Sorry, you need to enable JavaScript to visit this website.
Share

Publications

2017

  • From Photon to Pixel: The digital camera
    • Maître Henri
    , 2017.
  • The Web, the Users, and the MOS: Influence of HTTP/2 on User Experience
    • Bocchi Enrico
    • de Cicco Luca
    • Mellia M.
    • Rossi Dario
    , 2017. <p>This work focuses on the evaluation of Web quality of experience as perceived by actual users and in particular on the impact of HTTP/1 vs HTTP/2. We adopt an experimental methodology that uses real web pages served through a realistic testbed where we control network, protocol, and application configuration. Users are asked to browse such pages and provide their subjective feedback, which we leverage to obtain the Mean Opinion Score (MOS), while the testbed records objective metrics.</p> <p> </p> <p>The collected dataset comprises over 4,000 grades that we explore to tackle the question whether HTTP/2 improves users experience, to what extent, and in which conditions. Findings show that users report marginal differences, with 22\%, 52\%, 26\% of HTTP/2 MOS being better, identical, or worse than HTTP/1, respectively. Even in scenarios that favor HTTP/2, results are not as sharp as expected. This is in contrast with objective metrics, which instead record a positive impact with HTTP/2 usage. This shows the complexity of understanding the web experience and the need to involve actual users in the quality assessment process.</p>
  • On the Complexity of the Uniqueness of Solutions in Graph Problems
    • Hudry Olivier
    • Lobstein Antoine
    , 2017.
  • Concatenation of space-time coding and FEC of optical MIMOsystems
    • Amhoud El Mehdi
    • Rekaya-Ben Othman Ghaya
    • Jaouën Yves
    IEEE Photonics Technology Letters, Institute of Electrical and Electronics Engineers, 2017, 29, pp.603-606.
  • Robust Ultra-Low Power Non-Volatile Logic-in-Memory Circuits in FD-SOI Technology
    • Cai Hao
    • Wang You
    • Naviner Lirida
    • Zhao Weisheng
    IEEE Transactions on Circuits and Systems I: Regular Papers, IEEE, 2017, 64 (4), pp.847-857.
  • Présentation de l'outil Codecast
    • Sharrock Rémi
    , 2017.
  • An experimental analysis of Noise-Contrastive Estimation: the noise distribution matters
    • Labeau Matthieu
    • Allauzen Alexandre
    , 2017, pp.15 - 20. Noise Contrastive Estimation (NCE) is a learning procedure that is regularly used to train neural language models, since it avoids the computational bottleneck caused by the output softmax. In this paper , we attempt to explain some of the weaknesses of this objective function, and to draw directions for further developments. Experiments on a small task show the issues raised by the unigram noise distribution, and that a context dependent noise distribution, such as the bigram distribution , can solve these issues and provide stable and data-efficient learning.
  • Slope-assistedBOTDR for pipeline vibration measurements
    • Maraval Damien
    • Gabet Renaud
    • Jaouën Yves
    • Lamour Vincent
    , 2017, pp.paper 10323-56.
  • SECRET KEY ESTIMATION METHODS AND DEVICES
    • Rioul Olivier
    • Guilley Sylvain
    , 2017.
  • Géodétection des Réseaux Enterrés par Imagerie Radar
    • Terrasse Guillaume
    , 2017. Cette thèse a débuté le 6 janvier 2014 à Télécom ParisTech et l'école doctorale EDITE de Paris. Je suis encadré par Jean-Marie Nicolas, professeur à Télécom ParisTech, Emmanuel Trouvé, professeur à l'université Savoie Mont Blanc et Émeline Drouet, ingénieure de recherche au CRIGEN, ENGIE (ex - GDF SUEZ). La thèse s'inscrit dans un projet multi-partenaires, appelé Géodétection Multi-Matériaux Multi-Métiers (G4M) et coordonné par ENGIE dont l'objectif final est la commercialisation d'un appareil permettant d'ausculter avec précision le sous-sol afin de répondre aux exigences de la réforme anti-endommagement des réseaux du 1er juillet 2012. Ce projet s'est construit à partir du constat qu'il n'existe à l'heure actuelle aucun appareil permettant de localiser de manière universelle les canalisations enterrées quel que soit leur matériau ou la nature du milieu encaissant. La solution apportée par G4M est de regrouper quatre technologies répondant conjointement à l'ensemble des configurations possibles. Mes travaux de thèses s'intéressent à une des technologies intégrées, le géoradar. L'antenne de l'appareil émet une onde électromagnétique à haute fréquence dans le sol (de 100MHz à 2GHz). Lorsque l'onde rencontre une discontinuité, qui se traduit par une différence de permittivité diélectrique entre deux milieux, une partie de l'énergie sera réfléchie et une autre transmise. L'ensemble des ondes réfléchies parvenant jusqu'à l'antenne réceptrice sera enregistré en fonction du temps. À chaque impulsion émise, une réponse que l'on appelle trace (ou A-Scan), sera stockée sous forme de signal 1D. L'opérateur, en déplaçant le géoradar va collecter un ensemble de traces qui formeront un radargramme (ou B-Scan). Au final l'opérateur obtient une carte des réflexions de l'onde dans le sous-sol. La forme de l'ensemble des réflexions qui apparaissent sur le radargramme ainsi que leurs intensités nous donnent une indication sur la nature de l'objet. Une forme hyperbolique va nous indiquer la présence d'un objet "ponctuel" situé au niveau de son apex. Cela pourrait-être une pierre ou le franchissement perpendiculaire d'une canalisation. Alors qu'une forme plane pourrait nous indiquer la limite entre deux couches. Cependant les nombreuses réflexions enregistrées rendent difficiles l'interprétation de cette donnée. L'objectif de ma thèse est d'améliorer les différents traitements et de proposer une visualisation claire et intuitive à l'opérateur des données en sortie d'un géoradar afin de pouvoir localiser de manière précise les réseaux de canalisations enfouis. Dans un premier temps nous nous sommes intéressés à la suppression de l'information inutile (clutter) pouvant gêner la détection des hyperboles. Nous avons ainsi proposé une méthode de filtrage du clutter et du bruit des radargrammes. Ensuite, nous avons travaillé sur l'élaboration d'une méthode permettant de détecter automatiquement les hyperboles dans un radargramme ainsi qu'une estimation de sa fonction mathématique dans des conditions quasi-temps réel. Et enfin nous avons également proposé une méthode de séparation de source permettant de distinguer le clutter et le signal utile du radargramme tout en ayant un impact minimal sur les hyperboles. Ces derniers travaux ouvrent d'autres possibilités pour le filtrage, le rehaussement ou la détection automatique d'hyperboles.
  • Géodétection des réseaux enterrés par imagerie radar
    • Terrasse Guillaume
    , 2017. L’objectif de la thèse est d’améliorer les différents traitements et de proposer une visualisation claire et intuitive à l’opérateur des données en sortie d’un géoradar (radargramme) afin de pouvoir localiser de manière précise les réseaux de canalisations enfouis. Notamment, nous souhaitons mettre en évidence les hyperboles présentes dans les radargrammes car celles-ci sont caractéristiques de la présence d'une canalisation. Dans un premier temps nous nous sommes intéressés à la suppression de l’information inutile (clutter) pouvant gêner la détection des hyperboles. Nous avons ainsi proposé une méthode de filtrage du clutter et du bruit des radargrammes. Ensuite, nous avons travaillé sur l’élaboration d’une méthode permettant de détecter automatiquement les hyperboles dans un radargramme ainsi qu’une estimation de sa fonction mathématique dans des conditions quasi-temps réel. Et enfin nous avons également proposé une méthode de séparation de source permettant de distinguer le clutter et le signal utile du radargramme tout en ayant un impact minimal sur les hyperboles. Ces derniers travaux ouvrent d’autres possibilités pour le filtrage, le rehaussement ou la détection automatique d’hyperboles.
  • Towards an Efficient File Synchronization between Digital Safes
    • Jemel Mayssa
    • Msahli Mounira
    • Serhrouchni Ahmed
    , 2017, pp.136-143. (10.1109/AINA.2017.115)
    DOI : 10.1109/AINA.2017.115
  • Factorisation du rendu de Monte-Carlo fondée sur les échantillons et le débruitage bayésien
    • Boughida Malik
    , 2017. Le rendu de Monte-Carlo par lancer de rayons est connu depuis longtemps pour être une classe d’algorithmes de choix lorsqu’il s’agit de générer des images de synthèse photo-réalistes. Toutefois, sa nature fondamentalement aléatoire induit un bruit caractéristique dans les images produites. Dans cette thèse, nous mettons en œuvre des algorithmes fondés sur les échantillons de Monte-Carlo et l’inférence bayésienne pour factoriser le calcul du rendu, par le partage d’information entre pixels voisins ou la mise en cache de données précédemment calculées. Dans le cadre du rendu à temps long, en nous fondant sur une technique récente de débruitage en traitement d’images, appelée Non-local Bayes, nous avons développé un algorithme de débruitage collaboratif par patchs, baptisé Bayesian Collaborative Denoising. Celui-ci est conçu pour être adapté aux spécificités du bruit des rendus de Monte-Carlo et aux données supplémentaires qu’on peut obtenir par des statistiques sur les échantillons. Dans un deuxième temps, pour factoriser les calculs de rendus de Monte-Carlo en temps interactif dans un contexte de scène dynamique, nous proposons un algorithme de rendu complet fondé sur le path tracing, appelé Dynamic Bayesian Caching. Une partition des pixels permet un regroupement intelligent des échantillons. Ils sont alors en nombre suffisant pour pouvoir calculer des statistiques sur eux. Ces statistiques sont comparées avec celles stockées en cache pour déterminer si elles doivent remplacer ou enrichir les données existantes. Finalement un débruitage bayésien, inspiré des travaux de la première partie, est appliqué pour améliorer la qualité de l’image.
