|
|
Mardi 4 Octobre
Heure: |
14:00 - 17:00 |
Lieu: |
Salle B107, bâtiment B, Université de Villetaneuse |
Résumé: |
Évaluation multi-précision rigoureuse de fonctions D-finies en Sage |
Description: |
Marc Mezzarobba Je présenterai une implémentation en développement d'algorithmes d'évaluation numérique de fonctions D-finies (c.-à-d. solutions d'équations différentielles linéaires à coefficients polynomiaux), pour le logiciel de calcul formel libre SageMath. Ce nouveau package a vocation à remplacer NumGfun, un package un peu similaire pour Maple que j'ai présenté au séminaire CALIN il y a quelques années. Si le temps le permet, je dirai aussi quelques mots des algorithmes originaux utilisés.La fonctionnalité centrale de ce code est le « prolongement analytique numérique » d'une fonction D-finie, qui fournit une approximation de la matrice envoyant un jeu de conditions initiales en un point donné du plan complexe sur les conditions « initiales » qui définissent la même fonction au voisinage d'un autre point. Le prolongement analytique numérique permet de calculer des valeurs ou encore des approximations polynomiales de fonctions D-finies n'importe où sur leur surface de Riemann, des matrices de monodromie d'opérateurs différentiels, etc. Le code traite complètement le cas limite important de conditions initiales généralisées données en un point singulier régulier de l'opérateur. Il peut donc être utilisé pour calculer des matrices de connexion entre singularités régulières, ce qui est utile notamment en combinatoire analytique. Par ailleurs, il s'agit d'une implémentation rigoureuse, au sens où elle renvoie des intervalles qui (sauf bug !) contiennent à coup sûr le résultat mathématique exact. |
Jeudi 6 Octobre
Heure: |
10:30 - 11:30 |
Lieu: |
Salle B107, bâtiment B, Université de Villetaneuse |
Résumé: |
Solving the Asymmetric Travelling Salesman Problem |
Description: |
Luis Gouveia There are many ways of modelling the Asymmetric Traveling Salesman Problem (ATSP) and the related Precedence Constrained ATSP (PCATSP). In this talk we present new formulations for the two problems that can be viewed as resulting from combining precedence variable based formulations, with network flow based formulations. As suggested in [1], the former class of formulations permits to integrate linear ordering constraints. The motivating formulation for this work is a complicated and "ugly" formulation that results from the separation of generalized subtour elimination constraints presented in [2] (see also [1]). This so called "ugly" formulation exhibits, however, one interesting feature, namely the "disjoint subpaths" property that is further explored to create more complicated formulations that combine two (or three) "disjoint path" network flow based formulations and have a stronger linear programming bound. Some of these stronger formulations are related to the ones presented for the PCATSP in [3] and can be viewed as generalizations in the space of the precedence based variables. Several sets of projected inequalities in the space of the arc and precedence variables and in the spirit of many presented in [1] are obtained by projection from these network flow based formulations. Computational results will be given for the ATSP and PCATSP to evaluate the quality of the new models and inequalities. References: [1] L. Gouveia and P. Pesneau. On extended formulations for the precedence constrainted asymmetric traveling salesman problem. Networks, 48(2):77{89, 2006. [2] L. Gouveia and J. M. Pires. The asymmetric travelling salesman problem: On generalizations of disaggregated Miller-Tucker-Zemlin constraints. Discrete Applied Mathematics, 112:129{145, 2001.
Joint work with Pierre Pesneau (University of Bordeaux), Mario Ruthmair (University of Vienna) and Daniel Santos (University of Lisbon) |
Heure: |
13:00 - 15:00 |
Lieu: |
Salle B107, bâtiment B, Université de Villetaneuse |
Résumé: |
Automatic Extraction of Malicious Behaviors |
Description: |
Khanh-Huu-The Dam The number of new malwares is increasing everyday. Thus malware detection is nowadays a big challenge. The existing techniques for malware detection require a huge effort of engineering to manually extract the malicious behaviors. To avoid this tedious task, we propose in this paper an approach to automatically extract the malicious behaviors. We model a program using an API call graph, and we represent the malicious behaviors using a malicious API graph. We then reduce the malicious behavior extraction problem to the problem of retrieving from the benign and malicious API call graphs the set of subgraphs that are relevant for malicious behaviors. We solve this issue by applying and adapting well-known efficient Information Retrieval techniques based on the TFIDF scheme. We use our automatically extracted malicious behavior specification for malware detection using a kind of product between graphs. We obtained interesting experimental results, as we get 99.04% of detection rate. Moreover, we were able to detect several malwares that well-known and widely used antiviruses such as Panda, Avira, Kaspersky, Avast, Qihoo- 360, McAfee, AVG, BitDefender, ESET-NOD32, F-Secure, and Symantec could not detect.
This is a joint work with Tayssir Touili. |
Heure: |
14:00 - 17:00 |
Lieu: |
Salle B107, bâtiment B, Université de Villetaneuse |
Résumé: |
Évaluation multi-précision rigoureuse de fonctions D-finies |
Description: |
Marc Mezzarobba |
|
|