2017


Retour à la vue des calendrier
Mardi 3 Janvier
Heure: 14:00 - 17:00
Lieu: Salle B107, bâtiment B, Université de Villetaneuse
Résumé: Combinatorial physics, hypergeometric functions and symmetries of differential equations
Description: Youssef Abelaziz
Mardi 10 Janvier
Heure: 14:00 - 17:00
Lieu: Salle B107, bâtiment B, Université de Villetaneuse
Résumé: Algorithmes efficaces de génération aléatoire contrainte
Description: Philippe Duchon
Heure: 15:00 - 18:00
Lieu: Salle B107, bâtiment B, Université de Villetaneuse
Résumé: Combinatorial physics, hypergeometric functions and symmetries of differential equations
Description: Youssef Abelaziz
Jeudi 12 Janvier
Heure: 13:00 - 14:00
Lieu: Salle B107, bâtiment B, Université de Villetaneuse
Résumé: Harnessing Malware Intelligence for Defense and Attribution
Description: Arun Lakhotia The number of unique malware has been doubling every year for over two decades.
The majority of effort in malware analysis has focused on methods for
preventing malware infection. We view the exponential growth of malware as an
underutilized source of intelligence. Given that the number of malware authors
are not doubling each year, the large volume of malware must contain evidence
that connects them. The challenge is how to extract the connections and do so
in a timely manner to be useful.

This talk will describe Cythereal MAGIC, a cloud-based malware analysis
service, for mining large scale malware repositories. MAGIC, an offshoot of
research conducted under the DARPA Cyber Genome program, uses malware "genome"
to construct features that are resilient to many obfuscations. The correlations
discovered by MAGIC can be used to prevent and detect zero-day malware. The
correlations can also be used to investigate malware attacks for attribution.
Heure: 15:30 - 16:30
Lieu: Salle B107, bâtiment B, Université de Villetaneuse
Résumé: Parametric model checking timed automata under non-Zenoness assumption
Description: Gia Real-time systems often involve hard timing constraints and concurrency, and are notoriously hard to design or verify. Given a model of a real-time system and a property, parametric model-checking aims at synthesizing timing valuations such that the model satisfies the property. However, the counter-example returned by such a procedure may be Zeno (an infinite number of discrete actions in a finite time), which is unrealistic. On the one hand, we show that synthesizing parameter valuations such that at least one counter-example run is non-Zeno is undecidable for Parametric Timed Automata (PTA). On the other hand, we propose a procedure based on a transformation of PTA into Clock Upper Bound PTA to derive such valuations.
Jeudi 19 Janvier
Heure: 15:30 - 16:00
Lieu: Salle B107, bâtiment B, Université de Villetaneuse
Résumé: What’s decidable about parametric timed automata?
Description: Étienne André Parametric timed automata (PTA) are a powerful formalism to reason,
simulate and formally verify critical real-time systems.
After two decades of research on PTA, it is now well-understood that
any non-trivial problem studied is undecidable for general PTA.
We provide here a survey of decision and computation problems for PTA.
On the one hand, bounding time, bounding the number of parameters or
the domain of the parameters does not (in general) lead to any decidability.
On the other hand, restricting the number of clocks, the use of
clocks (compared or not with the parameters), and the use of parameters
(e.g. used only as upper or lower bounds) leads to decidability of some
problems.
Mardi 24 Janvier
Heure: 12:30 - 13:30
Lieu: Salle B107, bâtiment B, Université de Villetaneuse
Résumé: Reformulations for Mixed-Integer Nonlinear Programs: a surprisingly simple one with surprisingly good results in (quite) a few different applications
Description: Antonio Frangioni We describe a quite long line of research about the Perpective Reformulation of certain Mixed-Integer NonLinear Programs, which started with a total serendipity moment motivated by trying to prove wrong a referee who was in fact right but for the wrong reasons. The research was brought forward in part by a series of othe r developments motivated by factors such as the need to finding another application to publish the first paper, the need of fending off competing research teams, and finding a good idea as a by-product of an original one that would never work. All this brought us to a Project-and-Lift approach to certain projected reformulations of the Perspective Reformulation which seems to be one of the few authentic violations of the "no free lunch principle": an easy reformulation of a MIQP with the very same size and structure as the original one but with a substantially stronger bound. Apart from providing an overview on a recent and potentially interesting research field in MINLP, we hope that this talk can motivate the audience to making more errors and looking at them with more interest.
Jeudi 26 Janvier
Heure: 12:15 - 13:30
Lieu: Salle B107, bâtiment B, Université de Villetaneuse
Résumé: Fouille de données déclarative
Description: Benjamin Negrevergne Une grande variété de techniques de fouille de données ne sont disponibles que sous la forme d'algorithmes en programmation impérative. Ces algorithmes sont difficiles à (ré-)utiliser et difficiles à adapter aux besoins de leurs utilisateurs. Une proposition récente vise à utiliser le paradigme de la programmation par contraintes pour obtenir des formulations plus déclaratives de ces techniques. Cette approche offre de nombreux avantages, comme celui de pouvoir incorporer facilement des connaissances métier au sein du processus de fouille.