  • Combined Tractability of Query Evaluation via Tree Automata and Cycluits
    • Amarilli Antoine
    • Bourhis Pierre
    • Monet Mikaël
    • Senellart Pierre
    , 2017. We investigate parameterizations of both database instances and queries that make query evaluation fixed-parameter tractable in combined complexity. We introduce a new Datalog fragment with stratified negation, intensional-clique-guarded Datalog (ICG-Datalog), with linear-time evaluation on structures of bounded treewidth for programs of bounded rule size. Such programs capture in particular conjunctive queries with simplicial decompositions of bounded width, guarded negation fragment queries of bounded CQ-rank, or two-way regular path queries. Our result is shown by compiling to alternating two-way automata, whose semantics is defined via cyclic provenance circuits (cycluits) that can be tractably evaluated. Last, we prove that probabilistic query evaluation remains intractable in combined complexity under this parameterization. (10.4230/LIPIcs.ICDT.2017.6)
    DOI : 10.4230/LIPIcs.ICDT.2017.6
  • Fast and Accurate Multiplicative Decomposition for Fringe Removal in Interferometric Images
    • Soncco Daniel-Chen
    • Barbanson Clara
    • Nikolova Mila
    • Almansa Andrés
    • Ferrec Yann
    IEEE Transactions on Computational Imaging, IEEE, 2017, 3 (2). Airborne Hyperspectral images can be efficiently obtained with imaging static Fourier transform spectrometers. However, to be effective on any location, this technology requires to know the relief of the scene. This is not a straightforward process, as the horizontal interference fringes on the images, which are necessary for spectrum construction, prevent efficient stereoscopic processing. We present a novel variational model for multiplicative image decomposition to separate the fringes from the panchromatic image of the scene. This multiplicative model is much more physically accurate than previous additive decomposition models inspired by cartoon-texture decomposition. It combines fully smoothed total variation operators and 1D Fourier transform. Smoothed total variation is adopted to avoid staircasing artifacts caused by traditional total variation regularisation. The use of a 1D Fourier transform is suggested by the geometry of the fringes, in order to circumvent the lack of horizontal periodicity in the interferometric pattern. We also present an optimization algorithm. Finally, a second algorithm is introduced, whose convergence is not mathematically guaranteed. However it systematically approaches the solution of the first one in much less computation time. Our experimental evaluation on real and simulated images shows that the proposed model separates fringes from the panchromatic image very accurately and that this accuracy significantly improves subpixel stereo matching results. (10.1109/TCI.2017.2678279)
    DOI : 10.1109/TCI.2017.2678279
  • Dynamique à retard dans un laser à cascade quantique émettant au moyen infra-rouge
    • Jumpertz Louise
    • Schires Kevin
    • Spitz Olivier
    • Sciamanna Marc
    • Grillot Frédéric
    , 2017. Les lasers à cascade quantique sont des sources semiconductrices basées sur des transitions intersous-bandes au sein de la bande de conduction. Pouvant émettre sur une large plage de longueurs d’onde allant du moyen infra-rouge au terahertz, ils sont devenus une source privilégiée pour des applications telles que la spectroscopie de gaz, les communications en espace libre ou les contre-mesures optiques [1]. Une analyse temporelle des fluctuations de la puissance optique émise a récemment révélé un comportement chaotique du laser à cascade quantique soumis à une force de rappel optique [3]. Cette étude expérimentale a mis en évidence un scénario de bifurcation impliquant une déstabilisation à la fréquence de cavité externe, puis un chaos sous la forme de fluctuations basses fréquences. Ce scénario est typique des lasers à gaz de type classe A [4] mais n’avait jamais été observé jusqu’alors dans un laser semiconducteur, où la première déstabilisation est basée sur la fréquence des oscillations de relaxation [5]. Ces observations expérimentales ont été validées par une étude numérique exploitant les équations de Lang et Kobayashi [5], en y incorporant les paramètres spécifiques du laser à cascade quantique étudié. Cependant, il est important de comprendre si ce scénario de bifurcation peut se reproduire sur d’autres structures ou dans d’autres conditions expérimentales. L’objectif de ce travail est d’étudier numériquement la dynamique à retard du laser à cascade quantique en fonction de trois paramètres clés : le courant de pompe, la longueur de la cavité externe et le facteur d’élargissement spectral du laser (facteur