61
CAMPAGNE D’HABILITATION 2008 Merci de développer les sigles utilisés dans ce dossier 1 - Fiche d’identité Etablissement : UNIVERSITE DE NICE SOPHIA ANTIPOLIS Composante principale : UFR SCIENCES Composante associée : UFR EPU - Ecole Polytechnique Universitaire Co-habilitation éventuelle : aucune Intitulé du domaine de Formation : STS - Sciences, Technologies et Santé Intitulé du diplôme : MASTER Intitulé de la Mention : Master d'Informatique Intitulé de la spécialité : IF - Informatique fondamentale Création / renouvellement à l’identique / renouvellement avec modification (rayer la mention inutile) N° d’habilitation contrat 2004-2007 (à renseigner en cas de renouvellement) : 930207 Responsable de la mention : Enrico Formenti, Professeur des Universités, Section CNU n° 27, tél : +33 (0)4 92 07 66 56 fax : +33 (0)4 92 07 66 55 e-mail : [email protected] Responsable de la spécialité: Enrico Formenti, Professeur des Universités, Section CNU n° 27, tél : +33 (0)4 92 07 66 56 fax : +33 (0)4 92 07 66 55 e-mail : [email protected] Responsables de parcours (indiquer nom, qualité, section CNU, tél, fax, e-mail, pour chaque parcours) Parcours CS - Cryptographie et Sécurité : Responsable du parcours Cryptographie et Sécurité (CS) : Bruno Martin, Maître de Conférences - HDR, Section CNU n° 27, tél : +33 (0)4 XXX fax : +33 (0)4 XXX e-mail : bruno[email protected]

CAMPAGNE D’HABILITATION 2008

  • Upload
    others

  • View
    8

  • Download
    0

Embed Size (px)

Citation preview

Page 1: CAMPAGNE D’HABILITATION 2008

CAMPAGNE D’HABILITATION 2008

Merci de développer les sigles utilisés dans ce dossier

1 - Fiche d’identité

Etablissement : UNIVERSITE DE NICE SOPHIA ANTIPOLIS

Composante principale : UFR SCIENCES

Composante associée : UFR EPU - Ecole Polytechnique Universitaire

Co-habilitation éventuelle : aucune

Intitulé du domaine de Formation : STS - Sciences, Technologies et Santé

Intitulé du diplôme : MASTER

Intitulé de la Mention : Master d'Informatique

Intitulé de la spécialité : IF - Informatique fondamentale

Création / renouvellement à l’identique / renouvellement avec modification (rayer la mention inutile)

N° d’habilitation contrat 2004-2007 (à renseigner en cas de renouvellement) : 930207

Responsable de la mention : Enrico Formenti,Professeur des Universités,Section CNU n° 27,tél : +33 (0)4 92 07 66 56fax : +33 (0)4 92 07 66 55e-mail : [email protected]

Responsable de la spécialité: Enrico Formenti,Professeur des Universités,Section CNU n° 27,tél : +33 (0)4 92 07 66 56fax : +33 (0)4 92 07 66 55e-mail : [email protected]

Responsables de parcours (indiquer nom, qualité, section CNU, tél, fax, e-mail, pour chaque parcours)

Parcours CS - Cryptographie et Sécurité :

Responsable du parcoursCryptographie et Sécurité (CS):

Bruno Martin,Maître de Conférences - HDR,Section CNU n° 27,tél : +33 (0)4 XXXfax : +33 (0)4 XXXe-mail : [email protected]

Page 2: CAMPAGNE D’HABILITATION 2008

Parcours SC - Systèmes Complexes :

Responsable du parcoursSystèmes Complexes (SC) :

Enrico Formenti,Professeur des Universités,Section CNU n° 27,tél : +33 (0)4 92 07 66 56fax : +33 (0)4 92 07 66 55e-mail : [email protected]

Parcours PENSUNS - Antenne ENS (M1 seulement)

Responsable du parcoursPENSUNS (M1) :

Enrico Formenti,Professeur des Universités,Section CNU n° 27,tél : +33 (0)4 92 07 66 56fax : +33 (0)4 92 07 66 55e-mail : [email protected]

Secteurs de référence (code sise) : 14, 35

Localisation des enseignements : en majorité sur le site de Valrose (Nice centre); une (petite) partie desenseignements est commune avec l'EPU (à Sophia Antipolis).

Date d’ouverture de la formation : 01/09/2008

Date et avis du CEVU

Date et avis du CA

Page 3: CAMPAGNE D’HABILITATION 2008

2 - Description générale du projet

2. 1 Architecture de la mention

La mention Informatique comporte 8 spécialités (EUROAQUAE, HYDROPROTECH, IF, IMAFA, ISI,M2IM, MATICS, MBDS), chaque spécialité ayant plusieurs parcours. La figure suivante résumel'architecture générale de la mention. A noter que tous les masters de la mention sont des masters intégrésà l'exception du parcours PENSUNS dans IF qui ne prévoit que les deux premiers semestres. Il faut aussiremarquer que nous avons fait un grand effort d'uniformisation sur les volumes des modules et sur lecalendrier de manière à maximiser le nombre de modules partagés. Cela dans le but de préparer/compléterla migration du Master sur le site de Sophia Antipolis quand le Campus STIC sera en place.

Figure 1. Le Master d'Informatique, spécialités et parcours.

2. 1 Objectifs de la formation

Objectifs scientifiques (préciser les objectifs scientifiques communs aux parcours« recherche » et aux parcours « professionalisants ») :

Depuis sa première habilitation en 1991, l'objectif principal de la spécialité Informatique

Page 4: CAMPAGNE D’HABILITATION 2008

Fondamentale est de former les étudiants aux principes fondamentaux au coeur de ladiscipline. Tout en restant une formation à vocation généraliste, la spécialitéInformatique Fondamentale vise cependant quelques axes prioritaires de la recherche eninformatique qui sont particulièrement bien représentés sur le site de Nice-SophiaAntipolis (les graphes et réseaux d'interconnexion, la fouille de données, la vérificationformelle, la programmation par contraintes) ou qui sont en émergence (la bio-informatique et la cryptologie, la modélisation et la simulation de systèmes complexes).Une attention particulière est portée aux nouvelles tendances telles les problématiquesliées à la sécurité des réseaux ou encore aux systèmes dits complexes : la première tendà devenir un enjeu majeur non seulement pour la recherche mais aussi pour l'économieet les derniers marient des savoir-faire hétéroclites pour maîtriser la complexité desphénomènes étudiés.

La spécialité Informatique Fondamentale est à vocation pluridisciplinaire et pourra êtresuivie non seulement par les étudiants ayant suivi un cursus informatique, mais aussi pardes étudiants de mathématiques (pures ou appliquées), par des biologistes (pour leparcours systèmes complexes) ou des physiciens.

Les étudiants ayant suivi cette formation seront capables d'analyser un problème, de lemodéliser et, si besoin est, de simuler et de vérifier ses solutions ou encore d'en estimerla complexité.

Dans le parcours spécifique PENSUNS, on insiste plus sur la coloration « informatiquefondamentale » ; il s'adresse à des élèves de l'Ecole Normale Supérieure de Lyon qui ontsuivi le L3 à Lyon et qui ont choisi de poursuivre leur cursus à l'université de Nice-Sophia Antipolis, souvent afin de poursuivre leur cursus dans une formation doctorale.Le but du parcours spécifique PENSUNS est de fournir les bases théoriques et desexemples actuels des applications de l'informatique en tant que science. La formations'appuie fortement sur des chercheurs reconnus du bassin niçois (UNSA/INRIA/CNRS)ou sur de jeunes chercheurs brillants, qui sont souvent d'anciens élèves ou enseignantsde l'ENS Lyon. Ils ont donc une expérience directe de ce type de formation.

Enfin, le parcours Logiciel et Systèmes est un parcours visant à préparer aux différentsMaster 2 du bassin niçois, qu'ils soient professionnalisants ou orientés recherche.L'objectif principal est de former les étudiants pour qu'ils aient les bases théoriquesminimales pour écrire et analyser des algorithmes, tout en leur fournissant aussi uneformation aux techniques et outils récents. Le public attendu pour ce parcours estessentiellement des personnes ayant une solide formation en informatique (typiquementdes étudiants venant de L3 spécialité informatique). Grâce aux options, les étudiantspourront choisir de se spécialiser dans le domaine des systèmes ou dans celui deslogiciels. Cette spécialisation leur permettra de se préparer efficacement à intégrer unMaster 2.

Objectifs professionnels (préciser les objectifs professionnels aussi bien pour lesparcours « recherche » que pour les parcours « professionnalisants ») :

L'objectif principal de la spécialité IF est de former des étudiants par la recherche etpour la recherche en informatique en leur donnant une bonne vision des développementsrécents du domaine. Il représente la dernière étape avant des études doctorales au sein del'école doctorale STIC et conduit une petite moitié des étudiants à une poursuite en thèsede doctorat. Les débouchés principaux de cette formation sont à la fois dans le secteurindustriel (sur des postes de recherche et développement) et dans l'enseignementsupérieur ou la recherche (postes de maîtres de conférences dans les universitésfrançaises principalement en 27ème section, de chercheurs CNRS département ST2I ouINRIA).

D'autre part, le but de la spécialité Informatique Fondamentale est de former des cadrespour l'industrie informatique en leur inculquant des méthodes formelles et des outilsd'analyse issus de la recherche universitaire qui leur serviront pendant toute leur carrière

Page 5: CAMPAGNE D’HABILITATION 2008

professionnelle. Ils pourront aussi s'ouvrir à d'autres thèmes connexes qui utilisent de lamodélisation et des systèmes complexes (comme par exemple la bio-informatique).

L'enseignement et l'encadrement de stages de master s'appuie sur le potentiel d'accueilen enseignants-chercheurs du laboratoire I3S (CNRS et UNSA), de l'INRIA SophiaAntipolis et de l'Ecole Polytechnique Universitaire de Nice-Sophia Antipolis.

Il est à noter qu'en plus du grand nombre de chercheurs susceptibles d'encadrer unethèse sur le site, il existe de nombreuses entreprises avec qui nous avons des relations etqui ont embauché de nombreux étudiants de la spécialité PMLT qui précédait la présentedemande.

Métiers actuels et futurs visés :

Agrégation en Mathématiques (Option informatique)Enseignant-chercheursIngénieurs d'études ou de recherchesCadres dans des centres de R&D publics ou privés.

2. 2 Caractéristiques du projet dans l’évolution de l’offre de formation de l’université

La formation est-elle conçue à partir de formations existantes ? OUI / NON (rayer la mention inutile)

Si OUI : lesquelles ?

1. Master 1 Informatique ;2. Master 2 PMLT ;3. Antenne ENS Lyon (ouverture 09/2007).

Indiquer le nombre d’inscrits dans les 3 années antérieuresBilan effectifs 2004 2005 2006 2007

M1 M2 M1 M2 M1 M2 M1 M2Formationinitiale

60 10 70 12 49 10 42 6

Formationcontinue

Préciser les flux attendus pendant les 4 années du contratEffectifsattendus

2008 2009 2010 2011M1 M2 M1 M2 M1 M2 M1 M2

Formationinitiale

60 15 60 15 65 20 65 20

Formationcontinue

L'ancien master 1 d'informatique se découpe en plusieurs spécialités. C'est la raison de la révision à labaisse des effectifs dans le tableau ci-dessus car nous n'avons indiqué que ceux qui prendront le parcoursIF.

2. 3 Publics visés

A quels publics d’étudiants le Master s’adresse-t-il ?

Page 6: CAMPAGNE D’HABILITATION 2008

Licences d'universités françaises :– Licence d'Informatique– Licences de Mathématiques– Licences de Physique– Ingénieurs EPU

L'accès au M2 IF est automatique pour les étudiants ayant obtenu leur M1 dans notre master. Pour touteautre formation l'admission est sur dossier.

3 – ORGANISATION DE LA FORMATION

3. 1 Spécialités regroupées dans la mention de master

Indiquer le nombre et les intitulés des spécialités regroupées dans la mention de Master

8 spécialités :

EURO-AQUAE - Euro Hydroinformatics and Water Management HYDROPROTECH - Gestion de projets hydro technologiques et environnementauxIF – Informatique fondamentaleIMAFA – Informatique et Mathématiques Appliquées à la Finance et à l'AssuranceISI – Informatique : Sciences et IngénierieM2IM - Master International en Informatique et Mathématiques appliquéesMATICS – Mathématiques Appliquées aux Télécommunications, l'Image, la Commande et les

Signaux MBDS – Multimédia,Bases de Données et intégration de Systèmes

Préciser les intitulés, la nature des parcours possibles pour chaque spécialité ( recherche et/ouprofessionnel) et les noms des enseignants responsables de ces parcours

Tous les parcours ont vocation à la fois recherche et professionnelle

EURO-AQUAE - Euro Hydroinformatics and Water Management

1. gestion des eaux en milieu urbain/ Urban waters (Philippe Gourbesville – PR UNSA),

2. gestion des eaux continentales / Inland waters (Janos Jozsa – PR BME Hongrie)

3. Systèmes d'aide à la Décision / Decision Support Sytems (Manuel Gomez – PR UPCEspagne),

4. Architecture des systèmes de modélisation / Software engineering and modeling (FrankMolkenthin – DR BTUC Allemagne).

HYDROPROTECH - Gestion de projets hydro technologiques et environnementaux

IF – Informatique fondamentale1. CS – Cryptographie et sécurité (B. Martin, MC UNSA)2. PENSUNS – Antenne ENS (E. Formenti, PR UNSA)3. SC – Systèmes Complexes (E. Formenti, PR UNSA)

ISI - Informatique : Sciences et Ingénierie1. Systèmes de communication et réseaux (W. Dabbous, DR INRIA)2. Intergiciels, grilles de calcul et de données (M. Riveill, PR UNSA)3. Informatique ambiante et mobile (JY. Tigli, MC UNSA)4. Architecture réparties des logiciels (P. Lahire, PR UNSA)

Page 7: CAMPAGNE D’HABILITATION 2008

5. Interaction Homme-Machine (D. Lingrand, MC UNSA)6. Web et ingénierie de la connaissance (P. Sander, PR UNSA)7. Calculer sur le vivant (T. Vieville, DR INRIA)8. Images, multimédia et modélisation géométrique (O. Devillers, DR INRIA)

M2IM - Master International en Informatique et Mathématiques appliquées1. Informatique (E. Formenti, PR UNSA)2. Mathématique (M. Diener, PR UNSA)

MATICS – Mathématiques Appliquées aux Télécommunications, l'Image, la Commande et les Signaux

1. Modélisation et Contrôle (T. Hamel, PR UNSA)2. Signal et Images (L. Deneire, MCF HDR UNSA)3. Télécommunication (D. Slock, PR EURECOM)

MBDS - Multimédia,Bases de Données et intégration de Systèmes1. MBDS (S. Miranda, PR UNSA)2. MIAGE (M. Buffa, MC UNSA)

3. 2 Architecture du master

3.2-1 Master « intégré » (bloc unique de 4 semestres d’enseignement) : OUI / NON (rayer la mentioninutile)

Si OUI, expliciter les conditions d’accès :

Licences d'universités françaises :– Licence d'Informatique– Licence de Mathématiques– Licence de Physique– Ingénieurs EPU

L'accès en M2 est automatique pour les étudiants ayant obtenu leur M1 dans spécialité IF du Masterd'Informatique. Pour toute autre formation l'admission est sur dossier.

3.2-2 Master M1 + M2 (type maîtrise / DEA-DESS) : OUI / NON (rayer la mention inutile)

Dans ce cas, l’entrée dans le Master pour l’obtention des 60 premiers crédits est de droit pour lesétudiants titulaires de la licence ayant le même intitulé que le Master, ou figurant dans la liste desformations indiquées en 2. 4.

Préciser les critères de sélection pour l’entrée en M2 (résultats, entretiens, projets professionnels,etc.) ………………………………………………………………………………………………………………………………………………………………………………………………………………………………

3. 3 Passerelles

Préciser les passerelles et les modalités qui permettent à des étudiants issus d’autres formations d’entrerdans la mention de Master avec validation d’un certain nombre de crédits ECTS

Nous allons favoriser le plus possible les passages d'un parcours à un autre à l'intérieure de la spécialité IFmais aussi à l'intérieure de toute autre spécialités du Master d'Informatique. Dans tout les cas lesadmissions seront jugées sur dossier et sur la base d'un entretien. Par exemple, nous avons renducomplètement uniforme la structure entre la spécialité ISI et IF au niveau des volumes horaires desmodules et des crédits ECTS.

Page 8: CAMPAGNE D’HABILITATION 2008

1. 4 - Choix pédagogiques : les parcours

3.4-1 - Conception des parcours

Préciser les orientations retenues pour organiser des parcours différenciés, adaptés aux originesdiversifiées des étudiants, à la spécialisation recherchée et aux débouchés professionnels

Distinguer s’il y a lieu :les parcours types ne prenant en compte que des unités d’enseignement de la mention de Master(parcours types « internes »),les parcours types permettant la validation d’unités d’enseignement proposées en dehors de la mention de

Master (parcours types «pluridisciplinaires »),éventuellement un parcours « libre ».

Le master IF est structuré en trois parcours pour prendre en compte l'origine de étudiants et leurs acquisantérieurs. D'une part les étudiants du parcours IF qui s'ouvrent à l'informatique fondamentale et vont,probablement, en faire leur métier à la sortie du master. D'autre part les étudiants du parcours PENSUNSqui ont déjà une bonne introduction à l'informatique fondamentale de par leur L3 à Lyon et qui vont trèsprobablement poursuivre en thèse. Nous tenons aussi à souligner que ces parcours ne sont cloisonnésmais que si des étudiants inscrits dans un parcours souhaitent prendre des options dans l'autre parcours, ilssont libre de le faire après autorisation du responsable de filière qui en jugera de l'opportunité.

Mise à part cette différence sur l'origine des étudiants, les trois parcours visent le même objectif : formerles étudiants aux principes fondamentaux de l'informatique et en étudier leurs applications aussi bien auniveau logiciel qu'au niveau systèmes.

3.4-2 - Préciser les parcours types du M1 et du M2

- nombre de parcours : 2 - identification et nom des responsables de ces parcours :

Enrico Formenti,Professeur des Universités,

Section CNU n° 27, tél : +33 (0)4 92 07 66 56 fax : +33 (0)4 92 07 66 55 e-mail : [email protected]

responsable des deux parcours

- préciser la finalité (indifférencié, professionnel, recherche)

Tout parcours de cette spécialité est à finalité indifférencié.

