno, Thierry Letertre, Alain Destrez, Catherine Lepers, and Zeno Toffano. Liaison radio OFDM sur fibre optique standard G.652 et VCSEL. In JNOG’10 : 29e Journées Nationales d’Optique Guidée, 2010. [1300] Kamal Ghoumid, Chafia Benmouhoub, Richard Ferriere, Gwenn Ulliac, Tijani Gharbi, Roland Salut, and Badr-Eddine Benkelfat. Performances d’une cavité Fabry-Pérot réalisée par faisceau d’ions focalisés. In JNOG’10 : 29e Journées Nationales d’Optique Guidée, pages 69 – 71, 2010. [1301] Petros Ramantanis, Jordi Vuong, Yann Frignac, and Badr-Eddine Benkelfat. Impact de la séquence de données sur la dégradation des signaux QPSK dans les systèmes de transmission optique. In JNOG’10 : 29e Journées Nationales d’Optique Guidée, pages 81 – 83, 2010. [1302] Philippe Hamel, Alberto Parini, Sylvain Combrié, Yaneck Gottesman, Alfredo De Rossi, Yves Jaouen, Quynh Vy Tran, and Renaud Gabet. Analyse résolue en temps et en longueur d’onde de la diffusion et de la dispersion dans les guides à cristaux photoniques monomodes. In JNOG’08 : 27èmes Journées Nationales d’Optique Guidée, 2008. [1303] Robert Farha, Qin Zou, and Badr-Eddine Benkelfat. Sur-modulation latérale d’une structure de niobate de lithium active à cristal photonique bidimensionnel. In JNOG 2008 : 27èmes Journées Nationales d’Optique Guidée, 20-22 Octobre, Lannion, France, 2008. [1304] Jean-Michel Combes and Maryline Laurent. Source address validation improvements (SAVI). In SSTIC’12 : Symposium sur la Sécurité des Technologies de l’Information et des Communications, pages 292 – 326, 2012. [1305] Olivier Levillain. SSL/TLS : état des lieux et recommandations. In SSTIC’12 : Symposium sur la sécurité des technologies de l’information et des communications, pages 3 – 48, 2012. [1306] Alain Destrez, Thierry Letertre, Zeno Toffano, and Catherine Lepers. Transmission sur fibres optiques G652 en régime faiblement multimode. In CMOI’11 : 12ème Colloque International Francophone sur les Méthodes et Techniques Optiques pour l’Industrie, 2011. [1307] Steevy Cordette, Ihsan Fsaifes, Bertrand Kibler, Catherine Lepers, Guy Millot, Christophe Finot, and Cédric Ware. Evaluation expérimentale des performances d’un système hybride WDM/DS-OCDMA. In JNOG’10 : 29e Journées Nationales d’Optique Guidée, 2010. [1308] Kheira Bekara and Maryline Laurent. La vie privée dans les environnements fédérés . In INRIA, editor, Atelier protection de la vie privée, 2010. 177 [1309] Chaima Ghribi, Makhlouf Hadji, and Djamal Zeghlache. Energy efficient VM scheduling for cloud data centers : exact allocation and migration algorithms. In IEEE, editor, ExtremeGreen’13 : Extreme Green & Energy Efficiency in Large Scale Distributed Systems, pages 671 – 678, Princeton, 2013. In conjunction with CCGrid ’13 : The 13th IEEE/ACM International Symposium on Cluster, Cloud and Grid Computing. [1310] Bachir Chihani, Emmanuel Bertin, and Noel Crespi. A graph-based context modeling approach. In IEEE, editor, SaCoNet’13 : 4th International Conference on Smart Communications in Network Technologies, 2013. [1311] Dina Hussein Ali, Ngoc Son Han, Xiao Han, Noel Crespi, and Gyu Myoung Lee. A framework for social device networking. In IEEE, editor, IoTIP’13 : International workshop on Internet of Things : Ideas and Perspectives, 2013. In conjunction with DCOSS ’13 : IEEE International Conference on Distributed Computing in Sensor Systems. [1312] Viet Hai Ha and Eric Renault. Towards an efficient implementation of OpenMP on distributed memory systems using CAPE with discontinuous incremental checkpointing. In Early Adopters Ph.D. Workshop 2011 : Building the Next Generation of Application Scientists, 2011. In conjunction with SC ’11 : International Conference for High Performance Computing, Networking, Storage and Analysis. [1313] Andrei Vlad Sambra and Maryline Laurent. Context-aware decentralized approach for web services. In IEEE, editor, DTSOS’12 : IEEE SERVICES Workshop on Discovery, Testing, and Services-Oriented Software, pages 73 – 79, 2012. In conjunction with SERVICES ’12 : 8th IEEE World Congress on Services. Chapitres ou livres scientifiques [1314] Roberto Minerva, Corrado Moiso, Antonio Manzalini, and Noel Crespi. Virtualizing platforms. In Evolution of Telecommunication Services. The Convergence of Telecom and Internet : Technologies and Ecosystems. Springer, Springer ;Heidelberg ;Dordrecht, 2013. [1315] Thomas Bourgeau, Hakima Chaouchi, and Pinar Kirci. Machine-to-machine communications. In Nextgeneration wireless technologies : 4G and beyond, Computer Communications and Networks, pages 221 – 241. Springer, London ;Heidelberg ;New-York [etc.], 2013. [1316] Jacques Bou Abdo, Hakima Chaouchi, and Jacques Demerjian. Security in emerging 4G networks. In Next-generation wireless technologies : 4G and beyond, Computer Communications and Networks, pages 243 – 272. Springer, London ;Heidelberg ;New-York [etc.], 2013. [1317] Hakima Chaouchi, Thomas Bourgeau, and Pinar Kirci. Internet of things : from real to virtual world. In Next-generation wireless technologies : 4G and beyond, Computer Communications and Networks, pages 161 – 188. Springer, London ;Heidelberg ;New-York [etc.], 2013. [1318] Roberto Minerva, Antonio Manzalini, Corrado Moiso, and Noel Crespi. Virtualizing network. In Evolution of Telecommunication Services. The Convergence of Telecom and Internet : Technologies and Ecosystems. Springer, Springer ;Heidelberg ;Dordrecht, 2013. [1319] Gyu Myoung Lee, Noel Crespi, Jun Kun Choi, and Matthieu Boussard. Internet of things. In Evolution of Telecommunication Services. The Convergence of Telecom and Internet : Technologies and Ecosystems. Springer, Springer ;Heidelberg ;Dordrecht, 2013. [1320] Antonio Manzalini, Roberto Minerva, Noel Crespi, and Uddin Shah Muhammad Emad. Software networks at the edge. In Evolution of cognitive networks and self-adaptive communication systems, pages 199 – 226. IGI Global, 2013. [1321] Emmanuel Herbert, Daniel Migault, Stéphane Sénécal, Maryline Laurent, and Stanislas Francfort. Analyzing internet DNS(SEC) traffic with R for resolving platform optimization. In Data mining applications with R. Elsevier, 2013. [1322] Aymen Boudguiga and Maryline Laurent. Authentication in wireless mesh networks. In MultiHop security. Auerbach Publications, 2013. [1323] Emad Mohamed Abd Elrahman Abousabea and Hossam Afifi. Open-IPTV services and architectures. In Media networks : architectures, applications, and standards, pages 29 – 56. CRC Press, 2012. [1324] Marc Roelands, Johan Plomb, Diego Casado Mansilla, Ismail Salhi, Noel Crespi, Gyu Myoung Lee, and Juan R. Velasco. The DiY smart experiences project. In Architecting the internet of things, pages 279 – 315. Springer, Heidelberg ;Dordrecht ;London [etc.], 2011. et al. (total authors 29). 178 [1325] Qin Zou and Shéhérazade Azouigui. Analysis of coherence-collapse regime of semiconductor lasers under external optical feedback by perturbation method. In Semiconductor laser diode technology and applications, pages 71 – 86. InTech, 2012. [1326] Riadh Dhaou, Vincent Gauthier, Issoufou Tiado, André-Luc Beylot, and Monique Becker. Cross layer simulation : application to performance modelling of networks composed of MANETs and satellites. In Network performance engineering : a handbook on convergent multi-service networks and next generation internet, volume 5233/2011 of Lecture Notes in Computer Science, pages 477 – 508. Springer, Heidelberg ;Dordrecht ;London [etc.], 2011. [1327] Marc Roelands, Johan Plomb, Diego Casado Mansilla, Ismail Salhi, Noel Crespi, Gyu Myoung Lee, and Juan R. Velasco. The DiY smart experiences project. In Architecting the internet of things, pages 279 – 315. Springer, Heidelberg ;Dordrecht ;London [etc.], 2011. et al. (total authors 29). [1328] Anis Laouiti, Paul Muhlethaler, and Yasser Toor. Broadcast techniques for vehicular ad hoc networks. In Wireless technologies in intelligent transportation systems, Transportation Issues, Policies and R&D Series, pages 205 – 222. Nova Science, New-York, 2011. [1329] Tara Ali Yahiya, Apostolia Papapostolou, and Hakima Chaouchi. LTE femtocell integration with wireless sensor/actuator networks and RFID technologies. In Understanding LTE and its performance, pages 225 – 244. Springer, New-York ;Dordrecht,Heidelberg [etc.], 2011. Chapter written by PAPAPOSTOLOU Apostolia with CHAOUCHI Hakima. [1330] Apostolia Papapostolou and Hakima Chaouchi. The applicability of RFID for indoor localization. In Deploying RFID : Challenges, Solutions, and Open Issues, pages 203 – 218. InTech, 2011. Open access. [1331] Mehdi Mani and Noel Crespi. WLAN/3G convergence and advanced mobility features. In Emerging wireless networks : concepts, techniques and applications, pages 151 – 185. CRC Press, 2011. [1332] Nel Samama. Indoor positioning with GNSS-like local signal transmitters. In Global navigation satellite systems : signal, theory and applications, pages 229 – 338. InTech, 2011. [1333] Tara Ali Yahiya and Hakima Chaouchi. On the integration of WiFi and WiMAX networks. In WiMAX security and quality of service : AN end-to-end perspective, pages 309 – 336. Wiley, Chichester, 2010. [1334] Houssem Jarraya and Maryline Laurent. Sécurité des réseaux P2P . In Evolution des technologies pair-à-pair : optimisation, sécurité et application, IC2 : Traité réseaux et télécoms. Hermès/Lavoisier, 2010. [1335] Apostolia Papapostolou and Hakima Chaouchi. RFID deployment for location and mobility management on the internet. In The internet of things : connecting objects to the web, pages 157 – 190. ISTE ;Willey, London ;Hoboken, 2010. [1336] Hossam Afifi, Dimitris Kyriazanos, Shahab Mirzadeh, Andreas Pashalidis, Antonietta Stango, Jan Stoter, Neeli Rashmi Prasad, and Jordi Jaen Pallares. Security in PNs. In My personal Adaptive Global NET (MAGNET), Signals and Communication Technology, pages 245 – 282. Springer, Dordrecht ;Heidelberg ;London [etc.], 2010. [1337] Oscar Javier Botero Gomez and Hakima Chaouchi. RFID applications and related research issues. In The internet of things : connecting objects to the web, pages 129 – 156. ISTE ;Willey, London ;Hoboken, 2010. [1338] Zhenzhen Zhao, Nassim Laga, and Noel Crespi. The incoming trends of end-user driven service creation. In Digital Business : first Iternational ICST Conference, DigiBiz 2009, London, UK, June 17-19, 2009, volume 21 of Lecture Notes of the Institute for Computer Sciences, Social Informatics and Telecommunications Eng., pages 98 – 108. Springer, Berlin / Heidelberg, 2010. [1339] Kimmo Ahola, Mikko Alutoin, Martin Bauer, Marc Girod-Genet, Jorge Lanza, Rasmus L. Olsen, Luis Sanchez, Joachim Zeiss, Jordi Jaen Pallares, Ingrid Moerman, Jeroen Hoebeke, and Sandford Bessler. PN platforms. In My personal Adaptive Global NET (MAGNET), Signals and Communication Technology, pages 337 – 408. Springer, Berlin / Heidelberg, 2009. Chapter 7. [1340] Alexandre Delye De Clauzade De Mazieux, Vincent Gauthier, Michel Marot, and Monique Becker. CAAC mechanism : a Cluster Address Auto-Configuration mechanism. In Performance modelling and analysis of heterogeneous networks, volume 2 of Rivers publishers series in information science and technology, pages 135 – 152. River Publishers, Aalborg, Danemark, 2009. 179 [1341] José-Marcos Nogueira, Hao-Chi Wong, Antonio Alfredo F. Loureiro, Maryline Laurent, Sergio De Oliveira, Fernando A. Teixeira, Ana Paula Ribeiro Da Silva, and Chakib Bekara. Wireless sensor network security. In Wireless and mobile networks security, pages 565 – 612. ISTE/John Wiley & Sons, 2009. [1342] Luis Sanchez, Jorge Lanza, Jeroen Hoebeke, Martin Bauer, Majid Ghader, Henrik Thuvesson, Rasmus L. Olsen, and Marc Girod-Genet. PN networking. In My personal Adaptive Global NET (MAGNET), Signals and Communication Technology, pages 75 – 134. Springer, Berlin / Heidelberg, 2009. Chapter 3. [1343] Chakib Bekara and Maryline Laurent. Key management in wireless sensor networks. In Wireless and mobile network security, pages 613 – 648. ISTE / Wiley, 2009. [1344] Jean-Michel Combes, Daniel Migault, Julien Bournelle, Maryline Laurent, and Hakima Chaouchi. Security of IP-based mobile networks . In Wireless and Mobile Network Security, pages 437 – 474. ISTE/Wiley, 2009. [1345] Sepideh Fouladgar and Hossam Afifi. Scalable RFID privacy protecting schemes. In Security in RFID and sensor setworks, pages 217 – 235. Auerbach Publications - Taylor & Francis Group, Boca Raton, FL, 2009. [1346] Anahita Gouya and Noel Crespi. Service orchestration in IMS. In IP Multimedia Subsystem (IMS) handbook. CRC Press, 2008. [1347] Emmanuel Bertin and Noel Crespi. IMS service, models and concepts. In IP Multimedia Subsystem (IMS) handbook. CRC Press, 2008. [1348] Emmanuel Bertin and Noel Crespi. Describing next generation communication services : a usage perspective. In Towards a service-based Internet : proceedings of the First European Conference, ServiceWave 2008, December 10-13, Madrid, Spain, volume 5377 of Lecture Notes in Computer Science, pages 86 – 97. Springer, 2008. [1349] Hakima Chaouchi. Mobilité dans Wi-Fi - IEEE 802.11 r. In Réseaux sans fil émergents : standards IEEE, Traité IC2, série réseaux et télécommunications. Hermès science publications/Lavoisier, 2008. [1350] Providence Salumu Munga and Hakima Chaouchi. Technologie MIH-IEEE 802.21. In Réseaux sans fil émergents : standards IEEE, Traité IC2, série réseaux et télécommunications. Hermès science publications/Lavoisier, 2008. Directions d’ouvrages scientifiques [1351] Emmanuel Bertin, Noel Crespi, and Thomas Magedanz. Evolution of Telecommunication Services. The Convergence of Telecom and Internet : Technologies and Ecosystems. Lectures Notes in Computer Science. Springer, Springer ;Heidelberg ;Dordrecht, 2013. [1352] Emmanuel Bertin and Noel Crespi. Architecture et gouvernance des services de communication. Réseaux et télécoms. Hermès-Lavoisier, Cachan, 2013. [1353] Joaquin Garcia-Alfaro, Frédéric Cuppens, Nora Cuppens-Boulahia, Nadia Tawbi, and Ali Miri. Foundations and practice of security, volume 7743 of Lectures Notes in Computer Science. Springer, Springer ;Heidelberg ;Dordrecht [etc.], 2013. 5th International Symposium, FPS 2012, Montreal, QC, Canada, October 25-26, 2012, Revised Selected Papers. [1354] Noel Crespi and Emmanuel Bertin. Architecture and governance for communication services. Networks and telecommunications series. iSTE ;Wiley, London ;Hoboken, 2013. [1355] Dhinaharan Nagamalai, Eric Renault, and Murugan Dhanuskodi. Trends in computer science, engineering and information technology, volume 204 of Communications in Computer and Information Science. Springer, Heidelberg ;Dordrecht ;London [etc.], 2011. Proceedings of the First International Conference on Computer Science, Engineering and Information Technology, CCSEIT 2011, Tirunelveli, Tamil Nadu, India, September 23-25. [1356] Dhinaharan Nagamalai, Eric Renault, and Murugan Dhanuskodi. Advances in digital image processing and information technology, volume 205 of Communications in Computer and Information Science. Springer, Heidelberg ;Dordrecht ;London [etc.], 2011. Proceedings on the First International Conference on Digital Image Processing and Pattern Recognition, DPPR 2011, Tirunelveli, Tamil Nadu, India, September 23-25. 