Dans cette présentation, j'expliquerai comment formuler et résoudre efficacement des problèmes de fouille de données grâce à la programmation par contraintes. Je parlerai également des limites de cette approche pour la formulation de problèmes de fouille de données structurées (fouille de séquences ou graphes) ou par la formulation de critères d'intérêts complexes (combinaisons de contraintes, préférences) ainsi que de mes contributions dans ce domaine.
Mardi 31 Janvier
Heure: 14:00 - 17:00
Lieu: Salle B107, bâtiment B, Université de Villetaneuse
Résumé: Enumerative combinatorics of maps/polyominoes/2-stack-sortable permutations
Description: Veronica Guerrini
Jeudi 2 Février
Heure: 12:15 - 13:30
Lieu: Salle B107, bâtiment B, Université de Villetaneuse
Résumé: Complétion de valeurs manquantes à l'aide d'un surfeur aléatoire
Description: François Rioult Dans les contextes réels, des valeurs manquantes figurent dans les données et il est possible d'obtenir des informations contextuelles expliquant l'absence de valeur : y-a-t-il une valeur spécifique pour un autre attribut ? y-a-t-il une autre valeur manquante ? etc. Ces informations contextuelles peuvent être organisées sous forme de graphe, où un surfeur aléatoire fera émerger l'explication la plus probable pour cette valeur manquante. Cette explication donne des indications sur une potentielle complétion.
Mardi 7 Février
Heure: 12:30 - 13:30
Lieu: Salle B107, bâtiment B, Université de Villetaneuse
Résumé: Reformulations de programmes quadratiques convexes en nombres entiers
Description: Dominique Quadri La programmation quadratique en nombres entiers trouve de nombreuses applications dans le monde réel. Il semble important de développer des méthodes de résolution exactes permettant de résoudre en des temps CPU limités de tels problèmes. Or de nos jours les solveurs de programmation linéaire sont de plus en plus efficaces. C'est pourquoi cet exposé est axé sur des reformulations de programmes quadratiques en variables entières en programmes linéaires.
Heure: 14:00 - 17:00
Lieu: Salle B107, bâtiment B, Université de Villetaneuse
Résumé: Algorithmic geometry: growth rate and consequence on a generalization of Sauers's lemma (TBC)
Description: Xavier Goaoc
Jeudi 9 Février
Heure: 13:00 - 14:00
Lieu: Salle B107, bâtiment B, Université de Villetaneuse
Résumé: Malware Detection Based On Graph Classification
Description: Khanh Huu The Dam Malware detection is nowadays a big challenge. The existing techniques for malware detection require a huge effort of engineering to manually extract the malicious behaviors. To avoid this tedious task of manually discovering malicious behaviors, we propose in this paper to apply learning for malware detection.
Given a set of malwares and a set of benign programs, we show how learning techniques can be applied in order to detect malware.
For that, we use abstract API graphs to represent programs. Abstract API graphs are graphs whose nodes are API functions and whose edges represent the order of execution of the different calls to the API functions (i.e., functions supported by the operating system). To learn malware, we apply well-known learning techniques based on Random Walk Graph Kernel (combined with Support Vector Machines). We can achieve a high detection rate with only few false alarms (98.93% for detection rate with 1.24% of false alarms).
