Laboratoire d`Informatique de l`X - LIX
Transcription
Laboratoire d`Informatique de l`X - LIX
Dossier d’Evaluation d’une Unité de Recherche Vague E: Campagne d’Evaluation 2013-2014 Laboratoire d’Informatique de l’X LIX UMR 7161 Ecole Polytechnique 91128 Palaiseau Cedex http://www.lix.polytechnique.fr Nom de l’unité: Acronyme: Nom du directeur pour le contrat en cours: Nom du directeur pour le contrat à venir: Laboratoire d’Informatique de l’X LIX Olivier Bournez Olivier Bournez Type de demande: Renouvellement avec modifications Choix de l’évaluation interdisciplinaire de l’unité de recherche: Non. 2 Préambule Ce document décrit les activités scientifiques et administratives du Laboratoire d’Informatique de l’X (LIX), UMR 7161, Ecole Polytechnique - CNRS, pour la période allant du 1er janvier 2008 au 30 juin 2013, en les positionnant dans la perspective d’un nouveau mandat de l’unité. Ce document s’accompagne d’un autre document, contenant les annexes, dans l’ordre suggéré par le site de l’AERES. Plusieurs des informations dans ces annexes sont dupliquées dans ce document, pour rendre ce document facilement lisible, en particulier, pour permettre une lecture aisée des activités des équipes évitant les aller-retour entre documents. La première partie de ce document présente l’unité, ses réalisations, les activités de l’unité dans la formation dans la recherche, et des éléments de positionnement, stratégie et perspectives pour le futur contrat. Ce document se poursuit par un chapitre par équipe du laboratoire. Pour chaque équipe, on présente la liste des membres et ses évolutions, un rapport sur les activités effectuées dans ce mandat, et des éléments de perspective pour le mandat à venir, une fiche résumée, ainsi qu’une liste des réalisations. Chaque équipe propose par ailleurs une auto-analyse AFOM (Atouts, Faiblesses, Opportunités, Menaces) (parfois aussi appelée SWOT). On trouvera dans l’autre document reproduit les fiches résumées par équipe. On trouvera par ailleurs un organigramme fonctionnel, copie du règlement intérieur de l’unité, et une liste exhaustive des publications de chacune des équipes, et de leurs contrats. Il se termine par une liste des thèses en cours et thèses soutenues, ainsi que par une liste de personnel 2013-2015. Notre laboratoire a la chance de compter parmi ses membres de nombreuses nationalités: le dernier recensement1 dénombrait 16 nationalités au LIX. Les langues les plus parlées quotidiennement dans nos équipes sont le français, l’anglais, l’allemand et l’italien. Pour la rédaction du présent rapport, nous avons retenu le français et l’anglais pour que les auteurs de chaque équipe puissent retranscrire au plus juste leur pensée. Ce document n’aurait pas pu exister sans le travail de tout le laboratoire. Je remercie ici tous ceux qui y ont pris part directement ou indirectement. Je voudrais en particulier remercier le comité AERES, mis en en place au printemps, qui par ses réunions régulières a permis que ce document soit ce qu’il est. Merci à Daniel Augot, Vincent Pilaud, Dominique Rossin, pour leur aide quasi quotidienne, ainsi qu’à Catuscia Palamidessi et Benjamin Werner pour toute leur aide. Les responsables d’équipe et les correspondants par équipe, en particulier Thomas Clausen, Miki Hermann, Grégoire Lecerf, François Morain, Jean-Marc Notin, Yann Ponty, Antoine Rauzy, David Savourey, Lutz Strasβurger, Frank Valencia ont été d’une aide précieuse, et un moyen de relais incessant. Je voudrais adresser des remerciements tout particuliers aux relecteurs, en particulier à Kaustuv Chaudhuri pour des retours très détaillés, à François Morain pour un énorme travail autour de la bibliographie, en plus du reste, et à Grégoire Lecerf pour des propositions de formulation souvent très fines et judicieuses de certaines parties. Enfin, tout cela n’aurait pas pu exister sans le travail quotidien de James Régis, aux moyens informatiques, et de Sylvie Jabinet, Valérie Lecomte, Christelle Liévin, et Evelyne Rayssac pour obtenir toutes les données nécessaires. Merci à Sylvie et Evelyne en particulier pour leur patience à produire et reproduire certaines données de multiples fois au gré des demandes pour permettre à ce rapport d’être dans l’état où il est. October 15, 2013 Olivier Bournez Directeur du LIX 1 2009 3 Table des matières I Présentation du laboratoire I.1 Le LIX I.1.1 Présentation de l’unité . . . . . . . . . . . . . . . . . . . . . I.1.1.1 Introduction . . . . . . . . . . . . . . . . . . . . . . I.1.1.2 Structuration scientifique . . . . . . . . . . . . . . . I.1.1.3 Photographie au 30 Juin 2013 . . . . . . . . . . . . I.1.1.4 Vie scientifique de l’unité . . . . . . . . . . . . . . . I.1.1.5 Effectifs du laboratoire . . . . . . . . . . . . . . . . I.1.1.6 Gouvernance du laboratoire . . . . . . . . . . . . . I.1.1.7 Administration et services . . . . . . . . . . . . . . I.1.1.8 Moyens et évolutions . . . . . . . . . . . . . . . . . I.1.2 Réalisations . . . . . . . . . . . . . . . . . . . . . . . . . . . I.1.2.1 Production scientifique sur le mandat 2008-2013 . I.1.2.2 Le LIX dans son environnement . . . . . . . . . . . I.1.2.3 Animation . . . . . . . . . . . . . . . . . . . . . . . I.1.2.4 Évolutions sur le mandat 2008-2013 . . . . . . . . . I.1.3 Implication du LIX dans la formation par la recherche . . I.1.3.1 Le Département d’Informatique de l’X . . . . . . . I.1.3.2 Formation au niveau L3 . . . . . . . . . . . . . . . . I.1.3.3 Formation en Master 1 . . . . . . . . . . . . . . . . . I.1.3.4 Pilotage de Master 2. Enseignement en Master 2. . I.1.3.5 Accueil de doctorants au LIX . . . . . . . . . . . . . I.1.4 Stratégie et perspectives scientifiques pour le futur contrat I.1.4.1 Axe: Algorithmes, Combinatoire, Modèles. . . . . . I.1.4.2 Axe: Informatique distribuée et sécurité . . . . . . I.1.4.3 Axe: Calcul symbolique et preuve . . . . . . . . . . TYPICAL SYSMO PARSIFAL MAX HIPERCOM CRYPTO I.2 19 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21 21 21 21 23 25 27 29 30 31 33 33 34 40 41 44 44 44 45 45 45 45 46 48 50 Analyse AFOM du laboratoire 53 Rapport et projet scientifique par équipe 57 II 59 Comète COMBI AMIB AlCo LIX Équipe Algorithmique et Complexité (AlCo) II.1 Liste des membres : Algorithmique et Complexité II.1.1 Liste actuelle des membres . . . . . . . . . . II.1.1.1 Membres permanents . . . . . . . . . II.1.1.2 Doctorants et postdoctorants . . . . . II.1.2 Anciens membres . . . . . . . . . . . . . . . . II.1.2.1 Membres permanents . . . . . . . . . II.1.2.2 Doctorants et postdoctorants . . . . . II.1.2.3 Autres membres . . . . . . . . . . . . 4 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 61 61 61 61 61 61 61 62 TABLE DES MATIÈRES 5 II.2 Rapport scientifique : Algorithmique et Complexité II.2.1 Thématique générale et principaux objectifs . . . . . . . . . . . . II.2.1.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . II.2.1.2 Thémes de recherche . . . . . . . . . . . . . . . . . . . . . II.2.1.3 Exemples de résultats significatifs . . . . . . . . . . . . . . II.2.1.4 Animation scientifique, rayonnement, prix et récompenses II.2.1.5 Fonctionnement interne . . . . . . . . . . . . . . . . . . . . II.2.1.6 Formation par la recherche . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 63 63 63 63 65 65 66 66 II.3 Projet de recherche : Algorithmique et Complexité II.3.1 Objectifs scientifiques . . . . . . . . . . . . . . . . . . . II.3.1.1 Complexity of Constraint Satisfaction problems II.3.1.2 Counting Complexity . . . . . . . . . . . . . . . II.3.1.3 Computations over the continuum . . . . . . . . II.3.2 Mise en oeuvre . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 67 67 67 68 68 68 II.4 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Analyse AFOM : Algorithmique et Complexité II.5 Fiche résumé : Algorithmique et Complexité II.5.1 Membres . . . . . . . . . . . . . . . . . II.5.2 Résultats scientifiques . . . . . . . . . . II.5.3 Production scientifique . . . . . . . . . II.5.3.1 Publications . . . . . . . . . . . . II.5.3.2 Rayonnement . . . . . . . . . . . II.5.3.3 Actions de formation . . . . . . 69 . . . . . . 71 71 71 71 71 72 72 . . . . . . . . 73 73 73 73 76 79 80 80 80 II.7 Annexes : Algorithmique et Complexité II.7.1 Participations à la communauté scientifique et responsabilités administratives II.7.1.1 Responsabilités de projets internationaux . . . . . . . . . . . . . . . . . II.7.1.2 Responsabilités de projets nationaux . . . . . . . . . . . . . . . . . . . II.7.1.3 Participation à des projets internationaux . . . . . . . . . . . . . . . . . II.7.1.4 Participation à des projets nationaux . . . . . . . . . . . . . . . . . . . II.7.2 Administration de la recherche . . . . . . . . . . . . . . . . . . . . . . . . . . . II.7.2.1 Activités éditoriales . . . . . . . . . . . . . . . . . . . . . . . . . . . . . II.7.2.2 Gestion scientifique de conférences . . . . . . . . . . . . . . . . . . . . II.7.2.3 Organisation d’événements scientifiques . . . . . . . . . . . . . . . . . II.7.2.4 Participation à des comités et jurys scientifiques . . . . . . . . . . . . . II.7.3 Activités de formation, encadrement et évaluation . . . . . . . . . . . . . . . . II.7.3.1 Liste des thèses et HDR soutenues . . . . . . . . . . . . . . . . . . . . . II.7.3.2 Liste de rapports de thèses et HDR . . . . . . . . . . . . . . . . . . . . . II.7.3.3 Enseignements dispensés . . . . . . . . . . . . . . . . . . . . . . . . . . II.7.4 Autres éléments de visibilité . . . . . . . . . . . . . . . . . . . . . . . . . . . . II.7.4.1 Invitations . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . II.7.4.2 Prix et distinctions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 81 81 81 82 82 82 83 83 83 84 84 85 85 85 86 87 87 88 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . TYPICAL SYSMO PARSIFAL II.6 Production scientifique : Algorithmique et Complexité II.6.1 Livres et chapitres de livres . . . . . . . . . . . . . II.6.2 Documents pédagogiques . . . . . . . . . . . . . . II.6.3 Revues internationales . . . . . . . . . . . . . . . . II.6.4 Conférences internationales . . . . . . . . . . . . . II.6.5 Conférences nationales . . . . . . . . . . . . . . . II.6.6 Conférences invitées . . . . . . . . . . . . . . . . . II.6.7 Thèses . . . . . . . . . . . . . . . . . . . . . . . . . II.6.8 Habilitation à diriger des recherches . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . MAX HIPERCOM CRYPTO Comète COMBI AMIB AlCo LIX TABLE DES MATIÈRES 6 III Équipe Bio-Informatique (AMIB) 89 III.1 Liste des membres : Bio-Informatique III.1.1 Liste actuelle des membres . . . . . III.1.1.1 Membres permanents . . . . III.1.1.2 Doctorants et postdoctorants III.1.1.3 Visiteurs et autres membres III.1.2 Anciens membres . . . . . . . . . . . III.1.2.1 Membres permanents . . . . III.1.2.2 Doctorants et postdoctorants III.1.2.3 Autres membres . . . . . . . TYPICAL SYSMO PARSIFAL MAX HIPERCOM CRYPTO Comète COMBI AMIB AlCo LIX . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 91 91 91 91 91 91 91 91 92 III.2 Rapport scientifique : Bio-Informatique III.2.1 Thématique générale et principaux objectifs . . . . . . . . . . . . III.2.1.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . III.2.1.2 Thèmes de recherche . . . . . . . . . . . . . . . . . . . . . III.2.1.3 Exemples de résultats significatifs . . . . . . . . . . . . . . III.2.1.4 Animation scientifique, rayonnement, prix et récompenses III.2.1.5 Fonctionnement interne . . . . . . . . . . . . . . . . . . . . III.2.1.6 Formation par la recherche . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 93 93 93 93 96 97 97 97 III.3 Projet de recherche : Bio-Informatique III.3.1 Objectifs scientifiques . . . . . . . . . . . . . . . . . . . . . . . III.3.1.1 Sequences : combinatorics and algorithms . . . . . . . III.3.1.2 RNA structures . . . . . . . . . . . . . . . . . . . . . . . III.3.1.3 3D modeling of macromolecules and their interactions III.3.1.4 Cell metabolism . . . . . . . . . . . . . . . . . . . . . . III.3.2 Mise en oeuvre . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 99 99 100 101 102 103 103 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . III.4 Analyse AFOM : Bio-Informatique III.5 Fiche résumé : Bio-Informatique III.5.1 Membres . . . . . . . . . . . III.5.2 Résultats scientifiques . . . . III.5.3 Production scientifique . . . III.5.3.1 Publications . . . . . . III.5.3.2 Rayonnement . . . . . III.5.3.3 Actions de formation 105 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . III.6 Production scientifique : Bio-Informatique III.6.1 Livres et chapitres de livres . . . . . . . . . . . . . . . . . . . . . . . . . . . . . III.6.2 Revues internationales . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . III.6.3 Conférences internationales . . . . . . . . . . . . . . . . . . . . . . . . . . . . . III.6.4 Conférences nationales . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . III.6.5 Conférences invitées . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . III.6.6 Thèses . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . III.6.7 Rapports techniques . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . III.6.8 Logiciels . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . III.6.8.1 VARNA – Visualizing and editing RNA secondary structure . . . . . . III.6.8.2 GenRGenS – Generation of Random Genomic Sequences . . . . . . . . III.6.8.3 ESBTL (Easy Structural Biology Template Library) . . . . . . . . . . . . III.6.8.4 DiMoVo - DIscriminate between Multimers and MOnomers by VOronoi tessellation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . III.6.8.5 VorScore - Voronoi Scoring Function Server . . . . . . . . . . . . . . . . 107 107 107 107 107 108 108 109 109 109 112 113 114 114 114 114 114 114 115 115 115 TABLE DES MATIÈRES 7 III.7 Annexes : Bio-Informatique III.7.1 Participations à la communauté scientifique et responsabilités administratives III.7.1.1 Responsabilités de projets internationaux . . . . . . . . . . . . . . . . . III.7.1.2 Participation à des projets nationaux . . . . . . . . . . . . . . . . . . . III.7.1.3 Participation à des projets locaux . . . . . . . . . . . . . . . . . . . . . . III.7.2 Administration de la recherche . . . . . . . . . . . . . . . . . . . . . . . . . . . III.7.2.1 Activités éditoriales . . . . . . . . . . . . . . . . . . . . . . . . . . . . . III.7.2.2 Gestion scientifique de conférences . . . . . . . . . . . . . . . . . . . . III.7.2.3 Organisation d’événements scientifiques . . . . . . . . . . . . . . . . . III.7.2.4 Participation à des comités et jurys scientifiques . . . . . . . . . . . . . III.7.3 Activités de formation, encadrement et évaluation . . . . . . . . . . . . . . . . III.7.3.1 Liste des thèses et HDR soutenues . . . . . . . . . . . . . . . . . . . . . III.7.3.2 Liste de rapports de thèses et HDR . . . . . . . . . . . . . . . . . . . . . III.7.3.3 Enseignements dispensés . . . . . . . . . . . . . . . . . . . . . . . . . . III.7.4 Autres éléments de visibilité . . . . . . . . . . . . . . . . . . . . . . . . . . . . III.7.4.1 Rencontres scientifiques sur invitation . . . . . . . . . . . . . . . . . . III.7.4.2 Invitations . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 117 117 117 118 119 119 119 119 120 120 121 121 121 122 123 123 123 III.8 Références externes 125 TYPICAL IV 127 SYSMO Équipe Combinatoire (COMBI) IV.1 Liste des membres : Combinatoire IV.1.1 Liste actuelle des membres . . . . . IV.1.1.1 Membres permanents . . . . IV.1.1.2 Doctorants et postdoctorants IV.1.1.3 Visiteurs et autres membres IV.1.2 Anciens membres . . . . . . . . . . . IV.1.2.1 Membres permanents . . . . IV.1.2.2 Doctorants et postdoctorants IV.1.2.3 Autres membres . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 129 129 129 129 129 130 130 130 130 . . . . . . 131 131 131 134 135 135 136 PARSIFAL MAX HIPERCOM IV.2 Rapport scientifique : Combinatoire IV.2.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . IV.2.2 Thèmes de recherche . . . . . . . . . . . . . . . . . . . . . . IV.2.3 Exemples de résultats significatifs . . . . . . . . . . . . . . IV.2.4 Animation scientifique, rayonnement, prix et récompenses IV.2.4.1 Fonctionnement interne . . . . . . . . . . . . . . . . IV.2.4.2 Formation par la recherche . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . IV.3 Projet de recherche : Combinatoire 137 IV.3.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 137 IV.3.2 Objectifs scientifiques et mise en œuvre . . . . . . . . . . . . . . . . . . . . . . 137 IV.4 Analyse AFOM : Combinatoire 141 IV.5 Fiche résumé : Combinatoire IV.5.1 Membres . . . . . . . . . . . IV.5.2 Résultats scientifiques . . . . IV.5.3 Production scientifique . . . IV.5.3.1 Publications . . . . . . IV.5.3.2 Rayonnement . . . . . IV.5.3.3 Actions de formation 143 143 143 143 143 144 144 CRYPTO Comète COMBI AMIB . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . AlCo LIX TABLE DES MATIÈRES 8 IV.6 Production scientifique : Combinatoire IV.6.1 Livres et chapitres de livres . . . . . . . . . . . . . . . . . IV.6.2 Revues internationales . . . . . . . . . . . . . . . . . . . . IV.6.3 Conférences internationales . . . . . . . . . . . . . . . . . IV.6.4 Thèses . . . . . . . . . . . . . . . . . . . . . . . . . . . . . IV.6.5 Autres . . . . . . . . . . . . . . . . . . . . . . . . . . . . . IV.6.6 Communications à des conférences nationales sans actes TYPICAL SYSMO PARSIFAL MAX HIPERCOM . . . . . . 147 147 147 151 156 156 156 IV.7 Annexes : Combinatoire IV.7.1 Participations à la communauté scientifique et responsabilités administrative IV.7.1.1 Responsabilités de projets internationaux . . . . . . . . . . . . . . . . . IV.7.1.2 Responsabilités de projets nationaux . . . . . . . . . . . . . . . . . . . IV.7.1.3 Participation à des projets internationaux . . . . . . . . . . . . . . . . . IV.7.1.4 Participation à des projets nationaux . . . . . . . . . . . . . . . . . . . IV.7.1.5 Participation à des projets locaux . . . . . . . . . . . . . . . . . . . . . . IV.7.2 Administration de la recherche . . . . . . . . . . . . . . . . . . . . . . . . . . . IV.7.2.1 Activités éditoriales . . . . . . . . . . . . . . . . . . . . . . . . . . . . . IV.7.2.2 Gestion scientifique de conférences . . . . . . . . . . . . . . . . . . . . IV.7.2.3 Organisation d’événements scientifiques . . . . . . . . . . . . . . . . . IV.7.2.4 Participation à des comités et jurys scientifiques . . . . . . . . . . . . . IV.7.3 Activités de formation, encadrement et évaluation . . . . . . . . . . . . . . . . IV.7.3.1 Liste des thèses et HDR soutenues . . . . . . . . . . . . . . . . . . . . . IV.7.3.2 Liste de rapports de thèses et HDR . . . . . . . . . . . . . . . . . . . . . IV.7.3.3 Enseignements dispensés . . . . . . . . . . . . . . . . . . . . . . . . . . IV.7.4 Autres éléments de visibilité . . . . . . . . . . . . . . . . . . . . . . . . . . . . IV.7.4.1 Exposés invités en conférences . . . . . . . . . . . . . . . . . . . . . . . IV.7.4.2 Participation à des workshops sur invitations . . . . . . . . . . . . . . . IV.7.4.3 Invitations à l’étranger . . . . . . . . . . . . . . . . . . . . . . . . . . . IV.7.4.4 Exposés en séminaires . . . . . . . . . . . . . . . . . . . . . . . . . . . . IV.7.4.5 Prix et distinctions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 157 157 157 157 157 158 158 159 159 159 160 160 161 161 161 162 162 162 162 163 163 164 V 165 V.1 CRYPTO Comète COMBI V.2 AMIB AlCo V.3 LIX . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Équipe Concurrency, Mobility and Transactions (Comète) Liste des membres : Concurrency, Mobility and Transactions V.1.1 Liste actuelle des membres . . . . . . . . . . . . . . . . . V.1.1.1 Membres permanents . . . . . . . . . . . . . . . . V.1.1.2 Doctorants et postdoctorants . . . . . . . . . . . . V.1.1.3 Visiteurs et autres membres . . . . . . . . . . . . V.1.2 Anciens membres . . . . . . . . . . . . . . . . . . . . . . . V.1.2.1 Membres permanents . . . . . . . . . . . . . . . . V.1.2.2 Doctorants et postdoctorants . . . . . . . . . . . . V.1.2.3 Autres membres . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 167 167 167 167 167 168 168 168 169 Rapport scientifique : Concurrency, Mobility and Transactions V.2.1 Thématique générale et principaux objectifs . . . . . . . . . . . . V.2.1.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . V.2.1.2 Thèmes de recherche . . . . . . . . . . . . . . . . . . . . . V.2.1.3 Exemples de résultats significatifs . . . . . . . . . . . . . . V.2.1.4 Animation scientifique, rayonnement, prix et récompenses V.2.1.5 Fonctionnement interne . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 171 171 171 171 172 175 175 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Projet de recherche : Concurrency, Mobility and Transactions 177 V.3.1 Objectifs scientifiques . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 177 TABLE DES MATIÈRES V.3.1.1 V.3.1.2 V.3.1.3 V.4 V.5 V.6 V.7 9 Objectif 1: Privacy protection in trace-based services . . . . . . . . . . 177 Objectif 2: Extending the Theory of Quantitative Information Flow . . 177 Objectif 3: Epistemic and Spatial Reasoning for Distributed Systems with Applications to Social Networks . . . . . . . . . . . . . . . . . . . 178 Analyse AFOM : Concurrency, Mobility and Transactions Fiche résumé : Concurrency, Mobility and Transactions V.5.1 Membres . . . . . . . . . . . . . . . . . . . . . . . . V.5.2 Résultats scientifiques . . . . . . . . . . . . . . . . . V.5.3 Production scientifique . . . . . . . . . . . . . . . . V.5.3.1 Publications . . . . . . . . . . . . . . . . . . . V.5.3.2 Rayonnement . . . . . . . . . . . . . . . . . . V.5.3.3 Actions de formation . . . . . . . . . . . . . 183 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 185 185 185 186 186 187 187 Production scientifique : Concurrency, Mobility and Transactions V.6.1 Livres et chapitres de livres . . . . . . . . . . . . . . . . . . . . V.6.2 Revues internationales . . . . . . . . . . . . . . . . . . . . . . . V.6.3 Conférences internationales . . . . . . . . . . . . . . . . . . . . V.6.4 Conférences invitées . . . . . . . . . . . . . . . . . . . . . . . . V.6.5 Thèses . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . V.6.6 Rapports techniques . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 189 189 190 191 196 197 197 Annexes : Concurrency, Mobility and Transactions V.7.1 Participations à la communauté scientifique et responsabilités administrative V.7.1.1 Responsabilités de projets internationaux . . . . . . . . . . . . . . . . . V.7.1.2 Responsabilités de projets nationaux . . . . . . . . . . . . . . . . . . . V.7.1.3 Participation à des projets internationaux . . . . . . . . . . . . . . . . . V.7.1.4 Participation à des projets nationaux . . . . . . . . . . . . . . . . . . . V.7.1.5 Contrats et bourses . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . V.7.2 Administration de la recherche . . . . . . . . . . . . . . . . . . . . . . . . . . . V.7.2.1 Activités éditoriales . . . . . . . . . . . . . . . . . . . . . . . . . . . . . V.7.2.2 Gestion scientifique de conférences . . . . . . . . . . . . . . . . . . . . V.7.2.3 Organisation d’événements scientifiques . . . . . . . . . . . . . . . . . V.7.2.4 Participation à des comités et jurys scientifiques . . . . . . . . . . . . . V.7.3 Activités de formation, encadrement et évaluation . . . . . . . . . . . . . . . . V.7.3.1 Liste des thèses et HDR soutenues . . . . . . . . . . . . . . . . . . . . . V.7.3.2 Liste de rapports de thèses et HDR . . . . . . . . . . . . . . . . . . . . . V.7.3.3 Enseignements dispensés . . . . . . . . . . . . . . . . . . . . . . . . . . V.7.4 Autres éléments de visibilité . . . . . . . . . . . . . . . . . . . . . . . . . . . . V.7.4.1 Invited Presentations . . . . . . . . . . . . . . . . . . . . . . . . . . . . V.7.4.2 Participations sur invitation à des rencontres scientifiques . . . . . . . V.7.4.3 Prix et distinctions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 199 199 199 200 200 201 201 201 201 202 206 207 207 207 208 209 210 210 211 212 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . TYPICAL SYSMO PARSIFAL MAX HIPERCOM CRYPTO Comète COMBI VI Équipe Cryptographie (CRYPTO) 213 AMIB VI.1 Liste des membres : Cryptographie VI.1.1 Liste actuelle des membres . . . . . VI.1.1.1 Membres permanents . . . . VI.1.1.2 Doctorants et postdoctorants VI.1.1.3 Visiteurs et autres membres VI.1.2 Anciens membres . . . . . . . . . . . VI.1.2.1 Membres permanents . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 215 215 215 215 215 215 215 AlCo LIX TABLE DES MATIÈRES 10 VI.1.2.2 VI.1.2.3 TYPICAL Doctorants et postdoctorants . . . . . . . . . . . . . . . . . . . . . . . . 216 Autres membres . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 216 VI.2 Rapport scientifique : Cryptographie VI.2.1 Thématique générale et principaux objectifs . . . . . . . . . . . . VI.2.1.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . VI.2.1.2 Thèmes de recherche . . . . . . . . . . . . . . . . . . . . . VI.2.1.3 Exemples de résultats significatifs . . . . . . . . . . . . . . VI.2.1.4 Animation scientifique, rayonnement, prix et récompenses VI.2.1.5 Local positionning . . . . . . . . . . . . . . . . . . . . . . . VI.2.1.6 Fonctionnement interne . . . . . . . . . . . . . . . . . . . . VI.2.1.7 Formation par la recherche . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 217 217 217 217 220 220 220 221 221 VI.3 Projet de recherche : Cryptographie VI.3.1 Objectifs scientifiques . . . . . . . . . . . . . . . . VI.3.1.1 Basic Number Theory . . . . . . . . . . . . VI.3.1.2 Isogeny and Endomorphism Computations VI.3.1.3 Algebraic Geometry Codes . . . . . . . . . VI.3.1.4 Unique, List and Local Decoding . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 223 223 223 223 224 224 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . VI.4 Analyse AFOM : Cryptographie SYSMO PARSIFAL MAX HIPERCOM CRYPTO Comète COMBI AMIB AlCo LIX VI.5 Fiche résumé : Cryptographie VI.5.1 Membres . . . . . . . . . . . VI.5.2 Résultats scientifiques . . . . VI.5.3 Production scientifique . . . VI.5.3.1 Publications . . . . . . VI.5.3.2 Rayonnement . . . . . VI.5.3.3 Actions de formation VI.5.3.4 Software . . . . . . . . 227 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 229 229 229 230 230 230 230 230 VI.6 Production scientifique : Cryptographie VI.6.1 Livres et chapitres de livres . . . . . . . . . . VI.6.2 Documents pédagogiques . . . . . . . . . . . VI.6.3 Revues internationales . . . . . . . . . . . . . VI.6.4 Conférences internationales . . . . . . . . . . VI.6.5 Conférences nationales . . . . . . . . . . . . VI.6.6 Vulgarisation . . . . . . . . . . . . . . . . . . VI.6.7 Logiciel . . . . . . . . . . . . . . . . . . . . . VI.6.7.1 Multiprecision . . . . . . . . . . . . . VI.6.7.2 Integer Factorization . . . . . . . . . . VI.6.7.3 Elliptic curves over finite fields: SEA VI.6.7.4 Coding theory . . . . . . . . . . . . . VI.6.8 Thèses . . . . . . . . . . . . . . . . . . . . . . VI.6.9 Brevets . . . . . . . . . . . . . . . . . . . . . . VI.6.10 Rapports techniques . . . . . . . . . . . . . . VI.6.11 Autres . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 231 231 231 231 232 234 234 235 235 235 236 236 236 237 237 237 VI.7 Annexes : Cryptographie VI.7.1 Participations à la communauté scientifique et responsabilités administrative VI.7.1.1 Participation à des projets nationaux . . . . . . . . . . . . . . . . . . . VI.7.1.2 Participation à des projets locaux . . . . . . . . . . . . . . . . . . . . . . VI.7.1.3 Contrats bilatéraux . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . VI.7.2 Administration de la recherche . . . . . . . . . . . . . . . . . . . . . . . . . . . 239 239 240 240 241 241 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . TABLE DES MATIÈRES 11 VI.7.2.1 Activités éditoriales . . . . . . . . . . . . . . . . VI.7.2.2 Gestion scientifique de conférences . . . . . . . VI.7.2.3 Organisation d’événements scientifiques . . . . VI.7.2.4 Participation à des comités et jurys scientifiques VI.7.3 Activités de formation, encadrement et évaluation . . . VI.7.3.1 Liste des thèses et HDR soutenues . . . . . . . . VI.7.3.2 Liste de rapports de thèses et HDR . . . . . . . . VI.7.3.3 Enseignements dispensés . . . . . . . . . . . . . VI.7.4 Autres éléments de visibilité . . . . . . . . . . . . . . . VI.7.4.1 Invitations . . . . . . . . . . . . . . . . . . . . . VI.7.4.2 Prix et distinctions . . . . . . . . . . . . . . . . . VII . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Équipe High-Performance Communications (Hipercom) VII.1 Liste des membres : High-Performance Communications VII.1.1 Liste actuelle des membres . . . . . . . . . . . . . . VII.1.1.1 Membres permanents . . . . . . . . . . . . . VII.1.1.2 Doctorants et postdoctorants . . . . . . . . . VII.1.2 Anciens membres . . . . . . . . . . . . . . . . . . . . VII.1.2.1 Membres permanents . . . . . . . . . . . . . VII.1.2.2 Doctorants et postdoctorants . . . . . . . . . VII.1.2.3 Autres membres . . . . . . . . . . . . . . . . 241 241 242 242 243 243 243 244 246 246 247 249 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 251 251 251 251 251 251 251 252 VII.2 Rapport scientifique : High-Performance Communications VII.2.1 Thématique générale et principaux objectifs . . . . . . . . . . . . VII.2.1.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . VII.2.1.2 Thèmes de recherche . . . . . . . . . . . . . . . . . . . . . VII.2.1.3 Exemples de résultats significatifs . . . . . . . . . . . . . . VII.2.1.4 Animation scientifique, rayonnement, prix et récompenses VII.2.1.5 Fonctionnement interne . . . . . . . . . . . . . . . . . . . . VII.2.1.6 Formation par la recherche . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 253 253 253 253 253 256 257 257 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . TYPICAL SYSMO PARSIFAL MAX HIPERCOM VII.3 Fiche résumé : High-Performance Communications VII.3.1 Membres . . . . . . . . . . . . . . . . . . . . . VII.3.2 Résultats scientifiques . . . . . . . . . . . . . . VII.3.3 Production scientifique . . . . . . . . . . . . . VII.3.3.1 Publications . . . . . . . . . . . . . . . . VII.3.3.2 Rayonnement . . . . . . . . . . . . . . . VII.3.3.3 Actions de formation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 259 259 259 260 260 260 261 VII.4 Production scientifique : High-Performance Communications VII.4.1 Livres et chapitres de livres . . . . . . . . . . . . . . . . . VII.4.2 Revues internationales . . . . . . . . . . . . . . . . . . . . VII.4.3 Conférences internationales . . . . . . . . . . . . . . . . . VII.4.4 Thèses . . . . . . . . . . . . . . . . . . . . . . . . . . . . . VII.4.5 Normalisation - Ratified Standards . . . . . . . . . . . . . VII.4.6 Normalisation - Contributions . . . . . . . . . . . . . . . VII.4.7 Rapports techniques . . . . . . . . . . . . . . . . . . . . . VII.4.8 Autres . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 263 263 263 264 266 266 267 273 275 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CRYPTO Comète COMBI AMIB AlCo VII.5 Annexes : High-Performance Communications 277 VII.5.1 Participations à la communauté scientifique et responsabilités administrative 277 VII.5.1.1 Responsabilités de projets internationaux . . . . . . . . . . . . . . . . . 277 LIX TABLE DES MATIÈRES 12 VII.5.1.2 Responsabilités de projets nationaux . . . VII.5.2 Administration de la recherche . . . . . . . . . . . VII.5.2.1 Activités éditoriales . . . . . . . . . . . . . VII.5.2.2 Organisation d’événements scientifiques . VII.5.3 Activités de formation, encadrement et évaluation VII.5.3.1 Enseignements dispensés . . . . . . . . . . VII.5.4 Autres éléments de visibilité . . . . . . . . . . . . VII.5.4.1 Invitations . . . . . . . . . . . . . . . . . . VIII TYPICAL SYSMO PARSIFAL . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Équipe Modélisation Algébrique et Calcul Symbolique (MAX) 278 278 278 279 279 280 280 280 283 VIII.1Liste des membres : Modélisation Algébrique et Calcul Symbolique VIII.1.1 Liste actuelle des membres . . . . . . . . . . . . . . . . . . . . . VIII.1.1.1 Membres permanents . . . . . . . . . . . . . . . . . . . . VIII.1.1.2 Autres membres . . . . . . . . . . . . . . . . . . . . . . . VIII.1.2 Anciens membres . . . . . . . . . . . . . . . . . . . . . . . . . . . VIII.1.2.1 Doctorants et postdoctorants . . . . . . . . . . . . . . . . VIII.1.2.2 Autres membres . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 285 285 285 285 285 285 285 VIII.2Rapport scientifique : Modélisation Algébrique et Calcul Symbolique VIII.2.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . VIII.2.2 Thèmes de recherche . . . . . . . . . . . . . . . . . . . . . . . . . . VIII.2.3 Logiciels . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . VIII.2.4 Exemples de résultats significatifs . . . . . . . . . . . . . . . . . . VIII.2.5 Animation scientifique, rayonnement, prix et récompenses . . . . VIII.2.6 Fonctionnement interne . . . . . . . . . . . . . . . . . . . . . . . . VIII.2.7 Formation par la recherche . . . . . . . . . . . . . . . . . . . . . . VIII.2.8 Création d’entreprise . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 287 287 287 290 290 290 291 291 291 MAX HIPERCOM CRYPTO Comète COMBI AMIB AlCo LIX VIII.3Projet de recherche : Modélisation Algébrique et Calcul Symbolique VIII.3.1 Objectifs scientifiques . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . VIII.3.1.1 Algorithmes fondamentaux pour le calcul formel . . . . . . . . . . . . VIII.3.1.2 Algorithmes fondamentaux pour le calcul analytique . . . . . . . . . . VIII.3.1.3 Résolution de systèmes polynomiaux invariants sous un groupe . . . . VIII.3.1.4 Résolution réelle des systèmes polynomiaux . . . . . . . . . . . . . . . VIII.3.1.5 Résolution des systèmes différentiels . . . . . . . . . . . . . . . . . . . VIII.3.1.6 Développement de méthodes diverses en automatique et traitement du signal . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . VIII.3.1.7 Refondation de la théorie des séries temporelles . . . . . . . . . . . . . VIII.3.1.8 Logiciels de calcul formel et analytique . . . . . . . . . . . . . . . . . . VIII.3.1.9 Plateforme d’édition et de calcul scientifiques . . . . . . . . . . . . . . VIII.3.2 Mise en œuvre . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 293 293 293 293 293 294 294 VIII.4Analyse AFOM : Modélisation Algébrique et Calcul Symbolique 297 VIII.5Fiche résumé : Modélisation Algébrique et Calcul Symbolique VIII.5.1 Membres . . . . . . . . . . . . . . . . . . . . . . . . . . . . VIII.5.2 Résultats scientifiques . . . . . . . . . . . . . . . . . . . . . VIII.5.3 Production scientifique . . . . . . . . . . . . . . . . . . . . VIII.5.3.1 Publications . . . . . . . . . . . . . . . . . . . . . . . VIII.5.3.2 Rayonnement . . . . . . . . . . . . . . . . . . . . . . VIII.5.3.3 Actions de formation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . VIII.6Production scientifique : Modélisation Algébrique et Calcul Symbolique . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 294 294 294 295 295 299 299 299 299 299 300 300 301 TABLE DES MATIÈRES VIII.6.1 VIII.6.2 VIII.6.3 VIII.6.4 VIII.6.5 VIII.6.6 VIII.6.7 VIII.6.8 VIII.6.9 VIII.6.10 VIII.6.11 Livres et chapitres de livres Documents pédagogiques . Revues internationales . . . Conférences internationales Conférences nationales . . Conférences invitées . . . . Brevets . . . . . . . . . . . . Thèses . . . . . . . . . . . . Logiciels . . . . . . . . . . . Rapports techniques . . . . Autres . . . . . . . . . . . . 13 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 301 301 301 304 307 307 308 308 309 309 310 VIII.7Annexes : Modélisation Algébrique et Calcul Symbolique VIII.7.1 Participations à la communauté scientifique et responsabilités administratives VIII.7.1.1 Responsabilités de projets internationaux . . . . . . . . . . . . . . . . . VIII.7.1.2 Responsabilités de projets nationaux . . . . . . . . . . . . . . . . . . . VIII.7.1.3 Participation à des projets internationaux . . . . . . . . . . . . . . . . . VIII.7.1.4 Participation à des projets nationaux . . . . . . . . . . . . . . . . . . . VIII.7.2 Administration de la recherche . . . . . . . . . . . . . . . . . . . . . . . . . . . VIII.7.2.1 Activités éditoriales . . . . . . . . . . . . . . . . . . . . . . . . . . . . . VIII.7.2.2 Gestion scientifique de conférences . . . . . . . . . . . . . . . . . . . . VIII.7.2.3 Organisation d’événements scientifiques . . . . . . . . . . . . . . . . . VIII.7.2.4 Participation à des comités et jurys scientifiques . . . . . . . . . . . . . VIII.7.3 Activités de formation, encadrement et évaluation . . . . . . . . . . . . . . . . VIII.7.3.1 Liste des thèses et HDR soutenues . . . . . . . . . . . . . . . . . . . . . VIII.7.3.2 Liste de rapports de thèses et HDR . . . . . . . . . . . . . . . . . . . . . VIII.7.3.3 Enseignements dispensés . . . . . . . . . . . . . . . . . . . . . . . . . . VIII.7.4 Autres éléments de visibilité . . . . . . . . . . . . . . . . . . . . . . . . . . . . VIII.7.4.1 Invitations . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . VIII.7.4.2 Prix et distinctions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 311 311 311 311 312 312 312 312 313 313 314 314 314 314 315 316 316 319 IX 321 Équipe Parsifal (PARSIFAL) IX.1 Liste des membres : Parsifal IX.1.1 Liste actuelle des membres . . . . . IX.1.1.1 Membres permanents . . . . IX.1.1.2 Doctorants et postdoctorants IX.1.1.3 Visiteurs et autres membres IX.1.2 Anciens membres . . . . . . . . . . . IX.1.2.1 Membres permanents . . . . IX.1.2.2 Doctorants et postdoctorants IX.1.2.3 Autres membres . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 323 323 323 323 323 323 323 324 324 IX.2 Rapport scientifique : Parsifal IX.2.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . IX.2.2 Research Themes . . . . . . . . . . . . . . . . . . . . . . . . IX.2.3 Software . . . . . . . . . . . . . . . . . . . . . . . . . . . . . IX.2.4 Exemples de résultats significatifs . . . . . . . . . . . . . . IX.2.5 Animation scientifique, rayonnement, prix et récompenses IX.2.6 Fonctionnement interne . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 325 325 325 327 327 329 329 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . IX.3 Projet de recherche : Parsifal 331 IX.3.1 Objectifs scientifiques . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 331 TYPICAL SYSMO PARSIFAL MAX HIPERCOM CRYPTO Comète COMBI AMIB AlCo LIX TABLE DES MATIÈRES 14 IX.3.1.1 IX.3.1.2 IX.3.1.3 IX.3.1.4 IX.3.1.5 IX.3.1.6 IX.3.1.7 Proof Certificates . . . . . . . . . . . . . . . . . . . . Focused proof systems for arithmetic . . . . . . . . Instantiation of variables beyond first-order logic . Extending and enhancing our computational tools . Deep Inference . . . . . . . . . . . . . . . . . . . . . Proof Complexity . . . . . . . . . . . . . . . . . . . Geometry of Rewriting . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . IX.4 Analyse AFOM : Parsifal IX.5 Fiche résumé : Parsifal IX.5.1 Membres . . . . . . . . . . . IX.5.2 Résultats scientifiques . . . . IX.5.3 Production scientifique . . . IX.5.3.1 Publications . . . . . . IX.5.3.2 Rayonnement . . . . . IX.5.3.3 Actions de formation TYPICAL SYSMO PARSIFAL MAX HIPERCOM CRYPTO Comète COMBI AMIB 331 331 332 332 332 333 333 335 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 337 337 337 338 338 338 338 IX.6 Production scientifique : Parsifal IX.6.1 Livres et chapitres de livres . . . . . IX.6.2 Revues internationales . . . . . . . . IX.6.3 Conférences internationales . . . . . IX.6.4 Conférences invitées . . . . . . . . . IX.6.5 Logiciel . . . . . . . . . . . . . . . . IX.6.6 Thèses . . . . . . . . . . . . . . . . . IX.6.7 Habilitation à diriger des recherches IX.6.8 Rapports techniques . . . . . . . . . IX.6.9 Autres . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 341 341 341 342 347 347 347 348 348 349 IX.7 Annexes : Parsifal IX.7.1 Participations à la communauté scientifique et responsabilités administrative IX.7.1.1 Responsabilités de projets internationaux . . . . . . . . . . . . . . . . . IX.7.1.2 Responsabilités de projets nationaux . . . . . . . . . . . . . . . . . . . IX.7.1.3 Participation à des projets internationaux . . . . . . . . . . . . . . . . . IX.7.1.4 Participation à des projets nationaux . . . . . . . . . . . . . . . . . . . IX.7.2 Administration de la recherche . . . . . . . . . . . . . . . . . . . . . . . . . . . IX.7.2.1 Activités éditoriales . . . . . . . . . . . . . . . . . . . . . . . . . . . . . IX.7.2.2 Gestion scientifique de conférences . . . . . . . . . . . . . . . . . . . . IX.7.2.3 Organisation d’événements scientifiques . . . . . . . . . . . . . . . . . IX.7.2.4 Participation à des comités et jurys scientifiques . . . . . . . . . . . . . IX.7.3 Activités de formation, encadrement et évaluation . . . . . . . . . . . . . . . . IX.7.3.1 Liste des thèses et HDR soutenues . . . . . . . . . . . . . . . . . . . . . IX.7.3.2 Liste de rapports de thèses et HDR . . . . . . . . . . . . . . . . . . . . . IX.7.3.3 Enseignements dispensés . . . . . . . . . . . . . . . . . . . . . . . . . . IX.7.4 Autres éléments de visibilité . . . . . . . . . . . . . . . . . . . . . . . . . . . . IX.7.4.1 Invitations . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . IX.7.4.2 Prix et distinctions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 351 351 351 352 352 353 353 353 354 356 356 357 357 357 358 359 359 360 X 361 Équipe Sysmo (Sysmo) . . . . . . . . . . . . . . . . . . AlCo LIX X.1 Liste des membres : Sysmo 363 X.1.1 Liste actuelle des membres . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 363 X.1.1.1 Membres permanents . . . . . . . . . . . . . . . . . . . . . . . . . . . . 363 TABLE DES MATIÈRES 15 X.1.1.2 Doctorants et postdoctorants X.1.1.3 Visiteurs et autres membres X.1.2 Anciens membres . . . . . . . . . . . X.1.2.1 Membres permanents . . . . X.1.2.2 Doctorants et postdoctorants X.1.2.3 Autres membres . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 363 364 364 364 364 365 X.2 Rapport scientifique : Sysmo X.2.1 Thématique générale et principaux objectifs . . . . . . . . . . . . X.2.1.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . X.2.1.2 Research themes . . . . . . . . . . . . . . . . . . . . . . . . X.2.1.3 Exemples de résultats significatifs . . . . . . . . . . . . . . X.2.1.4 Animation scientifique, rayonnement, prix et récompenses X.2.1.5 Fonctionnement interne . . . . . . . . . . . . . . . . . . . . X.2.1.6 Formation par la recherche . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 367 367 367 367 369 370 372 372 X.3 Projet de recherche : Sysmo X.3.1 Objectifs scientifiques . . . . . . . . . . . . . . . . . . . . . . . . . . . . . X.3.1.1 Formal Definition and Modelling of Complex Industrial Systems X.3.1.2 Optimization of Complex Industrial Systems . . . . . . . . . . . . X.3.1.3 Safety Assessment of Complex Industrial Systems . . . . . . . . . X.3.1.4 Data Science and Mining . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 373 373 373 373 374 374 X.4 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Analyse AFOM : Sysmo X.5 Fiche résumé : Sysmo X.5.1 Membres . . . . . . . . . . . X.5.2 Résultats scientifiques . . . . X.5.3 Production scientifique . . . X.5.3.1 Publications . . . . . . X.5.3.2 Rayonnement . . . . . X.5.3.3 Actions de formation TYPICAL SYSMO 377 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 379 379 379 379 379 379 379 . . . . . . . . . . . . 381 381 382 383 383 388 388 396 398 398 398 399 399 . . . . . . 401 402 402 404 405 405 405 PARSIFAL MAX HIPERCOM X.6 Production scientifique : Sysmo X.6.1 Livres et chapitres de livres . . . . . . . . . . . . . . X.6.2 Édition de livres et de numéros spéciaux de revues X.6.3 Documents pédagogiques . . . . . . . . . . . . . . . X.6.4 Revues internationales . . . . . . . . . . . . . . . . . X.6.5 Revues nationales . . . . . . . . . . . . . . . . . . . X.6.6 Conférences internationales . . . . . . . . . . . . . . X.6.7 Conférences nationales . . . . . . . . . . . . . . . . X.6.8 Brevets . . . . . . . . . . . . . . . . . . . . . . . . . . X.6.9 Vulgarisation . . . . . . . . . . . . . . . . . . . . . . X.6.10 Thèses . . . . . . . . . . . . . . . . . . . . . . . . . . X.6.11 Rapports techniques . . . . . . . . . . . . . . . . . . X.6.12 Autres . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CRYPTO Comète COMBI AMIB X.7 Annexes : Sysmo X.7.0.1 Responsabilités de projets internationaux X.7.0.2 Responsabilités de projets nationaux . . X.7.0.3 Participation à des projets internationaux X.7.0.4 Participation à des projets nationaux . . X.7.0.5 Participation à des projets locaux . . . . . X.7.1 Administration de la recherche . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . AlCo LIX TABLE DES MATIÈRES 16 X.7.1.1 Activités éditoriales . . . . . . . . . . . . . . . . X.7.1.2 Gestion scientifique de conférences . . . . . . . X.7.1.3 Organisation d’événements scientifiques . . . . X.7.1.4 Participation à des comités et jurys scientifiques X.7.2 Activités de formation, encadrement et évaluation . . . X.7.2.1 Liste des thèses et HDR soutenues . . . . . . . . X.7.2.2 Liste de rapports de thèses et HDR . . . . . . . . X.7.2.3 Enseignements dispensés . . . . . . . . . . . . . X.7.3 Autres éléments de visibilité . . . . . . . . . . . . . . . X.7.3.1 Invitations . . . . . . . . . . . . . . . . . . . . . X.7.3.2 Prix et distinctions . . . . . . . . . . . . . . . . . XI TYPICAL SYSMO PARSIFAL MAX . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Équipe Typical (Typical) 405 407 409 410 410 410 411 411 413 413 415 417 XI.1 Liste des membres : Typical XI.1.1 Liste actuelle des membres . . . . . XI.1.1.1 Membres permanents . . . . XI.1.1.2 Doctorants et postdoctorants XI.1.2 Anciens membres . . . . . . . . . . . XI.1.2.1 Membres permanents . . . . XI.1.2.2 Doctorants et postdoctorants XI.1.2.3 Autres membres . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 419 419 419 419 419 419 420 420 XI.2 Rapport scientifique : Typical XI.2.1 Thématique générale et principaux objectifs . . . . . . . . . . . . XI.2.1.1 Current Context . . . . . . . . . . . . . . . . . . . . . . . . XI.2.1.2 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . XI.2.1.3 Thèmes de recherche . . . . . . . . . . . . . . . . . . . . . XI.2.1.4 Exemples de résultats significatifs . . . . . . . . . . . . . . XI.2.1.5 Logiciels . . . . . . . . . . . . . . . . . . . . . . . . . . . . . XI.2.1.6 Animation scientifique, rayonnement, prix et récompenses . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 423 423 423 423 424 426 426 427 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . HIPERCOM CRYPTO Comète COMBI AMIB AlCo LIX XI.3 Projet de recherche : Typical 429 XI.3.1 Objectifs scientifiques . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 429 XI.3.1.1 Better numbers in Coq . . . . . . . . . . . . . . . . . . . . . . . . . . . . 430 XI.3.1.2 Formal Computer Algebra . . . . . . . . . . . . . . . . . . . . . . . . . 430 XI.4 Fiche résumé : Typical XI.4.1 Membres . . . . . . . . . . . XI.4.2 Résultats scientifiques . . . . XI.4.3 Production scientifique . . . XI.4.3.1 Publications . . . . . . XI.4.3.2 Rayonnement . . . . . XI.4.3.3 Actions de formation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 433 433 433 433 433 434 434 XI.5 Production scientifique : Typical XI.5.1 Livres et chapitres de livres XI.5.2 Documents pédagogiques . XI.5.3 Revues internationales . . . XI.5.4 Conférences internationales XI.5.5 Conférences nationales . . XI.5.6 Logiciels . . . . . . . . . . . XI.5.7 Thèses . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 435 435 435 435 436 440 441 441 . . . . . . . TABLE DES MATIÈRES XI.5.8 XI.5.9 XI.5.10 17 Habilitation à diriger des recherches . . . . . . . . . . . . . . . . . . . . . . . . 442 Rapports techniques . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 442 Autres . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 442 XI.6 Annexes : Typical XI.6.1 Participations à la communauté scientifique et responsabilités administrative XI.6.1.1 Responsabilités de projets internationaux . . . . . . . . . . . . . . . . . XI.6.1.2 Responsabilités de projets nationaux . . . . . . . . . . . . . . . . . . . XI.6.1.3 Participation à des projets internationaux . . . . . . . . . . . . . . . . . XI.6.1.4 Participation à des projets nationaux . . . . . . . . . . . . . . . . . . . XI.6.1.5 Participation à des projets locaux . . . . . . . . . . . . . . . . . . . . . . XI.6.2 Administration de la recherche . . . . . . . . . . . . . . . . . . . . . . . . . . . XI.6.2.1 Activités éditoriales . . . . . . . . . . . . . . . . . . . . . . . . . . . . . XI.6.2.2 Gestion scientifique de conférences . . . . . . . . . . . . . . . . . . . . XI.6.2.3 Organisation d’événements scientifiques . . . . . . . . . . . . . . . . . XI.6.2.4 Participation à des comités et jurys scientifiques . . . . . . . . . . . . . XI.6.3 Activités de formation, encadrement et évaluation . . . . . . . . . . . . . . . . XI.6.3.1 Liste des thèses et HDR soutenues . . . . . . . . . . . . . . . . . . . . . XI.6.3.2 Liste de rapports de thèses et HDR . . . . . . . . . . . . . . . . . . . . . XI.6.3.3 Enseignements dispensés . . . . . . . . . . . . . . . . . . . . . . . . . . XI.6.4 Autres éléments de visibilité . . . . . . . . . . . . . . . . . . . . . . . . . . . . XI.6.4.1 Invitations . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 443 443 443 443 443 443 444 445 445 445 446 447 447 447 448 448 450 450 18 TABLE DES MATIÈRES I Présentation du laboratoire 19 I.1 Le LIX I.1.1 Présentation de l’unité I.1.1.1 Introduction Le sigle LIX désigne le Laboratoire d’Informatique de l’École Polytechnique, la lettre X désignant l’École polytechnique dans la tradition française. À ce titre, le LIX se doit d’être une vitrine de la recherche en informatique dans la compétition internationale académique, être une vitrine du monde de la recherche pour les élèves de la formation d’ingénieur de l’école, et d’être à la hauteur du prestige et des fonctions occupées par certains de ses anciens. Cela nécessite une palette d’activités aussi large que possible, une recherche de qualité indiscutable, des contacts internationaux nombreux, des relations industrielles solides, et enfin, une vision claire de la place du laboratoire dans le paysage informatique de demain. Être un acteur visible et reconnu dans chacune de ces directions et couvrir l’ensemble de ce spectre mène parfois le laboratoire à des activités qui peuvent paraı̂tres orthogonales, à la fois liées à une recherche académique de premier plan, des relations fortes avec le monde industriel et partenarial, et des activités de développement logiciel fortes. Le Laboratoire d’Informatique de l’X (LIX) est une unité mixte de recherche (UMR 7161) de l’École polytechnique et du Centre National de la Recherche Scientifique (CNRS). Le CNRS est en 2013 le principal employeur des chercheurs et enseignants-chercheurs du laboratoire. Le LIX relève de l’Institut National des Sciences de l’Information et de leurs Interactions (INS2I) du CNRS. Les thèmes présents au laboratoire relèvent pour leur énorme majorité de la section 06 du Comité National du CNRS. Certaines activités relèvent de la section 41 (ex section 01), et de la section 07. L’École polytechnique est organisée en départements enseignement-recherche. Le Département d’Informatique est nommé DIX pour Département d’Informatique de l’X. DIX et LIX entretiennent des liens très étroits car le LIX est le seul laboratoire contenu dans le DIX d’une part, et d’autre part les membres du LIX sont des membres de droit du DIX1 . Les chercheurs du LIX entretiennent historiquement des liens étroits avec INRIA. Le LIX compte en 2013 en effet 4 Equipes Projets Communes (EPC) avec INRIA. Le LIX a été crée le 28 juin 1988. Il a été associé au CNRS et à l’INRIA à partir de 1989. Le LIX est localisé sur le campus de l’École polytechnique. Il occupe depuis septembre 2012 le bâtiment Alan-Turing. Il garde quelques bureaux dans ses anciens locaux dans l’aile 0 de l’aile des laboratoires de l’École polytechnique. Direction La direction du laboratoire sur la période du 1er janvier 2008 à 2013 a été exercée successivement par Philippe Baptiste (Directeur adjoint: Gilles Dowek) jusqu’au 1ier mars 2010, puis par Olivier Bournez (Directrice adjointe: Catuscia Palamidessi). Le changement de directeur et de directrice adjointe à fait suite au départ de Philippe Baptiste pour la direction de l’Institut National des Sciences de l’Information et de leurs Interactions (INS2I) du CNRS. I.1.1.2 Structuration scientifique La structuration du laboratoire en juin 2013 est pour l’essentielle celle du mandat 2008-2013: elle s’organise autour de trois thèmes: l’algorithmique, les réseaux, et les méthodes formelles. • Le thème Algorithmes est composé des équipes: – Algorithmes et Complexité, surnommée AlCo, dirigée par Miki Hermann. 1 Concrètement, le DIX est constitué des membres du LIX et des enseignants à temps partiels en informatique à l’École polytechnique. 21 CHAPTER I.1. LE LIX 22 – – – – * Cette équipe s’intéresse aux problèmes de satisfaction de contraintes et à leur complexité, aux modèles de calculs et dans une vision plus large aux questions d’algorithmique et de théorie de la complexité. Bio-Informatique, surnommée AMIB, dirigée par Mireille Régnier. * Cette équipe s’intéresse à la biologie structurale: les protéines, l’ARN et leurs interactions, et aux problèmes combinatoires liés au séquençage de nouvelle génération. Elle étudie la modélisation du métabolisme du cycle cellulaire. Modèles Combinatoires, surnommée COMBI, dirigée par Gilles Schaeffer. * Cette équipe s’intéresse aux descriptions combinatoires de structures géométriques, couvrant des problèmes issus de contextes variés (physique statistique, compression de données, topologie énumérative, etc...), et une méthodologie relevant principalement de l’algorithmique discrète et de la combinatoire énumérative. Modèles Algébriques et Calculs Symboliques, surnommée MAX, dirigée par Marc Giusti. * Cette équipe s’intéresse aux calculs symboliques (résolution de systèmes algébriques ou différentiels algébriques), aux applications à la théorie du contrôle, à l’analyse complexe effective, et au développement logiciel. Modèles et Systèmes, surnommée SYSMO, dirigée par Antoine Rauzy. * Cette équipe s’intéresse à l’étude des systèmes industriels complexes. Organisée scientifiquement autour de quatre axes (l’architecture, l’optimisation et la sûreté de fonctionnement des systèmes industriels complexes d’une part, la fouille de données d’autre part), elle se caractérise scientifiquement par l’utilisation d’outils formels issus de l’informatique théorique pour aborder des problèmes industriels concrets via de nombreux partenariats académiques et hors-académiques. • Thème Réseaux composé des équipes: – Hipercom, dirigée par Thomas Clausen. * Cette équipe s’intéresse à la conception et à l’optimisation d’algorithmes pour les télécommunications pour obtenir les meilleures performances du medium de communication sans fil. – Cryptologie, surnommée CRYPTO, dirigée par Daniel Augot. * Cette équipe s’intéresse: aux algorithmes de base sur les entiers (primalité, factorisation) et sur les courbes algébriques (courbes elliptiques ou hyperelliptiques); aux cryptosystèmes basés sur la théorie algorithmique des nombres; aux codes correcteurs algébriques. En théorie algorithmique des nombres, elle produit des logiciels rapides permettant d’établir des records. • Thème Méthodes formelles composé des équipes: – Comète, dirigée par Catuscia Palamidessi. * Cette équipe s’intéresse aux fondements du calcul distribué, au développement de méthodes pour la protection de la vie privée, l’anonymat et du secret dans les systèmes d’informations. – Parsifal, dirigée par Dale Miller. * Cette équipe s’intéresse à l’exploration des fondements logiques de la programmation et de la vérification, à la théorie de la preuve, avec l’objectif d’applications à la conception d’outils de preuve et à leur possibilité de partage de preuves en confiance entre outils. – Typical, dirigée par Benjamin Werner. * Cette équipe vise à contribuer aux formalismes logiques qui permettent la preuve formelle d’assertions mathématiques, avec l’objectif de preuve assistée de démonstrations mathématiques complexes. I.1.1. PRÉSENTATION DE L’UNITÉ I.1.1.3 23 Photographie au 30 Juin 2013 Visibilité scientifique académique Le LIX est un laboratoire très visible sur le plan scientifique et académique: • Il a publié 372 articles dans des revues internationales, et 508 articles dans des conférences internationales sur la période du 1ier janvier 2008 au 30 juin 20132 . • Il héberge des chercheurs et enseignants-chercheurs très visibles dans la compétition de recherche internationale. Par exemple, Dale Miller, titulaire d’une ERC “Advanced Grant”, Gilles Schaeffer, et Manuel Bodirksy titulaires chacun d’une ERC “Starting Grant”. • Ses membres sont très actifs dans la communauté scientifique, et prennent part à des comités éditoriaux de journaux réputés, de nombreux comités de programmes, et aux instances de pilotage des plus grands organismes de recherche. Par exemple: – Marc Giusti est rédacteur en Chef exécutif (”Managing Editor-in-Chief”) du journal AAECC (Applicable Algebra in Engineering, Communication and Computing). Léo Liberti est rédacteur en chef de 4OR. Dale Miller est rédacteur en chef de ACM Transactions on Computational Logic (Juin 2009 – Mai 2015). – Le LIX participe via ses membres aux comités éditoriaux des revues suivantes: ACM Transactions on Computational Logic, Annals of IHP: Combinatorics- Physics and Application, Central European Journal of Computer Science, Computability, Computational Management Science, Data Mining and Knowledge Discovery, Discrete Applied Mathematics, Discrete Mathematics and Theoretical Computer Science, EURO Journal of Computational Optimization, Electronic Notes of Theoretical Computer Science, Forum Mathematicum3 , Intelligent Data Analysis - An International Journal, International Transactions in Operational Research, Journal of Combinatorial Theory - Series A, Journal of Applied Logic, Journal of Applied Mathematics, Journal of Automated Reasoning, Journal of Global Optimization, Journal of Logic and Computation, Journal of Systems and Software Engineering, Journal of Virology, Machine Learning, Mathematical Structures in Computer Science, RAIRO - Theoretical Informatics and Applications, Techniques et Science Informatique, The Programming Languages Column of EATCS bulletin, Theory and Practice of Logic Programming, Undergraduate Topics in Computer Science, Programs and Proofs series . Relations partenariales et industrielles Le LIX est un laboratoire avec des relations partenariales et industrielles fortes avec le monde non-académique: • Sur la période 2008 à 2013, il a entrenu en particulier des relations et des contrats avec l’ADEME, la DIRIF, les sociétés ou entreprises CIAT, EADS, EDF, ERDF, FRANCAISE DES JEUX, FUJITSU, HITACHI, IBM, IGPDE, IFPEN, GOOGLE, MEDIAMOBILE, MICROSOFT, PSA, QUALCOMM, SAGEMCOM, RENAULT, TOYOTA, VALEO, ZODIAC AEROSPACE. • Le LIX participe à deux dispositifs Carnot. Il participe, via ses EPC INRIA, au Carnot INRIA. Il est membre dans son intégralité du Carnot Telecom & Société du Numérique. • Le LIX contribue de façon très visible et notable à des actions de transfert de technologie, et en particulier de normalisation autour des réseaux de télécommunications. Cela se manifeste par une participation active dans groupes de travail de l’IETF. Sur la période 2008 à 2013, 8 standards IETF internationaux ratifiés ont pour auteur des membres du LIX, et certains de ses enseignants-chercheurs (Thomas Clausen) sont extrêmement visibles à l’IETF. 2 Ce qui fait près de 3,68 publications par an et par chercheurs+enseignant-chercheurs, le nombre de permanent moyen étant fixé à sa moyenne sur la période, soit 43,42. 3 Jusqu’en 2011. CHAPTER I.1. LE LIX 24 • Les travaux issus du LIX sont aussi à l’origine de création de startup et d’entreprises. En particulier, la société AL.I.E.N. (acronyme de ALgèbre pour Identification et Estimation Numériques), spin-off de l’École polytechnique et de l’Université de Lorraine a été fondée à la toute fin de l’année 2011 par Cédric Join (Université de Lorraine) et Michel Fliess (LIX). La société AL.I.E.N. a obtenu en 2011 le prix OSEO en catégorie “émergence”. • Le LIX est aussi à l’origine de brevets4 Par exemple, ses collaborations avec EDF et la DIRIF ont conduit à deux brevets dont l’École polytechnique est partie prenante. Le brevet avec EDF a obtenu le prix de l’innovation en 2010, catégorie brevet. • Le LIX participe par ailleurs via ses membres et le DIX à deux chaires industrielles. ´ – La chaire Ingéniérie des systèmes complexes, qui est une chaire Ecole polytechnique – ENSTA ParisTech – Telecom ParisTech – Dassault Aviation – DCNS – DGA – Thalès, coordonnée par Daniel Krob. ´ – La chaire Optimisation et développement durable, qui est une chaire Ecole polytechnique – MICROSOFT – CNRS, coordonnée successivement sur la période 2008 à 2013 par Philippe Baptiste et Léo Liberti. • Le LIX, via sa chaire Ingéniérie des systèmes complexes est aussi à l’origine des séries de conférences Complex Systems Design & Management (CSD&M) et Digital Enterprise Design & Management (DED&M) lieu de la rencontre de 50% de contributions industrielles et 50% de contributions académiques autour des systèmes industriels complexes, avec un comité de programme à parité. Développement logiciel Le LIX est un laboratoire avec une activité forte de productions en logiciels, ou contributions logicielles. • Il développe5 ou contribue au développement par exemple de Abella, Altarica, Bedwyr, CADO-NFS, Coq, Decoding, Dedukti, DiMoVo, ECPP, ESBTL, GenRGenS, Gnu TEXmacs, HOL-Coq, Level 0/1, Mathemagix, MPC, MPFRCX, Profound, Psyche, Quintix, SEA, SMT-Coq, SSReflect, Teyjus, TIFA, TLAPS, Varna, VorScore: on trouvera une liste des outils logiciels développés par le laboratoire et des détails dans les détails des contributions de chacune de nos équipes. • Certains sont des prototypes, spécialisés et focalisés, et d’autres sont des systèmes plus impactants, en dehors de la seule communauté de recherche concernée, et consécutifs à plusieurs années de développement. On peut citer par exemple – GNU TEXmacs présent par défaut dans la grande majorité des distributions Linux. Des paquets binaires pour Windows et Mac OS X sont disponibles depuis nos sites Internet. – Le logiciel Varna est très populaire parmi les acteurs de la bioinformatique des ARN, et est mis en avant dans le rapport annuel du CNRS en 2011. – Le système de preuve COQ ou Altarica utilisés et bien connus dans le monde industriel. 4 11 familles de brevets récents, dont 4 sur la période 2008 à 2013. 5 6 dépôts APP avec l’École polytechnique et CNRS. I.1.1. PRÉSENTATION DE L’UNITÉ 25 La période 2009-2010 En 2013, la situation au laboratoire est calme. Cependant, l’histoire du laboratoire sur la période 2008 à 2013 reste marquée par une période de fortes turbulences liées à une période de conflit explicite sur la période de 2009 à mi-2010. Les origines de ce conflit semblent anciennes, mais le déclencheur semble avoir été la succession à la présidence du département d’informatique. Cette période de crise a eu des effets directs et indirects qui se sont manifestés par le départ de plusieurs cadres, chercheurs et enseignants chercheurs du laboratoire. A la fin de cette période le département d’informatique de l’école polytechnique et le LIX avaient changé respectivement de président et directeur. Les tutelles, et en particulier le CNRS et son comité national ont su aider à cette situation en permettant l’arrivée de plusieurs nouveaux jeunes chercheurs, et à faire qu’en 2013 le principal employeur au laboratoire soit le CNRS. Cependant, une des conséquences directe ou indirecte mesurables de cet état de fait est d’une part une population relativement différente entre le début et la fin du mandat, et d’autre part, une pyramide des âges assez différente. En 2013 le LIX souffre d’un déficit clair d’agents entre 40 et 50 ans, ce qui se manifeste au quotidien par un déficit de cadres. Pyramide des âges. Janvier 2008 Pyramide des âges. Juin 2013 Locaux Le LIX, qui est LE laboratoire d’informatique de l’École polytechnique, est situé sur le campus de l’École polytechnique. Le mandat 2008-2013 a vu son déménagement en 2012 pour partie dans ses nouveaux locaux, situés dans le bâtiment Alan Turing du campus de l’École polytechnique. Nous écrivons pour partie, car malheureusement, en juin 2013, le LIX est scindé physiquement en deux parties: il occupe pour majorité le bâtiment Alan Turing, mais il garde des bureaux dans ses anciens locaux situés aile 0 de l’aile des laboratoires de l’École polytechnique. Ce déménagement a cependant clairement permis un gain de surface global pour le laboratoire. Les travaux pour l’extension du bâtiment Alan Turing devraient débuter dans l’année qui vient (2014) et permettre au LIX de retrouver son unité physique et mettre fin à un problème de locaux freinant sa croissance ou son accueil de personnels. I.1.1.4 Vie scientifique de l’unité Séminaires La vie scientifique du laboratoire est essentiellement centrée autour de la vie de ses équipes de recherche et des séminaires hebdomadaires du laboratoire. Il est à noter que les séminaires sont parfois transverses à la notion formelle d’équipe, ou communs à des laboratoires du plateau de Saclay ou de la région parisienne, et qu’ils sont tous ouverts à la libre participation de tous6 Les séminaires réguliers incluent: • Le séminaire d’algorithmique et de complexité du plateau de Saclay. Ce séminaire commun au LIX, LRI, PRISM, SUPELEC se réunit au minimum une fois toutes les 2 semaines 6 Hors séminaire des doctorants où les permanents ne sont pas autorisés, sauf autorisation exceptionnelle. CHAPTER I.1. LE LIX 26 en période scolaire. Le lieu du séminaire alterne entre les laboratoires chaque année. Le LIX a accueilli les exposés pendant l’année scolaire 2012-2013. Il est animé par Manuel Bodirsky du LIX, Johanne Cohen et Yannis Manoussakis. • Un séminaire commun de l’équipe AMIB se réunit chaque semaine, généralement au LRI, en alternant les exposés internes et les invitations. L’équipe participe au séminaire biannuel BioNumeo, réunissant les acteurs du plateau en sciences du vivant. • L’équipe COMBI organise un séminaire hebdomadaire au LIX, essentiellement constitué de présentations de résultats récents par des chercheurs extérieurs au LIX. Ce séminaire est aussi un lieu de rencontre et de réflexion pour les chercheurs de l’équipe. Par ailleurs, plusieurs membres de l’équipe COMBI assistent régulièrement à d’autres séminaires de combinatoire de la région parisienne. • Le séminaire Comète-PARSIFAL qui a lieu régulièrement depuis 2004. Ce séminaire accueille aussi bien des orateurs locaux qui présentent leur travail en cours comme les visiteurs nombreux de ces équipes. Ce séminaire a été le lieu d’échange et de fertilisation croisée des idées entre les deux équipes puisque la logique computationnelle et la théorie de la concurrence jouent un rôle important dans les fondements de leurs recherches. • Les équipes MAX et CRYPTO organisent de façon ponctuelle des exposés de séminaire réunissant les membres de ces deux équipes. Ils assistent également aux exposés du séminaire “Computations and Proofs” organisé par l’équipe SpecFun 7 dans le bâtiment Alan Turing. • Un séminaire des doctorants a lieu deux fois par mois. Il permet des présentations scientifiques entre doctorants. Les chercheurs permanents ne peuvent pas y assister. Ce séminaire est animé en juin 2013 par J.-P. Meline, qui a succédé à Claire Lucas qui a contribué à sa mise en place en 2012. De février 2008 à juillet 2009, un séminaire mensuel de calcul formel pour doctorants appelé Cal4Doc réunissait les doctorants et post-docs des equipes CRYPTO et MAX. Le laboratoire est aussi animé régulièrement par des exposés spontanés qui ne sont pas couverts formellement par ces séminaires. L’annonce de tous les séminaires se fait par les listes de courriers du laboratoire, un affichage sur le site du laboratoire, et parfois via les téléviseurs du bâtiment Alan Turing, partagés avec INRIA. Colloque annuel Le laboratoire organise chaque année8 à l’automne son LIX colloquium, qui vise à rendre très visible l’une des thématiques du laboratoire. Cet événement, public, visible et attractif, met en avant chaque année un sujet ou un groupe de personnes au laboratoire. Les derniers LIX colloquium ont été: • 2013: The theory and application of formal proofs • 2011: MaGiX@LiX. • 2010: Bioinformatics. • 2009: Reachability Problems (RP’09). • 2008: Emerging Trends in Visual Computing (ETVC’08). • 2007: Complex Industrial Systems: Modelling, Verification and Optimization. • 2006: Emerging Trends in Concurrency Theory. 7 Équipe INRIA Saclay dirigée par F. Chyzak, non rattachée au LIX mais située dans le bâtiment Alan Turing. 8 L’édition 2012 initialement prévue a du être annulée. I.1.1. PRÉSENTATION DE L’UNITÉ 27 Le LIX colloquium a lieu chaque année sur le site du laboratoire. Pour l’organisation d’événements ou de séminaires, une des difficultés du LIX est cependant qu’il est en région parisienne, mais pas facilement joignable en un temps raisonnable depuis la capitale, en particulier pour des invités étrangers, ou pour des visiteurs pour un événement sur le site. Une des explications9 étant l’absence de logements et de vraie vie sociale à proximité à proposer aux invités ou visiteurs. L’École polytechnique offre toutefois un hotel, permettant de s’épanouir scientifiquement en soirée sur le site. Appel à postdoc QUALCOMM-CARNOT Le laboratoire a bénéficié pendant le mandat 2008-2013 d’un don généreux de la société américaine QUALCOMM (500.000 $ US), fléché pour le LIX pour du ressourcement scientifique et des postdoctorants sur les thèmes du laboratoire. Le LIX émet chaque année un appel compétitif international à candidats post-doctorant sur toutes ses thématiques, financé par ce don. La sélection se fait sur une base compétitive basée sur l’excellence. Cet événement fait clairement partie de la visibilité du laboratoire à l’international et de sa vie scientifique. Le ressourcement obtenu par le CARNOT Telecom & Société du Numérique vient maintenant en complément de la donation QUALCOMM qui arrive à épuisement. Le laboratoire recrute de 1 à 2 postdoctorants par an par ce moyen, en plus des nombreux autres financements provenant de contrats ou projets du laboratoire permettant des recrutements plus ciblés. I.1.1.5 Effectifs du laboratoire En Juin 2013, le laboratoire est constitué de 127 membres, se décomposant en 43 chercheurs et enseignants chercheurs, 10 ingénieurs et techniciens administratifs, 2 émérites, 17 post-doctorants, 40 doctorants, et 15 autres (visiteurs, stagiaires). Sa population chercheur et enseignant-chercheur se décompose en 19 chercheurs CNRS, 11 chercheurs INRIA, et 11 enseignants-chercheurs de l’École polytechnique. Les 2 émérites sont respectivement 1 professeur émérite et 1 directeur de recherche émérite. La population du LIX est jeune: l’âge moyen des permanents est de 41 ans en juin 2013. Le CNRS est en 2013 le principal employeur des permanents du laboratoire (44% des chercheurs/ enseignants-chercheurs permanents10 ). Les autres employeurs sont INRIA (25%), et l’École polytechnique (25%). Il est à noter qu’en 2008, le rapport entre employeurs n’était pas le même: le tableau suivant reprend les évolutions en terme de pourcentages arrondis à l’entier inférieur. Fin Chercheurs CNRS Enseignants-Chercheurs X Chercheurs INRIA 2007 35% 25% 35% 2008 34% 28% 34% 2009 38% 25% 31% 2010 39% 25% 31% 2011 40% 22% 32% 2012 40% 22% 30% Juin 2013 44% 25% 25% Le laboratoire a considérablement évolué sur la période 2008-2013, avec une phase d’expansion claire, qui s’est suivie plutôt d’une décroissance, décroissance s’expliquant au moins pour partie par des effets directs ou indirects des turbulences en 2009-2010 déjà évoquées (et avec un effet de retard prévisible vu la gestion administrative des mutations). 9 Cet état de fait explique aussi que beaucoup d’événements organisés par le LIX ou ses membres, sont à Paris ou ailleurs, et ne sont pas toujours par conséquent aussi perçus en tant que tel, la référence au LIX ne correspondant au plus qu’à un logo pour un visiteur lambda. 10 Les 2 émérites ne sont pas comptés dans ces pourcentages. CHAPTER I.1. LE LIX 28 Sur une fenêtre de vision plus large, il est à noter que la phase d’expansion évoquée n’a pas été amorcée en 2008, mais qu’elle était déjà très forte dans le mandat précédent. La projection des effectifs en 2008 est déjà très fortement en progression par rapport à 2007 et 2006. Fin Chercheurs ou Enseignants Chercheurs PostDoc Doctorants Ingénieurs Techniciens Administratifs Autre (Visiteur, Stagiaires) Total 2007 31 7 45 8 6 97 2008 38 14 46 9 11 118 2009 44 19 46 9 11 129 2010 48 21 42 9 22 142 2011 50 21 56 13 24 164 Graphiquement: Pour les chercheurs et enseignants-chercheurs (décompte hors émérites): 2012 50 25 56 11 20 162 Juin 2013 43 17 42 10 15 127 I.1.1. PRÉSENTATION DE L’UNITÉ Fin Total Chercheurs Enseignants-Chercheurs Dont chercheurs CNRS Enseignants-Chercheurs X Chercheurs INRIA Autre I.1.1.6 29 2007 2008 2009 2010 2011 2012 Juin 2013 31 38 44 48 50 50 43 11 8 11 1 13 11 13 1 17 11 14 1 19 12 15 1 20 11 16 1 20 11 15 2 19 11 11 2 Gouvernance du laboratoire Situation actuelle La direction du laboratoire est assurée par son directeur, Olivier Bournez, assisté d’une directrice adjointe Catuscia Palamidessi. Le LIX a été historiquement construit autour du concept d’équipes, souvent portées par une personnalité très visible, souvent avec une taille réduite. Depuis sa création, le LIX fonctionne sans conseil de direction, avec un conseil de laboratoire ou l’ensemble des responsables d’équipes sont membres de droit. Le nombre d’équipes, et donc de membres de droit, ramenés au nombre de candidats potentiels pour être élu en conseil de laboratoire fait que le conseil de laboratoire a un fonctionnement en pratique proche de celui normalement associé aux assemblées générales. Le laboratoire convoque toutefois sur une base au minimum annuelle des assemblées générales, conformément à son règlement intérieur. Ce règlement intérieur, mis en place début 2012, fixe pour l’essentiel11 des règles conformes au fonctionnement usuel du laboratoire. Le transfert d’informations s’effectue en pratique soit par l’intermédiaire de points d’informations en conseil de laboratoire, conseils de laboratoire qui fonctionnent souvent sur un mode d’assemblée générale mensuelle, soit pour l’essentiel via des messages électroniques via les différentes listes de diffusion du laboratoire, organisées par équipe, et type de personnels. Evolutions envisagées pour le nouveau mandat Le directeur a proposé à l’Assemblée Générale (AG) du laboratoire le 14 mai 2013 la mise en place d’un conseil de direction. Après un exposé du directeur expliquant les raisons l’invitant à faire cette proposition, l’Assemblée Générale a voté à 87% pour la mise en place de ce conseil de direction (55 voix pour, 8 voix contre, et 0 absentions). La composition en terme de personnes du conseil de direction n’a pas été soumise au vote en assemblée générale. Sur toute la période 2008-2013, le laboratoire était organisé en 3 thèmes, chaque thème contenant des équipes. La notion de thème est essentiellement utilisée pour présenter le laboratoire. Le laboratoire et son directeur, en accord et sur invitation des tutelles, après consultation des responsables d’équipes, à proposé vers fin mai 2013 d’organiser dorénavant le laboratoire en axes, avec une notion plus forte d’axe, permettant une meillleure gouvernance du collectif. Chaque axe possédant un coordinateur d’axe. Après consultation des responsables d’équipes, le directeur a proposé un découpage en trois axes (présenté plus loin), dont les coordinateurs sont respectivement Daniel Augot, Dale Miller, et Gilles Schaeffer. Ce découpage a été présenté en conseil de laboratoire et aux responsables d’équipes. Le directeur propose que le conseil de direction, qui sera mise en place d’ici la fin 2013, contiendra le directeur, la directrice adjointe, le président de département d’informatique de l’École polytechnique, et les responsables d’axes. Le fonctionnement proposé est le suivant. Chaque axe est constitué d’équipes. Chaque membre du laboratoire est membre d’une équipe, et donc d’un axe. Le rôle des coordinateurs d’axe 11 En créant cependant formellement l’assemblée des responsables d’équipes. CHAPTER I.1. LE LIX 30 est de contribuer au pilotage du laboratoire via le conseil de direction et la définition, en accord avec les responsables d’équipes, du projet scientifique du laboratoire et des axes. Le conseil de direction, qui vise à se réunir chaque semaine, a pour but d’aider le directeur pour la prise de décisions à échéances rapides, en complément de l’assemblée des responsables d’équipes ou du conseil de laboratoire qui se réunit sur une base mensuelle. Un des rôles des responsables d’axes et du conseil de direction proposé est d’aider à la diffusion d’informations ascendantes et descendantes, et à l’interface avec les sollicitations nombreuses extérieures. Le directeur souhaite soumettre à l’approbation en assemblée générale le fonctionnement adopté dès que possible. Plusieurs éléments sont encore à préciser, ou en discussions au moment où ces lignes sont écrites. On trouvera un organigramme fonctionnel dans le document contenant les annexes (Annexe 4). I.1.1.7 Administration et services Le laboratoire dispose d’un secrétariat, composé de Sylvie Jabinet (CNRS) et d’Evelyne Rayssac (École polytechnique), ainsi que Valérie Lecomte et Christelle Liévin, Assistantes d’Equipes de Recherche (AER) INRIA. Chaque équipe du laboratoire se voit affecter une de ces quatre assistantes. L’assistante d’équipe est l’interlocutrice privilégiée des membres de l’équipe. En pratique, Sylvie Jabinet et Evelyne Rayssac assurent la supervision respectivement CNRS et X de l’unité, en plus de la gestion des équipes qui leur sont affectées12 . Le service informatique du LIX est constitué en juin 2013 d’une unique personne, James Régis. Un poste d’IE CNRS au concours va permettre de revenir à une situation tolérable normalement au 1er décembre 2013. En 2008, le service informatique du LIX contenait trois ingénieurs. Il a principalement en charge la gestion du réseau, des terminaux légers, la gestion de serveurs et des sauvegardes, du site web du laboratoire, la formation et l’aide aux utilisateurs, dont en particulier les demandes de devis pour l’achat de matériel individuels. Une des fonctions principales est de faire évoluer l’architecture systèmes du laboratoire en fonction des besoins des équipes administratives et de recherche du laboratoire. Le système d’information du LIX doit aussi être disponible 24h/24, 7jours/7 pour permettre aux nombreux membres de se connecter, quelles que soient leurs localisations. Le LIX possède également un ensemble de commissions en charge de questions spécifiques: La commission en charge de la sélection des postdocs Qualcomm/Carnot. Le directeur nomme chaque année en conseil de laboratoire une personne chargée de superviser la sélection des postdocs. Cette personne doit mettre en place un comité de sélection, réprésentant les domaines variés de recherche au LIX. Le comité de sélection propose un classement des meilleurs candidats au directeur du LIX, après approbation par le conseil du laboratoire. La commission des utilisateurs des moyens informatiques. Cette commission a pour mission de recueillir les besoins des utilisateurs des moyens informatiques du laboratoire, et d’assurer l’interface et le relais avec le service informatique. Ses missions incluent en particulier de fixer les priorités, le suivi des projets en cours avec le service informatique, et de veiller à la diffusion de l’information, et à détecter les besoins en formation des utilisateurs. La commission en charge de l’affectation des bureaux. Cette commission réduite à une personne, a en charge l’affectation des bureaux. Dans nos nouveaux locaux, les membres d’une même équipe sont à proximité. La plupart de nos membres permanents ont un bureau seul ; une minorité est dans des bureaux partagés (deux par bureau). Les post-doctorants et doctorants sont installés dans des bureaux partagés (trois par bureau). Grâce au travail de cette 12 Valérie Lecomte et Christelle Liévin ont par ailleurs régulièrement des sollicitations venant de leur organisme employeur pour des tâches non-couvertes par le LIX. I.1.1. PRÉSENTATION DE L’UNITÉ 31 commission pendant ce mandat, la gestion des bureaux est en 2013 partiellement automatisée: lorsqu’un nouvel arrivant arrive au LIX, leur chef d’équipe ou assistante dépose une demande de bureau via un formulaire web. Sous réserve de disponibilité des bureaux, un bureau lui est proposé. La commission a en charge de proposer des solutions au mieux pour les cas qui ne peuvent pas être gérés directement. La commission a eu par ailleurs un travail ponctuel, mais substantiel, lors du déménagement partiel du laboratoire dans le bâtiment Alan Turing. Concernant l’hygiène et sécurité, le LIX possède un assistant de prévention. L’assistant de prévention (James Régis en juin 2013) contribue à la mise en œuvre de la politique de santé et de sécurité au travail dans le laboratoire. Sa mission est d’assister et d’alerter le directeur d’unité dans la démarche d’évaluation des risques, dans la mise en œuvre d’une politique de prévention des risques et dans la mise en place des règles de sécurité et d’hygiène au travail. Depuis notre arrivée dans le bâtiment Alan Turing en copropriété avec INRIA, le travail de l’assistant de prévention du LIX se fait en coordination avec l’assistant de prévention INRIA du bâtiment, dans la mesure du possible. L’École polytechnique possède par ailleurs un comité hygiène et sécurité, commun avec le CNRS, qui assure un suivi de l’ensemble des questions reliées sur le site, et avec lequel nous travaillons en relation directe. I.1.1.8 Moyens et évolutions Le budget du laboratoire dépend essentiellement des sources de financement suivant: les tutelles CNRS et École polytechnique, l’ANR, la Commission Européenne et des contrats industriels directs. Cas particulier des EPC INRIA Les équipes projets communes (EPC) avec INRIA reçoivent par ailleurs des financements via INRIA: le directeur ne possédant pas toutes les informations13 requises pour en parler avec le même niveau de détails que les autres financements, il fait le choix de discuter des ressources hors ressources gérées par INRIA dans la suite de cette section. Ressources hors INRIA Concernant les ressources hors INRIA et hors salaires des permanents, on obtient les figures suivantes: Figure I.1.1: Recettes (à gauche) et Dépenses (à droite) de 2008 à 2012. Ces données sont hors salaires des permanents, et hors financements gérés par INRIA. Les figures suivantes présentent l’évolution de nos ressources et dépenses. 13 Il ne les reçoit pas spontanément. Il en a fait la demande le 27 Septembre 2013. A la date du 15 Octobre 2013, il estime ne pas avoir suffisemment d’informations pour donner de vrais détails. 32 CHAPTER I.1. LE LIX Figure I.1.2: Ressources de 2008 à juin 2013 (en euros). Ces données sont hors salaires des permanents, et hors financements gérés par INRIA. Les données 2013 ne correspondent pas à une année complète et sont donc difficiles à interpréter. Figure I.1.3: Dépenses de 2008 à juin 2013 (en euros). Ces données sont hors salaires des permanents, et hors financements gérés par INRIA. Les données 2013 ne correspondent pas à une année complète et sont donc difficiles à interpréter. Comme nous l’avons déjà écrit, le LIX a bénéficié de façon notable d’une donation de la société QUALCOMM sur la période 2008-2013. Il a utilisé cette ressource pour le recrutement de postdocs et de missions reliées. Le laboratoire n’impose pas ses équipes sur leurs contrats. Le Carnot Telecom & Société du Numérique permet cependant un retour sur les activités partenariales de ses équipes. Les subventions directes des tutelles, le don QUALCOMM et l’argent résultant des retours Carnot constituent donc les uniques ressources pour le fonctionnement du laboratoire proprement dit. Ce budget est utilisé pour couvrir toutes les dépenses relevant du fonctionnement global du laboratoire: fournitures, achats de serveurs, d’ordinateurs, photocopies, etc. Une partie des ressources est affectée par le directeur aux équipes pour subvenir essentiellement aux besoins des membres du laboratoire ne disposant pas facilement de ressources propres ou ne pouvant abonder aux ressources propres de leur équipe. I.1.2. RÉALISATIONS I.1.2 Réalisations I.1.2.1 Production scientifique sur le mandat 2008-2013 33 On trouvera un détail des réalisations sur le mandat 2008-2013 dans les fiches de chacune des équipes: en particulier, on trouvera une fiche résumée présentant une synthèse volontairement très courte. Nous ne reprendrons pas ici les éléments déjà mis en avant dans ce document. Voici quelques éléments macroscopiques non encore cités: Bilan quantitatif Bilan quantitatif du mandat 2008-Juin 2013: Livres, chapitres de livres, numéros spéciaux, édition d’actes Documents pédagogiques Revues internationales Revues nationales Conférences internationales Conférences nationales Logiciels Brevets Normalisation (RFC) Normalisation (Contributions) Thèses HDR Conférences Invitées Rapports techniques Autres 83 9 372 10 508 26 22 5 9 80 53 4 27 65 49 Figure I.1.4: Bilan quantitatif Janvier 2008-Juin 2013. Distinctions et prix • 2013: – L’ANR GAIA, dans laquelle Frank Nielsen était largement impliqué, a reçu en 2013 le grand prix ANR du numérique. • 2012: – Dale Miller a reçu la très prestigieuse ERC Advanced Grant pour la période 2012-2016 pour son projet ProofCert. – Romain Lebreton a remporté le prix du meilleur article étudiant à la conférence internationale ISSAC’12, et le prix du meilleur poster de la part du Fachgruppe Computer Algebra à ISSAC’12. – Léo Liberti a terminé en 2ème position dans la section Modularity Clustering Quality Challenge du 10ème DIMACS Implementation Challenge en 2012. • 2011: – Dale Miller a remporté le LICS Test-of-Time Award en 2011 pour un article co-écrit avec Joshua Hodas dans LICS 1991. CHAPTER I.1. LE LIX 34 – Ben Smith a reçu avec ses coauteurs le Asiacrypt 2011 best paper award pour son travail sur le comptage de points de courbes de genre 2 avec multiplication réelle. • 2010: – Vincent Jost et David Savourey et leur équipe ont remporté le challenge ROADEFEURO-EDF dans la catégorie Senior en 2010. – Michel Fliess a reçu le Prix de l’innovation de l’École polytechnique 2010, catégorie brevet, pour un brevet sur les aménagements hydroélectriques. – Claudia D’Ambrosio a reçu le prestigieux European Doctoral Dissertation Award en 2010 qui détermine la meilleure thèse en Europe. – François Morain est détenteur de plusieurs records mondiaux avec fastECCP, qu’il améliore de façon continue, à partir de programe de preuve de primalité ECPP développé dès le début des années 1990. Son record personnel est à environ 25000 chiffres, présenté à la conférence ECC2010, pour les 25 ans de la cryptographie à courbes elliptiques. • 2009: – Le travail de Léo Liberti en reformulation en programmation mathématique a reçu le 2ième prix ROADEF Robert Faure en 2009 (prix décerné tous les 3 ans par la société Française de recherche operationelle ). – Luca De Feo a reçu le SIGSAM Distinguished Student Paper Award à ISSAC’09. – La thèse d’ Alexis Saurin a remporté le Prix de thèse de l’École polytechnique et le Prix de thèse ASTI 2009. – Christoph Dürr a obtenu le prix du meilleur article dans la conférence European Symposium on Algorithms (ESA) en 2009. – G. Chapuy a obtenu le prix du meilleur article étudiant à la conférence FPSAC 2009 pour son article A new combinatorial identity for unicellular maps, via a direct bijective approach. • 2008: – Ben Smith a reçu comme seul auteur le Eurocrypt 2008 best paper award. – Konstantinos Chatzikokolakis, doctorant au LIX, a reçu l’accessit du Prix de thèse Gilles Kahn en Novembre 2008. – Andreas Enge a reçu le Selfridge Prize of the Number Theory Foundation pour le meilleur article présenté à ANTS-VIII, 2008. I.1.2.2 Le LIX dans son environnement L’École polytechnique Le DIX Le LIX est le laboratoire d’informatique de l’École polytechnique qui compte 20 laboratoires. Nous détaillons ci-après la part importante prise par le LIX dans la formation par la recherche. Plus généralement, l’enseignement à l’École polytechnique est, pour une large part, effectué par des enseignants à temps partiel, le plus souvent titulaires d’un emploi principal de chercheur (CNRS, INRIA. . . ) et d’enseignants-chercheurs en université. C’est la politique actuelle du département que de favoriser l’implication des chercheurs du LIX dans l’enseignement et donc d’augmenter la proportion de membres du LIX parmi les enseignants. D’une part parce les enseignants résidents sont naturellement plus proches des élèves, et d’autre part pour favoriser l’attractivité du LIX. Un peu moins de 20 membres permanents du LIX sont titulaires d’un contrat d’enseignant ou d’enseignant-chercheur, à temps plein ou à temps partiel, avec l’École polytechnique. Un nombre I.1.2. RÉALISATIONS 35 comparable de membres du LIX interviennent dans les enseignements de l’École (de L3 à M2) comme vacataires. Les membres du LIX sont aussi structurants pour le département (DIX): • Benjamin Werner est président du DIX, Olivier Bournez et François Morain en sont viceprésidents. • Dominique Rossin, Stéphane Lengrand, Luca Castelli et Philippe Chassignet sont membres du comite enseignement-recherche du département. • Jean-Marc Steyaert et Stéphane Lengrand sont membres de la commission des thèses de l’EDX (École Doctorale de l’X). • Gilles Schaeffer représente l’École polytechnique à la commission des études du MPRI, Leo Liberti joue un rôle similaire au MPRO, Daniel Krob anime le Master COMASIC. • etc. . . Les laboratoires de l’École polytechnique Les laboratoires de l’École polytechnique avec lesquels le LIX entretient au jour le jour le plus de contacts scientifiques sont le CMAP, laboratoire de mathématiques appliquées de l’École, ainsi que le CMLS, laboratoire de mathématiques pures, et le LOB, laboratoire d’optique et biosciences, avec lequel il entretient principalement des collaborations sur les aspects biologie/bio-informatique. Les réunions mensuelles des directeurs de laboratoires permettent des échanges réguliers sur la vie et la stratégie scientifique de l’École Polytechnique, et sur les évolutions de notre environnement en particulier dans le contexte de l’Université Paris Saclay. Le LIX bénéficie grandement de l’efficacité de membres du service des relations industrielles et partenariales (DRIP) de l’École polytechnique (tout particulièrement Sylvie Tonda) dans le cadre de ses interactions avec le monde non académique. L’École polytechnique a mis en place plus récemment une direction de l’innovation et de l’entrepreneuriat qui nous attire de nouveaux contacts industriels. Les doctorants du LIX sont pour leur énorme majorité inscrits à l’École Doctorale de l’X (EDX) qui offre les avantages d’une école doctorale pluridisciplinaire et de taille raisonnable. Le CNRS Le LIX dont son ensemble est fortement impliqué dans la vie scientifique et administrative du CNRS. Du point de vue du pilotage des instances du CNRS: • Philippe Baptiste, ancien directeur du LIX a contribué à mettre en place l’Institut National des Sciences de l’Information et de leurs Interactions (INS2I) du CNRS. Il l’a dirigé de 2010 à 2013. • Dominique Rossin est membre du conseil scientifique de l’INS2I. • Plusieurs membres du LIX participent au comité national du CNRS: Yann Ponty est membre élu du comité national du CNRS, en Sciences de l’information : fondements de l’informatique, calculs, algorithmes, représentations, exploitations (section 6) et Modélisation et analyse des données et des systèmes biologiques : approches informatiques, mathématiques et physiques (CID 51). Dominique Rossin a été membre du comité national du CNRS en section 07. Le LIX est par ailleurs très actif dans plusieurs GdR du CNRS. • Gilles Schaeffer a été responsable du pôle Algorithmique et combinatoire du GdR Informatique Mathématique du CNRS. Stéphane Graham-Lengrand est responsable du groupe de travail Logique, Algèbre, Calcul du même GdR. CHAPTER I.1. LE LIX 36 • Yann Ponty est animateur de l’axe Structure et interactions des macromolécules du GDR 3003 Bioinformatique Moléculaire. Plus généralement, de nombreux membres du LIX participent à des jurys ou commissions du CNRS. INRIA Les membres du LIX entretiennent des relations très étroites et actives avec INRIA. En particulier, en 2008, 7 des équipes sur 10 étaient, ou étaient en passe de devenir, ou hébergeaient des Equipes Projets Communes (EPC) INRIA. Actuellement, 4 équipes du LIX sont, ou hébergent une partie d’une EPC INRIA. À savoir: • l’équipe Comète correspond à l’EPC du même nom; • l’équipe PARSIFAL correspond à l’EPC du même nom; • l’équipe CRYPTO correspondait à l’EPC TANC, qui a donné naissance à l’EPC GRACE; • l’équipe AMIB héberge une partie de l’EPC AMIB répartie sur le LIX et le LRI. Par ailleurs, l’équipe TYPICAL a hébergé l’EPC du même nom qui prenait la suite de l’EPC LOGICAL. Elle s’est arrêtée au 31/12/2012. L’équipe MAX hébergeait une partie de l’EPC ALIEN répartie sur le LIX et le LAGIS (École Centrale Lille). Cette EPC s’est arrêtée au 31/12/2010. L’équipe HIPERCOM hébergeait une partie d’une EPC répartie sur le LIX, le LRI et le centre INRIA-Rocquencourt. Cette EPC s’est arrêtée au 31/12/2012. Depuis plusieurs années, de nombreux membres du LIX sont impliqués dans différents comités et instances de l’INRIA. On signalera entre autres, au niveau local (pour le centre Saclay-Île-deFrance), les participations de D. Augot, M. Régnier, D. Miller et C. Palamidessi au comité des projets, de B. Smith comme membre élu du comité de centre et de D. Augot à la direction du suivi doctoral. Au niveau national, C. Palamidessi est depuis 2007 membre du Comité d’Orientation Scientifique et Technique, O. Bournez a siégé en 2011 au membre du jury d’admission CR et B. Werner a été membre du conseil scientifique de 2008 à 2011. Depuis 2012, le LIX est dans le bâtiment Alan Turing qui est en copropriété avec INRIA, qui en assure la gestion. Cette présence géographique a clairement pour effet une meilleure connaissance mutuelle et plus d’échanges scientifiques et sociaux. Stratégiquement, plusieurs projets d’équipes communes avec INRIA sont envisageables, dépassant le seul cadre du LIX. Le directeur du LIX avoue cependant déplorer une difficulté de cogestion avec la gouvernance INRIA, INRIA ne reconnaissant pas clairement la notion d’UMR, et donc le rôle du directeur d’unité. Les accords récents INRIA/CNRS, et la déclinaison locale pour le LIX avec l’École polytechnique devraient être des avancées dans ce sens14 . Le CEA L’équipe MeASI était en 2008 en partie commune avec le CEA. Seule la partie relevant strictement du LIX apparaissait dans le rapport d’activité, en raison des termes de l’accord régissant le statut de cette équipe avec le CEA. Nous continuons à entretenir des liens forts avec l’équipe du CEA-List dirigée par Eric Goubault, que nous nommerons dans ce paragraphe ERC MeASI (ERC signifie Equipe de Recherche Commune dans le jargon du CEA). Les collaborations de L’ERC MeASI avec le LIX sont nombreuses et transverses à la structuration en équipes (et en thèmes) du LIX. On peut citer par exemple: • des publications communes avec l’équipe SYSMO, un projet ANR ASOPT et un projet OMTE DIGITEO communs avec SYSMO; 14 Même si depuis qu’un projet de texte est discuté, il n’y a plus de réunions de site entre X, CNRS et INRIA. La dernière réunion de site remonte à mars 2011. I.1.2. RÉALISATIONS 37 • le projet ANR PANDA et le projet ANR CPP communs avec l’équipe Comète et l’équipe PARSIFAL; • et un projet DIGITEO PASO commun avec les équipes SYSMO et TYPICAL; • et plus généralement beaucoup d’échanges scientifiques aussi bien sur la sémantique du parallélisme que sur l’analyse probabiliste. Par ailleurs, L’ERC MeASI entretient des liens forts avec le LIX via le DIX: L’ERC MeASI participe activement aux cours a l’École polytechnique, avec un professeur à temps partiel et un chargé d’enseignement partiel et de nombreux vacataires, avec en particulier des cours en L3, M1 et la responsabilité d’une filière du M2 COMASIC. L’ERC MeASI a également accueilli en stage des élèves polytechniciens (Michael Buchet et Alex Lang en 2010, prix de stage de recherche (prix d’option) chacun d’eux). Les doctorants de l’ERC MeASI ont été systématiquement été inscrits à l’École Doctorale de l’École polytechnique, avec notablement Olivier Bouissou (2ème prix Gilles Kahn 2009) et Xavier Allamigeon (1er prix Gilles Kahn 2010). L’université de Paris Saclay L’UPSay L’ensemble des établissements et des laboratoires du plateau de Saclay (et donc le LIX) sont impliqués dans la construction de l’université de Paris-Saclay (UPSay). Il s’agit d’un projet extrêmement ambitieux, visant à construire une université des premiers rangs mondiaux, construite par la collaboration de 23 établissements partenaires. Le campus Paris-Saclay est une fondation de coopération scientifique (FCS) en charge de ce projet. Les 23 partenaires de la Fondation de Coopération Scientifique Campus Paris-Saclay. Le projet de l’UPSay est un gigantesque chantier très ambitieux, nécessitant de faire coopérer différents organismes et entités au fonctionnement à priori assez différents. Grâce à l’initiative IDEX, un financement important soutient la création de l’UPSay: un capital de 900 Meuros est détenu par la fondation, dont les intérêts vont à l’UPSay. Les partenaires évoqués précédemment du LIX, à savoir l’École polytechnique, le CNRS et l’INRIA, et le CEA en sont des partenaires. En considérant l’informatique en général, Télécom ParisTech, l’ENS Cachan, le CEA, l’université Paris-Sud, et l’université de Versailles–Saint-Quentin en Yvelines sont aussi partenaires. Les objectifs identifiés comme devant concourir à la création de l’UPSay sont: un unique diplôme de doctorat, des diplômes de master avec des cours en anglais, des publications scientifiques signées par des scientifiques s’affiliant à l’université de Paris-Saclay, un campus attractif rapidement mis en place, pour les étudiants, les enseignants et les chercheurs, des services de soutien à l’accueil des étrangers. On parle ici de 30000 étudiants et de 12000 chercheurs (ordre de grandeur / les chiffres sont variables suivant les sources). CHAPTER I.1. LE LIX 38 Création de l’UPSay Pour réaliser ces objectifs, et pour encourager, organiser la communauté, les structures suivantes ont été créées ou existent déjà à ce jour: • un comité exécutif; • un sénat académique; • 11 laboratoires d’excellences (LABEX) ont été sélectionnés dont le LABEX Digicosme, qui est celui consacré au STIC, voir plus bas; • différents outils: des chaires, des projets exploratoires et de soutien (PEPS), des projets phares. . . Quand l’UPSay verra le jour (printemps 2014, première année académique démarrant en septembre 2015), elle devrait être structurée comme suit: • onze schools pour l’enseignement, dont une intitulée school for Engineering, Information Science and Technology; • 17 écoles doctorales15 . Une grande école doctorale (900 étudiants), ED-STIC, sera consacrée aux STIC. Cette école rassemblera et unifiera des écoles doctorales déjà présentes sur plusieurs sites: l’EDITE (UPMC and Télécom ParisTech), celles de l’ENS Cachan, ´ de l’Ecole Centrale Paris, l’école doctorale en informatique de l’université Paris´ Sud et de Supélec, de l’École polytechnique, de l’université d’Evry–val-d’Essonne, de l’université Versailles–Saint-Quentin. • Le Labex Digicosme, voir plus bas. • Des départements pour la recherche, parmi lesquels un département STIC. Le RTRA Digiteo (voir plus bas) a vocation à construire le département STIC, et le Labex Digicosme à représenter un périmètre plus étroit dans ce département. • Un Equipex Digiscope pour la visualisation à base de calcul à haute performance, dont le LIX n’est pas partenaire, qui sera au sein du département STIC. • Un institut de la société du numérique, porté par l’INRIA, est en train de se mettre en place, pour aborder les questions sociétales liées à la diffusion massive des technologies numériques dans la société. Il sera dans le département STIC. D’autres instituts existent en dehors de nos domaines. • Un Institut de recherche technologique, l’IRT SystemX. Il est dédié à l’ingénierie numérique des systèmes du futur. Ses deux programmes de recherche “ Systèmes de systèmes” et “Technologies & outils d’ingénierie numérique” sont dédiés aux priorités technologiques que sont l’énergie, les transports et la mobilité, les télécommunications, et la sécurité et la défense. Rassemblant d’ores et déjà 44 partenaires dont 35 industriels, l’IRT SystemX a comme rôle de faciliter le transfert de technologies et de compétences vers l’industrie. Il se veut un véritable accélérateur d’innovation pour les produits et services des entreprises partenaires, leur permettant ainsi d’améliorer leurs performances socio-économiques et s’appuiera sur les trois instituts Carnot leaders dans le numérique : CEA, INRIA et Institut Mines-Telecom. Le LIX participe à sa hauteur à cette construction. En particulier, via sa représentation à différents groupes de travail, à la construction de l’ED-STIC, la construction du département STIC, ou sa participation au sénat académique (le directeur du LIX est membre élu du collège des directeurs de ce sénat / Eric Goubault de l’ERC MEASI est membre élu du collège des chercheurs de ce sénat). 