180 [1357] Dhinaharan Nagamalai, Eric Renault, and Murugan Dhanuskodi. Advances in parallel distributed computing, volume 203 of Communications in Computer and Information Science. Springer, Heidelberg ;Dordrecht ;London [etc.], 2011. Proceedings of the First International Conference on Parallel, Distributed Computing Technologies and Applications, PDCTA 2011, Tirunelveli, India, September 23-25. [1358] Moshe Timothy Masonta, Olufemi James Oyedapo, and Marc Girod-Genet. A light-weight Internet protocol multimedia subsystem (IMS) client : development for smart mobile devices. LAP LAMBERT Academic Publishing, 2010. [1359] Hakima Chaouchi. don ;Hoboken, 2010. The internet of things : connecting objects to the web. ISTE ;Willey, Lon- [1360] Hakima Chaouchi, Georg Carle, and Maryline Laurent. Mobile and wireless network security : proceedings of the 2nd International Workshop, MWNS 2009, Aachen, Germany, 15 may 2009. Shaker Verlag, Aachen, 2009. [1361] Hakima Chaouchi and Maryline Laurent. Wireless and mobile networks security : security basics, security in on-the-shelf and emerging technologies . ISTE. ISTE/John Wiley & Sons, Great Britain, 2009. [1362] Hakima Chaouchi and Guy Pujolle. Réseaux sans fil émergents : standards IEEE. Traité IC2, série réseaux et télécommunications. Hermès science publications/Lavoisier, 2008. [1363] Maryline Laurent and Hakima Chaouchi. Mobile and wireless networks security : proceedings of the MWNS 2008 workshop, Singapore, 9 april 2008. World Scientific, New Jersey, 2008. [1364] Naveen Kumar Chilamkurti, Sherali Zeadally, and Hakima Chaouchi. Next-generation wireless technologies : 4G and beyond. Computer Communications and Networks. Springer, London ;Heidelberg ;New-York [etc.], 2013. Chapitres ou livres à vocation pédagogiques [1365] Maryline Laurent, Hakima Chaouchi, and Olivier Paul. Fundamental security mechanisms . In Wireless and mobile network security, pages 73 – 130. ISTE/Wiley, 2009. [1366] Hakima Chaouchi and Tara Ali Yahiya. Introduction to wireless and mobile networks. In Mobile and wireless network security. ISTE/Wiley, Royaume Uni, 2009. [1367] Hakima Chaouchi. Introduction to the internet of things. In The internet of things : connecting objects to the web, pages 1 – 33. ISTE ;Willey, London ;Hoboken, 2010. Standards [1368] Tony Cheneau, Maryline Laurent, Sean Shen, and Michaela Vanderveen. Signature Algorithm Agility in the Secure Neighbor Discovery (SEND) Protocol. Technical report, June 2010. [1369] Tony Cheneau, Maryline Laurent, Sean Shen, and Michaela Vanderveen. ECC public key and signature support in Cryptographically Generated Addresses (CGA) and in the Secure Neighbor Discovery (SEND). Technical report, June 2010. [1370] Tony Cheneau, Maryline Laurent, Sean Shen, and Michaela Vanderveen. Signature Algorithm Agility in the Secure Neighbor Discovery (SEND) Protocol. Technical report, November 2009. [1371] Tony Cheneau, Maryline Laurent, Sean Shen, and Michaela Vanderveen. ECC public key and signature support in Cryptographically Generated Addresses (CGA) and in the Secure Neighbor Discovery (SEND). Technical report, November 2009. [1372] Tony Cheneau, Maryline Laurent, Sean Shen, and Michaela Vanderveen. Support for Multiple Signature Algorithms in Cryptographically Generated Addresses (CGAs). Technical report, October 2009. [1373] Tony Cheneau, Maryline Laurent, Sean Shen, and Michaela Vanderveen. Signature Algorithm Agility in the Secure Neighbor Discovery (SEND) Protocol. Technical report, October 2009. [1374] Tony Cheneau, Maryline Laurent, Sean Shen, and Michaela Vanderveen. ECC public key and signature support in Cryptographically Generated Addresses (CGA) and in the Secure Neighbor Discovery (SEND). Technical report, October 2009. 181 [1375] Tony Cheneau, Maryline Laurent, Sean Shen, and Michaela Vanderveen. Support for Multiple Signature Algorithms in Cryptographically Generated Addresses (CGAs). Technical report, June 2009. [1376] Tony Cheneau, Maryline Laurent, Sean Shen, and Michaela Vanderveen. Signature Algorithm Agility in the Secure Neighbor Discovery (SEND) Protocol. Technical report, February 2009. [1377] Tony Cheneau, Maryline Laurent, Sean Shen, and Michaela Vanderveen. Support for Multiple Signature Algorithms in Cryptographically Generated Addresses (CGAs). Technical report, February 2009. [1378] Francis Dupont, Jean-Michel Combes, and Maryline Laurent. Dynamic Home Agent Address Discovery (DHAAD) Considered Harmful. Technical report, June 2008. [1379] Noel Crespi. ICS termination with UE assisted T-ADS in case of no simultaneous PS and CS support. Technical report, april 2008. 3GPP TSG SA WG2 Meeting 64, Jeju Island, South Korea (07-11 April 2008), TDoc S2-082825. [1380] Noel Crespi. 2. References. Technical report, april 2008. 3GPP TSG SA WG2 Meeting 64, Jeju Island, South Korea (07-11 April 2008), TDoc S2-082827. [1381] Noel Crespi. Conclusion derived from Sections 4.2.1 and 4.2.2 for clarification of scope for release 8. Technical report, april 2008. 3GPP TSG SA WG2 Meeting 64, Jeju Island, South Korea (07-11 April 2008), TDoc S2-082830. [1382] Noel Crespi. Use case to illustrate functions of release 8 ISB. Technical report, april 2008. 3GPP TSG SA WG2 Meeting 64, Jeju Island, South Korea (07-11 April 2008), TDoc S2-082831. [1383] Noel Crespi. Inclusion of ISC enhancements to support SB for service class based SB. Technical report, june 2008. 3GPP TSG SA WG2 Meeting 66, Montreal, Canada (23-27 June 2008), TDoc S2-085001. [1384] Noel Crespi. Revision in Section 4.1. Technical report, june 2008. 3GPP TSG SA WG2 Meeting 66, Montreal, Canada (23-27 June 2008), TDoc S2-085085. [1385] Noel Crespi. Revision of Section 4.2. Technical report, june 2008. 3GPP TSG SA WG2 Meeting 66, Montreal, Canada (23-27 June 2008), TDoc S2-085086. [1386] Gyu Myoung Lee and Noel Crespi. Emerging cloud-based internet of things. Technical report, may 2012. Contribution ITU-T. [1387] Imran Khan, Gyu Myoung Lee, and Noel Crespi. Object naming framework for the future internet (02). Technical report, february 2013. Contribution IETF. [1388] Imran Khan, Gyu Myoung Lee, and Noel Crespi. Object naming framework for the future internet (01). Technical report, october 2012. Contribution IETF. [1389] Imran Khan, Gyu Myoung Lee, and Noel Crespi. Object naming framework for the future internet. Technical report, july 2012. Contribution IETF. [1390] Gyu Myoung Lee, Jungsoo Park, Ning Kong, Ilyoung Chong, and Noel Crespi. The internet of things : concept and problem statement : 05. Technical report, july 2012. Contribution IETF. [1391] Gyu Myoung Lee, Jungsoo Park, Ning Kong, and Noel Crespi. The internet of things : concept and problem statement : 04. Technical report, march 2012. Contribution IETF. [1392] Gyu Myoung Lee, Jungsoo Park, Ning Kong, and Noel Crespi. The internet of things : concept and problem statement : 03. Technical report, october 2011. Contribution IETF. [1393] Gyu Myoung Lee, Woo Seop Rhee, and Noel Crespi. Proposal of a new work item on social and device networking. Technical report, june 2013. Contribution ITU-T. [1394] Gyu Myoung Lee, Jeong Yun Kim, and Noel Crespi. Proposal on use case for context aware content delivery services in Y.SUN-context. Technical report, february 2013. Contribution ITU-T. [1395] Gyu Myoung Lee and Noel Crespi. Considerations of Smart TCRMF over mobile and wireless environments. Technical report, september 2012. Contribution ITU-T. [1396] Gyu Myoung Lee, Jun Kyun Choi, Jeong Yun Kim, and Noel Crespi. Proposed modification for functional model to support context awareness in Y.SUN-context. Technical report, may 2012. Contribution ITU-T. [1397] Gyu Myoung Lee, Jun Kyun Choi, Jeong Yun Kim, and Noel Crespi. Proposed modification for requirements to support context awareness in Y.SUN-context. Technical report, may 2012. Contribution ITU-T. 182 [1398] Gyu Myoung Lee, Jun Kyun Choi, Jeong Yun Kim, and Noel Crespi. Updated text of draft recommendation Y.energy-hn : "energy saving using smart objects in next generation home network" . Technical report, january 2012. [1399] Andrei Vlad Sambra. WebID 1.0 - Web Identity and Discovery. Technical report, may 2013. [1400] Gyu Myoung Lee, Jun Kyun Choi, Jeong Yun Kim, and Noel Crespi. The internet of things : lesson from other SDOs (01). Technical report, january 2011. Contribution ITU-T : JCA-NID-I-226. [1401] Gyu Myoung Lee, Jun Kyun Choi, Jeong Yun Kim, and Noel Crespi. The internet of things : lesson from other SDOs. Technical report, january 2011. Contribution ITU-T : COM13-C723-E. [1402] Gyu Myoung Lee, Jun Kyun Choi, Jeong Yun Kim, and Noel Crespi. Revised draft recommendation Y.UbiNet-hn : framework of object-to-object communication using ubiquitous networking. Technical report, april 2011. Contribution ITU-T. [1403] Gyu Myoung Lee, Jun Kyun Choi, Jeong Yun Kim, and Noel Crespi. Discussion on IoT definition. Technical report, august 2011. Contribution ITU-T. [1404] Gyu Myoung Lee, Jun Kyun Choi, Jeong Yun Kim, and Noel Crespi. Revised draft recommendation Y.NGN-web : functional requirements and architecture of web service component in NGN (2). Technical report, april 2011. Contribution ITU-T. [1405] Gyu Myoung Lee, Jun Kyun Choi, Jeong Yun Kim, and Noel Crespi. Revised draft recommendation Y.NGN-web : functional requirements and architecture of web service component in NGN (3). Technical report, october 2011. Contribution ITU-T. [1406] Gyu Myoung Lee, Jun Kyun Choi, Jeong Yun Kim, and Noel Crespi. Revised draft recommendation Y.UbiNet-hn : framework of object-to-object communication using ubiquitous networking (2). Technical report, august 2011. Contribution ITU-T. [1407] Gyu Myoung Lee, Jun Kyun Choi, Jeong Yun Kim, and Noel Crespi. Revised draft recommendation Y.UbiNet-hn : framework of object-to-object communication using ubiquitous networking (3). Technical report, october 2011. Contribution ITU-T. [1408] Gyu Myoung Lee, Jungsoo Park, Ning Kong, and Noel Crespi. The internet of things : concept and problem statement : 01. Technical report, march 2011. Contribution IETF. [1409] Gyu Myoung Lee, Jungsoo Park, Ning Kong, and Noel Crespi. The internet of things : concept and problem statement : 02. Technical report, july 2011. Contribution IETF. [1410] Gyu Myoung Lee, Jun Kyun Choi, Seng Kyoun Jo, Noel Crespi, and Jeong Yun Kim. Naming architecture for object to object communications : 02. Technical report, march 2010. Contribution IETF. [1411] Gyu Myoung Lee, Jungsoo Park, Ning Kong, and Noel Crespi. The internet of things : concept and problem statement : 00. Technical report, october 2010. Contribution IETF. [1412] Gyu Myoung Lee, Noel Crespi, Jun Kyun Choi, and Won Ryu. Proposed modifications for Appendix II in Y.NGN-Web. Technical report, august 2010. Contribution ITU-T. [1413] Gyu Myoung Lee, Noel Crespi, Jun Kyun Choi, and Won Ryu. Clarification for VoD related classification in Y.iptvintwVoD. Technical report, august 2010. Contribution ITU-T. [1414] Gyu Myoung Lee, Noel Crespi, Jun Kyun Choi, and Won Ryu. Discussion on architecture for objectto-object communication in Y.UbiNet-hn. Technical report, august 2010. Contribution ITU-T. [1415] Gyu Myoung Lee, Noel Crespi, Jun Kyun Choi, and Won Ryu. Discussion on common functionalities according to service classification in Y.NGN-Web. Technical report, april 2010. Contribution ITU-T. [1416] Gyu Myoung Lee, Noel Crespi, Jun Kyun Choi, and Won Ryu. Proposed modification on functional entities for web service component in Y.NGN-Web. Technical report, april 2010. Contribution ITU-T. [1417] Gyu Myoung Lee, Noel Crespi, Jun Kyun Choi, and Won Ryu. Proposed modification of figure for service classification in Y.NGN-Web. Technical report, january 2010. Contribution ITU-T. [1418] Gyu Myoung Lee, Noel Crespi, Jun Kyun Choi, and Won Ryu. Proposed modification of figure on NGN architecture with web service component in Y.NGN-Web. Technical report, april 2010. Contribution ITU-T. [1419] Gyu Myoung Lee, Noel Crespi, Jun Kyun Choi, and Won Ryu. Proposed modifications for functional entities in Y.NGN-Web. Technical report, january 2010. Contribution ITU-T. 183 [1420] Noel Crespi. IMS services interaction. Technical report, january 2010. 3GPP TSG-SA WG2 Meeting 77, Shenzhen, China (18-22 January 2010), Tdoc S2-100343. [1421] Noel Crespi. Clarification on MMTel functionalities. Technical report, may 2010. 3GPP TSG-SA WG2 Meeting 79, Kyoto, Japan (10-14 May), Tdoc S2-102657. [1422] Sivasothy Shanmugalingam, Gyu Myoung Lee, and Noel Crespi. Framework of media control for IPTV services - 01. Technical report, march 2010. Contribution IETF. [1423] Gyu Myoung Lee, Jun Kyun Choi, Seng Kyoun Jo, Noel Crespi, and Jeong Yun Kim. Naming architecture for object to object communications : 01. Technical report, october 2009. Contribution IETF. [1424] Gyu Myoung Lee, Noel Crespi, Jun Kyun Choi, and Won Ryu. Proposal for a new work item on NGNWeb convergence for integrated multi-service networks. Technical report, may 2009. Contribution ITU-T. [1425] Gyu Myoung Lee, Noel Crespi, Jun Kyun Choi, and Won Ryu. Proposal for service classification according to different service control in NGN-Web convergence environment. Technical report, june 2009. Contribution ITU-T. [1426] Gyu Myoung Lee, Noel Crespi, Jun Kyun Choi, and Won Ryu. Proposed figure for NGN architecture with Web service component. Technical report, june 2009. Contribution ITU-T. [1427] Gyu Myoung Lee, Noel Crespi, Jun Kyun Choi, and Won Ryu. Proposal for a new web service component in NGN architecture for multi-service capabilities. Technical report, june 2009. Contribution ITU-T. [1428] Gyu Myoung Lee, Noel Crespi, Jun Kyun Choi, and Won Ryu. Revised texts for living list on web service architecture over NGN. Technical report, august 2009. Contribution ITU-T. [1429] Gyu Myoung Lee, Noel Crespi, Jun Kyun Choi, and Won Ryu. Proposal for functional entities of web service component in Y.NGN-Web. Technical report, october 2009. Contribution ITU-T. [1430] Sivasothy Shanmugalingam, Gyu Myoung Lee, and Noel Crespi. SIP extensions for media control : 00. Technical report, march 2009. Contribution IETF. [1431] Sivasothy Shanmugalingam, Gyu Myoung Lee, and Noel Crespi. SIP extensions for media control : 01. Technical report, july 2009. Contribution IETF. [1432] Sivasothy Shanmugalingam, Gyu Myoung Lee, and Noel Crespi. Framework of media control for IPTV services - 00. Technical report, october 2009. Contribution IETF. Logiciels [1433] Houssem Medhioub, Bilel Msekni. pyOCNI - Python Open Cloud Networking Interface. Technical report, 2012. https ://github.com/jordan-developer/pyOCNI. [1434] Houssem Medhioub. pyCMBS - Python Cloud Message Brokering Service. Technical report, 2012. https ://github.com/jordan-developer/pyCMBS. [1435] Vincent Gauthier. Katz Centrality in Networkx. http ://complex.luxbulb.org/content/katz-centrality-networkx. [1436] Vincent Gauthier. Matlab Model For IEEE http ://complex.luxbulb.org/content/matlab-model-ieee-802154. 802.15.4 [1437] Andrei Sambra. MyProfile decentralized identity platform. thub.com/MyProfile/myprofile. Technical . Technical report, report, Technical report, 2013. 2011. 2011. https ://gi- Autres productions [1438] Imran Khan. Design and analysis of virtualization framework for wireless sensor networks. In IEEE, editor, Fifth WoWMoM PhD Forum, 2013. Hosted at WoWMoM ’13 : 14th International Symposium on a World of Wireless, Mobile and Multimedia Networks. [1439] Gyu Myoung Lee and Noel Crespi. Resource provisioning using local and public clouds for internet of things. In 6th Meeting KuVS Fachgespräch NGSDP, 2012. [1440] Aurelien Wailly, Marc Lacoste, and Hervé Debar. KungFuVisor : enabling hypervisor self-defense. In EuroDW’12 : The 6th EuroSys Doctoral Workshop, 2012. In conjunction with EuroSys ’12. 184 Brevets [1441] Yaneck Gottesman and Bernadette Dorizzi. Dispositif d’analyse de réflectivité (1), août 2012. Egalement publié en tant que FR1257809. [1442] Yaneck Gottesman and Bernadette Dorizzi. Dispositif d’analyse de réflectivité (2), août 2012. Egalement publié en tant que FR1257811. [1443] Zhenzhen Zhao and Crespi Noel. Systems and methods for service provision based on events, june 2013. Egalement publié en tant que US20120102408. [1444] Zhenzhen Zhao. Systems and methods for social-event based sharing, june 2013. Egalement publié en tant que US20130145282. [1445] Noel Crespi and Bassam El Saghir. Architecture informatique hiérarchuisée à couches multiples , octobre 2009. Egalement publié en tant que FR2929474. [1446] Noel Crespi, Bassam El Saghir, and Mehdi Mani. Mécanismes SIP pour l’indication des capacités des terminaux, mai 2008. Egalement publié en tant que FR2909245. [1447] Alexandre Vervisch-Picois and Nel Samama. Procédé de réduction de l’éblouissement d’un récepteur au sein d’un système, notamment de géolocalisation , janvier 2012. Egalement publié en tant que WO2012001664. [1448] Alexandre Vervisch-Picois and Nel Samama. Procédé de réduction de l’éblouissement d’un récepteur recevant des signaux depuis des émetteurs , janvier 2012. Egalement publié en tant que WO2012001665. [1449] Alina Alexandra Florea, Laurent Martinod, Christophe Molko, and Hang Nguyen. Procédé d’encodage correcteur d’erreur, procédé de décodage et dispositifs associés (1), septembre 2012. Egalement publié en tant que WO2012123516 et enregistrement hal-00771328. [1450] Alina Alexandra Florea, Laurent Martinod, Christophe Molko, and Hang Nguyen. Procédé d’encodage correcteur d’erreur, procédé de décodage et dispositifs associés (2), septembre 2012. Egalement publié en tant que WO2012123511 et enregistrement hal-00771325. [1451] Alina Alexandra Florea, Laurent Martinod, Philippe Mège, and Hang Nguyen. Procédé d’encodage correcteur d’erreur, procédé de décodage et dispositifs associés (3), septembre 2012. Egalement publié en tant que WO2012123517 et enregistrement hal-00771330. [1452] Ethmane El Moustaine and Maryline Laurent. Procédé d’authentification d’un tag, août 2012. Egalement publié en tant que FR2971905. [1453] Ethmane El Moustaine and Maryline Laurent. Procédé pour crypter des données dans un cryptosystème NTRU (N,p,q) , juin 2012. Egalement enregistré en tant que PCT/IB2013/055122. Statut : requete en examen présentée. [1454] Abdelwaheb Marzouki and Djamal Zeghlache. Orientation and localization system, october 2010. Egalement publié en tant que WO/2010/122370. [1455] Wajdi Louati and Djamal Zeghlache. Autonomic network node system, august 2008. Egalement publié en tant que WO/2008/093174. [1456] Hakima Chaouchi and Maryline Laurent. Procédé d’échange de données dans un réseau ad hoc , janvier 2009. Egalement publié en tant que FR2919137. [1457] Houssem Jarraya and Maryline Laurent. Procédé de sauvegarde/restauration de fichiers dans un réseau pair à pair, octobre 2009. Egalement publié en tant que FR2929792. [1458] Abdelwaheb Marzouki and Djamal Zeghlache. Communication system comprising a plurality of nodes having a location and an orientation to be determined, august 2010. Egalement publié en tant que WO/2010/092418. Thèses c c optiques. PhD thesis, Th. [1459] Mohammad Gharaei. Nouveaux concepts pour les rÃseaux d’accÃs doct. : Institut Mines-Telecom-Telecom ParisTech, Institut Mines-Telecom-Telecom SudParis, Universite Pierre et Marie Curie - Paris 6, Directeur de these : GALLION P. et LEPERS C., juillet 2010, juillet 2010. 