Moreover, we show that our techniques are able to detect several malwares that could not be detected by well-known and widely used antiviruses such as Avira, Kaspersky, Avast, Qihoo-360, McAfee, AVG, BitDefender, ESET-NOD32, F-Secure, Symantec or Panda. This is a joint work with Tayssir Touili.
Vendredi 10 Février
Heure: 11:00 - 12:30
Lieu: Salle B107, bâtiment B, Université de Villetaneuse
Résumé: Syntaxe transcendentale: première lecture.
Description: Christophe Fouqueré JY Girard, avec ses 3 articles sur la "syntaxe transcendentale", aborde la logique sous un angle à la fois philosophico-logique et sous un angle technique, pour aller au-delà de ce qui est fait jusqu'à présent: non seulement la logique linéaire propositionnelle mais encore le traitement de l'égalité donc du premier ordre. Modestement, je commencerai par présenter la partie technique, qui reprend et étend le modèle des réseaux de preuves, en présentant la représentation de MALL et des exponentielles.
Mardi 14 Février
Heure: 14:00 - 17:00
Lieu: Salle B107, bâtiment B, Université de Villetaneuse
Résumé: Quantum simulation of a 2D quasicrystal with cold atoms
Description: Nicolas Macé
Lundi 20 Février
Heure: 14:00 - 15:00
Lieu: Salle B107, bâtiment B, Université de Villetaneuse
Résumé: L’évolution des bases de connaissances RDF
Description: Fatma Chamekh En 2006, Tim Berners-Lee a présenté le web de données ou données liées (Linked data web of data) comme une nouvelle perspective du web sémantique. L'idée est de privilégier la publication des données structurées sur le web, sous forme d'un réseau global d'informations, en les reliant les unes aux autres. Cependant, des nouveaux jeux de données sont créés ou d’autres sont mises à jour. D’où, les bases de connaissances RDF ont besoin d’évoluer. Dans ce séminaire, je présenterai mes travaux de recherche qui porte sur l’évolution des bases de connaissances RDF en se focalisant sur la qualité des données et la gestion des versions. Dans un premier temps, j’exposerai mon travail de thèse. Il s’agit d’une approche pluridisciplinaire qui allie le paradigme agent aux technologies du web sémantique. Cette approche emploie les capacités cognitives et réactives des agents pour gérer la qualité des données et la gestion des versions. Dans un deuxième temps, je présenterai un bref aperçu sur mes travaux de recherche actuels.
Mardi 21 Février
Heure: 12:30 - 13:00
Lieu: Salle B107, bâtiment B, Université de Villetaneuse
Résumé: A Column Generation approach for a Multi-Activity Tour Scheduling Problem
Description: Stefania Pan
Heure: 13:00 - 13:30
Lieu: Salle B107, bâtiment B, Université de Villetaneuse
Résumé: Simplicial Decomposition for Large-Scale Quadratic Convex Programming
Description: Enrico Bettiol
Vendredi 24 Février
Heure: 11:00 - 12:30
Lieu: Salle B107, bâtiment B, Université de Villetaneuse
Résumé: Expérimenter un modèle de programmation fonctionnel, réactif et concurrent (à environnement global) compositionnel en OCaml.
Description: Jean-Vincent Loddo Note: Il s'agit d'un groupe de travail informel et non d'une présentation.