15 Alors que 24 existent maintenant. I.1.2. RÉALISATIONS 39 Il est très difficile d’énumérer les différents groupes de travail à ce jour, et le LIX participe à plusieurs d’entres eux. Par exemple, Julie Bernauer représente l’INRIA dans le groupe de travail Biologie de l’IDEX, et Benjamin Werner représente l’informatique dans le groupe de travail formation et dans le groupe de travail masters. Le RTRA Digiteo Le RTRA Digiteo est un cluster en STIC, dont le domaine scientifique couvre la théorie, la conception, le développement et la vérification de systèmes logiciels. C’est une fonction de coopération scientifique créée par les acteurs principaux du plateau de Saclay dans le domaine: à l’origine le CEA, le CNRS, l’INRIA, l’École polytechnique, Supélec et l’université ParisSud, rejoints ensuite par l’ENS Cachan, l’École Centrale de Paris, l’ENSTA Paris-Tech, Mines ParisTech, TelecomParisTech and l’UVSQ. Ces institutions sont représentées dans le comité de pilotage, dirigé par M. Robin. Digiteo a aussi géré les fonds de l’Île-de-France alloué au DIM SLC: domaine d’intérêt majeur en logiciel et systèmes complexes. Il possède un comité de pilotage auquel le LIX est représenté par Olivier Bournez et Benjamin Werner, et un comité de programme en charge de sélectionner les demandes de financement, dont Daniel Augot et Mireille Régnier font partie. Un objectif visible de ce réseau est d’attirer des jeunes chercheurs. En sus des financements de post-doctorants, de doctorants, et d’invitations courtes, Digiteo a financé onze chaires accueillant des scientifiques étrangers séjournant au moins trois mois par an dans un laboratoire membre de Digiteo. Le LIX a été partenaire de cinq chaires, dont un des bénéficiaires, M. Vazirgiannis, a finalement été recruté par l’École polytechnique en 2013. Digiteo vise aussi à animer la collectivité, en organisant des journées thématiques, un séminaire http://www.digiteo.fr/ -digiteo-seminar-, un forum annuel et un soutien aux manifestations scientifiques. Digiteo accomplit aussi une mission de valorisation à travers le dispositif des opérations de maturation technique et économique (OMTE) visant à amplifier le transfert des technologies abouties issues de la recherche. Ce dispositif est à l’origine de la proposition d’une société d’accélération de transfert de technologies (SATT) dans l’université de Paris-Saclay. Un partenariat privilégié avec le pôle de compétitivité Systematic a conduit à la création de l’Institut de Recherche Technologique SystemX dans le cadre de l’UPSay. Le Labex Digicosme Le LABEX Digicome est un laboratoire d’excellence sélectionné dans l’appel LABEX. Il s’agit de la proposition de LABEX qui a émané de la communauté STIC du plateau de Saclay. Par rapport au RTRA Digiteo, il est plus restrictif sur ses domaines de couverture et vise à créer une organisation cohérente et visible de la recherche et de l’enseignement dans nos disciplines. Digicosme diffère de Digiteo principalement dans deux aspects: le labex est plus ciblé scientifiquement à travers trois tâches (SciLex, ComEx, DataSense), et s’investit de manière nette dans l’enseignement. Les trois tâches ciblées par Digiteo sont: Scilex (sécurité et sémantique), ComEx (réseaux et télécoms), DataSense (données et visualisation). Toutes les équipes du LIX prennent part à DigiCosme: AlCo, Comète, CRYPTO, MAX, PARSIFAL, SYSMO relativement à la tâche SciLex, HIPERCOM à la tâche Comex, et AMIB, COMBI à la tâche DataSense. Les moyens proposés par Digicosme pour renforcer l’intégration de la recherche en informatique dans l’UPSay sont pour l’instant: une conférence annuelle, des écoles de jeunes chercheurs, et des journées industrielles. Un autre moyen d’action dont s’est doté Digicosme pour une part importante de son budget est le financement d’étudiants étrangers pendant leurs deux années de master, ainsi que des thèses. Le processus d’attribution des financements de thèse est partagé avec celui de Digiteo, dont les classements issus du comité de programme sont utilisés par Digicosme. Le labex soutiendra aussi des initiatives pédagogiques comme des mini-cours par des professeurs invités, l’accès à des plateformes de recherche, et des projets de transfert, d’innovation et d’entrepreneuriat. Sa coordinatrice est Christine Paulin-Mohring (LRI). Il possède un comité exécutif, un conseil des tutelles, un conseil scientifique, une commission recherche et innovation, et une commission formation. Cette commission de formation a déjà établi un programme commun d’enseignement CHAPTER I.1. LE LIX 40 en informatique au niveau L3 devant être adopté par tous les établissements d’enseignement de l’UPSay. Les laboratoires impliqués dans DigiCosme sont: LRI UMR 8623 U. Paris-Sud, CNRS LIMSI/CHM UPR 3251 CNRS LIST CEA École Centrale Paris MAS EA 4037 UEI ENSTA LSV UMR 8643 ENS Cachan, CNRS LIX UMR 7161 Polytechnique, CNRS CRI Saclay–Île-de-France INRIA CRI Paris–Rocquencourt INRIA LTCI UMR 5141 Télécom ParisTech, CNRS SAMOVAR UMR 5157 Télécom SudParis, CNRS E3S EA 4454 Supélec L2S UMR 8506 Supélec, U. Paris-Sud, CNRS PRISM UMR 8144 U. Versailles St-Quentin, CNRS Laboratoires impliqués dans Digicosme. Olivier Bournez est membre du comité de pilotage du labex Digicosme (le LIX est dans la catégorie des membres fondateurs). Catuscia Palamidessi représente le LIX dans la commission recherche et innovation de Digicosme. B. Werner (resp. D, Augot) représente le DIX (resp. INRIA) dans la commission commission formation de Digicosme. Environnement scientifique national Les équipes du LIX collaborent avec de nombreuses autres équipes d’autres laboratoires français: on peut mentionner par exemple des collaborations formalisées via des projets ANR ou autre avec les laboratoires ELM, IRISA, LABRI, LIAFA, LIGM, LIP, LIP6, LIPN, LIRMM, LORIA, LSV et PPS. Nous ne reprendrons pas ici toutes les collaborations: celles-ci sont énumérées en annexe par équipes, avec quelques lignes relatives au sujet de chacune. Environnement scientifique International Il serait très pénible d’énumérer ici toutes nos relations à l’international: elles sont décrites ou peuvent se retrouver facilement à partir des parties relatives à chaque équipe. Par ailleurs, beaucoup de nos équipes sont constituées pour leur forte majorité d’étrangers et sont spontanément internationales. On peut toutefois citer plusieurs collaborations formalisées par des projets internationaux avec l’Allemagne (Bonn, Bern, Sarrebruck), l’Argentine (Buenos Aires), l’Autriche (Vienne, Innsbruck), le Brésil (Sao Paulo), le Canada (Montréal McGill), la Colombie (Santiago de Cali), le Chili (Santiago), la Chine (Hong Kong, Pékin, Shanghai), l’Italie (Bologne, Pise), le Portugal (Lisbonne), la Russie (Moscou), les USA (Stanford, Pittsburgh CMU, Univ. Minnesota). I.1.2.3 Animation Nationale Le LIX est fortement impliqué dans la vie et l’animation des GdR du CNRS: voir le texte plus haut pour le CNRS. Le LIX est aussi fréquemment impliqué dans des missions classiques d’expertise au niveau national pour le monde académique: comités ANR, comités d’évaluation DGA, ONERA, participation aux groupes de travail d’Allistène, participation à des comités scientifiques d’universités ou d’écoles d’ingénieurs. I.1.2. RÉALISATIONS 41 Hors du monde purement académique, il a aussi été impliqué dans des comités de normalisation, ou des convocations à des auditions par des missions de l’Assemblée nationale (concernant la loi Hadopi et concernant les droits de l’individu dans la révolution numérique). On retrouvera ces éléments détaillés par équipe. Internationale Outre sa participation à différents comités éditoriaux de revues internationales (voir section I.1.1.3), les membres du LIX prennent aussi part à des comités de programme et/ou de pilotage de conférences ou de société savantes, ou à l’organisation d’événements. On peut par exemple citer: Comités de programmes et/ou de pilotage de conférences ou sociétés savantes : AAAI, ANTS, CADE, CSDM, CSL, CONCUR, CPP, DEDM, DISC, EATCS, ESOP, ETAPS, FCT, FOSSACS, FPSAC, ICALP, IJCAR, ISMB/ECCB, ISSAC, LICS, LPAR, MEGA, POST, SODA, STACS, TAMC, WCC Organisation de conférences internationales : par exemple ANTS-IX, ICMS 2010, ECML/PKDD 2011, WCC 2011, ISSAC 2012, FPSAC 2013 Le LIX est aussi fréquemment impliqué dans des missions classiques d’expertise au niveau international comme par exemple des comités d’évaluation d’universités étrangères, jury de prix de thèses internationaux, jury de sélection de projets pour la commission européenne, jury internationaux de meilleurs papiers ou de prix internationaux. Il intervient aussi pour des agences nationales étrangères comme par exemple pour les déclinaisons des agences de recherche en Belgique, Canada, Italie, Grèce, Pays-Bas, Roumanie, Suisse et Taiwan. On retrouvera ces éléments détaillés par équipe. Vulgarisation et diffusion scientifiques Les membres du LIX sont fortement impliqués dans la diffusion scientifique sous des formes variées: • Rédaction d’articles dans les revues et journaux de vulgarisation comme La recherche, Interstices ou interview pour des vidéos de vulgarisation. • Intervention dans des écoles primaires, Lycées, ou devant des professeurs de lycée, ou dans des salons comme Culture et jeux mathématiques ou au Festival PariScience. • Intervention dans la nuit des chercheurs, événement annuel organisé sur le site de l’École polytechnique, ou à la fête de la science chaque année. • Participation à Unithé ou café, séminaire de vulgarisation de l’INRIA Saclay. Les membres du LIX sont aussi régulièrement invités à faire des exposés invités à des conférences internationales. Citons par exemple des invitations de membres du LIX à ANTS-8, ECC’9 à ECC’13, LICS’2010, ICALP’2011. I.1.2.4 Évolutions sur le mandat 2008-2013 Evolutions de structuration La structuration du laboratoire en équipe a été modifiée en février 2010 juste avant le départ de son précédent directeur (Philippe Baptiste) pour l’INS2I: la partie du LIX qui est désignée par MEASI dans le rapport d’activité pour le précédent mandat, désigne l’union des équipes actuelles AlCo et SYSMO du LIX. En 2008, MEASI était constituée en effet d’une partie du LIX (devenu AlCo et SYSMO) et de l’équipe du CEA LIST dirigée par Eric Goubault. CHAPTER I.1. LE LIX 42 Conformément aux textes régissant avec le CEA l’équipe du CEA LIST dirigée par Eric Goubault, il n’avait pas été possible de faire figurer au rapport d’activité du LIX, l’ensemble de l’équipe MEASI comme une seule équipe. L’acronyme MeASI désigne de fait dorénavant l’équipe du CEA LIST dirigée par Eric Goubault. Cette équipe, désignée par le vocable “équipe associée”, correspondant à une équipe qui n’est pas membre du LIX au sens de notre rapport d’activités. La structuration du laboratoire n’a pas été modifiée depuis 2010, même si plusieurs responsables d’équipes ont été changés. Recrutements/Départs sur le mandat 2008-2013 Par équipe Si l’on étudie l’évolution en termes d’effectifs chercheurs et enseignants-chercheurs des équipes, on obtient le tableau suivant16 Fin 2007 2008 2009 2010 2011 2012 Juin 2013 AlCo 2 4 4 4 4 4 3 AMIB 3 3 5 6 6 5 6 COMBI 2 4 7 8 8 9 8 MAX 3 3 4 5 5 5 4 SYSMO 2 3 3 4 5 5 4 HIPERCOM 3 3 3 3 4 3 1 GRACE 3 4 4 4 4 5 5 Comète 3 3 3 3 4 4 4 PARSIFAL 4 4 5 5 5 5 5 TYPICAL 6 7 6 6 5 5 3 Exprimé en termes de pourcentages de l’effectif chercheurs/enseignants-chercheurs: Fin AlCo AMIB COMBI MAX SYSMO HIPERCOM GRACE Comète PARSIFAL TYPICAL 2007 6% 9% 6% 9% 6% 9% 9% 9% 12% 19% 2008 10% 7% 10% 7% 7% 7% 10% 7% 10% 18% 2009 9% 11% 15% 9% 6% 6% 9% 6% 11% 13% 2010 8% 12% 16% 10% 8% 6% 8% 6% 10% 12% 2011 8% 12% 16% 10% 10% 8% 8% 8% 10% 10% 2012 8% 10% 18% 10% 10% 6% 10% 8% 10% 10% Juin 2013 6% 13% 18% 9% 9% 2% 11% 9% 11% 6% Graphiquement: Janvier 2008 Juin 2013 16 Pour les équipes AlCo et SYSMO la lecture n’est pas aisée pour une année antérieure à 2010, en raison du redécoupage évoqué en 2010. Le choix fait dans ce tableau est de considérer que chaque chercheur ou enseignantchercheur appartient sur l’ensemble du mandat à son équipe actuelle. I.1.2. RÉALISATIONS 43 Sous forme de courbe d’évolution: On peut y observer une stratégie de recrutement forte pour deux équipes: l’équipe BioInformatique (AMIB) et l’équipe Combinatoire (COMBI) en lien respectivement avec les volontés de renforcer la bio-informatique et la combinatoire autour de l’ERC de Gilles Schaeffer, volontés présentes dans le document rendu pour le précédent mandat. Par contre, le départ de personnel INRIA à la tête d’équipes a entraı̂né une forte décroissante des équipes Typical (TYPICAL), High-Performance Communications (HIPERCOM). La réduction des forces en réseaux est contraire à la priorité affichée de développer les réseaux que l’on trouve dans le document rendu pour le précédent mandat. Par thème Projeté sur les thèmes. Fin Thème Algorithmes Thème Réseaux Thème Méthodes formelles 2007 12 6 13 2008 17 7 14 2009 23 7 14 2010 27 7 14 2011 28 8 14 2012 28 8 14 Juin 2013 25 6 12 Soit en terme de pourcentage de l’effectif chercheur/enseignant-chercheur: Fin Thème Algorithmes Thème Réseaux Thème Méthodes formelles Graphiquement: 2007 38% 19% 41% 2008 44% 18% 36% 2009 52% 15% 31% 2010 56% 14% 29% 2011 56% 16% 28% 2012 56% 16% 28% Juin 2013 58% 13% 27% CHAPTER I.1. LE LIX 44 Janvier 2008 Juin 2013 Observons que cette projection est relativement trompeuse pour ce qui concerne le thème Réseaux, car la relative stabilité du thème Réseaux est surtout expliquée par la progression des effectifs de l’équipe Cryptographie (CRYPTO), sur des aspects au final non centrés sur les réseaux. I.1.3 Implication du LIX dans la formation par la recherche I.1.3.1 Le Département d’Informatique de l’X Le LIX est l’unique laboratoire d’Informatique de l’École polytechnique, et correspond donc à la composante recherche du Département d’Informatique (DIX). Il incombe au DIX de former à l’informatique et à la recherche en informatique les 500 élèves qui constituent les promotions annuelles de l’École polytechnique, auxquels s’ajoutent les étudiants masters venant de l’extérieur. Les élèves se spécialisant en informatique (en troisième année) sont de l’ordre de 60 étudiants chaque année. Donner une plus grande importance à la recherche dans la formation polytechnicienne est une priorité de l’École polytechnique depuis plus de dix ans. Cela se traduit aussi bien en interne dans l’offre faite aux étudiants, qu’en externe (l’importance de la recherche est par exemple mise très en avant dans la communication pour les levées de fond de l’École polytechnique). On peut noter qu’aujourd’hui un tiers des polytechniciens passent une thèse, et que cela approche les 50% en informatique. La plus grande part des enseignements du DIX sont effectués et pilotés par des membres du LIX, qui contribue donc fortement à la formation par le recherche par ce moyen. I.1.3.2 Formation au niveau L3 Ce niveau correspond à la 2e année de scolarité et est fortement pluri-disciplinaire. Elle est composée d’une part par des cours structurants sur un modèle classique (cours magistraux, TDs, projets) qui sont, pour l’informatique, largement assurés par des membres du LIX. En outre, et malgré un emploi du temps chargé, cette année comporte un certain nombre d’ouvertures vers la recherche, qui comptent parmi les réussites de l’enseignement de l’informatique à polytechnique. Les Modules en Laboratoire sont un élément obligatoire de la scolarité polytechnicienne. Le département propose de tels modules sur des sujets divers, comme les réseaux, l’image, la bio-informatique, la préparation des olympiades ACM, la vérification et les langages et outils du web. L’offre du département d’Informatique est extrêmement populaire, puisqu’un tiers de chaque promotion demande à effectuer son module en Informatique. Cela est très important pour améliorer et renouveler l’image de la discipline auprès des étudiants. Les Projets Scientifiques Collectifs sont également un élément de la 2e année. Effectués en équipe, ils laissent la voie libre à la créativité des élèves, sous la supervision d’un tuteur. Plusieurs projets sont encadrés chaque année au LIX. De manière générale, tradionnellement, les enseignements à l’École polytechnique, s’accompagnent nécessairement de production de documents pédagogiques de qualité, et qui se doivent d’être de I.1.4. STRATÉGIE ET PERSPECTIVES SCIENTIFIQUES POUR LE FUTUR CONTRAT 45 référence. Les membres du LIX/DIX produisent donc aussi des polycopiés de cours considérés souvent comme références. I.1.3.3 Formation en Master 1 La troisième année de scolarité à l’École polytechnique joue le rôle d’un master 1 spécialisé. Elle accueille également des étudiants rejoignant l’école en master. On peut considérer que plus de 50 polytechniciens suivent un M1 d’informatique à l’école. Ce master dispose d’une offre d’une vingtaine de cours, dont plus de la moitié est assurée par des membres du LIX. Cette année est cruciale, car c’est en général à ce moment que les étudiants polytechniciens décident de poursuivre leur formation par un M2 et une thèse. Il est possible aux étudiants de remplacer un cours par un projet personnel en laboratoire, sous la supervision d’un chercheur du LIX. En 2013, 30 étudiants de M1 effectuent un tel projet. La plupart au LIX. Une autre particularité du M1 de polytechnique est que le 3e trimestre est consacré à un stage de recherche. Un certain nombre de ces stages ont lieu au LIX. Plus généralement, l’organisation et la supervision de ces stages, même lorsqu’il ont lieu dans d’autres laboratoires, est un travail important entièrement effectué par les enseignants membres du LIX. I.1.3.4 Pilotage de Master 2. Enseignement en Master 2. Un vingtaine de chercheurs et enseignants-chercheurs du LIX interviennent en M2 dans le Master Parisien de Recherche en Informatique (MPRI), qui fait partie des formations en l’École polytechnique, et qui est également une source première de thésards de qualité pour le LIX. L’École polytechnique, via le LIX, est membre fondateur de ce master. Des membres du laboratoire interviennent également dans le Master Parisien de Recherche Opérationnelle (MPRO), dont Polytechnique est un des porteurs, de même que le Master Bioinformatique et Statistiques (BIBS). A travers Daniel Krob, l’École polytechnique joue un rôle crucial dans le master Comasic positionné à l’articulation entre recherche académique et industrielle dans le domaine des systèmes complexes et particulièrement de la sûreté des logiciels embarqués critiques. I.1.3.5 Accueil de doctorants au LIX Le LIX accueille par ailleurs de nombreux doctorants, leur très grande majorité venant de l’extérieur17 (i.e. hors École polytechnique). On trouvera la liste des thèses soutenues au LIX dans la période 2008-2013, et les thèses en cours au 30 juin 2013 dans l’annexe 7. Sur la période du 1ier janvier 2008 au 30 juin 2013, les membres du LIX ont fait soutenir 53 thèses. En juin 2013, la population doctorante s’élève à 40 personnes. La durée moyenne d’une thèse au LIX est de 40,06 mois, si l’on met de côté le cas d’une unique thèse dans une situation très particulière, et de 40,72 mois sinon. I.1.4 Stratégie et perspectives scientifiques pour le futur contrat Comme évoqué précédemment, nous proposons dans le cadre du futur mandat de l’unité: 1. une évolution de notre gouvernance avec la création d’un conseil de direction, et 2. une évolution de notre structuration pour une nouvelle structuration en trois axes. 17 Par exemple sur les 33 inscriptions à l’EDX (Ecole Doctorale de l’X) pour l’année 2012-2013, 3 ont pour établissement d’origine déclaré l’École polytechnique. CHAPTER I.1. LE LIX 46 L’idée de cette évolution vers des axes, n’est pas de se substituer aux projets scientifiques des équipes, qui sont présentés plus loin par équipe, mais de les appuyer par une structuration. La structuration que nous proposons est issue d’un débat et d’une concertation entre responsables d’équipes, et d’échanges au niveau du laboratoire avec ceux qui ont spontanément pris part à ce débat. Elle est au final basée sur une logique d’implication de notre recherche dans le tissu social et économique et non pas seulement du point de vue des collaborations scientifiques effectives durant la période concernée par cette évaluation. Nous pensons qu’elle aidera en particulier à une logique d’explications et de présentation vis-à-vis de nos partenaires, en particulier non académiques, qui ne comprennent pas toujours spontanément les découpages fins de nos disciplines. Comme expliqué dans la partie présentant la gouvernance, le rôle précis des coordinateurs d’axes est encore pour partie en discussion. Il sera présenté en AG, et voté dès que possible. Un rôle important des coordinateurs est d’aider à l’interface du laboratoire. Les coordinateurs d’axe, plus disponibles que le seul directeur, auront une connaissance de chaque chercheur plus approfondie que celle du directeur, et pourront mieux cibler en interne les sollicitations externes. Par leur participation au conseil de direction, les coordinateurs d’axes permettront par ailleurs de meilleures interactions entre les équipes et les interfaces extérieures du laboratoire, et un meilleur suivi de la stratégie globale du laboratoire et des équipes. Nous proposons en effet de structurer le laboratoire en trois axes. Chaque axe est constitué par le regroupement d’équipes, chaque équipe étant dans l’un des trois axes. Un des rôles des axes est de présenter une vitrine du travail effectué par ses équipes. Ces axes seront cependant clairement conçus comme poreux, avec en particulier nos séminaires déjà existants, basés souvent sur une logique de fondements scientifiques communs18 , qui continueront à compléter cette logique transverse d’axes, elle basée sur des domaines d’applications. I.1.4.1 Axe: Algorithmes, Combinatoire, Modèles. Coordinateur: Gilles Schaeffer. Présentation L’informatique a vu le développement depuis son avènement d’un socle d’outils théoriques qui lui sont propres, tels que l’algorithmique discrète, la théorie des automates ou de la complexité, ou qu’elle partage avec des disciplines connexes, tels que la combinatoire ou la programmation mathématique, pour ne citer que ceux qui nous occupent. Une part importante des interactions de l’informatique avec les autres disciplines scientifiques ou avec le monde industriel s’appuie sur l’idée que ces outils ont une portée au delà de leur seule valeur pour la science informatique: les sciences naturelles, physique, biologie, ou mathématiques, posent des questions qui, traduites dans le langage de l’informatique, sont d’intéressants champs d’application ou défi pour nos outils, et on peut faire la même observation pour de nombreux problèmes industriels. 18 Rappelons que beaucoup de nos séminaires sont dores et déjà transverses à la structuration en équipes. I.1.4. STRATÉGIE ET PERSPECTIVES SCIENTIFIQUES POUR LE FUTUR CONTRAT 47 Composition L’axe Algorithmes, Combinatoire, Modèles du LIX regroupe des équipes issues du thème algorithmique et qui développent ainsi des travaux en forte interaction avec d’autres disciplines: • l’équipe AlCo se concentre sur les problèmes de satisfaction de contraintes et leur complexité et sur les modèles de calculs, en lien notamment avec des questions de logique et d’analyse probabiliste. • l’équipe AMIB construit une approche à la biologie structurale qui va la combinatoire des séquences à l’analyse de structures tridimensionnelles, avec un intérêt particulier porté aux interactions moléculaires. Elle possède un fort socle scientifique en combinatoire, géométrie algorithmique et mathématiques discrètes. Son originalité réside dans la combinaison de stratégies classiques de biophysiques et de modélisatoin avec des stratégies d’apprentissage automatique et de statistiques, ainsi que de pattern matching ou d’échantillonage. Dans le future, de nouvelles contraintes émergeant de technologies évoluant continuement devront être introduits dans les modèles et l’analyse. Le niveau de la cellule sera étudié avec la simulation de cycles métaboliques, avec un accent particulier sur les environnements cancéreux. • L’équipe COMBI s’intéresse aux liens entre combinatoire et géométrie et applique des méthodes algorithmiques et d’énumération à des problèmes issus de contextes variés, allant de la physique statistique, à la compression de données ou la topologie énumérative. Le programme actuel de cette équipe est d’étendre son champs de compétence de la géométrie 2 dimensionnelles aux dimensions supérieures et à des problèmes combinatoires de nature quasi-géométriques. • L’équipe SYSMO s’intéresse à la modélisation et l’optimisation de systèmes industriels complexes ainsi qu’aux grandes données. Les équipes de cet axe sont issues de l’équipe Algorithmique historique du LIX, et leurs membres partagent pour la plupart une culture commune en informatique fondamentale “classique”. Il est indéniable que la variété des champs d’interactions abordés conduit de fait à des trajectoires centrifuges mais un second point d’ancrage commun reste la notion de modèles: une partie de notre travail est de faire entrer des objets d’études non informatique dans des cadres algorithmiques ou formels de notre discipline. Cette amorce de cohésion est renforcée par de nombreux intérêts communs bilatéraux plus concrets: l’aléa discret et la géométrie algorithmique pour Combi et Bioinfo, la géométrie polyédrale et le traitement des grands graphes pour Combi et Sysmo, la programmation mathématique pour AlCO et Sysmo, le repliement tridimensionnel des structures d’ANR pour BioInfo et Sysmo. À côté de collaborations nationales et internationales variées, les équipes de cet axes sont largement dans des actions autour du plateau de Saclay, et plus généralement en région parisienne: • AMIB est une EPC INRIA jointe avec une équipe BioInfo au LRI. AMIB collabore aussi étroitement avec les laboratoires d’informatique de l’UVSQ et de l’université d’Évry–Vald’Essonne, et les laboratoires de biologie du plateau (LOB à l’École polytechnique, l’IGM à l’université Paris-Sud, ou à Paris avec l’université Paris-Diderot. • L’équipe Combinatoire mène des collaborations active avec avec les labos de physiques théoriques du plateau, à l’X, à Orsay et au CEA Saclay, ainsi qu’avec l’équipe Geometrica de l’INRIA Saclay, et dans la région, avec le LIAFA à l’université Paris-Diderot. • L’équipe AlCo collabore avec l’équipe de logique mathématique à Paris 7. • L’équipe Sysmo est largement impliquée dans les deux chaires industrielles associées au laboratoire. CHAPTER I.1. LE LIX 48 I.1.4.2 Axe: Informatique distribuée et sécurité Coordinateur: Daniel Augot. Présentation La sécurité, la protection de la vie privée, la sûreté et la fiabilité contribue à affermir la confiance que l’homme peut avoir dans un système, qu’il soit une machine, un système centralisé, un système mobile et distribué, ou le réseau lui même. Maintenant qu’Internet et le Web ont acquis une certaine maturité, mais que toutefois de nouvelles classes d’entités apparaissent, par exemple, l’Internet des objets, nous proposons de contribuer à établir ces propriétés suivant les notions suivantes: la sécurité des systèmes (le système est-il protégé contre toute intrusion ?), une vision quantitative et sociologique de la vie privée (les humains semblent prêts à tolérer un certain niveau de perte d’intimité en échange d’un plus haut niveau de service), et l’étude de la tolérance aux fautes, pannes, désynchronisations (le système fonctionnera-t-il correctement quand certains de ses composants tombent en panne ?). Composition Trois équipes sont regroupées au vu de ce large domaine d’application: • Comète (Concurrency, Mobility and Transactions) définit des modèles venant des algèbres de processus ou de la théorie de l’information pour les adapter à la sécurité et à la protection de la vie privée; • GRACE (Geometry, aRithmetic, Algorithms, Codes, Encryption) est experte des mathématiques et algorithmes à la base de la cryptographie et de la théorie des codes; • NETWORKS , ex-HIPERCOM, se concentre aussi bien sur les algorithmes et protocoles de routage, que sur l’architecture de réseaux, très grands, très dynamiques ou encore contraints. Les trois équipes ont déjà coopéré: GRACE et HIPERCOM ont mené une opération de maturation technologique et économique Digiteo (OMTE CryptoNet), pour intégrer de la cryptographie à base de courbes elliptiques dans la fameux protocole de routage OLSR. GRACE et Comète sont très impliqués, au sein de l’université de Paris-Saclay, dans le montage de l’Institut de la société du numérique notamment dans son volet portant sur la vie privée. Bien sûr, ces équipes ont aussi une partie de leur activité qui n’est pas directement orientée vers ces domaines d’application. Par exemple, GRACE a une part importante de son activité portant sur la théorie algorithmique des nombres, Comète sur la théorie des modèles formels. Dans les détails, l’équipe Comète étudie les problèmes des systèmes distribués et ubiquitaires, dont les réseaux sociaux, le fameux cloud, et les applications mobiles sont des exemples frappants. La sécurité est un problème fondamental, et le respect de la vie privée est devenu un objet de préoccupation majeur, depuis que les menaces pesant sur elle ont grandi en puissance de plusieurs ordres de grandeur. La méthodologie centrale de Comète est de construire des formalismes, des méthodes de raisonnement et des outils, pour spécifier les systèmes et les protocoles, et pour garantir qu’ils remplissent bien les propriétés de sécurité et de vie privée souhaitées. Les recherches dans Comète peuvent être réparties dans quatre thèmes: l’étude probabiliste de la fuite d’information dans les flux de données, en utilisant la théorie de l’information, plus particulièrement la min-entropie de Rényi; le model-checking pour vérifier des propriétés qui combinent les probabilités, la mobilité et la sécurité; la programmation concurrente par contrainte, concurrent constraint programming, augmentée d’un formalisme qui modèlise la notion de spatialité et d’information épistémique; les problèmes d’expressivité de ces modèles. En algorithme distribuée, l’équipe étuide la correction d’algorithmes distribués sous des hypothèses d’asynchronisme et en présence d’erreurs; la conception et l’analyse de la complexité d’algorithmes distribués assurant la coordination et la synchronisation d’agents lorsque la topologie du graphe d’interaction varie dans le temps du fait de pannes de transmission ou du fait de la mobilité des agents. Comète a par exemple généralisé la notion de differential privacy, à l’origine construite pour la communauté des bases de données statistiques, et basée sur la distance de Hamming, à tous I.1.4. STRATÉGIE ET PERSPECTIVES SCIENTIFIQUES POUR LE FUTUR CONTRAT 49 les domaines pourvus de n’importe quelle distance. Cette notion a aussi été liée à celle de fuite d’information. Ce cadre conceptuel a trouvé une application très pratique et facile à expliquer pour protéger la vie privée dans les systèmes utilisant la géolocalisation. GRACE s’est donné trois domaines de recherche: la théorie algorithmique des nombres, les primitives cryptographiques et le codage algébrique. Au centre de ces trois domaines, le ciment est l’arithmétique des courbes sur les entiers ou les corps finis: elle apparait dans le logiciel fastECPP de preuve de primalité; dans la cryptographie à base de courbes elliptiques ou hyperelliptiques, et dans le codage algébrique (codes de Goppa géométriques). L’équipe a une tradition de programmes rapides permettant d’établir des records en théorie des nombres: primalité, factorisation (en collaboration avec l’équipe CARAMEL du LORIA de Nancy). En codage algébrique, le groupe construit de nouveaux bons codes, cherche à les décoder, mais aussi s’intèresse à leur utilisation dans le système de cryptographie McEliece ou dans les algorithmes de chiffrements par blocs. Au nombre des succès de GRACE, on compte les attaques de B. Smith sur les courbes elliptiques de genre 3, son comptage de points de courbes à multiplication réelle (meilleurs papiers aux conférences Asiacrypt et Eurocrypt). En codage algébrique, A. Couvreur a élucidé les phénomènes du code de sous-corps dans le contexte général des codes de Goppa géométriques. F. Morain a présenté son dernier record de primalité à la conférence ECC2010. NETWORKS, ex-HIPERCOM, s’intéresse particulièrement au routage, dont le rôle est de garder Internet connexe, même face à la vague des nouveaux objets, nouveaux utilisateurs, et nouveaux usages. Un enjeu qui émerge est celui de la transition vers les communications de machine à machine, où par exemple le lave-vaisselle familial communiquera directement avec le compteur d’électricité, pour être contrôlé à distance par la centrale nucléaire la plus proche, pour optimiser et faire correspondre au mieux la consommation à la production. L’équipe a développé de fortes collaborations bilatérales (avec financement) avec des industriels: des fournisseurs (EDF, ERDF); des fabricants d’équipement (Sagemcom, ST Micro); ce qui lui a permis de développer des algorithmes et des protocoles qui sont devenus des standards industriels. Cette voie de recherche se prolongera dans le projet ADEME SOGrid, qui commence en 2013 et dont le LIX est un partenaire majeur. En coté de cette activité sur l’Internet des objets, l’équipe a aussi un intérêt historique dans les réseaux dits MESH et MANET, et a développé le protocole de routage dominant dans ce domaine, OLSR, utilisé à la fois dans le monde militaire par l’OTAN comme standard de référence pour les réseaux tactiques, mais aussi dans le monde civil pour établir des réseaux communautaires ou d’intervention d’urgence. Cette activité sera maintenue dans la continuité, encore en coopération industrielle avec BAE systems et Hitachi. Ces équipes ont notamment les collaborations locales et nationales suivantes: • Comète collabore avec le LRI et d’autres laboratoires, soit informatiques, soit juridiques, soit économiques, de l’Île-de-France, dans le contexte de l’action interdisciplinaire “Institut de la Société du Numérique” au sein de l’IDEX Université de Paris-Saclay, sur le thème de la protection de la vie privée. Au niveau national, Comète participe à l”’action d’envergure” INRIA CAPPRIS, toujours sur la protection de la vie privée, qui réunit plusieurs laboratoires en France et aussi un en Belgique. • GRACE collabore avec le laboratoire PRISM de l’UVSQ, le PRISM de Télécom ParisTech, ainsi que le projet SECRET de l’INRIA Rocquencourt, au niveau de Saclay; et au niveau national avec le projet Caramel de l’INRIA Nancy, et l’équipe ARITH du LIRMM de Montpellier. • NETWORKS a des collaborations industrielles au niveau national, grâce à son implication importante dans le projet ADEME SOGrid, où sont impliqués EDF, ERDF, Nexans, IGPN, Sagemcom, Landis+Gyr, Trialog, ST Microelectronics et Cap Gemini. Ce projet vise à définir une architecture de communication pour une grille électrique nationale, et d’intégrer un système complet implémantant cette architecture. CHAPTER I.1. LE LIX 50 I.1.4.3 Axe: Calcul symbolique et preuve Coordinateur: Dale Miller. Présentation Il est devenu banal de faire remarquer qu’une multitude de systèmes informatique jouent un rôle critique dans notre vie courante. Ces machines et leur logiciels contrôlent une bonne part des infrastructures des sociétés occidentales: on peut penser à des exemples aussi différents que les systèmes bancaires via la dématérialisation de la gestion des flux financiers, les pilotes automatiques des avions, ou la régulation et la surveillance du réseau de distribution électrique. Notre sécurité et la gestion de nos données privées sont prises en charge par les logiciels de nos smartphones, web browsers, caméra digitales et autres voitures modernes: il est fréquent que des erreurs dans les logiciels de bas niveau (telles que de simples débordements de buffers) soient exploitées pour attaquer ces instruments. Bien qu’il y ait plusieurs approches pour traiter ces questions de qualités du matériel et du logiciel, telles que par exemple la systématisation du développement logiciel ou le test extensif, il y a peu d’espoir que le monde connaisse des logiciels sûrs et corrects sans que de grands progrès soient fait dans l’utilisation de méthodes formelles. Composition L’axe Calcul Symbolique et Preuve du LIX réunit trois équipes dont la recherche tend à contribuer à l’objectif général d’améliorer notre compréhension de la preuve et au développement d’outils d’aide au raisonnement correct. Ces équipes ont leur champs de compétence dans trois domaines reconnus et bien établis du raisonnement formel en mathématique et informatique. • MAX se concentre sur l’efficacité et la robustesse des algorithmes de calcul symbolique et des outils pour l’algèbre, le calcul différentiel et la géométrie. L’importance de ces questions pour la modélisation de systèmes physiques dans un large champs d’applications industrielles est reconnue de longue date. Cette équipe met à disposition TeXmacs et Mathemagix, deux outils pour la présentation et resolution des problemes mathematiques par l’ ordinateur. • PARSIFAL développe et exploite la théorie des preuves, un sujet lancé par Gentzen dans les années 30, réannimé par Girard dans les années 80 et 90 et maintenant appliqué largement aux fondations de l’informatique. • TYPICAL développe et exploite la théorie des types, un sujet lancé par de Bruijn et Martin-löf dans les années 30 et pour lequel des systèmes tels que Coq ont été développés et employés avec succès aussi bien dans la recherche académique que dans l’industrie ou à des fins éducatives. Ces trois équipes ont des profils en partie similaire en ce qu’elles portent un effort équitable sur trois aspects de leur disciplines: les fondations théoriques, les applications pratiques, et le développement d’outils informatiques. De fait, ces trois facettes interagissent largement. Ainsi la fréquentation régulière de questions applicatives permet de comprendre quel genre d’outils il est utile de développer. La mise au point et l’implantation effective de ces outils logiciels amène de nouvelles considérations théoriques. Enfin, pour fermer la boucle, les progrès fondamentaux rendent possible l’exploration de nouvelles applications à partir du coeur de compétence d’une équipe. Les thématiques scientifiques couvertes par ces trois équipes se chevauchent et ce chevauchement donne une cohérence naturelle à l’axe. Ainsi le calcul symbolique au sens de MAX nécessite de faire certaines déductions formellement: par exemple, il peut s’avérer nécessaire de prouver que le dénominateur d’une fraction n’est jamais nul ou que trois points dans l’espace ne sont pas colinéaires. De la même manière, une grande part des déductions sont souvent des calculs (voire même des calculs symboliques) et lorsqu’on cherche à créer des preuves vérifiables la séparation entre calcul et déduction est une question subtile. Un autre aspect commun d’étude des trois I.1.4. STRATÉGIE ET PERSPECTIVES SCIENTIFIQUES POUR LE FUTUR CONTRAT 51 équipes sont les langages mis au point et utilisés par les matématiciens: ainsi les problématiques autour des notions de parsing, printing, typesetting et du stockage de telles expressions linguistiques sont partagées par ces équipes. Si chacunes des trois équipes cultive des collaborations internationnales, toutes trois bénéficient aussi grandement de leur présence sur le plateau de Saclay et en région parisienne en général. Nous terminons en listant quelques uns des principaux collaborateurs de l’axe dans ce proche environnement. • Le Microsoft Joint Lab: Une intense collaboration existe entre Typical et plusieurs groupes au sein du Joint Lab. En particulier, mentionnons la collaboration entre Typical et l’équipe Specfun et l’équipe Mathematical Components sur la formalisation des mathématiques. Alors que les assistants de preuves interactifs TLA+ a été conçu par Leslie Lamport et ses collègues, Parsifal a été impliqué dans l’implémentation et l’utilisation du système de preuve TLA+. • Le laboratoire PPS (Preuves, Programmes et Systèmes) de l’université Paris Diderot: des membres aussi bien de Typical que de Parsifal interagissent fréquemment avec des membres de PPS, notamment au travers de séminaires, de ”groupes de travail”, et d’articles en commun, voire de systèmes codéveloppés (tels que Coq). • Le CEA (Saclay Plateau) aligne un large éventail de chercheurs dans tous les domaines de l’informatique. Typical a eu des collaborations sur des sujets tels que les procédures de décisions coopérative, l’analyse statique, l’optimisation globale. L’équipe Parisfal a collaboré avec le CEA-LIST à la preuve de robustesse de logiciel de calcul sur les réels. • Le LRI (Laboratoire de Recherche en Informatique) contient plusieurs chercheurs et équipes qui travaillent sur l’applications de méthodes formelles au calcul et à la déduction. En particulier les équipes ForTesSE (Test Formel et Exploration de Systèmes) et Toccata explorent des sujets quelque peu liés à ceux de l’axe. Les séries de séminaires activement portées par ces deux équipes (avec le soutien de Digiteo) attirent des visiteurs importants et sont largement suivis par les personnels du LIX. 52 CHAPTER I.1. LE LIX 53 NEGATIF M en ac es A F O M L p es LI oly étu • ho X, tec dia G rs m hn n • à oul du ais iqu ts Le ve ot m su e for p s ni d o rt ne m et ose act r su ’étr nde out vo és • ne de nt ivi r l an a à nt à l L p s su té es gl ca l’é p ’E´c P a c ou pr r s p p em dé tr as ol ex aris réa vo ofil que art rom en mi ang au e te trê -S tio ns s s lq en ot t a qu er m m ac n pa ur ue ar io ct e ou ps e la d s l s ia ns ue le et me y e e l’ re esq per les c n t U s u s en t t n ru e o re én con un ive ter ls n nne er so ch rsi ou s gi m al té s e m le at ng eu e r en s té ni tu or pp O t . y en c la em et s ac t E, n s -S par SM tio re isris De O rac ut nv Pa O, IGIC te s a é e n ité TE D i le it rs GI X es ec im s ve DI ABE eus av rox agé ni U RA , L br es à p vis • RT TIC om fiqu es en • S e n nti air et D ie n es sc arte abl p ge a • • s At ou ts se es bl • • • fo fo rt fo rte e a • lo rt s ct • fo gic es a rel ivité v rt ie c at d • br isib e p lles tivi ion e té s pu e vi u ilit opu p s b • po sib x m é i la en art lic en at ca ly ilit e nte tio p t m é ro ar ion m pa ec e b rn n oy c hn t re at CN du ia s en ité iq at s io R ct les n S t io u ne et e ra al e ns ct e t au effi I iv d N e R ité LI ca no IA X ci de té m l’é de co tr le av ai l i Fa s t de ls e e et nti e gé du es te ar e dr po h qu ca res rc ifi su de d nt es it ca ie ce ip s u le nt fic ou s an sc éq tail me dé s é n ée é t r g i e u e r e en s e ill un dr ha uv tig né n te nn e ta • ca urc go fa ogé io ti io ir e s ne ois m LIX rat pe nct ato utr u rf ho if tu ès fo or a • pa n- ct uc tr u ab ne no lle str de e a u l ’u • co ne ois lié e d it d u rf ie u ta • pa ert riq il é in isto qu’ h rs lo • POSITIF I.2 Analyse AFOM du laboratoire Sous forme graphique: INTERNE EXTERNE Figure I.2.1: Analyse AFOM du laboratoire: Atouts, Faiblesses, Opportunités, Menaces Sous forme textuelle: Atouts: • Le LIX est un laboratoire extrêmement productif: avec 372 articles dans des revues internationales, et 508 articles dans des conférences internationales sur la période du 1ier janvier 2008 au 30 juin 2013, cela fait 3,68 publications par an et par chercheurs+enseignantschercheurs, ce qui est un taux extrêmement haut. • Le LIX possède de nombreuses relations partenariales actives, participe à la création d’entreprises et de start-ups, à des actions de normalisation, à la production de brevets, et via le DIX à CHAPTER I.2. ANALYSE AFOM DU LABORATOIRE 54 des chaires industrielles. • Le LIX est aussi très actif et visible pour le développement logiciel, en contribuant à des prototypes spécialisés et focalisés, mais aussi à des outils grand public, ou à public hors monde académique. • Le nombre de chercheurs CNRS et INRIA est clairement une force du laboratoire. • Beaucoup des membres du laboratoire sont des chercheurs très visibles dans la compétition internationale de la recherche. • La proximité de l’École polytechnique et les interactions avec la formation à la recherche pour les étudiants de École polytechnique via le DIX est clairement une force visible, qui est attractive à la fois pour nous attirer des contacts, des relations, et des étudiants. • Enfin, même si cela est difficile à quantifier, force est de constater que la quantité de travail des chercheurs et enseignants-chercheurs du LIX est très élevée. Faiblesses: • La pyramide des âges du LIX en 2013 fait que le LIX souffre d’un déficit clair de cadres ou de cadres potentiels (en particulier sur la tranche 40-50 ans) pour un fonctionnement à la hauteur de ce que doit être le laboratoire. • Cet état de fait exerce au quotidien de la pression et de la fatigue pour un travail optimal sur la gouvernance et les cadres présents au LIX. • Contrairement à certains autres laboratoires, le LIX est constitué de plusieurs thématiques, et n’est pas homogène thématiquement. Cela s’explique au moins en partie par la nécessité pour faire fonctionner le DIX de couvrir thématiquement l’informatique pour les étudiants de l’École polytechnique, avec des enseignants selectionnés parmi les meilleurs spécialistes des domaines. • Le LIX a bénéficié d’une très forte croissante sur les 10 dernières années. Il a été mis en place avec un modèle basé sur la notion d’équipes de très petites tailles, souvent centrées autour d’un scientifique très visible. Ce modèle souffre de défauts comme celui d’être très sensible aux mouvements de personnel et d’induire une certaine inertie. Opportunités: • L’Université Paris-Saclay, en création, est clairement une force pour une visibilité encore plus grande de notre travail, au sein d’une université de premier rang mondial. • L’Université Paris-Saclay est d’ores et déjà munie de très nombreux outils pour développer la recherche et les collaborations entre universités et à l’international: par exemple le RTRA DIGITEO, le Département STIC en construction, le LABEX DIGICOSME, l’IRT Systemix, etc. . . . Chacun de ces dispositifs permet clairement potentiellement de démultiplier nos forces, et nous les utilisons. Ils offrent par ailleurs une très grande variété de sources de financements. • La création de cette université s’accompagne de nombreuses interactions entre partenaires sur le plateau. Cela permet de renforcer ou de développer de multiples collaborations scientifiques. 