185 c [1460] Steevy Cordette. Continuum de frÃquences optiques pour application ocdma. PhD thesis, Th. doct. : Institut Mines-Telecom-Telecom ParisTech, Institut Mines-Telecom-Telecom SudParis, Universite Pierre et Marie Curie - Paris 6, Directeur de these : WARE C. et LEPERS C., juillet 2010, juillet 2010. [1461] Roberto Minerva. Will the Telco survive to an ever changing world ? Technical consideration leading to disruptive scenarios. PhD thesis, Th. doct. : Telecom Italia S.p.A., Institut Mines-Telecom-Telecom SudParis, Universite Pierre et Marie Curie - Paris 6, Directeur de these : CRESPI Noel, june 2013, june 2013. [1462] Yosra Ben Saied. Sécurité collaborative pour l’internet des objets. PhD thesis, EDITE - École Doctorale Informatique, Télécommunication et Électronique (Université Pierre et Marie Curie - Paris 6), CEA LIST Laboratoire d’Intégration des Systèmes et des Technologies (CEA : DRT/LIST), SAMOVAR - SAMOVAR UMR INT-CNRS 5157 (Institut Mines-Télécom-Télécom SudParis), juin 2013. Th. doct. : CEA : DRT/LIST, Institut Mines-Télécom-Télécom SudParis, Université Pierre et Marie Curie - Paris 6, Directeur de thèse : ZEGHLACHE Djamal, Encadrants : LAURENT Maryline, OLIVEREAU Alexis, juin 2013. [1463] Afef Sayadi. Medium access protocol (MAC) design for multi-hop wireless ad hoc and sensor networks. PhD thesis, Th. doct. : Université d’Evry Val d’Essonne, Institut Mines-Télécom-Télécom SudParis, Directeur de thèse : CAVALLI Ana Rosa, Encadrant : LAOUITI Anis, janvier 2013. [1464] Aymen Boudguiga. Authentification dans les réseaux maillés sans-fils avec la cryptographie basée sur l’identité. PhD thesis, Th. doct. : Télécommunications, Institut Mines-Télécom-Télécom SudParis, Université Pierre et Marie Curie - Paris 6, Directeur de thèse : LAURENT Maryline, september 2012. [1465] Bruno Vidalenc. Méthodes d’autoréparation proactives pour les réseaux d’opérateurs. PhD thesis, Th. doct. : Télécommunication, Alcatel-Lucent, Institut Mines-Télécom-Télécom SudParis, Université Pierre et Marie Curie - Paris 6, Directeur de thèse : ZEGHLACHE Djamal, Encadrants : RENAULT Eric, VIGOUREUX Martin, novembre 2012. [1466] Clemens Kobele. Mode-division-multiplexing as a possibility to cope with the increasing capacity demand in optical transmissions systems. PhD thesis, Th. doct. : Télécommunications, Alcatel-Lucent, Université d’Evry Val d’Essonne, Institut Mines-Télécom-Télécom SudParis, Directeur de thèse : BENKELFAT BadrEddine, Encadrant : FRIGNAC Yann, june 2012. [1467] Cuiting Huang. Service composition in converged service environment. PhD thesis, Th. doct. : Informatique et Télécommunications, Institut Mines-Télécom-Télécom SudParis, Université Pierre et Marie Curie - Paris 6, Directeur de thèse : CRESPI Noel, may 2012. [1468] Daniel Migault. Nommage et sécurité dans un environnement mobile, multihomé et à interfaces multiples. PhD thesis, Th. doct. : Informatique, France Télécom, Institut Mines-Télécom-Télécom SudParis, Université Pierre et Marie Curie - Paris 6, Directeur de thèse : LAURENT Maryline, september 2012. [1469] Djalal Falih Bendimerad. Contribution à l’étude et à la mise en oeuvre de fonction de filtrage pour les brasseurs optiques dédiés au traitement multi-longueurs d’onde. PhD thesis, Th. doct. : Télécommunications, Université d’Evry Val d’Essonne, Université Abou bekr Belkaid - Tlemcen , Institut Mines-Télécom-Télécom SudParis, Directeur de thèse : BENKELFAT Badr-Eddine, SEDDIKI Omar, Encadrants : FRIGNAC Yann, GOTTESMAN Yaneck, mai 2012. [1470] Emad Mohamed Abd Elrahman Abousabea. Optimization algorithms for video service delivery. PhD thesis, Th. doct. : Informatique et Télécommunications, Institut Mines-Télécom-Télécom SudParis, Université Pierre et Marie Curie - Paris 6, Directeur de thèse : AFIFI Hossam, september 2012. [1471] Jean-Michel Combes. Utilisation d’identifiants cryptographiques pour la sécurisation IPv6. PhD thesis, Th. doct. : Informatique, France Télécom, Institut Mines-Télécom-Télécom SudParis, Université Pierre et Marie Curie - Paris 6, Directeur de thèse : LAURENT Maryline, septembre 2012. [1472] Khalil Ur Rehman Laghari. On quality of experience (QoE) for multimedia services in communication ecosystem. PhD thesis, Th. doct. : Institut Mines-Télécom-Télécom SudParis, Université Pierre et Marie Curie - Paris 6, Directeur de thèse : CRESPI Noel, april 2012. [1473] Kheira Bekara. Protection des données personnelles côté utilisateur dans le e-commerce . PhD thesis, Th. doct. : Informatique et Réseaux, Institut Mines-Télécom-Télécom SudParis, Université Pierre et Marie Curie - Paris 6, Directeur de thèse : LAURENT Maryline, décembre 2012. [1474] Mariem Zekri. Prise de décision et handover vertical dans la gestion de mobilité sur des réseaux sans fil hétérogènes. PhD thesis, Th. doct. : Informatique et Télécommunications, Institut Mines-Télécom-Télécom 186 SudParis, Université Pierre et Marie Curie - Paris 6, Directeur de thèse : ZEGHLACHE Djamal, Encadrant : JOUABER Badii, january 2012. [1475] Mehdi Loukil. Gestion de contexte pour l’optimisation de l’accès et l’adaptation des services sur des environnements hétérogènes. PhD thesis, Th. doct. : Institut Mines-Télécom-Télécom SudParis, Université Pierre et Marie Curie - Paris 6, Directeur de thèse : ZEGLACHE Djamal, Encadrant : JOUABER Badii, décembre 2012. [1476] Mohamed-Haykel Zayani. Link prediction in dynamic and human-centered mobile wireless networks. PhD thesis, Th. doct. : Informatique, Institut Mines-Télécom-Télécom SudParis, Université Pierre et Marie Curie - Paris 6, Ministères Enseignement Supérieur et Recherche Scientifique ;Technologies de la Communication, Directeur de thèse : ZEGHLACHE Djamal, TABBANE Sami, Encadrant : GAUTHIER Vincent, september 2012. [1477] Muhammad Shoaib Saleem. Gestion de la mobilité pour l’internet du futur centré autour de l’information. PhD thesis, Th. doct. : Informatique et Télécommunications, Institut Mines-Télécom-Télécom SudParis, Université Pierre et Marie Curie - Paris 6, Directeur de thèse : RENAULT Eric, november 2012. [1478] Oscar Javier Botero Gomez. Conception, analyse et évaluation d’un réseau RFID hétérogène. PhD thesis, Th. doct. : Systèmes informatiques, Institut Mines-Télécom-Télécom SudParis, Université Pierre et Marie Curie - Paris 6, Directeur de thèse : CHAOUCHI Hakima, may 2012. [1479] Raheel Ali Baloch. Context dependency analysis in ubiquitous computing. PhD thesis, Th. doct. : Informatique et Télécommunications, Institut Mines-Télécom-Télécom SudParis, Université Pierre et Marie Curie - Paris 6, Directeur de thèse : CRESPI Noel, february 2012. [1480] Sivasothy Shanmugalingam. Convergence of web and communication services. PhD thesis, Th. doct. : Alcatel-Lucent, Institut Mines-Télécom-Télécom SudParis, Université Pierre et Marie Curie - Paris 6, Directeur de thèse : CRESPI Noel, april 2012. [1481] Songbo Song. Advanced personalization of IPTV services. PhD thesis, Th. doct. : Informatique et réseaux, France Télécom, Institut Mines-Télécom-Télécom SudParis, Université Pierre et Marie Curie - Paris 6, Directeur de thèse : AFIFI Hossam, MOUSTAFA Hassnaa, january 2012. [1482] Tien Anh Le. Distributed cross-layer scalable multimedia services over next generation convergent networks : architectures and performances. PhD thesis, Th. doct. : Institut Mines-Télécom-Télécom SudParis, Université Pierre et Marie Curie - Paris 6, Directeur de thèse : CRESPI Noel, Encadrant : NGUYEN Hang, juin 2012. [1483] Viet Hai Ha. Optimisation de la gestion de la mémoire sur systèmes distribués. PhD thesis, Th. doct. : Informatique, Institut Mines-Télécom-Télécom SudParis, Université Pierre et Marie Curie - Paris 6, Directeur de thèse : RENAULT Eric, october 2012. [1484] Wassim Drira. Un système de collecte sécurisé et de gestion des données pour les réseaux de capteurs sans fils. PhD thesis, Th. doct. : Informatique, Institut Mines-Télécom-Télécom SudParis, Université Pierre et Marie Curie - Paris 6, Directeur de thèse : ZEGHLACHE Djamal, RENAULT Eric, december 2012. [1485] Zhenzhen Zhao. User-generated service : a user-centered design approach in web mashups through social experience. PhD thesis, Th. doct. : Informatique et Télécommunications, Institut Mines-Télécom-Télécom SudParis, Université Pierre et Marie Curie - Paris 6, Directeur de thèse : CRESPI Noel, may 2012. [1486] Abderrahmane Maaradji. End-user services composition from a social networks analysis perspective. PhD thesis, Th. doct. : Informatique, Alcatel-Lucent, Institut Mines-Télécom-Télécom SudParis, Université Pierre et Marie Curie - Paris 6, Directeur de thèse : CRESPI Noel, december 2011. [1487] Apostolia Papapostolou. Localisation en intérieur et gestion de la mobilité dans les réseaux sans fils hétérogènes emergents. PhD thesis, Th. doct. : Institut Mines-Télécom-Télécom SudParis, Université Pierre et Marie Curie - Paris 6, Directeur de thèse : CHAOUCHI Hakima, janvier 2011. [1488] Aroua Biri. Proposition de nouveaux mécanismes de protection contre l’usurpation d’identité pour les fournisseurs de services Internet. PhD thesis, Th. doct. : Institut Mines-Télécom-Télécom SudParis, Université Pierre et Marie Curie - Paris 6, Directeur de thèse : AFIFI Hossam, février 2011. [1489] Ismehene Chahbi. Exploitation des antennes multiples pour l’optimisation dans les réseaux sans fil. PhD thesis, Th. doct. : Institut Mines-Télécom-Télécom SudParis, Université Pierre et Marie Curie - Paris 6, Directeur de thèse : ZEGHLACHE Djamal, Encadrant : JOUABER Badii, février 2011. 187 [1490] Khadija Daoud Triki. Ufa : une architecture ultra plate pour les réseaux mobiles du futur. PhD thesis, Th. doct. : Informatique et Télécommunications, France Télécom, Institut Mines-Télécom-Télécom SudParis, Université Pierre et Marie Curie - Paris 6, Directeur de thèse : CRESPI Noel, février 2011. [1491] Magda Chelly. Propagation d’une position physique dans les réseaux connectés. PhD thesis, Th. doct. : Institut Mines-Télécom-Télécom SudParis, Université Pierre et Marie Curie - Paris 6, Directeur de thèse : DELMAS Jean-Pierre, Encadrant : SAMAMA Nel, juillet 2011. [1492] Mohamed Abid. Des mécanismes d’authentification basés sur l’identité de l’utilisateur pour renforcer la sécurité des réseaux. PhD thesis, Th. doct. : Informatique et réseaux, Institut Mines-Télécom-Télécom SudParis, Université Pierre et Marie Curie - Paris 6, Directeur de thèse : AFIFI Hossam, février 2011. [1493] Mohamed Chedly Ghedira. Le guidage routier et les algorithmes de routage dans les réseaux véhiculaires. PhD thesis, Th. doct. : Institut Mines-Télécom-Télécom SudParis, Université Pierre et Marie Curie Paris 6, Directeur de thèse : AFIFI Hossam, septembre 2011. [1494] Mohammed Boutabia. Continuité de service dans les réseaux sans fils hétérogènes pour les applications à contrainte de temps. PhD thesis, Th. doct. : Informatique et réseaux, Institut Mines-Télécom-Télécom SudParis, Université Pierre et Marie Curie - Paris 6, Directeur de thèse : AFIFI Hossam, april 2011. [1495] Petros Ramantanis. Contribution to the analysis of optical transmission systems using QPSK modulation. PhD thesis, Th. doct. : Electronique et communications, Institut Mines-Télécom-Télécom SudParis, Université Pierre et Marie Curie - Paris 6, Directeur de thèse : BENKELFAT Badr-Eddine, Encadrant : FRIGNAC Yann, september 2011. [1496] Sondes Larafa. Services AAA dans les réseaux ad hoc mobiles. PhD thesis, Th. doct. : Informatique et réseaux, Université d’Evry Val d’Essonne, Institut Mines-Télécom-Télécom SudParis, Directeur de thèse : LAURENT Maryline, octobre 2011. [1497] Sophie Gastellier-Prevost. Vers une détection des attaques de phishing et pharming côté client. PhD thesis, Th. doct. : Informatique, Université Pierre et Marie Curie Paris 6, Institut Mines-Télécom-Télécom SudParis, Directeur de thèse : LAURENT Maryline, novembre 2011. [1498] Tony Cheneau. Amélioration des adresses CGA et du protocole SEND pour un meilleur support de la mobilité et de nouveaux services de sécurité. PhD thesis, Th. doct. : Informatique, Institut Mines-TélécomTélécom SudParis, Université Pierre et Marie Curie - Paris 6, Directeur de thèse : LAURENT Maryline, janvier 2011. [1499] Ahmad Ahmad. Sécurité orientée utilisateur pour les réseaux personnels sans fil. PhD thesis, Th. doct. : Réseaux informatiques, Institut Mines-Télécom-Télécom SudParis, Université Pierre et Marie Curie Paris 6, Directeur de thèse : AFIFI Hossam, june 2010. [1500] Bastien Mainaud. Mise en oeuvre de réseaux de capteurs dans la télémédecine. PhD thesis, Th. doct. : Institut Mines-Télécom-Télécom SudParis, Université Pierre et Marie Curie - Paris 6, Directeur de thèse : ZEGHLACHE Djamal, Encadrant : AFIFI Hossam, juillet 2010. [1501] Nassim Laga. Service-oriented computing from the user perspective. PhD thesis, Th. doct. : Informatique et Télécommunications, France Télécom R&D, Institut Mines-Télécom-Télécom SudParis, Université Pierre et Marie Curie - Paris 6, Directeur de thèse : CRESPI Noel, november 2010. [1502] Robert Farha. Etude d’une structure à cristal photonique . PhD thesis, Th. doct. : Electronique et télécommunications, Institut Mines-Télécom-Télécom SudParis, Université Pierre et Marie Curie - Paris 6, Directeur de thèse : BENKELFAT Badr-Eddine, Encadrant : ZOU Qin, septembre 2010. [1503] Samir El-Haddad. Protocoles de routages pour les réseaux des capteurs. PhD thesis, Th. doct. : Université d’Evry Val d’Essonne, Institut Mines-Télécom-Télécom SudParis, Directeur de thèse : ZEGHLACHE Djamal, Encadrants : GIROD GENET Marc, EL HASSAN Bachard, avril 2010. [1504] Teck Aguilar. Vers un protocole de routage géographique avec contention et communications coopératives pour les réseaux de capteurs. PhD thesis, Th. doct. : Informatique, Télécommunications et Electronique, Institut Mines-Télécom-Télécom SudParis, Université Pierre et Marie Curie - Paris 6, Directeur de thèse : AFIFI Hossam, december 2010. [1505] Thirapon Wongsaardsakul. P2P SIP over mobile ad hoc networks. PhD thesis, Th. doct. : Institut Mines-Télécom-Télécom SudParis, Université Pierre et Marie Curie - Paris 6, Directeur de thèse : CRESPI Noel, octobre 2010. 