Sorry, you need to enable JavaScript to visit this website.
Partager

Publications

 

Les publications de nos enseignants-chercheurs sont sur la plateforme HAL :

 

Les publications des thèses des docteurs du LTCI sont sur la plateforme HAL :

 

Retrouver les publications figurant dans l'archive ouverte HAL par année :

2021

  • Learning Output Embeddings in Structured Prediction
    • Brogat-Motte Luc
    • Rudi Alessandro
    • Brouard Celine
    • Rousu Juho
    • d'Alché-Buc Florence
    , 2021. A powerful and flexible approach to structured prediction consists in embedding the structured objects to be predicted into a feature space of possibly infinite dimension by means of output kernels, and then, solving a regression problem in this output space. A prediction in the original space is computed by solving a pre-image problem. In such an approach, the embedding, linked to the target loss, is defined prior to the learning phase. In this work, we propose to jointly learn a finite approximation of the output embedding and the regression function into the new feature space. For that purpose, we leverage a priori information on the outputs and also unexploited unsupervised output data, which are both often available in structured prediction problems. We prove that the resulting structured predictor is a consistent estimator, and derive an excess risk bound. Moreover, the novel structured prediction tool enjoys a significantly smaller computational complexity than former output kernel methods. The approach empirically tested on various structured prediction problems reveals to be versatile and able to handle large datasets.
  • Learning function-valued functions in reproducible kernel Hilbert spaces with integral losses : Application to infinite task learning
    • Lambert Alex
    , 2021. Kernel methods are regarded as a cornerstone of machine learning.They allow to model real-valued functions in expressive functional spaces, over which regularized empirical risk minimization problems are amenable to optimization and yield estimators whose statistical behavior is well studied. When the outputs are not reals but higher dimensional, vector-valued Reproducible Kernel Hilbert Spaces (vv-RKHSs) based on Operator-Valued Kernels (OVKs) provide similarly powerful spaces of functions, and have proven useful to tackle problems such as multi-task learning, structured prediction, or function-valued regression.In this thesis, we introduce an original functional extension of multi-output learning called Infinite Task Learning (ITL), that allows to jointly solve an infinite number of parameterized tasks, including for instance quantile regression, cost-sensitive classification and density level set estimation.We propose a learning framework based on convex integral losses that encompasses the ITL problem and function-valued regression. Optimization schemes dedicated to solving the associated regularized empirical risk minimization problems are designed. By sampling the integral losses, we derive finite-dimensional representation of the solution under several choices of regularizers or shape constraints penalties, while keeping theoretical guarantees over their generalization capabilities. We also employ dualization techniques with the benefit of bringing desirable properties such as robustness or sparsity to the estimators thanks to the use of convoluted losses. Scalability issues are addressed by deriving optimization algorithms in the the context of approximated OVKs whose corresponding vv-RKHSs are of finite dimension. The use of trainable deep architectures composed by a neural network followed by a shallow kernel layer is also investigated as a way to learn the kernel used in practice on complex data such as images.We apply these techniques to various ITL problems and to robust function-to-function regression, that are tackled in the presence of outliers. We also cast style transfer problems as a vectorial output ITL problem and demonstrate its efficiency in emotion transfer.
  • Recent progress in quantum dot distributed feedback lasers with large wavelength detuning for uncooled and isolation-free applications
    • Grillot Frédéric
    , 2021.
  • Detection of Security Vulnerabilities Induced by Integer Errors
    • Kissi Salim
    • Seladji Yassamine
    • Ameur-Boulifa Rabéa
    , 2021, 1, pp.177-184. Sometimes computing platforms, e.g. storage device, compilers, operating systems used to execute software programs make them misbehave, this type of issues could be exploited by attackers to access sensitive data and compromise the system. This paper presents an automatable approach for detecting such security vulnerabilities due to improper execution environment. Specifically, the advocated approach targets the detection of security vulnerabilities in the software caused by memory overflows such as integer overflow. Based on analysis of the source code and by using a knowledge base gathering common execution platform issues and known restrictions, the paper proposes a framework able to infer the required assertions, without manual code annotations and rewriting, for generating logical formulas that can be used to reveal potential code weaknesses. (10.5220/0010551301770184)