55 Menaces: • Les membres du LIX sont fortement impliqués dans la formation par la recherche en particulier à l’École polytechnique. Cependant, la plupart des étudiants que nous formons ne viennent pas dans les laboratoires d’informatique français d’une part, mais vont surtout au final à l’étranger ou dans des carrières hors du monde académique. La France et le LIX ne bénéficient donc pas autant qu’ils le devraient de ce travail. • La pyramide des ages au laboratoire, avec un très grand nombre de chercheurs et enseignantschercheurs jeunes entraı̂ne déjà et va continuer à entraı̂ner un goulot d’étranglement pour les promotions des membres du LIX. • Le LIX est un laboratoire qui bénéficie et contribue beaucoup à des relations industrielles et partenariales hors monde académique. La capacité à entretenir et développer des relations avec le monde non académique repose en pratique sur quelques personnes et sur des profils très particuliers. Les critères de recrutement de chercheurs et enseignants-chercheurs font qu’il est extrêmement difficile de recruter de tels profils. • Enfin, si la création de l’Université Paris-Saclay est source d’opportunités à terme, elle est à court terme extrêmement consommatrice en temps et en énergie, et occupe l’énergie d’une grande part de la direction, des cadres, des chercheurs et des enseignants-chercheurs du LIX. 56 CHAPTER I.2. ANALYSE AFOM DU LABORATOIRE Rapport et projet scientifique par équipe 57 II Équipe Algorithmique et Complexité (AlCo) 59 II.1 Liste des membres : Algorithmique et Complexité II.1.1 Liste actuelle des membres II.1.1.1 Membres permanents Nom Manuel Bodirsky Olivier Bournez Miki Hermann Sylvie Jabinet II.1.1.2 Fonction CR Professeur CR Assistante Employeur CNRS École Polytechnique CNRS CNRS HDR HDR HDR HDR Arrivée 2008200820022011- Doctorants et postdoctorants Doctorants Nom François Bossièrre Jonas Lefèvre Jean Philippe Meline Amaury Pouly Mikaël Rabie Financement ERC CSP-Complexity AMN ENS-Lyon ANR Alcoclan Monge Ecole Polytechnique AMN ENS-Lyon Arrivée 20122010201220112011- Encadrant M. Bodirsky O. Bournez M. Hermann O. Bournez O. Bournez Postdoctorants Nom Marcello Mamino András Pongrácz Financement ERC CSP-Complexity ERC CSP-Complexity II.1.2 Anciens membres II.1.2.1 Membres permanents Nom Florent Madelaine Fonction Délégation CNRS Christoph Dürr Chercheur II.1.2.2 Dates 09/201309/2012- Employeur Université ClermontFerrand CNRS Responsable M. Bodirsky M. Bodirsky HDR HDR Départ 09/201108/2012 Position actuelle MdC Université Clermont-Ferrand HDR -2010 DR CNRS Paris 6 Doctorants et postdoctorants Doctorants Nom Xavier Kœgler Financement AMN ENS-Ulm Départ 2008-2012 Encadrant O. Bournez Florian Richoux Ecole Polytechnique -2009 M. Hermann Kim Thang Nguyen Mathilde Durand Ecole Polytechnique Ecole Polytechnique -2009 -2008 C. Dürr C. Dürr 61 Position actuelle Ingénieur (Computer Scientist) chez Smart AdServer MdC Université de Nantes MdC Univ. Evry Google Zurich CHAPTER II.1. LISTE DES MEMBRES : ALGORITHMIQUE ET COMPLEXITÉ 62 Postdoctorants Nom Jan Foniok Financement ERC CSP-Complexity Dates 01/01/2011-30/8/2011 Responsable M. Bodirsky Barnaby Martin ANR Alcoclan 10/2012-12/2012 M. Hermann Gustav Nordh Egide 09/2007-08/2008 M. Hermann Johan Thapper ERC CSP-Complexity 01/10/2011-30/9/2012 M. Bodirsky Johan Thapper LIX-Qualcomm Fellowship 01/10/2010-30/9/2011 M. Bodirsky II.1.2.3 Position actuelle Postdoc Queen’s University MdC à Middlesex University, UK MdC à l’Université de Linköping MdC à l’Université Paris-Est Marne-laVallée MdC à l’Université Paris-Est Marne-laVallée Autres membres Stagiaires Master 2 Nom Edouard Bonnet François Bossière Vincent Rudelli Trung van Pham Financement MPRI Master Logique Paris 7 MPRI MPRI Dates 2010 2012 2008 2010 Responsable M. Bodirsky M. Bodirsky M. Hermann M. Bodirsky Position actuelle Thésard au LAMSADE Thésard au LIX Professeur au lycée à Bordeaux Thésard au Vietnam Visiteurs de longue durée Nom Vı́ctor Dalmau Hubie Chen Pavol Hell Michał Wrona Financement Ecole Polytechnique ERC CSP-Complexity ANR Alcoclan DGA Dates 11/2009-12/2009 03/2011-04/2011 04/2012 2/2011-4/2011 et 10/2010 Invitant M. Bodirsky M. Bodirsky M. Hermann M. Bodirsky II.2 Rapport scientifique : Algorithmique et Complexité II.2.1 Thématique générale et principaux objectifs II.2.1.1 Introduction The main research themes of the group are in the field of complexity theory. We mainly focus on algorithms and complexity of constraint satisfaction problems. When dealing with computations over continuous domains, we focus on fundamental questions related to understanding suitable models of computations, and suitable computation theories. As a supporting research for complexity of constraint satisfaction problems, we pursue also some research in universal algebra. Other research themes are complexity in general, counting complexity, assignments in bipartite structures, algorithmic game theory, and computability by distributed models. II.2.1.2 Thémes de recherche Complexity of Constraint Satisfaction Problems Constraint Satisfaction Problems (CSPs) are computational problems that appear in many areas of theoretical computer science. The computational complexity of CSPs depends on the choice of the constraints that are allowed in the input, often called the constraint language. One of the most fundamental and most fruitful questions about CSPs is to determine their computational complexity depending on the constraint language. This question has lead to surprising connections with various mathematical disciplines, e.g. with finite model theory, graph theory, and universal algebra. The link with universal algebra, now also called the universal algebraic approach, has been particularly fruitful, leading to many central new results in universal algebra, with direct consequences for the complexity of the CSP. Many computational problems can only be modeled as constraint satisfaction problems when the variables take values over an infinite domain. This topic is investigated by the ERC starting grant of Manuel Bodirsky. The general goal of the project is to develop mathematical tools, in particular the universal-algebraic approach, to classify the computational complexity of constraint satisfaction problems over infinite domains, and to apply those tools to CSPs that appear in various areas of theoretical computer science. Miki Hermann, together with Nadia Creignou, Andrei Krokhin, and Gernot Salzer, investigated the complexity of the satisfiability problem of constraints over finite totally ordered domains. In that context, a clausal constraint is a disjunction of inequalities of the form x ≥ d and s ≤ d. They classified the complexity of constraints based on clausal patterns. A pattern abstracts away from variables and contains only information about the domain elements and the type of inequalities occurring in a constraint. Every finite set of patterns gives rise to a (clausal) constraint satisfaction problem in which all constraints in instances must have an allowed pattern. They proved that every such problem is either polynomially decidable or NP-complete, and give a polynomial-time algorithm for recognizing the tractable cases. Some of these tractable cases are new and have not been previously identified in the literature. Let Γ be a (not necessarily finite) structure with a finite relational signature. Manuel Bodirsky, Miki Hermann, and Florian Richoux proved that deciding whether a given existential positive sentence holds in Γ is in LogSpace or complete for the class CSP(Γ )N P under deterministic polynomial-time manyone reductions. Here, CSP(Γ )N P is the class of problems that can be reduced to the constraint satisfaction problem of Γ under non-deterministic polynomial-time many-one reductions. Miki Hermann, with Arnaud Durand and Gustav Nordh, studied the complexity of the propositional minimal inference problem. Although the complexity of this problem has been already extensively studied before because of its fundamental importance in nonmonotonic logics and commonsense reasoning, no complete classification of its complexity was found. They classified the complexity of four different and well-studied formalizations of the problem in the version 63 64 CHAPTER II.2. RAPPORT SCIENTIFIQUE : ALGORITHMIQUE ET COMPLEXITÉ with unbounded queries, proving that the complexity of theminimal inference problem for each of them has a trichotomy (between P, coNP-complete, and Π2 P-complete). One of these results finally settles with a positive answer the trichotomy conjecture of Kirousis and Kolaitis (Theory Comput. Syst. 37(6):659-715, 2004). Miki Hermann, with Nadia Creignou, Victor Chepoi, and Gernot Salzer, studied the problem of satisfiability of Boolean formulas in conjunctive normal form whose literals have the form v ∈ S and express the membership of values to sets S of a given set family S defined on a finite domain D. They established the following dichotomy result. They showed that checking the satisfiability of such formulas (called S-formulas) with three or more literals per clause is NP-complete except the trivial case when the intersection of all sets in S is nonempty. On the other hand, the satisfiability of S-formulas containing at most two literals per clause is decidable in polynomial time if S satisfies the Helly property, and is NP-complete otherwise. Deciding whether a given set family S satisfies the Helly property can be done in polynomial time. They also investigated several well-known examples of Helly families and discussed the consequences of their result to such set families and its relationship with the previous work on the satisfiability of signed formulas in multiple-valued logic. Counting Complexity Abduction is an important method of non-monotonic reasoning with many applications in artificial intelligence and related topics. Miki Hermann and Reinhard Pichler concentrated on propositional abduction, where the background knowledge is given by a propositional formula. Decision problems of great interest are the existence and the relevance problems. The complexity of these decision problems has been systematically studied while the counting complexity of propositional abduction has remained obscure. The goal of their work was to provide a comprehensive analysis of the counting complexity of propositional abduction in various settings. Following the approach of Hemaspaandra and Vollmer, Miki Hermann and Reinhard Pichler defined counting complexity classes #·C for any complexity class C of decision problems. In particular, the classes #·Πk P corresponding to all levels of the polynomial hierarchy, have thus been studied. However, for a large variety of counting problems arising from optimization problems, a precise complexity classification turns out to be impossible with these classes. In order to remedy this unsatisfactory situation, Miki Hermann and Reinhard Pichler introduced a hierarchy of new counting complexity classes #·Optk P and #·Optk P[log n]. They proved several important properties of these new classes, like closure properties and the relationship with the #·Πk P-classes. Moreover, they established the completeness of several natural counting complexity problems for these new classes. Analog Computations Considering computations over continuous domains may yield very different computability and complexity theories. Computations where time may be continuous is less understood as the classical theory of discrete time and space computation. Several models have been proposed for discrete time computations over the reals, such as the Blum Shub Smale model, or recursive analysis. There is no hope of a unification similar to what happened in classical complexity and computability theory with the Church Turing thesis, as these models are known to compute not the same sets of functions. Several models have also been proposed for models of analog continuous time models. This includes the General Purpose Analog Computer (GPAC) model of Claude Shannon, as well as algebraically defined classes of functions. For continuous time models, a unification is maybe possible. A series of results relating these models to classical discrete time models of computation have been obtained, in particular by Olivier Bournez and some of his coauthors and students. Whereas known results are currently mostly at the level of computability theory, we believe that it might be possible to also relate the various models at the level of complexity theory. For that purpose, we consider analog models of computation with various kinds of restrictions that we relate to classical complexity theory. One goal is to obtain an analog characterization of polynomial time. Another purpose is to provide a characterization of the hardness of natural II.2.1. THÉMATIQUE GÉNÉRALE ET PRINCIPAUX OBJECTIFS 65 problems associated to these systems such as their verification. Whereas some models are analog because they come from models of analog systems, like the GPAC model which is built as a model of mechanical or electronic differential analysers, analog models of computation over the continuum also appear naturally in various natural contexts: models from competition in game theory often yield analog models; distributed systems may yield analog models: indeed, when size become large, a thermodynamic view is often the appropriate way to model a distributed system. Hence, our study of understanding computations over continuous domains also has implications for such models, relating them to classical models in computability and complexity theory. II.2.1.3 Exemples de résultats significatifs Exemple 1 : An important theoretical result of the ERC-project of Manuel Bodirsky is that for the large class of ω-categorical constraint languages the complexity of the corresponding CSP only depends on the topological polymorphism clone (the higher-ary analog of the automorphism group of the constraint language). This fundamental result it a great tool for classifying the computational complexity of CSPs, and we plan to apply it to several large classes of CSPs from various application areas (see Section II.3.1.1). Exemple 2 : Polynomial Ordinary Differential Equations can be solved in polynomial time: Computing the solution of an ordinary differential equation ẏ = p(y) with initial condition y(t0 ) = y0 ∈ Rd at time t0 + T with precision e−µ where p is avector of polynomials can be done in time polynomial in the value of T , µ and Y = supt0 6u6T y(u)∞ . Contrary to existing results, our algorithm works for any vector of polynomials p over any bounded or unbounded domain and has a guaranteed complexity and precision. II.2.1.4 Animation scientifique, rayonnement, prix et récompenses Manuel Bodirsky is supported by an ERC Research Starting Grants, and was a program committee member of the following conferences: • Fundamentals of Computation Theory (FCT 2009) • Computer Science Logic (CSL 2010) • International Symposium on Theoretical Aspects of Computer Science (STACS 2012) • Symposium on Logic in Computer Science (LICS 2012) • Special Track on SAT and CSP Technologies at the 25th IEEE International Conference on Tools with Artificial Intelligence (ICTAI 2013) Olivier Bournez is a member of the editorial board of journal Computability, a member of the board of Computability in Europe association, member of the steering committee of the conference series Reachability Problems, and was a program committee member of the following conferences: • Unconventional Computations & Natural Computation (UCNC 2013) • Numerical Computations: Theory and Algorithms (NUMTA 2013) • Unconventional Computations (UC 2009-2011) • HyperNet 2011 • Physics and Computations (PC 2009-2011) • Development of Computational Models (DCM 2010) • Computability in Europe (CiE 2009, 2014) CHAPTER II.2. RAPPORT SCIENTIFIQUE : ALGORITHMIQUE ET COMPLEXITÉ 66 Miki Hermann is an editor of the Central European Journal of Computer Science and was a program committee member of the following conferences : • 8th Annual Conference on Theory and Applications of Models of Computation (TAMC 2011), Tokyo (Japan), 23-25 May 2011. • 17th conference on Logic for Programming, Artificial Intelligence and Reasoning (LPAR 2010), Yogyakarta (Indonesia), 10-15 October 2010. • 24th conference on Artificial Intelligence (AAAI 2010), Atlanta (Georgia, USA), 11-15 July 2010. • 22nd Conference on Automated Deduction (CADE 2009), Montreal (Canada), 2-7 August 2009. II.2.1.5 Fonctionnement interne The AlCo research group created and is involved in the Séminaire algorithmique du plateau de Saclay, a joint algorithms and complexity seminar of the laboratories LIX, LRI, and PRISM. This seminar was established in 2011. The first year the seminar took place at the LRI. During the academic year 2012-2013 the seminar was organized in the Alan Turing building at Ecole Polytechnique. Our seminar is currently organized at Supelec. Miki Hermann is the head of the French part of the international ANR project ALCOCLAN (2012-2016) with TU Wien, Austria. Manuel Bodirsky is the leader of an ERC Starting Grant, called CSP-Complexity (2011-2016). This very competitive grant is of a very high importance for our research group. Olivier Bournez is supported by several ANR and DGA projects related to models of computation or distributed computations. II.2.1.6 Formation par la recherche Olivier Bournez is a Professor of Computer Science at Ecole polytechnique and teaches theoretical computer science to 2nd year students. All members are involved in teaching in M2 courses at MPRI (Master Parisien de Recherche en Informatique) or LMFI (Logique Mathématique et Fondements de l’Informatique). We are regularly involved in the supervision of PhDs and students. This includes: • Nathan Grosshans, “Complexité des contraintes semi-algébriques convexes”, stage M1, Ecole Polytechnique (2013) • François Bossière, “Set CSPs: un autre cas limite”, stage M2, Paris 7 (2012). • Hang Zhou, “Approximation for Maximum Surjective Constraint Satisfaction Problems”, stage M1 MPRI, ENS Ulm (2011). • Edouard Bonnet, “Les Opérations Binaires Idempotentes Commutatives sont-elles Tractables?”, stage M2 MPRI, supervision avec Michael Pinsker, ENS Cachan (2011). • Levs Gondelmans, “Tractable Set Constraints’, stage L3, ENS Ulm (2011). • Trung van Pham, “Phylogenetic Constraint Satisfaction Problems”, stage M2 MPRI, Paris 7 (2010). • Vincent Rudelli, “How to Assign Papers to Referees”, stage M1, Ecole Polytechnique (2008). II.3 Projet de recherche : Algorithmique et Complexité II.3.1 Objectifs scientifiques II.3.1.1 Complexity of Constraint Satisfaction problems In the research topic on CSP Complexity, we focus on several classes of CSPs. In each case, we model the computational problems by appropriately choosing constraint languages, and we are then heading for general complexity classifications. 1. Phylogeny Constraints. Leaf-based tree description constraints have applications for rooted and unrooted phylogenetic reconstruction problems. 2. Tree Constraints. Vertex-based tree description constraints have applications in computational linguistics and reasoning about branching time in Artificial Intelligence. 3. Graph Constraints. Here, the variables denote the vertices in a graph, and the constraints are Boolean combinations of literals that talk about edges and non-edges. Such problems can be modeled as CSPs where the constraint language is first-order definable over the countably infinite Random graph. These are important examples of ω-categorical constraint languages. 4. Set Constraints. Set constraints have applications in description logics, type inference for programming languages, and spatial reasoning. We model those problems by choosing constraint languages that are first-order definable over the atomless Boolean algebra. 5. Distance Constraints. Distance constraints form an elegant class of natural combinatorial puzzles; this sub-project is also motivated by the fact that these CSPs can (unlike the previous four classes of CSPs) not be formulated with ω-categorical templates, but still the universal-algebraic approach can be applied. 6. Algebraic constraints. These constraints have numerous applications in symbolic computing and operations research. Famous examples of algebraic constraints are linear inequalities over the reals, constraints from semidefinite programming, or linear equalities over the integers. 7. Functional Constraints. Here, the constraint language is built upon a set of relations {(x1 , . . . , xn , y) | f (x1 , . . . , xn ) = y}, where f : D n → D is a finite function upon a finite domain D. According to previous results from Kuznetsov, Danilchenko, and Burris with Willard, we know that these constraints have a Galois correspondence with centralizer clones, whose lattice – contrary to the classic case — is finite for any domain cardinality. According to the another result of Feder and Vardi, this formalism is equivalent to the standard CSP. The drawback is that the proof of Burris and Willard is non-constructive and that of Danilcenko for the three-element case, although constructive, is quite involved. For the aformentioned problems we face several challenges. There exist powerful non-trivial polynomial-time solvable CSPs, but to obtain a complete complexity classifications, we have to identify the maximal tractable constraint languages. This either requires that we better understand the existing algorithmic techniques, or come up with entirely new algorithms. In the case of functional CSPs, it requires a generalization of Danilchenko’s approach, with a considerable effort to investigate centralizer clones in general, followed by a tedious analysis of polynomialtime and NP-complete cases. The research on functional CSPs as well as CSPs upon finite domains is mainly investigated by Miki Hermann. The research on CSPs upon infinite domains is investigated by Manuel Bodirsky. 67 68 II.3.1.2 CHAPTER II.3. PROJET DE RECHERCHE : ALGORITHMIQUE ET COMPLEXITÉ Counting Complexity Miki Hermann, together with co-authors, published several research papers on counting complexity. Counting complexity became a very important research topic in the recent years, even if the concept has been know since the late 1970. This is well documented by the organization of two Dagstuhl seminars, to which Miki Hermann contributed. The various results on counting complexity are now spread around many articles. Some parts constitute a chapter in existing books on computational complexity, but it never evolved in a textbook on its own. Miki Hermann has an advanced text of approximately 130 pages, which constitutes a good bases for a textbook on counting complexity. He has a project to finish the writing of this textbook in one or two years. Moreover, he will pursue his activity on counting complexity issues, as they appear to constitute several open problems, which should be solved upon the final edition of the aforementioned textbook, for which already Birkhauser International manifested its interest to publish it. II.3.1.3 Computations over the continuum Concerning models of computation over the continuum our research goal is to build a whole theory of computability and complexity for such models. We already obtained some promising first steps towards machine independent characterizations of the notion of computable functions over the reals (in the sense of recursive analysis), both at the computability and complexity level. We believe that it is indeed possible to develop the entire theory of computability over the reals of recursive analysis in a totally Turing machine independent way, using only concepts from analysis, without reference to discrete functions or machines. This allows in particular to express natural questions from complexity theory (such as P=NP) as questions from analysis, and to characterize the hardness of control or verification problems for dynamical systems over the continuum. We intend also to pursue the study of distributed models of computations and to understand when and how such models can be described and related to a macroscopic description in terms of dynamical systems over the continuum. In particular, we intend to consider natural models coming from social networks or from competitions of agents involved in games in the sense of game theory. II.3.2 Mise en oeuvre Miki Hermann’s research is funded by the international ANR ALCOCLAN in cooperation with TU Wien. This project involves a PhD student, Jean Philippe Méline, since November 2012. Manuel Bodirsky’s research is funded by by an ERC Starting Grant, called CSP-Complexity. He has two post-doctoral researchers: András Pongrácz from Hungary (homogeneous structures and Ramsey theory), and Marcello Mamino from Italy (algebraic CSPs), both financed by the aforementioned ERC grant. Moreover, Manuel Bodirsky has the PhD student, François Bossièrre. Olivier Bournez’s research is funded by the ANR DISPLEXITY and by DGA CALCULS project. His project involves currently three PhD students: Jonas Lefèvre, Amaury Pouly, and Mikaë Rabie. All members of the team are involved in strong international collaborations supporting the proposed research directions. Since October 2013 the research group will be enlarged by one permanent researcher — Benjamin Doerr, recruited as a professor at Ecole Polytechnique, as well as by a postdoc financed by a Qualcomm grant, which has been attributed to Stefan Mengel. He plans to work with both Miki Hermann and Manuel Bodirsky. S re ma se ll ar nu ch m er be s ro fp er m • an en t A F O M NEGATIF en ac es ns s 69 io at ic bl pu es ss té ni tu or pp O ra bo la ol bo he lc lla n t na co s i io le m at ib a rn ss r te ea te po e r in d oth is a ng an th ar ro i P St n ing w d • tio ist ns an Ex tio lay ra ac S • M on m m co le At ou ts y S C tro St om ng • Co ro pu co S n ng ta m vi har str co tion mo si e ai m a n to d nt m l b rs re S o Co ac se at n m kg ar isf ba pl ro ch ac ck ex u co tio gro ity nd in nt n un ac Pr d ts ob on l an em d s an m • t No • • ib Fa POSITIF II.4 Analyse AFOM : Algorithmique et Complexité INTERNE EXTERNE Figure II.4.1: Analyse AFOM de l’équipe Algorithmique et Complexité : Atouts, Faiblesses, Opportunités, Menaces 70 CHAPTER II.4. ANALYSE AFOM : ALGORITHMIQUE ET COMPLEXITÉ II.5 Fiche résumé : Algorithmique et Complexité II.5.1 Membres 2008 : l’équipe de recherche a été créée en 2010 (par scission d’une équipe existante) donc indiquer la situation en 2008 est difficile ou non totalement pertinent1 . 2013 : 2 chercheurs (2 CNRS), 1 enseignant-chercheur, 1 postdoc, 6 doctorants Départ de membres de l’équipe Christophe Dürr (DR à LIP6) II.5.2 Résultats scientifiques Résultat 1: Trichotomies in the complexity of minimal inference Résultat 2 : Complexity of omega-categorical CSPs is captured by the topological polymorphism clone of the constraint language Résultat 3 : A complete complexity classification for Graph-SAT problems: all the problems in this large class are either in P or NP-complete. Résultat 4: Ordinary differential equation with polynomial right hand side can be solved in polynomial time II.5.3 Production scientifique II.5.3.1 Publications Journaux : 37 Conférences internationales : 50 6 productions scientifiques marquantes: • A. Durand. M. Hermann et G. Nordh. Trichotomies in the complexity of minimal inference. Theory of Computing Systems, 50(3) : 446–491, 2012. • M. Hermann et R. Pichler. Counting complexity of propositional abduction. Journal of Computer and System Sciences, 76(7) : 634-649, 2010. • A. Gil, M. Hermann, G. Salzer et B. Zanuttini. Efficient algorithms for constraint description problems over finite totally ordered domains. SIAM Journal on Computing, 38(3) : 922– 945, 2008. • M. Bodirsky and H. Chen. Quantified equality constraints. SIAM Journal on Computing, 39(8) : 3682–3699, 2010. • M. Bodirsky and J. Kára. The complexity of temporal constraint satisfaction problems. Journal of the ACM, 57(2) : 1–41, 2009. • Olivier Bournez, Daniel Graça and Emmanuel Hainry. Computation with perturbed dynamical systems. Journal of Computer System Science, 79(5):714-724. 2013. 1 Manuel Bodirsky et Olivier Bournez sont arrivés au LIX en février et septembre 2008 respectivement. 71 72 II.5.3.2 CHAPTER II.5. FICHE RÉSUMÉ : ALGORITHMIQUE ET COMPLEXITÉ Rayonnement Olivier Bournez is a member of the editorial board of journal Computability, is a member of the board of the association Computability in Europe, is a member of the steering committee of the conference on Reachability Problems since 2006. Olivier Bournez was a member of the program committee of the conferences NUMTA 2013, Unconventional Computations & Natural Computation 2013 (UCNC), Unconventional Computations (UC) from 2009 till 2011, Hypernet 2011, Physics and Computations from 2009 to 2011, Development of Computational Models 2010, and Computability in Europe (CiE) in 2009 and 2014. Miki Hermann is since 2010 an editor of the Central European Journal of Computer Science. He was a member of the program committee of the following conferences: Theory and Applications of Models of Computation (TAMC) 2011, Logic for Programming, Artificial Intelligence and Reasoning (LPAR) 2010, Artificial Intelligence (AAAI) 2010, and Conference on Automated Deduction (CADE) 2009. Manuel Bodirsky is supported by an ERC Starting Grant. He was a member of the program committee of the following conferences: Fundamentals of Computation Theory (FCT) 2009, Computer Science Logic (CSL) 2010, International Symposium on Theoretical Aspects of Computer Science (STACS) 2012, and Symposium on Logic in Computer Science (LICS) 2012. Olivier Bournez was the chair of the organization committee of the conference on Reachability Problems in 2009 and a co-chair of the organization committee of the conference on Physics and Computation in 2009. Olivier Bournez co-edited the special issue on Physics and Computation in the journal Natural Computing published by Springer, as well as, the special issue on Reachability Problems in the International Journal of Unconventional Computation. II.5.3.3 Actions de formation Manuel Bodirsky and Miki Hermann teach the course 2-31-1 on Algorithms and Complexity of Constraint Satisfaction Problems in the Master de Recherche en Informatique de Paris (MPRI). Olivier Bournez teaches and is leading the course 2-33-1 Theory of Computation in MPRI. Olivier Bournez is professor of computer science in Ecole polytechnique: he taught in the course INF421 entitled Fondements de l’algorithmique et de la programmation from 2008 to 2010 at Ecole Polytechnique. He taught in the course INF423 entitled Logiques, Modèles, Calculs from 2011 to 2013 at Ecole Polytechnique. He also taught in the course INF561 entitled Complexité in 2009 and 2010 at Ecole Polytechnique. He also took part in 2011 in the formation of professors for the introduction of computer science in classe de terminale dans les lycées. II.6 Production scientifique : Algorithmique et Complexité Les publications [5], [6], et [20] sont des publications avec des auteurs dans des des équipes différentes. II.6.1 Livres et chapitres de livres [1] F. Baader, S. Ghilardi, Miki Hermann, U. Sattler, and V. Sofronie-Stokkermans. Complexity, expressibility, and decidability in automated reasoning (CEDAR’08). In Proceedings 4th International Joint Conference on Automated Reasoning (IJCAR 2008), Sydney (Australia), August 2008. [2] Manuel Bodirsky. Constraint satisfaction problems with infinite templates. In Heribert Vollmer, editor, Complexity of Constraints (a collection of survey articles), volume 5250 of Lecture Notes in Computer Science, pages 196–228. Springer, 2008. [3] Manuel Bodirsky and Michael Pinsker. Reducts of Ramsey structures. AMS Contemporary Mathematics, vol. 558 (Model Theoretic Methods in Finite Combinatorics), pages 489– 519, 2011. [4] Olivier Bournez and Manuel L. Campagnolo. New Computational Paradigms. Changing Conceptions of What is Computable, chapter A Survey on Continuous Time Computations, pages 383–423. Springer-Verlag, New York, 2008. [5] Olivier Bournez and Gilles Dowek. Physics and computation special issue. Natural Computing, 11(1):1, 2012. [6] Olivier Bournez, Gilles Dowek, Rémi Gilleron, Serge Grigorieff, Jean-Yves Marion, Simon Perdrix, and Sophie Tison. L’I.A. frontières et Applications, volume 3 of Panorama de l’Intelligence Artificielle, chapter Informatique théorique : calculabilité, décidabilité et logique. Cépaduès Editions, http://www.cepadues.com/, 2012. [7] Olivier Bournez and Igor Potapov, editors. Reachability Problems, 3rd International Workshop, RP 2009, Palaiseau, France, September 23-25, 2009. Proceedings, volume 5797 of Lecture Notes in Computer Science. Springer, 2009. [8] Olivier Bournez and Igor Potapov. In Reachability Problems (RP 2009) Special Issue, volume 22 of International Journal of Foundations of Computer Science, 2011. II.6.2 Documents pédagogiques [9] Olivier Bournez. Algorithmes et Complexité. Polycopié du cours INF561 de l’Ecole Polytechnique. Ecole Polytechnique, 2010. 199 pages. [10] Olivier Bournez. Fondements de l’Informatique: Logique, Modèles, Calculs. Polycopié du cours INF423 de l’Ecole Polytechnique. Ecole Polytechnique, 2013. 234 pages. II.6.3 Revues internationales [11] Konstantin Artiouchine, Philippe Baptiste, and Christoph Dürr. Runway scheduling with holding loop. European Journal of Operational Research, 189(3):1254–1266, 2008. [12] Guillaume Aupy andqOlivier Bournez. On the number of binary-minded individuals required to compute 12 . Theoretical Computer Science, 411(22):2262–2267, 2011. 73 74 BIBLIOGRAPHY [13] Dominique Barth, Olivier Bournez, Octave Boussaton, and Johanne Cohen. Distributed learning of equilibria in a routing game. Parallel Processing Letters, 19:189–204, June 2009. [14] Manuel Bodirsky and Hubie Chen. Relatively quantified constraint satisfaction. Constraints, 14(1):3–15, 2009. [15] Manuel Bodirsky and Hubie Chen. Peek arc consistency. Theor. Comput. Sci., 411(2):445– 453, 2010. [16] Manuel Bodirsky and Hubie Chen. Quantified equality constraints. SIAM Journal on Computing, 39(8):3682–3699, 2010. [17] Manuel Bodirsky, Hubie Chen, Jan Kára, and Timo von Oertzen. Maximal infinitevalued constraint languages. Theoretical Computer Science, 410:1684–1693, 2009. [18] Manuel Bodirsky, Hubie Chen, and Michael Pinsker. The reducts of equality up to primitive positive interdefinability. Journal of Symbolic Logic, 75(4):1249–1292, 2010. [19] Manuel Bodirsky and Vı́ctor Dalmau. Datalog and constraint satisfaction with infinite templates. Journal on Computer and System Sciences, 79:79–100, 2013. [20] Manuel Bodirsky, Éric Fusy, Mihyun Kang, and Stefan Vigerske. Boltzmann samplers, Pólya theory, and cycle pointing. SIAM J. Comput., 40(3):721–769, 2011. [21] Manuel Bodirsky, Clemens Gröpl, and Mihyun Kang. Generating unlabeled connected cubic planar graphs uniformly at random. Random Struct. Algorithms, 32(2):157–180, 2008. [22] Manuel Bodirsky, Miki Hermann, and Florian Richoux. Complexity of existential positive first-order logic. Journal of Logic and Computation, 23(4):753–760, 2012. [23] Manuel Bodirsky and Martin Hils. Tractable set constraints. Journal of Artificial Intelligence Research, 45:731–759, 2012. [24] Manuel Bodirsky, Martin Hils, and Barnaby Martin. On the scope of the universalalgebraic approach to constraint satisfaction. Logical Methods in Computer Science (LMCS), 8(3:13), 2012. [25] Manuel Bodirsky, Peter Jonsson, and Timo von Oertzen. Horn versus full first-order: a complexity dichotomy for algebraic constraint satisfaction problems. Journal of Logic and Computation, 22(3):643–660, 2011. [26] Manuel Bodirsky, Peter Jonsson, and Timo von Oertzen. Essential convexity and complexity of semi-algebraic constraints. Logical Methods in Computer Science, 8(4), 2012. [27] Manuel Bodirsky and Markus Junker. ℵ0 -categorical structures: interpretations and endomorphisms. Algebra Universalis, 64(3-4):403–417, 2011. [28] Manuel Bodirsky and Jan Kára. The complexity of equality constraint languages. Theory of Computing Systems, 3(2):136–158, 2008. [29] Manuel Bodirsky and Jan Kára. The complexity of temporal constraint satisfaction problems. Journal of the ACM, 57(2):1–41, 2009. [30] Manuel Bodirsky and Jan Kára. A fast algorithm and Datalog inexpressibility for temporal reasoning. ACM Transactions on Computational Logic, 11(3), 2010. [31] Manuel Bodirsky and Daniel Král’. Limit behavior of locally consistent constraint satisfaction problems. SIAM J. Discrete Math., 25(2):916–933, 2011. BIBLIOGRAPHY 75 [32] Manuel Bodirsky and Jens K. Mueller. Rooted phylogeny problems. LMCS, 7(4), 2011. [33] Manuel Bodirsky, Gustav Nordh, and Timo von Oertzen. Integer programming with 2-variable equations and 1-variable inequalities. Information Processing Letters, 109(11):572–575, 2009. [34] Olivier Bournez, Jérémie Chalopin, Johanne Cohen, Xavier Koegler, and Mikaël Rabie. Population protocols that correspond to symmetric games. International Journal of Unconventional Computation, 9(1–2):5–36, 2013. [35] Olivier Bournez, Philippe Chassaing, Johanne Cohen, Lucas Gerin, and Xavier Koegler. On the convergence of population protocols when population goes to infinity. Applied Mathematics and Computation, 215(4):1340–1350, 2009. [36] Olivier Bournez, Walid Gomaa, and Emmanuel Hainry. Algebraic characterizations of complexity-theoretic classes of real functions. IJUC, 7(5):331–351, 2011. [37] Olivier Bournez, Daniel S. Graça, and Emmanuel Hainry. Computation with perturbed dynamical systems. Journal of Computer System Science, 79(5):714–724, 2013. [38] V. Chepoi, N. Creignou, Miki Hermann, and G. Salzer. The Helly property and satisfiability of Boolean formulas defined on set families. European Journal of Combinatorics, 31(2):502–516, 2010. [39] N. Creignou, Miki Hermann, A. Krokhin, and G. Salzer. Complexity of clausal constraints over chains. Theory of Computings Systems, 42(2):239–255, 2008. [40] A. Durand and Miki Hermann. On the counting complexity of propositional circumscription. Information Processing Letters, 106(4):164–170, 2008. [41] A. Durand, Miki Hermann, and G. Nordh. Trichotomies in the complexity of minimal inference. Theory of Computings Systems, 50(3):446–491, 2012. [42] Christoph Dürr and Mathilde Hurand. Finding total unimodularity in optimization problems solved by linear programs. Algorithmica, 2009. [43] A. Gil, Miki Hermann, G. Salzer, and B. Zanuttini. Efficient algorithms for constraint description problems over finite totally ordered domains. SIAM Journal on Computing, 38(3):922–945, 2008. [44] Miki Hermann. On Boolean primitive positive clones. 308(15):3151–3162, 2007. Discrete Mathematics, [45] Miki Hermann and R. Pichler. Complexity of counting the optimal solutions. Theoretical Computer Science, 410(38-40):3814–3825, 2009. [46] Miki Hermann and R. Pichler. Counting complexity of propositional abduction. Journal of Computer and System Sciences, 76(7):634–649, 2010. [47] Florent R. Madelaine and Barnaby Martin. The complexity of positive first-order logic without equality. ACM Transactions on Computational Logic, 13(1):5, 2012. BIBLIOGRAPHY 76 II.6.4 Conférences internationales [48] Dominique Barth, Olivier Bournez, Octave Boussaton, and Johanne Cohen. Distributed learning of wardrop equilibria. In Unconventional Computation 2008, UC 2008, volume 5204 of Lecture Notes in Computer Science, pages 19–32, Vienna, Austria, August 25-28 2008. Springer. [49] Dominique Barth, Olivier Bournez, Octave Boussaton, and Johanne Cohen. A dynamic approach for load balancing. In ACM Digital Library, editor, GameComm’09, 3rd ICST/ACM International Workshop on Game Theory in Communication Networks, pages 60:1–60:7, Pisa, Italy, October 2009. ICST (Institute for Computer Sciences, SocialInformatics and Telecommunications Engineering). [50] Marcin Bienkowski, Marek Chrobak, Christoph Dürr, Mathilde Hurand, Artur Jež, Łukasz Jež, and Grzegorz Stachowiak. Collecting weighted items from a dynamic queue. In Proc. of the ACM-SIAM Symposium on Discrete Algorithms (SODA), 2009. [51] Manuel Bodirsky and Hubert Chen. Qualitative temporal and spatial reasoning revisited. In Proceedings of CSL, pages 194–207, 2007. [52] Manuel Bodirsky, Vı́ctor Dalmau, Barnaby Martin, and Michael Pinsker. Distance constraint satisfaction problems. In Petr Hlinený and Antonı́n Kučera, editors, Proceedings of Mathematical Foundations of Computer Science, Lecture Notes in Computer Science, pages 162–173. Springer Verlag, August 2010. [53] Manuel Bodirsky and Martin Grohe. Non-dichotomies in constraint satisfaction complexity. In Ivan Damgard Luca Aceto, Leslie Ann Goldberg, Magnús M. Halldórsson, Anna Ingólfsdóttir, and Igor Walukiewicz, editors, Proceedings of the International Colloquium on Automata, Languages and Programming (ICALP), Lecture Notes in Computer Science, pages 184 –196. Springer Verlag, July 2008. [54] Manuel Bodirsky, Miki Hermann, and Florian Richoux. Complexity of existential positive first-order logic. In K. Ambos-Spies, B. Löwe, and W. Merkle, editors, Proceedings 5th Conference on Computability in Europe (CiE 2009), Heidelberg (Germany), volume 5635 of Lecture Notes in Computer Science, pages 31–36. Springer-Verlag, July 2009. [55] Manuel Bodirsky, Martin Hils, and Alex Krimkevitch. Tractable set constraints. In Toby Walsh, editor, Proceedings of International Joint Conferences on Artificial Intelligence (IJCAI), pages 510–515. AAAI, July 2011. [56] Manuel Bodirsky, Martin Hils, and Barnaby Martin. On the scope of the universalalgebraic approach to constraint satisfaction. In Proceedings of the Annual Symposium on Logic in Computer Science (LICS), pages 90–99. IEEE Computer Society, July 2010. [57] Manuel Bodirsky, Peter Jonsson, and Timo von Oertzen. Semilinear program feasibility. In Susanne Albers, Alberto Marchetti-Spaccamela, Yossi Matias, Sotiris E. Nikoletseas, and Wolfgang Thomas, editors, Proceedings of the International Colloquium on Automata, Languages and Programming (ICALP), Lecture Notes in Computer Science, pages 79–90. Springer Verlag, July 2009. [58] Manuel Bodirsky and Jan Kára. The complexity of temporal constraint satisfaction problems. In Cynthia Dwork, editor, Proceedings of the Annual Symposium on Theory of Computing (STOC), pages 29–38. ACM, May 2008. [59] Manuel Bodirsky and Jens K. Mueller. Rooted phylogeny problems. In Luc Segoufin, editor, Proceedings of the 13th International Conference on Database Theory (ICDT’10), ACM International Conference Proceeding Series, pages 165–173. ACM, March 2010. BIBLIOGRAPHY 77 [60] Manuel Bodirsky, Gustav Nordh, and Timo von Oertzen. Integer programming with 2-variable equations and 1-variable inequalities. In CTW, pages 261–264, 2009. [61] Manuel Bodirsky and Michael Pinsker. Schaefer’s theorem for graphs. In Proceedings of the Annual Symposium on Theory of Computing (STOC), pages 655–664, 2011. [62] Manuel Bodirsky, Michael Pinsker, and Todor Tsankov. Decidability of definability. In Proceedings of the Annual Symposium on Logic in Computer Science (LICS), pages 321–328, 2011. [63] Manuel Bodirsky and Stefan Wölfl. RCC8 is tractable on instances of bounded treewidth. In Toby Walsh, editor, Proceedings of International Joint Conferences on Artificial Intelligence (IJCAI), pages 756–761. AAAI, July 2011. [64] Manuel Bodirsky and Michal Wrona. Equivalence constraint satisfaction problems. In Proceedings of Computer Science Logic, volume 16 of LIPICS, pages 122–136. Dagstuhl Publishing, September 2012. [65] Olivier Bournez, Jérémie Chalopin, Johanne Cohen, and Xavier Koegler. Playing with population protocols. In The Complexity of a Simple Program, Cork, Irland, December 6-7th 2008. [66] Olivier Bournez, Jérémie Chalopin, Johanne Cohen, Xavier Koegler, and Mikaël Rabie. Computing with Pavlovian populations. In Principles of Distributed Systems - 15th International Conference, OPODIS 2011, Toulouse, France, December 13-16, 2011. Proceedings, volume 7109 of Lecture Notes in Computer Science, pages 409–420. Springer, 2011. [67] Olivier Bournez, Philippe Chassaing, Johanne Cohen, Lucas Gerin, and Xavier Koegler. On the convergence of a population protocol when population goes to infinity. In Physics and Computations, Worshop of Unconventional Computation 2008, UC 2008, Vienna, Austria, August 25-28 2008. [68] Olivier Bournez and Johanne Cohen. Learning equilibria in games by stochastic distributed algorithms. In Erol Gelenbe and Ricardo Lent, editors, Computer and Information Sciences III, pages 31–38. Springer, 2013. [69] Olivier Bournez, Nachum Dershowitz, and Evgenia Falkovich. Towards an axiomatization of simple analog algorithms. In Manindra Agrawal, S. Barry Cooper, and Angsheng Li, editors, Theory and Applications of Models of Computation - 9th Annual Conference, TAMC 2012, Beijing, China, May 16-21, 2012. Proceedings, volume 7287 of Lecture Notes in Computer Science, pages 525–536. Spinger-Verlag, 2012. [70] Olivier Bournez, Pierre Fraigniaud, and Xavier Koegler. Computing with large populations using interactions. In Branislav Rovan, Vladimiro Sassone, and Peter Widmayer, editors, Mathematical Foundations of Computer Science, MFCS’12, Lecture Notes in Computer Science. Spinger-Verlag, 2012. [71] Olivier Bournez, Daniel S. Graça, and Emmanuel Hainry. Robust computations with dynamical systems. In Petr Hlinený and Antonı́n Kucera, editors, Mathematical Foundations of Computer Science, MFCS’2010, volume 6281 of Lecture Notes in Computer Science, pages 198–208. Springer, 2010. [72] Olivier Bournez, Daniel S. Graça, and Amaury Pouly. On the complexity of solving initial value problems. In Joris van der Hoeven and Mark van Hoeij, editors, ISSAC, pages 115–121. ACM, 2012. 78 BIBLIOGRAPHY [73] Olivier Bournez, Daniel S. Graça, and Amaury Pouly. Turing machines can be efficiently simulated by the general purpose analog computer. In T.-H. Hubert Chan, Lap Chi Lau, and Luca Trevisan, editors, Theory and Applications of Models of Computation, 10th International Conference, TAMC 2013, Hong Kong, China, May 20-22, 2013. Proceedings (TAMC’2013), volume 7876, pages 169–180. Springer, 2013. [74] Olivier Bournez, Daniel Graça, and Amaury Pouly. Solving analytic differential equations in polynomial time over unbounded domains. In Filip Murlak and Piotr Sankowski, editors, Mathematical Foundations of Computer Science, MFCS’11, volume 6907 of Lecture Notes in Computer Science, pages 170–181, 2011. [75] Olivier Bournez, Daniel S. Graça, Amaury Pouly, and Ning Zhong. Computability and computational complexity of the evolution of nonlinear dynamical systems. In Paola Bonizzoni, Vasco Brattka, and Benedikt Löwe, editors, Computability in Europe (CIE’2013), Lecture Notes in Computer Science, pages 12–21. Springer, 2013. [76] Olivier Bournez, Jonas Lefèvre, and Mikaël Rabie. Trustful population protocols. In International Symposium on Distributed Computing (DISC’2013), 2013. [77] Olivier Bournez and Jonas Lefèvre. Population protocols on graphs: A hierarchy. In Giancarlo Mauri, Alberto Dennunzio, Luca Manzoni, and Antonio E. Porreca, editors, Spatial Computing Workship (SCW’2013). Springer, 2013. [78] V. Chepoi, N. Creignou, Miki Hermann, and G. Salzer. Deciding the satisfiability of propositional formulas in finitely-valued signed logics. In G. W. Dueck, editor, Proceedings 38th IEEE International Symposium on Multiple-Valued Logic (ISMVL 2008), Dallas (Texas, USA), pages 100–105. IEEE Computer Society, May 2008. [79] Marek Chrobak, Christoph Dürr, Flavio Guı́ nez, Antoni Lozano, and Nguyen Kim Thang. Tile packing tomography is NP-hard. In Proc. of the 16th Annual International Computing and Combinatorics Conference (Cocoon), pages 254–263, 2010. [80] Marek Chrobak, Christoph Dürr, Mathilde Hurand, and Julien Robert. Algorithms for temperature-aware task scheduling in microprocessor systems. In Proc. of the 4th International Conference on Algorithmic Aspects in Information and Management (AAIM), 2008. [81] A. Durand, Miki Hermann, and G. Nordh. Trichotomy in the complexity of minimal inference. In Proceedings 24th Annual IEEE Symposium on Logic in Computer Science (LICS 2009), Los Angeles (California, USA), pages 387–396, August 2009. [82] Christoph Dürr, Flavio Guı́nez, and Martı́n Matamala. Reconstructing 3-colored grids from horizontal and vertical projections is NP-hard. In Proc. of the 17th Annual European Symposium on Algorithms (ESA) - best paper award, 2009. [83] Christoph Dürr, Łukasz Jež, and Nguyen Kim Thang. Online scheduling of bounded length jobs to maximize throughput. In Proc. of the 7th Workshop on Approximation and Online Algorithms (WAOA), 2009. [84] Christoph Dürr and Nguyen Kim Thang. Non-clairvoyant scheduling games. In Proc. of the 2nd International Symposium on Algorithmic Game Theory (SAGT), 2009. [85] Pavol Hell, Miki Hermann, and M. M. Nevisi. Counting partitions of graphs. In KunMao Chao, Tsan sheng Hsu, and Der-Tsai Lee, editors, Proceedings 23rd International Symposium on Algorithms and Computation (ISAAC 2012), Taipei (Taiwan), volume 7676 of Lecture Notes in Computer Science, pages 227–236. Springer-Verlag, December 2012. II.6.5. CONFÉRENCES NATIONALES 79 [86] Miki Hermann and R. Pichler. Complexity of counting the optimal solutions. In X. Hu and J. Wang, editors, Proceedings 14th International Conference on Computing and Combinatorics (COCOON 2008), Dalian (China), volume 5092 of Lecture Notes in Computer Science, pages 149–159. Springer-Verlag, June 2008. [87] Miki Hermann and R. Pichler. Counting complexity of minimal cardinality and minimal weight abduction. In S. Hölldobler, C. Lutz, and H. Wansing, editors, Proceedings 11th European Conference on Logics in Artificial Intelligence (JELIA 2008), Dresden (Germany), volume 5293 of Lecture Notes in Artificial Intelligence, pages 206–218. Springer-Verlag, 2008. [88] Miki Hermann and Florian Richoux. On the computational complexity of monotone constraint satisfaction problems. In S. Das and R. Uehara, editors, Proceedings 3rd Annual Workshop on Algorithms and Computation (WALCOM 2009), Kolkata (India), volume 5431 of Lecture Notes in Computer Science, pages 286–297. Springer-Verlag, February 2009. [89] Miki Hermann and Florian Richoux. On the complexity of fuzzy boolean constraint satisfaction problems with applications to intelligent digital photography. In 3rd IEEE Pacific-Asia Conference on Circuits, Communications, and Systems (PACCS 2011), Wuhan (China). IEEE Computer Society, July 2011. [90] Miki Hermann and B. Sertkaya. On the complexity of computing generators of closed sets. In R. Medina and S. Obiedkov, editors, Proceedings 6th International Conference on Formal Concept Analysis (ICFCA 2008), Montreal (Canada), volume 4933 of Lecture Notes in Computer Science, pages 158–168. Springer-Verlag, February 2008. [91] Edward A. Hirsch, Juhani Karhumäki, Arto Lepistö, and Michail Prilutskii, editors. Computer Science - Theory and Applications - 7th International Computer Science Symposium in Russia, CSR 2012, Nizhny Novgorod, Russia, July 3-7, 2012. Proceedings, volume 7353 of Lecture Notes in Computer Science. Springer, 2012. [92] Peter Jonsson, Fredrik Kuivinen, and Johan Thapper. Min CSP on four elements: Moving beyond submodularity. In Proceedings of the 17th International Conference on Principles and Practice of Constraint Programming (CP’11), pages 438–453, 2011. [93] Florent R. Madelaine and Barnaby Martin. Containment, equivalence and coreness from CSP to QCSP and beyond. In CP, pages 480–495, 2012. [94] Florent R. Madelaine and Barnaby Martin. QCSP on partially reflexive cycles - the wavy line of tractability. CoRR, abs/1303.0041, 2013. Accepted at CSR’13. [95] Florent R. Madelaine, Barnaby Martin, and Juraj Stacho. Constraint satisfaction with counting quantifiers. In CSR, pages 253–265, 2012. [96] Walid Gomaa Olivier Bournez and Emmanuel Hainry. Implicit complexity in recursive analysis. In Logic and Computational Complexity, 2009. [97] Johan Thapper and Stanislav Živný. The power of linear programming for valued CSPs. In Proceedings of the 53rd Annual IEEE Symposium on Foundations of Computer Science (FOCS’12), pages 669–678. IEEE Computer Society, 2012. II.6.5 Conférences nationales [98] M. Hermann and F. Richoux. Sur la complexité algorithmique des problèmes de satisfaction de contraintes disjonctifs. In Actes 4ièmes Journées Francophones de Programmation par Contraintes (JFPC 2008), Nantes (France), pages 209–218, June 2008. BIBLIOGRAPHY 80 II.6.6 Conférences invitées [99] Homogeneous structures, ramsey classes, and constraint satisfaction. In RaTLoCC (Ramsey Theory in Logic, Combinatorics and Complexity), Bertinoro, 2011. [100] Manuel Bodirsky. Constraint satisfaction problems over the real numbers. In Dagstuhl Seminar 09441: The Constraint Satisfaction Problem: Complexity and Approximability, Schloß Dagstuhl (Allemagne), October 2009. [101] Manuel Bodirsky. Constraint satisfaction: Finite model theory meets infinite model theory. In L’éritage d’Alan Turing : logique, calcul et complexité, Lyon, June 2012. [102] Miki Hermann. The constraint satisfaction problem: Complexity and approximability. In Séminaire 09441, Schloß Dagstuhl (Allemagne), October 2009. [103] Miki Hermann. What makes minimal inference tractable. In International Workshop on Tractability, Cambridge (Grande Bretagne), July 2010. Microsoft Research. [104] Miki Hermann. SAT interactions. In Séminaire 12471, Schloß Dagstuhl (Allemagne), November 2012. [105] Miki Hermann. How hard it is to count easily. In Séminaire 13031 Computational Counting, Schloß Dagstuhl (Allemagne), January 2013. II.6.7 Thèses [106] Xavier Koegler. Population protocols, games, and large populations. PhD thesis, Paris 7, 2012. [107] Florian Richoux. Toward a complexity classification of CSP through kernel width. PhD thesis, Ecole Polytechnique, 2009. II.6.8 Habilitation à diriger des recherches [108] Manuel Bodirsky. Complexity classification in infinite-domain constraint satisfaction. Mémoire d’habilitation à diriger des recherches, Université Diderot – Paris 7, 2012. II.7 Annexes : Algorithmique et Complexité II.7.1 Participations à la communauté scientifique et responsabilités administratives Responsabilités administratives des membres de l’équipe incluants responsabilité de recherche et d’enseignement • Olivier Bournez – est directeur du LIX (période 2008-). – est membre élu du collège des directeurs d’unités du sénat académique de l’université Paris Saclay (période 2013-). – est membre du comité de pilotage du RTRA DIGITEO (période 2011-). – est membre du comité de pilotage du LABEX DIGICOSME (période 2011-). – est membre du bureau du réseau Computability in Europe http://www.maths.leeds.ac.uk/∼pmt6sbc/cie.html. Il est coordinateur national pour ce réseau. (période 2008-). – est vice-président du Département d’informatique de l’Ecole Polytechnique (période 2010-). – est membre du comité enseignement recherche du département d’Informatique de l’Ecole Polytechnique. Il est responsable des stages de recherche de 3ième année pour le département d’informatique (période 2009-). • Christoph Dürr est responsable de l’équipe Algorithmique et Complexité (période 2009– 2010). • Miki Hermann est responsable de l’équipe AlCo (période 2010-). II.7.1.1 Responsabilités de projets internationaux Projet ALCOCLAN (2012-2015) (Type: ANR Blanc International) Titre: Algorithmes et Complexité des Langages de Contraintes. Partenaires: LIX et Université technique de Vienne. Responsable: Miki Hermann. Montant de la collaboration pour le LIX: 231.238 euros. PHC Amadeus (2009-2010) (Type: PHC Amadeus) Titre: Problèmes de satisfaction de contraintes. Partenaires: LIX et Université Technique de Vienne. Responsable: Miki Hermann. Montant de la collaboration pour le LIX: 5.500 euros. ERC Starting grant (2011-2016) (Type: Starting grant of the European Research Council (ERC FP7)) Titre: Constraint Satisfaction problems: Algorithms and Complexity. Partenaires: LIX. Responsable: Manuel Bodirsky. Montant de la collaboration pour le LIX: 830.316 euros. Projet ComputR (2008-2010) (Projet Equipe associée INRIA) Titre: Analog Models of Computation. Partenaires: LIX, LORIA, et IST Lisbonne Portugal. Responsable: Olivier Bournez. Ce projet a permis le financement de quelques missions entre France et Portugal. 