188 [1506] Bassam El Saghir. A new approach for context-aware management of SIP communications. PhD thesis, Th. doct. : Informatique et Télécommunications, Institut Mines-Télécom-Télécom SudParis, Université Pierre et Marie Curie - Paris 6, Directeur de thèse : ZEGHLACHE Djamal, Encadrant : CRESPI Noel, june 2009. [1507] Emmanuel Bertin. Architecture des services de communication dans un contexte de convergence. PhD thesis, Th. doct. : Informatique et Télécommunications, Institut Mines-Télécom-Télécom SudParis, Université Pierre et Marie Curie - Paris 6, Directeur de thèse : ZEGHLACHE Djamal, Encadrant : CRESPI Noel, décembre 2009. [1508] Nassim Kobeissy. Towards a context management framework : context description, modelling, and collect in the domain of mobile networks. PhD thesis, Th. doct. : Informatique et Télécommunications, Institut Mines-Télécom-Télécom SudParis, Université Pierre et Marie Curie - Paris 6, Directeur de thèse : ZEGHLACHE Djamal, march 2009. [1509] Uciel Fragoso Rodriguez. Modèle de respect de la vie privée dans une architecture d’identité fédérée. PhD thesis, Th. doct. : Informatique, Université d’Evry Val d’Essonne, Institut Mines-Télécom-Télécom SudParis, Instituto Tecnologico Autonomo de México, Directeurs de thèse : LAURENT Maryline, INCERADIEGUEZ José, december 2009. [1510] Vincent Verdot. Approche applicative de la continuité des services en mobilité dans un milieu hétérogène. PhD thesis, Th. doct. : Informatique et Télécommunications, Institut Mines-Télécom-Télécom SudParis, Université Pierre et Marie Curie - Paris 6, Directeur de thèse : ZEGHLACHE Djamal, Encadrant : CRESPI Noel, décembre 2009. [1511] Anahita Gouya. Gestion des interactions de service dans la sous-couche de contrôle de service des réseaux de nouvelle génération : IMS. PhD thesis, Th. doct. : Informatique, Institut Mines-Télécom-Télécom SudParis, Université Pierre et Marie Curie - Paris 6, Directeur de thèse : ZEGHLACHE Djamal, Encadrant : CRESPI Noel, mai 2008. [1512] Chakib Bekara. Wireless sensor network security. PhD thesis, Th. doct. : Informatique, Université d’Evry Val d’Essonne, Institut Mines-Télécom-Télécom SudParis, Directeur de thèse : LAURENT Maryline, december 2008. [1513] Georges Bou Abboud. Microstructuration par échange protonique sur niobate de lithium : application à la réalisation de fonctions de filtrage. PhD thesis, Th. doct. : Electronique. Traitement du signal, Université Paris-Est, Institut Mines-Télécom-Télécom SudParis, Directeur de thèse : BENKELFAT Badr-Eddine, janvier 2008. [1514] Ghazi Al Sukkar. Protocoles de mobilité et de routage dans les réseaux adhoc. PhD thesis, Th. doct. : Informatique, Université d’Evry Val d’Essonne, Institut Mines-Télécom-Télécom SudParis, Directeur de thèse : AFIFI Hossam, novembre 2008. [1515] Ines Slama. Optimisation de l’énergie dans les réseaux de capteurs : techniques adaptatives pour l’accès. PhD thesis, Th. doct. : Informatique, Institut Mines-Télécom-Télécom SudParis, Université Pierre et Marie Curie - Paris 6, Directeur de thèse : ZEGHLACHE Djamal, Encadrant : JOUABER Badii, décembre 2008. [1516] Kamal Ghoumid. Conception et réalisation par . PhD thesis, Th. doct. : Sciences pour l’ingénieur, Institut Mines-Télécom-Télécom SudParis, CNRS :UMR6174 ;Univ. de Franche-Comté ;ENS MécaniqueMicrotechniques ;Univ. de Tec. Belfort-Montbeliard, Directeur de thèse : FERRIERE Richard, BENKELFAT Badr-Eddine, novembre 2008. [1517] Khaled Masmoudi. Gestion de la confiance dans les réseaux personnels. PhD thesis, Th. doct. : Informatique, Institut Mines-Télécom-Télécom SudParis, Université Pierre et Marie Curie - Paris 6, Directeur de thèse : AFIFI Hossam, avril 2008. [1518] Mehdi Mani. Overlay strategies from centralized to peer-to-peer. PhD thesis, Th. doct. : Informatique, Institut Mines-Télécom-Télécom SudParis, Université Pierre et Marie Curie - Paris 6, Directeur de thèse : ZEGHLACHE Djamal, Encadrant : CRESPI Noel, may 2008. [1519] Mehdi Sabeur. Gestion de la mobilité dans les réseaux IP sans fil. PhD thesis, Th. doct. : Informatique, Institut Mines-Télécom-Télécom SudParis, Université Pierre et Marie Curie - Paris 6, Directeur de thèse : ZEGHLACHE Djamal, Encadrant : JOUABER Badii, juin 2008. [1520] Rachid Hamdi. Filtres en polarisation dédiés aux applications insertion/extraction optiques reconfigurables. PhD thesis, Th. doct. : Electronique, Institut Mines-Télécom-Télécom SudParis, Université Pierre et 189 Marie Curie - Paris 6, Directeur de thèse : BENKELFAT Badr-Eddine, Encadrant : GOTTESMAN Yaneck, juillet 2008. [1521] Roger Ibrahim. Amplificateur optiques à stabilisation de gain rapide : étude et proposition de configurations WDM hybrides EDFA-SOA. PhD thesis, Th. doct. : Electronique et communications, Institut MinesTélécom-Télécom SudParis, Université Pierre et Marie Curie - Paris 6, Directeur de thèse : BENKELFAT Badr-eddine, Encadrant : GOTTESMAN Yaneck, mai 2008. [1522] Sepideh Fouladgar. Systèmes de sécurité hybride pour les systèmes à basses capacité de calcul et d’énergie. PhD thesis, Th. doct. : Informatique, Institut Mines-Télécom-Télécom SudParis, Université Pierre et Marie Curie - Paris 6, Directeur de thèse : AFIFI Hossam, novembre 2008. [1523] Sheherazade Azouigui. Lasers à boîtes quantiques et tolérance à la rétroaction optique. PhD thesis, Th. doct. : Electronique et communications, CNRS (UPR20), Institut Mines-Télécom-Télécom SudParis, Université Pierre et Marie Curie - Paris 6, Directeur de thèse : RAMDANE Abderrahim, Encadrant : ZOU Qin, july 2008. [1524] Zuzana Bizonova. Model driven e-learning platform integration. PhD thesis, Th. doct. : Informatique appliquée, University of Zilina, Institut Mines-Télécom-Télécom SudParis, Directeur de thèse : CAVALLI Ana Rosa, Encadrant : RANC Daniel, september 2008. HDR [1525] Abdallah M’Hamed. Security, privacy and trust in pervasive environments, june 2011. HDR : Université Pierre et Marie Curie - Paris 6, june 2011. [1526] Eric Renault. Contributions to clusters, grids and clouds, november 2011. HDR : Université Pierre et Marie Curie Paris 6, november 2011. [1527] Hakima Chaouchi. On the IP model defying wireless, mobility, heterogeneity and ubiquity, december 2010. HDR : Université Paris Sud - Paris XI, december 2010. [1528] Noel Crespi. Services de communication de nouvelle génération, novembre 2009. HDR : Université Pierre et Marie Curie Paris 6, novembre 2009. [1529] Qin Zou. Dynamique du mélange à deux ondes dans des cristaux photoréfractifs ; Filtres optiques biréfringents polarisants ; Structures à bande interdite photonique ; Réalimentation optique dans des lasers à semi-conducteurs, avril 2009. HDR : Université Pierre et Marie Curie Paris 6, avril 2009. 9.4 Equipe TIPIC Revues classées [1530] Pascal Chevalier, Jean Pierre Delmas, and Abdelkader Oukaci. Properties, performance and practical interest of the widely linear MMSE beamformer for nonrectilinear signals. Accepted for publication, Signal Processing, September 2013. [1531] Yohan Petetin, Mark Morelande, and François Desbouvries. Marginalized particle PHD Filters for multiple object Bayesian filtering. Accepted for publication, IEEE transactions on aerospace and electronic systems, June 2013. [1532] Stéphane Derrode, Lamia Benyoussef, and Wojciech Pieczynski. Subsampling-based HMC parameter estimation with application to large datasets classification. Accepted for publication, Signal, image and video processing, 2013. [1533] Bédard, Mylène, Randal Douc, and Eric Moulines. Scaling analysis of delayed rejection MCMC methods. Accepted for publication, Methodology and computing in applied probability, 2013. [1534] Yohan Petetin and François Desbouvries. Optimal SIR algorithm vs. fully adapted auxiliary particle filter : a non asymptotic analysis. Statistics and computing, 23(6) :759–775, September 2013. [1535] Yohan Petetin and François Desbouvries. Bayesian multi-object filtering for pairwise Markov chains. IEEE transactions on signal processing, 61(18) :4481–4490, September 2013. 190 [1536] Frédéric Lehmann. Joint channel estimation and decoding for trellis-coded MIMO two-way relay networks. IEEE Journal on Selected Areas in Communications, Theories and Methods for advanced wireless relays - Issue II, 31(8) :1455–1468, August 2013. [1537] Stéphane Derrode and Wojciech Pieczynski. Unsupervised data classification using pairwise Markov chains with automatic copulas selection. Computational statistics and data analysis, 63 :81 – 98, July 2013. [1538] Stéphane Derrode and Wojciech Pieczynski. Exact fast computation of optimal filter in Gaussian switching linear systems. IEEE signal processing letters, 20(7) :701 – 704, July 2013. [1539] Randal Douc, Paul Doukhan, and Eric Moulines. Ergodicity of observation-driven time series models and consistency of the maximum likelihood estimator. Stochastic processes and their applications, 123(7) :2620 – 2647, July 2013. A Special Issue on the Occasion of the 2013 International Year of Statistics. [1540] Thierry Lefevre, Bernadette Dorizzi, Sonia Garcia-Salicetti, Stephane Belardi, and Nadège Lemperiere. Effective elliptic fitting for iris normalization. Computer vision and image understanding, 117(6) :732 – 745, June 2013. [1541] Marc Castella, Selwa Rafi, Pierre Comon, and Wojciech Pieczynski. Separation of instantaneous mixtures of dependent sources using classical ICA methods. EURASIP journal on advances in signal processing, (2013 :62), March 2013. [1542] Khalil Jishy and Frédéric Lehmann. A Bayesian track-before-detect procedure for passive radars. EURASIP journal on advances in signal processing, 2013, March 2013. [1543] Houssemeddine Khemiri, Gérard Chollet, and Dijana Petrovska-Delacrétaz. Automatic detection of known advertisements in radio broadcast with data-driven ALISP transcriptions. Multimedia tools and applications, 62(1) :35 – 49, January 2013. [1544] Cyrille Dubarry and Randal Douc. Calibrating the exponential Ornstein-Uhlenbeck multiscale stochastic volatility model. Quantitative finance, pages 1 – 14, January 2013. [1545] Houcem Gazzah and Jean-Pierre Delmas. Direction finding antenna arrays for the randomly located source. IEEE transactions on signal processing, 60(11) :6063 – 6068, November 2012. [1546] Mohamed El Yazid Boudaren, Emmanuel Monfrini, and Wojciech Pieczynski. Unsupervised segmentation of random discrete data hidden with switching noise distributions. IEEE signal processing letters, 19(10) :619 – 622, October 2012. [1547] Randal Douc and Eric Moulines. Asymptotic properties of the maximum likelihood estimation in misspecified hidden Markov models. Annals of statistics, 40(5) :2697 – 2732, October 2012. [1548] Mohamed El Yazid Boudaren, Emmanuel Monfrini, Wojciech Pieczynski, and Amar Aïssani. Dempster-Shafer fusion of multisensor signals in nonstationary Markovian context. EURASIP journal on advances in signal processing, (2012 :134), July 2012. Springer open access journal. [1549] Frédéric Lehmann. Iterative mitigation of intercell interference in cellular networks based on Gaussian belief propagation. IEEE transactions on vehicular technology, 61(6) :2544 – 2558, July 2012. [1550] Frédéric Lehmann. Recursive Bayesian filtering for multitarget track-before-detect in passive radars. IEEE transactions on aerospace and electronic systems, 48(3) :2458 – 2480, July 2012. [1551] Jérémie Jakubowicz, Sidonie Lefebvre, Florian Maire, and Eric Moulines. Detecting aircraft with a low-resolution infrared sensor. IEEE transactions on image processing, 21(6) :3034 – 3041, June 2012. [1552] Marc Castella and Eric Moreau. New kurtosis optimization schemes for MISO equalization. IEEE transactions on signal processing, 60(3) :1319 – 1330, March 2012. [1553] Noémie Bardel and François Desbouvries. Exact bayesian prediction in a class of Markov-switching models. Methodology and computing in applied probability, 14(1) :125 – 134, March 2012. [1554] Randal Douc, Mylène Bédard, and Eric Moulines. Scaling analysis of multiple-try MCMC methods. Stochastic processes and their applications, 122(3) :758 – 786, March 2012. [1555] Nesma Houmani, Aurelien Mayoue, Sonia Garcia-Salicetti, Mostafa I. Khalil, Hazem Abbas, Berrin Yanikoglu, Marcos Martinez-Diaz, Javier Ortega-Garcia, Joan A. Fabregas, Carlos Vivaracho-Pascual, Valentin Cardeñoso-Payo, Juan Manuel Pascual-Gaspar, Marcos Faundez-Zanuy, Josep Roure Alcobé, Julian Fierrez, Alisher Kholmatov, Daigo Muramatsu, Mohamed N. Moustafa, and Bernadette Dorizzi. BioSecure signature evaluation campaign (BSEC’2009) : evaluating online signature algorithms depending on the quality of signatures. Pattern recognition, 45(3) :993 – 1003, March 2012. 191 [1556] Nesma Houmani, Sonia Garcia-Salicetti, and Bernadette Dorizzi. On measuring forgery quality in online signatures. Pattern recognition, 45(3) :1004 – 1018, March 2012. [1557] Christine Letrou and Amir Boag. Generalized multilevel physical optics (MLPO) for comprehensive analysis of reflector antennas. IEEE transactions on antennas and propagation, 60(2) :1182 – 1186, February 2012. [1558] Christine Letrou, Vladimir B. Khaikin, and Amir Boag. Analysis of the RATAN-600 radiotelescope antenna with a multilevel physical optics algorithm. Comptes rendus physique, 13(1) :38 – 45, January 2012. [1559] Jérôme Lapuyade-Lahorgue and Wojciech Pieczynski. Unsupervised segmentation of hidden semiMarkov non-stationary chains. Signal processing, 92(1) :29 – 42, January 2012. [1560] Lorène Allano, Bernadette Dorizzi, and Sonia Garcia-Salicetti. A new protocol for multi-biometric systems’ evaluation maintaining the dependencies between biometric scores. Pattern recognition, 45(1) :119 – 127, January 2012. [1561] Gérard Chollet, Patrick Perrot, Walid Karam, Sanjay Ganesh Kanade, Dijana PetrovskaDelacrétaz, and Chafic Mokbel. Identities, forgeries and disguises. International journal of information technology and management (IJITM), 11(1 & 2) :138 – 152, 2012. Special Issue on Advances and Trends in Biometrics. [1562] Stéphane Derrode and Wojciech Pieczynski. Segmentation d’images par modèle de mélange conjoint non gaussien. Traitement du signal, 29(1-2) :9 – 28, 2012. [1563] Pascal Chevalier, Abdelkader Oukaci, and Jean-Pierre Delmas. GLRT-based array receivers for the detection of a known signal with unknown parameters corrupted by noncircular interferences. EURASIP journal on applied signal processing, 2011(1, 56), December 2011. [1564] Boujemaa Ait-El-Fquih and François Desbouvries. Fixed-interval Kalman smoothing algorithms in singular state space systems. Journal of signal processing systems, 65(3) :469 – 478, December 2011. [1565] Abdelkader Oukaci, Jean-Pierre Delmas, and Pascal Chevalier. Performance analysis of LRT/GLRTbased array receivers for the detection of a known real-valued signal corrupted by noncircular interferences. Signal processing, 91(10) :2323 – 2331, October 2011. [1566] Frédéric Lehmann. Joint binary image deconvolution and blur identification in the context of twodimensional storage channels. Signal processing, 91(10) :2426 – 2431, October 2011. [1567] Jean-Pierre Delmas, Abdelkader Oukaci, and Pascal Chevalier. On the asymptotic distribution of GLR for impropriety of complex signals. Signal processing, 91(10) :2259 – 2267, October 2011. [1568] Jean-Pierre Delmas and Yann Meurisse. On the second-order statistics of the EVD of sample covariance matrices : application to the detection of noncircular or/and nonGaussian components. IEEE transactions on signal processing, 59(8) :4017 – 4023, August 2011. [1569] François Desbouvries, Yohan Petetin, and Boujemaa Ait-El-Fquih. Direct, prediction- and smoothing-based Kalman and particle filter algorithms. Signal processing, 91(8) :2064 – 2077, August 2011. [1570] Wojciech Pieczynski. Exact filtering in conditionally Markov switching hidden linear models. Comptes rendus mathematique, 349(9-10) :587 – 590, May 2011. [1571] Wojciech Pieczynski. Exact smoothing in hidden conditionally Markov switching linear models. Communications in statistics : theory and methods, 40(16) :2823 – 2829, May 2011. [1572] Ramachandra Raghavendra, Bernadette Dorizzi, Rao Ashok, and G. Hemantha Kumar. Designing efficient fusion schemes for multimodal biometric systems using face and palmprint. Pattern recognition, 44(5) :1076 – 1088, May 2011. [1573] Randal Douc, Eric Moulines, Jimmy Olsson, and Ramon Van Handel. Consistency of the maximum likelihood estimator for general hidden Markov models. Annals of statistics, 39(1) :474 – 513, February 2011. [1574] Randal Douc and Christian P. Robert. A vanilla Rao-Blackwellization of Metropolis-Hastings algorithms. Annals of statistics, 39(1) :261 – 277, February 2011. [1575] Ramachandra Raghavendra, Bernadette Dorizzi, Ashok Rao, and G. Hemantha Kumar. Particle swarm optimization based fusion of near infrared and visible images for improved face verification. Pattern recognition, 44(2) :401 – 411, February 2011. 