3.4-3 - Structuration des parcours

Précisez pour chaque parcours-type et par semestre, la proportion de disciplines fondamentales, dedisciplines transversales, d'enseignements sur liste laissés au choix de l'étudiant en terme de volumehoraire

Parcours type SC S1 S2 S3 S4 Moyenne en %

Disciplines fondamentales de la mention 60% 49% 21% stage 46,7%

Disciplines transversales 17% 18% 11% 15%

Enseignements sur liste 23% 33% 68% 38,3%

Total 100% 100% 100% 100%

Parcours type CS S1 S2 S3 S4 Moyenne en %

Disciplines fondamentales de la mention 60% 49% 38% stage 49%

Page 9: CAMPAGNE D’HABILITATION 2008

Disciplines transversales 17% 18% 11% 15%

Enseignements sur liste 23% 33% 51% 36%

Total 100% 100% 100% 100%

Parcours type PENSUNS S1 S2 S3 S4 Moyenne en %

Disciplines fondamentales de la mention 69% 70% 69,5%

Disciplines transversales 22% 30% 26%

Enseignements sur liste 9% 0% 4,5%

Total 100% 100% 100,00

3.4-4 – Contenus

Parcours type numéro : Cryptographie et Sécurité (CS)

Semestre/UE Commun ECTS Contenu desenseignements

CM TD TP Travailpersonnelencadré(4)

Travailpersonnellibre

D(1) E(2) D E D E D D

Duréetotale

1er semestre

UEFondamentales

UE d'option

ENS

ISI

ISI

ISI

ENS

5

5

5

5

1,5

1

3x2,5

S1F1: Sys. Dyn. Discrets

S1F2: Logique

S1F3: Optimisationcombinatoire

S1F4: Calculabilité

S1F5: Anglais

S1F6: Séminaire

S1O1: 3 au choix parmi1-Introd. à la fouille dedonnées 2- Systèmes3- Progr. Système 1 4- Synthèse d'images5- Au choix dans unautre parcours

21

21

18

14

21

24

14

30

21

14

42

42

42

42

30

18

3x21

84

84

84

84

60

18

126

Total 1ersemestre

30 279 540

Semestre/UE Commun ECTS Contenu desenseignements

CM TD TP Travailpersonnelencadré(4)

Travailpersonnellibre

D(1) E(2) D E D E D D

Duréetotale

2ème semestre

UEFondamentales

UE d'Option

ISI

ISI

ISI

ENS

ISI

6

6

3

3

3

1

3

S2F1: Sémantique deslangages deprogrammation

S2F2: Complexité

S2F3: Programmationpar contraintes

S2F4: Réseaux

S2F5: TER

S2F6: Séminaire

S2O1: 1 au choix parmi

14

21

12

12

14

21

9

14

9

42

42

21

21

96

24

21

84

84

42

42

96

24

42

Page 10: CAMPAGNE D’HABILITATION 2008

ISI

ISI

3

3

3

1- Algo. Distribué2- Optimisationstochastique etapprentissage

S2O2: 1 au choix parmi1- Géométrie algo.2- Modélisation etsimulation de systèmescomplexes

S2O3: 1 au choix parmi1- Prod. de code &optimisation2- Bio-informatiquemoléculaire

S2O4: 1 au choix parmiles autres parcours

10,5

10,5

10,5

10,5

21

21

21

42

42

42

Total 2èmesemestre

30 326 540

Semestre/UE Commun ECTS Contenu desenseignements

CM TD TP Travailpersonnelencadré(4)

Travailpersonnellibre

D(1) E(2) D E D E D D

Duréetotale

3ième semestre

UEFondamentales

UE Optionnelles

ENS

SC

ENS

M2 Math

2

4

4

4

4x4

CS3F1 : Séminaire

CS3F2 : Cryptographieet sécurité

CS3F3 : Vérification etsécurité

CS3F4 : Fouille dedonnées : applications àla sécurité et à labiologie

CS3O1: 4 au choixparmi

1- Automatescellulaires

2- Nombres, jeux etstratégies

3- AlgorithmesEvolutionnaires

4- Analyse syntaxiqueet application auxlangues naturelles

5- Théorie del'information

6- Modélisation desréseaux de régulationbiologique

7- Méthodes formellespour les systèmescomplexes

8- Codes, courbes etchiffres

9-Systèmesaxiomatiques

10- Programmation parcontraintes 2

11- Informatique bio-inspirée

21

21

21

4x21

15

12

6

9

18

42

42

42

4x42

18

63

63

63

4x63

Total 3ièmesemestre

30 147 312 459

Page 11: CAMPAGNE D’HABILITATION 2008

Semestre/UE Commun ECTS Contenu desenseignements

CM TD TP Travailpersonnelencadré(4)

Travailpersonnellibre

D(1) E(2) D E D E D D

Duréetotale

4ième semestre

UEFondamentales

30 CS4F1 : stage /mémoire

Total 4ièmesemestre

30 540 540

Total master (3) 120 2160

(1) D = durée en heures étudiants (2) E = effectifs des groupes (3) Il est rappelé qu'un Master est délivré avec 300 ECTS(4) Un travail personnel encadré peut prendre la forme d'un mémoire, d'un stage…

Parcours type numéro : Systèmes Complexes (SC)

Semestre/UE Commun ECTS Contenu desenseignements

CM TD TP Travailpersonnelencadré(4)

Travailpersonnellibre

D(1) E(2) D E D E D D

Duréetotale

1er semestre

UEFondamentales

UE d'option

ENS

ISI

ISI

ISI

ENS

5

5

5

5

1,5

1

3x2,5

S1F1: Sys. Dyn. Discrets

S1F2: Logique

S1F3: Optimisationcombinatoire

S1F4: Calculabilité

S1F5: Anglais

S1F6: Séminaire

S1O1: 3 au choix parmi1-Introd. à la fouille dedonnées 2- Systèmes3- Progr. Système 1 4- Synthèse d'images5- Au choix dans unautre parcours

21

21

18

14

21

24

14

30

21

14

42

42

42

42

30

18

3x21

84

84

84

84

60

18

126

Total 1ersemestre

30 279 540

Semestre/UE Commun ECTS Contenu desenseignements

CM TD TP Travailpersonnelencadré(4)

Travailpersonnellibre

D(1) E(2) D E D E D D

Duréetotale

2ème semestre

UEFondamentales

ISI

ISI

6

6

3

S2F1: Sémantique deslangages deprogrammation

S2F2: Complexité

S2F3: Programmationpar contraintes

14

21

12

14

21

9

14 42

42

21

84

84

42

Page 12: CAMPAGNE D’HABILITATION 2008

UE d'Option

ISI

ENS

ISI

ISI

ISI

3

3

1

3

3

3

3

S2F4: Réseaux

S2F5: TER

S2F6: Séminaire

S2O1: 1 au choix parmi1- Algo. Distribué2- Optimisationstochastique etapprentissage

S2O2: 1 au choix parmi1- Géométrie algo.2- Modélisation etsimulation de systèmescomplexes

S2O3: 1 au choix parmi1- Prod. de code &optimisation2- Bio-informatiquemoléculaire

S2O4: 1 au choix parmiles autres parcours

12

10,5

10,5

10,5

10,5

9 21

96

24

21

21

21

21

42

96

24

42

42

42

42

Total 2èmesemestre

30 326 540

Semestre/UE Commun ECTS Contenu desenseignements

CM TD TP Travailpersonnelencadré (4)

Travailpersonnellibre

D(1) E(2) D E D E D D

Duréetotale

3ième semestre

UEFondamentales

UE Optionnelles

ENS

ISI

ENS

M2 Math

2

4

4

4

4x4

S3F1 : Séminaire

S3F2 : Méthodesformelles pour lesSystèmes Complexes

S3F3 : Cryptographieet sécurité

S3F4 : 1 au choixparmi- Informatique bio-inspirée- Systèmesaxiomatiques

S3O1: 4 au choix parmi

1- Automatescellulaires

2- Nombres, jeux etstratégies

3- AlgorithmesEvolutionnaires

4- Analyse syntaxiqueet application auxlangues naturelles

5- Théorie del'information

6- Modélisation deréseaux de régulationbiologique

7- Fouille de données :applications à lasécurité et à la biologie

8- Codes, courbes etchiffres

9-Vérification et

21

21

21

4x21

15 6

18

42

42

42

4x42

18

63

63

63

4x63

Page 13: CAMPAGNE D’HABILITATION 2008

sécurité

10- Programmation parcontraintes 2

11- Eléments debiologie pour lesSystèmes Complexes*

12- Eléments deprogrammationpour les SystèmesComplexes*

Total 3ièmesemestre

30 147 312 459

Semestre/UE Commun ECTS Contenu desenseignements

CM TD TP Travailpersonnelencadré(4)

Travailpersonnellibre

D(1) E(2) D E D E D D

Duréetotale

4ième semestre

UEFondamentales

30 S4F1 : stage / mémoire

Total 4ièmesemestre

30 540 540

Total master (3) 120 2160

(1) D = durée en heures étudiants (2) E = effectifs des groupes (3) Il est rappelé qu'un Master est délivré avec 300 ECTS(4) Un travail personnel encadré peut prendre la forme d'un mémoire, d'un stage…

Parcours type numéro : PENSUNS (Antenne ENS)

Rappelons que ce parcours ne prévoit que le M1.

Semestre/UE Commun ECTS Contenu desenseignements

CM TD TP Travailpersonnelencadré(4)

Travailpersonnellibre

D(1) E(2) D E D E D D

Duréetotale

1er semestre

UEFondamentales

IF

IF,ISI

IF,ISI

IF,ISI

1

2

3

3

3

3

3

ES1F1 : Séminaire

ES1F2Projet

ES1F3 :Génie logiciel ou1 au choix dans 1 autreparcours ou spécialité

ES1F4 :Distribution etparallélisme

ES1F5 : Progr Sys. 1

ES1F6 :Théorie del'Information

ES1F7 :

9

12

12

21

21 9

12

9

9

18

36

33

33

33

33

33

33

18

36

54

54

54

54

54

54

Page 14: CAMPAGNE D’HABILITATION 2008

IF

3

3

3

3

Théorie des graphes :coloration

ES1F8 :Théorie des jeux

ES1F9 :Prog. par contraintes,analyse d'intervalles etapplication

ES1F10 :Algorithmes enbiologie structurale

ES1F11 :Sys. Dyn. Discrets

12

12

12

12

9

9

9

33

33

33

54

54

54

Total 1ersemestre

30 54 297 540

Semestre/UE Commun ECTS Contenu desenseignements

CM TD TP Travailpersonnelencadré(4)

Travailpersonnellibre

D(1) E(2) D E D E D D

Duréetotale

2ème semestre

UEFondamentales

IF

IF, ISI

IF, ISI

1

3

2

3

3

3

6

3

3

3

ES2F1 : Séminaire

ES2F2Projet

ES2F3 : Introduction àla conduite de projet

ES2F4 :Sémantique deslangages deprogrammation

ES2F5 :Programmation répartie

ES2F6 : Analysed'images

ES2F7 : Modèles decalcul

ES2F8 : Introduction àla cryptographie

ES2F9 : Imageriemédicale

ES1F10 :Logique et calcul

6

14

12

12

24

12

12

12

6

14

9

18

9

9

9

14

9

18

51 51

12

42

21

21

42

21

21

21

18

102

24

84

42

42

84

42

42

42

Total 2èmesemestre

30 69 262 522

Total master 1(3) 60 559 1062

(1) D = durée en heures étudiants (2) E = effectifs des groupes (3) Il est rappelé qu'un Master est délivré avec 300 ECTS

(4) Un travail personnel encadré peut prendre la forme d'un mémoire, d'un stage…(5)

Page 15: CAMPAGNE D’HABILITATION 2008

3.4-5 Liste des UE proposées (renseigner le tableau ci-dessous)

Intitulé UE Nom du responsa-ble

N° de spécialitésprenant en comptecette UE

Volume horaires (CM, TD, TP, sta-ge) Crédits ECTS Semestre où l'ensei-gnement est propo-sé

Systèmesdynamiques discrets

Enrico Formenti 1 spécialité, 2parcours

Parcours IF = 21 CM,21 TPParcours ENS= 12 CM 9 TD

Parcours IF = 5Parcours ENS=3

1

Logique Emmanuel Kounalis 1 spécialité, 2parcours

21 CM, 21 TD 5 1

Optimisationcombinatoire

Bruno Beauquier 1 spécialité, 1parcours

18 CM, 24 TD 5 1

Sémantique deslangages deprogrammation

Yves Bertot 1 spécialité, 3parcours

14 CM, 14 TD, 14 TP 5 2

Anglais Joëlle Potentini 30 TD 1,5 1

Introduction à lafouille de données(option)

Martine Collard 1 spécialité, 1parcours

9 CM, 4,5 TD, 7,5 TP 2,5 1

Systèmes Fabrice Huet 1 spécialité, 3parcours

9 CM, 12 TP 2,5 1

Programmationsystème 1

Fabrice Huet 1 spécialité, 3parcours

9 CM, 12 TP 2,5 1

Synthèse d'images(option)

Michel Buffa 1 spécialité, 1parcours

2,5 1

Génie logicielorientée objet

Philippe Collet 1 spécialité, 2parcours

9 CM, 12 TP 3 1

Distribution etparallélisme

Françoise Baude 1 spécialité, 2parcours

12 CM, 9 TP 3 1

Théorie del'informa-tion

AndreiRomaschenko

1 spécialité, 2parcours

12 CM, 9 TD 3 1,3

Théorie des graphes: coloration

Frédéric Havet,Bruce Reed

1 spécialité, 1parcours

12 CM, 9 TD 3 1

Théorie des jeux Pierre Bernhard 1 spécialité, 1parcours

12 CM, 9 TD 3 1

Programmation parcontraintes, analysed'intervalles etapplications

Michel Rueher 1 spécialité, 1parcours

12 CM, 9 TD 3 1

Algorithmes en bio-logie structurale

Frédéric Cazals 1 spécialité, 1parcours

12 CM, 9 TD 3 1

Calculabilité Enrico Formenti 1 spécialité, 2parcours

21 CM, 21 TD 6 1

Complexité Emmanuel Kounalis 1 spécialité, 2parcours

21 CM, 21 TD 6 2

Programmation parcontraintes

Michel Rueher 1 spécialité, 2parcours

12 CM, 9 TD 3 2

Réseaux Nouveau professeurrecruté – mai 2007

1 spécialité, 2parcours

12 CM, 9 TP 3 2

Optimisationstochastique etapprentissage

Manuel Clergue 1 spécialité, 1parcours

10,5 CM, 10,5 TD 3 2

Géométriealgorithmique

Francis Avnaim,Olivier Devillers

1 spécialité, 2parcours

12 CM, 9 TD 3 2

Modélisation etsimulation desystèmes complexes

Sébastien Vérèl 1 spécialité, 2parcours

10,5 CM, 10,5 TD 3 2

Prod. de code &optimisation

Jacques Farré 1 spécialité, 2parcours

12 CM, 9 TD 3 2

Bio-informatiquemoléculaire

Gilles Bernot, Jean-Paul Comet

1 spécialité, 3parcours

12 CM, 9 TD 3 2

Introduction à laconduite de projet

Philippe Collet 1 spécialités, 1parcours

6 CM, 6 TD 2 2

Programmationrépartie

Denis Caromel 1 spécialité, 2parcours

21 CM, 21 TP 3 2

Analyse d'images Georges Drettakis,Josiane Zérubia

1 spécialité, 1parcours

12 CM, 9 TD 3 2

Modèles de calcul Emmanuel Jeandel 1 spécialité, 1parcours

24 CM, 18 TD 6 2

Page 16: CAMPAGNE D’HABILITATION 2008

Introduction à lacryptographie

Bruno Martin,Patrick Solé

1 spécialité, 1parcours

12 CM, 9 TD 3 2

Imagerie Médicale Xavier Pennec 1 spécialité, 1parcours

12 CM, 9 TD 3 2

Logique et calcul Gregory Lafitte 1 spécialité, 1parcours

12 CM, 9 TD 3 2

Méthodes formellespour les systèmescomplexes

Enrico Formenti 1 spécialité, 1parcours

21 CM 4 3

Cryptographie etsécurité

Bruno Martin 1 spécialité, 1parcours

21 CM 4 3

Systèmesaxiomatiques

Emmanuel Kounalis 1 spécialité, 1parcours

21 CM 4 3

Automatescellulaires

Enrico Formenti,Bruno Martin,Christophe Papazian

1 spécialité, 1parcours

21 CM 4 3

Nombres, jeux etstratégies

Christophe Papazian 1 spécialité, 1parcours

21 CM 4 3

Algorithmesévolutionnaires

Manuel Clergue 1 spécialité, 1parcours

15 CM, 6 TD 4 3

Analyse syntaxiqueet langues naturelles

Jacques Farré 1 spécialité, 1parcours

21 CM 4 3

Modélisation deréseaux derégulationbiologique

Gilles Bernot, Jean-Paul Comet

1 spécialité, 1parcours

12 CM, 9 TD 4 3

Fouille de données :applications à lasécurité et à labiologie

Martine Collard,Florent Masseglia,Nicolas Pasquier

1 spécialité, 1parcours

21 CM 4 3

Codes, courbes etchiffres

Patrick Solé 2 spécialités, 2parcours (1 est enM2 Math)

21 CM 4 3

Vérification etsécurité

Gilles Barthe 1 spécialité, 1parcours

21 CM 4 3

Programmation parcontraintes 2

Michel Rueher 1 spécialité, 1parcours

21 CM 4 3

Eléments debiologie pour lessystèmes complexes

1 spécialité, 1parcours

21 CM 4 3

Eléments de pro-grammation pour lessystèmes complexes

1 spécialité, 1parcours

21 CM 4 3

ProgrammationSystème 1(option)

Fabrice Huet 1 spécialité, 1parcours

9CM, 12 TP 2,5 2

Informatique bio-inspirée

Philippe Collard 1 spécialité, 1parcours

15CM, 6TD 4 3

Fournir en Annexe 1 le programme pédagogique pour chacune des Unités d’Enseignement, enprécisant à chaque fois les éléments constitutifs et les intervenants

3. 5 - Mobilité internationale

La formation prévoit-elle un séjour à l’étranger ? OUI / NON (rayer la mention inutile)

Si oui de quelle durée ? ………….. .

Préciser le nombre d’ECTS à acquérir dans ce cadre : ………………….

6 - Niveau en langues

Le but de l'enseignement de l'anglais du Master d'Informatique est d'amener les étudiants à réussirl'épreuve, reconnue au niveau international, du TOIC. La réussite au TOIC ne sera pas un critèreobligatoire pour l'obtention du diplôme. Etant donné la bilocalisation du Master, chaque spécialité est

Page 17: CAMPAGNE D’HABILITATION 2008

susceptible d'appliquer ces principes généraux selon son organisation locale.

Pour les compétences linguistiques, préciser de manière détaillée :

L’objectif de niveau linguistique à la fin du cursus et éventuellement les conditions exigées pour ladélivrance du diplôme :

Nous allons organiser un module d'anglais ayant pour objectif principal d'arriver à préparer le TOIC.La note du module d'anglais contribue au calcul de la note générale du semestre (au prorata desECTS). Nous allons inviter les étudiants à passer l'épreuve du TOIC mais son obtention n'est pasobligatoire pour la validation du semestre (et du diplôme).

Eventuellement les conditions d’évaluation du niveau linguistique pour la sélection :

Si possible (en fonction du nombre d'étudiants), nous établirons des groupes de niveau afin d'assurer unsuivi personnalisé des étudiants.

Les différentes méthodes pédagogiques envisagées pour permettre aux étudiants de faire progresser leurniveau linguistique : L’adaptation de la formation linguistique à la diversité des publics :

selon les effectifs des groupes de niveau sont organisés. Le contenu est identique mais nous nous donnonsainsi la possibilité d'adapter l'enseignement en insérant ponctuellement une remise à niveau grammaticaleet linguistique pour les plus faibles. Un travail personnel différentié selon le niveau initial est exigé. Unesalle informatique est à la disposition des étudiants qui peuvent travailler en autonomie sur des activitésspécifiques qui ont été installé sur machine. Chacun peut donc y travailler à son rythme.

La nature des langues pouvant faire l’objet de formation durant le cursus. : anglais, anglais scientifique

La description des éléments de l’équipe pédagogique impliqués dans la formation linguistique : ……..………………………………………………………………………………………………………………..

3.7 - Stage(s)

Préciser l’organisation (durée, modalités), les conditions du suivi et de la validation ainsi quel'équivalent en crédits ECTS

ORGANISATION DES STAGES :

(cette section ne concerne que les parcours SC et CS)

Durée des stages : 6 mois

Comment s’effectue la recherche des stages ? : Une liste est proposée aux étudiants. Lesétudiants peuvent aussi en proposer par eux mêmes. Dans ce dernier cas, la propositiondevra être validée par le coordinateur.

Qui assure le suivi des stages ? Selon quelles modalités ? : Les stages sont suivi par lemaître de stage (qui peut être aussi bien un enseignant qu'un professionnel). Lecoordinateur des stages demandera au stagiaire un rapport mensuel pour s'assurer du bondéroulement.

Comment est évalué le stage ? : Le stage sera évalué par un jury qui sera composé parle coordinateur, le responsable des stages, et au moins deux autres enseignants de laspécialité. Les autres enseignants et les maîtres de stage seront aussi invité à assister aujury. La note de stage compte pour le 50% de la dernière année de master.