81 82 II.7.1.2 CHAPTER II.7. ANNEXES : ALGORITHMIQUE ET COMPLEXITÉ Responsabilités de projets nationaux Projet SOGEA (2005-2009) (Type: Projet ANR) Titre: Security of Games, Equilibria and Distributed Algorithms. Ce projet ANR visait à réunir plusieurs groupes français travaillant sur la théorie algorithmique des jeux, dans des contextes différents (Complexité, Réseaux, Algorithmique Distribuée) pour la conception de jeux distribués aux propriétés garanties. http: //sogea.loria.fr. Partenaires: LIX, PRISM, LRI. Responsable: Olivier Bournez. Montant de la collaboration pour le LIX: 133470 euros (sur un montant total de 374735 euros). Projet DGA Calculs (2011-2014) (Type: Financement DGA.) Ce projet vise à étudier plusieurs variantes et extensions des protocoles de populations. Partenaires: LIX. Responsable: Olivier Bournez. Montant de la collaboration pour le LIX: de l’ordre de 15000 euros chaque année sur la durée d’existence du projet. II.7.1.3 Participation à des projets internationaux Projet franco-chilien (2010-2011) (Type: Projet ECOS) Titre: réalisation de graphes avec contraintes de degrés. Partenaires: LIX, LIP, LIFO, DIM U.Chili. Responsable: Christoph Dürr. Montant de la collaboration pour le LIX: 3 keuros. II.7.1.4 Participation à des projets nationaux ENUM (2008-2012) (Type: Projet ANR) Titre: Problèmes d’énumération dans les structures. Partenaires: Equipe de Logique de Paris 7, LIX. Responsable: Miki Hermann. ARS (2008–2011) (Type: Projet ANR) Titre: Automatic Reformulation Search. Christoph Dürr. Responsable: Alpage (2005–2008) (Type: Projet ANR) Titre: ALgorithmique des Plates-formes A Grande Echelle. http:// www.labri.fr/ perso/ obeaumon/ alpage.html . Partenaires: LIX, LRI, LaBRI, LIP, ID, IRISA. Responsable: Christoph Dürr. Montant de la collaboration pour le LIX: 28000 euros. DISPLEXITY (2011-2015) (Type: Projet ANR) Titre: Distributed Computing : computability and complexity. Ce projet ANR vise à proposer une théorie de la calculabilité et la complexité pour les systèmes distribués qui concilie différentes approches dans la communauté distribuée. http://www.liafa.univ-paris-diderot.fr/˜displexity/Site/displexity.html. Partenaires: LIX, LIAFA, LABRI, IRISA. Responsable: (local) Olivier Bournez. Montant de la collaboration pour le LIX: quelques missions. Financement géré par IRISA. SHAMAN (2009-2012) (Type: Projet ANR) Titre: SHAMAN (Self-organizing and Healing Architectures for Malicious and Adversarial Networks). Projet ANR autour de l’algorithmique distribuée en présence de pannes, d’anonymat et de joueurs malicieux. Les contributions du LIX ont tournées autour d’études du cas où les joueurs jouent un jeux au sens de la théorie des jeux: en l’occurence, une étude des protocoles de populations pavloviens. http://www-npa.lip6.fr/ shaman/. Partenaires: LIP6, LIAFA, IRISA, Ecole Polytechnique, Orange Labs. Responsable: (local) Olivier Bournez. Montant de la collaboration pour le LIX: 64800 euros (sur un total de 989420 euros). II.7.2. ADMINISTRATION DE LA RECHERCHE II.7.2 Administration de la recherche II.7.2.1 Activités éditoriales 83 Membres de comités éditoriaux • Central European Journal of Computer Science (Versita) Miki Hermann (2010-). Voir versita.com/cejcs/. • Computability (Springer) Olivier Bournez (2011-). Voir http://www.computability.de/ journal/. Edition de numéros spéciaux • Natural Computing (Springer) Physics and Computation Special Issue Olivier Bournez and Gilles Dowek • International Journal of Unconventional Computation (Old City Publishing) Reachability Problems (RP’2009) Special Issue Olivier Bournez and Gilles Dowek II.7.2.2 Gestion scientifique de conférences Participation à des comités de pilotage • RP (Reachability Problems) (2006-). Olivier Bournez. Présidence de comités de programme • RP (Reachability Problems) (2006-). Olivier Bournez. Participation à des comités de programme • TAMC 2011 (8th conference on Theory and Applications of Models of Computation) (2011). Miki Hermann. • LPAR 2010 (17th conference on Logic for Programming, Artificial Intelligence and Reasoning) (2010). Miki Hermann. • AAAI 2010 (24th conference on Artificial Intelligence) (2010). Miki Hermann. • CADE 2009 (22nd Conference on Automated Deduction) (2009). Miki Hermann. • FCT 2009 (Fundamentals of Computation Theory) (2009). Manuel Bodirsky. • CSL 2010 (Computer Science Logic) (2010). Manuel Bodirsky. • STACS 2012 (International Symposium on Theoretical Aspects of Computer Science) (2012). Manuel Bodirsky. • LICS 2012 (Symposium on Logic in Computer Science) (2012). Manuel Bodirsky. • RP (Reachability Problems) (2006-). Olivier Bournez. • NUMTA2013 (Numerical Computations: Theory and Algorithms NUMTA’2013) (2013). Olivier Bournez. • UCNC 2013 (Unconventional Computations & Natural Computation 2013) (2013). Olivier Bournez. • UC 2009, 2010, 2011 (Unconventional Computations) (2009-2011). Olivier Bournez. CHAPTER II.7. ANNEXES : ALGORITHMIQUE ET COMPLEXITÉ 84 • Hypernet 2011 (HyperNet) (2011). Olivier Bournez. • PC 2009, 2010, 2011 (Physics and Computations) (2009-2011). Olivier Bournez. • DCM 2010 (Development of Computational Models) (2010). Olivier Bournez. • CIE 2009,2014 (Computability in Europe 2009, 2014) (2009, 2014). Olivier Bournez. • RP 2008, 2009, 2010, 2011 (Reachability Problems) (2008-2011). Olivier Bournez. • ICTAI 2013 (Special Track on SAT and CSP Technologies at the 25th IEEE International Conference on Tools with Artificial Intelligence) (2013). Manuel Bodirsky. • WAOA (Workshop on Approximation and Online Algorithms) (2009). Christoph Dürr. II.7.2.3 Organisation d’événements scientifiques Présidence de comités d’organisation • RP (Reachability Problems RP’2009) (2009). Olivier Bournez. • PC (Physics and Computation PC’2009) (2009). Olivier Bournez et Gilles Dowek. Participation à des comités d’organisation • RP (Reachability Problems) (2006-). Olivier Bournez. • CTW (Cologne-Twente Workshop on Graphs and Combinatorial Optimization) (2009). Christoph Dürr. II.7.2.4 Participation à des comités et jurys scientifiques Au niveau international • NTU/Paris Tech (2011-) Olivier Bournez. Membre du Joint PhD program de Nanyang Technologcal University (Singapore) / ParisTech. • Commission Européenne (2012) Olivier Bournez. Membre du pannel des experts de l’appel “FP7-ICT-2011-Unconventional Computation” . • Romanian research grant agency (2012) Manuel Bodirsky. Panel member for evaluation process of Romanian research grant applications. • Greece (2011) Manuel Bodirsky. Panel member for evaluation of postdoc candidates. • Greece (2011) Manuel Bodirsky. Panel member for evaluation of Greek research projects. Au niveau national • LIFO (2011-) Olivier Bournez. Membre du comité scientifique du laboratoire d’Informatique d’Orléans (LIFO), Université d’Orléans / ENSI de Bourges. • FNRS (2010-) Olivier Bournez. Membre de la liste des experts du Fond National de la Recherche Scientifique (Belgique). Participation à 4/5 expertises par an. . • INRIA (2011) Olivier Bournez. Membre du jury d’admission INRIA. II.7.3. ACTIVITÉS DE FORMATION, ENCADREMENT ET ÉVALUATION 85 Commission de sélection • Paris 12 (Olivier Bournez) 2011-2013 • Université d’Avignon (Olivier Bournez) 2013 • Paris 7 (Olivier Bournez) 2012 • Paris 7 (Manuel Bodirsky) 2012 • Université d’Orléans (Olivier Bournez) 2012 • Université d’Orléans (Olivier Bournez) 2009 • Université Paris 11, Orsay (Manuel Bodirsky) 2012 • Université de Marne la Vallée (Christoph Dürr) 2009 • Université de Paris-Sud (Christoph Dürr) 2009 • Université d’Evry (Christoph Dürr) 2010 II.7.3 Activités de formation, encadrement et évaluation II.7.3.1 Liste des thèses et HDR soutenues Habilitations à dirigers les recherches • Manuel Bodirsky (January 2012). Complexity Classification in Infinite-Domain Constraint Satisfaction Théses de doctorat • Mathilde Hurand (2008). A contribution to optimization for Scheduling and some other problems. Encadrant: Christoph Dürr. • Nguyen Kim Thang (2009). Pure Equilibria: Existence, Inefficiency and Online Auction. Encadrant: Christoph Dürr. • Florian Richoux (2009). Toward a Complexity Classification of CSP Through Kernel Width. Encadrant: Miki Hermann. • Xavier Koegler (2012). Olivier Bournez et Pierre Fraignaud. Encadrant: Population protocols: games, and large populations. II.7.3.2 Liste de rapports de thèses et HDR Rapports d’habilitations à dirigers les recherches • Emmanuel Jeandel (2011). Propriétés structurelles et calculatoires des pavages. Rapporteur: Olivier Bournez. • Sylvain Peyronnet (2010). Approximation and Verification. Rapporteur: Olivier Bournez. • Nicolas Ollinger (2010). Programmation et indécidabilités dans les systèmes complexes. Rapporteur: Olivier Bournez. • Florent Madelaine (2012). Rapporteur: Manuel Bodirsky. • Julia Kempe (2010). Calcul quantique. Rapporteur: Christoph Dürr. CHAPTER II.7. ANNEXES : ALGORITHMIQUE ET COMPLEXITÉ 86 Rapports de thèse • Pierre Coucheney (2011). Université de Grenoble I. Rapporteur: Olivier Bournez. • Mathieu Tracol (2010). LRI. Rapporteur: Olivier Bournez. • Udi Boker (2009). Université de Tel Aviv, Israel. Rapporteur: Olivier Bournez. • Mathieu Hoyrup (2010). ENS Paris. Rapporteur: Olivier Bournez. • Johann Brault-Baron (2013). De la pertinence de l’énumeration. Rapporteur: Manuel Bodirsky. Université de Caen. • Nina Runge (2008). Problèmes d’ordonnancement avance-retard avec et sans préemption. Université Pierre et Maire Curie. Rapporteur: Christoph Dürr. • Marc Kaplan (2009). Méthodes combinatoires et Algébriques en Complexité de la Communication. Université Paris-Sud. Rapporteur: Christoph Dürr. Jurys de thèse • Fabio Roda (2013). Président: Olivier Bournez. • Alberto Costa (2012). Président: Olivier Bournez. • Romain Testylier (2012). Président: Olivier Bournez. • Pierre Coucheney (2011). Membre: Olivier Bournez. • André Chailloux (2011). Membre: Olivier Bournez. • Mathieu Tracol (2010). Membre: Olivier Bournez. • Udi Boker (2009). Membre: Olivier Bournez. • Chahinez Hamlaoui (2009). Membre: Olivier Bournez. • Kim Thang Nguyen (2009). Membre: Olivier Bournez. • Mathieu Hoyrup (2008). Membre: Olivier Bournez. • Florian Richoux (2009). Membre: Manuel Bodrisky. • Johann Brault-Baron (2013). Membre: Miki Hermann. • Johann Brault-Baron (2013). Membre: Manuel Bodrisky. II.7.3.3 Enseignements dispensés Cours universitaires en M2 • Cours 2-31-1 Algorithmes et Complexité des Problèmes de Satisfaction des Contraintes du MMPRI (Miki Hermann, Manuel Bodirsky) • Cours 2-24-1 Ordonnancement du MPRI (Philippe Baptiste, Christoph Dürr, Vincent Jost, Leo Liberti) • Cours 2-33-1 Théorie des Calculs du MPRI (Olivier Bournez) II.7.4. AUTRES ÉLÉMENTS DE VISIBILITÉ 87 Cours à l’Ecole Polytechnique • Cours INF421 “Fondements de l’algorithmique et de la programmation” en 2008, 2009 et 2010 (Olivier Bournez). • Cours INF423 “Logiques, Modèles, Calculs” 2011- 2013 (Olivier Bournez). • Cours INF561 “Complexité” en 2009 et 2010 (Olivier Bournez). Ecoles thématiques et cours spécialisés • Winter school Lyon (Spring 2013) ER03: Problèmes de satisfaction de contraintes, one weak research winter school at ENS Lyon (organised by Pascal Koiran), with Michael Pinsker. • 2009, école d’été à Valparaiso (Chili), “Algorithmic game theory” (Christoph Dürr) Vulgarisation • M. Hermann et P. Lescanne. Le plus difficile des problèmes difficiles. Les Dossiers de La Recherche, 37:54–57, trimestriel novembre 2009. II.7.4 Autres éléments de visibilité II.7.4.1 Invitations Participation à des rencontres scientifiques sur invitation seulement • Fields Institute Toronto (2011). Manuel Bodirsky. • Dagstuhl (2008). Manuel Bodirsky. • AIM (2008). Manuel Bodirsky. • Dagstuhl (2010). Manuel Bodirsky. • Dagstuhl (2012). Manuel Bodirsky. • Leeds (2011). Manuel Bodirsky. • Prague (2012). Manuel Bodirsky. • Schloß Dagstuhl (13-18 janvier 2013). Miki Hermann. Séminaire 13031 Computational Counting, Contribution: How Hard It Is To Count Easily. • Schloß Dagstuhl (18-23 novembre 2012). Miki Hermann. Séminaire 12471 SAT Interactions. • Microsoft Research, Cambridge (5-6 juillet 2010). Miki Hermann. International Workshop on Tractability. Contribution: What Makes Minimal Inference Tractable.. • Schloß Dagstuhl (2009). 25-30 octobre 2009. Miki Hermann. Séminaire 09441 The Constraint Satisfaction Problem: Complexity and Approximability. Séjours invités • TU Wien (2009). Miki Hermann a été invité 1 mois pour un séjour scientifique. • TU Wien (2010). Miki Hermann a été invité 1 mois pour un séjour scientifique. • TU Wien (2012). Miki Hermann a été invité 1 mois pour un séjour scientifique. • TU Wien (2013). Miki Hermann a été invité 1 mois pour un séjour scientifique. CHAPTER II.7. ANNEXES : ALGORITHMIQUE ET COMPLEXITÉ 88 II.7.4.2 Prix et distinctions • Christoph Dürr a obtenu le prix du meilleur article dans la conférence “European Symposium on Algorithms” (ESA) en 2009 AlCoAlgorithmique et Complexité III Équipe Bio-Informatique (AMIB) 89 III.1 Liste des membres : Bio-Informatique III.1.1 Liste actuelle des membres III.1.1.1 Membres permanents Nom Julie Bernauer Philippe Chassignet Yann Ponty Mireille Régnier Jean-Marc Steyaert Evelyne Rayssac III.1.1.2 Fonction CR, CHE Maitre de conférence CR Directeur de recherche Professeur Assistant Employeur INRIA, École Polytechnique École Polytechnique CNRS INRIA École Polytechnique École Polytechnique HDR HDR HDR Arrivée 2010 1984 2009 2009 1978 Doctorants et postdoctorants Doctorants Nom Antoine Soulé Adrien Guilhot-Gaudeffroy Daria Iakovishina Erwan Bigan Financement McGill/X UPSud X Arrivée 2012 2011 2011 2012 Encadrant J.-M. Steyaert J. Bernauer M. Regnier J.-M. Steyaert Postdoctorants Nom Rasmus Fonseca III.1.1.3 Financement INRIA Dates 2012 Responsable J. Bernauer Visiteurs et autres membres Visiteurs de longue durée Nom Laurent Schwartz Financement AP-HP Dates 2013 III.1.2 Anciens membres III.1.2.1 Membres permanents Nom Pierre Nicodème III.1.2.2 Fonction Chargé de recherche Invitant J.-M. Steyaert Employeur CNRS HDR Départ 2011 Position actuelle Retraité Doctorants et postdoctorants Doctorants Nom Thuong Van Du Tran Mahsa Behzadi Audrey Sedano Financement 2007 2007 2009 Départ 2011 2011 2013 91 Encadrant J.-M. Steyaert J.-M. Steyaert J.-M. Steyaert Position actuelle Postdoc PostDoc on leave CHAPTER III.1. LISTE DES MEMBRES : BIO-INFORMATIQUE 92 Postdoctorants Nom Saad Sheikh Valentina Boeva Balaji Raman Loı̈c Paulevé III.1.2.3 Financement CNRS/INRIA CNRS X X Dates 2010-2011 2008-2009 2009-2011 2011-2012 Responsable M. Régnier M. Régnier J.-M. Steyaert M. Régnier Position actuelle Ingénieur R&D (Bing, Microsoft), USA Chercheur, Institut Curie, France Assistant professeur, IIT, Inde CR2-CNRS, LRI, France Autres membres Stagiaires Master 2 Nom Antoine Soulé Alice Jacquot Angela Yen Moustadrani Saı̈d Ibrahim Al Habib Ibrahim Arax Martirosyan Leonid Uroshlev Financement X ENS X/MIT DIGITEO Arabie Saoudite INRIA INRIA Dates 2012 2010 2011 2010 2013 2012 2012 Responsable J.-M. Steyaert/Y. Ponty Y. Ponty Y. Ponty Y. Ponty Ph. Chassignet M. Régnier J. Bernauer Position actuelle Thèse LIX/McGill Thèse LIPN Thèse MIT Ingénierie Ingénierie Thèse IPCF- CNR Thèse Université de Moscou Visiteurs de longue durée Nom Robert Giegerich Peter Clote Vsevolod Makeev Financement DGAR DIGITEO DIGITEO Dates Mai 2012-Juin 2012 Juin 2009-Juin 2012 Septembre 2010 Invitant Y. Ponty J.-M. Steyaert M. Regnier Autres Nom Evgenia Furletova Fonction Co-adv. PhD Financement Univ. Moscou Dates 2009-2012 (4 months) Invitant M. Regnier III.2 Rapport scientifique : BioInformatique III.2.1 Thématique générale et principaux objectifs III.2.1.1 Introduction This project in bioinformatics is mainly concerned with the molecular levels of organization in the cell, dealing principally with RNAs and proteins; we currently concentrate our efforts on structure, interactions, evolution and annotation and aim at a contribution to protein engineering and RNA design. On the one hand, we study and develop methodological approaches for dealing with macromolecular structures and annotation: the challenge is to develop abstract models that are computationally tractable and biologically relevant. On the other hand, we apply these computational approaches to several particular problems arising in fundamental molecular biology. These problems, described below, raise different computer science issues. To tackle them, the project members rely on a common methodology for which our group has a significant experience. The trade-off between the biological accuracy of the model and the computational tractability or efficiency is to be addressed in a closed partnership with experimental biology groups. We investigate the relations between nucleotide sequences, 3D structures and, finally, biochemichal function. All protein functions and many RNA functions are intimately related to the three-dimensional molecular structure. Therefore, we view structure prediction and sequence analysis as an integral part of gene annotation that we study simultaneously and that we pursue on a RNAomic and proteomic scale. Our starting point is the sequence either ab initio or with knowledge such as a 3D structural template or experimental data. We are interested in deciphering the information organization in DNA sequences and identifying the role played by gene products: proteins and RNA, including noncoding RNAs. A common toolkit of computational methods is developed, that relies notably on combinatorial algorithms, mathematical analysis of algorithms and machine learning. A specificity of Amib is its constructive focus, e.g. combinatorial schemes or asymptotic results are not the end product, but rather a preliminary step in the design of efficient algorithms. One outcome is to provide software or platform elements to predict structures, interactions and perform functional annotation. III.2.1.2 Thèmes de recherche Our approach is twofold, and puts a strong emphasis on the modeling of biological objects using classic formalisms in computer science (languages, trees, graphs...), occasionally decorated and/or weighted to capture features of interest. To that purpose, we rely on the wide array of skills present in our team in the fields of combinatorics, formal languages and discrete mathematics. The resulting models are usually designed to be amenable to a probabilistic analysis, which can be used to assess the relevance of models, or test general hypothesis. Once suitable models are established, our approach turns to their analysis, typically through the design of specialized algorithms. Here, one typically aims at deriving new algorithms and methods to efficiently compute properties of real biological objects. For instance, a by-product of 3D structure prediction for protein and RNA engineering is to allow to propose sequences with admissible structures. Statistical software for structural annotation are included in annotation tools developed by partners, notably our international partner Vigg. Tools of choice include exact optimization, relying heavily on dynamic programming, simulations, machine learning and discrete mathematics. Models for biological objects and phenomena Combinatorial models for the structure of macromolecules. A focus of our team is on the prediction of how single-stranded macromolecules fold. In principle, this problem could be addressed by simply simulating the underlying three93 94 CHAPTER III.2. RAPPORT SCIENTIFIQUE : BIO-INFORMATIQUE dimensional process, guided by physical rules established by biochemistry. However, the fine level of details required by such a study would hardly enable us to face the incoming rate of novel molecules revealed by next-generation sequencing techniques. Therefore, we study and design algorithmic solutions addressing the secondary structure, an abstraction of the 3D conformation of a molecule, that only retains the contacts between its residues. Although this representation may disregard some of the fine details of the molecule conformation, it still retains the general architecture of molecules, and is especially useful in the study of RiboNucleic Acids (RNAs) and transmembrane beta-barrel proteins (TMB). The latter class of proteins accounts for 20 to 30% of identified proteins in a genome but, due to difficulties with standard experimental techniques, they constitute only 2% of the RCSB Protein Data Bank. As TMB perform many vital functions, the prediction of their structure is a challenge for life sciences, while the small number of known structures prohibits knowledge-based methods for structure prediction. As TMBs are strongly structured objects, model based methodologies [143] are an interesting alternative to these conventional methods. The resulting discrete and compact representations also help in the design of specialized algorithms to perform an extensive and well-defined study of the sequence/structure relationship. Natural applications include the design of new molecules, the correction of sequencing errors, or the impact of mutations on RNA folding, as illustrated by highlighted Examples 1 and 2. 3D modelling of biomolecules and their interactions. The biological function of macromolecules such as proteins and nucleic acids relies on their dynamic structural nature and their ability to interact with many different partners. This is specially challenging as structure flexibility is key and multi-scale modelling [113, 124] and efficient code are essential [131]. In our group, we are interested in developing strategies based on knowledge-based potentials for structure prediction and scoring. Information lies mainly in binary contacts [164] and the sole knowledge of pair distances can be sufficient to better discriminate for native structures [114]. However a good treatment of distances for the reference state is crucial for assessing results of such potentials [140]. To better model complexes, one has to address various aspects of the scoring problem for protein-protein docking [122]. We focus on developing new geometric constructions for that purpose: e.g. the Laguerre tessellation. Related to the Voronoi construction, it was expected to better represent the physico-chemical properties of the partners. In [150], we show the comparison between both constructions. It is also of great interest to introduce a hierarchical analysis of the original complex threedimensional structures used for learning, obtained by clustering. A strong emphasis was recently made on the design of efficient complex filters [116]. Systems biology. The activities along these themes are diverse in the Amib team, including signalling networks or synthetic biology. These themes have become popular during the past five years since many crucial problems, coming from biology, medecine, pharmacology, are nowadays stated in these terms: a great number of them are issued from the cancer phenomenon and the will to enhance our understanding in order to propose more efficient therapeutic issues. We present here the preliminary results in Lix group that should be considered more as exploratory than definite achievements. It is now well established in the medical world that the metabolism of organs depends crucially of the way the calls consume oxygene, glucose and the various metabolites that allow them to grow and duplicate. A particular variety of cells, the cancerous ones, is of major interest. In collaboration with L. Schwartz (AP-HP) and biologists from Inserm-INRA Clermont-Theix we have started a project aiming at identifying the important points in the metabolic machinery that command the changes in behaviour. The main difficulties come from the fact that biologists have listed dozens of concurrent cycles that can be activated alternatively or simultaneously, and that the dynamic characteristic of the chemical reactions are not known accurately. Even in the Kegg data base, it is not possible to get the informations that would allow accurate simulations. In her PhD thesis, M. Behzadi [167, 112] has developed a methodology which helps III.2.1. THÉMATIQUE GÉNÉRALE ET PRINCIPAUX OBJECTIFS 95 in studying the very large systems that we want to analyze; those systems consists of hundreds of reactions over dozens of reactants, and they cannot be split into smaller ones, which would allow separate evaluations. It is shown that most systems have very stable behaviours and that even large variations of their chemical characteristics do not affect the nature of the equilibria. This very general situation has been discovered by simulation but in some cases it is even possible to prove it mathematically. Algorithm design and models analysis We aim at enumerating or generating sequences that are admissible, in the sense that, according to the modelling, the corresponding structures are likely to possess some given biological property. Criteria to assess the likelihood can be mainly statistic or rely on the optimisation of some biological parameter, such as an energy function or an interaction potential. Dynamic programming algorithms. It is standard practice in Bioinformatics that, once discrete and tractable abstractions are deemed realistic, dynamic programming techniques are used to solve prediction and analysis problems. Aside from historical reasons, the widespread adoption of this technique in Bioinformatics is perhaps explained by its robustness to changes in the parameters. This property is indeed essential, for instance in the context of optimization problems where the objective function depends on ever-evolving available data. In RNA folding, it allows for an efficient polynomial-time prediction through energy minimization, while enforcing further restrictions on the level of intricacy of paired positions. However, the actual practicality of the resulting algorithms typically depends on a highlynon trivial interplay between structural properties of the objective function and the extent of the search space. The complexity theory in various settings may be known from preliminary analyses. In difficult cases, one aims at achieving the best trade off between the level of generality of the algorithms and their consumption. Typical algorithmic tools include parameter tractable algorithms. Through Van Du Tran’s thesis [169] we developed a methodology for compiling a given permutation of strands along the barrel into a dynamic programming scheme that may predict the folding of sequences into the corresponding TMB secondary structure [141, 139]. Then, polynomial complexity upper bounds come from the calculated DP scheme and we also investigated how better schemes are reached by the way of tree decompositions of the graph that expresses constraints between strands in the barrel. The structure/sequence alignement, i.e. the search for genomic instances of an extended secondary structure of RNA, including pseudoknots and/or multiple interactions per position, was revisited with similar techniques. A tree-decomposition algorithm, coupled with dynamic programming, gave rise to a fixed-parameter algorithm for the problem. Random sequences. String searching and pattern matching is a classical area in computer science research, enhanced by potential applications to genomic sequences and even widened by the huge amount of high throughput data. Our group specialized in a formalization based on languages, weighted by a probabilistic model. This theoretical research on sequences and languages is subsequently applied to works in structural biology or annotation. A first originality in computational biology is the large use of grammars : secondary structures, random generation, Boltzman sampling. A second is the place of analytic combinatorics, that were introduced by Ph. Flajolet and R. Sedgewick (Princeton U.) [177] . Third, biologydriven constraints, such as the non-uniformity in random generation, are systematically considered. Motif detection in genomic sequences is a hot subject in computational biology that allows to address some key questions such as chromosome dynamics or annotation. Molecular interactions often involve specific motifs. One may cite protein-DNA (cis-regulation), protein-protein (docking), RNA-RNA (miRNA, frameshift, circularisation). Motif detection combines an algorithmic search of potential sites and a significance assessment, that requires a quantitative criterium. Our research aims at capturing combinatorial properties of words and provide a general scheme 96 CHAPTER III.2. RAPPORT SCIENTIFIQUE : BIO-INFORMATIQUE of derivation of analytic formula for such criteria [109, 133, 115]. To design optimized dedicated algorithms that take into account specificic constraints, we proposed counting graphs [109] Random generation of sequences under constraints is a suitable alternative when no analytic formula can be derived. The GenRGenS software, a collaborative work with A. Denise (Amib, Lri), implements a declarative approach to specify complex models of sequences, and is getting increasingly popularity within the genomic community. Besides non-uniform distribution, which are achieved through weighted grammars [120] or Markov-like models, complex compositional constraints can be captured using a multidimensional Boltzmann approach [145]. The random sequences generated using with respect to such expressive models [120, 130] have been used to tackle numerous problems in RNA computational biology, including the design of noncoding RNAs [129, 134, 162]. III.2.1.3 Exemples de résultats significatifs Exemple 1 : Pseudoknots are complex structural motifs that are usually ignored by popular software for RNA prediction. In 2004, Condon and coauthors gave a hierarchical classification of exact RNA structure prediction algorithms according to the generality of structure classes that they handle. We completed this classification by adding two recent prediction algorithms [135]. More importantly, we precisely quantified the hierarchy by giving closed or asymptotic formulas for the theoretical number of structures of given size n in all the classes but one. This allows to assess the trade off between the expressiveness and the computational complexity of RNA structure prediction algorithms. The underlying decomposition strategies were then used to instantiate a framework, based on hypergraphs, which helps the design of novel dynamic programming algorithms to fold RNAs and detect the presence of pseudoknots in RNA sequences [154]. Turning to complexity aspects of RNA folding with general pseudoknots, we showed that the problem is not only untractable (NP-hard), but also fully inapproximable (APX-hard) as soon as expressive, yet realistic, energy models are considered [159]. Similar complexity results hold for the search of pseudoknotted structures within genomic sequences, a situation that was addressed through a design of fixed parameter tractable algorithms for the problem [157]. Exemple 2 : Dynamic-programming algorithms, routinely used to predict how RNA folds at the secondary structure level, can also be extended to perform an exploration of the sequence/structure relationship. This idea, pioneered in an early collaboration initiated in 2005 between the Bioinfo team and Boston College, was successfully applied recently to study the evolution [161], the design [129, 156], and the correction of errors arising from next-generation sequencing technologies [155]. While the inclusion of (distance-parameterized) mutated sequences in the DP scheme is not overly challenging, the derivation of ensemble properties and/or promising candidates for RNA design requires advanced sampling techniques (Boltzmann sampling), and motivates new techniques coupling weighted dynamic programming and polynomial interpolation [161, 138]. The development of these tools and methods, and their applications to other problems in RNA computational biology, is currently at the heart of our ongoing collaboration with University McGill (Canada) that implies Amib team at Lri and Lix. Exemple 3 : 3D modelling A protein-protein docking procedure traditionally consists in two successive tasks: a search algorithm generates a large number of candidate solutions, and then a scoring function is used to rank them in order to extract a native-like conformation. We demonstrated that using Voronoi constructions and a defined set of parameters, we could optimize an accurate scoring function and interaction detection [172] . Another geometric construction was also tested: the Laguerre tessellation. It also allows fast computation without losing the intrinsic properties of the biological objects. Related to the Voronoi construction, it was expected to better represent the physicochemical properties of the partners. In [150], we present the comparison between both constructions. We also worked on introducing a hierarchical analysis of the original complex three-dimensional structures used for learning, obtained by clustering. Using this III.2.1. THÉMATIQUE GÉNÉRALE ET PRINCIPAUX OBJECTIFS 97 clustering model, in combination with collaborative filtering, we can optimize the scoring functions and get more accurate solutions [116]. This work is done in collaboration with J. Azé (Lri, Univ. Paris-Sud) and A. Poupon, Inra-Tours. We also decided to extend these techniques to the analysis of protein-nucleic acid complexes. The first preliminary developments and tests were performed by A. Guilhot. Exemple 4 : Tries and suffix tries are a common data structure to search and sort words or detect repetitions. The average values of suffix trees parameters under different constraints have been studied for long [184] . Nevertheless, their distribution or profile remained unknown until the seminal paper [133]. In this joint work with a Lix alumni, H.K. Hwang (Taiwan Univ.), P. Nicodème developed an original method in analytic combinatorics to address profiles issues. Analytic formulae and asymptotic distribution for the profile of binary tries in uniformly distributed sequences are derived. High Throughput data enlarged their potential applications. Typically, assembly algorithms need to detect long and approximate repeats : unique mappability of short reads strongly depends of the repetition of words of a given length in a trie or a suffix tree. Since that publication, statistics for sequences with a biased GC content were given in [176] . In a recent internship of J. Moussu, an extension to any alphabet size was proposed and the applicability to GC-biased genomic sequences for an alphabet size 4 was tested on several Archae genomes, studied by Lob partner at Ecole Polytechnique. III.2.1.4 Animation scientifique, rayonnement, prix et récompenses The project covers a large variety of biological problems and technical issues with a strong local collaboration network and long-term international relationships. Amib is involved in many funded international collaborations : Stanford U., Vigg (Moscow), McGill U., U. of Montreal, Hkust (Hong-Kong). The members of the team organized several international and national conferences or workshops and are members of numerous program committees. Several software are currently being developed and varna (a collaboration with Lri), was distinguished in Cnrs annual report (2011). Amib has been involved in several scientific events for the “grand public”. III.2.1.5 Fonctionnement interne Amib est un projet Inria commun au Lix, au Lri et au CNRS : UMR 7161 et 8623. Il est bilocalisé entre le Lix et le Lri. Un séminaire commun de l’équipe se réunit chaque semaine, généralement au Lri, en alternant les exposé internes et les invitations. Les principaux financement de l’équipe sur la période sont un contrat Digiteo (2008-2013) impliquant le Lri et Boston College (81 859 Euros, une bourse post-doctorale de 3 ans et une bourse de thèse), un contrat industriel (2006-2010) avec Philip Morris (150 000 euros) et des contrats internationaux d’équipes associées d’Inria et du Mesr pour un total de 91 000 Euros. S’y ajoutent un soutien Inria, un partenariat Anr (20 000 euros) et divers petits contrats ou subventions. Deux bourses post-doctorales ont été financées par Inria. III.2.1.6 Formation par la recherche Notre appartenance en tant que groupe d’enseignement à la communauté bioinformatique est un atout certain. Nous avons et renforçons un groupe d’étudiants à compétences multidisciplinaires aux niveaux Master et PhD. Notre équipe est aussi très impliquée dans deux programmes d’études majeurs en France. Elle a contribué à la création du Master Bibs (Bioinformatique et Biostatistique) de l’ Université Paris-Sud, cohabilité par l’Ecole Polytechnique depuis 2010, qui devrait devenir le Master de Bioinformatique de l’Université de Paris-Saclay. Elle assure le parcours d’Approfondissement en Bioinformatique de l’Ecole Polytechnique. Des échanges sont en cours pour favoriser des stages de Polytechniciens et d’étudiants de Master dans des services opérationnels de l’ AP-HP. 98 CHAPTER III.2. RAPPORT SCIENTIFIQUE : BIO-INFORMATIQUE Trois thèses ont été soutenues, avec des financements du Ministere et de l’Ecole Polytechnique et quatre sont en préparation, dont une en co-tutelle avec l’Université de McGill. M. Régnier a coencadré à l’Université de Moscou la thèse d’E. Furletova et á l’Université Al-Farabi (Kazkhstan) les thèses de G. Boldina (2008), A. Kabdullina (2010), A. Issabekova (2012), A. Bari (soutenance en 2013) et O. Berillo (soutenance en 2014). J. Bernauer and M. Régnier suivent ou ont suivi la thèse de deux doctorants de l’Université de Moscou, (E. Furletova (2012) et L. Uroshlev (2014)). Deux post-doctorants Ercim ont été accueillis pour un mois par Amib, dans le cadre du cursus externe d’ Ercim. Trois étudiants ont été soutenus par Google dans le cadre du programme Google summer of code pour intégrer notre logiciel Varna, et plus généralement des fonctionalités spécifiques à l’ARN, au sein du logiciel JalView, populaire éditeur d’alignements multiples. Nous participons depuis 2013 à un réseau d’étudiants entre l’Univerité de McGill et ParisSud/Ecole Polytechnique. Ce partenariat franco-canadien soutient des stages co-encadrés (3-6 mois) et des cotutelles de thèses. Des stagiaires internationaux sont régulièrement accueillis dans l’équipe (3/4 par an) dans le cadre des programmes internationaux de l’Ecole Polytechnique et d’Inria. III.3 Projet de recherche : BioInformatique III.3.1 Objectifs scientifiques The biological function of macromolecules such as proteins and nucleic acids relies on their dynamic structural nature and their ability to interact with many different partners. Therefore, folding and docking are still major issues in modern structural biology. Indeed, with the recent development of molecular systems biology aiming to integrate different levels of information, protein and nucleic acid assemblies studies should provide a better understanding on the molecular processes and machinery occurring in the cell. Our group combines several tools relying on the genomic sequences. Ever since the seminal work of Zuker and Stiegler, the field of RNA bioinformatics has been characterized by a strong emphasis on the secondary structure. This discrete abstraction of the 3D conformation of RNA has opened the door for the development of quantitative approaches in RNA computational biology, and led to unexpected connections between combinatorics and molecular biology. Using our strong background in enumerative combinatorics, we have contributed generic and efficient algorithms, both for sampling and counting structures using dynamic programming. Our future research on RNA will be performed along three main axes : structure prediction, inverse folding, i.e. the design of a sequence which preferentially folds into a predetermined secondary structure, and molecular interactions. First, in order to circumvent the predictive limitations of energy models, we plan to revisit the integration of experimental data, namely the Shape accessibility profiles, through a comparative approach which relies on controlled mutagenesis experiments. The second problem is dually motivated by its elusive algorithmic nature and its intensive usage in the nascent field of RNA synthetic biology. Promising results arose from our preliminary works, based on weighted random generation and Boltzmann sampling. We plan to study more general constraint systems and to extend our approach to the design of interacting RNAs. The RNA function being largely determined by its molecular interactions, this third problem is tightly related to 3D modelling. The limits of structural experimental techniques or in silico studies and simulations are well known : a limited size of molecules for the latter, and, for the former, a limited accuracy, particularly in predicting native like molecular structures of RNA molecules and their complexes [179, 175] . Therefore, the modeling of folding and interactions from a structural perspective (3D) has to be done in a multi-scale manner and RNA multi-scale modeling is a rapidly emerging trend in the community that could provide important insights for RNA therapeutics [124]. Despite the success of machine-learning only techniques such as the genetic algorithms and collaborative filtering techniques we have been using [173, 171, 172] ,[114, 116], physics based techniques still prove sometimes more efficient for experimental behavior fine and accurate predictions [122]. One originality of our 3D project lies in the combination of classical biophysics/modeling, that take into account the physics, with machine learning/statistics strategies. The goals are basic prediction but also dynamics modeling. Focused primarily on RNA, its new application field is wide and will possibly lead to a better understanding of RNA role in the cell. The RNA ligase and NucS endonuclease examples developed below are two target applications that could provide great insights on RNA circularization and DNA repair. Next Generation Sequencing (NGS) techniques which arose in the last 5 years, provide great tools to study DNA and RNA sequences at the cell level, but also at the organism level. Despite the fact that the competing technologies associated with NGS each promise dramatic breakthroughs in both biology and medicine, the main bottleneck in NGS applications remains the computational analysis of experimental data. The sheer amount of this data represents a serious challenge that is further complicated by the sequencing errors the continuously arising technologies are prone to. These are of specific types for each technology. Therefore, devoted algorithms are critically needed, and rigorous modeling and benchmarking are mandatory in order to determine the limits of their applicability. 