192 [1576] Pierre Lanchantin, Jérôme Lapuyade-Lahorgue, and Wojciech Pieczynski. Unsupervised segmentation of randomly switching data hidden with non-Gaussian correlated noise. Signal processing, 91(2) :163 – 175, February 2011. [1577] Frédéric Lehmann. Turbo segmentation of textured images. IEEE transactions on pattern analysis and machine intelligence, 33(1) :16 – 29, January 2011. [1578] Randal Douc, Aurelien Garivier, Eric Moulines, and Jimmy Olsson. Sequential Monte Carlo smoothing for general state space hidden Markov models. Annals of applied probability, 21(6) :2109 – 2145, 2011. [1579] Jérôme Lapuyade-Lahorgue and Wojciech Pieczynski. Unsupervised segmentation of new semi-Markov chains hidden with long dependence noise. Signal processing, 90(11) :2899 – 2910, November 2010. [1580] Randal Douc, Elisabeth Gassiat-Granier, Benoit Landelle, and Eric Moulines. Forgetting of the initial distribution for nonergodic Hidden Markov Chains. Annals of applied probability, 20(5) :1638 – 1662, October 2010. [1581] Rémi Dubroca, Christophe De Luigi, Marc Castella, and Eric Moreau. A general algebraic algorithm for blind extraction of one source in a MIMO convolutive mixture. IEEE transactions on signal processing, 58(5) :2484 – 2493, May 2010. [1582] Nicolas Brunel, Jérôme Lapuyade-Lahorgue, and Wojciech Pieczynski. Modeling and unsupervised classification of multivariate hidden Markov chains with copulas. IEEE transactions on automatic control, 55(2) :338 – 349, February 2010. [1583] Alberto Gaspar Guimaraes, Boujemaa Ait-El-Fquih, and François Desbouvries. A fixed-lag particle smoother for blind SISO equalization of time-varying channels. IEEE transactions on wireless communications, 9(2) :512 – 516, February 2010. [1584] Frédéric Lehmann. A Gaussian mixture approach to blind equalization of block-oriented wireless communications. EURASIP journal on advances in signal processing, 2010 :1 – 10, February 2010. [1585] Jean-Pierre Delmas and Habti Abeida. Asymptotic distribution of circularity coefficients estimate of complex random variables. Signal processing, 89(12) :2670 – 2675, December 2009. [1586] Anca Fluerasu and Christine Letrou. Gaussian beam launching for 3D physical modeling of propagation channels. Annales des télécommunications- Annals of telecommunications, 64(11-12) :763 – 776, December 2009. [1587] Frédéric Lehmann. Deterministic particle filtering for GPS navigation in the presence of multipath. AEU -International journal of electronics and communications, 63(11) :939 – 949, November 2009. [1588] Marc Oudin and Jean-Pierre Delmas. Asymptotic optimal SINR performance bound for space-time beamforming. Signal processing, 89(10) :1990 – 1997, October 2009. [1589] Frédéric Lehmann. A gaussian sum approach to blind carrier phase estimation and data detection in turbo coded transmissions. IEEE transactions on communications, 57(9) :2619 – 2632, September 2009. [1590] Frédéric Lehmann, Ali Kazem, and Gérard Salut. Blind turbo-detection in the presence of phase noise. IET communications, 3(8) :1343 – 1353, August 2009. [1591] Marc Castella and Eric Moreau. Generalized identifiability conditions for blind convolutive MIMO separation. IEEE transactions on signal processing, 57(7) :2846 – 2852, July 2009. [1592] Frédéric Lehmann. Blind soft-output decoding of space-time trellis coded transmissions over timevarying Rayleigh fading channels. IEEE transactions on wireless communications, 8(4) :2088 – 2099, April 2009. [1593] Randal Douc, Gersende Fort, Eric Moulines, and Pierre Priouret. Forgetting of the initial distribution for Hidden Markov models. Stochastic processes and their applications, 119(4) :1235 – 1256, April 2009. [1594] Randal Douc, Gersende Fort, and Arnaud Guillin. Subgeometric rates of convergence of f-ergodic strong Markov processes. Stochastic processes and their applications, 119(3) :897 – 923, March 2009. [1595] Marc Oudin and Jean-Pierre Delmas. Asymptotic generalized eigenvalue distribution of block multilevel Toeplitz matrices. IEEE transactions on signal processing, 57(1) :382 – 387, January 2009. [1596] Jean-Pierre Delmas, Yann Meurisse, and Pierre Comon. Performance limits of alphabet diversities for FIR SISO channel identification. IEEE transactions on signal processing, 57(1) :73 – 82, January 2009. 193 [1597] Randal Douc, Eric Moulines, and Ya’Acov Ritov. Forgetting of the initial condition for the filter in general state-space hidden Markov chain : a coupling approach. Electronic Journal of Probability, 14 :27 – 49, January 2009. [1598] Randal Douc, Eric Moulines, and Jimmy Olsson. Optimality of the auxiliary particle filter. Probability and mathematical statistics, 29(1) :1 – 28, 2009. [1599] Cappé, Olivier, Randal Douc, Arnaud Guillin, Christian P. Robert, and Jean-Michel Marin. Adaptive importance sampling in general mixture classes . Statistics and computing, 18(4) :447 – 459, December 2008. [1600] Boujemaa Ait-El-Fquih and François Desbouvries. On Bayesian fixed-interval smoothing algorithms. IEEE transactions on automatic control, 53(10) :2437 – 2442, November 2008. [1601] Randal Douc and Eric Moulines. Limit theorems for weighted samples with applications to sequential Monte Carlo methods. Annals of statistics, 36(5) :2344 – 2376, October 2008. [1602] Imen Karoui, Ronan Fablet, Jean-Marc Boucher, Jean-Marie Augustin, and Wojciech Pieczynski. Fusion of textural statistics using a similarity measure : application to texture recognition and segmentation. Pattern analysis and applications, 11(3-4) :425 – 434, September 2008. [1603] Habti Abeida and Jean-Pierre Delmas. Statistical performance of MUSIC-like algorithms in resolving noncircular sources. IEEE transactions on signal processing, 56(9) :4317 – 4329, September 2008. [1604] Marc Castella. Inversion of polynomial systems and separation of nonlinear mixtures of finite-alphabet sources. IEEE transactions on signal processing, 56(8 (Part 2)) :3905 – 3917, August 2008. [1605] Pierre Lanchantin, Jérôme Lapuyade-Lahorgue, and Wojciech Pieczynski. Unsupervised segmentation of triplet Markov chains with long-memory noise. Signal processing, 88(5) :1134 – 1151, May 2008. [1606] Randal Douc, Francois Roueff, and Philippe Soulier. On the existence of some ARCH (infini) processes . Stochastic processes and their applications, 118(5) :755 – 761, May 2008. [1607] Wojciech Pieczynski. Sur la convergence de l’estimation conditionnelle itérative. Comptes rendus mathematique, 346(7-8) :457 – 460, avril 2008. [1608] Marc Oudin and Jean-Pierre Delmas. Robustness of adaptive narrowband beamforming with respect to bandwidth. IEEE transactions on signal processing, 56(4) :1532 – 1538, April 2008. [1609] Frédéric Lehmann. Blind estimation and detection of space-time trellis coded transmissions over the Rayleigh fading MIMO channel. IEEE transactions on communications, 56(3) :334 – 338, March 2008. [1610] Jimmy Olsson, Olivier Cappé, Randal Douc, and Eric Moulines. Sequential Monte Carlo smoothing with application to parameter estimation in non linear state space models. Bernoulli 1350-7265, 14(1) :155 – 179, February 2008. [1611] Jean-Pierre Delmas. Closed-Form Expressions of the Exact Cramer-Rao Bound for Parameter Estimation of BPSK, MSK, or QPSK Waveforms. IEEE signal processing letters, 15 :405 – 408, 2008. [1612] Randal Douc, Arnaud Guillin, and Eric Moulines. Bounds on regeneration times and limit theorems for subgeometric Markov chains. Annales de l’Institut Henri Poincaré - Probabilites et statistiques, 44(2) :239 – 257, 2008. Revues non classées [1613] Paulo Armando Cavalcante Aguilar, Jerome Boudy, Dan Istrate, Bernadette Dorizzi, Jean-Louis Baldinger, Imad Belfeki, Toufik Guettari, João César Moura Mota, and Hamid Medjahed. Evidential networkbased multimodal fusion for fall detection. International journal of e-health and medical communications (IJEHMC), 4(1) :46 – 60, march 2013. [1614] Raida Hentati, Yassine Aoudni, Bernadette Dorizzi, and Mohamed Abid. HW/SW partitioning approach for embedded systems, case study : iris recognition algorithm. International journal of computer science issues (IJCSI), 9(3), may 2012. 194 Conférences classées [1615] Igor Francisco Arias Lopez and Christine Letrou. Gaussian beam launching based on frame decomposition and 3D spectral partition. In IEEE, editor, ICEAA ’13 : International Conference on Electromagnetics in Advanced Applications, Torino, Italy, September 2013. [1616] Houda Hanzouli, Jérôme Lapuyade-Lahorgue, Emmanuel Monfrini, Gaspar Delso, Wojciech Pieczynski, Dimitris Visvikis, and Mathieu Hatt. PET/CT image denoising and segmentation based on a multi observation and multi scale Markov tree model. In IEEE, editor, IEEE Nuclear Science Symposium and Medical Imaging Conference, Seoul, Korea, 2013. [1617] Dalila Benboudjema, Nadia Othman, Bernadette Dorizzi, and Wojciech Pieczynski. Challenging eye segmentation using triplet Markov spatial models. In IEEE, editor, ICASSP’13 : The 38th International Conference on Acoustics, Speech, and Signal Processing, 2013. [1618] Irina Delia Nemoianu, Claudio Greco, Marc Castella, Béatrice Pesquet-Popescu, and Marco Cagnazzo. On a practical approach to source separation over finite fields for network coding applications. In IEEE, editor, ICASSP’13 : The 38th International Conference on Acoustics, Speech, and Signal Processing, 2013. [1619] Sathish Pammi, Houssemeddine Khemiri, Dijana Petrovska-Delacrétaz, and Gérard Chollet. Detection of nonlinguistic vocalizations unsing ALISP sequencing. In IEEE, editor, ICASSP’13 : The 38th IEEE International Conference on Acoustics, Speech and Signal Processing, 2013. [1620] Houssemeddine Khemiri, Dijana Petrovska-Delacrétaz, and Gérard Chollet. Speaker diarization using data-driven audio sequencing. In IEEE, editor, ICASSP’13 : The 38th IEEE International Conference on Acoustics, Speech and Signal Processing, 2013. [1621] Jean-Pierre Delmas and Houcem Gazzah. Analysis of near-field using uniform circular arrays. In IEEE, editor, ICASSP’13 : The 38th IEEE International Conference on Acoustics, Speech and Signal Processing, 2013. [1622] Christine Letrou and Amir Boag. Near-field multilevel physical optics for fast analysis of multi-reflector antennas. In IEICE, editor, EMTS’13 : International Symposium on Electromagnetic Theory, 2013. [1623] Mohamed Ibn Khedher, Mounim El Yacoubi, and Bernadette Dorizzi. Multi-shot SURF-based person re-identification via sparse representation. In AVSS ’13 : 10th IEEE International Conference on Advanced Video and Signal-Based Surveillance, 2013. [1624] Thierry Lefevre, Bernadette Dorizzi, Sonia Garcia-Salicetti, Stephane Belardi, and Nadège Lemperiere. Fusion of novel iris segmentation quality metrics for failure detection. In Springer, editor, ICIAR’13 : International Conference on Image Analysis and Recognition, volume 7950, pages 97 – 106, Heidelberg ;Dordrecht ;London [etc.], 2013. Collection : Lecture Notes in Computer Science. [1625] Yassine Aoudni, Raida Hentati, Mohamed Abid, and Bernadette Dorizzi. An efficient FPGA design flow for iris recognition algorithm. In IEEE, editor, SSD ’13 : 10th International Multi-Conference on Systems, Signals and Devices, Hammamet, Tunisia, March 2013. [1626] Christine Letrou and Amir Boag. An MLPO algorithm for fast evaluation of the focal plane fields of reflector antennas. In IEEE, editor, EUCAP’12 : 6th European Conference on Antennas and Propagation, pages 3436 – 3437, 2012. [1627] Brunel Happi Tietche, Olivier Romain, Bruce Denby, François De Dieuleveult, Houssemeddine Khemiri, Dijana Petrovska-Delacrétaz, Khalil Hachicha, Sylvain Viateur, Raphaël Blouet, Gérard Chollet, Bertrand Granado, and Laurent Benaroya. Software radio FM broadcast receiver for audio indexing applications. In IEEE, editor, ICIT’12 : IEEE International Conference on Industrial Technology, pages 585 – 590, 2012. [1628] Stéphane Derrode and Wojciech Pieczynski. Copulas selection in pairwise Markov chain. In COMPSTAT’12 : 20th International Conference on Computational Statistics, 2012. [1629] Houcem Gazzah and Jean-Pierre Delmas. Subspace blind equalization for channels with low SNR. In IEEE, editor, ISWCS’12 : The Ninth International Symposium on Wireless Communication Systems, pages 461 – 465, 2012. [1630] Houcem Gazzah and Jean-Pierre Delmas. Subspace blind MIMO channel equalization with quadratic complexity. In IEEE, editor, ISWCS’12 : The Ninth International Symposium on Wireless Communication Systems, pages 236 – 240, 2012. 195 [1631] Houcem Gazzah and Jean-Pierre Delmas. A quadratic complexity eigenspace technique for blind SIMO channel identification. In IEEE, editor, ISSSE’12 : International Symposium on Signals, Systems and Electronics, pages 1 – 5, 2012. [1632] Florian Maire, Randal Douc, Sidonie Lefebvre, and Eric Moulines. An online learning algorithm for mixture models of deformable templates. In MLSP’12 : IEEE International Workshop on Machine Learning for Signal Processing, pages 1 – 6, 2012. [1633] Frédéric Lehmann. A joint decode-and-forward strategy for physical network coding based on factor graphs. In IEEE, editor, WCNC’12 : IEEE Wireless Communications and Networking Conference : PHY and Fundamentals, pages 23 – 27, 2012. [1634] Jean-Pierre Delmas and Yann Meurisse. On the Cramer Rao bound and maximum likelihood in passive time delay estimation for complex signals. In IEEE, editor, ICASSP’12 : IEEE International Conference on Acoustics, Speech and Signal Processing, pages 3541 – 3544, 2012. [1635] Mohamed El Amine Sehili, Dan Istrate, Bernadette Dorizzi, and Jerome Boudy. Daily sound recognition using a combination of GMM and SVM for home automation. In IEEE, editor, EUSIPCO’12 : 20th European Signal Processing Conference, pages 1673 – 1677, 2012. [1636] Mohamed El Amine Sehili, Benjamin Lecouteux, Michel Vacher, Dan Istrate, Jerome Boudy, Bernadette Dorizzi, and François Portet. Sound environment analysis in smart home. In Springer, editor, AmI’12 : International Joint Conference on Ambient Intelligence, volume 7683, pages 208 – 223, Heidelberg ;Dordrecht ;London [etc.], 2012. Collection : Lecture Notes in Computer Science. [1637] Mohamed El Yazid Boudaren, Emmanuel Monfrini, and Wojciech Pieczynski. Unsupervised segmentation of nonstationary pairwise Markov chains using evidential priors. In EUSIPCO’12 : 20th European Signal Processing Conference, pages 2243 – 2247, IEEE, 2012. [1638] Mouna Selmi, Mounim El Yacoubi, and Bernadette Dorizzi. On the sensitivity of spatio-temporal interest points to person identity. In IEEE, editor, SSIAI’12 : IEEE Southwest Symposium on Image Analysis and Interpretation, pages 69 – 72, 2012. [1639] Paulo Armando Cavalcante Aguilar, Mohamed El Amine Sehili, Michel Herbin, Frédéric Blanchard, Bernadette Dorizzi, Jerome Boudy, and Dan Istrate. First steps in adaptation of an evidential network for data fusion in the framework of medical remote monitoring. In IEEE, editor, EMBC’12 : 34th Annual International Conference of the IEEE Engineering in Medicine and Biology Society, pages 2044 – 2047, 2012. [1640] Raida Hentati, Bernadette Dorizzi, Yassine Aoudni, and Mohamed Abid. Measuring the quality of iris segmentation for improved iris recognition performance. In IEEE, editor, The 8th International Conference on Signal Image Technology & Internet based systems, pages 110 – 117, 2012. [1641] Romain Giot, Christophe Rosenberger, and Bernadette Dorizzi. Hybrid template update system for unimodal biometric systems. In IEEE, editor, BTAS’12 : The IEEE Fifth International Conference on Biometrics : Theory, Applications and Systems, pages 1 – 7, 2012. [1642] Romain Giot, Christophe Rosenberger, and Bernadette Dorizzi. Can chronological information be used as a soft biometric in keystroke dynamics ? . In IEEE Computer Society, editor, IIH-MSP ’12 : The Eighth International Conference on Intelligent Information Hiding and Multimedia Signal Processing, pages 7 – 10, 2012. [1643] Soumaya Sallem, Jean-Pierre Delmas, and Pascal Chevalier. Optimal SIMO MLSE receivers for the detection of linear modulation corrupted by noncircular interference. In IEEE, editor, SSP’12 : IEEE Statistical Signal Processing Workshop, pages 840 – 843, 2012. [1644] Yohan Petetin and François Desbouvries. Marginalized PHD filters for multi-target filtering. In IEEE, editor, ISSPA’12 : The 11th International Conference on Information Sciences, Signal Processing and their Applications, pages 419 – 424, 2012. [1645] Yohan Petetin and François Desbouvries. A mixed GM/SMC implementation of the probability hypothesis density filter. In IEEE, editor, ISSPA’12 : The 11th International Conference on Information Sciences, Signal Processing and their Applications, pages 425 – 430, 2012. [1646] Yohan Petetin and François Desbouvries. Multi-object filtering for pairwise Markov chains. In IEEE, editor, ISSPA’12 : The 11th International Conference on Information Sciences, Signal Processing and their Applications, pages 348 – 353, 2012. 