Page 18: CAMPAGNE D’HABILITATION 2008

4 - DOSSIER EQUIPE

4. 1- Equipe pédagogique (indiquez les enseignants en poste, les professionnels)

4.1-1 - Enseignants-Chercheurs / PRAG / PRCE (renseigner également l’annexe 2)

Nom, Prénom Qualité SectionCNU

Enseignements dispensés Nombred’heures

Equipe de recherche

Avnaim, Francis PRAG UNSA 27 Géométrie algorithmique (option) 10,5

Baude, Françoise MC UNSA 27 Distribution et parallélisme 42 I3S-OASIS

Beauquier, Bruno MC UNSA 27 Optimisation combinatoire 42

Bernhard, Pierre PR UNSA 26 Théorie des jeux 21 I3S-TOPMODEL

Caromel, Denis PR UNSA 27 Programmation répartie 21 I3S-OASIS

Clergue, Manuel MC UNSA 27 Optimisation stochastique et apprentissage(option), Algorithmes évolutionnaires(option)

42 I3S-TEA

Collard, Martine MC UNSA 27 Introduction aux bases de donnéesdécisionnelles, Feuille de données :application à la sécurité et à la biologie(option, 1/3)

28 I3S-EXECO

Collard, Philippe PR UNSA 27 Informatique Bio-inspirée 21 I3S-TEA

Collet, Philippe MC UNSA 27 Introduction à la conduite de projet, GénieLogiciel Orientée Objet, ArchitectureLogiciel

54 I3S-RAINBOW

Farré, Jacques PR UNSA 27 Compilation, Analyse syntaxique et languesnaturelles

42 I3S-LANGAES

Formenti, Enrico PR UNSA 27 Systèmes dynamiques discrets, Calculabilité,Méthodes formelles pour les systèmescomplexes, Automates cellulaires (option,1/3)

112 I3S - MC3

Huet, Fabrice MC UNSA 27 Systèmes, Programmation système 1 et 2 63 I3S-OASIS

Kounalis Emmanuel PR UNSA 27 Logique, Complexité, Systèmes axiomatiques 105 I3S - CEP

Martin, Bruno MC UNSA 27 Cryptographie et sécurité, Introduction à lacryptographie, Automates cellulaires (option)

37,5 I3S - MC3

Papazian Christophe MC UNSA 27 Automates cellulaires (option, 1/3), Nombresjeux et stratégies (option)

28 I3S - MC3

Pasquier, Nicolas MC UNSA 27 Feuille de données : application à la sécuritéet à la biologie (option, 1/3)

7 I3S- EXECO

Rueher, Michel PR UNSA 27 Programmation par contraintes, analysed'intervalles et applications, Programmationpar contraintes

42 I3S- CEP

Vérèl Sébastien MC UNSA 27 Modélisation et simulation de systèmescomplexes

21 I3S-TEA

4.1-2 - PAST / Intervenants professionnels

Nom, Prénom Fonction Entreprise / Etablissement Enseignements dispensés Nombred’heures

Barthe, Gilles CR INRIA INRIA (Sophia) / EquipeEVEREST

Vérification et sécurité 21

Berthot, Yves DR INRIA INRIA (Sophia) / EquipeMARELLE

Sémantique et typage, Sémantique des langages deprogrammation

84

Cazals, Frédéric DR INRIA INRIA (Sophia) / EquipeEVEREST

Algorithmes en biologie structurale 21

Devillers, Olivier DR INRIA INRIA (Sophia) / EquipeGEOMETRICA

Géométrie algorithmique 10,5

Page 19: CAMPAGNE D’HABILITATION 2008

Drettakis, Georges CR INRIA INRIA (Sophia) / EquipeREVES

Analyse d'images 10,5

Havet, Frédéric CR CNRS INRIA (Sophia) / EquipeMascotte

Théorie des graphes : coloration 10,5

Lafitte, Grégory MC Univ. de Provence / LIF-ESCAPE

Logique et calcul 21

Masseglia, Florent CR INRIA (Sophia) / EquipeAXIS

Feuille de données : application à la sécurité et à la biologie(option, 1/3)

7

Poulard, Philippe Ingénieur INRIA (Sophia) Technologies XML 21

Reed, Bruce DR CNRS INRIA (Sophia) / EquipeMascotte

Théorie des graphes : coloration 10,5

Pennec, Xavier CR INRIA INRIA (Sophia) / EquipeASCLEPIOS

Imagerie Médicale 21

Romashenko, Andrei CR CNRS LIP – ENS Lyon Théorie de l'information 21

Solé, Patrick DR CNRS CNRS /Equipe I3S-RECIF

Introduction à la cryptographie (1/2), Codes courbes etchiffres (option)

31,5

Zerubia, Josiane DR INRIA INRIA (Sophia) / EquipeARIANA

Analyse d'images 10,5

4. 2- Adossement à la recherche (à renseigner pour tous types de master)

4.2-1 - Equipes de recherche sur lesquelles s’appuie la formation

Tableau à remplir pour les masters recherche et les masters professionnels

Nom de l’équipe Nombre de chercheurs Label national voireinternational

ARIANA (INRIA)

ASCEPLIOS (INRIA)

AXIS (INRIA)

CEP (I3S)

ESCAPE (LIF, Marseille)

EVEREST (INRIA

GEOMETRICA (INRIA)

RL (I3S)

MARELLE (INRIA)

MASCOTTE (I3S-INRIA)

MC2 (LIP, ENS Lyon)

OASIS (I3S-INRIA)

RAINBOW (I3S)

MC3 (I3S)

REVES (INRIA)

1 DR INRIA, 1 DR CNRS, 2 CRINRIA, 2 IE

1 DR INRIA, 5 CR INRIA, 1 IE

3 DR INRIA, 4 CR INRIA, 4 IR

1 PR, 2 MCF, 1 IR

1 PR U1, 1 DR CNRS, 3 MC U1

3 CR INRIA, 1 IR

3 DR INRIA, 5 CR INRIA, 2 IE

2 PR UNSA, 3 MC UNSA

1 DR, 3CR, 1 PRAG

1 DR CE CNRS, 2 DR CNRS, 1PR, 3 CR CNRS, 2 MC, 2 CRINRIA

3 PR ENS, 4 MC ENS, 3 CRCNRS

1 PR UNSA, 2 MC UNSA, 1 CRINRIA, 6 IE

2 PR UNSA, 13 MC UNSA, 1CR CNRS

2 PR UNSA, 1 DR CNRS, 3 MCUNSA

3 CR INRIA

International

International

International

International

International

National

International

National

National

International

International

International

International

International

National

National

International

Page 20: CAMPAGNE D’HABILITATION 2008

TEA (I3S)

TOPMODEL

1 PR UNSA, 3 MC UNSA

1 DR CNRS, 1 PR UNSA, 3 MCUNSA

Indiquer obligatoirement pour chaque équipe : - sa présentation - ses thèmes de recherche - ses publications majeures au cours des 4 dernières années - l'adéquation de ses compétences avec les objectifs de la formation

4.2-2 - Autres équipes de recherche dont les membres sont susceptibles d’intervenir dans laformation

Indiquer les noms des équipes et les modalités d’intervention………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………

5 – LES PARTENARIATS

5-1- Partenariats avec d’autres établissements français participant à la formation

Préciser lesquels (universités, écoles, organismes de recherche, …) et la nature des conventions conclues………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………

5-2- Préciser les partenariats avec les établissements étrangers

Préciser lesquels (universités, écoles, organismes de recherche, …) et la nature des conventions conclues………………………………………………………………………………………………………………………………………………………………………………………………………………………………..………………………………………………………………………………………………………………

6 – EVALUATION

6. 1 – De la formation

Préciser les modalités d’évaluation (effectifs, taux de réussite, débouchés)

Une base de données sera crée pour surveiller l'évolution de la formation notamment en matière de :

nombre d'étudiants admis ;insertion professionnelle à l’issue de la formation (poursuite d’étude, type entreprise, délai, salairemoyen, localisation) ;la manière dont ils évoluent (enquête après 3 ans).

Page 21: CAMPAGNE D’HABILITATION 2008

Cette base existe déjà pour la spécialité ISI et sera étendue à toutes les spécialités du Masterd'Informatique.

Une comparaison sera aussi faite avec les autres formations du même type au niveau national.

6. 2 – Des enseignements

Détailler les modalités d’évaluation

Chaque semestre les étudiants de chaque parcours sont conviés à remplir un questionnaire d’évaluation(anonyme) pour chacun des enseignements suivis. Ces questionnaires sont remis directement auresponsable du parcours afin d’en dégager une synthèse, qui est ensuite communiquée au responsable del’enseigne-ment.

A titre indicatif, ce qui suit illustre le formulaire utilisé les années précédentes :

Questionnaire d'appréciation

Matière :

A propos des cours :

Le contenu du cours est Très satisfaisant Satisfaisant Non satisfaisant

La manière dont les cours vous a été présenté vous a paru Très claire Claire Peu claire

La prise de notes en cours était Facile Possible Difficile

Le volume alloué à cette matière vous semble Insuffisant Correct Trop important

L'adéquation de l'examen à l'évaluation de vos connaissances est Forte Moyenne Faible

L'examen final était (ne pas répondre à cette question si la note d'examen était en CC) Facile Normal Difficile

Travaux Dirigés et/ou Pratiques :

Les réponses de l'enseignant à vos questions étaient Très satisfaisantes Satisfaisantes Non satisfaisantes

Les sujets de TD/TP vous ont semblé Très instructifs Instructifs Peu instructifs

Les corrigés écrits et/ou oraux des exercices vous ont semblé Très claires Claires Peu claires

La cohérence entre le cours et les TD/TP était Forte Moyenne Faible

Les moyens techniques (salles, ordinateurs, etc.) mis à disposition vous ont semblé Largement suffisants Suffisants Non suffisants

Horaires et volumes :

Les horaires des séances et les volumes horaires ont été Respectés

Page 22: CAMPAGNE D’HABILITATION 2008

A peu près respectés Rarement respectés

Remarques supplémentaires :

7 – MODALITES DE CONTROLE DES CONNAISSANCES

7. 1- Pour le M1

Préciser les modalités suivantes (et joindre en annexe 3 (A) le règlement complet)

Ecrits et oraux : OUI NON

Compensation au sein des UE : OUI NON

Compensation semestrielle : OUI NON

Compensation annuelle : OUI NON

Anonymat des copies : OUI NON

Deux sessions : OUI NON

7. 2 – Pour le M2

Préciser les modalités suivantes (et joindre en annexe 3 (B) le règlement complet)

Ecrits et oraux : OUI NON

Compensation au sein des UE : OUI NON

Compensation semestrielle : OUI NON

Compensation annuelle : OUI NON

Anonymat des copies : OUI NON

Rattrapage : OUI NON

Joindre en annexes 3 (A et B) le règlement complet des deux années

7. 3 – Jury

Préciser les modalités retenues pour le jury et notamment la participation des professionnels

Page 23: CAMPAGNE D’HABILITATION 2008

………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………………..

ANNEXESA renseigner obligatoirement (1 dossier par annexe)

ANNEXE 1

Fournir le programme pédagogique pour chacune des Unités d’Enseignement, enprécisant à chaque fois les éléments constitutifs et les intervenants

Nom UE : Systèmes dynamiques discretsIntervenant : Enrico FormentiStructure : 21 CM, 21 TD (parcours IF) – 12 CM, 9 TD (parcours PENSUNS)Objectifs : comprendre les éléments essentiels et l'utilité de la modélisation par systèmes dynamiquesdiscretsProgramme :

1. Phénomènes réels et modèles2. Points périodiques et stabilité3. Familles des systèmes dynamiques4. Systèmes linéaires5. La fonction logistique6. Questions de décidabilité7. Applications pratiques

Les volumes et le contenu précis de chaque chapitre seront modulés en fonction deux parcours.

Bibliographie :A First Course in Discrete Dynamical Systems, Richard A. Holmgren - Mathematics – 1996.Discrete Dynamical SystemsTheory and Applications, James T. Sandefur - Mathematics – 1990.Discrete Dynamical Modeling, James T. Sandefur - Mathematics – 1993.

o-O-o

Nom UE : LogiqueIntervenant : Emmanuel KounalisStructure : 21 CM, 21 TD

Objectif : Ce cours présente d’abord formellement les bases de la Logique classique qui est fondée surl’opposition du vrai et du faux. Ensuite, on montre comment elle sert la vie quotidienne, la mathématiqueet l’informatique.

Programme :

Page 24: CAMPAGNE D’HABILITATION 2008

Unité1 : Formaliser : des objets aux énoncés Unité2 : Interpréter : des énoncés aux objets Unité3 : Prouver : des énoncés aux énoncés Unité4 : Appliquer : Mathématiques, Vie Athénienne, Informatique.

Bibliographie :

1. 1. Y. Delmas-Rigoutsos et R. Lalement : La logique ou l’art de raisonner, à quate Quatre, EditionsLe pommier. 2009

2. A.Aho et J.Ullman, Concepts fondamentaux de l'informatique, Dunod, 1993.

o-O-o

Nom UE : Optimisation combinatoireIntervenant : Bruno BeauquierStructure : 18 CM, 24 TD

Objectifs :

L'Optimisation Combinatoire est une branche de l'optimisation en Mathématiques Appliquées et enInformatique, également liée à l'Algorithmique, la Théorie de la Complexité et la RechercheOpérationnelle.

Un problème d'Optimisation Combinatoire consiste à trouver une solution optimale, selon une fonctionobjectif, dans un ensemble discret de solutions réalisables. En général, cet ensemble est fini mais compteun très grand nombre d'éléments, et il est décrit de manière implicite, c'est-à-dire par une liste decontraintes que doivent satisfaire les solutions réalisables.

L'enseignement proposé aborde la plupart des problèmes classiques en Optimisation Combinatoire et sesitue au carrefour de la Théorie des Graphes, de l'Informatique Théorique et de la ProgrammationMathématique. Ses objectifs principaux sont :

– l'étude de méthodes exactes, à base d'algorithmes de graphes et de programmation mathématique;– l'application de ces méthodes sur les problèmes classiquement rencontrés ;– la modélisation et la résolution de problèmes combinatoires concrets.

Programme :

– Théorie des graphes : graphes orientés et non-orientés, voisinages et degrés, chemins et diamètre,arbres, graphes bipartis, graphes Eulériens ;

– Connexité : parcours d'un graphe, calcul des composantes connexes, k-connexité et théorèmes deMenger, caractérisations de certaines connexités ;

– Couplages : chemins augmentants, couplages parfaits, couplages dans les graphes bipartis,couvertures (dualité), couplages de poids maximal, couvertures en chemins ;

– Réseaux de flot : réseaux de capacités et flots simples, problème du flot maximal, coupes, théorèmemin-max, algorithmes de poussée, applications aux problèmes de connexité et de couplage ;

– Coloration : nombre et indice chromatique, bornes inférieures et supérieures, coloration des graphesplanaires ;

– Programmation linéaire : programmes linéaires, algorithme du simplexe, dictionnaires, théorèmefondamental.

Bibliographie :

1. "Graph Theory", par Reinhard Diestel, Springer-Verlag, Graduate Texts in Mathematics, Volume 173,2005, 431 pages, ISBN 3-540-26182-6 ou 3-540-26183-4.

2. "Combinatorial Optimization", par W.J. Cook, W.H. Cunningham, W.R. Pulleyblank, et A.

Page 25: CAMPAGNE D’HABILITATION 2008

Schrijver, John Wiley and Sons, 1998, 355 pages, ISBN 0-471-55894-X.

o-O-o

Nom UE : Sémantique des langages de programmationIntervenant : Yves Bertot.Structure : 14 CM, 14 TD, 14 TPObjectifs :Le but de ce cours est d'apprendre démontrer la correction d'outils de manipulation de programmes.Trois outils sont visés: un outil de génération de conditions, un outil d'analyse statique, et un interprète.L'ensemble est décrit de manière à permettre une vérification par ordinateur et la génération automatiquedes outils à partir des spécifications et des preuves.

Unité 1 : description du langage de programmation, sémantique naturelle +sémantique à petit pas

Unité 2 : preuves par récurrence sur les dérivations, exemple sur l'équivalence entre sémantique naturelleet la sémantique à petits pas

Unité 3 : introduction orale à Coq, description en Coq des spécifications sémantiques, techniques deraison-nement par récurrence et inversion, encodage de la preuve d'équivalence.

Unité 4 : démonstration sur machine en Coq: preuve de correction d'une transformation de programmes

Unité 5 : introduction à la sémantique axiomatique, preuve de correction de la sémantique axiomatique(oralement en Coq).

Unité 6 : preuve de correction d'un générateur de conditions de vérification (décrit en Coq).

Unité 7 : introduction à l'interprétation abstraite: cas des intervalles (description de la preuve decorrection)

Unité 8 : description formelle d'un interprète concret et vérification de sa correction vis-à-vis de la séman-tique naturelle.

Bibliographie : 1. The Formal Semantics of Programming Languages, Glyn Winskel, The MIT Press, 1993.2. Des notes de cours personnelles seront distribués en cours.

o-O-o

Nom UE : Introduction aux Bases de données décisionnellesIntervenant : Martine CollardStructure : 9h CM, 4,5h TD, TP 7,5hObjectifs :Présenter les principes et les méthodes spécifiques du domaine des bases de données décisionnelles, et enparticulier l'entreposage de données ou "Datawarehousing"' et la fouille de données encore appelé"Extraction automatique de connaissances à partir de données" ou "Data Mining" pour les anglo-saxons.Un entrepôt de données, ou "datawarehouse", permet, d'unifier les données de production issues desources hétérogènes de manière à les rendre exploitables par une analyse décisionnelle.La fouille de données est focalisée sur les données précédemment stockées par des processus divers,éventuellement dans un entrepôt ; ces données sont réutilisées pour exploration par des techniquesd'analyse qui permettent de mettre à jour et restituer des connaissances sur des phénomènes inconnus ououbliés. Au travers des multiples tentatives pour caractériser ce domaine, on peut retenir quatre objectifsfondamentaux qui justifient la métaphore de l'extraction et de la transformation de mineral :- fouiller, creuser, extraire ce qui est caché- prendre en compte le volume de données- transformer des données brutes en connaissances expertes- fournir des connaissances précieuses car nouvelles, valides et utiles à un utilisateur expert

Page 26: CAMPAGNE D’HABILITATION 2008

Cet enseignement est organisé en cours magistraux et séances de TD et TP. Nous présentons, dans lescours magistraux, les principes de modélisation et d'utilisation d'un entrepôt de données et les algorithmeset méthodes d'extraction les plus standard dans le domaine de la fouille de données. Les séances de TDpermettent de comprendre le fonctionnement des algorithmes en les appliquant à des jeux de donnéessimples et peu volumineux. Lors des séances de TP, différents outils implémentant les méthodesprésentées en cours et TD sont mis en œuvre dans le cadre du logiciel Weka(http://www.cs.waikato.ac.nz/~ml/weka/).

Programme :

1. Panorama des systèmes décisionnelsProblématiques Déroulement d'une étude de data miningMéthodologie CRISP-DM Types d'applicationAperçu des techniques

2. Entrepôts de donnéesModélisation multidimensionnelleNiveaux d’abstraction : Conceptuel, Logique, PhysiqueAlgèbre de manipulation multidimensionnelle

3. Exploration et Préparation des donnéesDétection et traitement des valeurs manquantes Détection et traitement des valeurs erronées Détection des dépendances entre variablesTransformation des variablesDiscrétisation

4. Méthodes de classification non supervisée Définition, Calcul de distance, Problème des variables continues Evaluation de la qualité de la classification Interprétation des classes obtenues Méthodes par partitionnement – Exemple des K-Moyennes Méthodes hiérarchiques ascendantes et descendantes Méthodes mixtes Exemples

5. Techniques de recherche d'associations Principes, Algorithme fondateur Apriori et optimisationsExemples

6. Méthodes de classement et de modélisation prédictiveEnsemble d'apprentissage et de test, taux d'erreur, sur-apprentissage Techniques de classement par arbres de décision Techniques de classement par réseaux bayésiensAperçu des autres techniques Exemples

7. Facteurs de succès d'un processus de Data Mining

Bibliographie :

1. Gilbert Saporta, Data mining et statistique décisionnelle, Éditions Technip,.2005. 2. Ian Witten and Eibe Frank, Data Mining, Practical Machine Learning Tools and Techniques, 2nd

edition, Morgan Kaufman, 2005.3. Michael Berry & Gordon Linoff, Data Mining Techniques: For Marketing, Sales, and Customer

Relationship Management, 2nd edition, InterEditions, 20044. Jiawei Han, Micheline Kamber, Data Mining : Concepts and Techniques, Morgan Kaufmann,

David T. Connolly & C. Begg, Systèmes de bases de données, Eyrolles, 2005.5. Hand, Heikki Mannila, Padhraic Smith, Principles of Data Mining, MIT Press, 6. L. Hobbs & al., Oracle 10g Data Warehousing. Elseiver, 2005

Page 27: CAMPAGNE D’HABILITATION 2008

7. R.Kimball & M. Ross, Entrepôts de données – guide de modélisation multi-dimensionnelle, 2èmeed. Wiley, 2003.

o-O-o

Nom UE : SystèmesIntervenant : Fabrice HuetStructure : 9 CM, 12 TPObjectifs:

1. Étudier les systèmes d'exploitation à travers les services qu'ils proposent2. Détailler les structures de données et algorithmes utilisés dans l'implémentation de certains de

leurs mécanismesProgramme:Les cours aborderont les points suivants

1. Principes et Architecture des Systèmes d'exploitation2. Processus et Threads (création, ordonnancement, deadlocks) 3. Caches (principes, fonctionnement, algorithmes)4. Gestions de la mémoire 5. Périphériques et Systèmes de fichiers

Les concepts étudiés seront mis en pratique dans des Tps de programmation. Bibliographie : Le cours est basé sur les livres suivants

1. Modern Operating Systems by Andrew S. Tanenbaum 2. Operating Systems : Design and Implementation by Andrew S. Tanenbaum

o-O-o

Nom UE : Programmation système 1Intervenant : Fabrice HuetStructure : 9 CM, 12 TPObjectifs :

1. Comprendre les services fournis par un système d'exploitation aux programmeurs2. Apprendre la programmation Système

Programme :Les cours aborderont les points suivants

1. Rappels sur les systèmes d'exploitation (Principes, architecture)2. Fichiers 3. Signaux4. Utilisation des processus et threads5. Communications inter-processus

Les concepts étudiés seront mis en pratique dans des Tps de programmation.