99 100 CHAPTER III.3. PROJET DE RECHERCHE : BIO-INFORMATIQUE Our group has expertise with 3D and geometric modeling for proteins [173, 171, 172] , statistical techniques for RNA and structure prediction, machine learning for biological problems and motif detection. This wide range of skills is unique and the combination of this knowledge with experts in biochemistry would definitely provide new models and generic tools. New constraints, such as energy conditions, or sequencing errors and amplification bias that are technology dependent, must be introduced in the models. In general, in the future, an emphasis is to be made on such constraints, in sampling methods and data analysis. To adress the cell level, the simulation of metabolic cycles will be pursued with an emphasis on cancerous environments. We expect to reinforce the partial results, both theoretical and experimental, already obtained by developing large scale simulations of the complex and intricate metabolic cycles which intervene in the regulation of glycolysis, phospholipids synthesis and mytosis. III.3.1.1 Sequences : combinatorics and algorithms Statistical software provide efficient solutions for searching biologically relevant motifs in sequences. Research for this key issue has been very active in the two last decades. Fast development of high throughput technologies generates new challenges and new constraints, a bottleneck being the computational analysis of experimental data. Additionnally, the recent discovery of hundreds of new classes of functional non-coding RNAs (ncRNAs) has emphasized the need for better models and tools to detect their presence within transcriptomic/metagenomic data. The team has recent or long term collaborations with several groups. One objective of our russian international partner at Vigg, and Inria project-team Magnome, is the comparison of assembly algorithms, that recover a genome from high-throughput sequencing data. Indeed, significant differences are observed in the assembly of a given genome -or closely related genomes- when different algorithms are run or when parameters settings are modified. This follows, partially, from strong constraints of the underlying technologies, leading to different data (size, confidence,...). The result also depends of the structure of the genomic regions, notably the distribution of (approximately) repeated regions. Second, Next Generation Sequencing opens new ways for the study of structural variants in the genome. This topic is studied at Curie Institute, that was selected in 2012 for a “Projet d’avenir”. Procedures based on the depth of coverage are very sensitive to data bias. Such a bias has been observed systematically in high-throughput sequencing data and can dominate the signal of interest. So far, no consensus exists on a method to remove it from samples but it is generally admitted that PCR is the more important cause of the GC bias. Empirical evidence supporting this assumption is provided in a recent work [170] that proposes a statistical model to provide a correction. In a starting collaboration with V. Boeva [174] , we aim at defining a bayesian model. Preliminary results show the relevance of this approach. The Lob experimental group at Ecole Polytechnique studies key mechanisms of archae metabolism: the DNA replication fork and replication restart, the NucS DNA endonuclease and the role of circular RNAs. A sequencing machine is being bought by Lob. New data characterizing replication forks arrest and putatively circular RNA sites will be generated at the genome scale that may change our current views on early mechanistic events of genome instability in archaea and eukarya. Methods and algorithms will be developed to analyze produced reads corresponding to (i) the identification of circular RNAs in cells and (ii) DNA sequences interacting with two proteins of interest in living cells. This second point mainly resorts to the methods presented in the next sections on RNA and 3D modelling. Strongly relying on analytic combinatorics, we will develop and extend our toolkit of combinatorial methods to address these problems. The new challenge is the occurrence of many sequencing errors and technology dependent data bias. A first objective is the derivation of a tractable and meaningful model that takes into account the quality of data for the different technologies, their volume and specific constraints of each problem. For example, a combinatorial model for errors, or misassembly, is needed that takes into account the structural characteristics of genomic sequences. Characterizing repetitions III.3.1. OBJECTIFS SCIENTIFIQUES 101 is crucial, as it is for unique mapping, a basic assumption in the detection of structural variants. Similarly, a combinatorial approach to the variation of characteristic parameters, to be identified in a tight collaboration between Lob and Amib, is appealing. We plan to rely on analytic combinatorics and introduce systematically this bias correction in statistical criteria, extending theoretical formulae derived for biased distributions (Bernoulli, Markov, HMM) [184, 177] . Indeed, previous works on suffix trees by Flajolet, Devroye et al. [184] and recent work by the team [133], assuming a uniform distribution of letters in the alphabet, and a recent work [176] , studying the dependency to GC content for bacterial organisms, strongly suggest a general analytic relationship between the organism DNA distribution, the length of the genome and the read length. Formal results should restrict the zone of uncertainty, the so-called twilight zone of Pevzner and Tompa [178] . In this context, it would also be interesting to understand which bias in their compositions push these RNAs to circularity: a purely combinatorial analysis might give clues to this situation. A deeper data interpretation is needed to achieve the design of motif detection algorithms for NGS data that is a second objective: taking advantage of combinatorial properties of data should lead to the design of dedicated algorithms. Besides algorithms improvements, the ultimate goal is the definition of quantitative confidence criteria for the results, the characterization of the domains of robustness and benchmarking. We will also pursue our work on RNA design, relying heavily on constrained random generation principles. In particular, we will extend multidimensional Boltzmann sampling to support new operators, and self-calibration procedures that would be applicable even in non-combinatorial settings. III.3.1.2 RNA structures The quality of secondary structures predicted using RNA folding algorithms is intrinsically limited by the simplistic nature of both the energy model and conformational space. In the past, we have dedicated a substantial amount of work to overcome the latter limitations, e.g. by including pseudoknots and non-canonical interactions in DP schemes. However, overcoming the limitations of the energy model would require the derivation of new sets of thermodynamic energy parameters, a tedious task which no biochemist seems willing to undertake at the moment. Fortunately, previous studies [181] have shown that integrating comparative and low-resolution experimental data within RNA folding algorithms sometimes allows to circumvent the limitations of energy models. Experimentally, chemical and enzymatic probing are currently the most popular source of low-resolution data for RNA structure, with a special emphasis on the Shape technology, which derives the accessibility (≈ probability of being unpaired) for each position in the RNA sequence. We wish to develop an approach which would depart from the current paradigm, i.e. the integration of Shape data as simple bonuses to increase the agreement between their prediction and the accessibility profile. Our new approach would consider a population of sequences obtained by performing random mutations in the sequence of interest, and for which Shape profiles would be experimentally derived in a high-throughput manner. Such an input would allow us to identify structurally homologous sequences (same accessibility profiles) and highlight suspicious regions (disagreement between in silico predictions and experimental data). Beside the computational challenge of folding multiple RNAs simultaneously, a new experimental protocol must be designed, including a controlled mutagenesis and the computation of accessibility profiles in a high-throughput manner. We are currently starting this project in collaboration with B. Sargueil’s team in biochemistry at Université Paris-Descartes (Pharmacie) and A.Denise (Lri, Université Paris-Sud). The inverse folding of RNA is also a challenging problem, dually motivated by its elusive algorithmic nature and its intensive usage in the nascent field of RNA synthetic biology [183]. In a series of papers, we have investigated an original approach based on random generation, named global sampling, which contrasts with the ubiquitous local search heuristics used by our competitors. We have shown that this approach lends itself conveniently to many types of constraints (sequence composition, forbidden/mandatory motifs. . . ). The generic random generation principles and algorithms developed in the group capture these constraints in a probabilistic manner, 102 CHAPTER III.3. PROJET DE RECHERCHE : BIO-INFORMATIQUE and have given rise to novel efficient algorithms which are not only polynomial, but can also be implemented efficiently. Lately, we have started exploring a glocal approach, which uses local search starting from sequences that are randomly generated using global sampling, with promising results. Our future contributions to RNA design will focus on providing support for more general constraints, extending our approach for the design of interacting RNAs, and developing experimental collaborations. III.3.1.3 3D modeling of macromolecules and their interactions As stated above, experimental and classical biophysics modeling techniques are often expensive or limited in analyzing and predicting protein-nucleic acid interactions. The purpose of this task is to provide a generic efficient 3D modeling framework that could be refined a through iterative procedure involving experimentalists. Ideally this would lead to protein-RNA/DNA interaction prediction including thermodynamics and RNA sequence design based on knowledgebased strategies. This part is ambitious and may be limited by the scarcity of the experimental data available and the expensive computations. We expect that intelligent machine learning strategies, combined to expert biology knowledge would help to overcome these issues. This part is organized around three main axes: multi-scale knowledge-based (KB) RNA structure minimization and stability studies, RNA junction and structure studies by KB dedicated techniques for hierarchical modeling and protein-RNA 3D interaction prediction. Large RNA molecules with junctions will be modeled and their dynamics sampled using a hierarchical extension of the previously described potentials. The parameters used for multi-level scoring can be learned from basic junction simulations, using genetic algorithms for example. This would be the first KB hierarchical modeling pipeline. It will greatly speed up the modeling process and allow better insights into understanding larger flexible RNA molecules. We also would like to tackle the fitting to experimental 3D data by extending the innovative, robotics-inspired Kino-Geometric Sampler conformational search algorithm (KGS [180] ) for proteins to nucleic acids and to include experimental data. KGS models a protein as a kinematic linkage and additionally considers hydrogen bonds that ‘close’ kinematic cycles. In closed kinematic cycles rotatable bonds can no longer be deformed independently without breaking closure. KGS preserves all kinematic cycles, and thus hydrogen bonds, by sampling in a subspace of conformational space defined by all closure constraints. KGS exhibits a singularly large search radius and optimally reduces the number of free parameters. These unique features enable flexible ’docking’ of atomic models in the data while keeping moderate the risk of overfitting at low resolution. Preliminary results show that KGS is capable of fitting a protein structure into experimental data starting from a structure an unprecedented 4.5Å RMSD away. The KGS procedure can also accommodate knowledge-based potentials to improve evaluation of putative conformations and their interactions. Based on our previous work [114, 140] we plan to guide conformational search by a differentiable knowledge-based potential in both atomic and coarse-grained levels of representation. An extension of in-lab kinematics-based conformational sampling algorithm for loops could be added to this project. It will use the potential of a kinematic model and knowledge-based techniques. This development targets nucleic acids and protein/nucleic acid complexes with a view towards improving structure determination of nucleic acids and their complexes and in silico docking experiments of protein/RNA complexes. The multi-level machine learning strategy offers different representations of the same complexes (from coarse grained level to atomic level). This specificity will allow us to develop an active learning approach [182] . The main objective of such an approach is to learn predictive models that can automatically select conformations that might be useful for an efficient improvement of the current model. The biological evaluation of selected conformations will give new examples (positive or negative) and then the predictive model will be updated. Such a process could be iteratively used to improve the model. III.3.2. MISE EN OEUVRE III.3.1.4 103 Cell metabolism A number of these topics in systems biology will certainly continue to be developed and new topics will become into consideration. Our collaborators M. Israël and L. Schwartz have listed more than a hundred tentative such bifurcations that we intend to study systematically. The PhD thesis of E. Bigan, co-directed by S. Daoudi (Univ. Denis Diderot) and J.-M. Steyaert investigates the generic properties of such complex systems and confirms that the ones we have already studied are not exceptions. A preliminary study of the mitotic cycle with L. Paulevé has also put in evidence the strong influence of the pH of the cell on its capacity to duplicate. The activity on cancer metabolism is increasing; Pr. P. Icard (CHU Caen) is joining Ecole Polytechnique; we intend to prove both formally and experimentally that medications based on citrate and hydroxycitrate inhibit drastically the growth of tumor cells, which has already be proved in vitro and on animal experiments. III.3.2 Mise en oeuvre Our project now benefits from three years of lifetime. This period was fruitful for people and ideas to get to work together but also to better define where our strength and weakness lie. We can now really develop combinatorics, sampling and multi-scale modelling at a faster pace, having better targeted our goals. The contacts and collaborations we started with experimentalists is not necessarily bound to be successful. We however consider that most of our work is now mature enough to seriously target wet lab collaborations. More developments will of course be needed and the assessment of our investments might have to be reassessed over time. For that purpose, we initiated a close collaboration with the Myllykalio group at LOB (CNRS/INSERM/École Polytechnique). Despite an unsuccessful application to ANR last year, we intend to pursue in this direction and resubmit a improved project this fall. We also have joint projects and applications under review with the groups of Bruno Sargueil at Paris Diderot and Alain Denise at IGM (CNRS/Univ. Paris-Sud). We have and we will go on having trained a group of good multi-disciplinary students both at the Master and PhD level. Being part of this community as a serious training group is obviously an asset. Our project is also very much involved in two major student programs in France: the Master BIBS (Bioinformatique et Biostatistique) at Université Paris-Sud/École Polytechnique and the parcours d’Approfondissement en Bioinformatique at École Polytechnique. We are also involved in a student partnership with McGill University (partenariat France Quebec offering French and Canadian students co-supervised internships (short term -3 to 6 months- or long term -part of the PhD studies-). From a research perspective, our multi-disciplinary goals are supported by strong specialized backgrounds. We expect interesting results related to combinatorics in bioinformatics and heuristics in computational biology. The overall visibility we benefit from in these fields will be helpful in both collaboration network strengthening and student related attractivity. Our strong local collaboration network and the long-term international relationships have led us to believe our development will be nicely supported in the future. To achieve all these goals we will need to recruit new young and experienced scientists: possibly a permanent researcher in combinatorics-related sequence analysis (CR2 or CR1), post-docs and students. We already plan to have to Phd students funded by Inria Cordi and École Polytechnique in 2014. We want to increase our external funding potential e.g. ANR, international bilateral funding, and welcoming foreign summer internships. For the next four years, Jean-Marc Steyaert has mentioned his desire to maintain a scientific activity within our group. Ideally, he would stay as a part-time emeritus, spending one or two days a week in the lab. 104 CHAPTER III.3. PROJET DE RECHERCHE : BIO-INFORMATIQUE s M E as th vol se ne ém uti cri nt at on tiq es iq ra ue en ues pid bi et e d ol q e og u s ie est io n • pe rt i- en ac es A F O M NEGATIF s • es ss M le At ou ts • • In R te Pr ése rdis M oj au cip ta ét et in li ap nt hod Inr te nar pl un es ia rna ité ic e g AM t at t é I io io ra né B, na ns ns ri c l po qu om si es m tio , u n per n L à m RI d’ et au tr es • • • té ni • n io at is s él le s od m s an e nt t d t d iva an itu v n st de on in s is nt n ce fo va tio ien e vi éa sc tèm du Cr s ys s de cos nce E cie s tu or pp O • 105 es un ts mm c an o ve or s c a ct on ns do ati atio de lic or s e ub ab ste qu p oll ali an de c t M u de en • Pe eu rim P xpé e • ib Fa POSITIF III.4 Analyse AFOM : Bio-Informatique INTERNE EXTERNE Figure III.4.1: Analyse AFOM de l’équipe Bio-Informatique : Atouts, Faiblesses, Opportunités, Menaces 106 CHAPTER III.4. ANALYSE AFOM : BIO-INFORMATIQUE III.5 Fiche résumé : Bio-Informatique III.5.1 Membres 2008 : 1 chercheur (1 CNRS, 0 INRIA), 2 enseignants-chercheurs, 1 postdoc, 2 doctorants 2013 : 3 chercheurs (1 CNRS, 2 INRIA), 2 enseignants-chercheurs, 1 postdoc, 3 doctorants Départ de membres de l’équipe Pierre Nicodème (Actuellement Retraité) Nouveaux membres M. Régnier (Mutation INRIA), Y. Ponty (Recrutement CR CNRS), J. Bernauer (Mutation INRIA), L. Schwartz (Pr., mise à disposition AP-HP). III.5.2 Résultats scientifiques Résultat 1 We have contributed novel techniques for the efficient random generation of weighted objects [120, 130] and the computation of ensemble properties in dynamic programming schemes [154], motivated by various applications in RNA bioinformatics. These applications include the design of structural RNAs [129, 162, 134, 162], the characterization of (un)structured regions in messenger RNAs [145], the detection of riboswitches [138, 158], the study of the sequence/structure relationship [161, 144], and the correction of reads in next-generation sequencing technologies [155, 134]. Résultat 2 Besides applications of analytic combinatorics to computational biology problems [135, 118], the team addressed general combinatorial problems on words and fundamental issues on languages and data structures. Analytic formula for tries profiles, to apply to repetitions in genomic sequences and assembly issues have been derived in [133]. Works on combinatorics on words [111, 115] led to the design of efficient counting automata [109]. Résultat 3 The main contribution of our group to modelling in structural biology and docking in particular was to show powerful data-driven and machine learning strategies can be in a prediction setting. For RNA 3D conformation selection, we showed that differentiable knowledge based potential can be built [140]. The obtained potentials perform better than existing procedures [114]. For docking, we have shown that using machine learning on a well-chosen set of parameters derived from Voronoi-based construction, an accurate scoring function could be designed and optimized [150]. In [116], we improved on this strategy by using a filtering scheme based on ensemble learning. This new approach was applied to the CAPRI scoring ensembles in a community-wide assessment experiment [122]. Résultat 4 J.-M. Steyaert and M. Behzadi have shown that it is possible to analyze the behaviour of non trivial metabolic systems even when the exact values of the cinetic parameters are known approximately. They have been able to interpret rigorously experimental results of biologists on phospholipids synthesis. III.5.3 Production scientifique III.5.3.1 Publications Journaux : 34 Conférences internationales : 17 107 CHAPTER III.5. FICHE RÉSUMÉ : BIO-INFORMATIQUE 108 5 productions scientifiques marquantes: • Statistics and knowledge-based strategies has shown to be an effective strategie for RNA structure conformation selection. Our study outperformed the gold standard procedure [114]. We also showed that well-built collaborative filters can be used with great efficiency in the scoring of docking conformations [116]. • In collaboration with J. Waldispuhl (Univ. McGill), we contributed efficient tools and techniques to probe the structure/sequence structure in RNA. This contribution, presented at the RECOMB’11 conference [144], introduced novel algorithmic principles for dynamic programming algorithms (Multivariate Boltzmann sampling, interpolation), and laid the foundation for many recent applications. • Analytic combinatorics for tries and assembly [133] • Analytic combinatorics on RNA structures with pseudoknots [135] III.5.3.2 Rayonnement • Amib has been a partner in two Inria associated teams (with Stanford and Vigg, Moscow). Besides a two-years long partnership with Hkust, Amib (Lix and Lri) has set up a long-term network to exchange students with McGill University and University of Montreal, • Six invited presentations during the two last editions of the Benasque RNA computational biology workshop, an event (organised by E. Rivas and E. Westhof) which gathers the main players of the RNA computational biology community every three years. • Popular software, frequently used by scientists in RNA biology/bioinformatics (Varna) and genomic (GenRGenS). • Amib participated in several popular events to present science. III.5.3.3 Actions de formation • We have and we will go on having trained a group of good multi-disciplinary students both at the Master and PhD level. Being part of this community as a serious training group is obviously an asset. Our project is also very much involved in two major student programs in France: the Master BIBS (Bioinformatique et Biostatistique) at Université Paris-Sud/École Polytechnique and the parcours d’Approfondissement en Bioinformatique at École Polytechnique. J.-M. Steyaert is involved in the development of an interdisciplinary cooperation between Ecole Polytechnique and AP-HP. • The team welcomes many foreign students : internships (two every year), co-advised theses. In a collaboration with Lri, the group has set up a network with McGill University (partenariat France Quebec offering French and Canadian students co-supervised internships (short term – 3 to 6 months – or long term as part of their PhD studies). • M. Régnier took an active part to the creation of Computer Science speciality at the French ”Agrégation de Mathématiques” in 2006 and has been a member of the committee until 2012. III.6 Production scientifique : BioInformatique III.6.1 Livres et chapitres de livres [109] Mireille Regnier, Zara Kirakossian, Eugenia Furletova, and Mikhail Roytberg, A. A Word Counting Graph. In Jacqueline W. Daykin Joseph Chan and M. Sohel Rahman, editors, London Algorithmics 2008: Theory and Practice (Texts in Algorithmics), page 31 p. London College Publications, June 2009. [110] Stefanie Schirmer, Yann Ponty, and Robert Giegerich. Introduction to RNA Secondary Structure Comparison. In Walter L. Gorodkin, Jan; Ruzzo, editor, RNA Sequence, Structure, and Function: Computational and Bioinformatic Methods, volume 1097 of Methods in molecular biology, page 450pp. Springer, 2014. III.6.2 Revues internationales [111] Frédérique Bassino, Julien Clément, and Pierre Nicodème. Counting occurrences for a finite set of words: combinatorial methods. ACM Transactions on Algorithms (TALG), 8(3):1–28, 2012. [112] Mahsa Behzadi, Aicha Demidem, Daniel Morvan, Schwartz Laurent, Georges Stepien, and Jean-Marc Steyaert. A model of phospholipid biosynthesis in tumor in response to an anticancer agent in vivo. Journal of Integrative Bioinformatics, 7(3), 2010. [113] Julie Bernauer, Samuel Flores, Xuhui Huang, Seokmin Shin, and Ruhong Zhou. MULTISCALE MODELLING OF BIOSYSTEMS: FROM MOLECULAR TO MESOCALE - Session Introduction. Pacific Symposium on Biocomputing, pages 177–80, 2011. [114] Julie Bernauer, Xuhui Huang, Adelene Y L Sim, and Michael Levitt. Fully differentiable coarse-grained and all-atom knowledge-based potentials for RNA structure evaluation. RNA, 17(6):1066–75, June 2011. [115] Jérémie Bourdon and Mireille Regnier. Large deviation properties for patterns. Journal of Discrete Algorithms, JDA534, 2013. in press. [116] Thomas Bourquard, Julie Bernauer, Jérôme Azé, and Anne Poupon. A collaborative filtering approach for protein-protein docking scoring functions. PLoS ONE, 6(4):e18541, 2011. [117] Peter Clote, Feng Lou, and William A Lorenz. Maximum expected accuracy structural neighbors of an RNA secondary structure. BMC Bioinformatics, 13 Suppl 5:S6, 2012. [118] Peter Clote, Yann Ponty, and Jean-Marc Steyaert. Expected distance between terminal nucleotides of RNA secondary structures. Journal of Mathematical Biology, 65(3):581–99, September 2012. [119] Kévin Darty, Alain Denise, and Yann Ponty. VARNA: Interactive drawing and editing of the RNA secondary structure. Bioinformatics, 25(15):1974–5, August 2009. [120] Alain Denise, Yann Ponty, and Michel Termier. Controlled non uniform random generation of decomposable structures. Theoretical Computer Science, 411(40-42):3527–3552, 2010. [121] Lou Feng and Peter Clote. Thermodynamics of RNA structures by wang–landau sampling. Bioinformatics, 26:278–286, 2010. 109 110 BIBLIOGRAPHY [122] Sarel J Fleishman, Timothy A Whitehead, Eva-Maria Strauch, Jacob E Corn, Sanbo Qin, Huan-Xiang Zhou, Julie C Mitchell, Omar N A Demerdash, Mayuko Takeda-Shitaka, Genki Terashi, Iain H Moal, Xiaofan Li, Paul A Bates, Martin Zacharias, Hahnbeom Park, Jun-Su Ko, Hasup Lee, Chaok Seok, Thomas Bourquard, Julie Bernauer, Anne Poupon, Jérôme Azé, Seren Soner, Sefik Kerem Ovali, Pemra Ozbek, Nir Ben Tal, Türkan Haliloglu, Howook Hwang, Thom Vreven, Brian G Pierce, Zhiping Weng, Laura Pérez-Cano, Carles Pons, Juan Fernández-Recio, Fan Jiang, Feng Yang, Xinqi Gong, Libin Cao, Xianjin Xu, Bin Liu, Panwen Wang, Chunhua Li, Cunxin Wang, Charles H Robert, Mainak Guharoy, Shiyong Liu, Yangyu Huang, Lin Li, Dachuan Guo, Ying Chen, Yi Xiao, Nir London, Zohar Itzhaki, Ora Schueler-Furman, Yuval Inbar, Vladimir Patapov, Mati Cohen, Gideon Schreiber, Yuko Tsuchiya, Eiji Kanamori, Daron M Standley, Haruki Nakamura, Kengo Kinoshita, Camden M Driggers, Robert G Hall, Jessica L Morgan, Victor L Hsu, Jian Zhan, Yuedong Yang, Yaoqi Zhou, Panagiotis L Kastritis, Alexandre M J J Bonvin, Weiyi Zhang, Carlos J Camacho, Krishna P Kilambi, Aroop Sircar, Jeffrey J Gray, Masahito Ohue, Nobuyuki Uchikoga, Yuri Matsuzaki, Takashi Ishida, Yutaka Akiyama, Raed Khashan, Stephen Bush, Denis Fouches, Alexander Tropsha, Juan Esquivel-Rodrı́guez, Daisuke Kihara, P Benjamin Stranges, Ron Jacak, Brian Kuhlman, Sheng-You Huang, Xiaoqin Zou, Shoshana J Wodak, Joel Janin, and David Baker. Community-wide assessment of proteininterface modeling suggests improvements to design methodology. Journal of Molecular Biology, 414(2):289–302, November 2011. [123] Samuel Flores, Julie Bernauer, Xuhui Huang, Ruhong Zhou, and Seokmin Shin. MULTIRESOLUTION MODELING OF BIOLOGICAL MACROMOLECULES - Session Introduction. Pacific Symposium on Biocomputing, 15:201–204, 2010. [124] Samuel C Flores, Julie Bernauer, Seokmin Shin, Ruhong Zhou, and Xuhui Huang. Multiscale modeling of macromolecular biosystems. Briefings in Bioinformatics, 13(4):395–405, July 2012. [125] Adeline Guais, Gérard Brand, Laurence Jacquot, Mélanie Karrer, Sam Dukan, Georges Grévillot, Thierry Jo Molina, Jacques Bonte, Mireille Regnier, and Laurent Schwartz. Toxicity of carbon dioxide: A review. Chemical Research in Toxicology, 24(12):2061–70, December 2011. [126] Assel Issabekova, Olga Berillo, Vladimir Khailenko, Shara Atambayeva, Mireille Regnier, and Anatoliy Ivashchenko, T. Characteristics of intronic and intergenic human miRNAs and features of their interaction with mRNA. World Academy of Science, Engineering and Technology, 2011. [127] Assel Issabekova, Olga Berillo, Mireille Regnier, and Anatoly Ivashchenko. Interactions of intergenic microRNAs with mRNAs of genes involved in carcinogenesis. Bioinformation, 8(11):513–518, June 2012. [128] Anatoly Ivashchenko, Galina Boldina, Aizhan Turmagambetova, and Mireille Régnier. Using profiles based on hydropathy properties to define essential regions for splicing. International Journal of Biological Sciences, 5:13–19, 2009. [129] Alex Levin, Mieszko Lis, Yann Ponty, Charles W O’Donnell, Srinivas Devadas, Bonnie Berger, and Jérôme Waldispühl. A global sampling approach to designing and reengineering RNA secondary structures. Nucleic Acids Research, 40(20):10041–52, November 2012. [130] Andy Lorenz and Yann Ponty. Non-redundant random generation algorithms for weighted context-free languages. Theoretical Computer Science, 502:177–194, September 2013. BIBLIOGRAPHY 111 [131] Sébastien Loriot, Frederic Cazals, and Julie Bernauer. Esbtl: efficient pdb parser and data structure for the structural and geometric analysis of biological macromolecules. Bioinformatics, 26(8):1127–8, April 2010. [132] Daniel Morvan, Jean-Marc Steyaert, Laurent Schwartz, Maurice Israel, and Aicha Demidem. Normal human melanocytes exposed to chronic insulin and glucose supplementation undergo oncogenic changes and methyl group metabolism cellular redistribution. AJP - Endocrinology and Metabolism, 302(11):E1407–18, June 2012. [133] Gayun Park, Hsien-Kuei Hwang, Pierre Nicodème, and Wojciech Szpankowski. Profile of tries. SIAM Journal on Computing, 38(5):1821–1880, 2009. [134] Vladimir Reinharz, Yann Ponty, and Jérôme Waldispühl. A weighted sampling algorithm for the design of RNA sequences with targeted secondary structure and nucleotide distribution. Bioinformatics, 29(13):i308–i315, July 2013. [135] Cédric Saule, Mireille Regnier, Jean-Marc Steyaert, and Alain Denise. Counting RNA pseudoknotted structures. Journal of Computational Biology, 18(10):1339–1351, October 2011. [136] Jennifer Schmidt, Chen Chien-Chi, Saad Sheikh, Mark Meekan, Bradley Norman, and Shoou-Jeng Joung. Paternity analysis in a litter of whale shark embryos. Endangered Species Research, 12(2):117–124, August 2010. [137] Laurent Schwartz, Adeline Guais, Maurice Israël, Bernard Junod, Jean-Marc Steyaert, Elisabetta Crespi, Gianfranco Baronzio, and Mohammad Abolhassani. Tumor regression with a combination of drugs interfering with the tumor metabolism: efficacy of hydroxycitrate, lipoic acid and capsaicin. Investigational New Drugs, page epub ahead of print, July 2012. [138] Evan Senter, Saad Sheikh, Ivan Dotu, Yann Ponty, and Peter Clote. Using the fast fourier transform to accelerate the computational search for RNA conformational switches. PLoS ONE, 7(12):e50506, December 2012. [139] Saad Sheikh, Phillippe Chassignet, Jean-Marc Steyaert, and Thuong Van Du Tran. A graph-theoretic approach for classification and structure prediction of transmembrane beta-barrel proteins. BMC Genomics, 2012. [140] Adelene Y L Sim, Olivier Schwander, Michael Levitt, and Julie Bernauer. Evaluating mixture models for building RNA knowledge-based potentials. Journal of Bioinformatics and Computational Biology, 10(2):1241010, April 2012. [141] Thuong Van Du Tran, Philippe Chassignet, and Jean-Marc Steyaert. Prediction of super-secondary structure in α-helical and β-barrel transmembrane proteins. BMC Bioinformatics, 2009(10 (Suppl. 13)), October 2009. [142] Thuong Van Du Tran, Philippe Chassignet, and Jean-Marc Steyaert. Supersecondary structure prediction of transmembrane beta-barrel proteins. Methods in Molecular Biology -Clifton then Totowa-, 932:277–94, 2013. [143] Thuong Van Du Tran, Philippe Chassignet, and Jean-Marc Steyaert. On permuted super-secondary structures of transmembrane β-barrel proteins. Theoretical Computer Science, 2014. Accepted, to appear. [144] Jérôme Waldispühl and Yann Ponty. An unbiased adaptive sampling algorithm for the exploration of RNA mutational landscapes under evolutionary pressure. Journal of Computational Biology, 18(11):1465–79, November 2011. BIBLIOGRAPHY 112 [145] Yang Zhang, Yann Ponty, Mathieu Blanchette, Eric Lecuyer, and Jérôme Waldispühl. SPARCS: a web server to analyze (un)structured regions in coding RNA sequences. Nucleic Acids Research, 41(Web Server issue):W480–5, 2013. III.6.3 Conférences internationales [146] Patrick Amar and Loı̈c Paulevé. HSIM: an hybrid stochastic simulation system for systems biology. In The Third International Workshop on Static Analysis and Systems Biology (SASB 2012), Deauville, France, September 2012. [147] Cyril Banderier, Olivier Bodini, Yann Ponty, and Hanane Tafat. Biodiversity of pattern distributions in combinatorial ecosystems. In Conrado Martinez and Hsien-Kuei Hwang, editors, ANALCO - 12th SIAM Meeting on Analytic Algorithmics and Combinatorics - 2012, pages 107–116, Kyoto, Japon, 2012. Society for Industrial and Applied Mathematics, Omnipress. [148] Cyril Banderier and Pierre Nicodeme. Bounded discrete walks. In Michael Drmota and Bernhard Gittenberger, editors, AOFA - 21st International Meeting on Probabilistic, Combinatorial, and Asymptotic Methods in the Analysis of Algorithms - 2010, volume 113 of Discrete Mathematics and Theoretical Computer Science Proceedings, pages 35–48, Vienna, Autriche, June 2010. Discrete Mathematics and Theoretical Computer Science. [149] Olivier Bodini and Yann Ponty. Multi-dimensional boltzmann sampling of languages. In Michael Drmota and Bernhard Gittenberger, editors, AOFA - 21st International Meeting on Probabilistic, Combinatorial, and Asymptotic Methods in the Analysis of Algorithms - 2010, volume 113 of Discrete Mathematics and Theoretical Computer Science Proceedings, pages 49–64, Vienna, Autriche, 2010. Discrete Mathematics and Theoretical Computer Science. [150] Thomas Bourquard, Julie Bernauer, Jérôme Azé, and Anne Poupon. Comparing voronoi and laguerre tessellations in the protein-protein docking context. In F. Anton and J. Andreas Bærentzen, editors, Sixth annual International Symposium on Voronoi Diagrams, pages 225 – 232, Copenhagen, Danemark, June 2009. Technical University of Denmark, IEEE Computer Society. [151] Peter Clote, Lou Feng, and Alain Denise. A new approach to suboptimal pairwise sequence alignment. In CompBio 2011: IASTED International Conference on Computational Bioscience, Cambridge, Royaume-Uni, 2011. [152] Jérémie Du Boisberranger, Danièle Gardy, and Yann Ponty. The weighted words collector. In Broutin Nicolas and Devroye Luc, editors, AOFA - 23rd International Meeting on Probabilistic, Combinatorial and Asymptotic Methods for the Analysis of Algorithms - 2012, volume dmAQ01 of Discrete Mathematics and Theoretical Computer Science Proceedings, pages 243–264, Montreal, Canada, 2012. Discrete Mathematics and Theoretical Computer Science. [153] Feng Lou and Peter Clote. Maximum expected accurate structural neighbors of an RNA secondary structure. In Proceedings of 1st IEEE International Conference on Computational Advances in Bio and medical Sciences (ICCABS), pages 123–128, Orlando, États-Unis, 2011. IEEE Computer Society. [154] Yann Ponty and Cédric Saule. A combinatorial framework for designing (pseudoknotted) RNA algorithms. In Teresa Przytycka and Marie-France Sagot, editors, Algorithms in Bioinformatics (WABI), volume 6833 of Lecture Notes in Computer Science, pages 250–269, Saarbrucken, Allemagne, 2011. Springer Berlin Heidelberg. III.6.4. CONFÉRENCES NATIONALES 113 [155] Vladimir Reinharz, Yann Ponty, and Jérôme Waldispühl. A linear inside-outside algorithm for correcting sequencing errors in structured RNA sequences. In Fengzhu Sun Minghua Deng, Rui Jiang and Xuegong Zhang, editors, Research in Computational Molecular Biology (RECOMB), volume 7821 of Lecture Notes in Computer Science, pages 199–211, Beijing, Chine, 2013. Springer. [156] Vladimir Reinharz, Yann Ponty, and Jérôme Waldispühl. A weighted sampling algorithm for the design of RNA sequences with targeted secondary structure and nucleotides distribution. In Nir Ben-Tal, editor, ISMB/ECCB - 21st Annual international conference on Intelligent Systems for Molecular Biology/12th European Conference on Computational Biology - 2013, volume 29 of Bioinformatics, pages i308–i315, Berlin, Allemagne, 2013. Oxford University Press. [157] Philippe Rinaudo, Yann Ponty, Dominique Barth, and Alain Denise. Tree decomposition and parameterized algorithms for rna structure-sequence alignment including tertiary interactions and pseudoknots. In Ben Raphael and Jijun Tang, editors, Algorithms in Bioinformatics (WABI), volume 7534 of Lecture Notes in Computer Science, pages 149–164, Ljubljana, Slovénie, 2012. University of Ljubljana, Springer. [158] Evan Senter, Saad Sheikh, Ivan Dotu, Yann Ponty, and Peter Clote. Using the Fast Fourier Transform to accelerate the computational search for RNA conformational switches (extended abstract). In Fengzhu Sun Minghua Deng, Rui Jiang and Xuegong Zhang, editors, Research in Computational Molecular Biology (RECOMB), volume 7821 of Lecture Notes in Computer Science, pages 264–265, Beijing, Chine, 2013. Springer. [159] Saad Sheikh, Rolf Backofen, and Yann Ponty. Impact of the energy model on the complexity of RNA folding with pseudoknots. In Juha Kärkkäinen and Jens Stoye, editors, CPM - 23rd Annual Symposium on Combinatorial Pattern Matching - 2012, volume 7354 of Lecture Notes in Computer Science, pages 321–333, Helsinki, Finlande, 2012. Springer. [160] Thuong Van Du Tran, Philippe Chassignet, Saad Sheikh, and Jean-Marc Steyaert. Energy-based classification and structure prediction of transmembrane beta-barrel proteins. In 1st IEEE International Conference on Computational Advances in Bio and medical Sciences (ICCABS), pages 159–164, Orlando, FL, États-Unis, February 2011. IEEE Computer Society. [161] Jérôme Waldispühl and Yann Ponty. An unbiased adaptive sampling algorithm for the exploration of RNA mutational landscapes under evolutionary pressure. In Vineet Bafna and S. Sahinalp, editors, RECOMB - 15th Annual International Conference on Research in Computational Molecular Biology - 2011, volume 6577 of Lecture Notes in Computer Science, pages 501–515, Vancouver, Canada, 2011. Springer Berlin / Heidelberg. [162] Yu Zhou, Yann Ponty, Stéphane Vialette, Jérôme Waldispühl, Yi Zhang, and Alain Denise. Flexible RNA design under structure and sequence constraints using formal languages. In ACM-BCB - ACM Conference on Bioinformatics, Computational Biology and Biomedical Informatics - 2013, Bethesda, Washigton DC, États-Unis, September 2013. ACM digital libraries. III.6.4 Conférences nationales [163] Erwan Bigan, Jean-Marc Steyaert, and Stéphane Douady. Properties of random complex chemical reaction networks and their relevance to biological toy models. In Proceedings of Journées Ouvertes en Biologie, Informatique et Mathématiques (JOBIM’13), page à paraı̂tre, Toulouse, France, 2013. BIBLIOGRAPHY 114 [164] Sebastien Loriot, Frederic Cazals, Michael Levitt, and Julie Bernauer. A geometric knowledge-based coarse-grained scoring potential for structure prediction evaluation. In Eric Rivals and Irena Rusu, editors, Journées Ouvertes en Biologie, Informatique et Mathématiques (JOBIM), pages 109–114, Nantes, France, July 2009. Société Française de Bioinformatique. III.6.5 Conférences invitées [165] Yann Ponty. Exact ensemble properties in combinatorial dynamic programming schemes. In Maxime Crochemore, Lila Kari, Mehryar Mohri, and Dirk Nowotka, editors, Combinatorial and Algorithmic Aspects of Sequence Processing (Dagstuhl Seminar 11081), volume 1 of Dagstuhl Reports, page 58, Dagstuhl, Germany, 2011. Schloss Dagstuhl– Leibniz-Zentrum fuer Informatik. [166] Jérôme Waldispühl, Bonnie Berger, Srinivas Devadas, Peter Clote, and Yann Ponty. Efficient Algorithms to Explore the RNA Mutational Landscape. In DM - SIAM Conference on Discrete Mathematics - 2012, Halifax, Canada, 2012. SIAM Activity Group on Discrete Mathematics. III.6.6 Thèses [167] Mahsa Behzadi. Un modèle mathématique de la biosynthèse des phospholipides. These, Ecole Polytechnique X, July 2011. [168] Philippe Chassignet. Modelisation et analyse automatisée de la radiographie de la main de l’enfant. These, Ecole Polytechnique X, November 2012. [169] Thuong Van Du Tran. Modeling and predicting super-secondary structures of transmembrane beta-barrel proteins. These, Ecole Polytechnique X, December 2011. III.6.7 Rapports techniques III.6.8 Logiciels III.6.8.1 VARNA – Visualizing and editing RNA secondary structure Authors: Y. Ponty & A. Denise (LRI, Paris XI) A lightweight Java Applet dedicated to the quick drawing of an RNA secondary structure. VARNA is open-source and distributed under the terms of the GNU GPL license. Automatically scales up and down to make the most out of a limited space. Can draw multiple structures simultaneously. Accepts a wide range of documented and illustrated options, and offers editing interactions. Exports the final diagrams in various file formats (svg,eps,jpeg,png,xfig)... VARNA currently ships in its 3.8 version, and consists in ∼50 000 lines of code in ∼250 classes. It has been downloaded ∼10 000 times and is cited by ∼150 research manuscripts (source: Google Scholar). Availability: Distributed under the GPL v3 licence since 2009 at http://varna.lri.fr III.6.8.2 GenRGenS – Generation of Random Genomic Sequences Authors: Y. Ponty & A. Denise (LRI, Paris XI) A software dedicated to the random generation of sequences. Supports different classes of models, including weighted context-free grammars, Markov models, ProSITE patterns... III.6.8. LOGICIELS 115 GenRGenS currently ships in its 2.0 version, and consists in ∼25 000 lines of code in ∼120 Java classes. It has been downloaded ∼5 000 times and is cited by ∼55 research manuscripts (source: Google Scholar). Availability: Distributed under the GPL v3 licence since 2006 at https://www.lri.fr/˜genrgens/ III.6.8.3 ESBTL (Easy Structural Biology Template Library) Authors: J.Bernauer & S.Loriot (Inria Sophia Antipolis) ESBTL (Easy Structural Biology Template Library) is a lightweight C++ library that allows the handling of PDB data and provides a data structure suitable for geometric analysis and advanced constructions. The parser and data model provided by this ready-to-use header-only library allows adequate treatment of usually discarded information (insertion codes, atom occupancy...) while still being able to detect badly formatted files. The template-based structure allows rapid design of new computational structural biology applications and is fully compatible with the new remediated PDB archive format. It also allows the code to be easy-to-use while being versatile enough to allow advanced user developments. Availability: Distributed under the GPL v3 licence since 2010 at http://esbtl.sourceforge. net/ III.6.8.4 DiMoVo - DIscriminate between Multimers and MOnomers by VOronoi tessellation Authors: J.Bernauer Knowing the oligomeric state of a protein is necessary to understand its function. This tool, accessible as a webserver and still used and maintained, provides a reliable discrimination function to obtain the most favorable state of proteins. See Bernauer et al., Bioinformatics, 2008 24(5):652658 Availability: http://albios.saclay.inria.fr/dimovo/ (Since 2008) III.6.8.5 VorScore - Voronoi Scoring Function Server Authors: J.Bernauer Scoring is a crucial part of a protein-protein procedure and having a quantitave function to evaluate conformations is mandatory. This server provides access to a geometric knowledge-based evaluation function. It is still maintained and widely used. See Bernauer et al., Bioinformatics, 2007 23(5):555-562 for further details. Availability: http://albios.saclay.inria.fr/vorscore/ (Since 2007) 116 BIBLIOGRAPHY III.7 Annexes : Bio-Informatique III.7.1 Participations à la communauté scientifique et responsabilités administratives Responsabilités administratives des membres de l’équipe incluant responsabilités de recherche et d’enseignement • J. Bernauer – Membre du Bureau du Comité des Projets (période 2012–2013). – Correspondante INRIA au GT IDEX Biologie de l’Université Paris-Saclay (période 2012–2013). • Y. Ponty – Membre élu du comité national du CNRS en section 6 : Sciences de l’information : fondements de l’informatique, calculs, algorithmes, représentations, exploitations (période 2012–2016). – Membre élu du comité national du CNRS en CID 51 : Modélisation et analyse des données et des systèmes biologiques : approches informatiques, mathématiques et physiques (période 2012–2016). – Animateur de l’axe Structure et interactions des macromolécules du GDR 3003 Bioinformatique Moléculaire (période 2013–2016). – Membre suppléant du conseil de laboratoire, et membre de la commission système du LIX (période 2012–2013). • M. Régnier – Responsable de l’équipe-projet Amib (période 2009–2013). – Jury de l’agrégation de mathématiques (période 2008–2012). • J.-M. Steyaert – Correspondant à Polytechnique pour le master MPRI et membre du Comité de direction. (période 2009-2012). – Co-responsable du master BIBS (BioInformatique et BioStatistiques), cohabilité ParisSud/Polytechnique depuis 2011. Y. Ponty, M. Régnier et J.-M. Steyaert sont co-responsables des matières CASM (YP/MR/JMS) et AAO (JMS). (période 2008-2013). – Président du Comité scientifiquede l’ESIEA (période 2013-). III.7.1.1 Responsabilités de projets internationaux Projet MIGEC (2007-2009) (Type: Equipe associée INRIA) Titre: Mathématiques et Informatique en GEnomique Comparative/Mathematics and Computer Science in Comparative Genomics. This collaboration aims at developing analytic and statistic criteria to extract and analyse complex motifs distributions along sequences and applying them for full genome sequences. This includes an experimental checking. Applications focus on the regulatory regions of high level organisms, such as the man, the mouse or insects. A special interest is given to promoting sequences and CpG islands that control tissues differenciation and cancer development. Partenaires: INRIA/LIX et NII-Genetika (Moscow, Russia). Responsable: M. Régnier. Montant de la collaboration pour le LIX: 50000/10000 euros. 117 118 CHAPTER III.7. ANNEXES : BIO-INFORMATIQUE Projet CARNAGE (2012-2014) (Type: CNRS/Inria/Poncelet) Titre: Combinatoire de l’ARN et Assemblage du GEnome/Combinatorial Algorithms for RNA and Genome assembly. This collaborative work aims at modeling the structure of RNA molecules and of their interactions. It extends Monte-Carlo reference states developed by VIGG for proteins for RNA structure and ion binding position predictions. This project also addresses combinatorial issues arising from Next Generation Sequencing data. Assembly problems are especially studied, and benchmark tools are expected. https://team.inria.fr/amib/carnage/. Partenaires: INRIA/LIX, INRIA/MAGNOME et VIGG (Moscow, Russia). Responsable: M. Régnier. Montant de la collaboration pour le LIX: 25000/25000 euros. Projet GNAPI (2009-2011) (Type: Equipe associée INRIA) Titre: Geometric and knowledgebased analysis for Nucleic Acid and Protein dynamics and Interactions. The project allowed the development of methods to combine both geometric and knowledge-based approaches for a better prediction of protein and nucleic acid structures, their assemblies and dynamics. This goal was indeed very ambitious and dealt with research on knowledge-based pair force-fields and extensions to geometric and multi-body interaction terms. These potentials were designed to describe structures of nucleic acids, proteins but also their assemblies. That required being able to describe the water effects at the interface in a dynamic setting but also exploring the conformational energy landscapes of these molecules. http://pages.saclay.inria.fr/julie.bernauer/EA_ GNAPI/. Partenaires: INRIA/LIX and Stanford University School of Medicine (USA). Responsable: J. Bernauer. Montant de la collaboration pour le LIX: 40 000/40 000 euros. Projet ITSNAP (2012-2014) (Type: Equipe associée INRIA) Titre: Intelligent Techniques for Structure of Nucleic Acids and Proteins. The project is organized around four main axes: multiscale knowledge-based (KB) RNA structure minimization and stability studies, RNA junction and structure studies by KB dedicated techniques for hierarchical modeling, kinematics-based conformational sampling and protein-RNA 3D interaction prediction. http://pages.saclay. inria.fr/julie.bernauer/EA_ITSNAP/. Partenaires: INRIA/LIX and Stanford University School of Medicine/SLAC (USA). Responsable: J. Bernauer. Montant de la collaboration pour le LIX: 40 000/40 000 euros. Projet CompMiRNA (2012-2013) (Type: PHC Procore) Titre: Computational studies of conformational dynamics of the RNA-induced silencing complex and design of miRNAs to target oncogenes. The project objectives are: 1- To understand conformational dynamics of the RNAinduced silencing complex (RISC). 2- To apply macromolecular docking strategies in a flexible setting to study miRNA binding to the RISC. 3- To develop knowledge-based potentials for RNA and protein-RNA interactions to improve the docking scoring functions for miRNA docking. 4- To use specially designed machine learning techniques to design miRNA to target oncogenes by combining docking structural data with available high-throughput experimental data.. Partenaires: INRIA/LIX et Hong-Kong University of Science and Technology. Responsable: J. Bernauer. Montant de la collaboration pour le LIX: 6000/6000 euros. III.7.1.2 Participation à des projets nationaux Projet MAGNUM (2008-2010) (Type: Projet ANR) Titre: Algorithmic methods for the nonuniform random generation: Models and applications. The Magnum project studies non uniform models for the analysis of algorithms, including the random generation of combinatorial objects. Our participation in this project is mostly interested in the behavior of random weighted combinatorial objects, and its outcome has mainly consisted in efficient RNA sampling algorithms. Project homepage: http://www.lix.polytechnique.fr/˜rossin/ANR/Magnum/www/. Partenaires: LIX, LIP6, INRIA, LIAFA, LIGM et LIPN. Responsable: Y. Ponty. Montant de la collaboration pour le LIX: 600 000 euros/20 000 euros. III.7.2. ADMINISTRATION DE LA RECHERCHE 119 Projet Prométéines (2011) (Type: PEPS CNRS) Titre: Approches combinatoires pour la prédiction des interactions ARN-protéines. This exploratory project investigated using random self-avoiding walks models and algorithms to efficiently predict preferential regions of interactions in short unpaired RNAs, using a combination of MCMC and color-coding techniques. Partenaires: LIX, LRI (Paris XI), LIPN (Paris XIII) et IGM (Paris XI). Responsable: Y. Ponty. Montant de la collaboration pour le LIX: 20 000 euros/5 000 euros. Projet HPC ProtRNA (2013) (Type: GENCI DARI) Titre: Optimizing protein-RNA 3D interaction scoring using machine learning. Partenaires: LIX, LRI (Paris XI), Inria AMIB. Responsable: J. Bernauer. Montant de la collaboration pour le LIX: 575000 heures CPU. III.7.1.3 Participation à des projets locaux RNAomics (2008-2013) (Type: Digiteo grant (chair)) This chair (Peter Clote) aims at studying RNAomics with an emphasis on thermodynamics. Besides the amount below, Digiteo contract included the chair salary (112 000 euros), two PhD students, post-doctoral fellowships (36 months) and mini-cluster funds (35) [151, 135, 154]. Partenaires: LIX/LRI and Boston College. Responsable: J.-M. Steyaert. Montant de la collaboration pour le LIX: 128 196 euros with 81 859 euros for the LIX. Projet BioStat (2006-2011) (Type: Philip Morris) Titre: Statistical studies on the impact of nutrition and way of living on cancer and aging diseases. Besides the funds given below, this contract supported a PhD student for one year. Partenaires: Lix and Paris-Dauphine. Responsable: J.