Sorry, you need to enable JavaScript to visit this website.
Partager

Publications

 

Les publications de nos enseignants-chercheurs sont sur la plateforme HAL :

 

Les publications des thèses des docteurs du LTCI sont sur la plateforme HAL :

 

Retrouver les publications figurant dans l'archive ouverte HAL par année :

2017

  • Asymptotic properties of quasi-maximum likelihood estimators in observation-driven time series models
    • Douc Randal
    • Fokianos Konstantinos
    • Moulines Éric
    Electronic Journal of Statistics, Shaker Heights, OH : Institute of Mathematical Statistics, 2017, 11 (2), pp.2707 - 2740. We study a general class of quasi-maximum likelihood estimators for observation-driven time series models. Our main focus is on models related to the exponential family of distributions like Poisson based models for count time series or duration models. However, the proposed approach is more general and covers a variety of time series models including the ordinary GARCH model which has been studied extensively in the literature. We provide general conditions under which quasi-maximum likelihood estimators can be analyzed for this class of time series models and we prove that these estimators are consistent and asymptotically normally distributed regardless of the true data generating process. We illustrate our results using classical examples of quasi-maximum likelihood estimation including standard GARCH models, duration models, Poisson type autoregressions and ARMA models with GARCH errors. Our contribution unifies the existing theory and gives conditions for proving consistency and asymptotic normality in a variety of situations (10.1214/17-EJS1299)
    DOI : 10.1214/17-EJS1299
  • Beat gesture prediction using prosodic features
    • Jain Varun
    • Clavel Chloé
    • Pelachaud Catherine
    , 2017. In this work we present a machine learning approach to gesture prediction using prosodic features. We use conditional random fields to predict the presence of beat gestures using the following prosodic features: pitch, pitch-derivatives, intensity and absence or presence of syllable nuclei. These features are calculated over overlapping sliding windows big enough to average out the high frequency variations associated with pitch and intensity at the syllable level. We found that the results improve remarkably when the classification is treated as a multi-class problem as opposed to a binary problem with the two classes: presence and absence of gesture.
  • FUSION OF SAR AND OPTICAL REMOTE SENSING DATA - CHALLENGES AND RECENT TRENDS
    • Schmitt Michael
    • Tupin Florence
    • Zhu Xiao Xiang
    , 2017.
  • Practical Realization of a Transformation Optics based Dielectric Superstrate for Patch Antenna using 3D printing
    • Joshi Chetan
    • Lepage A. C.
    • Begaud Xavier
    • Piau Gérard-Pascal
    , 2017.
  • Nonlinear Integrated Photonics
    • Grillot Frédéric
    , 2017.
  • SMART : Règles d’associations temporelles de signaux sociaux pour la synthèse d’un Agent Conversationnel Animé avec une attitude spécifique
    • Bailly Kévin
    • Clavel Chloé
    • Janssoone Thomas
    • Richard Gael
    Revue des Sciences et Technologies de l'Information - Série RIA : Revue d'Intelligence Artificielle, Lavoisier, 2017. <p>Afin d'améliorer l'interaction entre des Humains et des Agents Conversationnels Animés (ACA), l'un des enjeux majeurs du domaine est de générer des agents crédibles socialement. Dans cet article, nous présentons une méthode, intitulée SMART pour Social Multimodal Association Rules with Timing, capable de trouver automatiquement des associations temporelles entre l'utilisation de signaux sociaux (mouvements de tête, expressions faciales, prosodie ...) issues de vidéos d'interactions d'Humains exprimant différents états affectifs (comportement, attitude, émotions, ... ). Notre système est basé sur un algorithme de fouille de séquences qui lui permet de trouver des règles d'associations temporelles entre des signaux sociaux extraits automatiquement de flux audio-vidéo. SMART va également analyser le lien de ces règles avec chaque état affectif pour ne conserver que celles qui sont pertinentes. Finalement, SMART va les enrichir afin d'assurer une animation facile d'un ACA pour qu'il exprime l'état voulu.</p> <p> </p> <p>Dans ce papier, nous formalisons donc l'implémentation de SMART et nous justifions son intérêt par plusieurs études. Dans un premier temps, nous montrons que les règles calculées sont bien en accord avec la littérature en psychologie et sociologie. Ensuite, nous présentons les résultats d'évaluations perceptives que nous avons conduites suite à des études de corpus proposant l'expression d'attitudes sociales marquées.</p>