    DOI : 10.5220/0010551301770184
  • Detection of Security Vulnerabilities induced by Integer errors
    • Kissi Salim Yahia
    • Seladji Yassamine
    • Ameur Boulifa Rabéa
    , 2021.
  • Pre-silicon evaluation of secured circuit against side-channel attacks
    • Takarabt Sofiane
    , 2021. Embedded systems are constantly threatened by various attacks, including side-channel attacks. To guarantee a certain level of security, cryptographic implementations must validate evaluation tests recommended by the certification standards, and thus meet the market needs. For this reason, it is necessary to implement reliable countermeasures to counter this type of attacks. However, once these countermeasures are implemented, verification and validation tests can be very costly in terms of time and money. Thus, optimizing the lifecycle of the circuit, between the design stage and the evaluation stage is paramount. We will explore a very broad class of existing attacks (passive and active), and propose methods of pre-silicon level assessments, allowing on the one hand, to detect the different types of leakages that a given attacker can exploit, and on the other hand, expose different techniques to counter these attacks, while respecting the performance and area aspect. In our analyses, we apply formal and empirical methods to track the impact of each vulnerability on the different abstraction levels of the circuit, and thus propose optimal countermeasures
  • Captation de vibrations par fibre optique: une approche télécom
    • Guerrier Sterenn
    • Dorize Christian
    • Awwad Elie
    • Renaudier Jérémie
    , 2021. Cet article présente une méthode de captation de vibrations à partir de fibre optiques, inspirée des télécommunications optiquesà très haut débit et longue distance. Nous y détaillons le principe du cohérent-MIMO : un capteurà diversité de polarisation avec source laser cohérente, qui permet la captation de phénomènes mécaniques large bande.
  • Feigenbaum route and Lyapunov fractal of a semiconductor Laser with external optical feedback
    • Zou Qin
    • Merghem Kamel
    • Zhao Shiyuan
    , 2021. We describe the bifurcation route of a semiconductor laser with external optical feedback by use of Lyapunov exponent/fractal. The Feigenbaum «r∞-value» is proposed as the critical value for identifying the limit of the Lang-Kobayashi model.
  • Caractérisation résolue spectralement du champ lointain de puces laser à semi-conducteur
    • Ehlert Jannik F.
    • Mugnier Alain
    • Grillot Frederic
    , 2021. Nous proposons une adaptation de la méthode de mesure du champ lointain pour obtenir une caractérisation résolue spectralement notamment pour des diodes semi- conductrices en régime d’émission spontanée amplifiée. Nous décrivons en détail la méthode de mesure mise en place et présentons les résultats obtenus dans le cas d’une diode à hétérostructure.
  • Définition et conception d'un système optimal de la révocation de certificats
    • Adja Elloh Yves Christian
    , 2021. La Public Key Infrastructure(PKI) est une infrastructure à clés publique dont l’objectif est de répondre à des besoins tel que : l’authentification de clés publiques, le contrôle d'accès et les fonctions d'autorisation, l'identification et l'authentification déterministe et automatisée. La prise en charge de ces services détermine les attributs contenus dans le certificat, ainsi que les informations de contrôle auxiliaires telles que la politique et les contraintes de chemin de certification. La validation du certificat passe par la vérification de ces attributs. Un certificat délivré par une autorité de certification est censé être utilisé pendant toute sa période de validité. Cependant, diverses circonstances peuvent interrompre cette validité. Ces circonstances comprennent le changement de nom, le changement d’association et etc... Sous telles circonstances, l'autorité de certification doit révoquer le certificat. Les services de validation et de vérification de la révocation des certificats sont attendus ou nécessaires dans plusieurs contextes, nous pouvons en citer certains parmi tant d’autres: les communications véhiculaires, le (WWW), l’authentification des utilisateurs et etc. Les communications véhiculaires sont au centre des véhicules de demain et d’une manière plus générale des smart-cities. La sécurisation de ces réseaux est un élément critique au vu des services en perspective. La sécurité des échanges inter-véhicules est basée notamment sur la signature numérique. Cette même signature nécessite d’une infrastructure d’échange de clés (PKI). Le RFC 5280 défini différents méthodes de révocation. Parmi celles-ci nous avons une méthode de révocation qui implique la publication périodique de la part de la CA d’une structure de données signée appelée CRL(Certificate révocation list). Cette approche, qui est la plus utilisée, est mature mais coûteuse en temps et en volume et les communications véhiculaires apportent de nouvelles contraintes. Ces travaux portent sur la vérification de la révocation des certificats X509 et de type pseudonyme utilisés dans les communications véhiculaires. Notre objectif est de réduire la latence due à la vérification de la révocation des certificats X509 et pseudonymes. Nous avons dans ce contexte proposé une méthode de révocation impliquant la publication de la CRL dans une Blockchain de type publique. Nous avons ensuite proposé une méthode de révocation capable de faire face aux nouvelles contraintes introduites par le véhiculaire. Nos contributions ont été validées par une implémentation.