-M. Steyaert. Montant de la collaboration pour le LIX: 150000 euros. III.7.2 Administration de la recherche III.7.2.1 Activités éditoriales Membres de comités éditoriaux • Journal of Virology (ASM) Jean-Marc Steyaert (2009-). Voir http://jvi.asm.org/. III.7.2.2 Gestion scientifique de conférences Présidence de comités de programme • PSB (Session Multi-resolution Modeling of Biological Macromolecules) (2010,2011). J. Bernauer. Participation à des comités de programme • ISMB/ECCB (Intelligent Systems for Molecular Biology/European Conference on Computational Biology) (2013). Y. Ponty. • MCCMB (Moscow conference in computational molecular biology) (2009,2011,2013). M. Régnier. • BICOB (Conference on Bioinformatics and Computational Biology) (2012, 2013). Y. Ponty, M. Régnier, et J.-M. Steyaert. • JOBIM (Journées Ouvertes en Biologie, Informatique et Mathématiques) (2011, 2012, 2013). Y. Ponty. • WRSBS (Robustness and Stability of Biological Systems and Computational Solutions) (2012). J. Bernauer, Y. Ponty et M. Régnier. CHAPTER III.7. ANNEXES : BIO-INFORMATIQUE 120 • CPM (Combinatorial Pattern Matching) (2011). M. Régnier. • ISMB/ECCB (Intelligent Systems for Molecular Biology/European Conference on Computational Biology) (2009). J.Bernauer. • Recomb-RG (Regulatory Genomics satellite worskhop of RECOMB) (2009). M. Régnier. III.7.2.3 Organisation d’événements scientifiques Présidence de comités d’organisation • IAMB Integrative Approaches for Modeling Biomolecular Complexes (Workshop in Nice (in collaboration with McGill Univ and Nice Univ)) (2013). J. Bernauer. • RNA structures : from genomes to nanotechnology (Invited special session at Ismb/Eccb, organized by the Digiteo Chair) (2011). P. Clote. • LIX Colloquium (Colloquium Bioinformatics du LIX) (2011). J. Bernauer, M. Régnier et Y. Ponty. • Bioinformatics after Next Generation Sequencing workshop (France-Russia year labellized event) (2010). M. Régnier et V. Makeev. Participation à des comités d’organisation • MCCMB (Moscow conference on computational molecular biology) (2009,2011,2013). M. Régnier. • ALEA (Journées/Ecole thématique CNRS ALEA ) (2011). Y. Ponty. • Models for Cell Metabolism (Journée d’exposés invités) (2012,2013). J. Bernauer, M. Régnier et J.-M. Steyaert. • ISMB/ECCB (Invited special session RNA structure: from genomes to nanotechnology) (2011). P. Clote. • ICBD (Biomolecular Dynamics: Experiment Meets Computation (at KAUST)) (2013). J. Bernauer. III.7.2.4 Participation à des comités et jurys scientifiques Au niveau international • Arbitrage appel à projet UEFISCDI (2011, 2013) Y. Ponty. Research Council Romania. • Commission de recrutement (2013) M. Régnier. Université de Taiwan. Au niveau national • ANR (2009-2011) M. Régnier. Comité d’évaluation des projets.. • Digiteo (2011-2013) M. Régnier. Comité de programmation et d’évaluation des projets.. • Arbitrage appel à projet EMERGENCE(S) (2011) Y. Ponty. Mairie de Paris. III.7.3. ACTIVITÉS DE FORMATION, ENCADREMENT ET ÉVALUATION 121 Commission de sélection • INRIA (J.Bernauer) Membre. Jury Recrutement CR2. 2013 • coCNRS (2012-2016) Y. Ponty. Membre élu du comité national du CNRS, à la fois en section 6 (Sciences de l’information : fondements de l’informatique, calculs, algorithmes, représentations, exploitations) et CID 51 (Modélisation et analyse des données et des systèmes biologiques : approches informatiques, mathématiques et physiques).. • IGR UFR, LIP6, Université Pierre et Marie Curie (Y. Ponty) 2013 • MCF UFR, PRISM, Université de Versailles/St Quentin (Y. Ponty) 2012 • MCF IUT, PRISM, Université de Versailles/St Quentin (Y. Ponty) 2011 • MCF UFR, LaBRI, Université de Bordeaux I (M. Régnier) 2012 • Chaire Inria-Paris XI (M. Régnier) 2010 • INRIA (M. Régnier) Représentation scientifique dans des recrutements administratifs. Jury interne. 2010 • Postdoc QUALCOMM, LIX, Ecole Polytechnique (Y. Ponty) 2011 • Postdoc QUALCOMM, LIX, Ecole Polytechnique (J. Bernauer) 2012 III.7.3 Activités de formation, encadrement et évaluation III.7.3.1 Liste des thèses et HDR soutenues Thèses de doctorat • Thuong Van Du Tran (Décembre 2011). Modeling and predicting super-secondary structures of transmembrane beta-barrel proteins. Encadrant: J.-M. Steyaert. • Mahsa Behzadi (Juillet 2011). Un modèle mathématique de la biosynthèse des phospholipides. Encadrant: J.-M. Steyaert. • Philippe Chassignet (29 novembre 2012). Modélisation et analyse automatisée de la radiographie de la main de l’enfant. Encadrant: J.-M. Steyaert. III.7.3.2 Liste de rapports de thèses et HDR Jurys d’habilitations à diriger des recherches • Jérémie Bourdon (5 Décembre 2012). Sources probabilistes des séquences aux systèmes. Membre: Laboratoire d’informatique de Nantes-Atlantique (Lina). M. Régnier Rapports de thèse • Cédric Loi (31 Mai 2011). Inférence bayésienne Markov, Processus de Modèle de Markov Caché Modèle de croissance de plantes Plantes – Croissance Processus stochastiques . Ecole Centrale de Paris. Rapporteur: Mireille Régnier. • Oumarou Abdou Arbi (30 septembre 2013). Etude de la variabilité des contributions de nutriments à un réseau métabolique : modélisation, optimisation et application en nutrition. Université de Rennes 1. Rapporteur: Mireille Régnier. CHAPTER III.7. ANNEXES : BIO-INFORMATIQUE 122 Jurys de thèse Y. Ponty, M. Régnier et Jean-Marc Steyaert ont participé à des jurys de thèse à l’Ecole Polytechnique, Paris-Sud, ESIEA, Clermont-Ferrand, Laval, Lille, Nancy et Nantes. III.7.3.3 Enseignements dispensés Cours universitaires en M2 • Master BIBS, Paris XI/Ecole Polytechnique – 2009–2013. Cours : Combinatoire, Algorithmes, Séquences et Modélisation (CASM) (4×28h). Intervenant(s): Y. Ponty, M. Régnier et J.-M. Steyaert • Master BIBS, Paris XI/Ecole Polytechnique – 2009–2013. Cours : Advanced Algorithms and Optimization (AAO) (4×28h). Intervenant(s): J.-M. Steyaert • Master BIBS, Paris XI/Ecole Polytechnique – 2010–2013. Cours : Informatique théorique et Programmation Python (20h). Intervenant(s): J. Bernauer • Master BIM, Université Pierre et Marie Curie, Paris – 2009–2013. Cours : Modélisation et bioinformatique de l’ARN (4×12h). Intervenant(s): Y. Ponty • Programme doctoral, Al Farabi University (Almaty, Kazakhstan) – 2009,2012. Cours : Bioinformatics (2× 20h). Intervenant(s): M. Régnier • Master of Science Computational Biology, Université de Nice – 2009. Cours : Algorithmic Problems in Computational Structural Biology (9h). Intervenant(s): J. Bernauer Jury • Agrégation de Mathématiques – Option Informatique (2009-2012). M. Régnier. • Ecole Polytechnique Concours d’admission, validation de 3e et 4e année. J.-M. Steyaert. Ecoles thématiques et cours spécialisés • Formation professeurs des classes préparatoire, CIRM – 2011. Cours : Mots et motifs: combinatoire et asymptotique” (5h). Intervenant(s): M. Régnier • Retraite de l’IGM (Paris-Sud), Seillac – 2012. Cours : A brief tutorial on RNA folding methods and resources... (2h). Intervenant(s): Y. Ponty • EMBO Tutorial at VIZBI’12, EMBL Heidelberg – 2012. Cours : 2D & 3D Structures of RNA (Yann Ponty & James Procter) (3h). Intervenant(s): Y. Ponty • Tutorial, Pacific Symposium on Biocomputing, Hawaii, USA – 2010,2011. Cours : Multiresolution Modeling of Macromolecular Assemblies (3h). Intervenant(s): J. Bernauer • Practical Course, Stanford-Sweden multiresolution Molecular simulation workshop, Uppsala Universitet, Sweden – 2011. Cours : Dock blaster tutorial (3h). Intervenant(s): J.Bernauer Vulgarisation • Lycée Blaise Pascal – 2013. Séminaire de vulgarisation (2h) en direction de ∼50 élèves de terminales, autour du repliement et design de l’ARN, et co-organisé par l’Inria et l’académie de Versailles. Intervenant(s): Y. Ponty • Nuit des chercheurs, Ecole Polytechnique – 2012. Animation ARN Kezako ?, dédiée aux repliement et design de l’ARN. Intervenant(s): J. Bernauer, Y. Ponty et M. Régnier III.7.4. AUTRES ÉLÉMENTS DE VISIBILITÉ 123 • Interview sur le site Interstices – 2012. Titre: ”Mieux comprendre certaines molécules biologiques grâce à l’informatique”. Intervenant(s): Y. Ponty • Évènement ”Unithé ou café” de l’Inria Saclay – Avril 2012. Présentation ”Faire danser virtuellement des ARN”. Intervenant(s): Y. Ponty • Fête de la science à Saclay – 2011. Animation du stand de l’Inria. Intervenant(s): J. Bernauer, Y. Ponty et M. Régnier • 12e Salon Culture et Jeux Mathématiques, Paris – 2011. Animation ”Construisons des ARN !” à l’occasion de l’année de la chimie. Intervenant(s): J. Bernauer, Y. Ponty et M. Régnier III.7.4 Autres éléments de visibilité III.7.4.1 Rencontres scientifiques sur invitation • TBI WinterSeminar (2013). Y. Ponty à participé à la retraite du Theoretical Biochemistry Institute (Bled, Slovénie) et exposé Parameterized-complexity algorithms for the sequence/structure alignment problem.. • VIZBI (2012). Y. Ponty a participé à la conférence VIZBI’12, consacrée à la visualisation de données biologique. Présentation d’un tutorial invité 1/2/3D visualization of RNA avec Jim Procter (Univ. Dundee, Ecosse) et d’un exposé long Visualizing 2D & 3D Structures of RNA. • Benasque RNA meeting (2009 et 2012). Y. Ponty a été invité par E. Rivas et E. Westhof à présenter ses travaux en bioinformatique des ARN (6 exposés au total répartis sur les des deux éditions) lors de l’évènement. • LPS&LAW (2012). M. Régnier a été invitée par L. Mouchard à présenter un exposé. • Séminaire Dagstuhl Combinatorial and Algorithmic Aspects of Sequence Processing, (Saarbrücken, Allemagne) (2011). Y. Ponty a été invité à présenter des travaux en algorithmique des séquences. • Boston (2011). Jean-Marc Steyaert a présenté un mini-cours sur les méthodes asymptotiques en combinatoire des structures à une école d’été sur l’ARN. • International Conference on Biomolecular Dynamics: Experiment Meet Computation, KAUST, Saudi Arabia (2013). Julie Bernauer a présenté ses travaux sur le Knowledge-based modelling of RNA molecules and their interactions.. • Computational Structural Biology workshop at HKUST, Hong-Kong (2012). Julie Bernauer a présenté ses travaux sur le Multi-scale modelling for RNA structures: a challenge.. III.7.4.2 Invitations • McGill University (2010, 2011, 2012). Y. Ponty a été invité (30 j. au total) dans le cadre d’une collaboration avec J. Waldispühl. 124 CHAPTER III.7. ANNEXES : BIO-INFORMATIQUE III.8 Références externes [170] Yuval Benjamini and Terence P. Speed. Summarizing and correcting the GC content bias in high-throughput sequencing. Nucleic Acids Res, 40(10):e72, May 2012. [171] J. Bernauer, J. Azé, J. Janin, and A. Poupon. A new protein-protein docking scoring function based on interface residue properties. Bioinformatics, 23(5):555–562, Mar 2007. [172] Julie Bernauer, Ranjit Prasad Bahadur, Francis Rodier, Joël Janin, and Anne Poupon. DiMoVo: a Voronoi tessellation-based method for discriminating crystallographic and biological protein-protein interactions. Bioinformatics, 24(5):652–8, March 2008. [173] Julie Bernauer, Anne Poupon, Jérôme Azé, and Joël Janin. A docking analysis of the statistical physics of protein-protein recognition. Phys Biol, 2(2):S17–S23, Jun 2005. [174] Valentina Boeva, Andrei Zinovyev, Kevin Bleakley, Jean-Philippe Vert, Isabelle JanoueixLerosey, Olivier Delattre, and Emmanuel Barillot. Control-free calling of copy number alterations in deep-sequencing data using gc-content normalization. Bioinformatics, 27(2):268–269, 2011. [175] Rhiju Das. Four small puzzles that Rosetta doesn’t solve. PLoS One, 6(5):e20044, 2011. [176] Hugo Devillers and Sophie Schbath. Separating significant matches from spurious matches in DNA sequences. Journal of Computational Biology, 19(1):1–12, 2012. [177] Philippe Flajolet and Robert Sedgewick. Analytic combinatorics. cambridge University press, 2009. [178] Uri Keich and Pavel A. Pevzner. Subtle motifs: defining the limits of motif finding algorithms. Bioinformatics, 18(10):1382–1390, 2002. [179] Marc F. Lensink and Shoshana J. Wodak. Docking and scoring protein interactions: Capri 2009. Proteins, 78(15):3073–3084, Nov 2010. [180] D. Manocha, Y. Zhu, and W. Wright. Conformational analysis of molecular chains using nano-kinematics. Comput Appl Biosci, 11(1):71–86, Feb 1995. [181] David H. Mathews, Matthew D. Disney, Jessica L. Childs, Susan J. Schroeder, Michael Zuker, and Douglas H. Turner. Incorporating chemical modification constraints into a dynamic programming algorithm for prediction of RNA secondary structure. Proc Natl Acad Sci U S A, 101(19):7287–7292, May 2004. [182] Thahir P. Mohamed, Jaime G. Carbonell, and Madhavi K. Ganapathiraju. Active learning for human protein-protein interaction prediction. BMC Bioinformatics, 11 Suppl 1:S57, 2010. [183] Guillermo Rodrigo, Thomas E. Landrain, Eszter Majer, José-Antonio Daròs, and Alfonso Jaramillo. Full design automation of multi-state RNA devices to program gene expression using energy-based optimization. PLoS Comput Biol, 9(8):e1003172, Aug 2013. [184] Wojciech Szpankowski. Average Case Analysis of Algorithms on Sequences. Wiley Series in Discrete Mathematics and Optimization. Wiley-Interscience, 2001. AMIBBio-Informatique 125 126 BIBLIOGRAPHY IV Équipe Combinatoire (COMBI) 127 IV.1 Liste des membres : Combinatoire IV.1.1 Liste actuelle des membres IV.1.1.1 Membres permanents Nom Gilles Schaeffer Ekaterina Vassilieva Luca Castelli-Aleardi Éric Fusy Marie Albenque Dominique Rossin Vincent Pilaud Maks Ovsjanikov Sylvie Jabinet IV.1.1.2 Fonction DR, PCC CR MdC CR, CHE CR CR, PCC CR MDC Assistant Employeur CNRS, École Polytechnique CNRS École Polytechnique CNRS, École Polytechnique CNRS CNRS, École Polytechnique CNRS CNRS, École Polytechnique CNRS HDR HDR HDR Arrivée 200220042008200920092010201220122011- Doctorants et postdoctorants Doctorants Nom Gwendal Collet Olivier Schwander Financement AMN AMN Arrivée 20112009- Encadrant É. Fusy F. Nielsen Postdoctorants Nom Viorica Patraucean IV.1.1.3 Financement Qualcomm Dates 2012-2013 Responsable M. Ovsjanikov Visiteurs et autres membres Visiteurs de longue durée Nom Menelaos Karavelas Financement DIGITEO Dates Mar 2013- Invitant L. Castelli Aleardi Stagiaires Master 2 Nom Quentin de Mourgues Financement ANR Magnum Dates Juin-Aout 2013 Responsable D. Rossin Autres Nom Anatoly Kostrygin Fonction Stagiaire M1 Financement École Polytechnique 129 Dates Avril 2013- Position actuelle Etudiant en thèse CHAPTER IV.1. LISTE DES MEMBRES : COMBINATOIRE 130 IV.1.2 Anciens membres IV.1.2.1 Membres permanents Nom Frank Nielsen Dominique Poulalhon IV.1.2.2 Fonction Professeur MdC Employeur École Polytechnique Paris 7 HDR HDR Départ -2011 -2013 Position actuelle Sony Paris 7 Doctorants et postdoctorants Doctorants Nom Guillaume Chapuy Financement AMN Départ 2009 Encadrant G. Schaeffer Position actuelle CR CNRS au LIAFA Postdoctorants Nom Axel Bacher Sylvain Boltz Chris Dowden Juanjo Rué Vincent Garcia IV.1.2.3 Financement ERC Qualcomm ERC ERC ANR Dates 2011-2012 2009-2010 2009-2010 2009-2010 2008-2009 Responsable G. Schaeffer F. Nielsen G. Schaeffer G. Schaeffer F. Nielsen Position actuelle Post-doc Office européen des brevets Post-doc Post-doc Ingénieur R&D Autres membres Visiteurs de longue durée Nom Alejandro H. Morales Alain Goupil Louis François Preville Ratelle Michael Albert Financement ERC ERC NSERC DIGITEO Dates Juin-Août 2008 Sept-Oct 2011 Nov 2011-Feb 2012 Oct 2012 Invitant G. Schaeffer & E. Vassilieva G. Schaeffer G. Schaeffer & E. Vassilieva D. Rossin IV.2 Rapport scientifique : Combinatoire IV.2.1 Introduction Composante historique du LIX, l’équipe de Combinatoire s’est restructurée au début de la période 2008-2013 autour du projet ExploreMaps soutenu par l’ERC au titre des Research Starting Grants, en se donnant comme thème principal de recherche, la combinatoire énumérative et l’algorithmique des cartes, ie des représentations combinatoires de plongements de graphes dans une surface. Autrement dit, le projet initial de l’équipe était celui d’explorer une combinatoire de la géométrie, avec un intérêt particulier pour les objets de nature essentiellement bidimensionnelle, et à partir de compétences méthodologiques allant de l’énumération exacte et asymptotique à l’analyse d’algorithmes ou la combinatoire algébrique, de la génération aléatoire à la conception de structures de données succinctes et au dessin de graphe. Au fil de l’extension de notre champs de recherche et de la croissance de l’équipe, nous avons entrepris l’exploration d’autres facettes de la relation entre combinatoire et géométrie, autour d’objets tels que les revêtements ramifiés ou les polytopes, et c’est finalement cette coloration géométrique/topologique de la combinatoire qui nous intéresse qui fait la spécificité de notre équipe dans le paysage national et international. Au plan local, c’est aussi ce qui nous a amené à abriter au sein de l’équipe des thèmes de recherche connexes autour de l’analyse de données géométriques et de l’analyse géométrique de données: si les outils mis là en œuvre sont différents, une partie des objets manipulés sont communs, ce qui permet une certaine convergence d’intérêts. IV.2.2 Thèmes de recherche La combinatoire bijective, les cartes Nous voyons les objets combinatoires fondamentaux tels que les permutations, les arbres ordonnés ou les graphes comme les formes mathématiques élémentaires que peuvent prendre les structures discrètes. La combinatoire bijective peut être comprise comme une façon d’aborder l’étude des propriétés premières de ces objets. Il est alors naturel d’attendre que tout progrès significatif dans la compréhension des propriétés combinatoires de ces objets ait en particulier des retombées en algorithmique, en mathématique, voire dans les autres sciences naturelles qui utilisent des objets discrets pour leur modélisation, notamment la physique statistique ou la génomique. Notre intérêt pour les cartes procède de cette démarche. De même qu’on peut dire des arbres combinatoires qu’ils capturent les propriétés fondamentales des structures arborescentes, les cartes sont l’outil de choix lorsqu’on veut comprendre combinatoirement des structures de dimension deux. De ce fait nos travaux rencontrent, au delà de la combinatoire, un écho plus particulier en géométrie algorithique, en physique autour de questions de construction de modèles de la gravité quantique, et en mathématique autour de questions de probabilités et de topologie énumérative. Dans ces travaux fondamentaux les questions d’énumération nous servent à la fois de motivation initiale et de guide pour avancer: lorsqu’un calcul montre l’existence d’une formule d’énumération simple pour une famille d’objets combinatoires, nous l’interprétons comme la trace d’une propriété structurelle sous-jacente encore à découvrir. Cette démarche, héritée de la grande école bordelaise de combinatoire bijective, se révèle particulièrement fructueuse pour l’étude des cartes. Exploration de cartes, arbres et orientations Cette première direction de recherche est née de l’observation par des membres de l’équipe au début des années 2000 qu’un certain nombre d’algorithmes classiques d’exploration de graphes (parcours en largeur, parcours en profondeur, parcours eulériens, etc) sont naturellement associés à des familles de cartes pour lesquelles ils conduisent à des décompositions bijectives en terme de familles simples d’arbres. 131 132 CHAPTER IV.2. RAPPORT SCIENTIFIQUE : COMBINATOIRE Ces résultats d’énumération bijective de cartes ont connu un retentissement certain, à la fois pour leur élégance —il s’agit des premières preuves éclairantes de vieux résultats d’énumération particulièrement simples et restés jusque là mystérieux— et pour les avancées qu’ils ont permis dans des domaines connexes, en particulier l’algorithmique du dessin de graphes ou le codage compact de maillages, et l’étude probabiliste de modèles de surfaces aléatoires issus de la gravité quantique (voir plus bas). De nombreuses variantes ou extensions de ces premières constructions ont été obtenues au fil des ans, par des membres de l’équipe et d’autres combinatoristes (Bernardi , Bousquet-Mélou,. . . ), mais aussi par des probabilistes (Miermont, Bettinelli,. . . ) ou des physiciens (Bouttier, di Francesco, Guitter, Budd,. . . ). Il est ainsi apparu petit à petit que certaines orientations, les α-orientations minimales, jouent un rôle crucial pour plusieurs de ces bijections. Technique d’énumération La combinatoire énumérative est passée lors des 50 dernières années du status de bric-à-brac d’astuces que critiquait les mathématiciens sérieux du siecle dernier à celui d’une discipline bien établie sur quelques fondements qu’on réunit aujourd’hui sous les termes de méthode symbolique et combinatoire analytique, pour reprendre la terminologie de l’un des maı̂tres à penser du domaine, Philippe Flajolet. Malgré ce tableau bucolique, la frontière du domaine reste toujours peuplée d’équations exotiques résolues par des tours de force et d’ingéniosité. Nous nous intéressons dans ce domaine plus particulièrement aux équations à variables catalytiques, qui interviennent fréquemment dans les questions d’énumérations de cartes: si les équations polynomiales à une variables catalytiques sont maintenant bien comprises grâce aux travaux de Bousquet-Mélou notamment, les équations même linéaires à plusieurs variables catalytiques ou leurs variantes exp / log continuent de poser de nombreuses questions. Aléa discret Notre équipe s’inscrit naturellement dans le groupe de travail ALEA du GDR IM: ce groupe de recherche est le lieu de la rencontre d’outils issus de l’informatique théoriques et de la théorie des langages (au sens initial de Chomsky-Schützenberger), de la combinatoire énumérative et analytique et des probabilités autour d’objets aléatoires issus de l’analyse d’algorithmes, des mathématiques discrètes ou de la physique. Une question fondamentale de ce domaine est de savoir décrire des structures aléatoires de grande taille. L’exemple de base est celui de l’analyse du temps d’exécution moyen de l’algorithme de tri quicksort randomisé, qui se ramène à la question de connaı̂tre le comportement moyen d’un certain paramètre des grandes permutations aléatoires uniformes. Une variante jusqu’ici relativement moins étudiée de ces analyses en moyenne (de la complexité) d’algorithmes est celle de l’analyse en moyenne de leur qualité de sortie, dont nous avions proposé un premier exemple il y a quelques années dans le contexte du dessin de graphe. La question est de dessiner une triangulation à n sommets en plaçant ses sommets sur d’une grille N × N aussi petite que possible. Alors que la complexité dans le pire cas dit que N doit être égal au moins à n − 2, nous avons montré que pour une triangulation aléatoire, la taille de la grille nécessaire est sensiblement plus petite en moyenne. Enfin un outil fondamental de l’étude de l’aléa discret est fourni par les algorithmes de génération aléatoire. En permettant d’engendrer des objets aléatoires de grande taille selon une distribution prescrite à l’avance, ces algorithmes offrent la possibilité d’observer in silico les propriétés limites d’objets rétifs à l’analyse. Utilisés de longue date en physique statistique, la génération aléatoire a longtemps fait appel quasi exclusivement à la méthode de simulation de chaine de Markov: cette méthode permet dans de nombreux cas d’obtenir facilement des objets aléatoires dont la distribution tends vers la distribution souhaitée, mais à quelques rares exceptions près, la qualité de l’approximation obtenue n’est pas facilement controlable. Sous l’impulsion notamment de Philippe Flajolet, se sont développées des techniques de génération aléatoire alternatives telles que la génération récursive ou plus récemment la génération Bolzmanienne, à l’emergence de laquelle plusieurs membres de l’équipe ont contribué. Ces approches donnent des algorithmes beaucoup plus efficaces et elles sont automatisables pour de IV.2.2. THÈMES DE RECHERCHE 133 grandes classes de structures dites décomposables. Un des challenges de ce domaine est de faire entrer des objets complexes, non facilement décomposables, dans le champs d’application de ces méthodes. Compression et structures de données compactes Parmi les applications algorithmiques de la combinatoire des cartes, l’une des plus importantes est le codage de structures données. Plusieurs membres de notre équipe ont contribué avec leurs travaux aux domaines de la compression de données et de la conception de représentations compactes. En particulier, les décompositions bijectives à base d’arbres bourgeonnants ont conduit aux premièrs codages optimaux pour des objets tels que les triangulations et les graphes 3-connexes, correspondant à la connectivité sousjacente aux maillages triangulaires et polygonaux (le problème de comprimer efficacement de telles structures avait fait l’objet de nombreux travaux dans les communautés de la géométrie algorithmique et de la modélisation geómétrique). En plus des questions de simple compression, l’attention a été aussi portée sur l’étude de structures de données nécessitant une petite quantité de ressource mémoire et permettant de répondre à des requêtes locales en temps constant. Dans ce cadre, nous nous sommes interessés à la conception de solutions théoriques (représentations succinctes) dont la coût mémoire est asymptotiquement optimal, ainsi qu’à la réalisation pratique de structures de données compactes, dont l’implémentation garantit en pratique un bon compromis entre l’espace mémoire utilisé et l’efficacité de la navigation et de la mise à jour. Encore une fois, les propriétés combinatoires mentionnées auparavant (décompositions bijectives et orientations minimales) ont joué un rôle crucial dans l’obtention de telles structures. Géométrie de la combinatoire L’idée de mettre en évidence géométriquement des propriétés combinatoires est ancienne et naturelle: rien ne montre de manière plus convaincante la symétrie d’un objet abstrait que d’en donner une réalisation concrète symétrique. Au delà de cet exemple naı̈f, une façon fondamentale de donner une géométrie à une structure combinatoire est de la réaliser sous forme d’un polyèdre, de sorte que les propriétés de ce polyèdre (dimension, convexité, sphéricité, shellability, etc) en reflettent ou expliquent les propriétés combinatoires. Pour illustrer cette approche par des exemples en relation directe avec les travaux de l’équipe, citons d’une part l’existence d’un polytope dont les sommets correspondent aux α-orientations d’un graphe donné, qui sont des outils fondamentaux pour l’étude des cartes planaires, et d’autre part les constructions récentes de l’associaèdre qui mettent en lumière les connexions entre les triangulations d’un (n + 3)-gone convexe et les permutations de [n + 1]. Cette approche, très éclairante lorsqu’elle s’applique, est cependant réputée difficile: les polyèdres sont des objets en grande dimension, qui ne deviennent réellement accessibles que lorsqu’on peut décrire algorithmiquement leur construction et leur géométrie. Ce point de vue, apporté récemment dans l’équipe par Pilaud, vient enrichir notre dialogue entre combinatoire et géométrie. Analyse de données et géométrie Les interactions entre analyse de données et géométrie forment un champs d’investigation extrêmement large au sein duquel deux grands axes nous concernent particulièrement. D’un côté pour les données d’origine géométrique (images, modèles 3d, etc) Ovsjanikov et ses collaborateurs travaillent sur des questions de mise en correspondance de formes non-rigides: le challenge est ici de développer des méthodes robustes, capables de passer à l’échelle sur des données massives (typiquement plusieurs dizaines de milions de pixels, points ou triangles) pour une utilisation dans la comparaison de forme ou la recherche dans une base (data retrieval). D’un autre côté, une des idées qui sous-tendent les travaux de Nielsen et ses collaborateurs est que les techniques d’analyse géométriques peuvent être adaptées à l’étude d’objets de nature a priori non géométrique, en les voyant justement comme munie d’une géométrie propre dans un espace de paramètres bien choisi, notamment dans le cadre de la géométrie de l’information. L’application de ces idées à l’apprentissage (machine learning), au traitement du langage (pattern matching), ou à la bioinformatique conduit à considérer des géométries très différentes de la géométrie euclidienne usuelle mais qui rentrent souvent dans le cadre des mesures de distorsion de Bergman et des familles exponentielles. Le défi relevé est 134 CHAPTER IV.2. RAPPORT SCIENTIFIQUE : COMBINATOIRE alors, plutôt que de travailler au cas par cas, d’étendre d’abord les outils d’analyses géométriques à ce cadre très général. IV.2.3 Exemples de résultats significatifs Vers une théorie des bijections entre cartes et arbres L’un des objectifs fondamentaux du projet ExploreMaps était de réaliser l’unification des nombreuses bijections entre cartes et arbres apparues depuis le début des années 2000. Dans les articles [199, 328] Bernardi et Fusy d’une part, et Albenque et Poulalhon d’autre part, ont mis en œuvre ce programme pour les deux grandes familles de bijections entre cartes et arbres. En s’appuyant dans les deux cas sur la notion d’α-orientations minimales, ces résultats permettent de présenter sous un même cadre la quasi totalité des bijections développées jusqu’ici pour les cartes, que ce soit vers des mobiles étiquetés ou vers des arbres bourgeonnants. Cartes unicellulaires et surfaces de genre supérieur Si les arbres jouent un rôle central dans la combinatoire bijective des cartes planaires, le passage à des surfaces de genre supérieur conduit à donner une grande importance aux cartes unicellulaires. De ce fait plusieurs de nos travaux fondamentaux portent sur ces objets et en particulier autour de la formule d’Harer et Zagier pour leur énumération. Le résultat central des travaux de thèse de Guillaume Chapuy [326] ont permis de franchir une étape importante dans la compréhension de ces objets qui a finalement débouché dans les travaux récents de Chapuy, Feray et Fusy [277] sur la première preuve bijective directe de la formule de récurrence de Harer et Zagier. En parallèle, les travaux de Vassilieva et ses coauteurs ont permis de comprendre bijectivement l’interprétation des formules à la Harer et Zagier en terme de cartes colorées et d’arriver ainsi à traiter le cas le plus général des constellations unicellulaires [256, 236, 325], ainsi qu’à obtenir des résultats dans le cas plus difficile des cartes sur des surfaces non orientées [289, 324]. Grands graphes et grandes cartes aléatoires Le comportement asymptotique des graphes et des cartes planaires aléatoires de taille tendant vers l’infini fait l’objet d’une intense activité ces dernières années, à laquelle participe activement l’équipe. Albenque et Addario-Berry ont montré [327] que les triangulations simples aléatoires uniformes à 2n arêtes de longueur renor−1/4 convergeaient vers la carte brownienne. Ce résultat, le premier portant sur la malisée ( 4n 3 ) convergence d’un modèle de cartes satisfaisant des contraintes de connexité, vient renforcer l’“hypothèse d’universalité” selon laquelle tous les modèles raisonnables de cartes convergent vers le même objet. Si pour les cartes de nombreux résultats ont déjà été obtenus, le cas des graphes aléatoires est beaucoup plus difficile. Fusy et ses collaborateurs [278] ont obtenu un premier résultat dans cette direction et ont montré que le diamètre des graphes planaires aléatoires uniformes à n sommets est concentré autour de n1/4 . Ordres canoniques et bois de Schnyder Les travaux de Castelli Aleardi et Fusy, avec Devillers [272] et Lewiner [210, 275], illustrent parfaitement les retombées algorithmiques que nous attendons de l’étude des orientations dans les cartes: dans le premier cas l’étude des bois de Schnyder sur un cylindre permettent de développer de nouveaux algorithmes de dessins planaires périodiques de graphes toriques, tandis que dans le second cas l’extension au genre supérieur permet d’obtenir des algorithmes de codages optimaux pour les maillages triangulaires de topologie arbitraire. Algorithmique des permutations. Rossin et sa doctorante Pierrot ont résolu un vieux problème ouvert posé par Knuth dans les années 60, le status polynomial ou NP de la reconnaissance des permutations triables par deux piles en séries. Ce travail passe par la caractérisation fine d’une nouvelle sous classe de permutations triables suivant une politique particulière (pushall sortable IV.2.4. ANIMATION SCIENTIFIQUE, RAYONNEMENT, PRIX ET RÉCOMPENSES 135 permutations) [332]. Grâce à ce premier résultat, techniquement particulièrement difficile, ils obtiennent dans [333] un algorithme polynomial pour le problème de Knuth. Décomposabilité des polytopes simpliciaux Pilaud et ses collaborateurs Hähnle et Klee ont donné dans [233] des obstructions à la décomposabilité faible pour les polytopes simpliciaux qui ferment une approche possible de la conjecture de Hirsch polynomiale. Cette conjecture, en étroite relation avec le problème de déterminer la complexité de l’algorithme du simplexe pour la programmation linéaire, a suscité d’importantes recherches motivées par le récent contreexemple de Santos à la conjecture de Hirsch classique. Apprentissage rapide de modèles de mélange avec des outils géométriques Dans les articles [320] [321], Schwander et Nielsen étendent l’approche proposée par Nielsen pour les mélanges de familles exponentielles. Cette généralisation, qui permet d’utiliser des composantes de mélanges issues de plusieurs familles exponentielles, permet d’apprendre efficacement des mélanges de Gaussiennes généralisées et de lois Gamma pour lesquels les outils sur les familles exponentielles au sens strict étaient inapplicables. Symétries et appariements d’objets géométriques Dans l’article [247], Ovsjanikov, Patraucean et leur collègues introduisent une nouvelle méthode pour l’appariement de formes non rigides présentant des symétries intrinsèques (par ex. une paire de formes humaines). Alors que la majorité des travaux existants s’efforcent de surmonter cette ambiguité en échantillonant un ensemble de correspondences de motifs caractéristiques (landmark correspondence), l’idée est de travailler directement dans l’espace quotienté par les symétries présentes. La comparaison de cette technique avec les meilleures méthodes actuelles montre que des résultats supérieurs peuvent ainsi être obtenu aussi bien dans le cas où la symétrie est connue que dans le cas où elle doit être estimée. IV.2.4 Animation scientifique, rayonnement, prix et récompenses Les membres de l’équipe participent à plusieurs comités éditoriaux et de nombreux comités de programme dont le comité restreint du Journal of Combinatorial theory, Series A et le comité du nouveau journal édité par la société européenne de mathématique Annals of IHP: Combinatorics, Physics and Applications. L’équipe porte les projets ExploreMap (ERC Research Starting Grant, leader Schaeffer), Hardness results in Geometry Processing (FP7 Career Integration Grant, leader Ovsjanikov) and Joint Analysis of Images and 3D shapes (Google Faculty Award, leader Ovsjanikov). Le projet ANR GAIA, dont Frank Nielsen était l’un des principaux acteurs a obtenu le Grand Prix ANR du Numérique en 2013. IV.2.4.1 Fonctionnement interne Depuis la mise en place du projet européen ExploreMaps, l’équipe organise un séminaire hebdomadaire au LIX. Les besoins financiers de l’équipe sur la période 2008-2013 ont été en grande partie couverts par le soutien de l’ERC au projet ExploreMaps pour ce qui touche aux activités autour des cartes, par l’ANR Magnum pour les activités autour des permutations, ainsi que par l’ANR GAIA pour les activités autour de l’analyse géométrique de données. De manière plus marginale, nous avons pris part au projet ANR A3. Enfin nous avons bénéficié du soutien de Qualcomm au LIX. Ces projets ont notablement permis de financer 72 mois de postdocs et 48 mois de détachements CNRS au sein de l’équipe. Plus récemment, les nouveaux membres de l’équipe sont impliqués dans plusieurs projets nationaux (ANR JCJC Carteaplus et EGOS, chaire d’excellence CNRS), ou internationaux (projet FP7 CIG et Google Faculty Award). 136 CHAPTER IV.2. RAPPORT SCIENTIFIQUE : COMBINATOIRE Au total l’équipe a bénéficié sur la période d’environ 800.000 euros de financement (majoritairement en frais de personnel), et l’avenir est assuré à l’horizon de 2/3 ans grâce aux projets engagés. IV.2.4.2 Formation par la recherche L’équipe est impliquée dans la formation sur ses thèmes de recherche principalement au travers du cours 2-10 du MPRI, aspects algorithmiques. de la combinatoire. Les thèses effectuées dans l’équipe ont été financées par des bourses d’allocataires normaliens. IV.3 Projet de recherche : Combinatoire IV.3.1 Introduction Une des forces de l’équipe Combinatoire est de réunir en son sein des compétences très variées autour d’une thématique commune relativement bien définie: les interactions entre combinatoire et géométrie. Notre projet scientifique a pour objectif de tirer partie de cette situation favorable pour explorer plusieurs directions de recherches qui nous paraissent prometteuses. Ce sont ces directions communes que nous nous attachons à décrire ci-dessous, en mettant l’accent sur les outils et les objets fondamentaux: suivant notre philosophie, si la théorie est bonne les applications suivront. Par ailleurs, tous membres de l’équipe ont leur specialité propre et leur réseau de collaborations extérieures qui ne sont pas détaillés ici. Nous considérons fondamental que chacun cultive ainsi une spécificité individuelle et une ouverture sur le monde extérieur, la plupart des membres de l’équipe étant voués à établir leur autonomie scientifique et à prendre leur envol à plus ou moins brève échéance. IV.3.2 Objectifs scientifiques et mise en œuvre Surfaces, orientations Comme cela est expliqué dans les pages précédentes, la théorie bijective des cartes est bien avancée dans le cas planaire: les algorithmes classiques d’exploration de graphe y jouent un rôle fondamental, de même que les treillis d’orientations. Plusieurs avancées significatives dans le cas des surfaces de genre g > 0 laissent penser que le cas non-planaire, quoique plus technique, ne soit pas hors de porté: cependant ces résultats sont encore relativement isolés, en particulier faute d’une bonne compréhension des propriétés des orientations dans ce contexte. Nous pensons qu’il reste là, pour employer l’expression consacrée, un verrou scientifique majeur: c’est pourquoi nous voulons porter un effort particulier sur l’étude des propriétés à la fois structurelle et énumérative de ces orientations. Certains aspects de ce problème sont au cœur du projet ANR JCJC EGOS dont l’équipe est partie prenante, d’autres font l’objet du démarrage d’une thèse en cotutelle avec l’équipe combinatoire du LIAFA. Enfin, si les surfaces non-orientées paraissent encore hors de porté pour les techniques à base d’orientations, les récentes avancées bijectives dans le cas unicellulaire non-orienté ouvrent des perspectives intéressantes. Technique d’énumération et aléa discret La confluence des outils bijectifs, algébriques, probabilistes et algorithmiques qui caractérise la communauté ALÉA se retrouve, toute proportion gardée, dans notre équipe. Les compétences pointues dans chacun de ces différents domaines de certains membres de l’équipe donnent régulièrement lieu à des collaborations individuelles extérieures sur des sujets aussi variés que la bioinformatique, l’étude de modèles d’urnes ou la résolution de systèmes d’équations fonctionnelles combinatoires exotiques et, comme cela a déjà été dit, nous pensons que cela est sain. Quant aux travaux que nous menons autour des cartes, ils se prolongent naturellement par l’étude de modèles de surfaces aléatoires. Les résultats déjà mentionnés d’Albenque avec AddarioBerry appellent plus généralement à décrire des conditions suffisantes auxquelles une décomposition bijective en termes d’arbre donne des résultats de convergence vers la carte Brownienne. En particulier on pourrait espérer obtenir par ce genre de méthodes la convergence vers la carte Brownienne d’un modèle assez différent comme celui des revêtements ramifiés simples comptés par la formule d’Hurwitz et pour lesquels Duchi, Poulalhon et Schaeffer ont récemment donné une construction en terme d’arbres de Cayley. 137 138 CHAPTER IV.3. PROJET DE RECHERCHE : COMBINATOIRE Dans le contexte quelque peu différent de la géométrie algorithmique, se pose la question de définir combinatoirement des sous-classes de surfaces ayant une géométrie typique de type euclidienne. Un objectif à moyen terme dans ce contexte serait de développer des versions paramétriques des générateurs aléatoires de cartes permettant de contraindre simultanément les degré des sommets et des faces, afin de comprendre où se situe la transition entre les cartes aléatoires uniformes (qui converge vers la carte Brownienne, dont la géométrie n’est pas du tout euclidienne) et les réseaux réguliers. Algorithmique combinatoire Comme expliqué ci-dessus, nous attendons naturellement de nos travaux combinatoires qu’ils débouchent sur des résultats algorithmiques. Ainsi dans le domaine du dessin automatique de graphes, nos travaux sur les orientations minimales nous permettent de proposer de nouvelles stratégies de dessin contraints sur grilles et d’en mener l’analyse en moyenne pour montrer qu’elles apportent un gain de compacité. Deux directions se proposent naturellement: étendre la pratique de l’analyse en moyenne de qualité de sortie pour des algorithmes de dessin existant, et étendre les résultats de dessin périodique (ou dessin sur un cylindre) aux autres algorithmes de dessin planaires à base d’orientations et de décompte de faces. Dans le domaine du codage compact, nous travaillons à des représentations optimales de familles de maillages, et à la conception de structures de données succinctes: dans ce dernier contexte une difficulté récurrente est de trouver des compromis entre résultats combinatoires, qui conduisent à des structures optimales mais très rigides, et contraintes pratiques de simplicité et de flexibilité. Ainsi les travaux récents de Castelli-Aleardi et ses coauteurs ont permis d’obtenir des structures de données compactes pour les triangulations dont l’implémentation pratique garantit un bon compris entre taux de compression et temps de requête. Ces représentations ont été conçues à l’aide au départ d’outils combinatoires tels que les bois de Schnyder. Il serait intéressant de pousser les stratégies utilisées dans ce cadre (entre autres, le calcul d’une permutation des sommets et cellules du maillage de départ), afin d’obtenir des structures de données pour des classes plus générales de maillages. On pourrait tirer profit encore une fois des propriétés des décompositions bijectives à base d’arbres bourgeonnants. En plus d’avoir des représentations bien plus générales, on pourrait aussi espérer un meilleur taux de compression et une réduction du coût mémoire dans la phase de construction de la structure. Le cas 3D (maillages volumiques) reste presque totalement à explorer, que ce soit du point de vue de la compression que de celui des structures de données compactes: nous espérons pouvoir tirer profit d’éventuelles caractérisations combinatoires (généralisations des orientations de Schnyder) des complexes de dimension 3, qui font actuellement l’objet d’étude de plusieurs membres de notre équipe. Motifs, permutations et cartes Les liens entre énumération de cartes et motifs exclus dans les permutations remontent aux travaux de Goulden et West et de Guibert dans les années 90 et sont restés un peu oubliés jusqu’à ce que le sujet soit relancé tout récemment par de nouveaux exemples présentés par Kitaev et ses coauteurs. Au delà du plaisir de comprendre les coı̈ncidences énumératives qui surgissent dans ce contexte, nous pensons qu’il y a un réel intérêt à croiser le point de vue algorithmique sur les motifs exclus porté par Rossin dans son projet de recherche personnel et les compétences autour de l’aléa discret présentes dans l’équipe: ainsi nous nous proposons de revisiter la conception d’algorithmes de tri linéaire dans le pire cas pour des familles de permutations définies par motifs exclus à la lumière de l’analyse en moyenne, avec l’espoir qu’il soit plus facile de construire systématiquement des algorithmes linéaires en moyenne pour ces classes. Géométrie de la combinatoire Les travaux menés par Pilaud dans ce cadre autour de la combinatoire et la géométrie de complexes de sous-mots associés aux groupes de Coxeter et sur la réalisation par polytopes de struc- IV.3.2. OBJECTIFS SCIENTIFIQUES ET MISE EN ŒUVRE 139 tures combinatoires offrent plusieurs points de rencontre avec l’étude des cartes: on peut citer par exemple l’interprétation en termes de cartes des factorisations dans le groupe symétrique et la question d’en donner des analogues pour les autres groupes de Coxeter. Dans le but de développer les interactions au sein de l’équipe autour de ces thèmes plusieurs séances du séminaire y ont été consacrées et à l’occasion du séjour dans l’équipe de Holweg à l’automne 2013 nous prévoyons qu’il nous donne un cours interne sur le sujet. D’autres thèmes seront aussi abordés, en particulier la dynamique et les propriétés limites des racines d’un groupe de Coxeter infini, et les possibles applications aux constructions géométriques pour les treillis Cambriens de groupes infinis. Ces sujets sont dans le prolongement direct des travaux de plusieurs membres de l’équipe sur les connexions entre le groupe symétrique et le treillis de Tamari sur les triangulations d’un polygone convexe. Outils spectraux, géométriques et combinatoires pour l’analyse de graphes quasi-géométriques L’analyse et le traitement de grands graphes (type réseaux sociaux, graphe de l’internet, ou graphes d’interaction d’usagers) font couramment appel à des techniques d’analyse spectrale: ainsi les valeurs et vecteurs propres de diverses matrices Laplaciennes permettent de décrire la structure des communautés dans ces réseaux. Cependant une observation récente et encore peu exploitée est que nombre de ces graphes présentent une nature quasi-géométrique liée au fait que le monde physique dans lequel évoluent les usagers influencent les relations qu’ils entretiennent. Dans cette direction notre but est d’exploiter l’expertise de l’équipe autour du dessin de graphe, du codage de maillage et des outils spectraux pour développer des outils et des techniques pour analyser, compresser et traiter de tels grands graphes. L’idée est en particulier de tirer partie du lien entre la géométrie du plongement sous-jacent du graphe et sa structure en communauté décrite par les propriétés spectrales: en effet la présence d’une structure géométrique, peu exploité jusqu’ici, est susceptible d’avoir un profond impact sur les propriétés du graphe, mais aussi de permettre d’importer dans ce nouveau contexte des techniques de compression, d’exploration ou traitement à grande échelle issues de l’informatique géométrique. Dimensions supérieures La plupart des résultats présentés dans ce rapport portent sur des modèles de surfaces aléatoires. Quid des dimensions supérieures ? Jusqu’ici aucun modèle intéressant combinatoirement, ou plus généralement avec des propriétés probabilistes convaincantes, n’a vraiment été trouvé: c’est à la fois un problème notoirement difficile de topologie énumérative et un défi majeur de la gravité quantique de le faire. Notre intention est de concentrer nos efforts sur cette direction dans les années à venir. Dans ce contexte nous avons pour l’instant entrepris d’explorer 2 pistes principales. D’une part nous travaillons dans le cadre du projet EGOS autour de questions d’orientation de Schnyder en dimension 3, avec comme objectif des applications à la représentation des maillages 3d, comme déjà mentionné plus haut. D’autre part, en collaboration avec des physiciens du plateau et du LIPN nous avons entrepris l’étude des propriétés énumératives de modèles de complexes simpliciaux inspiré par des modèles de tenseurs aléatoires: nous avons obtenu un premier résultat important en obtenant l’asymptotique des complexes colorés en dimension D de degré k quelconque (seul les cas k = 0 et k = 1 étaient connus), et nous travaillons l’extension à certains complexes orientés en dimension 3. Enfin nous envisageons d’autres pistes, globalement autour de la question fondamentale de définir des classes non triviales d’objets tridimentionnels admettant des décompositions bijectives en structures de dimension inférieure. L’objectif avoué, peut être utopique, est de trouver une alternative aux définitions en terme d’épluchage (shellability) pour espérer définir des sous-classes de complexes intéressantes mais de croissances exponentiellement bornées. 