  • A Tour of Patch-based Methods and their Applications in Remote Sensing
    • Tupin Florence
    • Deledalle Charles-Alban
    , 2017.
  • PROCESS FOR MONOVALENT ONE-TO-ONE EXTRACTION OF KEYS FROM THE PROPAGATION CHANNEL
    • Molière Renaud
    • Kameni Ngassa Christiane L.
    • Delaveau François
    • Lemenager Claude
    • Sibille Alain
    • Mazloum Taghrid
    • Shapira Nir
    , 2017.
  • Proxy Clouds for RGB-D Stream Processing: An Insight
    • Kaiser Adrien
    • Ybanez Zepeda Jose Alonso
    • Boubekeur Tamy
    , 2017.
  • A complexity based approach for solving Hofstadter's analogies
    • Murena Pierre-Alexandre
    • Dessalles Jean-Louis
    • Cornuéjols Antoine
    , 2017, pp.53-62. Analogical reasoning is still a difficult task for machines. In this paper, we consider the problem of analogical reasoning and assume that the relevance of a solution can be measured by the complexity of the analogy. This hypothesis is tested in a basic alphanumeric micro-world.
  • Stochastic Collision Attack
    • Bruneau Nicolas
    • Carlet Claude
    • Guilley Sylvain
    • Heuser Annelie
    • Prouff Emmanuel
    • Rioul Olivier
    IEEE Transactions on Information Forensics and Security, Institute of Electrical and Electronics Engineers, 2017, 12 (9), pp.2090 - 2104. On the one hand, collision attacks have been introduced in the context of side-channel analysis for attackers who exploit repeated code with the same data without having any knowledge of the leakage model. On the other hand, stochastic attacks have been introduced to recover leakage models of internally processed intermediate secret variables. Both techniques have shown advantages and intrinsic limitations. Most collision attacks, for instance, fail in exploiting all the leakages (e.g., only a subset of matching samples are analyzed), whereas stochastic attacks cannot involve linear regression with the full basis (while the latter basis is the most informative one). In this paper, we present an innovative attacking approach, which combines the flavors of stochastic and collision attacks. Importantly, our attack is derived from the optimal distinguisher, which maximizes the success rate when the model is known. Notably, we develop an original closed-form expression, which shows many benefits by using the full algebraic description of the leakage model. Using simulated data, we show in the unprotected case that, for low noise, the stochastic collision attack is superior to the state of the art, whereas asymptotically and thus, for higher noise, it becomes equivalent to the correlation-enhanced collision attack. Our so-called stochastic collision attack is extended to the scenario where the implementation is protected by masking. In this case, our new stochastic collision attack is more efficient in all scenarios and, remarkably, tends to the optimal distinguisher. We confirm the practicability of the stochastic collision attack thanks to experiments against a public data set (DPA contest v4). Furthermore, we derive the stochastic collision attack in case of zero-offset leakage that occurs in protected hardware implementations and use simulated data for comparison. Eventually, we underline the capability of the new distinguisher to improve its efficiency when the attack multiplicity increases. (10.1109/TIFS.2017.2697401)
    DOI : 10.1109/TIFS.2017.2697401
  • Combined polarization- and mode-dependant loss effects on few-mode fibers systems
    • Amhoud El Mehdi
    • Rekaya-Ben Othman Ghaya
    • Jaouën Yves
    , 2017, pp.paper SpM4F3.
  • A stochastic approach for packet dropping attacks detection in mobile Ad hoc networks