Abstract:
OCaml est un langage nativement multi-paradigme, permettant un style de programmation fonctionnel, impératif et objet. Une librairie de processus légers (threads), fournie avec le langage et s'appuyant sur le système d'exploitation sous-jacent, permet d'ajouter à la liste précédente le style de programmation concurrent à mémoire partagée (ou environnement "global"). Or, cette variante du style concurrent paraît tellement difficile et source d'erreurs ("race conditions", "deadlocks", "resource starvation") qu'elle est souvent réputée impraticable. Ce constat a probablement influencé la recherche sur les paradigmes concurrents, qui s'est orientée, depuis la fin des années '70 et début '80, sur le modèle opposé des algèbres de processus, c'est-à-dire à environnement "local" ou échange de messages (CSP de Hoare 1985, CCS de Milner 1989, LOTOS ISO 1985). L'intérêt soulevé par les mémoires transactionnelles à partir des années 2000, témoigne toutefois d'un retour à la mode de l'environnement global dans un cadre de programmation multi-thread.

Entre-temps, un autre style de programmation, très adapté aux programmes interactifs et typiquement avec interface graphique, le style "réactif" (ou programmation événementielle) a fait brèche dans la culture des programmeurs et le support de ce style est offert dans un nombre grandissant de langages "mainstream", impératifs ou fonctionnels.

Tout cela peut s'ajouter et se combiner à l'ancienne notion de "promesse" ("future") proposée comme mécanisme de synchronisation de programmes hybrides fonctionnels-concurrents (Friedman & Wise 1976, Baker & Hewitt 1977).

Dans cet exposé nous présenterons une tentative de synthèse des styles fonctionnel, réactif et concurrent à environnement global, qui soit compositionnelle, c'est-à-dire permettant de composer des éléments modulaires. Cette solution, qui prend la forme contingente d'une librairie OCaml, a été inspirée par l'implémentation courante du logiciel Marionnet (simulateur de réseaux TCP/IP) et devrait, à terme, permettre la ré-implantation d'une partie critique du code.
Jeudi 2 Mars
Heure: 12:30 - 13:30
Lieu: Salle B107, bâtiment B, Université de Villetaneuse
Résumé: On big data, optimization and learning
Description: Prof. Andrea Lodi In this talk I review a couple of applications on Big Data that I personally like and I try to explain my point of view as a Mathematical Optimizer -- especially concerned with discrete (integer) decisions -- on the subject. I advocate a tight integration of Machine Learning and Mathematical Optimization (among others) to deal with the challenges of decision-making in Data Science. For such an integration I try to answer three questions: 1) what can optimization do for machine learning? 2) what can machine learning do for optimization? 3) which new applications can be solved by the combination of machine learning and optimization?
Heure: 14:00 - 15:00
Lieu: Salle B107, bâtiment B, Université de Villetaneuse
Résumé: Reachability Analysis of Pushdown Systems with an Upper Stack
Description: Adrien Pommellet Pushdown systems (PDSs) are a natural model for sequential programs, but they can fail to accurately represent the way an assembly stack actually operates. Indeed, one may want to access the part of the memory that is below the current stack or base pointer, hence the need for a model that keeps track of this part of the memory. To this end, we introduce pushdown systems with an upper stack (UPDSs), an extension of PDSs where symbols popped from the stack are not destroyed but instead remain just above its top, and may be overwritten by later push rules.

We prove that the sets of successors post* and predecessors pre* of a regular set of configurations of such a system are not always regular, but that post* is context-sensitive, so that we can decide whether a single configuration is forward reachable or not. In order to underapproximate pre* in a regular fashion, we consider a bounded-phase analysis of UPDSs, where a phase is a part of a run during which either push or pop rules are forbidden. We then present a method to overapproximate post* that relies on regular abstractions of runs of UPDSs. Finally, we show how these approximations can be used to detect stack overflows and stack pointer manipulations with malicious intent.