196 [1647] Yohan Petetin and François Desbouvries. Further Rao-Blackwellizing an already Rao-Blackwellized algorithm for jump Markov state space systems. In IEEE, editor, ISSPA’12 : The 11th International Conference on Information Sciences, Signal Processing and their Applications, pages 706 – 711, 2012. [1648] Yohan Petetin and François Desbouvries. A semi-exact sequential Monte Carlo filtering algorithm in hidden Markov chains. In IEEE, editor, ISSPA’12 : The 11th International Conference on Information Sciences, Signal Processing and their Applications, pages 595 – 600, 2012. [1649] Mohamed El Yazid Boudaren, Emmanuel Monfrini, and Wojciech Pieczynski. Unsupervised segmentation of switching pairwise Markov chains. In IEEE, editor, ISPA’11 : 7th International Symposium on Image and Signal Processing and Analysis, pages 183 – 188, 2011. [1650] Jean-Pierre Delmas and Yann Meurisse. Performance analysis of the MDL criterion for the detection of noncircular or/and nonGaussian components. In IEEE, editor, ICASSP’11 : The 36th International Conference on Acoustics, Speech and Signal Processing, pages 4188 – 4191, 2011. [1651] Sanjay Ganesh Kanade, Dijana Petrovska-Delacrétaz, and Bernadette Dorizzi. Multi-biometrics based crypto-biometric session key generation and sharing protocol. In ACM, editor, MM&Sec ’11 : The 13th ACM Workshop on Multimedia and Security, pages 109 – 114, New-York, 2011. [1652] Sanjay Ganesh Kanade, Dijana Petrovska-Delacrétaz, and Bernadette Dorizzi. Cancelable biometrics for better security and privacy in biometric systems. In Springer, editor, ACC’11 : First International Conference on Advances in Computing and Communications, volume 192, Part 3, pages 20 – 34, Heidelberg ;Dordrecht ;London [etc.], 2011. Collection : Communications in Computer and Information Science. [1653] Selwa Rafi, Marc Castella, and Wojciech Pieczynski. An extension of the ICA model using latent variables. In IEEE, editor, ICASSP’11 : The 36th International Conference on Acoustics, Speech and Signal Processing, pages 3712 – 3715, 2011. [1654] Selwa Rafi, Marc Castella, and Wojciech Pieczynski. Pairwise Markov model applied to unsupervised image separation. In Acta Press, editor, SPPRA’11 : The Eighth IASTED International Conference on Signal Processing, Pattern Recognition, and Applications, 2011. [1655] Yohan Petetin and François Desbouvries. A particle smoothing implementation of the fully-adapted auxiliary particle filter : an alternative to auxiliary particle filters. In IEEE, editor, SSP’11 : Statistical Signal Processing Workshop, pages 217 – 220, 2011. [1656] Dalila Benboudjema, Mohamed El Bouchraya Malainin, and Wojciech Pieczynski. Exact Kalman filtering in pairwise Gaussian switching systems. In ASMDA’11 : Applied Stochastic Models and Data Analysis, 2011. [1657] Pascal Chevalier, Abdelkader Oukaci, and Jean-Pierre Delmas. Third order widely nonlinear Volterra MVDR beamforming. In IEEE, editor, ICASSP’11 : The 36th International Conference on Acoustics, Speech and Signal Processing, pages 2648 – 2651, 2011. [1658] Stéphane Derrode and Wojciech Pieczynski. Unsupervised restoration in Gaussian pairwise mixture model. In EURASIP, editor, EUSIPCO’11 : 19th European Signal Processing Conference, pages 854 – 858, 2011. [1659] Mounim El Yacoubi, Ayet Shaiek, and Bernadette Dorizzi. HMM-based gait modeling and recognition under different walking scenarios. In IEEE, editor, ICMCS’11 : The 2nd International Conference on Multimedia Computing and Systems, pages 1 – 5, 2011. [1660] Houcem Gazzah and Jean-Pierre Delmas. Optimization of the antenna array geometry based on a Bayesian DOA estimation criterion. In IEEE, editor, ICASSP’11 : The 36th International Conference on Acoustics, Speech and Signal Processing, pages 2544 – 2547, 2011. [1661] Houcem Gazzah and Jean-Pierre Delmas. Spectral efficiency of beamforming-based parameter estimation in the single source case. In IEEE, editor, SSP’11 : Statistical Signal Processing Workshop, pages 153 – 156, 2011. [1662] Hamid Medjahed, Dan Istrate, Jerome Boudy, Bernadette Dorizzi, and Jean-Louis Baldinger. A pervasive multi-sensors data fusion for smart home healthcare monitoring. In IEEE, editor, FUZZ’11 : IEEE International Conference on Fuzzy Systems, pages 1466 – 1473, 2011. 197 [1663] Christine Letrou, Christian Parrot, Amir Baruh, M. K. Lebedev, Amir Boag, and Vladimir B. Khaikin. Analysis of RATAN-600 radio telescope antenna using the MLPO algorithm . In IEEE, editor, EuCAP’11 : 5th European Conference on Antennas and Propagation, pages 658 – 661, 2011. [1664] Christine Letrou, Christian Parrot, Vladimir B. Khaikin, Amir Boag, and M. K. Lebedev. Near and far field simulation of RATAN-600 radio telescope antenna using the MLPO algorithm. In IEEE, editor, COMCAS’11 : The 3rd International IEEE Conference on Microwaves, Communications, Antennas and Electronics Systems, pages 1 – 2, 2011. [1665] Cyrille Dubarry and Randal Douc. Improving particle approximations of the joint smoothing distribution with linear computational cost. In IEEE, editor, SSP’11 : Statistical Signal Processing Workshop, pages 209 – 212, 2011. [1666] Frédéric Lehmann. A segmentation method for textured images based on the maximum posterior mode criterion. In IEEE, editor, ICASSP’11 : International Conference on Acoustics, Speech and Signal Processing, pages 2088 – 2091, 2011. [1667] Houssemeddine Khemiri, Gérard Chollet, and Dijana Petrovska-Delacrétaz. Automatic detection of known advertisements in radio broadcast with data-driven ALISP transcriptions. In IEEE, editor, CBMI’11 : 9th International Workshop on Content-Based Multimedia Indexing, pages 223 – 228, 2011. [1668] Paulo Armando Cavalcante Aguilar, Jerome Boudy, Dan Istrate, Bernadette Dorizzi, Jean-Louis Baldinger, Imad Belfeki, Toufik Guettari, João César Mota, and Hamid Medjahed. Heterogeneous multisensor fusion based on an evidential network for fall detection. In Springer, editor, ICOST’11 : 9th International Conference on Smart Homes and Health Telematics, volume 6719/2011, pages 281 – 285, Heidelberg ;Dordrecht ;London [etc.], 2011. Collection : Lecture Notes in Computer Science. Reward for best Poster. [1669] Raida Hentati, Mohamed Abid, and Bernadette Dorizzi. Software implementation of the OSIRIS iris recognition algorithm in FPGA. In IEEE, editor, ICM’11 : The 23rd International Conference on Microelectronics, pages 1 – 5, 2011. [1670] Igor Francisco Arias Lopez and Christine Letrou. Frame decomposition of scattered fields. In IEEE, editor, ICEAA’11 : International Conference on Electromagnetics in Advanced Applications, pages 1261 – 1264, 2011. Colocated with APWC ’11 : IEEE-APS Topical Conference on Antennas and Propagation in Wireless Communications. [1671] Florian Maire, Sidonie Lefebvre, Eric Moulines, and Randal Douc. Aircraft classification with a low resolution infrared sensor. In IEEE, editor, SSP’11 : Statistical Signal Processing Workshop, pages 761 – 764, 2011. [1672] François Desbouvries, Yohan Petetin, and Emmanuel Monfrini. Optimal SIR algorithm vs. fully adapted auxiliary particle filter : a matter of conditional independence. In IEEE, editor, ICASSP’11 : International Conference on Acoustics, Speech and Signal Processing, pages 3992 – 3995, 2011. [1673] François Desbouvries, Yohan Petetin, and Emmanuel Monfrini. A non asymptotical analysis of the optimal SIR algorithm vs. the fully adapted auxiliary particle filter. In IEEE, editor, SSP’11 : Statistical Signal Processing Workshop, pages 213 – 216, 2011. [1674] Yosra Rekik, Nesma Houmani, Mounim El Yacoubi, Bernadette Dorizzi, and Sonia GarciaSalicetti. A comparison of feature extraction approaches for offline signature verification. In IEEE, editor, ICMCS’11 : The 2nd International Conference on Multimedia Computing and Systems, pages 1 – 6, 2011. [1675] Nesma Houmani, Sonia Garcia-Salicetti, Bernadette Dorizzi, Jugurta Montalvão, Jânio C. Canuto, Mario V. Andrade, Yu Qiao, Xingxing Wang, Tobias Scheidat, Andrey Makrushin, Daigo Murumatsu, Joanna Putz-Leszczynska, Michal Kudelski, Marcos Faundez-Zanuy, Juan Manuel Pascual-Gaspar, Valentin Cardeñoso-Payo, Carlos Vivaracho-Pascual, Enrique Argones Rúa, José Luis Alba Castro, Alisher Kholmatov, and Berrin Yanikoglu. BioSecure Signature Evaluation Campaign (ESRA’2011) : evaluating systems on quality-based categories of skilled forgeries. In IEEE, editor, IJCB ’11 : International Joint Conference on Biometrics, IEEE, Washington, United States, pages 1–10, 2011. [1676] Noufel Abbassi, Dalila Benboudjema, and Wojciech Pieczynski. Kalman filtering approximations in triplet Markov Gaussian switching models. In IEEE, editor, SSP’11 : Statistical Signal Processing Workshop, pages 77 – 80, 2011. 198 [1677] Christian Parrot, Frédérique Silber-Chaussumier, Daniel Millot, Amir Baruh, Amir Boag, and Christine Letrou. Parallelization of the multilevel fast physical optics algorithm with application to reflector antennas. In IEEE, editor, APSURSI’10 : 2010 IEEE International Symposium on Antennas and Propagation and CNC/USNC/URSI Radio Science Meeting, 2010. [1678] M. K. Lebedev, Vladimir B. Khaikin, Amir Boag, and Christine Letrou. Optical and diffraction simulation techniques for large multibeam reflector. In IEEE, editor, MSMW’10 : Seven International Kharkov Symposium on Physics and Engineering of Microwaves, Millimeter and Submillimeter Waves, pages 1 – 3, 2010. [1679] Frédéric Lehmann. Turbo equalization of two-dimensional intersymbol interference channels using Gaussian belief propagation. In IEEE, editor, ICASSP’10 : 2010 IEEE International Conference on Acoustics, Speech, and Signal Processing, pages 3182 – 3185, 2010. [1680] Lahouari Fathi and Philippe Loubaton. Downlink quality estimation in UMTS-FDD system : application to cognitive radio. In IEEE, editor, ICASSP’10 : 2010 IEEE International Conference on Acoustics, Speech, and Signal Processing, pages 3494–3497, 2010. [1681] Christian Parrot, Daniel Millot, Christine Letrou, and Amir Boag. Scaling of the multilevel physical optics parallel algorithm on a large grid. In Elsevier B.V. (USB key proceedings), editor, EuCAP 2010 : 4th European Conference on Antennas and Propagation, 2010. [1682] Ihssan Ghannoum, Christine Letrou, and Gilles Beauquet. Gaussian beam shooting algorithm based on iterative frame decomposition. In Elsevier B.V. (USB key proceedings), editor, EuCAP 2010 : 4th European Conference on Antennas and Propagation, 2010. [1683] Ihssan Ghannoum, Christine Letrou, and Gilles Beauquet. Frame based gaussian beam bouncing. In IEEE, editor, EMTS’10 : 20th International Symposium on Electromagnetic Theory, pages 68 – 71, 2010. [1684] Jean-Pierre Delmas, Abdelkader Oukaci, and Pascal Chevalier. Asymptotic distribution of GLR for impropriety of complex signals . In IEEE, editor, ICASSP’10 : 35th International Conference on Acoustics, Speech, and Signal Processing, pages 3594 – 3597, 2010. [1685] Jean-Pierre Delmas, Abdelkader Oukaci, and Pascal Chevalier. Performance analysis of the GLRTbased array receivers for the detection of a known signal corrupted by noncircular interference. In IEEE, editor, ICASSP’10 : 35th International Conference on Acoustics, Speech, and Signal Processing, 2010. [1686] Jean-Pierre Delmas, Soumaya Sallem, and Pascal Chevalier. Sensitiviy of SAIC and MAIC concepts to residual frequency offsets. In EURASIP, editor, EUSIPCO’10 : 2010 European Signal Processing, pages 1399 – 1403, 2010. [1687] Khalil Jishy, Frédéric Lehmann, François Gosselin, Gérard Salut, and Michel Moruzzis. Passive detection and tracking of maneuvering targets with particle filter techniques using DVBT broadcasting. In IEEE, editor, EuRAD’10 : The 7th European Radar Conference, pages 419 – 422, 2010. In the frame of the European Microwave Week 2010. [1688] Khalil Jishy, Frédéric Lehmann, Michel Moruzzis, Gérard Salut, and François Gosselin. Tracking maneuvering target with particle filter techniques on passive radar using FM and DVBT broadcasting signals. In IEEE, editor, Radar’10 : IEEE International Radar Conference, pages 642 – 646, 2010. [1689] Marc Castella and Eric Moreau. A new method for kurtosis maximization and source separation. In IEEE, editor, ICASSP’10 : 35th International Conference on Acoustics, Speech, and Signal Processing, pages 2670 – 2673, 2010. [1690] Noémie Bardel, Noufel Abbassi, François Desbouvries, Frédéric Barbaresco, and Wojciech Pieczynski. A bayesian filtering algorithm in jump-Markov systems with application to track-before-detect . In IEEE, editor, Radar’10 : IEEE International Radar Conference, pages 1397 – 1402, 2010. [1691] Khalil Jishy, Frédéric Lehmann, Michel Moruzzis, and Gérard Salut. Particle filter algorithm for tracking manoeuvring target using FM signal. In IEEE, editor, ISSPIT’09 : IEEE International Symposium on Signal Processing and Information Technology, pages 355 – 359, 2009. [1692] Marc Castella and Eric Moreau. A new optimization method for reference-based quadratic contrast functions in a deflation scenario. In IEEE, editor, ICASSP’09 : IEEE International Conference on Acoustics, Speech and Signal Processing, pages 3161 – 3164, 2009. 199 [1693] Marc Castella and Eric Moreau. Reference based contrast functions in a semi-blind context. In Springer, editor, ICA’09 : 8th International Conference on Independent Component Analysis and Signal Separation, volume 5441, pages 9 – 16, Berlin / Heidelberg, 2009. Collection Lecture Notes in Computer Science. [1694] Noémie Bardel and François Desbouvries. Exact bayesian prediction in non-gaussian Markovswitching model. In ASMDA 2009 : XIIIth International Conference on Applied Stochastic Models and Data Analysis, pages 199 – 202, 2009. [1695] Wojciech Pieczynski. Pairwise and uniformly hidden Markov fields. In AIP conference proceedings, editor, ICCMSE’08 : Sixth International Conference of Computational Methods in Sciences and Engineering, volume 1148 No1, pages 193 –, 2009. [1696] Wojciech Pieczynski. Exact smoothing in hidden conditionally Markov switching chains. In ASMDA’09 : XIII International Conference Applied Stochastic Models and Data Analysis, pages 212 – 216, 2009. [1697] Wojciech Pieczynski and Noufel Abbassi. Exact filtering and smoothing in short or long memory stochastic switching systems. In IEEE, editor, MLSP’09 : IEEE International Workshop on Machine Learning for Signal Processing, pages 1 – 6, 2009. [1698] Wojciech Pieczynski, Noufel Abbassi, and Mohamed Ben Mabrouk. Exact filtering and smoothing in Markov switching systems hidden with Gaussian long memory noise. In ASMDA’09 : XIII International Conference Applied Stochastic Models and Data Analysis, pages 208 – 211, 2009. [1699] Boujemaa Ait-El-Fquih and François Desbouvries. Bayesian fixed-interval smoothing algorithms in singular state-space systems. In IEEE Signal Processing Society, editor, MLSP 2009 : IEEE International workshop on Machine Learning for Signal Processing, 2009. [1700] Marc Oudin, Jean-Pierre Delmas, Frédéric Barbaresco, and Ludovic Lupinski. Siegel distance-based covariance matrix selection for Space-Time Adaptive. In RADAR’09 : International Radar Conference 2009 "Surveillance for a safer world", 2009. [1701] Christian Parrot, Daniel Millot, Christine Letrou, and Amir Boag. A distributed memory multiLevel fast physical optics algorithm. In Institution of Engineering and Technology & EurAAP AISBL, editors, EuCAP 2009 : 3rd European Conference on Antennas and Propagation, pages 141 – 144, Berlin, 2009. [1702] Christine Letrou, Amir Boag, and Amir Shlivinski. Fast characterization of radiation patterns of conformal array antennas in the presence of excitation errors. In SEE, editor, RADAR’09 : International Radar Conference "Surveillance for a safer world", Paris, 2009. [1703] Ihssan Ghannoum, Christine Letrou, and Gilles Beauquet. A Gaussian beam shooting algorithm for radar propagation simulations. In SEE, editor, RADAR’09 : International Radar Conference "Surveillance for a safer world", Paris, 2009. [1704] Amir Boag, Amir Shlivinski, and Christine Letrou. Multilevel array decomposition algorithm for fast statistical characterization of conformal arrays in the presence of excitation errors. In IEEE, editor, 2009 IEEE International Symposium on Antennas and Propagation, 2009. [1705] Pascal Chevalier, Jean-Pierre Delmas, and Abdelkader Oukaci. Optimal widely linear MVDR beamforming for noncircular signals. In IEEE Signal Processing Society, editor, ICASSP 2009 : IEEE International Conference on Acoustics, Speech, and Signal Processing, pages 3573 – 3576, New York, NY, 2009. [1706] Pascal Chevalier, Jean-Pierre Delmas, and Abdelkader Oukaci. Performance analysis of the optimal widely linear MVDR beamformer. In Eusipco 2009 : 17th Europan Signal Processing Conference, 2009. [1707] Florence Forbes and Wojciech Pieczynski. New trends in Markov models and related learning to restore data. In IEEE, editor, MLSP’09 : IEEE International Workshop on Machine Learning for Signal Processing, pages 1 – 6, 2009. [1708] Jean-Pierre Delmas and Victor Gabillon. Asymptotic performance analysis of PCA algorithms based on the weighted subspace criterion. In IEEE Signal Processing Society, editor, ICASSP 2009 : IEEE International Conference on Acoustics, Speech, and Signal Processing, pages 3237 – 3240, New York, NY, 2009. [1709] Frédéric Lehmann. Blind soft-output equalization of block-oriented wireless communications. In IEEE Signal Porcessing Society, editor, ICASSP’09 : IEEE International Conference on Acoustics, Speech, and Signal Processing, April 19-24, Taipei, Taiwan, pages 2801 – 2804, 2009. [1710] Frédéric Lehmann. A new Bayesian approach to textured image segmentation : turbo segmentation. In EUSIPCO 2009 : 17th European Signal Processing Conference, pages 1523 – 1527, 2009. 