    • Rmayti Mohammad
    • Khatoun Rida
    • Begriche Youcef
    • Khoukhi Lyes
    • Gaïti Dominique
    Computer Networks, Elsevier, 2017, 121, pp.53-64. (10.1016/j.comnet.2017.04.027)
    DOI : 10.1016/j.comnet.2017.04.027
  • Oscillateurs à boîtes quantiques à très faible largeur de raie pour les systèmes optiques cohérents
    • Duan Jianan
    • Huang Heming
    • Schires Kevin
    • Poole Philip
    • Grillot Frédéric
    , 2017.
  • Double Hierarchies for Efficient Sampling in Monte Carlo Rendering
    • Bus Norbert
    • Boubekeur Tamy
    , 2017.
  • Caractérisation de la transition 3F4 – 3H6 dans les fibres silice dopées Thulium et simulation d’un amplificateur 2μm
    • Romano Clément
    • Tench Robert
    • Delavaux Jean-Marc
    , 2017, pp.papier #128.
  • Laser ultrarapide à base d'une fibe active fortement dispersive
    • Hideur Ammar
    • Tang Ming
    • Lesparre F.
    • Wang H.
    • Qian K.
    • Lecaplain C.
    • Jossent M.
    • Oudar Jean-Louis
    • Jaouën Yves
    • Gabet Renaud
    • Gaponov D.
    • Likhachev M.
    , 2017.
  • Bounding Proxies for Shape Approximation
    • Calderon Stéphane
    • Boubekeur Tamy
    ACM Transactions on Graphics, Association for Computing Machinery, 2017, 36 (5), pp.57.1-57.13. <p>Many computer graphics applications use simpler yet faithful approximations of complex shapes to conduct reliably part of their computations. Some tasks, such as physical simulation, collision detection, occlusion queries or free-form deformation, require the simpler proxy to strictly enclose the input shape. While there are algorithms that can output such bounding proxies on simple input shapes, most of them fail at generating a proper coarse approximant on real-world complex shapes, which may contain multiple components and have a high genus. We advocate that, before reducing the number of primitives to describe a shape, one needs to regularize it while maintaining the strict enclosing property, to avoid any geometric aliasing that makes the decimation unreliable. Depending on the scale of the desired approximation, the topology of the shape itself may indeed have to be first simplified, to let the subsequent geometric optimization be free from topological locks.</p> <p> </p> <p>We propose a new bounding shape approximation algorithm which takes as input an arbitrary surface mesh, with potentially complex multi-component structures, and generates automatically a bounding proxy which is tightened on the input and can match even the coarsest levels of approximation. To sustain the nonlinear approximation process that may eventually abstract both geometry and topology, we propose to use an intermediate regularized representation in the form of a shape closing, computed in real time using a new fast morphological framework designed for efficient parallel execution. Once the desired level of approximation is reached in the shape closing, a coarse, tight and bounding polygonization of the proxy geometry is extracted using an adaptive meshing scheme. Our underlying representation is both geometry- and topology-adaptive and can be optionally controlled accurately by a user, through sizing and orientation fields, yielding an intuitive brush metaphor within an interactive proxy design environment. We provide extensive experiments on various kinds of input meshes and illustrate the potential applications of our method in scenarios that benefit greatly from coarse, tight bounding substitutes to the actual high resolution geometry of the original 3D model, including freeform deformation, physical simulation and level of detail generation for rendering.</p>
  • Ultra-high resolution programmable arbitrary optical filter: design and applications
    • Wei Wei
    • Jaouën Yves
    • Yi L. L.
    • Fresnel Schadrac
    • Besnard Pascal
    , 2017.
  • Towards WDM Slot switching for aggregation access and metropolitan applications: the ANR N-GREEN project
    • Ware Cédric
    • Chiaroni Dominique
    , 2017 (Mo.B2.4).
  • Unsupervised detection of thin water surfaces in SWOT images based on segment detection and connection
    • Lobry Sylvain
    • Tupin Florence
    • Fjortoft Roger