α), intrinsèque à la structure. Les simulations obtenues montrent des déstabilisations proches de celle observée expérimentalement, avec l’apparition d’oscillations à la fréquence de cavité externe. Cependant, si l’on augmente le courant de pompe ou que l’on diminue la valeur du facteur α, la première bifurcation de Hopf, à laquelle ces oscillations apparaissent, se produit à des taux de réinjection significativement plus élevés, et la zone chaotique tend à disparaître. De plus, si l’on augmente la longueur de cavité externe, la bulle de chaos apparaît à de plus faibles taux de réinjection, bien que la première bifurcation de Hopf reste à des taux de réinjection similaires, mais cette zone se réduit fortement, et finalement disparait. En conclusion, cette étude numérique montre que le scénario de déstabilisation caractérisée par des fluctuations basses fréquences est bien reproductible dans d’autres conditions expérimentales ou sur d’autres types de structures à cascade quantique. Cependant, le taux de réinjection auquel a lieu la première bifurcation de Hopf ou l’étendue de la zone chaotique peuvent varier, et il est donc fondamental d’étudier chaque cas afin d’éviter une déstabilisation ou émission chaotique parasite.
  • Top-k Querying of Unknown Values under Order Constraints
    • Amarilli Antoine
    • Amsterdamer Yael
    • Milo Tova
    • Senellart Pierre
    , 2017. Many practical scenarios make it necessary to evaluate top-k queries over data items with partially unknown values. This paper considers a setting where the values are taken from a numerical domain, and where some partial order constraints are given over known and unknown values: under these constraints, we assume that all possible worlds are equally likely. Our work is the first to propose a principled scheme to derive the value distributions and expected values of unknown items in this setting, with the goal of computing estimated top-k results by interpolating the unknown values from the known ones. We study the complexity of this general task, and show tight complexity bounds, proving that the problem is intractable, but can be tractably approximated. We then consider the case of tree-shaped partial orders, where we show a constructive PTIME solution. We also compare our problem setting to other top-k definitions on uncertain data. (10.4230/LIPIcs.ICDT.2017.5)
    DOI : 10.4230/LIPIcs.ICDT.2017.5
  • Advanced statistical methods applied to a simplifed assessment of population exposure induced by a LTE network
    • Huang Yuanyuan
    • Varsier Nadège
    • Altman Zwi
    • Courtat Thomas
    • Martins Philippe
    • Decreusefond Laurent
    • Person Christian
    • Wiart Joe
    , 2017. This study presents a simplified methodology based on advanced statistical tools to evaluate the day-to-day global electromagnetic (EM) field exposure of a population taking into account the variability and uncertainties linked to propagation environment, information and communication technology usage, as well as EM fields from personal wireless devices and base stations. A sensitivity analysis was carried out in order to assess the influence of these parameters on EM field exposure. Results have highlighted the importance of received power density from base stations to the issue of global exposure induced by a macro LTE network for an entire population in an urban area.
  • Secure joint cache-channel coding over erasure broadcast channels
    • Kamel S.
    • Sarkiss M.
    • Wigger M.
    , 2017. We derive upper and lower bounds on the secure capacity-memory tradeoff of the two-user wiretap erasure BC with cache memory at the weaker receiver. The bounds coincide when the cache memory exceeds a given threshold. The lower bound also exhibits that cache memories provide larger gains under a secrecy constraint than without such a constraint. Moreover, for a large set of parameters the capacity-memory tradeoff is larger if only the weaker receiver has cache memory than when this cache memory is split equally among the receivers. The lower bound is based on a joint cache-channel coding scheme that simultaneously exploits the cache contents and the channel statistics. Such a joint design yields significant gains over a separation-based design. (10.1109/WCNC.2017.7925532)
    DOI : 10.1109/WCNC.2017.7925532
  • Support Vector Machine (SVM) Based Sybil Attack Detection in Vehicular Networks
    • Gu Pengwenlong
    • Khatoun Rida
    • Begriche Youcef
    • Serhrouchni Ahmed
    , 2017, pp.1-6. (10.1109/WCNC.2017.7925783)
    DOI : 10.1109/WCNC.2017.7925783
  • Network Coding Schemes for Multi-Layer Video Streaming on Multi-Hop Wireless Networks
    • Baccouch Hana
    • Ageneau Paul-Louis
    • Tizon Nicolas
    • Boukhatem Nadia
    , 2017.