Bibliographie : Le cours est basé sur les livres suivants :

1. Advanced Programming in the Unix Environment by Richard W. Stevens and Stephen A. Rago2. Linux Device Drivers, by Jonathan Corbet, Alessandro Rubini, and Greg Kroah-Hartman

o-O-o

Nom UE : Synthèse d'imagesIntervenant : Michel BuffaStructure : 9 CM, 12 TPProgramme :

o-O-o

Nom UE : Génie logiciel orientée objetIntervenants : Philippe Collet, Philippe LahireStructure : 9 CM, 12 TP

Page 28: CAMPAGNE D’HABILITATION 2008

Objectifs :Maîtriser les principes et techniques de génie logiciel, en se focalisant sur les apports de l'approche parobjets. Mise en oeuvre de techniques de test, de réflexivité, de gestion prévisionnelle et adaptative del'évo-lution. Découverte de patrons de conception. Programme :

- prise en main d'un environnement de développement professionnel- outil de construction et de gestion des sources associé- test OO, principes et applications de l'eXtreme Programming- introspection et réflexivité- chargement dynamique- héritage vs. Généricité- patrons de conception

o-O-o

Nom UE : Programmation des systèmes distribuésIntervenant : Denis CaromelStructure : 15 CM, 6 TPProgramme :La construction des applications parallèles et réparties est marquée par l'importance croissante desméthodes utilisant l'assemblage, l'intégration et l'adaptation de logiciels existants, et par le développementdu support logiciel correspondant (intergiciel). Ce module présente les principaux modèles d'interaction(exécution, partage d'information) des applications parallèles et réparties, le principe des supportslogiciels (objets ré-partis, composants) et des algorithmes qui les mettent en œuvre (algorithmiquedistribués, synchronisation).

o-O-o

Nom UE : Théorie de l'informationIntervenant : Andrei RomashchenkoStructure : 12CM, 9TDProgramme :

1. The number of information in a finite object: combinatorial approach a) Searching a faulty element b) Secrete sharing

2. Probabilistic approach to the measure of information a) Shannon entropy: definition and basic properties b) Kraft's inequality, the Shannon/Fanno code c) Shannon's noiseless coding theorem

3. Transmission of the information in noisy channels a) Channels with bounded number of errors. Simple upper and lower bounds for capacity of achannel b) Hamming's codes c) Reed-Solomon codes d) Shannon's noisy channel coding theorem

4. Algorithmic definition of the measure of information a) Kolmogorov complexity of a nite word b) The Kolmogorov-Levin theorem about symmetry of the mutual information c) Connections between Kolmogorov complexity and Shannon's entropy d) Applications of Kolmogorov complexity in combinatorics

Bibliographie :

1. M. Li and P. Vitanyi. An introduction to Kolmogorov complexity and its applications. SecondEdition. Springer Verlag, 1997.

2. T. M. Cover and J. A. Thomas. Elements of information theory. Wiley, 2004.

Page 29: CAMPAGNE D’HABILITATION 2008

o-O-o

Nom UE : Théorie des graphes : colorationIntervenant : F. HavetStructure : 12 CM, 9 TDProgramme :

1. Coloration des sommets, coloration des arêtes 2. Coloration par listes 3. Méthode probabiliste 4. Méthode de déchargement 5. Application aux problèmes de télécommunications

o-O-o

Nom UE : Théorie des jeux – Evaluation de performancesIntervenant : P. BernhardStructure : 12 CM, 9 TDProgramme :

1. Introduction historique et épistémologique• Objectifs et un peu d'historique de la théorie des jeux.• Points de vue épistémologiques : science normative des ingénieurs vs la science positive deséconomistes.• Exemples. (Bordures et Syldaves, dilemme du prisonnier, duopole de Cournot.)

2. Jeux statiques• Jeux à deux joueurs et somme nulle• Jeux à deux joueurs et somme non nulle• Jeux à N joueurs et somme non nulle

3. Jeux évolutionnaires• Jeux de population, équilibre de Wardrop et ESS• Équation du réplicateur, et dynamique de l'évolution,• sélection naturelle et diversité biologique

4. Jeux dynamiques à deux joueurs et somme nulle• Jeux en forme extensive et information parfaite : programmation dynamique• Jeux en information imparfaite, principe d'équivalence à la certitude.• Jeux différentiels, équation d'Isaacs

o-O-o

Nom UE : Programmation par contraintes, analyse par intervalles et applicationsIntervenant : Michel Rueher, Jean-Pierre MerletStructure : 12 CM, 9 TDProgramme :

1. Fondements logiques de la programmation par contraintes (sémantique dénotationnelle etopérationnelle)

2. Algorithmes et heuristiques de résolution (techniques de filtrage, stratégies de recherche,algorithme de RO) ; mise en oeuvre sur les domaines finis, booléens et continus (calculd¿intervalles)

3. Traitement des symétries, explications, langages (Ilog CP) 4. Géométrie algébrique et intervalles: traitement des polynômes à coefficients intervalles (bornes

sur les racines, nombre de racines réelles) 5. Algèbre linéaire et intervalles: résolution de systèmes linéaires intervalles, régularité de matrices à

coefficients intervalles, problème de calcul de valeurs propres 6. Résolution de systèmes d'équations: opérateurs d'existence et d'unicité de racines 7. Calcul certifié d'intégrales définies avec de l'analyse par intervalles 8. Analyse par intervalles et optimisation globale

Page 30: CAMPAGNE D’HABILITATION 2008

o-O-o

Nom UE : Algorithmes en biologie structuraleIntervenant : Frédéric CazalsStructure : 12 CM, 9 TDProgramme :

1. Modeling Van der Waals models2. Partial Shape Matching and structural similarities3. Modeling protein flexibility I4. Modeling protein flexibility II5. Computational topology I6. Computational topology II

o-O-o

Nom UE : CalculabilitéIntervenant : Enrico FormentiStructure : 21 CM, 21 TDObjectif : Nous introduisons les éléments fondamentaux de la calculabilité classique. Le cours vise àfaire bien comprendre qu'un ordinateur ne peut pas « tout faire » et que ces limites sont indépendants dela machine utilisée. Il s'agit de connaissances indispensables pour tout informaticien. Des connaissancesqui ne subissent pas l'obsolescence imposée à d'autre aspects de l'informatique à cause de la vitessevertigineuse de l'évolution technologique.Programme :La première partie du cours présenté de manière synthétique les fonctions primitives récursives, lesfonctions partielles partiellement récursives, l'existence de fonctions non-récursive primitives maiscalculables et de fonctions non-calculables. Ensuite, nous allons utiliser un langage de programmationsimple pour en capturer les éléments essentiels du point de vue de la calculabilité. Ceci nous permettrad'aller plus loin en faisant abstraction de tout détail et introduire ainsi les systèmes de programmationacceptables pour arriver au fameux théorème d'isomorphisme de Rogers. La dernière partie introduit lanotion de « problème de décision » et met en ouvre quelques notions et résultats de base de décidabilité.Bibliographie :

1. Des polycopiés seront distribués à chaque cours.2. Pierre Wolper. Introduction à la calculabilité, éditions Dunod.3. Jean-François Rey. Calculabilité, complexité et approximation. Vuibert, 2004.

o-O-o

Nom UE : ComplexitéIntervenant : Emmanuel KounalisStructure : 21 CM, 21 TDPré-requis : Analyse des algorithmes, Algorithmes combinatoires.Objectif : On s'intéresse aux bases de la théorie de la complexité et à la hiérarchie des classes decomplexité des problèmes de décision. La première unité introduit les structures de base ( langagesformels, problèmes de décision, machine de Turing déterministe et non-déterministe,et la notion de laréduction). La seconde partie est consacrée à une étude approfondie des classes de complexité ,de NP-complétude et leurs traitement. Programme :Unite1 : Langages Problèmes de décision, Réductions, Machine de Turing déterministe et non-déterministe). Unité2 : Les classes de complexité P, NP, NP-Complet, Théorème de Cook. Unité3 : Approximation, Parallélisme, Probabilisme.Bibliographie :

1. Pierre Wolper. : introduction à la calculabilité, éditions Dunot 2. Papadimitriou Christos : Computational Complexity , Addison-Wesley Publishing Company

Page 31: CAMPAGNE D’HABILITATION 2008

o-O-o

Nom UE : Programmation par contraintesIntervenant : Michel RueherStructure : 12 CM, 9 TDObjectifs : L’objectif est de montrer l’apport des techniques de filtrage et des heuristiques de recherchepour la résolution de problèmes combinatoires.Programme :

1. Présentation informelle des concepts de base à travers des exemples ludiques ;2. Le Principe des algorithmes de filtrage – consistance d’arc.3. Le Principe des algorithmes de recherche complets – algorithme de backtrack chronologique4. Quelques algorithmes de base qui peuvent être utilisés pour les contraintes globales (e.g.,

simplexe pour les contraintes linéaires, algorithmes de flots pour le all-diff)

TD : résolution de problèmes simples avec Ilog Solver

BibliographieConstraint Processing, Rina Dechter, Morgan Kaufmann, Hardcover, Published May 2003

o-O-o

Nom UE : RéseauxIntervenant : Nouveau professeur recruté en mai 2008Structure : 12 CM, 9 TP

o-O-o

Nom UE : Optimisation Stochastique et Apprentissage Intervenant : Manuel ClergueObjectifs: Les méthodes d'optimisation stochastiques visent à résoudre des problèmes d’optimisationdifficiles issus de la recherche opérationnelle pour lesquels on ne connaît pas de méthode classique plusefficace. Elles sont basées sur des algorithmes de recherche itératifs progressant par échantillonnage d'unefonction objectif afin de fournir une approximation la plus proche possible de la meilleure solution. Les méthodes d'apprentissage automatique permettent par le traitement statistique des données d'enextraire des modèles représentatifs. Le volume de plus en plus important des données, par exemple dansle domaine de la biologie ou de l'ingénierie des connaissances, conduisent à l'utilisation de méthodesd'apprentissage automatique de plus en plus efficaces.L'objectif de ce module est de présenter les méthodes d'optimisation stochastique et les méthodesd'apprentissage automatique afin de fournir aux étudiants les connaissances et les outils nécessaires àl'utilisation de telles méthodes dans un cadre d'ingénierie. Ainsi, une place importante sera faite à l'étudede cas pratiques.Pré-requis : Connaissances en algorithmique, maîtrise d'un langage de programmation (C++ ou Java)Programme :

1. Introduction à l'optimisation par des méthodes stochastiques itératives2. Recherche locale : l'algorithme "Hill Climber" et ses variantes 3. Recherche locale avec stratégies d'évitement des optima locaux : recuit simulé, recherche avec

tabous 4. Introduction aux méthodes bio-inspirées : optimisation à l'aide de populations 5. Introduction à l'apprentissage statistique, lien avec l'optimisation stochastique6. Réseaux de Neurones Artificiels : application à l'apprentissage 7. Kernel Methods et Support Vector Machine

Bibliographie :

1. Métaheuristiques pour l'optimisation difficile, Johann Dréo, Alain Pétrowski, Patrick Siarry, EricTaillard Eyrolles - 09/2003 17 x 23 - 356 pages

2. Apprentissage Artificiel: Concepts et algorithmes, Antoine Cornuéjols, Laurent Miclet, YvesKodratoff , Eyrolles (2002)

3. An introduction to Support Vector Machanies (and other Kernel-based learning methods) Nello

Page 32: CAMPAGNE D’HABILITATION 2008

Christianini and John Shawe-Taylor, Cambridge University 4. Plateformes : Evolving Object (EO) et Java Evolutionary Computation (JEC)

o-O-o

Nom UE : Introduction à la géométrie algorithmique.Intervenants : Olivier Devillers (INRIA) et Francis Avnaim (Université de Nice)Structure : 12 CM, 9 TDObjectifs : Ce cours d'introduction à la géométrie algorithmique présente, à l'aide de quelques exemplesemblématiques, les principales spécificités des algorithmes géométriques. La programmation sera abordépar le biais de TD en utilisant une bibliothèque logicielle (CGAL).Programme :

Le cours abordera le calcul d'objets géométriques tels que les enveloppes convexes, les triangulations oules arrangements de courbes. Dans ce cours d'introduction, on se limitera à la dimension 2 avec l'objectifd'illustrer les grands principes du domaine plutôt que de prétendre à l'exhaustivité.On abordera la conception des algorithmes et leur analyse théorique mais aussi des aspects plus liés à lapratique de la programmation tels que les problèmes numériques, ou des problèmes d'efficacité réels pastoujours simplement corrélé à la complexité théorique.Le cours sera complété pas des TD-papiers de préparation à l'examen écrit et des TD sur machinepermettant de prendre contact avec la réalité de l'utilisation d'une bibliothèque logicielle en C++(www.cgal.org).Les domaines d'applications de la géométrie algorithmique sont variés et vont de la synthèse d'images à lamodélisation biologique en passant par le calcul scientifique, la numérisation d'objets ou la planificationde la trajectoire de robots.Poursuite : Il est proposé en Master 2 un cours "Géométrie algorithmique" approfondissantles notions présentées ici.Page web : http://www-sop.inria.fr/geometrica/courses/master1/Bibliographie :Le cours est autonome, toutefois les élèves intéressés pourront consulter les ouvrages suivants:

1. de Berg, van Kreveld, Overmars, Schwarzkopf. Computational Geometry:Algorithms and Applications, Springer Verlag, 2000.

2. Preparata,Shamos. Computational Geometry: An Introduction, SpringerVerlag, 1985

3. Boissonnat, Yvinec. Géométrie algorithmique. Ediscience, 1995.

o-O-o

Nom UE : Modélisation et simulation de systèmes complexesIntervenant : Sébastien VérèlStructure : 10,5 CM, 10,5 TDObjectifs : Les systèmes complexes (SC) sont composés d'entités hétérogènes en interaction forte etstructurée en plusieurs niveaux d'organisation. Le but de cet enseignement est de donner les principes de la modélisation et de la simulation informatiquedes systèmes complexes et de présenter les outils d'étude de tels systèmes. Cet enseignement s'appuiera sur l'étude d'exemples de Systèmes Complexes réels ou artificiels issus dedifférents domaines scientifiques : biologique, écologique, sciences humaines et sociales, informatique,etc. Pré-requis : connaissance algorithmique et d'un langage de programmation Programme : Les points suivants seront exposés :

1. Modélisation des systèmes complexes : principes et classification2. Simulation des systèmes complexes : principes et outils 3. Systèmes multi-échelles : exemples en écologie 4. Morphogenèse informatique5. Systèmes spatiaux : exemples en Sciences Humaines et Sociales 6. Modélisation discrète vs continue en espace et en temps7. Problèmes inverses et modélisation 8. Propriétés et dynamiques des Systèmes Complexes

Page 33: CAMPAGNE D’HABILITATION 2008

Bibliographie :

1. Les Systèmes complexes, H. Zwirn ed. Odile Jacob, 2006 2. Des réseaux et des sciences, Biologie, Informatique, sociologie : l'omniprésence des réseaux, H.

Bersini, Ed. Eyrolles, 3. Morphogénèse, l'origine des formes, P. Bourgine, A. Lesne, Belin., 2006 4. Outil de simulation : http://ccl.northwestern.edu/netlogo 5. Réseau National de Sciences de la Complexité : http://complexsystems.lri.fr/RNSC

o-O-o

Nom UE : Production de code et optimisationIntervenant : Jacques FarréStructure : 12 CM, 9 TDPré-requis : Architecture des machines, assembleurObjectifs : Présenter les différentes techniques de production de code et d'optimisation pour lesarchitectures traditionnelles, les architectures RISC et les machines virtuelles à pile

1. Montrer comment interfacer des programmes écrits dans des langages différents 2. Montrer l'influence des styles de programmation sur la qualité des optimisations 3. Montrer l'influence des concepts des langages sur la qualité du code produit

Programme :1. Représentation interne des programmes2. Représentation des données3. Organisation de la pile d'exécution4. Modèles de traduction des structures de contrôle5. Allocation et assignation des registres6. Optimisations locales et globales7. Ordonnancement des instructions8. Générateurs de générateurs de code

Il y a une séance de travaux dirigés par cours et un mini-projet.

Page Web : http://deptinfo.unice.fr/~jf/Cours-Compil/

Bibliographie :1. Advanced Compiler Design & Implementation. S. Muchnick. Morgan Kaufmann, 1997.2. Modern Compiler Design. D. Grune, H.E. Bal, C.J.H. Jacobs, K.G. Langendoen, John Wiley &

Sons, 2000. Traduction par O. Lecarme et C. Fédèle : Compilateurs. Dunod, 2002.3. Crafting a Compiler. Fischer et LeBlanc. Benjamin/Cumming, 1988.4. Compilateurs : principes, techniques et outils. Aho, Sethi et Ullman. InterEditions, 1988.5. Compiler Construction, Waite et Goos. Springer Verlag, 1984.

o-O-o

Nom UE : Bio-informatique moléculaireIntervenant : Gilles Bernot, Jean-Paul CometStructure : 12 CM, 9 TDObjectifs : Comprendre les concepts de base de la biologie moléculaire et les méthodes et techniquesinformatiques associéesProgramme : - Introduction à la Biologie moléculaire et cellulaire . genome, transcription et traduction . organisation des cellules - Traitement de séquences génomiques . programmation dynamique . heuristiques - Simulation de comportements . fondements de récriture . machine abstraite biochimique : BioCHAM

Page 34: CAMPAGNE D’HABILITATION 2008

Bibliographie :– Harvey Lodish, Arnold Berk, Paul Matsudaira, Chris-A Kaiser: "Biologie moléculaire de la cellule",

De Boeck ed.– François Képès, Frédéric Dardel: "Bioinformatique : Génomique et post-génomique"– Coll. Cours X, Edition Ecole Polytechnique (16 octobre 2002) http://contraintes.inria.fr/BIOCHAM/

o-O-o

Nom UE : Introduction à la conduite de projetIntervenant : Philippe ColletStructure : 6 CM, 6 TDObjectifs : Appréhender les enjeux et les besoins de la gestion de projet, en particulier dans le domaineinformatique. Comprendre l'utilité de l'analyse des besoins et le lien avec la préparation du projet.Programme :

1. Principes de la conduite d'un projet de développement logiciel2. Introduction à l'analyse de besoins et méthodes3. Etude faisabilité4. Compréhension des besoins des utilisateurs et du client5. Définition des fonctionnalités6. Définition des contraintes non fonctionnelles7. Organisation du projet, processus et priorités8. Planification : principes et outils

Nom UE : Programmation répartieIntervenant : Denis CaromelStructure : 21 CM, 21 TDProgramme :

o-O-o

Nom UE : Analyse d'imagesIntervenant : Georges Drettakis et Josiane ZérubiaStructure : 12 CM, 9 TDProgramme :

1. Introduction aux champs de Markov : définitions, quelques modèles classiques, simulation deschamps de Gibbs et methodes MCMC.

2. Processus ponctuels marqués : définitions, ppm pour la détection d'objets, simulation des ppm etméthode MCMC à sauts réversibles.

3. Approche variationnelle : fonctionnelles de restauration et de segmentation d'image, calcul desvariations, espace des fonctions à Variations Bornées, régularisation, algorithmes de minimisation,filtrage d'image par EDP non linéaires.

4. Théorie des graphes : définitions, quelques méthodes classiques pour l'analyse d'image.5. Éclairage, ré-éclairage et perception6. Son 3D7. Textures et techniques procédurales8. Mini-projets

o-O-o

Nom UE : Modèles de calculIntervenant : Emmanuel Jeandel Structure : 24 CM, 18 TDProgramme :

1. Divers modèles de calcul (machines de Turing, algorithmes de Markov, machines RAM) et leuréquivalence. Rappels de théorèmes fondamentaux de calculabilité. Systèmes de programmationacceptables.

2. Complexité Turing I. Classes centrales P, NP, PSPACE, Réduction polynomiale. Langages NP- etPSPACE-complets. Exemples.

3. Complexité Turing II. Compression, accélération linéaire. Fonctions constructibles. Hiérarchies.

Page 35: CAMPAGNE D’HABILITATION 2008

4. Machines de Turing avec oracle. Hiérarchie polynomiale.5. Preuves interactives. La classe IP. Égalité des classes IP et PSPACE.

o-O-o

Nom UE : Introduction à la cryptographieIntervenant : Bruno Martin et Patrick SoléStructure : 12 CM, 9 TDProgramme :

1. Présentation générale ; rappels mathématiques ; introduction à la théorie de l'information ;2. Codes linéaires et leur décodage ;3. Codes cycliques et leur décodage ;4. Codes convolutifs et leur décodage par l'algorithme de Viterbi; construction de codes plus

complexes ;5. Introduction à la complexité des problèmes ; utilisation pour montrer la NP-complétude de

certains problèmes de décodage ;6. Introduction aux suites aléatoires et pseudo-aléatoires ; utilisation en cryptographie à clé secrète ;7. Chiffres à clé secrète ; bref historique, cryptanalyse et AES ;8. Chiffres à clé publique et quelques cryptanalyses ;9. Autres techniques de la cryptographie à clé publique (signature, hachage, certification).

o-O-o

Nom UE : Imagerie médicaleIntervenant : Xavier PennecStructure : 12 CM, 9 TDProgramme :

1. Introduction aux images médicales et a leur acquisition2. Introduction aux traitement des images médicales3. Recalage rigide et non rigide4. Introduction aux variétés Riemanniennes et groupes de Lie5. Statistiques sur des variétés Riemanniennes6. Imagerie du tenseur de diffusion7. EDPs sur des images à valeur dans une variété8. Anatomie algorithmique (variabilité du cerveau)9. Les problèmes posés par des groupes de dimension infinie

o-O-o

Nom UE : Logique et calcul Intervenant : Gregory LafitteStructure : 12 CM, 9 TDProgramme :

Le cours porte sur les notions introduites pour l'étude du phénomène d'incomplétude de Gödel.Nous commencerons par rappeler les résultats classiques de la théorie de la calculabilité. Nousintroduirons ensuite les notions de logiques (langages, logiques, théories, modèles, ...).Divers théories liées à la calculabilité (Robinson (Q), Peano Arithmetic (PA), Primitive RecursiveArithmetic (PRA), ...) seront introduites.Ensuite, nous introduirons les notions élementaires de la théorie des ensembles (le type ensemble, lesordinaux, le système Zermelo-Fraenkel (ZF), l'axiome du choix (C), les cardinaux et les modèles deZFC).