  • Learning Long-Term Style-Preserving Blind Video Temporal Consistency
    • Thimonier Hugo
    • Despois Julien
    • Kips Robin
    • Matthieu Perrot
    , 2021. When trying to independently apply image-trained algorithms to successive frames in videos, noxious flickering tends to appear. State-of-the-art post-processing techniques that aim at fostering temporal consistency, generate other temporal artifacts and visually alter the style of videos. We propose a postprocessing model, agnostic to the transformation applied to videos (eg style transfer, image manipulation using GANs, etc.), in the form of a recurrent neural network. Our model is trained using a Ping Pong procedure and its corresponding loss, recently introduced for GAN video generation, as well as a novel style preserving perceptual loss. The former improves long-term temporal consistency learning, while the latter fosters style preservation. We evaluate our model on the DAVIS and this http URL datasets and show that our approach offers state-of-the-art results concerning flicker removal, and better keeps the overall style of the videos than previous approaches.
  • Estimation de pertes de puissances pour les réseaux optiques
    • May Alix
    • Boitier Fabien
    • Awwad Elie
    • Ramantanis Petros
    • Lonardi Matteo
    • Ciblat Philippe
    , 2021. Nous proposons une méthode pour estimer l'amplitude d'une chute de puissance dans un réseau fibré en utilisant un estimateur de profils longitudinaux de puissance basé sur l'analyse de signal reçu. Celle-ci s'appuie notamment sur une calibration et un formalisme simple. Nous analysons expérimentalement la précision de l'estimation en fonction de la distance à l'amplificateur précédent.
  • L'aire du changement
    • Zayana Karim
    • Boyer Ivan
    • Rabiet Victor
    CultureMath, ENS, 2021.
  • Fast Algebraic Immunity of Boolean Functions and LCD Codes
    • Mesnager Sihem
    • Tang Chunming
    IEEE Transactions on Information Theory, Institute of Electrical and Electronics Engineers, 2021, 67 (7), pp.4828-4837. (10.1109/TIT.2021.3056716)
    DOI : 10.1109/TIT.2021.3056716
  • SELF-ATTENTION GENERATIVE ADVERSARIAL NETWORKS FOR TIMES SERIES VHR MULTISPECTRAL IMAGE GENERATION
    • Chaabane Ferdaous
    • Réjichi Safa
    • Tupin Florence
    , 2021.
  • Distributed Hypothesis Testing over Noisy Broadcast Channels
    • Salehkalaibar Sadaf
    • Wigger Michèle
    Information, MDPI, 2021, 12 (7), pp.268. This paper studies binary hypothesis testing with a single sensor that communicates with two decision centers over a memoryless broadcast channel. The main focus lies on the tradeoff between the two type-II error exponents achievable at the two decision centers. In our proposed scheme, we can partially mitigate this tradeoff when the transmitter has a probability larger than 1/2 to distinguish the alternate hypotheses at the decision centers, i.e., the hypotheses under which the decision centers wish to maximize their error exponents. In the cases where these hypotheses cannot be distinguished at the transmitter (because both decision centers have the same alternative hypothesis or because the transmitter’s observations have the same marginal distribution under both hypotheses), our scheme shows an important tradeoff between the two exponents. The results in this paper thus reinforce the previous conclusions drawn for a setup where communication is over a common noiseless link. Compared to such a noiseless scenario, here, however, we observe that even when the transmitter can distinguish the two hypotheses, a small exponent tradeoff can persist, simply because the noise in the channel prevents the transmitter to perfectly describe its guess of the hypothesis to the two decision centers. (10.3390/info12070268)
    DOI : 10.3390/info12070268
  • Adversarial Attacks Against Network Intrusion Detection in IoT Systems
    • Qiu Han
    • Dong Tian
    • Zhang Tianwei
    • Lu Jialiang
    • Memmi Gerard
    • Qiu Meikang
    IEEE Internet of Things Journal, IEEE, 2021, 8 (13), pp.10327-10335. (10.1109/JIOT.2020.3048038)
    DOI : 10.1109/JIOT.2020.3048038
  • Conversion de la parole par apprentissage statistique avec modélisation complexe des modifications temporelles
    • Gentet Enguerrand
    • Denjean Sebastien
    • Roussarie Vincent
    • Bertrand David
    • Richard Gael
    , 2021.
  • Les difficiles choix de l'Europe en matière de 5G
    • Maxwell Winston
    • Sibille Alain
    , 2021, XXII, pp.725-738.
  • Méthodes pour la modélisation des injections de fautes électromagnétiques
    • Trabelsi Oualid