200 [1711] Alberto Gaspar Guimaraes, Boujemaa Ait-El-Fquih, and François Desbouvries. A fixed-lag particle smoothing algorithm for the blind turbo equalization of time-varying channels. In ICASSP’08 : IEEE International Conference on Acoustics, Speech and Signal Processing, March 30 April 4, Las Vegas, Nevada, USA, pages 2917 – 2920, 2008. ISBN : 978-1-4244-1483-3. [1712] Marc Oudin and Jean-Pierre Delmas. Asymptotic generalized eigenvalue distribution of Toeplitz block Toeplitz matrices. In IEEE Signal Processing Society, editor, ICASSP 2008 : IEEE International Conference on Acoustics, Speech and Signal Processing, 30 March 4 April, Las Vegas, Nevada, USA, pages 3309 – 3312, 2008. ISBN 1-4244-1484-9. [1713] Marc Oudin, Jean-Pierre Delmas, Claude Adnet, and Frédéric Barbaresco. Beamspace post-Doppler STAP in ground-based rotating radar systems. In IEEE, editor, RadarCon 2008, May 26-30, Rome, Italy, 2008. [1714] Jérôme Lapuyade-Lahorgue and Wojciech Pieczynski. Unsupervised segmentation of nonstationary hidden Markov chains with copulas. In IASC’08 : Joint 4th World Conference of the IASC and 6th of the Asian Regional Section of the IASC on Computational Statistics & Data Analysis, pages 1 – 10, 2008. [1715] François Desbouvries and Boujemaa Ait-El-Fquih. Direct versus prediction-based particle filter algorithms. In MLSP’08 : IEEE International Workshop on Machine Learning for Signal Processing, October 16-19, Cancún, Mexico, pages 303 – 308, 2008. [1716] François Desbouvries and Boujemaa Ait-El-Fquih. Direct, prediction-based and smoothing-based particle filter algorithms. In IASC’08 : 4th World Conference of the International Association for Statistical Computing, December 5-8, Yokohama, Japan, 2008. [1717] Frédéric Lehmann. Blind carrier phase estimation and data detection in turbo coded transmissions. In IEEE Information theory society, editor, ISIT 2008 : IEEE International Symposium on Information Theory, July 6-11, Toronto, Ontario, Canada, pages 1883 – 1887, Piscataway, NJ, 2008. [1718] Wojciech Pieczynski. Exact calculation of optimal filter in semi-Markov switching model. In IASC’08 : Joint 4th World Conference of the IASC and 6th of the Asian Regional Section of the IASC on Computational Statistics & Data Analysis, pages 1 – 8, 2008. [1719] Amir Shlivinski, Christine Letrou, and Amir Boag. Fast time domain physical optics for the analysis of non linear phenomena in large reflector antennas. In IEEE, editor, 2008 IEEE International Symposium on Antennas and Propagation and USNC/URSI National Radio Science Meeting, July 5-12, San Diego, USA, 2008. [1720] Boujemaa Ait-El-Fquih and François Desbouvries. A new particle filtering algorithm with structurally optimal importance function. In ICASSP’08 : IEEE International Conference on Acoustics, Speech and Signal Processing, March 30 April 4, Las Vegas, Nevada, USA, pages 3413 – 3416, 2008. ISBN : 1-4244-1484-9. [1721] Noufel Abbassi and Wojciech Pieczynski. Exact filtering in semi-Markov jumping system. In American Institute of Physics, editor, ICCMSE 2008 : Sixth International Conference of Computational Methods in Sciences and Engineering, September, 25-30, 2008, Hersonissos, Crete, Greece, 2008. [1722] Jean-Pierre Delmas and Habti Abeida. On the degree of second-order non-circularity of complex random variables. In IEEE Signal Processing Society, editor, ICASSP 2008 : IEEE International Conference on Acoustics, Speech and Signal Processing, 30 March 4 April, Las Vegas, Nevada, USA, pages 3905 – 3908, 2008. ISBN 1-4244-1484-9. Conférences non classées [1723] Yohan Petetin and François Desbouvries. Un nouvel algorithme de filtrage dans les modèles de Markov à saut linéaires et Gaussiens. In GRETSI’13 : XXIVe Colloque du Groupe d’Etudes du Traitement du Signal et des Images, 2013. [1724] Yohan Petetin, Mark Morelande, and François Desbouvries. Filtrage particulaire marginalisé pour la poursuite multi-objets. In GRETSI’13 : XXIVe Colloque du Groupe d’Etudes du Traitement du Signal et des Images, 2013. 201 [1725] Marc Blanc-Patin, Marion Chevalier, Audrey Dupont, Emmanuel Monfrini, and Yohan Petetin. Poursuite de cible par un senseur mobile ; Repérage multisenseur de la position du senseur mobile. In GRETSI’13 : XXIVe Colloque du Groupe d’Etudes du Traitement du Signal et des Images, 2013. [1726] Stéphane Derrode and Wojciech Pieczynski. Filtrage exact dans les systèmes linéaires gaussiens à sauts markoviens. In GRETSI’13 : XXIVe Colloque du Groupe d’Etudes du Traitement du Signal et des Images, 2013. [1727] Paulo Armando Cavalcante Aguilar, Jerome Boudy, Dan Istrate, João César Moura Mota, and Bernadette Dorizzi. Réseaux évidentiels pour la fusion de données multimodales hétérogènes : application à la détection de chutes. In XXIVème Colloque Gretsi, 2013. [1728] Dalila Benboudjema, Nadia Othman, Bernadette Dorizzi, and Wojciech Pieczynski. Segmentation d’images des yeux par champs de Markov triplets : applications à la biométrie. In XXIVème Colloque Gretsi, 2013. [1729] Elie Khori, Bostjan Vesnicer, Javier Franco-Pedroso, Ricardo P.V. Violato, Zinelabidine Boulkenafet, Luis Miguel Mazaira Fernandez, Mireia Diez, Justina Kosmala, Houssemeddine Khemiri, Tomas Cipr, Rahim Saedi, Manuel Gunther, Jerneja Zganec-Gros, Ruben Zazo Candil, Flávio Simoes, Messaoud Bengherabi, Augustin Alvarez Marquina, Mikel Penagarikano, Alberto Abad, Mehdi Boulaymen, Petr Schwarz, David van Leeuwen, Javier Gonzalez-Dominguez, Mário Uliani Neto, Elhocine Boutellaa, Pedro Gomez Vilda, Amparo Varona, Dijana Petrovska-Delacrétaz, Pavel Matejka, Joaquin Gonzalez-Rodriguez, Tiago de Freitas Pereira, Farid Harizi, Luis Javier Rodriguez-Fuentes, Laurent El Shafey, Marcus Angeloni, German Bordel, Gérard Chollet, and Sébastien Marcel. The 2013 speaker recognition evaluation in mobile environment. In Idiap Publications, editor, ICB ’13 : The 6th IAPR International Conference on Biometrics, Madrid, Spain, 2013. [1730] Wojciech Pieczynski, Stéphane Derrode, Noufel Abbassi, François Desbouvries, and Yohan Petetin. Exact optimal filtering in an approximating switching system. In Arts-Pi, editor, TAIMA’13 : Traitement et Analyse de l’Information Méthodes et Applications, 2013. [1731] Romain Giot, Christophe Rosenberger, and Bernadette Dorizzi. A new protocol to evaluate the resistance of template update systems against zero-effort attacks. In CVPR 2013 Biometrics Workshop, 2013. [1732] Mouna Selmi, Mounim El Yacoubi, and Bernadette Dorizzi. A combined SVM/HCRF model for activity recognition based on STIPs trajectories. In SciTePress, editor, ICPRAM’13 : 2nd International Conference on Pattern Recognition Applications and Methods, 2013. [1733] Sandra Cremer, Bernadette Dorizzi, Sonia Garcia-Salicetti, and Nadège Lemperiere. Quality driven iris recognition improvement. In BIOSIG ’13 : International Conference of the Biometrics Special Interest Group, 2013. [1734] Jânio C. Canuto, Jugurta Montalvão, and Bernadette Dorizzi. Dynamic signatures representation using the minimum jerk principle. In IEEE, editor, ISSNIP’13 : 4th IEEE Biosignals and Biorobotics Conference, pages 1 – 6, 2013. [1735] Nadia Othman, Nesma Houmani, and Bernadette Dorizzi. Improving video-based iris recognition via local quality weighted super resolution. In ICPRAM’13 : 2nd International Conference on Pattern Recognition Applications and Methods, 2013. Special Session BTSA ’13 on Biometrics : Technologies, Systems and Applications. [1736] Houcem Gazzah and Jean-Pierre Delmas. Optimizing V antenna arrays using a Bayesian DOA estimation criterion. In IEEE, editor, ICCSPA’13 : The First International Conference on Communications, Signal Processing, and their Applications, pages 1 – 6, 2013. [1737] Nesma Houmani, Sonia Garcia-Salicetti, Bernadette Dorizzi, and Mounim El Yacoubi. On-line signature verification on a mobile platform. In Springer, editor, WMS’10 : International Workshop on Mobile Security. In conjunction with MobiCASE ’10 : 2nd International ICST Conference on Mobile Computing, Applications, and Services, volume 76, pages 396 – 400, Heidelberg ;Dordrecht ;London [etc.], 2012. Lecture Notes of the Institute for Computer Sciences, Social Informatics and Telecommunications Engineering. Revised Selected Paper. [1738] Stéphane Derrode and Wojciech Pieczynski. Modèles de mélange à copules : simulation, restauration et sélection. In PAHRES’12 : PHénomènes Aléatoires pour la REprésentation des imageS, 2012. 202 [1739] Romain Giot, Christophe Rosenberger, and Bernadette Dorizzi. Performance evaluation of biometric template update. In IBPC’12 : International Biometric Performance Testing Conference, 2012. [1740] Romain Giot, Christophe Rosenberger, and Bernadette Dorizzi. Reconnaissance du genre par analyse de dynamique de frappe au clavier sur texte libre. In SAR-SSI ’12 : 7th Conference on Network Architectures and Information Systems Security, pages 111 – 118, 2012. [1741] Brunel Happi Tietche, Olivier Romain, Bruce Denby, François De Dieuleveult, G. Wassi, Gérard Chollet, Raphaël Blouet, Sylvain Viateur, Khalil Hachicha, Dijana Petrovska-Delacrétaz, Houssemeddine Khemiri, Bertrand Granado, and Laurent Benaroya. Prototype of a radio-on-demand broadcast receiver with real time musical genre classification. In IEEE, editor, DASIP’12 : Conference on Design & Architectures for Signal & Image Processing, pages 1 – 2, 2012. [1742] Houssemeddine Khemiri, Dijana Petrovska-Delacrétaz, and Gérard Chollet. A generic audio identification system for radio broadcast monitoring based on data-driven segmentation. In IEEE, editor, MIPR’12 : The Eighth IEEE International Workshop on Multimedia Information Processing and Retrieval, pages 427 – 432, 2012. In conjunction with ISM ’12 : IEEE International Symposium on Multimedia. [1743] Mohamed Ibn Khedher, Mounim El Yacoubi, and Bernadette Dorizzi. Probabilistic matching pair selection for SURF-based person re-identification. In IEEE, editor, BIOSIG’12 : IEEE International Conference of the Biometrics Special Interest Group, pages 1 – 6, 2012. [1744] Mohamed Ibn Khedher, Mounim El Yacoubi, and Bernadette Dorizzi. Human action recognition using continuous HMMs and HOG/HOF silhouette representation. In SciTePress, editor, ICPRAM’12 : 1st International Conference on Pattern Recognition and Methods, volume 2, pages 503 – 508, 2012. [1745] Sandra Cremer, Bernadette Dorizzi, Sonia Garcia-Salicetti, and Nadège Lemperiere. How a local quality measure can help improving iris recognition. In IEEE, editor, BIOSIG’12 : IEEE International Conference of the Biometrics Special Interest Group, pages 1 – 6, 2012. [1746] Sanjay Ganesh Kanade, Dijana Petrovska-Delacrétaz, and Bernadette Dorizzi. A novel cryptobiometric scheme for establishing secure communication sessions between two clients. In IEEE, editor, BIOSIG’12 : IEEE International Conference of the Biometrics Special Interest Group, pages 1 – 6, 2012. [1747] Guillaume Sutra, Sonia Garcia-Salicetti, and Bernadette Dorizzi. The Viterbi algorithm at different resolutions for enhanced iris segmentation. In IEEE, editor, ICB’12 : The 5th IAPR International Conference on Biometrics, pages 310 – 316, 2012. [1748] Sophie Chague, Johan D’Hose, Jean-François Goudou, Laurent Giulieri, Florence Sedes, Didier Nicholson, Olivier Pietquin, Michaela Brut, Cuoc-Cuong Pham, and Bernadette Dorizzi. METHODEO : méthodologie d’évaluation des algorithmes d’exploitation des enregistrements de la vidéoprotection. In WISG ’11 : Workshop Interdisciplinaire sur la Sécurité Globale, 2011. Projet. [1749] Yohan Petetin, Daniel Clark, Branko Ristic, and Dominique Maltese. An efficient CPHD filter based approach for multiple target tracking. In SPIE, editor, The International Society for Optical Engineering, Orlando, USA, April 2011. [1750] Mohamed El Yazid Boudaren, Emmanuel Monfrini, and Wojciech Pieczynski. Switching pairwise Markov chains for non stationary textured images segmentation. In IADIS, editor, CGVCVIP’11 : IADIS International Conference Computer Graphics, Visualization, Computer Vision and Image Processing, pages 11 – 18, 2011. Part of MCCSIS ’11 : IADIS Multi Conference on Computer Science and Information Systems. [1751] Mohamed El Yazid Boudaren, Wojciech Pieczynski, and Emmanuel Monfrini. Unsupervised segmentation of non stationary data hidden with non stationary noise. In IEEE, editor, WoSSPA’11 : The 7th International Workshop on Systems, Signal Processing and their Applications, pages 255 – 258, 2011. [1752] Stéphane Derrode and Wojciech Pieczynski. Segmentation conjointe d’images et copules. In Arts-Pi, editor, TAIMA’11 : Traitement et Analyse de l’Information Méthodes et Applications, 2011. [1753] Romain Giot, Bernadette Dorizzi, and Christophe Rosenberger. Analysis of template update strategies for keystroke dynamics. In IEEE, editor, CIBIM’11 : IEEE Workshop on Computational Intelligence in Biometrics and Identity Management, pages 21 – 28, 2011. Part of SSCI ’11 : IEEE Symposium Series on Computational Intelligence. [1754] Paulo Armando Cavalcante Aguilar, Jerome Boudy, Dan Istrate, Jean-Louis Baldinger, Imad Belfeki, Hamid Medjahed, Toufik Guettari, and Bernadette Dorizzi. Fusion multi-capteurs hétérogène basée sur un 203 réseau d’évidence pour la détection de chute. In ASSISTH’11 : 2e Conférence Internationale sur l’Accessibilité et les Systèmes de Suppléance aux personnes en sItuaTions de Handicap, 2011. [1755] Paulo Armando Cavalcante Aguilar, Jerome Boudy, Dan Istrate, Bernadette Dorizzi, Jean-Louis Baldinger, Imad Belfeki, Toufik Guettari, João César Mota, and Hamid Medjahed. Evidential network-based multimodal fusion for fall detection. In pHealth’11 : 8th International Conference on Wearable Micro and Nano Technologies for Personalised Health, 2011. [1756] Brunel Happi Tietche, Olivier Romain, Bruce Denby, Bertrand Granado, Houssemeddine Khemiri, Dijana Petrovska-Delacrétaz, Khalil Hachicha, Sylvain Viateur, Raphaël Blouet, Gérard Chollet, Mahmoud Kerabernou, and François De Dieuleveult. SurfOnHertz : un navigateur hertzien en radio logicielle pour l’indexation des bandes de radio diffusion FM. In GRETSI’11 : XXIIIe Colloque, 2011. [1757] Emmanuel Monfrini and Wojciech Pieczynski. Arbres de Markov couple et segmentation non supervisée d’images : cas de la mono-résolution. In GRETSI’11 : XXIIIe Colloque, 2011. [1758] François Desbouvries, Yohan Petetin, and Emmanuel Monfrini. Filtrage particulaire optimal et filtrage particulaire auxiliaire adapté : une analyse non asymptotique. In GRETSI’11 : XXIIIe Colloque, 2011. [1759] Yohan Petetin, Daniel Clark, and Branko Ristic. Un Pisteur Multi-cibles basé sur une approche CPHD. In GRETSI’11 : XXIIIe Colloque du Groupe d’Etudes du Traitement du Signal et des Images, Bordeaux, France, Septembre 2011. [1760] Noufel Abbassi, Dalila Benboudjema, and Wojciech Pieczynski. Filtrage optimal dans les systèmes linéaires gaussiens markoviens à sauts. In GRETSI’11 : XXIIIe Colloque, 2011. [1761] Selwa Rafi, Marc Castella, and Wojciech Pieczynski. Une extension avec variables latentes du modèle d’analyse en composantes indépendantes. In GRETSI’11 : XXIIIe Colloque, 2011. [1762] Mohamed Abid, Sanjay Ganesh Kanade, Dijana Petrovska-Delacrétaz, Bernadette Dorizzi, and Hossam Afifi. Iris based authentication mechanism for e-passport. In IEEE, editor, IWSCN’10 : 2nd International Workshop on Security and Communication Networks, pages 1 – 5, Suede, 2010. [1763] Noufel Abbassi and Wojciech Pieczynski. Long memory based approximation of filtering in non linear switching systems. In SMTDA’10 : Stochastic Modeling Techniques and Data Analysis International Conference, 2010. [1764] Wojciech Pieczynski. EM and ICE in hidden and triplet Markov models. In SMTDA’10 : Stochastic Modeling Techniques and Data Analysis International Conference, 2010. [1765] Yohan Petetin and François Desbouvries. Direct vs. indirect sequential Monte-Carlo filters. In SMTDA’10 : Stochastic Modeling Techniques and Data Analysis International Conference, 2010. [1766] Ihssan Ghannoum, Christine Letrou, and Gilles Beauquet. Utilisation de faisceaux gaussiens pour simuler la propagation en environnement complexe. In JS’09 : Journées scientifiques d’URSI-France "Propagation et Télédétection", pages 265 – 268, 2009. [1767] Wojciech Pieczynski. Exact calculation of optimal filter in hidden markov switching long-memory chain. In ICMS’09 : 3rd Annual International Conference on Mathematics & Statistics, 2009. [1768] Noémie Bardel and François Desbouvries. Exact bayesian restoration in non-gaussian Markovswitching trees. In S. Co. 2009 : Complex Data Modeling and Computationally Intensive Statistical Methods for Estimation and Prediction, 2009. [1769] Wojciech Pieczynski and François Desbouvries. Exact Bayesian smoothing in triplet switching Markov chains. In S. Co. 2009 : Complex Data Modeling and Computationally Intensive Statistical Methods for Estimation and Prediction, 2009. [1770] Wojciech Pieczynski and Fabien Salzenstein. Lissage exact dans les arbres aléatoires triplets à sauts markoviens. In GRETSI’09 : XXIIe Colloque du Groupe d’Etudes du Traitement du Signal et des Images, 2009. [1771] Lahouari Fathi and Philippe Loubaton. Estimation de SINR pour le lien descendant de l’UMTS-FDD. In GRETSI’09 : XXIIe Colloque, 2009. [1772] Noufel Abbassi and Wojciech Pieczynski. Filtrage exact partiellement non supervisé dans les modèles cachés à sauts markoviens. In GRETSI’09 : XXIIe Colloque du Groupe d’Etudes du Traitement du Signal et des Images, 2009. 