Page 36: CAMPAGNE D’HABILITATION 2008

Nous montrerons les théorèmes d'incomplétude de Gödel aussi bien du point de vue de la logique que decelui de la calculabilité et nous introduirons la notion de forcing pour pouvoir montrer des résultatsd'indépendance.Enfin, nous introduirons les notions nécessaires à la compréhension de résultats récents sur des problèmesindépendants de théories au delà de PA.

o-O-o

Nom UE : Méthodes formelles pour les systèmes complexesIntervenant : Enrico FormentiStructure : 21 CMProgramme :

o-O-o

Nom UE : Cryptographie et sécuritéIntervenant : Bruno MartinStructure : 21 CMProgramme :Ce cours de M2 est dans la continuité du cours «Codes et chiffres» dispensé en M1, parcours PENSUNS.Il cherche essentiellement à illustrer l’utilisation de la cryptographie pour construire des mécanismes desécurité. Après un bref rappel des chiffres à clé secrète et à clé publique, nous décrirons comment on peutles combiner pour assurer les principaux services de sécurité : la confidentialité ; l’intégrité etl’authentification. Nous illustrerons notre propos au moyen de quelques protocoles sécurisés parmi lesplus courants : Kerberos, SSL, WEP, WPA et nous en étudierons à la fois la construction et les limites.Nous nous attacherons autant à l’aspect formel de certaines attaques sur ces protocoles qu’aux aspectspratiques pendant des séances de travaux pratiques. Nous tenterons d’introduire également la notion desécurité prouvée qui permet d’analyser formellement le but initial des schémas cryptographiques : lasécurité. Cette branche récente de la cryptologie tente de trouver des conditions suffisantes pour garantirla sécurité. Cette notion sera reprise et approfondie dans le cours «vérification et sécurité» du M2.

Bibliographie :1. B. Martin, Codage, cryptologie et applications, Presses Polytechniques et Universitaires

Romandes, 2004. 2. R. Panko, Sécurité des systèmes d’information et des réseaux, Pearson Education, 2004. 3. V. Shoup, Sequences of games: a tool for taming complexity in security proofs, manuscript, 2006. 4. W. Stallings, Cryptography and network security, Pearson International, 2006. 5. A. Tannenbaum, Réseaux, Pearson Education, 2004. 6. W. Trappe, L. Washington, Introduction to cryptography with coding theory, Pearson

International, 2006. o-O-o

Nom UE : Systèmes axiomatiquesIntervenant : Emmanuel KounalisStructure : 21 CMPré requis : Enumérabilité, Récursivité, Calculabilité, Logique Classique. Objectif : On souhaite donner un aperçu des bases de l’informatique à travers des systèmes axiomatiques.Dans un premier temps on définit le raisonnement formel dans le système axiomatique. Dans undeuxième temps, on s’intéresse au raisonnement concernant les systèmes axiomatiques et toutes lesquestions adjacentes : consistance, complétude, décidabilité. Programme :

1. Les systèmes axiomatiques.2. Les systèmes axiomatiques pour la logique des propositions et du premier ordre (Hilbert,

Gentzen..).3. La théorie des nombres : étude et preuve des théorèmes d’incomplétude de Gödel4. La théorie axiomatique des ensembles ; 5. La théorie de l’Information à la Chatain

Bibliographie :1. Jean-Paul Delahaye, L'intelligence et le calcul - Belin pour la science, 2002

Page 37: CAMPAGNE D’HABILITATION 2008

2. Kurt Gödel, Ernest Nagel, James R. Newman, Jean-Yves Girard, Le Théorème de Gödel, Seuil.

o-O-o

Nom UE : Informatique bio-inspiréeIntervenant : Philippe CollardStructure : 15 CM, 6 TDObjectifs : Dans le but de créer des systèmes autonomes, robustes et évolutifs, une nouvelle formed'ingénierie trouve son inspiration dans les systèmes complexes naturels. Par exemple, pour concevoir dessystèmes sécurisés contre les intrusions, il est possible d'imaginer de nouveaux mécanismes inspirés desdéfenses immunitaires. Les systèmes bio-inspirés doivent être pensé comme des entités auto-organisées,adaptatives et distribuées. Ils reproduisent le comportement et les schéma organisationnels qui existentdans les systèmes naturels complexes.L'objectif de ce cours est de présenter un panorama des différents systèmes informatiques bio-inspirésutilisés en ingénierie (optimisation, communication, etc.). Il sera fait le lien entre le domaine biologique(éthologie, neurologie, évolution neo-darwienne, ...) et les méthodes informatiques. Nous inciterons sur lefait que la biologie est une source d'inspiration et non une contrainte.Programme :Les points suivants seront exposés : • Optimisation par colonie de fourmis • Optimisation par essaim particulaire • Systèmes immunitaires artificiels • Réseau de neurones • Approche animat• Algorithmes évolutionnaires• Algorithmes épidémiquesBibliographie : • Machine Nature: The Coming Age of Bio-Inspired Computing, by Moshe Sipper, McGraw-Hill,New York, 2002. • Outil de simulation : http://ccl.northwestern.edu/netlogo • Réseau National de Sciences de la Complexité : http://complexsystems.lri.fr/RNSC

o-O-o

Nom UE : Automates cellulairesIntervenants : Enrico Formenti, Bruno Martin et Christophe PapazianStructure : 21 CMProgramme :

o-O-o

Nom UE : Nombres, jeux et stratégiesIntervenant : Christophe PapazianStructure : 21 CMObjectifs : Comprendre les notions de bases de la théorie des ensembles (axiomes de bases, ordinaux,cardinaux, définition des réels, fonctions, etc...). Définitions des nombres selon J.H.Conway, des jeux.Comprendre comment on calcule une stratégie gagnante, et étude de cas particuliers.Programme :

1. Axiomes de base de la théorie des ensembles2. Étude des ordinaux, des cardinaux, définition des réels et des nombres3. Définitions des jeux, nature d'un jeu, relations d'ordre partiel sur l'ensemble des jeux4. Stratégie gagnantes, jeux partiaux et impartiaux, tout petits jeux.5. Température d'un jeu, études des jeux froids sur des cas concrets6. Jeux de nims, addition et soustraction de nims, études de cas concrets7. Thermographe, forme normale, structure de l'ensemble des jeux.

Bibliographie :1. "Introduction to set theory", K. Hrbacek & T. Jech2. "On Numbers and games", J.H. Conway

Page 38: CAMPAGNE D’HABILITATION 2008

3. "Winning Ways for your mathematical play 1, 2, 3 & 4", E.R. Berlekamp & J.H. Conway & R.K.Guy

o-O-o

Nom UE : Algorithmes évolutionnairesIntervenant : Manuel ClergueStructure : 15 CM, 6 TDObjectifs : Les algorithmes évolutionnaires sont des méthodes de résolution de problèmes d'optimisationou d'apprentissage inspirées de l'évolution des espèces naturelles.

Dans ce contexte, ce cours a pour objet de présenter les principes communs des approchesévolutionnaires, un état de l'art sur les principaux algorithmes (algorithmes génétiques, stratégiesd'évolution, programma-tion génétique, etc), les applications pratiques ainsi que les résultats théoriques.Pré-requis : connaissances de l'algorithmiqueProgramme : Les points suivants seront exposés :

1. Introduction : définitions et genèse 2. Algorithme évolutionnaires pour l'optimisation numérique et combinatoire 3. Stratégie d'évolution4. Algorithme génétique 5. Stratégie multi-critère6. Algorithme évolutionnaires pour l'apprentissage : 7. Programmation génétique 8. Systèmes de classeurs9. Vers l'efficacité : paramétrage, techniques modernes, hybridation 10. Auto-adaptation 11. Population structurée12. Recherche locale 13. Niche écologique14. Algorithme à estimation de densité 15. Fondements théoriques : processus stochastique et paysages de fitness

Bibliographie :

1. Méta-heuristiques pour l'optimisation difficile, Johann Dréo, Alain Pétrowski, Patrick Siarry, EricTaillard Eyrolles - 09/2003 17 x 23 - 356 pages

2. Booker, L., Forrest, S., Mitchell, M., and Riolo, R. L. (2005). Perspectives on Adaptation inNatural and Artificial Systems. New York: Oxford University Press.

3. Frameworks : Evolving Object (EO) et Java Evolutionary Computation (JEC)

o-O-o

Nom UE : Analyse syntaxique appliquée au traitement des langues naturellesIntervenant : Jacques FarréStructure : 21CMPré-requis : Automates finis et automates à piles, langages rationnels, langages algébriques, analysesyntaxiqueObjectifs : Le cours introduit quelques-uns des formalismes grammaticaux les plus utilisés pourmodéliser les langues naturelles, et des algorithmes d'analyse syntaxique correspondants. Face à un domaine à la fois doté d'une riche histoire, et d'une recherche très active, nous ne pouvons pasprétendre à l'exhaustivité, mais simplement à un aperçu de quelques principes généraux sur lesquelss'appuient les méthodes actuelles : grammaires lexicalisées, souvent enrichies de structures de traits, etanalyse syntaxique tabulée et forêts partagées. Ces principes généraux s'appuient largement sur la théoriedes langages formels. Programme :

1. Rappels sur langages formels, automates, transducteurs, analyse LR2. Analyse tabulée : Earley, GLR, ...

Page 39: CAMPAGNE D’HABILITATION 2008

3. Lexiques et morphologie4. Structures de traits et unification5. Grammaires lexicales fonctionnelles6. Grammaires d'arbres adjoints7. Grammaires catégorielles

Il est de plus prévu 3h encadrés de TD sur machine pour expérimenter divers outils.

Page Web : http://charybde.i3s.unice.fr/~schmitz/teach/PTNLP2/Bibliographie :

1. Les nouvelles syntaxes : d'unification et analyse du français. Anne Abeillé. Armand Colin. 1993. 2. Parsing Techniques: A Practical Guide. First edition. Dick Grune and Ceriel J. H. Jacobs. Ellis

Horwood Limited, 1990. Second edition. Springer-Verlag, 2007. 3. The Functional Treatment of Parsing. René Leermakers. Kluwer Academic Publishers, 1993.4. Parsing Theory. Seppo Sippu and Eljas Soisalon-Soininen. EATCS Monographs on Theoretical

Computer Science. Springer-Verlag, 1990.

o-O-o

Nom UE : Modélisation des réseaux de régulation biologiqueIntervenants : Gilles Bernot, Jean-Paul CometStructure : 12 CM, 9 TDObjectifs : Comprendre et savoir modéliser les réseaux d'interaction génétiques par des méthodes qualita-tives.Programme :– Graphes d'interactions génétiques– Graphes d'états discrets– Homéostasie, multi-stationnarité et phénomènes épigénétiques– Propriétés temporelles– Etats singuliers– Modèles hybridesBibliographie : - René Thomas, Denis Thieffry, Marceline Kaufman: "Dynamical behaviour of biological regulatorynetworks", Bull. Math. Biol., vol.57, Num.2, p.247-276, 1995 - H. de Jong, J.-L. Gouzé, C. Hernandez, M. Page, T. Sari, J. Geiselmann: "Qualitative simulation ofgenetic regulatory networks using piecewise-linear models", Bulletin of Mathematical Biology,66(2):301-340, 2004. - Gilles Bernot, Jean-Paul Comet, Adrien Richard, Janine Guespin: "A fruitful application of formalmethods to biological regulatory networks: Extending Thomas' asynchronous logical approach withtemporal logic", Journal of Theoretical Biology (JTB), Vol.229, Issue 3, p.339-347, 2004– Michael Huth, Mark Ryan: "Logic in Computer Science: Modelling and Reasoning about systems"

Cambridge University Press, 1999.o-O-o

Nom UE : Fouille de données : application à la sécurité et à la biologieIntervenants : Martine Collard, Florent Masseglia (?) et Nicolas PasquierStructure : 21 CMProgramme : Ce module s'organisera en 2 volets : • 4 séances de cours magistraux portant sur le rappel des notions principales du Data Mining, les

applications en biologie et les applications en sécurité informatique.• 3 séances de travaux dirigés dédiés principalement à l'étude (lecture, rapport écrit et présentation orale)

d'articles de recherche et études de cas sur les applications bio-informatiques et sécuritaires du DataMining.

Détail du programme :• Notions générales sur le Data Mining–Pré-traitement, intégration, discrétisation et normalisation des données–Algorithmes d'extraction de connaissances

Page 40: CAMPAGNE D’HABILITATION 2008

–Exploration et interprétation des motifs extraits• Applications à la sécurité informatique–Détection d'intrusions–Détection d'exceptions/anomalies–Méthodes spécifiques de classification supervisée et non-supervisée

• Applications à la biologie –Analyse de données génomiques et protéomiques–Etudes des gènes différentiellement exprimés– Intégration de données sémantiques et ontologies d'annotations–Méthodes spécifiques de recherche d'associations et de clustering

Bibliographie :• Gilbert Saporta, Data mining et statistique décisionnelle, Éditions Technip, 2005. • Ian Witten and Eibe Frank, Data Mining, Practical Machine Learning Tools and Techniques, 2nd edition,

Morgan Kaufman, 2005.• Jiawei Han and Micheline Kamber, Data Mining : Concepts and Techniques, 2nd edition, Morgan Kaufmann,

2006.• Marcus A. Maloof, Machine Learning and Data Mining for Computer Security: Methods and Applications,

series: Advanced Information and Knowledge Processing, Springer, 2006.• Jaideep Vaidya, Chris Clifton, Michael Zhu, Privacy Preserving Data Mining, series: Advanced Information and

Knowledge Processing, Springer, 2006.• Cynthia Gibas et Per Jambeck, Introduction à la bioinformatique, O'Reilly, 2001.• Anna Tramontano, Introduction to Bioinformatics, Chapman & Hall/CRC, 2006.• Jason Wang, Mohammed Zaki, Hannu Toivonen and Dennis Shasha, Data Mining in Bioinformatics, series:

Advanced Information and Knowledge Processing, Springer, 2005.

o-O-o

Nom UE : Codes, courbes et chiffresIntervenant : Patrick SoléStructure : 21 CMProgramme :

1. RSA et les corps finis2. Les courbes hyperelliptiques3. Crypto-systèmes hyperelliptiques4. Codes géométriques de Goppa5. La fonction zeta de Weil6. Borne TVZ et codes trace

Bibliographie : 1. N. Koblitz: Algebraic aspects of Cryptography2. Henning-Stichtenoth: Algebraic Function fields and codes

o-O-o

Nom UE : Vérification et sécuritéIntervenant : Gilles BartheStructure : 21 CMProgramme :

1. Vérification automatique de protocoles cryptographiques: modèle de Dolev-Yao2. Correction du modèle de Dolev-Yao vis-à-vis du modèle calculatoire3. Preuves cryptographiques par les jeux

Bibliographie :1. V. Shoup. Sequences of games: a tool for taming complexity in security proofs. Cryptology ePrint

Archive, Report 2004/332. November 2004. [.pdf <http://eprint.iacr.org/2004/332.pdf>]2. M. Bellare and P. Rogaway. The security of triple encryption and a framework for code-based

game-playing proofs. /Advances in Cryptology/ Eurocrypt 2006, LNCS 4004, Springer, pp. 409-

Page 41: CAMPAGNE D’HABILITATION 2008

426, 2006. [.pdf <http://eprint.iacr.org/2004/331.pdf>]3. S. Halevi. A plausible approach to computer-aided cryptographic proofs. Cryptology ePrint

Archive, Report 2005/181. June 2005. [.pdf <http://eprint.iacr.org/2005/181.pdf>]

o-O-o

Nom UE : Programmation par contraintes 2Intervenant : Michel RueherStructure : 21 CMObjectifs : Compréhension approfondie du paradigme de programmation par contraintes et sensibilisationaux différents problèmes de recherche

Programme :

1. Programmation par contraintes: origines et motivations ; arithmétique en programmation enlogique ; résolution de problèmes combinatoires.

2. Contraintes sur les domaines discrets : a. Exemples, modélisation, les principaux algorithmes et heuristiques de résolution ; b. Les contraintes "globales" disjonction constructive, contrainte de cardinalité, contraintecumulative; c. Problèmes d'optimisation sous contraintes : algorithmes complets, algorithmes incomplets.

3. Les contraintes sur les domaines continus : d. Problèmes spécifiques aux domaines continus et applications;e. Arithmétique des intervalles; algorithmes de filtrage.

4. Applications & modélisation et résolution de problèmes à l'aide de la programmation parcontraintes: f. intérêt de la programmation par contraintes pour modéliser et résoudre des problèmescomplexes issus de problèmes réels; g. présentation de l'atelier ILOG Solver ; Exemples et problèmes liés à la modélisation et à larésolution.

Bibliographie :

1. Constraint Processing, Rina Dechter, Morgan Kaufmann, Hardcover, Published May 20032. Principles of Constraint Programming, Krzysztof Apt, Centrum voor Wiskunde en Informatica,

Amsterdam, 20033. Essentials of Constraint Programming, Thom Frühwirth and Slim Abdennadher, Textbook,

Springer Verlag, 2003.

o-O-o

Nom UE : Eléments de biologie pour les systèmes complexesIntervenant : contacts en cours avec le département de biologieStructure : 21 CMProgramme : contacts en cours avec le département de biologie

o-O-o

Nom UE : Eléments de programmation pour les systèmes complexesIntervenant : Structure : 21 CMProgramme :

o-O-o

Nom UE : Programmation Système 2Intervenant : Fabrice HuetStructure : 9h CM, 12h TPObjectifs:

Page 42: CAMPAGNE D’HABILITATION 2008

1. Comprendre le fonctionnement interne d'un système d'exploitation d'un point de vueprogrammation

2. Maîtriser les contraintes de programmation en mode noyau3. Apprendre l'écriture de modules pour le système Linux

Programme:Les cours aborderont les points suivants

1. Rappels sur les systèmes d'exploitation (Principes, architecture)2. Bibliothèques dynamiques et modules, application à Linux3. Le Virtual FileSystem Switch (VFS)4. Gestion de la mémoire 5. Processus Linux

Bibliographie : Le cours est basé sur les livres suivants

1. Understanding the Linux Kernel, Daniel P. Bovet, Marco Cesati, éditions O'Reilly2. Linux Device Drivers, by Jonathan Corbet, Alessandro Rubini, and Greg Kroah-Hartman

Page 43: CAMPAGNE D’HABILITATION 2008

ANNEXE 2

Etablir une fiche par enseignant chercheur de l’équipe pédagogique avec lesrenseignements suivants :

Nom, PrénomSection CNUQualitéEquipe de recherche de rattachementEnseignements dispensésDomaines de recherchePublications majeures et/ou récentes (10 références maximum)

Nom, Prénom Qualité SectionCNU

Enseignements dispensés Nombred’heures

Equipe de recherche

Avnaim, Francis PRAG UNSA 27 Géométrie algorithmique (option) 10,5Domaine derecherche

GéometrieAlgorithmique

Publications

Baude, Françoise MC UNSA 27 Distribution et parallélisme 42 I3S-OASISDomaine derecherche

Environnementsdeprogrammationet d'exécutionpour langagesparallèles etrépartis

Publications

Françoise Baude, Denis Caromel, LudovicHenrio, Matthieu Morel: Collective Interfacesfor Distributed Components. CCGRID 2007:599-610

Nikos Parlavantzas, Matthieu Morel,Vladimir Getov, Françoise Baude, DenisCaromel: Performance and Scalability of aComponent-Based Grid Application. IPDPS2007: 1-8

Françoise Baude, Denis Caromel, Alexandredi Costanzo, Christian Delbé, Mario Leyton:Towards Deployment Contracts in LargeScale Clusters & Desktop Grids. IPDPS 2007:1-8

Françoise Baude, Denis Caromel, ChristianDelbé, Ludovic Henrio: Promised messages:recovering from inconsistent global states.PPOPP 2007: 154-1552006

Françoise Baude, Denis Caromel, MarioLeyton, Romain Quilici: Grid File TransferDuring Deployment, Execution, andRetrieval. OTM Conferences (2) 2006: 1191-1202

Sebastien Bezzine, Virginie Galtier, StéphaneVialle, Françoise Baude, Mireille Bossy, VietDung Doan, Ludovic Henrio: A Fault Tolerantand Multi-Paradigm Grid Architecture forTime Constrained Problems. Application toOption Pricing in Finance. e-Science 2006: 492005

Laurent Baduel, Françoise Baude, DenisCaromel: Object-oriented SPMD. CCGRID2005: 824-831

Françoise Baude, Denis Caromel, ChristianDelbé, Ludovic Henrio: A Hybrid MessageLogging-CIC Protocol for ConstrainedCheckpointability. Euro-Par 2005: 644-653

Laurent Baduel, Françoise Baude, NadiaRanaldo, Eugenio Zimeo: Effective andEfficient Communication in Grid Computingwith an Extension of ProActive Groups.IPDPS 20052004

Laurent Baduel, Françoise Baude, DenisCaromel, Christian Delbé, Nicolas Gama,

Page 44: CAMPAGNE D’HABILITATION 2008

Said El Kasmi, Stéphane Lanteri: A ParallelObject-Oriented Application for 3DElectromagnetism. IPDPS 2004

Beauquier, Bruno MC UNSA 27 Optimisation combinatoire 42 ???Domaine derecherche

Théorie desgraphes

Publications

Bruno Beauquier, Éric Darrot: On ArbitrarySize Waksman Networks and TheirVulnerability. Parallel Processing Letters12(3-4): 287-296 (2002)

Bruno Beauquier, Stephane Perennes, OlivierDelmas: Tight Bounds for Broadcasting in theLinear Cost Model. Journal ofInterconnection Networks 2(2): 175-188(2001)2000

Arunabha Sen, K. Selçuk Candan, AfonsoFerreira, Bruno Beauquier, StephanePerennes: On Shortest Path Problems with"Non-Markovian" Link Contribution to PathLengths. NETWORKING 2000: 859-8701999

Bruno Beauquier, Stephane Perennes, DavidTóth: All-to-All Routing and Coloring inWeighted Trees of Rings. SPAA 1999: 185-190

Bruno Beauquier: All-to-all communicationfor some wavelength-routed all-opticalnetworks. Networks 33(3): 179-187 (1999)1998

Bruno Beauquier, Pavol Hell, StephanePerennes: Optimal Wavelength-routedMulticasting. Discrete Applied Mathematics84(1-3): 15-20 (1998)

Bernhard, Pierre PR UNSA 26 Théorie des jeux 21 I3S-TOPMODELDomaine derecherche

Théorie des jeux Publications

P.B., N. El Farouq and S. Thiery : "Animpulsive Differential game Arising inFinance with Interesting Singularities", 10thISDG International Symposiumon Dynamic Games, St Petersburg, Russie,Juillet 2000, and Annals of the ISDG, 2005.