  • Optical nonlinearities in quantum dot lasers for high-speed communications
    • Huang Heming
    , 2017. The recent evolution of optical communication systems is such that the transfer of massive amounts of information is no longer limited to long-distance transoceanic links or backbone networks. Numerous short-reach applications requiring high data throughputs are emerging, not only in access networks, where upgrades of the bit rate of fiber-to-the-home systems need to be anticipated, but also in data center networks where huge amounts of information may need to be exchanged between servers, in part triggered by the rise of big data applications. The new requirements in terms of cost and energy consumption set by novel short-reach applications therefore need to be considered in the design and operation of a new generation of semiconductor laser sources. Owing to the tight quantum confinement of carriers, quantum dot lasers constitute a class of oscillators exhibiting superior characteristics such as a lower operating threshold, a better thermal stability as well as larger optical nonlinearities. The investigation of quantum dot lasers operating under external perturbations allows probing such optical nonlinearities in the view of developing all-optical wavelength-converters with improved performance as well as optical feedback-resistant transmitters. This last point iseven more critical since it is expected that short-reach links making use of directly modulated sources will experience massive deployment in the near future, in contrast to conventional backbone links where the number of required optoelectronic interfaces remains relatively modest. In order to do so, the thesis reports on novel findings in GaAs- and InP-based quantum dot lasers such as improved bandwidth and conversion efficiency under optical injection and various complex dynamics with delayed quantum dot oscillators emitting on different lasing states. Last but not the least, the massive deployment of coherent systems as well as the realization of future chip-scale atomic clocks require the implementation of optical sources with narrow spectral linewidth otherwise the sensitivity to the phase noise of both transmitters and local oscillators can strongly affect the bit error rates at the receiver. This is another objective to be addressed in the thesis where the benefits of the quantum dot technology has allowed to reach a spectral linewidth as low as 160 kHz (100 kHz under optical feedback) which is of paramount importance not only regarding the aforementioned applications.
  • Beam shaping in high-power broad-area quantum cascade lasers using optical feedback
    • Ferré Simon
    • Jumpertz Louise
    • Carras Mathieu
    • Ferreira Robson
    • Grillot Frédéric
    Scientific Reports, Nature Publishing Group, 2017, 7 (1), pp.1-9. Broad-area quantum cascade lasers with high output powers are highly desirable sources for various applications including infrared countermeasures. However, such structures suffer from strongly deteriorated beam quality due to multimode behavior, diffraction of light and self-focusing. Quantum cascade lasers presenting high performances in terms of power and heat-load dissipation are reported and their response to a nonlinear control based on optical feedback is studied. Applying optical feedback enables to efficiently tailor its near-field beam profile. The different cavity modes are sequentially excited by shifting the feedback mirror angle. Further control of the near-field profile is demonstrated using spatial filtering. The impact of an inhomogeneous gain as well as the influence of the cavity width are investigated. Compared to existing technologies, that are complex and costly, beam shaping with optical feedback is a more flexible solution to obtain high-quality mid-infrared sources. (10.1038/srep44284)
    DOI : 10.1038/srep44284
  • Security for wireless communications
    • Kamel Sarah
    , 2017. Today, there is a real need to strengthen the communication security to anticipate the development of quantum computing and the eventual attacks arising from it. This work explores two complementary techniques that provide confidentiality to data transmitted over wireless networks. In the first part, we focus on lattice-based public-key cryptography, which is one of the most promising techniques for the post-quantum cryptography systems. In particular, we focus on the Goldreich-Goldwasser-Halevi (GGH) cryptosystem, for which we propose a new scheme using GLD lattices. In the second part of this work, we study the security of multi-user cache-aided wiretap broadcast channels (BCs) against an external eavesdropper under two secrecy constraints: individual secrecy constraint and joint secrecy constraint. We compute upper and lower bounds on secure capacity-memory tradeoff considering different cache distributions. To obtain the lower bound, we propose different coding schemes that combine wiretap coding, superposition coding and piggyback coding. We prove that allocation of the cache memory to the weaker receivers is the most beneficial cache distribution scenario.
  • Quantum differential and linear cryptanalysis
    • Leurent Gaëtan
    • Kaplan Marc
    • Leverrier Anthony
    • Naya-Plasencia María
    , 2017.