204 [1773] Ihssan Ghannoum and Christine Letrou. A Gaussian beam re-expansion scheme for fast physical simulations in large environments. In URSI General Assembly, August 7-16, Chicago, IL, USA, 2008. [1774] Amir Shlivinski, Christine Letrou, and Amir Boag. Multilevel time domain physical optics for non linear scattering. In XXIX General Assembly of the International Union of Radio Science (URSI), August 7-16 , Chicago, IL, USA, 2008. Chapitres ou livres scientifiques [1775] Randal Douc, Éric Moulines, and David Stoffer. Nonlinear Time Series : Theory, Methods and Applications with R Examples. CRC Texts in Statistical Science. Chapman & Hall, 2013. [1776] Wojciech Pieczynski. Exact calculation of optimal filters in hidden Markov switching long-memory chain. In Essays on mathematics and statistics : Volume 3, pages 193 – 202. ATINER, Athens, 2013. [1777] Jean-Pierre Delmas. Performance bounds and statistical analysis of DOA estimation. In Academic Press library in signal processing : communications and radar engineering. Elsevier, ISBN 9780123965004 (document in press), 2013. [1778] Bernadette Dorizzi and Samuel Vinson. Biometric techniques applied to video surveillance. In Intelligent video surveillance systems, pages 165 – 182. iSTE ; Wiley, London ; Hoboken, 2013. [1779] Sanjay Ganesh Kanade, Dijana Petrovska-Delacrétaz, and Bernadette Dorizzi. Obtaining cryptographic keys using multi-biometrics. In Security and privacy in biometrics. Springer, 2013. [1780] Jean-Pierre Delmas. Subspace tracking for signal processing. In Adaptive signal processing : next generation solutions, pages 211 – 270. Wiley-IEEE Press, 2010. [1781] Marc Castella, Antoine Chevreuil, and Jean-Christophe Pesquet. Convolutive mixtures. In Handbook of blind source separation : independent component analysis and applications, pages 281 – 324. Elsevier, Amsterdam ; Boston ; Heidelberg [etc], 2010. Chapitres ou livres à vocation pédagogiques [1782] Bernadette Dorizzi. Introduction to biometrics. In Signal and image processing for biometrics, pages 1 – 13. iSTE ;Wiley, London ;Hoboken, 2012. Digital Signal and Image Processing Series (DSP). [1783] Bernadette Dorizzi. Introduction à la biométrie. In Traitement du signal et de l’image pour la biométrie, Signal et image : Traités IC2, pages 21 – 34. Hermès-Lavoisier, Cachan, 2012. [1784] Sanjay Ganesh Kanade, Dijana Petrovska-Delacrétaz, and Bernadette Dorizzi. Enhancing information security and privacy by combining biometrics with cryptography, volume 3, No. 1 of Synthesis Lectures on Information Security, Privacy and Trust. Morgan and Claypool publishers, 2012. [1785] Wojciech Pieczynski. Triplet Markov chains and image segmentation. In Inverse problems in vision and 3D tomography, pages 123 – 153. iSTE ;WILEY, London ;Hoboken, 2010. First published 2009 in France by Hermes Science/Lavoisier entitled : Problèmes inverses en imagerie et en vision 1 et 2. [1786] Wojciech Pieczynski. Chaînes de Markov triplets et segmentation des images. In Problèmes inverses en imagerie et vision, IC2 : Série Traitement du Signal et de l’Image, pages 127 – 159. Hermès-Lavoisier, Cachan, 2009. Brevets [1787] Thierry Lefevre, Nadège Lemperiere, Sonia Garcia-Salicetti, and Bernadette Dorizzi. Procédé de recherche de contours paramétrés pour la comparaison d’iris , novembre 2012. Également publié en tant que WO2012156333 le 22/11/2012. [1788] Sandra Cremer, Bernadette Dorizzi, Sonia Garcia-Salicetti, and Nadège Lemperiere. Procédé de comparaison d’images d’iris par sélection intelligente de zones texturées, juin 2012. Également publié en tant que WO2012079996 le 21/06/2012. 205 Thèses [1789] Houssemeddine Khemiri. Compression de parole à très bas débit par indexation indépendante du locuteur. PhD thesis, Informatique et Télécommunications, Université Pierre et Marie Curie - Paris 6, Institut Mines-Télécom-Télécom SudParis, Directeur de thèse : CHOLLET Gérard, Encadrant : PETROVSKADELACRÉTAZ Dijana, septembre 2013. [1790] Igor Francisco Arias Lopez. Modélisation d’antennes et de systèmes focaux par décomposition sur une famille de faisceaux gaussiens. PhD thesis, Informatique et Télécommunications, Université Pierre et Marie Curie - Paris 6, Institut Mines-Télécom-Télécom SudParis, Directeur de thèse : LETROU Christine, juin 2013. [1791] Thierry Lefevre. Segmentation d’iris acquis en conditions dégradées. PhD thesis, Th. doct. : Informatique, Université d’Evry Val d’Essonne, Thales Communications & Security S.A.S, Institut Mines-TélécomTélécom SudParis, Directeur de thèse : DORIZZI Bernadette, Encadrant : GARCIA-SALLICETI Sonia, janvier 2013. [1792] Mohamed El Amine Sehili. Environmental sounds recognition in a domotic context. PhD thesis, Th. doct. : ESIGETEL, Université d’Evry Val d’Essonne, Institut Mines-Télécom-Télécom SudParis, Directeur de thèse : DORIZZI Bernadette, Encadrants : ISTRATE Dan, BOUDY Jérôme, juillet 2013. [1793] Soumaya Sallem. Traitements de réception mono et multi-antennes de signaux rectilignes ou quasirectilignes en présence de multitrajets de propagation. PhD thesis, Th. doct. : Mathématiques appliquées et traitement du signal, THALES, Institut Mines-Télécom-Télécom SudParis, Université Pierre et Marie Curie Paris 6, Directeur de thèse : DELMAS Jean-Pierre, CHEVALIER Pascal, décembre 2012. [1794] Romain Giot. Contributions à la dynamique de frappe au clavier : multibiométrie, biométrie douce et mise à jour de la référence. PhD thesis, Th. doct. : Informatiques et applications, Institut Mines-TélécomTélécom SudParis, ENSICAEN - CNRS : UMR6072 - Université de Caen Basse-Normandie, Directeur de thèse : ROSENBERGER christophe, DORIZZI Bernadette, octobre 2012. [1795] Cyrille Dubarry. Méthodes de lissage et d’estimation dans des modèles à variables latentes par des méthodes de Monte-Carlo séquentielles. PhD thesis, Th. doct. : Mathématiques, Université Pierre et Marie Curie, Institut Mines-Télécom-Télécom SudParis, Directeur de thèse : DOUC Randal, octobre 2012. [1796] Paulo Armando Cavalcante Aguilar. Réseaux évidentiels pour la fusion de données multimodales hétérogènes : application à la détection de chutes. PhD thesis, Th. doct. : Informatique, Universidade Federal do Ceara, Université d’Evry Val d’Essonne, Institut Mines-Télécom-Télécom SudParis, Directeur de thèse : DORIZZI Bernadette, MOURA MOTA Josao César, Encadrants : BOUDY Jérome, ISTRATE Dan, octobre 2012. [1797] Sandra Cremer. Adapting iris feature extraction and matching to the local and global quality of iris images. PhD thesis, Th. doct. : Université d’Evry Val d’Essonne, Thales Communications & Security S.A.S, Institut Mines-Télécom-Télécom SudParis, Directeur de thèse : DORIZZI Bernadette, Encadrant : GARCIASALICETTI Sonia, octobre 2012. [1798] Selwa Rafi. Chaînes de Markov cachées et séparation non supervisée de sources. PhD thesis, Th. doct. : Université Pierre et Marie Curie, Institut Mines-Télécom-Télécom SudParis, Directeur de thèse : PIECZYNSKI Wojciech, Encadrant : CASTELLA Marc, juin 2012. [1799] Noufel Abbassi. Chaînes de Markov cachées et filtrage optimal dans les systèmes à sauts. PhD thesis, Th. doct. : Université Pierre et Marie Curie, Institut Mines-Télécom-Télécom SudParis, Directeur de thèse : PIECZYNSKI Wojciech, avril 2012. [1800] Dianle Zhou. Using 3D morphable models for 3D photo-realistic personalized avatars and 2D face recognition. PhD thesis, Th. doct. : Sciences et Informatique, Université d’Evry Val d’Essonne, Institut Mines-Télécom-Télécom SudParis, Directeur de thèse : DORIZZI Bernadette, Encadrant : PETROVSKADELACRETAZ Dijana, juillet 2011. [1801] Mohamed Ben Mabrouk. Modèles de Markov triplets en restauration des signaux. PhD thesis, Th. doct. : Mathématiques appliquées, Université Pierre et Marie Curie, Institut Mines-Télécom-Télécom SudParis, Directeur de thèse : PIECZYNSKI Wojciech, avril 2011. [1802] Khalil Jishy. Pistage de cibles manoeuvrantes en radar passif par filtrage à particules gaussiennes. PhD thesis, Th. doct. : Informatique et télécommunications, Institut Mines-Télécom-Télécom SudParis, Université 206 Pierre et Marie Curie - Paris 6, Directeur de thèse : SALUT Gérard, Encadrant : LEHMANN Frédéric, mars 2011. [1803] Nesma Houmani. Analyse de la qualité des signatures manuscrites en ligne par la mesure d’entropie. PhD thesis, Th. doct. : Informatique, Université d’Evry Val d’Essonne, Institut Mines-Télécom-Télécom SudParis, Directeur de thèse : DORIZZI Bernadette, Encadrant : GARCIA-SALICETTI Sonia, janvier 2011. [1804] Abdelkader Oukaci. Beamforming et détection pour signaux non circulaires et/ou non gaussiens (algorithmes et performance). PhD thesis, Th. doct. : Mathématiques appliquées, SMPC - Sciences mathématiques de Paris Centre (Université Pierre et Marie Curie), Institut Mines-Télécom-Télécom SudParis, CNAM (Conservatoire National des Arts et Métiers), Directeur de thèse : DELMAS Jean-Pierre, CHEVALIER Pascal, novembre 2010. [1805] Ihssan Ghannoum. Etudes d’outils de calcul de propagation radar en milieu complexe (milieu urbain, présence de multi-trajets) par des techniques de lancer de faisceaux Gaussiens. PhD thesis, Th. doct. : Informatique, Télécommunications et Electronique, Institut Mines-Télécom-Télécom SudParis, Université Pierre et Marie Curie - Paris 6, Directeur de thèse : LETROU Christine, septembre 2010. [1806] Jérôme Lapuyade-Lahorgue. Sur diverses extensions des chaînes de Markov cachées avec application au traitement des signaux radar. PhD thesis, Th. doct. : Mathématiques appliquées, Université Pierre et Marie Curie, Institut Mines-Télécom-Télécom SudParis, Directeur de thèse : PIECZYNSKI Wojciech, décembre 2008. [1807] Ali Kazem. Particules déterministes généralisées en filtrage non-linéaire : applications défense et télécommunications. PhD thesis, Th. doct. : Automatique et Traitement du Signal, Université Toulouse III - Paul Sabatier, Institut Mines-Télécom-Télécom SudParis, CNRS (UPR8001)-Université Toulouse 3-INPT-Institut National des Sciences Appliquées de Toulouse, Directeur de thèse : SALUT Gérard, Encadrant : LEHMANN Frédéric, septembre 2008. [1808] Marc Oudin. Étude d’algorithmes de traitement d’antenne sur signaux large bande et signaux bande étroite à antenne tournante. PhD thesis, Th. doct. : Mathématiques appliquées, Université Pierre et Marie Curie, Institut Mines-Télécom-Télécom SudParis, Directeur de thèse : DEHEUVELS Paul, DELMAS Jean Pierre, Encadrant : BARBARESCO Frédéric, février 2008. HDR [1809] Frédéric Lehmann. Traitement statistique pour les communications numériques et les images, février 2012. HDR : Université Pierre et Marie Curie Paris 6, février 2012. 207 208 10 Annexes 10.1 Présentation synthétique par équipe (Executive summary) 209 210 10.1.1 Equipe ACMES 211 212 10.1.2 Equipe METHODES 213 214 10.1.3 Equipe R3S 215 216 10.1.4 Equipe TIPIC 217 218 10.2 Composition du personnel au 1er Septembre 2013 Directeur du laboratoire : Jean Pierre Delmas, Prof et HDR Directeurs adjoints du laboratoire : Monique Becker, Prof et Thèse d’Etat, Bruno Defude, Prof et HDR Equipe ACMES (12 dont 5 HDR/Thèse d’Etat) : Responsable Bruno Defude, Prof et HDR, section 6 du CoNRS Djamel Belaid, Prof, section 6 du CoNRS Sadok Ben Yahia, chercheur associé et HDR Amel Bouzeghoub, Prof et HDR, section 6 du CoNRS Sophie Chabridon, MdC, section 6 du CoNRS Denis Conan, MdC, section 6 du CoNRS Walid Gaaloul, MdC, section 6 du CoNRS Alda Gancarski, MdC, section 6 du CoNRS Claire Lecocq, MdC, section 6 du CoNRS Chantal Taconet, MdC et HDR, section 6 du CoNRS Samir Tata, Prof et HDR, section 6 du CoNRS Daquing Zhang, MdC, section 6 du CoNRS Equipe METHODES (12 dont 10 HDR/Thèse d’Etat) : Responsable Walid Benameur, Prof et HDR, section 6 du CoNRS Tulin Atmaca, Prof et HDR, section 6 du CoNRS Monique Becker, Prof et Thèse d’Etat, section 6 du CoNRS Hind Castel, Prof HDR, section 6 du CoNRS Ana Cavalli, Prof et Thèse d’Etat, ssection 6 du CoNRS Tijani Chahed, Prof et HDR, section 6 du CoNRS John Paul Gibson, MdC, section 6 du CoNRS Jérémie Jakubowicz, MdC, section 7 du CoNRS, chaire CNRS Stéphane Maag, MdC et HDR, ssection 6 du CoNRS Amel Mammar, MdC et HDR, section 6 du CoNRS Michel Marot, Prof et HDR, section 6 du CoNRS José Neto, MdC, section 6 du CoNRS Equipe R3S (22 dont 12 HDR/Thèse d’Etat) : Responsable Maryline Laurent, Prof et HDR, section 6 du CoNRS Hossam Afifi, Prof et HDR, section 6 du CoNRS Badr-Eddine Benkelfat, Prof et HDR, section 8 du CoNRS Hakima Chaouchi, Prof et HDR, section 6 du CoNRS Noël Crespi, Prof et HDR, section 6 du CoNRS Hervé Debar, Prof et HDR, section 6 du CoNRS Yann Frignac, MdC, section 8 du CoNRS Joaquin Garcia-Alfaro, MdC, section 6 du CoNRS Vincent Gauthier, MdC, section 6 du CoNRS Marc Girot-Genet, MdC, section 6 du CoNRS Yaneck Gottesman, MdC, section 8 du CoNRS Badii Jouaber, MdC, section 6 du CoNRS Anis Laouti, MdC, section 6 du CoNRS Catherine Lepers, Prof et HDR, section 8 du CoNRS Abdallah M’Hamed, Prof et HDR, section 6 du CoNRS Hang Nguyen, Prof, section 6 du CoNRS Daniel Ranc, Ingénieur recherche, Eric Renault, MdC, section 6 du CoNRS Nel Samama, Prof et HDR, section 7 du CoNRS Alexandre Vervisch-Picois, MdC, section 7 du CoNRS 219 Djamal Zeghlache, Prof et HDR, section 6 du CoNRS Qin Zou, Prof et HDR, section 8 du CoNRS Equipe TIPIC (11 dont 8 HDR/Thèse d’Etat) : Responsable François Desbouvries, Prof et HDR, section 41 du CoNRS Marc Castella, MdC, section 7 du CoNRS Jean Pierre Delmas, Prof et HDR, section 7 du CoNRS Bernadette Dorizzi, Prof et Thèse d’Etat, section 7 du CoNRS Randal Douc, Prof et HDR, section 41 du CoNRS Dijana Petrovska Delacretaz, MdC, section 7 du CoNRS Sonia Garcia Salicetti, Prof et HDR, section 7 du CoNRS Frédéric Lehmann, MdC et HDR, section 7 du CoNRS Christine Letrou, Prof et HDR, section 8 du CoNRS Emmanuel Monfrini, MdC, section 41 du CoNRS Wojciech Pieczynski, Prof et Thèse d’Etat, section 41 du CoNRS Service support et commun : Céline Bourdais, assistante de gestion administrative et financière, TCE CNRS 100% Annie Plaza, assistante en ressources documentaires, AI CNRS (en retraite au 1/10/2013 100% Christophe Gaboret, informatique support 10% Jehan Procaccia, informatique support 10% Frank Gillet, informatique support 10% Françoise Abad, chargée de gestion au dépt. de RST de TSP 20% Julie Bonnet, chargée de gestion au dépt. CITI de TSP 20% Patricia Fixot, chargée de gestion au dépt. EPH de TSP 20% Brigitte Houassine, chargée de gestion au dépt. INF de TSP 20% Brigitte Laurent, chargée de gestion au dépt. LOR de TSP 20% Valérie Mateus, chargée de gestion au dépt. RS2M de TSP 20% Corine Leroux, documentaliste 5% 220 10.3 Séminaires transversaux et séminaires d’équipes 221 222 223 224 225 226 10.4 Thèses en cours 227 228 229 230 231 232 Tableau excel converti en pdf, vérifier suppression colonne financement 10.5 Organigramme 233 234 10.6 Règlement intérieur 235