A. Melikyan & P.B. : ``Geometry of OptimalPaths Around Focal Singular Surfacesin Differential games'', Applied Mathematicsand Optimization, 52, pp 23-37, 2005.

P.B. "Robust Control Approach to Optionpricing : an Overview", in M. Breton andH. Ben-Ameur ed. : Numerical methods infinance, Springer, pp 91-108, 2005.

P.B.: "On the Singularities of an ImpulsiveDifferential Game Arisingin Mathematical Finance", InternationalGame Theory Review, 2005.

E. Wajnberg, P. B., and F. Hamelin : "Optimalpatch time allocation for time limited foragers", Behavioural Ecology andSociobiology, 2005.

P.B.: "Chain differentials with an applicationto the mathematical fear operator",Nonlinear Analysis, 62, pp 1225-1233, 2005

F. Hamelin, P. B., P. Nain and E. Wajnberg :"Foraging under competition: evolutionarily stable patch-leaving strategieswith random arrival times. 1. Interference competition", Annals of theISDG, 9, 2006.

F. Hamelin, P. B., A.J. Shaiju and E.Wajnberg : "Foraging under competition: evolutionarily stable patch-leaving strategieswith random arrival times. 2. Scramble competition", Annals of the ISDG,9, 2006.

Shaiju, A.J. and P.B. "Evolutionarily StableStrategies : Two Nontrivial Examples

Page 45: CAMPAGNE D’HABILITATION 2008

and a Theorem", 12th InternationalSymposium on Dynamic Games andApplications, Sophia Antipolis, France, 2006

P.B., S. Thiery, and G.J.Olsder, "Robustcontrol approach to digital option pricing : synthesis approach", 12th InternationalSymposium on Dynamic Games and Applications, Sophia Antipolis, France, 2006.

P.B. "Robust Control Approach to OptionPricing : a Representation Theoremand Fast Algorithm", en révision pour SIAMJal on Control and Optimization.

F. Hamelin, P.B. and E. Wajnberg : "Dietselection as a differential foraging game",en révision pour SIAM Journal on Controland Optimization.

F. Hamelin, P.B. and Éric Wajnberg :"Superparasitism as a Differential Game",en révision pour Theoretical PopulationBiology.

F. Hamelin and P. Bernhard "UncouplingIsaacs equations in two-player nonzero-sum differential games. Conflict overparental care as an example".To appear, Automatica, 2007.

Caromel, Denis PR UNSA 27 Programmation répartie 21 I3S-OASISDomaine derecherche

Programmationrépartie

Publications

Françoise Baude, Denis Caromel, LudovicHenrio, Matthieu Morel: Collective Interfacesfor Distributed Components. CCGRID 2007:599-610

Denis Caromel, Mario Leyton: Fine TuningAlgorithmic Skeletons. Euro-Par 2007: 72-81

Nikos Parlavantzas, Matthieu Morel,Vladimir Getov, Françoise Baude, DenisCaromel: Performance and Scalability of aComponent-Based Grid Application. IPDPS2007: 1-8

Françoise Baude, Denis Caromel, Alexandredi Costanzo, Christian Delbé, Mario Leyton:Towards Deployment Contracts in LargeScale Clusters & Desktop Grids. IPDPS 2007:1-8

Denis Caromel, Guillaume Chazarain,Ludovic Henrio: Garbage Collecting the Grid:A Complete DGC for Activities. Middleware2007: 164-183

Françoise Baude, Denis Caromel, ChristianDelbé, Ludovic Henrio: Promised messages:recovering from inconsistent global states.PPOPP 2007: 154-155

Isabelle Attali, Denis Caromel, LudovicHenrio, Felipe Luna Del Aguila: SecuredInformation Flow for AsynchronousSequential Processes. Electr. Notes Theor.Comput. Sci. 180(1): 17-34 (2007)

Denis Caromel: From Theory to Practice inDistributed Component Systems. Electr.Notes Theor. Comput. Sci. 182: 33-38 (2007)

Denis Caromel, Alexandre di Costanzo,Christian Delbé: Peer-to-Peer and fault-tolerance: Towards deployment-basedtechnical services. Future Generation Comp.Syst. 23(7): 879-887 (2007)

Denis Caromel, Alexandre di Costanzo,Clément Mathieu: Peer-to-peer forcomputational grids: mixing clusters anddesktop machines. Parallel Computing 33(4-5): 275-288 (2007)

Clergue, Manuel MC UNSA 27 Optimisation stochastique et apprentissage(option), Algorithmes évolutionnaires(option)

42 I3S-TEA

Domaine de Modèles de Publica Michael Defoin-Platel, Sébastien Vérel,

Page 46: CAMPAGNE D’HABILITATION 2008

recherche calcul bio-inspirés

tions Manuel Clergue, Malik Chami: DensityEstimation with Genetic Programming forInverse Problem Solving. EuroGP 2007: 45-542006

David Simoncini, Philippe Collard, SébastienVérel, Manuel Clergue: From Cells to Islands:An Unified Model of Cellular ParallelGenetic Algorithms. ACRI 2006: 248-257

David Simoncini, Sébastien Vérel, PhilippeCollard, Manuel Clergue: Anisotropicselection in cellular genetic algorithms.GECCO 2006: 559-566

Sébastien Vérel, Philippe Collard, ManuelClergue: Measuring the evolvabilitylandscape to study neutrality. GECCO 2006:613-614

Michael Defoin-Platel, Manuel Clergue:Monitoring Genetic Variations in VariableLength Evolutionary Algorithms. HIS 2006: 42005

Leonardo Vanneschi, Marco Tomassini,Philippe Collard, Manuel Clergue: A Surveyof Problem Difficulty in GeneticProgramming. AI*IA 2005: 66-77

Michael Defoin-Platel, Manuel Clergue,Philippe Collard: Size Control withMaximum Homologous Crossover. ArtificialEvolution 2005: 13-24

Michael Defoin-Platel, Malik Chami, ManuelClergue, Philippe Collard: Teams of GeneticPredictors for Inverse Problem Solving.EuroGP 2005: 341-350

Marco Tomassini, Leonardo Vanneschi,Philippe Collard, Manuel Clergue: A Study ofFitness Distance Correlation as a DifficultyMeasure in Genetic Programming.Evolutionary Computation 13(2): 213-239(2005)2004

Philippe Collard, Sébastien Vérel, ManuelClergue: How to Use the Scuba DivingMetaphor to Solve Problems with Neutrality?ECAI 2004: 166-170

Collard, Martine MC UNSA 27 Introduction aux bases de donnéesdécisionnelles, Feuille de données :application à la sécurité et à la biologie(option, 1/3)

28 I3S-EXECO

Domaine derecherche

Feuille dedonnées

Publications

Martine Collard: Ontologies-Based Databasesand Information Systems, First and SecondVLDB Workshops, ODBIS 2005/2006Trondheim, Norway, September 2-3, 2005,Seoul, Korea, September 11, 2006, RevisedPapers Springer 2007

Martine Collard, Ricardo Martínez: ExtractedKnowledge Interpretation in miningbiological data: a survey. RCIS 2007: 155-164

Martine Collard, Jean-Claude Vansnick: Howto measure interestingness in data mining: amultiple criteria decision analysis approach.RCIS 2007: 395-400

Martine Collard, Ricardo Martínez: ExtractedKnowledge Interpretation in miningbiological data: a survey. IJCSA 4(2): 145-163 (2007)

Martine Collard, Yves Callejas, Jean-LouisCavarero: Business Process Management: AConceptual and Operational OptimisationApproach. RITA 13(1): 7-22 (2006), 2005

Yves Callejas, Jean-Louis Cavarero, MartineCollard: Conceptual Optimisation in BusinessProcess Management. ICEIS (3) 2005: 233-

Page 47: CAMPAGNE D’HABILITATION 2008

239, 2001

Aziz Barbar, Martine Collard: A Distance-Based Approach for Database Re-engineering. AICCSA 2001: 188-190

Martine Collard: Une méthode d'extraction deconnaissances pour l'aide à la conceptionorientée objet. INFORSID 1997: 663-672

Collard, Philippe PR UNSA 27 Informatique Bio-inspirée 21 I3S-TEADomaine derecherche

Modèles decalcul bio-inspirés

Publications

Leonardo Vanneschi, Marco Tomassini,Philippe Collard, Sébastien Vérel, Yuri Pirola,Giancarlo Mauri: A Comprehensive View ofFitness Landscapes with Neutrality andFitness Clouds. EuroGP 2007: 241-250

Denis Pallez, Philippe Collard, ThierryBaccino, Laurent Dumercy: Eye-trackingevolutionary algorithm to minimize userfatigue in IEC applied to interactive one-maxproblem. GECCO (Companion) 2007: 2883-2886

Sébastien Vérel, Philippe Collard, MarcoTomassini, Leonardo Vanneschi: Fitnesslandscape of the cellular automata majorityproblem: View from the "Olympus". Theor.Comput. Sci. 378(1): 54-77 (2007)

David Simoncini, Philippe Collard, SébastienVérel, Manuel Clergue: From Cells to Islands:An Unified Model of Cellular ParallelGenetic Algorithms. ACRI 2006: 248-257

Sébastien Vérel, Philippe Collard, MarcoTomassini, Leonardo Vanneschi: NeutralFitness Landscape in the Cellular AutomataMajority Problem. ACRI 2006: 258-267

Leonardo Vanneschi, Marco Tomassini,Philippe Collard, Sébastien Vérel: NegativeSlope Coefficient: A Measure to CharacterizeGenetic Programming Fitness Landscapes.EuroGP 2006: 178-189

William Beaudoin, Sébastien Vérel, PhilippeCollard, Cathy Escazut: Deceptiveness andneutrality the ND family of fitnesslandscapes. GECCO 2006: 507-514

David Simoncini, Sébastien Vérel, PhilippeCollard, Manuel Clergue: Anisotropicselection in cellular genetic algorithms.GECCO 2006: 559-566

Sébastien Vérel, Philippe Collard, ManuelClergue: Measuring the evolvabilitylandscape to study neutrality. GECCO 2006:613-614

Leonardo Vanneschi, Yuri Pirola, PhilippeCollard: A quantitative study of neutrality inGP boolean landscapes. GECCO 2006: 895-902

Leonardo Vanneschi, Marco Tomassini,Philippe Collard, Manuel Clergue: A Surveyof Problem Difficulty in GeneticProgramming. AI*IA 2005: 66-77

Collet, Philippe MC UNSA 27 Introduction à la conduite de projet, GénieLogiciel Orientée Objet, ArchitectureLogiciel

54 I3S-RAINBOW

Domaine derecherche

Génie logiciel Publications

Philippe Collet, Alain Ozanne, NicolasRivierre: Towards a Versatile Contract Modelto Organize Behavioral Specifications.SOFSEM (1) 2007: 844-855

Hervé Chang, Philippe Collet, Alain Ozanne,Nicolas Rivierre: From Components toAutonomic Elements Using NegotiableContracts. ATC 2006: 78-89

Hervé Chang, Philippe Collet: Elémentsd'architecture pour la négociation de contratsextrafonctionnels. CAL 2006: 151-167

Page 48: CAMPAGNE D’HABILITATION 2008

Philippe Collet, Alain Ozanne, NicolasRivierre: On contracting different behavioralproperties in component-based systems. SAC2006: 1798-1799

Philippe Collet, Alain Ozanne, NicolasRivierre: Enforcing Different Contracts inHierarchical Component-Based Systems.Software Composition 2006: 50-65

Philippe Collet, Roger Rousseau, ThierryCoupaye, Nicolas Rivierre: A ContractingSystem for Hierarchical Components. CBSE2005: 187-202

Philippe Collet, Vincent Derozier, GérardDray, François Trousset, Pascal Poncelet,Michel Crampes: Tendances dans lesexpressions de gènes : application à l'analysedu transcriptome de Plasmodium Falciparum.EGC 2005: 649-654

Hervé Chang, Philippe Collet: Fine-grainedContract Negotiation for HierarchicalSoftware Components. EUROMICRO-SEAA2005: 28-35

Philippe Collet, Greta Vignola: Towards aConsistent Viewpoint on Consistency forPersistent Applications. Objects andDatabases 2000: 47-60

Philippe Collet, Roger Rousseau: TowardsEfficient Support for Executing the ObjectConstraint Language. TOOLS (30) 1999: 399

Farré, Jacques PR UNSA 27 Prod. de code & optimisation, Analysesyntaxique et langues naturelles

42 I3S-LANGAES

Domaine derecherche

traitementautomatique deslanguesnaturelles

Publications

Jean-Marc Champarnaud, Franck Guingne,Jacques Farré: Reducing Acyclic CoverTransducers. CIAA 2007: 38-502006

Jacques Farré, Igor Litovsky, SylvainSchmitz: Implementation and Application ofAutomata, 10th International Conference,CIAA 2005, Sophia Antipolis, France, June27-29, 2005, Revised Selected PapersSpringer 2006

José Fortes Gálvez, Sylvain Schmitz, JacquesFarré: Shift-Resolve Parsing: Simple,Unbounded Lookahead, Linear Time. CIAA2006: 253-264

Jacques Farré, Igor Litovsky: Editorial. Theor.Comput. Sci. 363(2): 107 (2006)2004

Jacques Farré, José Fortes Gálvez: Bounded-connect noncanonical discriminating-reverseparsers. Theor. Comput. Sci. 313(1): 73-91(2004)

Jacques Farré, José Fortes Gálvez: ABounded Graph-Connect Construction forLR-regular Parsers. CC 2001: 244-258

Jacques Farré, José Fortes Gálvez: Bounded-Graph Construction for NoncanonicalDiscriminating-Reverse Parsers. CIAA 2001:101-114

José Fortes Gálvez, Jacques Farré, MiguelÁngel Pérez Aguiar: PracticalNondeterministic DR(k) Parsing on Graph-Structured Stack. CICLing 2001: 411-422

José Fortes Gálvez, Jacques Farré:Generalized epsilon-Skip Discriminating-Reverse Parsing on Graph-Structured Stack.IWPT 20012000

Jacques Farré, José Fortes Gálvez: A Basis forLooping Extensions to Discriminating-Reverse Parsing. CIAA 2000: 122-134

Page 49: CAMPAGNE D’HABILITATION 2008

Formenti, Enrico PR UNSA 27 Systèmes dynamiques discrets, Calculabilité,Méthodes formelles pour les systèmescomplexes, Automates cellulaires (option,1/3)

112 I3S - RECIF (MC3 au 1/09/2007)

Domaine derecherche

Complexité,Modèles decalcul, Systèmesdynamiquesdiscrets

Publications

E. Formenti and P. Kurka. Subshift attractorsof cellular automata. Nonlinearity, 20:105-117, 2007. E. Formenti, B. Masson and T. Pisokas.Advances in symmetric sandpiles.Fundamenta Informaticae, 76(1-2):91-112,2007. J. Cervelle, E. Formenti and B. Masson. Fromsandpiles to sand automata. TheoreticalComputer Science, 381:1-28, 2007.

E. Formenti and P. Kurka. Dynamics ofcellular automata in non-compact spaces. InR. Meyer ed., Encyclopedia of Complexityand System Science, Springer-Verlag, 2008.

J. Cervelle, A. Dennunzio and E. Formenti.Chaotic behavior of cellular automata. In R.Meyer ed., Encyclopedia of Complexity andSystem Science, Springer-Verlag, 2008.

J. Cervelle and E. Formenti. Algorithmiccomplexity and cellular automata. In R.Meyer ed., Encyclopedia of Complexity andSystem Science, Springer-Verlag, 2008.

J. Cervelle, E. Formenti and B. Masson. Basicproperties for sand automata. In MathematicalFoundations of Computer Science(MFCS'05), volume 3618 of Lecture Notes inComputer Sciences, pag. 192-211, August 29-September 2, Gdansk (Poland), 2005. E. Formenti and P. Kurka. A search algorithmfor the maximal attractor of a cellularautomaton. In Symposium on TheoreticalAspects of Computer Science (STACS'07),volume 4393 of Lecture Notes in ComputerSciences, pag. 356-366, February 22-24,Aachen (Germany), 2007. L. Acerbi, A. Dennunzio and E. Formenti.Shifting and lifting of cellular automata. In S.Barry Cooper and B. Loewe and A. Sorbi,editors, Computation and Logic in the RealWorld. Third Conference on Computability inEurope (CiE 2007), volume 4497 of LectureNotes in Computer Sciences, pag. 1-10, June18-23, Siena (Italy), 2007. J. Cervelle, E. Formenti and P. Guillon. Sofictrace subshift of a cellular automaton. In S.Barry Cooper and B. Loewe and A. Sorbi,editors, Computation and Logic in the RealWorld. Third Conference on Computability inEurope (CiE 2007), volume 4497 of LectureNotes in Computer Sciences, pag. 152-161,June 18-23, Siena (Italy), 2007.