    , 2017, pp.3720-3723. The objective of the Surface Water and Ocean Topography (SWOT) mission is to regularly monitor the height of the earth’s water surfaces. One of the challenges toward obtaining global measurements of these surfaces is to detect small water areas. In this article we introduce a method for the detection of thin water surfaces, such as rivers, in SWOT images. It combines a low-level step (segment detection) with a high-level regularization of these features. The method is then tested on a simulated SWOT image.
  • Interactional Justice for Sustainable Management of Common-Pool Resources
    • Pitt Jeremy
    • Diaconescu Ada
    , 2017.
  • Pre-coded NRZ and Electrical Duo-Binary Transmission in C and O-band at Data Bit Rate up to 25Gbit/s
    • Konopacki Justine
    • Le Guyader Bertrand
    • Genay Naveena
    • Anet Neto Luiz
    • Chanclou Philippe
    • Erasme Didier
    , 2017, TU-P7.
  • Modélisation de fonds multispectraux texturés et hétérogènes pour la détection d'anomalies
    • Weber François
    , 2017. Des méthodes de détection d’objets camouflés sont utilisées dans de nombreux domaines, dont celui de l’exploration de théâtres d’opérations militaires. Dans ce contexte, les spécificités des cibles à repérer ne sont pas connues a priori. Les méthodes de détection d’anomalies permettent de se passer de ces informations et forment le point de départ de cette thèse. Les données considérées dans ces travaux sont des images multispectrales de fonds naturels contenant des cibles camouflées. Ces fonds présentent un fort aspect texturé du à la végétation. Nous proposons d’exploiter conjointement les informations spectrale et spatiale dans le but de mesurer le gain conféré par la prise en compte des textures dans le cadre d’une détection d’anomalies. En effet, le taux de faux-positifs est susceptible d’augmenter sur des scènes très texturées si ces comportements ne sont pas prévus par le détecteur d’anomalies utilisé. Plusieurs méthodes de détection adaptées aux fonds multispectraux texturés ont été comparées à des détecteurs d’anomalies de référence n’exploitant que l’information spectrale. Les premiers détecteurs proposés reposent sur des modèles de type champs de Gauss-Markov aléatoires et mélanges de gaussiennes structurées, permettant des tests paramétriques ; les seconds sur des tests nonparamétriques dans des espaces à noyaux. Les résultats obtenus montrent la nécessité d’une segmentation conjointe à la détection d’anomalies sur des images hétérogènes. Par ailleurs, les meilleurs résultats de détection ont été obtenus grâce aux modèles dépourvus d’à priori sur les distributions des pixels de fonds.
  • Contribution à la calibration des antennes actives pour applications radar
    • Chalumyan Taguhi
    , 2017. Les travaux effectués pendant cette thèse portent sur le développement d’une nouvelle méthode de calibration des antennes actives pour applications radars. La méthode de calibration, détaillée au cours de ce manuscrit, prend en compte les effets de bord et de couplage entre les éléments rayonnants du réseau, en les intégrant dans le procédé de calibration ; de plus, elle permet d’éviter les dégradations de diagramme de rayonnement qui peuvent être causés par les désadaptions lors d’un pointage et/ou d’une pondération. Le champ lointain est calculé par Matlab à partir des données du champ proche calculé par HFSS. Ensuite par rétro-propagation des données de champ lointain, on calcule l’éclairement de la surface de l’antenne. A partir d’un schéma électrique équivalent du réseau d’antennes, on optimise avec ADS les valeurs de l’éclairement afin d’obtenir le diagramme de rayonnement souhaité. Les valeurs résultantes correspondent aux constantes de calibration du réseau. Cette approche a le double avantage de permettre de traiter ensemble les informations de la partie circuit et de la partie rayonnante de l’antenne et d’obtenir les coefficients de calibration de manière automatique en respectant la réalité de l’antenne. Cette méthode peut être appliquée aux antennes réelles afin d’obtenir un diagramme de rayonnement souhaité. Le modèle numérique peut être amélioré en y intégrant les schémas électriques équivalents des circuits RF.