    , 2021. Les attaques par injection de faute représentent une menace considérable pour les systèmes cyber-physiques. Dès lors, la protection contre ces attaques est une nécessité pour assurer un haut niveau de sécurité dans les applications sensibles comme l'internet des objets, les téléphones mobiles ou encore les voitures connectées. Élaborer des protections demande au préalable de bien comprendre les mécanismes d'attaque afin de proposer des contre-mesures efficaces. En matière de méthodes d'injection de faute, celle par interférence électromagnétique s'est vu être une source de perturbation efficace, en étant moins intrusive et avec une configuration à faible coût. Outre l'ajustement des paramètres d'injection, l’efficacité de cette méthode réside dans le choix de la sonde qui génère le rayonnement électromagnétique. L'état de l'art propose déjà des travaux par rapport à la conception et la caractérisation de ce type d'injecteur. Cependant, les résultats correspondant rapportent une différence entre ceux issus de la simulation et ceux à partir des tests expérimentaux.La première partie de la thèse aborde la question de l'efficacité des sondes magnétiques, en mettant l'accent sur l'implication de leurs propriétés. Afin de comparer les sondes, nous proposons d'observer l'impact des impulsions électromagnétiques au niveau logique, sur des cibles particulières de type FPGA.La caractérisation est aussi établie suivant la variation des paramètres d'injection comme l'amplitude et la polarité de l'impulsion, le nombre d'impulsions ou encore l'instant de l'injection. Ces résultats ont permis de converger sur les paramètres optimaux qui maximisent l'effet des sondes magnétiques. La caractérisation est par la suite étendue au niveau architecture sur des cibles de type microcontrôleur. L'objet de la seconde contribution consiste à présenter une démarche d'analyse, basée sur trois méthodes génériques, qui servent à déterminer les vulnérabilités des microcontrôleurs sur les instructions ou les données. Ces méthodes portent sur l'identification des éléments vulnérables au niveau architecture, l'analyse des modèles de faute au niveau bit, et enfin la définition de l'état des fautes, à savoir transitoire ou semi-persistent.Le travail de dresser les modèles de faute, ainsi que le nombre d'instructions ou données impactées, est un jalon important pour la conception de contre-mesures plus robustes. Concernant ce dernier point, des contre-mesures au niveau instruction ont été proposées contre les modèles de faute logiciels. Actuellement, le mécanisme le plus répandu se résume à appliquer une redondance dans l'exécution du programme à protéger. Toutefois, ce type de contre-mesure est formulé sur l'hypothèse qu'une injection de faute équivaut un seul saut d'instruction. Vis-à-vis de nos observations, ces contre-mesures basées sur de la duplication au niveau instructions présentent des vulnérabilités, que nous identifions, puis corrigeons.
  • High Sensitivity Differential Phase OTDR for Acoustic Signals Detection
    • Tomboza Wendy
    • Guerrier Sterenn
    • Awwad Elie
    • Dorize Christian
    IEEE Photonics Technology Letters, Institute of Electrical and Electronics Engineers, 2021, 33 (13), pp.645-648. (10.1109/LPT.2021.3084557)
    DOI : 10.1109/LPT.2021.3084557
  • Revisiting Optimal Resilience of Fast Byzantine Consensus
    • Kuznetsov Petr
    • Tonkikh Andrei
    • Zhang Yan
    , 2021, pp.343-353. (10.1145/3465084.3467924)
    DOI : 10.1145/3465084.3467924
  • Designs in Finite Metric Spaces: A Probabilistic Approach
    • Shi Minjia
    • Rioul Olivier
    • Solé Patrick
    Graphs and Combinatorics, Springer Verlag, 2021, 37 (4). A finite metric space is called here distance degree regular if its distance degree sequence is the same for every vertex. A notion of designs in such spaces is introduced that generalizes that of designs in Q-polynomial distance-regular graphs. An approximation of their cumulative distribution function, based on the notion of Christoffel function in approximation theory is given. As an application we derive limit laws on the weight distributions of binary orthogonal arrays of strength going to infinity. An analogous result for combinatorial designs of strength going to infinity is given. (10.1007/s00373-021-02338-1)
    DOI : 10.1007/s00373-021-02338-1
  • Good polynomials for optimal LRC of low locality
    • Chen Ruikai
    • Mesnager Sihem
    • Zhao Chang-An
    Designs, Codes and Cryptography, Springer Verlag, 2021, 89 (7), pp.1639-1660. (10.1007/s10623-021-00886-4)
    DOI : 10.1007/s10623-021-00886-4
  • A Unified Framework for Training Neural Networks
    • Ghauch Hadi
    • Shokri-Ghadikolaei Hossein
    • Fischione Carlo
    • Skoglund Mikael
    , 2021. The lack of mathematical tractability of Deep Neural Networks (DNNs) has hindered progress towards having a unified convergence analysis of training algorithms, in the general setting. We propose a unified optimization framework for training different types of DNNs, and establish its convergence for arbitrary loss, activation, and regularization functions, assumed to be smooth. We show that framework generalizes well-known first- and second-order training methods, and thus allows us to show the convergence of these methods for various DNN architectures and learning tasks, as a special case of our approach. We discuss some of its applications in training various DNN architectures (e.g., feed-forward, convolutional, linear networks), to regression and classification tasks.