Huet, Fabrice MC UNSA 27 Programmation système 1 21 I3S-OASISDomaine derecherche

Programmationrépartie

Publications

Fabrice Huet, Denis Caromel, Henri E. Bal: AHigh Performance Java Middleware with aReal Application. SC 2004: 2

Françoise Baude, Denis Caromel, FabriceHuet, Lionel Mestre, Julien Vayssière:Interactive and Descriptor-Based Deploymentof Object-Oriented Grid Applications. HPDC2002: 93-102

Sara Alouf, Fabrice Huet, Philippe Nain:Forwarders vs. centralized server: anevaluation of two approaches for locatingmobile agents. SIGMETRICS 2002: 278-279

Sara Alouf, Fabrice Huet, Philippe Nain:Forwarders vs. centralized server: anevaluation of two approaches for locatingmobile agents. Perform. Eval. 49(1/4): 299-319 (2002)

Françoise Baude, Denis Caromel, Fabrice

Page 50: CAMPAGNE D’HABILITATION 2008

Huet, Julien Vayssière: Objets actifs mobileset communicants. Technique et ScienceInformatiques 21(6): 823-849 (2002)

Françoise Baude, Alexandre Bergel, DenisCaromel, Fabrice Huet, Olivier Nano, JulienVayssière: IC2D: Interactive Control andDebugging of Distribution. LSSC 2001: 193-200

Denis Caromel, Fabrice Huet, JulienVayssière: A Simple Security-Aware MOP forJava. Reflection 2001: 118-125

Françoise Baude, Denis Caromel, FabriceHuet, Julien Vayssière: CommunicatingMobile Active Objects in Java. HPCN Europe2000: 633-643

Kounalis Emmanuel PR UNSA 27 Logique, Complexité, Systèmes axiomatiques 105 I3S - CEPDomaine derecherche

Logique etpréuve,complexité

Publications

Olivier Ponsini, Carine Fédèle, EmmanuelKounalis: Rewriting of imperative programsinto logical equations. Sci. Comput. Program.56(3): 363-401 (2005)

Pascal Urso, Emmanuel Kounalis: Soundgeneralizations in mathematical induction.Theor. Comput. Sci. 323(1-3): 443-471(2004)

Pascal Urso, Emmanuel Kounalis: "TermPartition" for Mathematical Induction. RTA2003: 352-366

Pascal Urso, Emmanuel Kounalis:Généralisations correctes pour l'inductionmathématique. JFPLC 2002: 211-

Carine Fédèle, Emmanuel Kounalis:Automatic Proofs of Properties of Simple C--Modules. ASE 1999: 283-286

Emmanuel Kounalis, Pascal Urso:Generalization Discovery for Proofs byInduction in Conditional Theories. FLAIRSConference 1999: 250-256

Emmanuel Kounalis, Pascal Urso:Mechanizing Proofs of Integrity Constraintsin the Situation Calculus. IEA/AIE 1999:372-381

Emmanuel Kounalis, Michaël Rusinowitch:Reasoning with Conditional Axioms. Ann.Math. Artif. Intell. 15(2): 125-149 (1995)

Adel Bouhoula, Emmanuel Kounalis, MichaëlRusinowitch: Automated MathematicalInduction. J. Log. Comput. 5(5): 631-668(1995)

Jacques Chazarain, Emmanuel Kounalis:Mechanizable Inductive Proofs for a Class ofForall Exists Formulas. CADE 1994: 118-132

Martin, Bruno MC UNSA 27 Cryptographie et sécurité, Introduction à lacryptographie, Automates cellulaires (option)

37,5 I3S - RECIF (MC3 au 1/09/2007)

Domaine derecherche

Modèles decalcul, sécurité

Publications

B. MARTIN: Codage, cryptologie etapplications. Presses Polytechniques etUniversitaires Romandes, 2004.

B. MARTIN: Inherent generation of fractals.Complex Systems, 8(5):347–366, 1994.

B. MARTIN: A universal cellular automatonin quasi-linear time and its S-m-n form.Theoretical Computer Science, 123:199–237,janvier 1994.

B. MARTIN: Embedding torus automata intoa ring of automata. Int. Journal of Found. ofComput. Sc., 8(4):425–431, 1997.

C. CHARNES, B. MARTIN et P. SOLE : Alattice-based McEliece scheme for encryptionand signature. Electronic Notes in DiscreteMathematics, 6, 2001.

Page 51: CAMPAGNE D’HABILITATION 2008

B. MARTIN: A simulation of cellularautomata on hexagons by cellular automataon rings. Theoretical Computer Science,263(1-2):231–234, 2001.

B. MARTIN: Universal simulations by spatialmachines. Journal of Cellular Automata,2007. A paraître.

B. MARTIN: A uniform universal CREWPRAM. In MFCS’93, numéro 711 de LNCS,pages 557–565. Springer Verlag, 1993.

B. MARTIN: Cellular automata universalityrevisited. In FCT’97, numéro 1279 de LNCS,pages 329–339. Springer Verlag, 1997.

B. MARTIN: A parallel simulation of cellularautomata by spatial machines. In EuroPar’99,volume 1685 de LNCS, pages 557–560.Springer Verlag, 1999.

Papazian Christophe MC UNSA 27 Automates cellulaires (option, 1/3), Nombresjeux et stratégies (option)

28 I3S - MC3

Domaine derecherche

Modèles decalcul,complexité

Publications

Codrin M. Nichitiu, Christophe Papazian,Eric Rémila: Leader election in plane cellularautomata, only with left-right globalconvention. Theor. Comput. Sci. 319(1-3):367-384 (2004)

Sanjay Jain, Efim B. Kinber, ChristophePapazian, Carl H. Smith, Rolf Wiehagen: Onthe intrinsic complexity of learning recursivefunctions. Inf. Comput. 184(1): 45-70 (2003)

Christophe Papazian, Eric Rémila:Hyperbolic Recognition by Graph Automata.ICALP 2002: 330-342

Christophe Papazian, Eric Rémila: LinearTime Recognizer for Subsets of Z2. FCT2001: 400-403

Christophe Papazian, Eric Rémila: SomeProperties of Hyperbolic Networks. DGCI2000: 149-158

Efim B. Kinber, Christophe Papazian, Carl H.Smith, Rolf Wiehagen: On the IntrinsicComplexity of Learning Recursive Functions.COLT 1999: 257-266

Pasquier, Nicolas MC UNSA 27 Feuille de données : application à la sécuritéet à la biologie (option, 1/3)

7 I3S-EXECO

Domaine derecherche

Feuille dedonnées

Publications

Ricardo Martínez, Nicolas Pasquier, ClaudePasquier, Lucero Lopez-Perez: InterpretingMicroarray Experiments Via Co-expressedGene Groups Analysis (CGGA). DiscoveryScience 2006: 316-320

Nicolas Pasquier, Rafik Taouil, Yves Bastide,Gerd Stumme, Lotfi Lakhal: Generating aCondensed Representation for AssociationRules. J. Intell. Inf. Syst. 24(1): 29-60 (2005)

Gerd Stumme, Rafik Taouil, Yves Bastide,Nicolas Pasquier, Lotfi Lakhal: Computingiceberg concept lattices with T. Data Knowl.Eng. 42(2): 189-222 (2002)

Gerd Stumme, Rafik Taouil, Yves Bastide,Nicolas Pasquier, Lotfi Lakhal: IntelligentStructuring and Reducing of AssociationRules with Formal Concept Analysis.KI/ÖGAI 2001: 335-350

Yves Bastide, Rafik Taouil, Nicolas Pasquier,Gerd Stumme, Lotfi Lakhal: LevelwiseSearch of Frequent Patterns with CountingInference. BDA 2000

Yves Bastide, Nicolas Pasquier, Rafik Taouil,Gerd Stumme, Lotfi Lakhal: Mining MinimalNon-redundant Association Rules UsingFrequent Closed Itemsets. ComputationalLogic 2000: 972-986

Rafik Taouil, Nicolas Pasquier, Yves Bastide,

Page 52: CAMPAGNE D’HABILITATION 2008

Lotfi Lakhal: Mining Bases for AssociationRules Using Closed Sets. ICDE 2000: 307

Nicolas Pasquier: Extraction de bases pour lesrègles d'association à partir des itemsetsfermés fréquents. INFORSID 2000: 56-77

Gerd Stumme, Rafik Taouil, Yves Bastide,Nicolas Pasquier, Lotfi Lakhal: FastComputation of Concept lattices Using DataMining Techniques. KRDB 2000: 129-139

Yves Bastide, Rafik Taouil, Nicolas Pasquier,Gerd Stumme, Lotfi Lakhal: Mining FrequentPatterns with Counting Inference. SIGKDDExplorations 2(2): 66-75 (2000)

Rueher, Michel PR UNSA 27 Programmation par contraintes, analysed'intervalles et applications, Programmationpar contraintes

42 I3S-CEP

Domaine derecherche

Programmationpar contraintes

Publications

Hélène Collavizza, Michel Rueher: ExploringDifferent Constraint-Based Modelings forProgram Verification. CP 2007: 49-63

Yahia Lebbah, Claude Michel, MichelRueher: Using constraint techniques for a safeand fast implementation of optimality-basedreduction. SAC 2007: 326-331

Martine Ceberio, Vladik Kreinovich, MichelRueher: Editorial: track reliable computationsand their applications. SAC 2006: 1633-1634

Hélène Collavizza, Michel Rueher:Exploration of the Capabilities of ConstraintProgramming for Software Verification.TACAS 2006: 182-196

Heikel Batnini, Claude Michel, MichelRueher: Mind the Gaps: A New SplittingStrategy for Consistency Techniques. CP2005: 77-91

Martine Ceberio, Vladik Kreinovich, MichelRueher: Editorial: track reliable computationsand their applications. SAC 2005: 1429-1430

Yahia Lebbah, Claude Michel, MichelRueher: A Rigorous Global FilteringAlgorithm for Quadratic Constraints*.Constraints 10(1): 47-65 (2005)

Martine Ceberio, Vladik Kreinovich, MichelRueher: Reliable Computations and TheirApplications (RCA) Track. ReliableComputing 11(6): 499-503 (2005)

Jean-Charles Régin, Michel Rueher:Integration of AI and OR Techniques inConstraint Programming for CombinatorialOptimization Problems, First InternationalConference, CPAIOR 2004, Nice, France,April 20-22, 2004, Proceedings Springer 2004

Yahia Lebbah, Claude Michel, MichelRueher: Efficient Pruning Technique Basedon Linear Relaxations. COCOS 2003: 1-14

Vérèl Sébastien MC UNSA 27 Modélisation et simulation de systèmescomplexes

21 I3S-TEA

Domaine derecherche

Modèles decalcul bio-inspirés

Publications

Leonardo Vanneschi, Marco Tomassini,Philippe Collard, Sébastien Vérel, Yuri Pirola,Giancarlo Mauri: A Comprehensive View ofFitness Landscapes with Neutrality andFitness Clouds. EuroGP 2007: 241-250

Michael Defoin-Platel, Sébastien Vérel,Manuel Clergue, Malik Chami: DensityEstimation with Genetic Programming forInverse Problem Solving. EuroGP 2007: 45-54

Leonardo Vanneschi, Sébastien Vérel: Fitnesslandscapes and problem hardness inevolutionary computation. GECCO(Companion) 2007: 3690-3733

Sébastien Vérel, Philippe Collard, Marco

Page 53: CAMPAGNE D’HABILITATION 2008

Tomassini, Leonardo Vanneschi: Fitnesslandscape of the cellular automata majorityproblem: View from the "Olympus". Theor.Comput. Sci. 378(1): 54-77 (2007)

David Simoncini, Philippe Collard, SébastienVérel, Manuel Clergue: From Cells to Islands:An Unified Model of Cellular ParallelGenetic Algorithms. ACRI 2006: 248-257

Sébastien Vérel, Philippe Collard, MarcoTomassini, Leonardo Vanneschi: NeutralFitness Landscape in the Cellular AutomataMajority Problem. ACRI 2006: 258-267

Leonardo Vanneschi, Marco Tomassini,Philippe Collard, Sébastien Vérel: NegativeSlope Coefficient: A Measure to CharacterizeGenetic Programming Fitness Landscapes.EuroGP 2006: 178-189

William Beaudoin, Sébastien Vérel, PhilippeCollard, Cathy Escazut: Deceptiveness andneutrality the ND family of fitnesslandscapes. GECCO 2006: 507-514

David Simoncini, Sébastien Vérel, PhilippeCollard, Manuel Clergue: Anisotropicselection in cellular genetic algorithms.GECCO 2006: 559-566

Sébastien Vérel, Philippe Collard, ManuelClergue: Measuring the evolvabilitylandscape to study neutrality. GECCO 2006:613-614

Exterieurs :

Nom, Prénom Fonction Entreprise / Etablissement Enseignements dispensés Nombred’heures

Barthe, Gilles CR INRIA INRIA (Sophia) / EquipeEVEREST

Vérification et sécurité 21

Domaine de recherche : formalmethods,programminglanguages andsecurity

Publications : Gilles Barthe, David Pichardie, Tamara Rezk: A CertifiedLightweight Non-interference Java Bytecode Verifier. ESOP2007: 125-140

Gilles Barthe, Tamara Rezk, Alejandro Russo, AndreiSabelfeld: Security of Multithreaded Programs byCompilation. ESORICS 2007: 2-18

Gilles Barthe, Benjamin Grégoire, Marieke Huisman, Jean-Louis Lanet: Construction and Analysis of Safe, Secure, andInteroperable Smart Devices, Second International Workshop,CASSIS 2005, Nice, France, March 8-11, 2005, RevisedSelected Papers Springer 2006

Gilles Barthe, Julien Forest, David Pichardie, Vlad Rusu:Defining and Reasoning About Recursive Functions: APractical Tool for the Coq Proof Assistant. FLOPS 2006: 114-129

Gilles Barthe, Benjamin Grégoire, Fernando Pastawski:CIC[^( )]: Type-Based Termination of Recursive Definitionsin the Calculus of Inductive Constructions. LPAR 2006: 257-271

Gilles Barthe, Tamara Rezk, David A. Naumann: Deriving anInformation Flow Checker and Certifying Compiler for Java.S&P 2006: 230-242

Gilles Barthe, Benjamin Grégoire, César Kunz, Tamara Rezk:Certificate Translation for Optimizing Compilers. SAS 2006:301-317

Gilles Barthe, Tamara Rezk, Martijn Warnier: PreventingTiming Leaks Through Transactional Branching Instructions.Electr. Notes Theor. Comput. Sci. 153(2): 33-55 (2006)

Gilles Barthe, Thierry Coquand: Remarks on the equationaltheory of non-normalizing pure type systems. J. Funct.Program. 16(2): 137-155 (2006)

Gilles Barthe, Lilian Burdy, Marieke Huisman, Jean-LouisLanet, Traian Muntean: Construction and Analysis of Safe,Secure, and Interoperable Smart Devices, InternationalWorkshop, CASSIS 2004, Marseille, France, March 10-14,

Page 54: CAMPAGNE D’HABILITATION 2008

2004, Revised Selected Papers Springer 2005

Bertot, Yves DR INRIA INRIA (Sophia) / EquipeMARELLE

Sémantique et typage, Sémantique des langages deprogrammation

84

Domaine de recherche : descriptionformelled'algorithmeset de théoriesmathématiques

Publications : Yves Bertot. Vérification formelle d'extractions de racinesentières, Technique et science informatiques, 24(9), pp.1161--1185, 2005.

Yves Bertot, Benjamin Grégoire, Xavier LeroyA Structured Approach to Proving Compiler OptimizationsBased on Dataflow Analysis, Types'04, Springer LNCS 3839,2006.

Yves Bertot Filters on CoInductive Streams, an Application toEratosthenes' Sieve , Proceedings of TLCA'05, SpringerLNCS 3461, 2005. A preliminary version is available asINRIA research report RR-5343

Yves Bertot, Pierre Castéran Interactive Theorem Proving andProgram Development: Coq'Art: The Calculus of InductiveConstructions, Springer Verlag, EATCS Texts in TheoreticalComputer Science, ISBN 3-540-20854-2.

Milad Niqui, Yves Bertot ``QArith: Coq Formalization ofLazy Rational Arithmetic", Types 2003, LNCS 3085.

Y. Bertot, F. Guilhot, Loïc Pottier Visualizing GeometricalStatements with GeoView, Proceedings of the Workshop UserInterfaces for Theorem Provers in connectionwithTPHOLs'2003, Rome, Italy, September 2003

Yves Bertot ``Simple canonical representation of rationalnumbers'', Mathematics, Logic and Computation, ENTCSVolume 85.7, September 2003.

Yves Bertot, Nicolas Magaud, and Paul Zimmermann``A Proof of GMP Square Root'', Journal of AutomatedReasoning 29(3-4):225-252, 2002. Special Issue onAutomating and Mechanising Mathematics: In honour ofN.G. de Bruijn (an earlier version is available as a researchreport).

Yves Bertot, Venanzio Capretta, and Kuntal Das Barman`` Type-theoretic functional semantics '', TPHOLs'2002,LNCS 2410, pp. 83-98.

Yves Bertot,`` Des descriptions fonctionnelles auximplémentations impératives de programmes'', Proceedings ofJournées francophones des langages applicatifs, JFLA'02,INRIA.

Cazals, Frédéric DR INRIA INRIA (Sophia) / EquipeEVEREST

Algorithmes en biologie structurale 21

Domaine de recherche : AppliedGeometry,Algorithms inStructuralBiology,Datastructures,AlgorithmsComputerGraphics,Robotics,Assemblyplanning

Publications : Design of the CGAL Spherical Kernel and application toarrangements of circles on a sphere, P. M.M. de Castro, F.Cazals, S. Loriot, M. Teillaud, 2007. Computing the exact arrangement of circles on a sphere, withapplications in structural biology, F. Cazals, S. Loriot, 2007. Jet_fitting_3: A Generic C++ Package for Estimating theDifferential Properties on Sampled Surfaces via PolynomialFitting F. Cazals, M. Pouget. 2007.

Conformal Alpha Shapes, F. Cazals, J. Giesen, M. Pauly, A.Zomorodian, The Visual Computer, Vol. 22, 2006. Conf.version: Symposium on Point Based Graphics, SPBG, 2005.

The implicit structure of ridges of a smooth parametricsurface, F. Cazals, JC. Faugère, M. Pouget, F. Rouillier.Computer Aided Geometric Design, 23 (7), 2006.

Accompanying Maple9.5 worksheet. Ridges and umbilics of polynomial parametric surfaces F.Cazals, JC. Faugère, M. Pouget, F. Rouillier. ComputationalMethods for Algebraic Spline Surfaces II, B. Juettler and R.Piene Eds, 2006.

Computing the exact arrangement of circles on a sphere, withapplications in structural biology : video, F. Cazals, S.Loriot;. ACM Symposium on Computational Geometry ---video track, 2007

La Géométrie des contacts entre bio-molécules, F. Cazals,Pour la Science, Juillet - Août, 2006. ( The Geometry ofContacts between bio-molecules.Pour la Science is theFrench version of Scientific American.)

Page 55: CAMPAGNE D’HABILITATION 2008

Revisiting the description of Protein-Protein interfaces. PartI: Algorithms. , F. Cazals, F. Proust, 2005.

Revisiting the Voronoi description of Protein-Proteininterfaces , F. Cazals, F. Proust, and R. Bahadur, J. Janin,Protein Science, 15 (9), 2006.

Devillers, Olivier DR INRIA INRIA (Sophia) / EquipeGEOMETRICA

Géométrie algorithmique 10,5

Domaine de recherche : Delaunay, Randomisation,Arithmétiqueexacte, Dégénérescences, Compressiongéométrique

Publications : H. Brönnimann, O. Devillers, Vida Dujmovic, H. Everett, M.Glisse, X. Goaoc, S. Lazard, H.-S. Na, and S. Whitesides.Lines and free line segments tangent to arbitrary three-dimensional convex polyhedra. SIAM Journal on Computing,37:522-551, 2007.

Hervé Brönnimann, Olivier Devillers, Sylvain Lazard, andFrank Sottile. On the number of line tangents to four trianglesin three-dimensional space. Discrete and ComputationalGeometry, 2007. [WWW]

Olivier Devillers, Vida Dujmovic, Hazel Everett, SamuelHornus, Sue Whitesides, and Steve Wismath. MaintainingVisibility Information of Planar Point Sets with a MovingViewpoint. Internat. J. Comput. Geom. Appl., 17:297-304,2007.

Olivier Devillers, Hazel Everett, Sylvain Lazard, MariaPentcheva, and Stephen Wismath. Drawing $K_n$ in ThreeDimensions with One Bend per Edge. Journal of GraphAlgorithms and Applications, 10:287-295, 2006.

Pierre Alliez, Éric Colin de Verdière, Olivier Devillers, andMartin Isenburg. Centroidal Voronoi diagrams for isotropicsurface remeshing. Graphical Models, 67, 2005.

Olivier Devillers and Philippe Guigue. Inner and OuterRounding of Boolean Operations on Lattice PolygonalRegions. Computational Geometry: Theory and Applications,33:3-17, 2005.

Pierre Alliez, David Cohen-Steiner, Olivier Devillers, BrunoLévy, and Mathieu Desbrun. Anisotropic PolygonalRemeshing. ACM Transactions on Graphics, 2003. Note:SIGGRAPH '2003 Conference Proceedings.

Olivier Devillers. On the Number of Cylindrical Shells.Discrete and Computational Geometry, 30:453-458, 2003.

Olivier Devillers, Vida Dujmovic, Hazel Everett, XavierGoaoc, Sylvain Lazard, Hyeon-Suk Na, and SylvainPetitjean. The expected number of 3D visibility events islinear. SIAM Journal on Computing, 32:1586-1620, 2003.

Olivier Devillers, Regina Estkowski, Pierre-Marie Gandoin,Ferran Hurtado, Pedro Ramos, and Vera Sacristán. MinimalSet of Constraints for 2D Constrained DelaunayReconstruction. Internat. J. Comput. Geom. Appl., 13:391-398, 2003.

Drettakis, Georges CR INRIA INRIA (Sophia) / EquipeREVES

Analyse d'images 10,5

Domaine de recherche : rendering forcomputergraphics

Publications : An Interactive Perceptual Rendering Pipeline using Contrastand Spatial Masking George Drettakis, Nicolas Bonneel, Carsten Dachsbacher,Sylvain Lefebvre, Michael Schwarz, Isabelle Viaud-DelmonRendering Techniques (Proceedings of the EurographicsSymposium on Rendering) - June 2007 Design and Evaluation of a Real-World Virtual Environmentfor Architecture and Urban Planning George Drettakis, Maria Roussou, Alex Reche, NicolasTsingosPresence: Teleoperators & Virtual Environments, MIT Press -2007 Implicit Visibility and Antiradiance for Interactive GlobalIllumination Carsten Dachsbacher, Marc Stamminger, George Drettakis,Frédo DurandACM Transactions on Graphics (SIGGRAPH ConferenceProceedings), Volume 26, Number 3 - August 2007 Progressive Perceptual Audio Rendering of Complex ScenesThomas Moeck, Nicolas Bonneel, Nicolas Tsingos, GeorgeDrettakis, Isabelle Viaud-Delmon, David AlozaProceedings of the ACM SIGGRAPH Symposium on

Page 56: CAMPAGNE D’HABILITATION 2008

Interactive 3D Graphics and Games - April 2007 A GPU-driven Algorithm for Accurate Interactive Reflectionson Curved Objects Pau Estalella, Ignacio Martin, George Drettakis, Dani TostRendering Techniques (Proceedings of the EurographicsSymposium on Rendering) - June 2006 Approximate Ambient Occlusion For Trees Kyle Hegeman, Simon Premoze, Michael Ashikhmin, GeorgeDrettakisProceedings of the ACM SIGGRAPH Symposium onInteractive 3D Graphics and Games - March 2006 Effective Multi-resolution Rendering and TextureCompression for Captured Volumetric Trees Christian Linz, Alex Reche, George Drettakis, MarcusMagnorProceedings of the Eurographics Workshop on NaturalPhenomena - September 2006

Accurate Interactive Specular Reflections on Curved ObjectsPau Estalella, Ignacio Martin, George Drettakis, Dani Tost,Olivier Devillers, Frédéric CazalsProceedings of Vision Modeling and Visualization - 2005 Can VR be Useful and Usable in Real-World Contexts?Observations from the Application and Evaluation of VR inRealistic Usage Conditions Maria Roussou, George DrettakisProceedings of the International Conference on VirtualReality - July 2005 Level of Detail Continuum for Huge Geometric Data Florent Duguet, Carlos Henandez Esteban, George Drettakis,Francis SchmittRapport de recherche 5552, INRIA Research Report, Number5552 - April 2005

Havet, Frédéric CR CNRS INRIA (Sophia) / EquipeMascotte

Théorie des graphes : coloration 10,5

Domaine de recherche : Combinatoireclassique,Applicationsauxtélécommunications

Publications : J.-C. Bermond, F. Havet, F. Huc and C. Linhares-Sales,Allocation de fréquences et coloration impropre des grapheshexagonaux pondérés. In 9emes rencontres francophones surles Aspects Algorithmiques des Telecommunications(ALGOTEL'2007)}, Ile d'Ol\'eron, France, Mai 2007.

F. Havet, J. van Den Heuvel, C. McDiarmid and B. Reed, Listcolouring squares of planar graphs.Eurocomb'07, September 2007, Seville.

F. Havet, S. Thomassé and A. Yeo, Hoang-Reed Conjecturefor tournaments. Accepté à Discrete Mathematics

F. Havet, J.-S. Sereni and R. Skrekovski, 3-facial colouring ofplane graphs Accepté à SIAM J. of Discrete Math.

F. Havet, Choosability of the square of planar graphs withlarge girth. Accepté àDiscrete Mathematics.

L. Addario-Berry, F. Havet and S. Thomassé, Paths with twoblocks in n-chromatic digraphs. Journal of CombinatorialTheory Serie B, 97, 620-626, (2007).

S. Bessy, E. Birmelé and F. Havet, Arc-chromatic number ofdigraphs in which each vertex has bounded outdegree orbounded indegree. Journal of Graph Theory, 53 (4), 315-332(2006).

F. Havet and J.-S. Sereni, Improper choosability of graphsand maximum average degree. Journal of Graph Theory, 52(3), 181-199 (2006)

F. Havet, Stable set meeting every longest paths. DiscreteMathematics, 289 (1-3), 169-173 (2004).

F. Havet and J. Yu, (p,1)total labelling of graphs. Accepté àDiscrete Mathematics

Lafitte, Grégory MC Univ. de Provence / LIF-ESCAPE

Logique et calcul 21

Domaine de recherche : Calculabilité,complexité deKolmogorov,systèmescomplexes,modèles decalcul

Publications : Grégory Lafitte, Michael Weiss: Universal Tilings. STACS2007: 367-380

Grégory Lafitte: On Randomness and Infinity. IFIP TCS2002: 267-279

Grégory Lafitte: How Powerful Are Infinite Time Machines?

Page 57: CAMPAGNE D’HABILITATION 2008

FCT 2001: 252-263

Grégory Lafitte, Jacques Mazoyer: The Infinite Versions ofLOGSPACE != P Are Consistent with the Axioms of SetTheory. MFCS 2000: 508-517

Masseglia, Florent CR INRIA (Sophia) / EquipeAXIS

Feuille de données : application à la sécurité et à la biologie(option, 1/3)

7

Domaine de recherche : - Web UsageMining - Sequentialpatterns- DataStreams- ComplexData- StructureMining

Publications : Florent Masseglia, Pascal Poncelet and MaguelonneTeisseire. « Data Mining Patterns: News Methods andApplications ». Idea Group Inc (IGI) Publisher. To appear in2007.

Florent Masseglia, Pascal Poncelet and MaguelonneTeisseire. « Successes and New Directions in Data Mining ».Idea Group Inc (IGI) Publisher. To appear in 2007.

Zhongfei Zhang, Florent Masseglia, Ramesh Jain and AlbertoDel Bimbo. Special Issue of IEEE Transactions onMultimedia on « Multimedia Data Mining ». In progress. Toappear 2007.

Zhongfei Zhang, Florent Masseglia, Ramesh Jain and AlbertoDel Bimbo. Proceedings of MDM’06, the seventhinternational workshop on « Multimedia Data Mining » (heldin conjunction with KDD’06). Philadelphia, USA, August2006.

O. Boussaïd, P. Gançarski, F. Masseglia and B. Trousse(rédacteurs invités). Revue des Nouvelles Technologies del'Information (RNTI). Numéro spécial « Fouille de donnéescomplexes ». Cépaduès éditions. Vol 7. 2005.

Florent Masseglia and Pascal Poncelet and MaguelonneTeisseire and Alice Marascu. « Web Usage Mining:Extracting Unexpected Periods from Web Logs ». In DataMining and Knowledge Discovery (DMKD) Journal. Toappear, 2007.

Alice Marascu and Florent Masseglia. « Mining SequentialPatterns from Data Streams: a Centroid Approach ». InJournal for Intelligent Information Systems (JIIS). Issue 27,Number 3, pp 291-307. November 2006.

F. Masseglia and M. Teisseire and P. Poncelet. « HDM: Aclient/server/engine architecture for real time web usagemining ». In Knowledge and Information Systems (KAIS),Volume 5, Number 4, pp 439 - 465, November 2003.

F. Masseglia and P. Poncelet, and M. Teisseire « Incrementalmining of sequential patterns in large databases ». In Data &Knowledge Engineering (DKE), Vol. 46 (2003), pp. 97-121,July 2003.

F. Masseglia, P. Poncelet, and R. Cicchetti. « An EfficientAlgorithm for Web Usage Mining ». In Networking andInformation Systems ( NIS ), Vol. 2, N. 5-6, pp. 571-603,December 1999.

Pennec, Xavier CR INRIA INRIA (Sophia) / EquipeASCLEPIOS

Imagerie Médicale 21

Domaine de recherche : multidimensinal imageprocessing

Publications : Xavier Pennec and Sarang Joshi, editors. Proceedings of theFirst International Workshop on Mathematical Foundations ofComputational Anatomy - Geometrical and StatisticalMethods for Modelling Biological Shape Variability, October1st, 2006 Copenhagen, Denmark, 2006.

Xavier Pennec and Pierre Fillard. Voir l'invisible, chapter Lesautoroutes de l'information neuronale. Omniscience, 2007.

Xavier Pennec and Pierre Fillard. Voir l'invisible, chapterAvons-nous tous le même cerveau?. Omniscience, 2007.

Jonathan Boisvert, Farida Cheriet, Xavier Pennec, HubertLabelle, and Nicholas Ayache. Geometric Variability of theScoliotic Spine Using Statistics on Articulated Shape Models.IEEE Trans. Medical Imaging, 2007. Note: In press.

Jonathan Boisvert, Farida Cheriet, Xavier Pennec, HubertLabelle, and Nicholas Ayache. Principal Deformations Modesof Articulated Models for the Analysis of 3D SpineDeformities. Electronic Letters on Computer Vision andImage Analysis, 2007. Note: Submitted.

Pierre Fillard, Vincent Arsigny, Xavier Pennec, and NicholasAyache. Clinical DT-MRI Estimation, Smoothing and FiberTracking with Log-Euclidean Metrics. IEEE Transactions onMedical Imaging, 2007. Note: In Press.

Page 58: CAMPAGNE D’HABILITATION 2008

Pierre Fillard, Vincent Arsigny, Xavier Pennec, Kiralee M.Hayashi, Paul M. Thompson, and Nicholas Ayache.Measuring Brain Variability by Extrapolating Sparse TensorFields Measured on Sulcal Lines. Neuroimage, 34(2):639-650, January 2007. Note: Also as INRIA Research Report5887, April 2006. PMID: 17113311.

Tristan Glatard, Johan Montagnat, Diane Lingrand, andXavier Pennec. Flexible and efficient workflow deploymentof data-intensive applications on GRIDS with MOTEUR.International Journal of High Performance ComputingApplications, 2007. Note: To appear in the special issue onWorkflow Systems in Grid Environments.

Jean-Marc Peyrat, Maxime Sermesant, Xavier Pennec, HervéDelingette, ChenYang Xu, Eliot R. McVeigh, and NicholasAyache. A Computational Framework for the StatisticalAnalysis of Cardiac Diffusion Tensors: Application to aSmall Database of Canine Hearts. IEEE Transactions onMedical Imaging, 26(11):1500-1514, November 2007.

Tom Vercauteren, Xavier Pennec, Aymeric Perchant, andNicholas Ayache. Diffeomorphic Demons Using ITK's FiniteDifference Solver Hierarchy. Insight Journal -- ISC/NA-MICWorkshop on Open Science at MICCAI 2007, October 2007.Note: Source code available online.

Romashenko, Andrei CR CNRS LIP – ENS Lyon Théorie de l'information 21Domaine de recherche : olmogorov

complexityandalgorithmicinformationtheory,Shannon'sentropy,computationalcomplexity,fault-tolerantcomputations

Publications : . . . Information Processes (electronic journal

ISSN 1819-5822) 5 (2005) No. 1, pp. 20—28.

T.Lee and A.Romashchenko. Resource Bounded Symmetryof Information Revisited. Theoretical Computer Science. 345(2005) No. 2-3, pp. 386-405.

K.Makarychev, Yu.Makarychev, A.Romashchenko,N.Vereshchagin. A New Class of non-Shannon TypeInequalities for Entropies. Communications in Informationand Systems. 2 (2002) No. 2, pp. 147-166.

A.Romashchenko, A.Shen, N.Vereshchagin. CombinatorialInterpretation of Kolmogorov Complexity. TheoreticalComputer Science. 271 (2002) pp. 111-123.

A.Chernov, An.A.Muchnik, A.Shen, A.Romashchenko,N.K.Vereshchagin. Upper semi-lattice of binary strings withthe relation "x is simple conditional to y". TheoreticalComputer Science. 271 (2002) pp. 69-95.

D.Hammer, A.Romashchenko, A.Shen, N.Vereshchagin.Inequalities for Shannon Entropy and KolmogorovComplexity. Journal of Computer and System Sciences. 60(2000) pp. 442-464.

A.E.Romashchenko. Pairs of Words with NonmaterializableMutual Information. Problems of Information Transmission.36 (2000) No. 1, pp. 1-18. Originally published in Russian:

. . . .

. 36 (2000) No. 1, . 3-20.

A.Romashchenko. Reliable Computations Based on LocallyDecodable Codes. Proc. 23rd International Symposium onTheoretical Aspects of Computer Science (STACS).Marseille, France, February 2006, pp. 537-548.

A.Romashchenko. Extracting the Mutual Information for aTriple of Binary Strings. Proc. 18th Annual IEEE Conferenceon Computational Complexity (2003). Aarhus, Denmark, July2003, pp. 221-235.

Solé, Patrick DR CNRS CNRS /Equipe I3S-RECIF

Introduction à la cryptographie (1/2), Codes courbes etchiffres (option)

31,5

Domaine de recherche : Publications : Avec L. Dicuangco, P. Moree. The lengths of hermitian selfdual extended duadic codes, J. Pure and Appl. Algebra (2006)90.

Avec D. Zinoviev A MacWilliams formula for ConvolutionalCodes, Int. J. of Number Theory, (2006) 91.

avec D. Zinoviev “Low Correlation, High NonlinearitySequences for multi-code CDMA”, IEEE Transactions onInformation Theory, November IT-52 (2006) 5158- 5163 92.

avec Jon-Lark Kim, Steven Dougherty, Double CirculantCodes from Two Class Association Schemes, Advances in

Page 59: CAMPAGNE D’HABILITATION 2008

Math of Communication vol.1, No1,(2007)45–64. 7 93.

avec Ferruh Ozbudak Gilbert Varshamov type bounds forlinear codes over finite chain rings, Advances in Math ofCommunication vol.1, No1,(2007) 99–109.

avec P. Moree Around Pelikan conjecture on very oddsequences, Manuscripta Mathematica 117 (2005) 219–238.84.

(avec S. Ling) On the algebraic structure of quasi-cycliccodes III: generator theory, IEEE Transactions on InformationTheory, Vol. 51 (2005) 2692–2700. 85.

(avec S. Ling, H. Niederreiter) On the algebraic structure ofquasi-cyclic codes IV: repeated roots, Designs, Codes andCryptography (2006) no. 3, 337–361. 86.

(avec F. Patras) The coordinator polynomial of somecyclotomic lattices, European J. of Combinatorics, 28 (2007)17–25. 87.

(avec M. Petitot, P. Olver), Symplectic transvectants andSiegel modular forms, Advances in Applied Math (2006). 88.

(avec P. Gaborit, A.M. Natividad) Eisenstein lattices, Galoisrings, and quaternary codes, Int. J. of Number Theory, Vol. 2,No 2 (2006)289–303.

Zerubia, Josiane DR INRIA INRIA (Sophia) / EquipeARIANA

Analyse d'images 10,5

Domaine de recherche : traitement desimages, enutilisant desmodèlesstochastiquesouvariationnels.

Publications : 1 - Gaussian approximations of fluorescence microscopepoint-spread function models.B. Zhang et J. Zerubia et J.C. Olivo-Marin. Applied Optics,46(10): pages 1819-1829, avril 2007.Copyright : © 2007 Optical Society of America

2 - Building Outline Extraction from Digital ElevationModels using Marked Point Processes.M. Ortner et X. Descombes et J. Zerubia. InternationalJournal of Computer Vision, 72(2): pages 107-132, avril2007. 3 - Détection de feux de forêt par analyse statistiqued'évènements rares à partir d'images infrarouges thermiques.F. Lafarge et X. Descombes et J. Zerubia et S. Mathieu.Traitement du Signal, 24(1), 2007.Note : copyright Traitement du Signal

4 - Computing Statistics from Man-Made Structures on theEarth's Surface for Indexing Satellite Images.A. Bhattacharya et M. Roux et H. Maitre et I. H. Jermyn et X.Descombes et J. Zerubia. International Journal of SimulationModelling, 6(2): pages 73--83, 2007. 5 - Higher-Order Active Contour Energies for Gap Closure.M. Rochery et I. H. Jermyn et J. Zerubia. Journal ofMathematical Imaging and Vision, 2007.Note : To appear.

6 - Automatic Building Extraction from DEMs using anObject Approach and Application to the 3D-city Modeling.F. Lafarge et X. Descombes et J. Zerubia et M. Pierrot-Deseilligny. Journal of Photogrammetry and Remote Sensing,2007. Note : To appear

7 - SAR Image Filtering Based on the Heavy-Tailed RayleighModel.A. Achim et E.E. Kuruoglu et J. Zerubia. IEEE Trans. onImage Processing, 15(9): pages 2686-2693, septembre 2006.

8 - Higher Order Active Contours.M. Rochery et I. H. Jermyn et J. Zerubia. InternationalJournal of Computer Vision, 69(1): pages 27--42, août 2006.Copyright : Published version athttp://dx.doi.org/10.1007/s11263-006-6851-y. 9 - SAR amplitude probability density function estimationbased on a generalized Gaussian model.G. Moser et J. Zerubia et S.B. Serpico. IEEE Trans. on ImageProcessing, 15(6): pages 1429-1442, juin 2006.

10 - Dictionary-Based Stochastic Expectation-Maximizationfor SAR Amplitude Probability Density Function Estimation.G. Moser et J. Zerubia et S.B. Serpico. IEEE Trans.Geoscience and Remote Sensing, 44(1): pages 188-200,janvier 2006.

Page 60: CAMPAGNE D’HABILITATION 2008

ANNEXES 3

ANNEXE 3 (A) Joindre le règlement complet du M1

Règles du contrôle des connaissances pour les parcours de première année de masterCe qui suit s’applique à la première année de master, c’est-à-dire aux 60 premiers créditsECTS du master.

Examens écrits et orauxChaque unité d’enseignement donne lieu à une évaluation composée de deux

examens partiels. Les évaluations écrites sont groupées dans deux périodes bloquées, lapremière au milieu de semestre, et la deuxième en fin de semestre.

Les évaluations peuvent combiner examen partiel et contrôle continu : la proportionest fixée par le responsable de l’enseignement et publiée au plus tard au début de lapériode d’enseignement

Le bilan du contrôle des connaissances est publié chaque annéeLes modalités des examens garantissent l’anonymat des épreuves écrites.

CompensationLa compensation est possible à la fois entre les Unités d’Enseignement et au sein

des Unités d’Enseignement : le diplôme est validé sur la base de la moyenne généraleentre toutes les UE tenant compte de la pondération respective de chaque UE et le caséchéant, de chaque enseignement au sein d’une UE

Au sein de chaque UE, la compensation entre les éléments constitutifs s’effectuesans note éliminatoire.

Deuxième sessionDeux sessions de contrôle des connaissances sont organisées pour chaque semestre

d’enseignement. Les deuxièmes sessions de deux semestres consécutifs formant une annéepeuvent être regroupées

L’intervalle entre les deux sessions est au minimum de six semainesLes enseignements qui sont intégralement évalués par contrôle continu ne peuvent

pas être évalués lors de la deuxième session. La note acquise en première session pour cesenseignements est automatiquement reportée en deuxième session

Pour les enseignements qui combinent une évaluation par contrôle continu et parexamen terminal, l’enseignant responsable de l’enseignement décide de la modalité dereport des notes de contrôle continu en deuxième session (report ou non report de la notede contrôle continu, et pondération de la note de contrôle continu dans la note globale).Ces modalités sont publiées au début de la période d’enseignement

Les notes obtenues en première session dans un enseignement qui sont au-dessus dela moyenne sont automatiquement reportées en deuxième session. Les étudiants peuventrenoncer au report automatique s’ils en font la demande dans les quinze jours suivantl’affichage des résultats de la première session.

Les notes obtenues en première session dans un enseignement qui sont comprisesentre 8/20 et 10/20 ne sont reportées en deuxième session qu’avec l’accord du responsablede l’enseignement, et ce au plus tard dans les quinze jours qui suivent l’affichage desrésultats de la première session.

CapitalisationLes UE sont définitivement capitalisables, dès lors que l’étudiant y a obtenu la

moyenneLes notes obtenues dans les Enseignements d’une UE non acquise pour lesquels

l’étudiant a obtenu la moyenne peuvent être reconduites l’année suivante en cas deredoublement, avec l’accord de l’enseignant responsable de l’Enseignement.

Page 61: CAMPAGNE D’HABILITATION 2008

UE « Travaux d’Etudes et de Recherche » ou « projets tutorés »Les sujets sont validés par le responsable de l’UEL’évaluation de cet enseignement est faite par un jury constitué d’enseignants et

présidé par le responsable de l’UE, à partir des éléments suivants :Une évaluation portant sur un mémoire remis collectivement par le groupe

d’étudiants ayant choisi le sujet (deux à six étudiants maximum)Une évaluation du travail réalisé par chacun des étudiants, à partir de

l’appréciation donnée par le responsable du sujet (feuille d’appréciation à remplir parles responsables du sujet pour chaque étudiant)

Une épreuve orale, couplée avec la soutenance.

ANNEXE 3 (B) Joindre le règlement complet du M2

Pour obtenir le diplôme MASTER d'Informatique, spécialité ISI, il est nécessaire etsuffisant d’obtenir 120 crédits. En obtenant la moyenne (note finale >= 10) dans une unitéd'ensei-gnement on capitalise les crédits correspondants.

Il n'y a pas de compensation entre les semestres 3 et 4. Donc on peut obtenir les 60crédits correspondants aux semestres 1 et 2 si (S1+S2)/2 >= 10

S1 = moyenne générale du semestre 1S2 = moyenne générale du semestre 2

ANNEXE 4

Remplir la fiche « évaluation de la charge d’enseignement de la formation » ci-jointe

Voir fichier excel annexe.

ANNEXE 5

Remplir la fiche « évaluation de la charge d’enseignement de la formation par sectionCNU » ci-jointe

Voir fichier excel annexe.