140 CHAPTER IV.3. PROJET DE RECHERCHE : COMBINATOIRE en ac es M A F O M NEGATIF s 141 M re ar al ch gin a go er al • st u s rith che isat Dé ruc ein m fo ion n p tu d iq n d te ent art ra es ues dam es rm s d nt no e e a e e j e un s s uv t c nt spe io m du el om ale c rs em p le b s ts à br la s e in en co es te nt at ur p au ité oir t/ er . s es m m oy a en es ss té ni tu or pp O ue iq ys eo ph c G de ve s ,a on bo u gi la tea s ré de le pla en des les ec du ue r a av e iq tou cip s qu am u rin en ri Li éo ica yn e a p • th etr e d nn ues m rt sie tiq Fo ri a pa ém uipe th éq l’ • • le At ou ts E´ p qu co roje ipe Fo m t pl n rt m co ur • do atio e re une hér idis J m n c s en cip t e lin • m eun ain ale onn t p ai Im em es es , le ai ub re pl br se d ad ssa ic es e e e n lic av at c r t c s at ec io de dy om hi e io u i n p n n p ns n au l’éq am ét su ter DI uip ism enc r n X e o e e . s et de au s M PR I • • • ast e op e. t d tr ip la en rds qu ns em sa l’é da dr hé ns te u ca e t da san tea en d A a d’ et g suffi pl ux es an n u Ta ir . l r n i n d e a • gi ibl seu tio tio a fa ic ra n U pl ctu Im tru s • ib Fa POSITIF IV.4 Analyse AFOM : Combinatoire INTERNE EXTERNE Figure IV.4.1: Analyse AFOM de l’équipe Combinatoire : Atouts, Faiblesses, Opportunités, Menaces 142 CHAPTER IV.4. ANALYSE AFOM : COMBINATOIRE IV.5 Fiche résumé : Combinatoire IV.5.1 Membres 2008 : 2 chercheurs CNRS, 2 enseignants-chercheurs, 1 doctorant 2013 : 6 chercheurs CNRS, 2 enseignants-chercheurs, 1 postdocs, 2 doctorants Départ de membres de l’équipe F. Nielsen (Chercheur chez Sony), D. Poulalhon ( Maı̂tre de conférence à Paris Diderot). Nouveaux membres É. Fusy, D. Rossin, M. Albenque, V. Pilaud, M. Ovsjanikov. IV.5.2 Résultats scientifiques Combinatoire de la géométrie 2d L’équipe a contribué largement aux riches développements qu’a connu la théorie combinatoire des cartes au cours de ces dernières années: en particulier les membres de l’équipe sont en grande partie à l’origine de la prise de conscience de l’importance des orientations minimales dans ce contexte. À côté d’un gros travail d’unification de la théorie, et de l’obtention de nombreux résultats d’énumération bijective, les membres de l’équipe se sont aussi attachés à développer ses applications: en algorithmique avec de nouveaux résultats de codage, de dessin ou de génération aléatoire, ou le développement de structures de données succinctes; sur des questions d’aléa discret, avec l’obtention de résultats sur le comportement asymptotique de grandes cartes ou graphes planaires aléatoires. Géométrie de la combinatoire Nous abordons des questions de géométrie discrète (au sens anglophone du terme), avec l’idée d’utiliser la géométrie notament des polyèdres convexes pour faire apparaı̂tre des propriétés de structures combinatoires. Dans ce contexte Pilaud a obtenu avec ses collaborateurs différents types de résultats, allant de nouvelles constructions générales de réalisations d’associaèdres généralisés à des résultats d’indécomposabilités ou des algorithmes d’énumérations de configurations géométriques. Alignement et analyse de formes tridimensionnelles Ovsjanikov développe avec ses collaborateurs un ensemble cohérent d’algorithmes autour de la comparaison d’objets géométriques et de l’analyse de leurs symétries, avec lesquels il obtient dans plusieurs cas les meilleurs résultats actuels sur les données des benchmarks du domaine (shape matching, symmetry based matching, symmetry detection). Géométrie de l’information algorithmique Les outils fondamentaux développés autour des mesures de distorsion de Bregman et des familles exponentielles par Nielsen et ses coauteurs leur ont permis d’obtenir de nouveaux résultats autour de la classification et des modèles statistiques, avec des applications dans des domaines très variés allant de l’analyse de données biologiques au traitement du langage. IV.5.3 Production scientifique IV.5.3.1 Publications Nos travaux ont conduit sur la période à la publication d’environ 70 articles de journaux internationaux et autant en acte de conférences internationales. Illustrons ceci de quelques résultats significatifs: 143 CHAPTER IV.5. FICHE RÉSUMÉ : COMBINATOIRE 144 • L’article “Boltzmann samplers, Polya theory, and cycle pointing” par M. Bodirsky, E. Fusy, M. Kang, et S. Vigerske (SIAM J. Comput., 40(3):721–769, 2011), propose un nouveau paradigme pour traiter les symétries dans la conception d’algorithmes de génération aléatoire. • L’article “A bijection for rooted maps on orientable surfaces” par G. Chapuy, M. Marcus, et G. Schaeffer (SIAM J. Discrete Math., 23(3):1587–1611, 2009) pose les bases de l’explication combinatoire de la dépendance linéaire en le genre de la correction polynomiale dans le nombre asymptotique de cartes sur une surface. • Dans l”article “Random Sampling of Simple Branched Coverings of the Sphere by itself” par E. Duchi, D. Poulalhon et G. Schaeffer (à paraı̂tre dans les actes du prochain colloque ACM-SIAM SODA), le paradigme du codage bijectif de cartes par arbres planaires est étendu pour traiter des revêtements à l’aide d’arbres étiquetés non plongés, avec comme application de nouveaux algorithmes de génération aléatoire. • Dans l’article “Map-based exploration of intrinsic shape differences and variability” par R. Rustamov, M. Ovsjanikov, et al. (ACM Trans. Graph.), est introduite une nouvelle formulation de la notion de “différence de forme”, qui permet, au lieu de se contenter d’une mesure unique par un nombre comme dans les travaux antérieurs, de fournir des information détaillées sur la position et la nature de ces différences. Cet article fait partie des 6 papiers mis en avant par le comité de programme de la prestigieuse conférence ACM SIGGRAPH pour l’édition 2013 (Highlights from technical papers program). • L’article “Sided and symmetrized Bregman centroids” par F. Nielsen et R Nock (IEEE Trans. Information Theory, 2009) étudie les différentes variantes de centroı̈des pour les divergences de Bregman, il donne les formules closes pour les versions gauches et droites de ces centroı̈des et propose un algorithme efficace pour approcher le centroı̈de d’une divergence de Bregman symmétrisée. • Dans l’article “Canonical ordering for triangulations on the cylinder, with applications to periodic straightline drawings”, de L. Castelli Aleardi, O. Devillers, et E. Fusy (20th International Symposium on Graph Drawing, GD’2012, LNCS, pages 376–387, 2012), est développée une nouvelle application au dessin de graphes périodiques des ordres canoniques associés aux bois de Schnyder dont l’étude est une spécialité de l’équipe. IV.5.3.2 Rayonnement Gilles Schaeffer a présidé le comité de programme de la principale conférence internationale annuelle en combinatoire énumérative et algébrique FPSAC 2013, qui réunit plus de 300 participants cette année et qui est co-organisée par les équipes combinatoire du LIX et du LIAFA. Il est aussi membre du comité éditorial restreint du Journal of Combinatorial Theory, Series A. Plus généralement les membres de l’équipe participent régulièrement à des comités de programmes de conférences internationales (SODA’09, FPSAC’11, 12, 13, Analco’09, 11, GD’11, SGP’12, 13, ICCV’11, ICDE’11, ACCV’12, etc...) L’ANR GAIA, dans laquelle Frank Nielsen était largement impliquée, a reçu en 2013 le grand prix ANR du numérique. IV.5.3.3 Actions de formation • Luca Castelli Aleardi, Maks Ovsjanikov, Eric Fusy et Gilles Schaeffer sont impliqué dans différents cours de niveau L3 et M1 à l’École Polytechnique. • Gilles Schaeffer coordonne le cours de combinatoire du MPRI au sein duquel interviennent régulièrement Dominique Poulalhon et Éric Fusy. IV.5.3. PRODUCTION SCIENTIFIQUE 145 • Gilles Schaeffer a donné une semaine de cours à la 41ème école d’été internationale de probabilité de Saint Flour en 2011 et Éric Fusy a donné une semaine de cours à l’université technique de Berlin en 2011. 146 CHAPTER IV.5. FICHE RÉSUMÉ : COMBINATOIRE IV.6 Production scientifique : Combinatoire Les publications [257] et [201] sont des publications avec des auteurs dans des des équipes différentes. IV.6.1 Livres et chapitres de livres [185] Alexander M. Bronstein, Michael M. Bronstein, and Maks Ovsjanikov. Feature-based methods in 3d shape analysis. In Nick Pears; Yonghuai Liu; Peter Bunting, editor, 3D Imaging, Analysis and Applications. Springer-Verlag, London, 2012. [186] Richard Nock and Frank Nielsen. Intrinsic geometries in learning. In Frank Nielsen, editor, Emerging Trends in Visual Computing, number 5416 in Lecture Notes in Computer Science. Springer Berlin Heidelberg, January 2009. [187] Vincent Pilaud and Christian Stump. El-labelings and canonical spanning trees for subword complexes. In Discrete Geometry and Optimization, Fields Institute Communications Series, pages 213–248. Springer, 2013. [188] Olivier Schwander and Frank Nielsen. Learning mixtures by simplifying kernel density estimators. In Frank Nielsen and Rajendra Bhatia, editors, Matrix Information Geometry, pages 403–426. Springer Berlin Heidelberg, January 2013. IV.6.2 Revues internationales [189] Marie Albenque. A note on the enumeration of directed animals via gas considerations. Ann. Appl. Probab., 19(5):1860–1879, 2009. [190] Marie Albenque, Éric Fusy, and Dominique Poulalhon. On symmetric quadrangulations and triangulations. À paraı̂tre dans European Journal of Combinatorics, arXiv:1103.3657, 2013. [191] Marie Albenque and Lucas Gerin. On the algebraic numbers computable by some generalized Ehrenfest urns. Discrete Math. Theor. Comput. Sci., 14(2):271–284, 2012. [192] Marie Albenque and Jean-François Marckert. Some families of increasing planar maps. Electron. J. Probab., 13:no. 56, 1624–1671, 2008. [193] Omri Azencot, Mirela Ben-Chen, Frederic Chazal, and Maks Ovsjanikov. An operator approach to tangent vector field processing. To appear in Computer Graphics Forum, 2013. [194] Jérémy Barbay, Luca Castelli Aleardi, Meng He, and J. Ian Munro. Succinct representation of labeled graphs. Algorithmica, 62(1-2):224–257, 2012. [195] Frédérique Bassino, Mathilde Bouvel, Adeline Pierrot, and Dominique Rossin. Deciding the finiteness of the number of simple permutations contained in a wreath-closed class is polynomial. Pure Math. Appl. (PU.M.A.), 21(2):119–135, 2010. [196] Frédérique Bassino, Mathilde Bouvel, and Dominique Rossin. Enumeration of pinpermutations. Electron. J. Combin., 18(1):Paper 57, 39, 2011. [197] Olivier Bernardi and Éric Fusy. A bijection for triangulations, quadrangulations, pentagulations, etc. J. Combin. Theory Ser. A, 119(1):218–244, 2012. [198] Olivier Bernardi and Éric Fusy. Schnyder decompositions for regular plane graphs and application to drawing. Algorithmica, 62(3-4):1159–1197, 2012. 147 148 BIBLIOGRAPHY [199] Olivier Bernardi and Éric Fusy. Unified bijections for maps with prescribed degrees and girth. J. Combin. Theory Ser. A, 119(6):1351–1387, 2012. [200] Olivier Bodini, Éric Fusy, and Carine Pivoteau. Random sampling of plane partitions. Combin. Probab. Comput., 19(2):201–226, 2010. [201] Manuel Bodirsky, Éric Fusy, Mihyun Kang, and Stefan Vigerske. Boltzmann samplers, Pólya theory, and cycle pointing. SIAM J. Comput., 40(3):721–769, 2011. [202] Jean-Daniel Boissonnat, Frank Nielsen, and Richard Nock. Bregman Voronoi diagrams. Discrete and Computational Geometry (DCG, Springer), 44(2):281–307, 2010. [203] Jürgen Bokowski and Vincent Pilaud. Enumerating topological (nk )-configurations. To appear in Computational Geometry: Theory and Applications., 2013. [204] Nicolas Bonichon, Mireille Bousquet-Mélou, and Éric Fusy. Baxter permutations and plane bipolar orientations. Sém. Lothar. Combin., 61A:Art. B61Ah, 29, 2009/10. [205] Mireille Bousquet-Mélou, Éric Fusy, and Louis-François Préville-Ratelle. The number of intervals in the m-Tamari lattices. Electron. J. Combin., 18(2):Paper 31, 26, 2011. [206] Mathilde Bouvel, Cedric Chauve, Marni Mishna, and Dominique Rossin. Average-case analysis of perfect sorting by reversals. Discrete Math. Algorithms Appl., 3(3):369–392, 2011. [207] Mathilde Bouvel and Dominique Rossin. A variant of the tandem duplication–random loss model of genome rearrangement. Theoret. Comput. Sci., 410(8-10):847–858, 2009. [208] Luca Castelli Aleardi, Olivier Devillers, and Abdelkrim Mebarki. Catalog-based representation of 2D triangulations. Internat. J. Comput. Geom. Appl., 21(4):393–402, 2011. [209] Luca Castelli Aleardi, Olivier Devillers, and Gilles Schaeffer. Succinct representations of planar maps. Theoret. Comput. Sci., 408(2-3):174–187, 2008. [210] Luca Castelli Aleardi, Éric Fusy, and Thomas Lewiner. Schnyder woods for higher genus triangulated surfaces, with applications to encoding. Discrete Comput. Geom., 42(3):489– 516, 2009. [211] Guillaume Chapuy, Éric Fusy, Mihyun Kang, and Bilyana Shoilekova. A complete grammar for decomposing a family of graphs into 3-connected components. Electron. J. Combin., 15(1):Research Paper 148, 39, 2008. [212] Guillaume Chapuy, Michel Marcus, and Gilles Schaeffer. A bijection for rooted maps on orientable surfaces. SIAM J. Discrete Math., 23(3):1587–1611, 2009. [213] Robert Cori, Michel Marcus, and Gilles Schaeffer. Odd permutations are nicer than even ones. European J. Combin., 33(7):1467–1478, 2012. [214] Chris Dowden. The evolution of uniform random planar graphs. Elect. J. Combinatorics, 17:#R7, 2010. [215] Chris Dowden. On the maximum size of minimal definitive quartet sets. Discrete Mathematics, 310(19):25462549, 2010. [216] Chris Dowden. Random planar graphs with bounds on the maximum and minimum degrees. Graph. Comb., 27(1):87–107, 2011. [217] Chris Dowden and Louigi Addario-Berry. Subgraphs of 4-regular planar graphs. Algorithmica, 61(3):758–776, 2011. BIBLIOGRAPHY 149 [218] Michael Drmota, Éric Fusy, Mihyun Kang, Veronika Kraus, and Juanjo Rué. Asymptotic study of subcritical graph classes. SIAM J. Discrete Math., 25(4):1615–1651, 2011. [219] Enrica Duchi, Simone Rinaldi, and Gilles Schaeffer. The number of Z-convex polyominoes. Adv. in Appl. Math., 40(1):54–72, 2008. [220] Enrica Duchi and Gilles Schaeffer. A combinatorial approach to jumping particles: the parallel TASEP. Random Structures Algorithms, 33(4):434–451, 2008. [221] Murray Elder, Éric Fusy, and Andrew Rechnitzer. Counting elements and geodesics in Thompson’s group F. J. Algebra, 324(1):102–121, 2010. [222] Stefan Felsner, Éric Fusy, and Marc Noy. Asymptotic enumeration of orientations. Discrete Math. Theor. Comput. Sci., 12(2):249–262, 2010. [223] Stefan Felsner, Éric Fusy, Marc Noy, and David Orden. Bijections for Baxter families and related objects. J. Combin. Theory Ser. A, 118(3):993–1020, 2011. [224] Valentin Féray and Ekaterina Vassilieva. Bijective enumeration of some colored permutations given by the product of two long cycles. Discrete Math., 312(2):279–292, 2012. [225] Julien Ferté, Vincent Pilaud, and Michel Pocchiola. On the number of simple arrangements of five double pseudolines. Discrete Comput. Geom., 45(2):279–302, 2011. [226] Éric Fusy. Transversal structures on triangulations: a combinatorial study and straightline drawings. Discrete Math., 309(7):1870–1894, 2009. [227] Éric Fusy. Uniform random sampling of planar graphs in linear time. Random Structures Algorithms, 35(4):464–522, 2009. [228] Éric Fusy. New bijective links on planar maps via orientations. European J. Combin., 31(1):145–160, 2010. [229] Éric Fusy. Bijective counting of involutive Baxter permutations. Fund. Inform., 117(14):179–188, 2012. [230] Éric Fusy, Dominique Poulalhon, and Gilles Schaeffer. Dissections, orientations, and trees with applications to optimal mesh encoding and random sampling. ACM Trans. Algorithms, 4(2):Art. 19, 48, 2008. [231] Éric Fusy, Dominique Poulalhon, and Gilles Schaeffer. Bijective counting of plane bipolar orientations and Schnyder woods. European J. Combin., 30(7):1646–1658, 2009. [232] Vincent Garcia, Frank Nielsen, and Richard Nock. Simplification and hierarchical representations of mixtures of exponential families. Signal Processing (Elsevier), 90(12):3197– 3212, December 2010. [233] Nicolai Hähnle, Steve Klee, and Vincent Pilaud. Obstructions to weak decomposability for simplicial polytopes. To appear in Proceedings of the American Mathematical Society., 2013. [234] Minghui Jiang, Vincent Pilaud, and Pedro J. Tejada. On a dispersion problem in grid labeling. SIAM J. Discrete Math., 26(1):39–51, 2012. [235] Benjamin Matschke, Julian Pfeifle, and Vincent Pilaud. Prodsimplicial-neighborly polytopes. Discrete Comput. Geom., 46(1):100–131, 2011. [236] Alejandro Morales and Ekaterina Vassilieva. Direct bijective computation of the generating series for 2 and 3-connection coefficients of the symmetric group. Electronic Journal of Combinatorics, 20(2):Paper 6, 2013. 150 BIBLIOGRAPHY [237] Frank Nielsen. Steering self-learning distance algorithms. Communications of the ACM, 52(11):Virtual Extensions, November 2009. [238] Frank Nielsen and Sylvain Boltz. The Burbea-Rao and Bhattacharyya centroids. IEEE Transactions on Information Theory, 57(8):5455–5466, august 2011. [239] Frank Nielsen and Richard Nock. On the smallest enclosing information disk. Information Processing Letters, 105(3):93–97, January 2008. [240] Frank Nielsen and Richard Nock. Approximating smallest enclosing balls with applications to machine learning. International Journal on Computational Geometry and Applications, 19(5):389–414, October 2009. [241] Frank Nielsen and Richard Nock. Sided and symmetrized Bregman centroids. IEEE Transactions on Information Theory, 55(6):2048–2059, June 2009. [242] Frank Nielsen and Richard Nock. Skew Jensen-Bregman Voronoi diagrams. Transactions on Computational Science XIV, 6970:102–128, 2011. [243] Richard Nock and Frank Nielsen. Bregman divergences and surrogates for learning. IEEE Transactions on Pattern Matching and Machine Intelligence, 31(11):2048–2059, November 2009. [244] Richard Nock, Pascal Vaillant, Claudia Henry, and Frank Nielsen. Soft memberships for spectral clustering, with application to permeable language distinction. Pattern Recognition, 42(1):43–53, January 2009. [245] Maks Ovsjanikov, Mirela Ben-Chen, Frederic Chazal, and Leonidas Guibas. Analysis and visualization of maps between shapes. To appear in Computer Graphics Forum, 2013. [246] Maks Ovsjanikov, Mirela Ben-Chen, Justin Solomon, Adrian Butscher, and Leonidas Guibas. Functional maps: a flexible representation of maps between shapes. ACM Trans. Graph., 31(4):30:1–30:11, July 2012. [247] Maks Ovsjanikov, Quentin Merigot, Leonidas Guibas, and Viorica Patraucean. Shape matching via quotient spaces. To appear in Computer Graphics Forum, 2013. [248] Julian Pfeifle, Vincent Pilaud, and Francisco Santos. Polytopality and Cartesian products of graphs. Israel J. Math., 192(1):121–141, 2012. [249] Vincent Pilaud and Michel Pocchiola. Multitriangulations, pseudotriangulations and primitive sorting networks. Discrete Comput. Geom., 48(1):142–191, 2012. [250] Vincent Pilaud and Francisco Santos. The brick polytope of a sorting network. European J. Combin., 33(4):632–662, 2012. [251] Natalia Polouliakh, Richard Nock, Frank Nielsen, and Hiroaki Kitano. G-protein coupled receptor signaling architecture of mammalian immune cells. Public Libary of Science One, 4(1):e4189, January 2009. [252] Juanjo Rué. Enumeration and limit laws of dissections on a cylinder. Discrete Mathematics, 310(19):2519–2541, 2010. [253] Juanjo Rué, Ignasi Sau, and Dimitrios M. Thilikos. Asymptotic enumeration of noncrossing partitions on surfaces. Discrete Mathematics, 313(5):635 – 649, 2013. [254] Juanjo Rué, Ignasi Sau, and DimitriosM. Thilikos. Dynamic programming for graphs on surfaces. In Samson Abramsky, Cyril Gavoille, Claude Kirchner, Friedhelm Meyer auf der Heide, and PaulG. Spirakis, editors, Automata, Languages and Programming, volume 6198 of Lecture Notes in Computer Science, pages 372–383. Springer Berlin Heidelberg, 2010. IV.6.3. CONFÉRENCES INTERNATIONALES 151 [255] Raif Rustamov, Maks Ovsjanikov, Omri Azencot, Mirela Ben-Chen, Frederic Chazal, and Leonidas Guibas. Map-based exploration of intrinsic shape differences and variability. To appear in ACM Trans. Graph.., 2013. [256] Gilles Schaeffer and Ekaterina Vassilieva. A bijective proof of Jackson’s formula for the number of factorizations of a cycle. J. Combin. Theory Ser. A, 115(6):903–924, 2008. [257] Adelene Y. L. Sim, Olivier Schwander, Michael Levitt, and Julie Bernauer. Evaluating mixture models for building RNA knowledge-based potentials. Journal of Bioinformatics and Computational Biology, 10(02):1241010, April 2012. [258] Ekaterina Vassilieva. Bijective enumeration of 3-factorizations of an N -cycle. Ann. Comb., 16(2):367–387, 2012. [259] Ekaterina Vassilieva, G. Pinto, J. Acacio de Barros, and P. Suppes. Learning pattern recognition through quasi-synchronization of phase oscillators. IEEE transactions on Neural Networks, 22(1):84 – 95, 2011. [260] Ekaterina Vassilieva and Gilles Schaeffer. A combinatorial way of counting unicellular maps and constellations. Fundamentalnaya i Prikladnaya Matematika (en Russe, Traduction en Anglais in Journal of Mathematical Science, Juin 2013, Volume 191, Numéro 5, pp 613632), 17(4):25–52, 2011. [261] Baba C. Vemuri, Meizhu Liu, Shun ichi Amari, and Frank Nielsen. Total Bregman divergence and its applications to DTI analysis. IEEE Transactions on Medical Imaging (TMI), 30(2):475–483, February 2011. IV.6.3 Conférences internationales [262] Marie Albenque and Jérémie Bouttier. Constellations and multicontinued fractions: application to Eulerian triangulations. In 24th International Conference on Formal Power Series and Algebraic Combinatorics (FPSAC 2012), Discrete Math. Theor. Comput. Sci. Proc., AR, pages 805–816. Assoc. Discrete Math. Theor. Comput. Sci., Nancy, 2012. [263] Marie Albenque, Éric Fusy, and Dominique Poulalhon. On symmetric quadrangulations. In European Conference on Combinatorics, Graph theory and Applications (Eurocomb 2011), Electronic Notes in Discrete Mathematics 38, pages 17–24. Elsevier, 2011. [264] Marie Albenque and Philippe Nadeau. Growth function for a class of monoids. In 21st International Conference on Formal Power Series and Algebraic Combinatorics (FPSAC 2009), Discrete Math. Theor. Comput. Sci. Proc., AK, pages 25–38. Assoc. Discrete Math. Theor. Comput. Sci., Nancy, 2009. [265] Axel Bacher and Gilles Schaeffer. Multivariate Lagrange inversion and the cycle lemma. In European Conference on Combinatorics, Graph theory and Applications (Eurocomb 2013), Electronic Notes in Discrete Mathematics. Springer, 2013. to appear. [266] Frédérique Bassino, Mathilde Bouvel, Adeline Pierrot, Carine Pivoteau, and Dominique Rossin. Combinatorial specification of permutation classes. In 24th International Conference on Formal Power Series and Algebraic Combinatorics (FPSAC 2012), Discrete Math. Theor. Comput. Sci. Proc., AR, pages 781–792. Assoc. Discrete Math. Theor. Comput. Sci., Nancy, 2012. [267] Olivier Bernardi and Éric Fusy. A unified bijective method for maps: application to two classes with boundaries. In 22nd International Conference on Formal Power Series and Algebraic Combinatorics (FPSAC 2010), Discrete Math. Theor. Comput. Sci. Proc., AN, pages 521–532. Assoc. Discrete Math. Theor. Comput. Sci., Nancy, 2010. 152 BIBLIOGRAPHY [268] Sylvain Boltz. Entropy regimes for multi-scale and stable image analysis: A new definition of texture. In Computer Vision, ECCV 2010. Springer, September 2010. [269] Sylvain Boltz and Frank Nielsen. Randomized motion estimation. In IEEE ICIP 2010, September 2010. [270] Sylvain Boltz, Frank Nielsen, and Stefano Soatto. Earth mover distance on superpixels. In IEEE ICIP 2010, September 2010. [271] Luca Castelli Aleardi and Olivier Devillers. Explicit array-based compact data structures for triangulations. In 22th International Symposium on Algorithms and Computation (ISAAC 2011), Lecture Notes in Computer Science, pages 312–323. Springer, 2011. [272] Luca Castelli Aleardi, Olivier Devillers, and Éric Fusy. Canonical ordering for triangulations on the cylinder, with applications to periodic straight-line drawings. In 20th International Symposium on Graph Drawing (GD 2012), Lecture Notes in Computer Science, pages 376–387. Springer, 2012. [273] Luca Castelli Aleardi, Olivier Devillers, and Jarek Rossignac. Esq: Editable squad representation for triangle meshes. In XXV Sibgrapi Conference on Graphics, Patterns and Images (SIBGRAPI 2012), pages 110–117. IEEE Computer Society, 2012. [274] Luca Castelli Aleardi, Éric Fusy, and Thomas Lewiner. Schnyder woods for higher genus triangulated surfaces. In Computational geometry (SoCG’08), pages 311–319. ACM, New York, 2008. [275] Luca Castelli Aleardi, Éric Fusy, and Thomas Lewiner. Optimal encoding of triangular and quadrangular meshes with fixed topology. In 22nd Canadian Conference on Computational Geometry (CCCG 2010), 2010. 4 pages. [276] Cesar Ceballos and Vincent Pilaud. Denominator vectors and compatibility degrees in cluster algebras of finite type. In 25th International Conference on Formal Power Series and Algebraic Combinatorics (FPSAC 2013), Discrete Math. Theor. Comput. Sci. Proc., AN, pages 85–96. Assoc. Discrete Math. Theor. Comput. Sci., Nancy, 2013. [277] Guillaume Chapuy, Valentin Féray, and Éric Fusy. A simple model of trees for unicellular maps. In 24th International Conference on Formal Power Series and Algebraic Combinatorics (FPSAC 2012), Discrete Math. Theor. Comput. Sci. Proc., AR, pages 215–226. Assoc. Discrete Math. Theor. Comput. Sci., Nancy, 2012. [278] Guillaume Chapuy, Éric Fusy, Omer Giménez, and Marc Noy. On the diameter of random planar graphs. In 21st International Meeting on Probabilistic, Combinatorial, and Asymptotic Methods in the Analysis of Algorithms (AofA’10), Discrete Math. Theor. Comput. Sci. Proc., AM, pages 65–78. Assoc. Discrete Math. Theor. Comput. Sci., Nancy, 2010. [279] Gwendal Collet and Éric Fusy. A simple formula for the series of bipartite and quasibipartite maps with boundaries. In 24th International Conference on Formal Power Series and Algebraic Combinatorics (FPSAC 2012), Discrete Math. Theor. Comput. Sci. Proc., AR, pages 607–618. Assoc. Discrete Math. Theor. Comput. Sci., Nancy, 2012. [280] Filipo Disanto, Enrica Duchi, Simone Rinaldi, and Gilles Schaeffer. Permutations with few internal points. In European Conference on Combinatorics, Graph theory and Applications (Eurocomb 2011), Electronic Notes in Discrete Mathematics 38. Elsevier, 2011. [281] Valentin Féray and Ekaterina Vassilieva. Linear coefficients of Kerov’s polynomials: bijective proof and refinement of Zagier’s result. In 22nd International Conference on Formal Power Series and Algebraic Combinatorics (FPSAC 2010), Discrete Math. Theor. Comput. Sci. Proc., AN, pages 713–724. Assoc. Discrete Math. Theor. Comput. Sci., Nancy, 2010. BIBLIOGRAPHY 153 [282] Zhicheng Gao and Gilles Schaeffer. The distribution of the number of small cuts in a random planar triangulation. In 21st International Meeting on Probabilistic, Combinatorial, and Asymptotic Methods in the Analysis of Algorithms (AofA’10), Discrete Math. Theor. Comput. Sci. Proc., AM, pages 277–288. Assoc. Discrete Math. Theor. Comput. Sci., Nancy, 2010. [283] Vincent Garcia. Levels of details for gaussian mixture models. In Ninth Asian Conference on Computer Vision (ACCV), volume 5995 (Part II), pages 514–525, Xi’an, China, September 2009. Springer-Verlag. [284] Vincent Garcia, Eric Debreuve, Frank Nielsen, and Michel Barlaud. k-nearest neighbor search: Fast GPU-based implementations and application to high-dimensional feature matching. In IEEE ICIP 2010, September 2010. [285] Vincent Garcia and Frank Nielsen. Searching high-dimensional neighbours: Cpu-based tailored data-structures versus gpu-based brute-force method. In Computer Vision / Computer Graphics Collaboration Techniques and Applications (MIRAGE), volume 5496 of Lecture Notes in Computer Science, pages 425–436, INRIA Rocquencourt, France, May 2009. [286] Vincent Garcia, Frank Nielsen, and Richard Nock. Hierarchical Gaussian mixture model. In International Conference on Acoustics, Speech and Signal Processing (ICASSP), LNCS, March 2010. [287] Yukiko Matsuoka, Jason E. Shoemaker, Natalia Polouliakh, Yukiko Muramoto, Ken Fujii, Samik Ghosh, Richard Nock, Frank Nielsen, Yoshihiro Kawaoka, and Hiroaki Kitano. A systems biology approach to influenza virus infection. In Tenth International Conference on Systems Biology (ICSB), Stanford, USA, September 2009. Poster 3.053. [288] Alejandro H. Morales and Ekaterina Vassilieva. Bijective enumeration of bicolored maps of given vertex degree distribution. In 21st International Conference on Formal Power Series and Algebraic Combinatorics (FPSAC 2009), Discrete Math. Theor. Comput. Sci. Proc., AK, pages 661–672. Assoc. Discrete Math. Theor. Comput. Sci., Nancy, 2009. [289] Alejandro H. Morales and Ekaterina Vassilieva. Bijective evaluation of the connection coefficients of the double coset algebra. In 23rd International Conference on Formal Power Series and Algebraic Combinatorics (FPSAC 2011), Discrete Math. Theor. Comput. Sci. Proc., AO, pages 681–692. Assoc. Discrete Math. Theor. Comput. Sci., Nancy, 2011. [290] Frank Nielsen, Alexis Andre, and Shigeru Tajima. Real-time spherical videos from a fast rotating camera. In International Conference on Image Analysis and Recognition (ICIAR), pages 326–335, Povoa de Varzim, Portugal, June 2008. [291] Frank Nielsen, Sylvain Boltz, and Olivier Schwander. Bhattacharyya clustering with applications to mixture simplifications. In 2010 20th International Conference on Pattern Recognition (ICPR), pages 1437–1440, 2010. [292] Frank Nielsen, Vincent Garcia, and Richard Nock. Gaussian mixture models via entropic quantization. In 2009 European Signal Processing Conference (EUSIPCO), pages 2012–2016, Glasgow, United Kingdom, August 2009. [293] Frank Nielsen and Richard Nock. Bregman sided and symmetrized centroids. In International Conference on Pattern Recognition (ICPR), pages 1–4, Tampa, Florida, USA, December 2008. [294] Frank Nielsen and Richard Nock. The entropic centers of multivariate normal distributions. In European Workshop on Computational Geometry (EuroCG), pages 221–224, Nancy, France, March 2008. 154 BIBLIOGRAPHY [295] Frank Nielsen and Richard Nock. Quantum Voronoi diagrams. In European Workshop on Computational Geometry (EuroCG), pages 225–228, Nancy, France, March 2008. [296] Frank Nielsen and Richard Nock. Quantum Voronoi diagrams and Holevo channel capacity for 1-qubit quantum states. In IEEE International Symposium on Information Theory (ISIT), pages 96–100, Toronto, Canada, July 2008. [297] Frank Nielsen and Richard Nock. The dual Voronoi diagrams with respect to representational Bregman divergences. In International Symposium on Voronoi Diagrams (ISVD), DTU Lyngby, Denmark, June 2009. IEEE. [298] Frank Nielsen and Richard Nock. Entropies and cross-entropies of exponential families. In IEEE ICIP 2010, pages 3621–3624, September 2010. [299] Frank Nielsen and Richard Nock. Hyperbolic Voronoi diagrams made easy. In International Conference on Computational Sciences and Its Applications (ICCSA), volume LNCS, March 2010. [300] Frank Nielsen and Richard Nock. Jensen-Bregman Voronoi diagrams and centroidal tessellations. In IEEE ISVD 2010, June 2010. [301] Frank Nielsen and Aurélien Serandour. Accuracy of distance metric learning algorithms. In Workshop on Data Mining using Matrices and Tensors (DMMT), Paris, France, June 2009. ACM. [302] Richard Nock, Brice Magdalou, Eric Bryis, and Frank Nielsen. On tracking portfolios with certainty equivalents on a generalization of Markowitz model: the fool, the wise and the adaptive. In International Conference on Machine Learning (ICML), June 2011. [303] Richard Nock and Frank Nielsen. On the efficient minimization of classification calibrated surrogates. In Neural Information Processing Society (NIPS), pages 1201–1208, Vancouver, B.C., Canada, December 2008. [304] Richard Nock and Frank Nielsen. On the efficient minimization of convex surrogates in supervised learning. In International Conference on Pattern Recognition (ICPR), pages 1–4, Tampa, Florida, USA, December 2008. [305] Shigeru Owada, Frank Nielsen, Takeo Igarashi, Ryo Haraguchi, and Kazuo Nakazawa. Projection plane processing for sketch-based volume segmentation. In International Symposium on Biomedical Imaging (ISBI), pages 117–120, Paris, France, May 2008. [306] Viorica Patraucean, Rafael Grompone von Gioi, and Maks Ovsjanikov. Detection of mirror-symmetric image patches. In Proceedings of Computer Vision and Pattern Recognition Workshops, 2013. [307] Adeline Pierrot, Dominique Rossin, and Julian West. Adjacent transformations in permutations. In 23rd International Conference on Formal Power Series and Algebraic Combinatorics (FPSAC 2011), Discrete Math. Theor. Comput. Sci. Proc., AO, pages 765–776. Assoc. Discrete Math. Theor. Comput. Sci., Nancy, 2011. [308] Vincent Pilaud and Christian Stump. Generalized associahedra via brick polytopes. In 24th International Conference on Formal Power Series and Algebraic Combinatorics (FPSAC 2012), Discrete Math. Theor. Comput. Sci. Proc., AO, pages 73–84. Assoc. Discrete Math. Theor. Comput. Sci., Nancy, 2012. [309] Vincent Pilaud and Christian Stump. El-labelings and canonical spanning trees for subword complexes. In 25th International Conference on Formal Power Series and Algebraic Combinatorics (FPSAC 2013), Discrete Math. Theor. Comput. Sci. Proc., AN, pages 611– 622. Assoc. Discrete Math. Theor. Comput. Sci., Nancy, 2013. BIBLIOGRAPHY 155 [310] Paolo Piro, Michel Barlaud, Richard Nock, and Frank Nielsen. k-nn boosting prototype learning for object classification. In International Workshop on Image Analysis for Multimedia Interactive Services (WIAMIS), April 2010. [311] Paolo Piro, Frank Nielsen, and Michel Barlaud. Tailored bregman ball trees for effective nearest neighbors. In European Workshop on Computational Geometry (EuroCG), LORIA, Nancy, France, March 2009. hal-00382782, version 1. [312] Paolo Piro, Richard Nock, Frank Nielsen, and Michel Barlaud. Boosting bayesian MAP classification. In IAPR International Conference on Pattern Recognition (ICPR), pages 661– 665, August 2010. [313] Paolo Piro, Richard Nock, Frank Nielsen, and Michel Barlaud. Leveraging k-NN for generic classification boosting. In IEEE International Workshop on Machine Learning for Signal Processing (MLSP), September 2010. [314] Paolo Piro, Richard Nock, Frank Nielsen, and Michel Barlaud. Multiclass leveraged kNN for image classification. In Tenth Asian Conference on Computer Vision (ACCV), New Zealand, November 2010. [315] Gilles Schaeffer and Ekaterina Vassilieva. Partitioned cacti: a bijective approach to the cycle factorization problem. In 20th Annual International Conference on Formal Power Series and Algebraic Combinatorics (FPSAC 2008), Discrete Math. Theor. Comput. Sci. Proc., AJ, pages 641–652. Assoc. Discrete Math. Theor. Comput. Sci., Nancy, 2008. [316] Olivier Schwander and Frank Nielsen. Reranking with contextual dissimilarity measures from representational bregman k-means. In Paul Richard and José Braz, editors, VISAPP (1), pages 118–123. INSTICC Press, 2010. [317] Olivier Schwander and Frank Nielsen. Non-flat clustering with alpha-divergences. In 2011 IEEE International Conference on Acoustics, Speech and Signal Processing (ICASSP), pages 2100–2103, 2011. [318] Olivier Schwander and Frank Nielsen. PyMEF #x2014; A framework for exponential families in python. In 2011 IEEE Statistical Signal Processing Workshop (SSP), pages 669– 672, 2011. [319] Olivier Schwander and Frank Nielsen. Model centroids for the simplification of kernel density estimators. In 2012 IEEE International Conference on Acoustics, Speech and Signal Processing (ICASSP), pages 737–740, 2012. [320] Olivier Schwander and Frank Nielsen. Fast learning of gamma mixture models with k-MLE. In SIMBAD, 2013. [321] Olivier Schwander, Aurélien Schutz, Frank Nielsen, and Yannick Berthoumieu. k-MLE for mixtures of generalized gaussians. In 2012 21st International Conference on Pattern Recognition (ICPR), pages 2825–2828, 2012. [322] Hiroaki Tobita and Frank Nielsen. Image enforme: Automatic deformation of image for multi-features without information loss. In Pervasive, Nara, Japan, May 2009. late breaking result. [323] Ekaterina Vassilieva. Type distribution of the composition of two long cycles. In International Algebraic Symposium Dedicated to the 80 Years of the Chair of Higher Algebra, 2010. [324] Ekaterina Vassilieva. Explicit monomial expansions of the generating series for connection coefficients. In 24th International Conference on Formal Power Series and Algebraic Combinatorics (FPSAC 2012), Discrete Math. Theor. Comput. Sci. Proc., AR, pages 123– 134. Assoc. Discrete Math. Theor. Comput. Sci., Nancy, 2012. BIBLIOGRAPHY 156 [325] Ekaterina Vassilieva. Long cycle factorizations : Bijective computation in the general case. In 25th International Conference on Formal Power Series and Algebraic Combinatorics (FPSAC 2013), Discrete Math. Theor. Comput. Sci. Proc., AS, pages 1107–1118. Assoc. Discrete Math. Theor. Comput. Sci., Nancy, 2013. IV.6.4 Thèses [326] Guillaume Chapuy. Combinatoire bijective des cartes de genre supérieur. PhD thesis, École Polytechnique, 2009. Prix de thèse de l’École Polytechnique. IV.6.5 Autres [327] Louigi Addario-Berry and Marie Albenque. The scaling limit of simple triangulations and simple quadrangulations. Prépublication, 46pp., arXiv:1306.5227, 2013. [328] Marie Albenque and Dominique Poulalhon. Generic method for bijections between blossoming trees and planar maps. Prépublication, 41 pp., arXiv:1305.1312, 2013. [329] Cesar Ceballos and Vincent Pilaud. Denominator vectors and compatibility degrees in cluster algebras of finite type. Prépublication, 19 pp., arXiv:1302.1052, accepté dans Transaction of the American Mathematical Society, 2013. [330] Razvan Gurau and Gilles Schaeffer. Colored regular graph of positive degree. Prépublication, 25pp., arXiv:1307.5279, 2013. [331] Adeline Pierrot and Dominique Rossin. Simple permutations poset. Prépublication, 15pp., arXiv:1201.3119. [332] Adeline Pierrot and Dominique Rossin. 2-stack pushall sortable permutations. Prépublication, 41pp., arXiv:1303.4376, 2013. [333] Adeline Pierrot and Dominique Rossin. 2-stack sorting is polynomial. Prépublication, 23pp., arXiv:1304.2860, 2013. [334] Vincent Pilaud and Christian Stump. Brick polytopes of spherical subword complexes : a new approach to generalized associahedra. Prépublication, 45 pp., arXiv:1111.3349, 2012. [335] Vincent Pilaud and Christian Stump. Vertex barycenter of generalized associahedra. Prépublication, 14 pp., arXiv:1210.3314, accepté dans Proceedings of the American Mathematical Society, 2012. IV.6.6 Communications à des conférences nationales sans actes 8ème Conférence de Génération Aléatoire de Structures Combinatoires (GASCOM 2012) versité Bordeaux 1, Juin 2012 (Vincent Pilaud, The greedy flip tree of a subword complex) Journées ALEA 2012 Uni- CIRM, Mars 2012 (Gilles Schaeffer, Modèles de surfaces aléatoires) Gretsi 2011 Bordeaux, Septembre 2011 (Olivier Schwander and Frank Nielsen, Simplification de modèles de mélange issus d’estimateur par noyau) Gretsi 2013 Brest, Septembre 2013 (Olivier Schwander and Frank Nielsen, Apprentissage rapide de modèles de mélanges avec k-MLE et ses extensions) IV.7 Annexes : Combinatoire IV.7.1 Participations à la communauté scientifique et responsabilités administrative Responsabilités administratives des membres de l’équipe incluants responsabilité de recherche et d’enseignement • Luca Castelli Aleardi est membre du comité enseignement recherche du département d’informatique de l’École Polytechnique (période 2012-). • Dominique Rossin – est chargé de mission STIC auprès de la D.R.R.T. d’Île de France (délégation régionale à la recherche et à la technologie) (période 2012-). – est membre du conseil scientifique de l’INS2I (période 2010-). – est membre du comité enseignement recherche du département d’informatique de l’École Polytechnique (période 2010-). – est co-porteur de la création de l’École Doctorale STIC de l’Université Paris Saclay (période 2013-). • Gilles Schaeffer – est représentant de l’École Polytechnique au sein de la commission des études du Master Parisien de Recherche en Informatique (période 2009-). – a été responsable du pôle Algorithmique et combinatoire du GDR IM du CNRS. (période 2006-2009). – est membre du conseil scientifique du LabEx CIMI de Toulouse. (période 2012-). IV.7.1.1 Responsabilités de projets internationaux Projet ERC ExploreMaps (2008-2013) (Type: Projet ERC Research Starting Grant 208471) Titre: Combinatorial methods, from enumerative topology to random discrete structures and compact data representations. ExploreMaps is an effort to set up within LIX a leading research group in combinatorics and algorithmics. The activities of the group revolve primarily around the notion of combinatorial maps, that is, combinatorial descriptions of 2d surfaces, and embrace problems arising in a wide range of contexts: statistical physics, data compression, enumerative topology, etc. The methodology resorts mainly to algorithmics and enumerative combinatorics. http://www.lix.polytechnique.fr/˜schaeffe/ExploreMaps/. Partenaires: LIX. Responsable: Gilles Schaeffer. Montant de la collaboration pour le LIX: 750.000 euros. Projet FP7 CIG (2012-2016) (Type: Projet Marie-Curie Career Integration Grant PCIG12-GA2012-334283 HRGP) Titre: Hardness results in Geometry Processing. Partenaires: LIX. Responsable: Maks Ovsjanikov. Montant de la collaboration pour le LIX: 100 000 euros. IV.7.1.2 Responsabilités de projets nationaux IV.7.1.3 Participation à des projets internationaux Google Faculty Award (2013-2014) (Type: Google Faculty Award) Titre: Joint Analysis of Images and 3d Shapes. Partenaires: INRIA, LIX. Responsable: Maks Ovsjanikov. Montant de la collaboration pour le LIX: 57 000 euros. 157 158 IV.7.1.4 CHAPTER IV.7. ANNEXES : COMBINATOIRE Participation à des projets nationaux Projet ANR GAIA (2008-2012) (Type: Projet ANR blanc) Titre: Géométrie Algorithmique Informationnelle et Applications. Partenaires: Université de Guyanne, INRIA Grenoble, LIX. Responsable: Richard Nock. Montant de la collaboration pour le LIX: 296 000 euros. Projet ANR Cartaplus (2013-2016) (Type: Projet ANR JCJC) Titre: Combinatoires des cartes et interactions. The project focuses mainly on Combinatorial Maps which appear in various scientific contexts (statistical physics, algebraic combinatorics, probability theory). The main scientific objectives of the project are the further extension of the bijective method for maps and of the combinatorial tools that come with it (orientations, recursive strategies, invariants), the study of large random maps (continuum limits, local limits), and the exploration/development of the interactions that the bijective/enumerative approach has with algebraic combinatorics and theoretical physics. http://cartaplus.math.cnrs.fr/. Partenaires: LIAFA, LIX, IPHT (CEA). Responsable: Guillaume Chapuy. Montant de la collaboration pour le LIX: 2 participants au LIX sur 6, montant total 216 000 euros. Projet ANR EGOS (2012-2015) (Type: Projet ANR JCJC) Titre: Graphes Plongés et leurs Structures Orientées. This project focuses on planar graphs and their oriented structures, and aims at generalizing these oriented structures to higher genus surfaces and higher dimensional objects. http://www.lirmm.fr/egos/. Partenaires: LIRMM, LIX, LABRI. Responsable: Benjamin Lévêque. Montant de la collaboration pour le LIX: 3 participants au LIX sur 7, montant total 158 000 euros. Projet ANR A3 (2008-2012) (Type: Projet ANR Blanc) Titre: Arbres Aléatoires et Applications. http://www.univ-orleans.fr/mapmo/membres/abraham/A3/. Partenaires: LPMA, MAPMO, LIX, LABRI. Responsable: Jean-François Delmas. Montant de la collaboration pour le LIX: 2 participants au LIX sur 30, montant total 450 000 euros. Projet ANR Magnum (2010-2014) (Type: Projet ANR Blanc) Titre: Méthodes Algorithmiques pour la Génération aléatoire Non Uniforme: Modèles et applications. The project proposes to develop the general theory of complex discrete models, devise new algorithms for random generation and simulation, as well as bridge the gap between theoretical analyses and practically meaningful data models. http://www-apr.lip6.fr/anrMagnum/. Partenaires: LIP6, LIPN, LIAFA, LIX. Responsable: Michèle Soria. Montant de la collaboration pour le LIX: 2 participants au LIX sur 15, montant total 600 000 euros. Thèses DGA (2013-2016) (Type: Thèses DGA) Titre: Joint Analysis of Images and 3d Shapes. Partenaires: LIX, CMAP. Responsable: Maks Ovsjanikov. Montant de la collaboration pour le LIX: 50 000 euros. CNRS chaire d’excellence (2012-2017) (Type: CNRS chaire d’excellence) Titre: CNRS chaire d’excellence. Partenaires: LIX. Responsable: Maks Ovsjanikov. Montant de la collaboration pour le LIX: 100 000 euros. IV.7.1.5 Participation à des projets locaux Qualcomm/LIX Postdoctoral Grant (2012-2013) (Type: Postdoctoral Grant de Viorica Patraucean) Titre: Multimodal data analysis. Partenaires: LIX. Responsable: Maks Ovsjanikov. Montant de la collaboration pour le LIX: 50 000 euros. IV.7.2. ADMINISTRATION DE LA RECHERCHE IV.7.2 Administration de la recherche IV.7.2.1 Activités éditoriales 159 Membres de comités éditoriaux • Dominique Rossin est membre du comité éditorial de la revue TSI, Technique et Science Informatiques. • Gilles Schaeffer est membre du comité éditorial restreint du Journal of Combinatorial Theory, Series A. • Gilles Schaeffer est membre du comité éditorial du nouveau journal Annals of IHP: Combinatorics, Physics and Application (première parution en 2014). • Gilles Schaeffer a été membre du comité éditorial du journal ESAIMPS de 2008 à 2012 (mandat de 4 ans). IV.7.2.2 Gestion scientifique de conférences Présidence de comités de programme • Gilles Schaeffer est président du comité de programme de la conférence internationnale FPSAC 2013. Cette conférence est la principale conférence annuelle pour la combinatoire énumérative et algébrique: parmi les 176 articles soumis à cette 25ème édition, le comité de programme a sélectionné 27 exposés (15% d’acceptation comme exposé) et 75 posters (57% d’acceptation). La conférence a réuni plus de 300 participants. Participation à des comités de programme • Analco09 (6th Workshop on Analytic Algorithmics and Combinatorics) (2008). Éric Fusy. • Analco11 (8th Workshop on Analytic Algorithmics and Combinatorics) (2010). Éric Fusy. • FPSAC11 (23th International Conference on Formal Power Series and Algebraic Combinatorics) (2011). Gilles Schaeffer. • FPSAC12 (24th International Conference on Formal Power Series and Algebraic Combinatorics) (2012). Gilles Schaeffer. • FPSAC13 (25th International Conference on Formal Power Series and Algebraic Combinatorics) (2013). Dominique Poulalhon. • GD2011 (19th International Symposium on Graph Drawing) (2011). Éric Fusy. • Lattice10 (7th International Conference on Lattice Path Combinatorics and Applications) (2010). Gilles Schaeffer. • MathInfo08 (5th Colloquium on Mathematics and Computer Science, Algorithms, Trees, Combinatorics and Probabilities) (2008). Gilles Schaeffer. • Sibgrapi11 (24th SIBGRAPI Conference on Graphics, Patterns and Images) (2011). Luca Castelli Aleardi. • SODA09 (ACM-SIAM Symposium on Discrete Algorithms) (2009). Gilles Schaeffer. • GSI2013 (Geometric Science of Information) (2013). Olivier Schwander. CHAPTER IV.7. ANNEXES : COMBINATOIRE 160 • SGP12 (Symposium on Geometry Processing) (2012). Maks Ovsjanikov. • SGP13 (Symposium on Geometry Processing) (2013). Maks Ovsjanikov. • ACCV12 (Asian Conference on Computer Vision) (2012). Maks Ovsjanikov. • NORDIA12 (5th Workshop on Non-Rigid Shape Analysis and Deformable Image Alignment in ECCV 2012 Workshops) (2012). Maks Ovsjanikov. • VMV13 (18th Vision, Modeling, and Visualization workshop) (2013). Maks Ovsjanikov. IV.7.2.3 Organisation d’événements scientifiques Présidence de comités d’organisation • PP13 (Permutation Patterns 2013) (2013). Dominique Rossin. • Trimestre thématique IHP (Physique statistique, combinatoire et probabilités : approches du continu par le discret) (2009). Gilles Schaeffer. • ALÉA 2009 (Journées annuelles du GT ALÉA) (2009). Dominique Poulalhon. • ALÉA 2011 (Journées annuelles du GT ALÉA) (2011). Éric Fusy, Gilles Schaeffer. Participation à des comités d’organisation • FPSAC13 (Formal Power Series and Algebraic Combinatorics) (2013). Marie Albenque, Vincent Pilaud. • MIG (Workshop Matrix Information Geometries) (2011). Olivie Schwander. IV.7.2.4 Participation à des comités et jurys scientifiques Au niveau international • Dominique Rossin a été expert auprès de Netherlands Organisation for Scientific Research pour des demandes de financement. • Gilles Schaeffer a été expert auprès du Conseil de recherches en sciences naturelles et en génie du Canada (NSERC-CRSNG) pour des demandes de financement. Au niveau national • Gilles Schaeffer a été membre en 2012 du comité AERES d’évaluation du Laboratoire d’Informatique de l’université Paris Nord (LIPN). Commission de sélection • Gilles Schaeffer a été membre des commissions de recrutement pour les établissements suivants: université de Rouen (2009), de Marne-la-Vallée (2010, 2011, 2013), de Paris-Nord (2010¸ 2013). • Dominique Poulalhon a été membre de la commission de recrutement des universités Paris Diderot (2008) et Paris-Nord (2011). IV.7.3. ACTIVITÉS DE FORMATION, ENCADREMENT ET ÉVALUATION IV.7.3 Activités de formation, encadrement et évaluation IV.7.3.1 Liste des thèses et HDR soutenues 161 Habilitations à diriger les recherches Thèses de doctorat Dominique Rossin a été directeur de thèse de Mathilde Bouvel (2006-2009). Dominique Rossin a été directeur de thèse de Adeline Pierrot (2009-2013). Gilles Schaeffer a été directeur de thèse de Guillaume Chapuy (2007-2009) IV.7.3.2 Liste de rapports de thèses et HDR Rapports d’habilitations à diriger des recherches Gilles Schaeffer a été rapporteur de l’habilitation à diriger des recherches en informatique d’Olivier Bodini à l’université Pierre et Marie Curie (Paris 6), en 2011. Par ailleurs, Gilles Schaeffer a été membre des jury d’habilitation suivants: • Grégory Miermont, soutenue en 2008 à l’université Paris-Sud. • Éric Colin de Verdière, soutenue en 2012 à l’École Normale Supérieure • Nicolas Broutin, soutenue en 2013 à l’université Paris 6. Rapports de thèse Dominique Rossin a été rapporteur des thèses de • Jérémie Lumbroso soutenue en 2012 à l’université Paris 6. • Francesca de Carli soutenue en 2009 à l’université de Sienne. Gilles Schaeffer a été rapporteur des thèses de • Marie Albenque soutenue en 2008 à l’université Paris 7. • Valentin Feray soutenue en 2009 à l’université de Marne-la-Vallée. • Alexis Darasse, soutenue en 2010 à l’université de Paris 6. • Axel Bacher, soutenue en 2011 à l’université de Bordeaux 1. • Marc Sage, soutenue en 2012 à l’université de Marne-la-Vallée. Par ailleurs, Gilles Schaeffer a participé au jury des thèses de • Olivier Mallet, soutenue en 2008 à l’université Paris 7 • Matthieu Josuat-Vergès, soutenue en 2010 à l’université Paris-Sud • Djamal Belazzougui, soutenue en 2010 à l’université Paris 7 • Samuele Giraudo, soutenue en 2010 à l’université de Marne-la-Vallée CHAPTER IV.7. ANNEXES : COMBINATOIRE 162 IV.7.3.3 Enseignements dispensés Cours universitaires en M2 • MPRI Cours Aspects Algorithmiques de la combinatoire : Gilles Schaeffer, Dominique Rossin, Éric Fusy, Dominique Poulalhon • Master BIBS, BioInformaique et Biostatistique, Cours de programmation Web, Dominique Rossin (2011-) Jury • Gilles Schaeffer fait partie du jury de M2 du Master Parisien de Recherche en Informatique. Ecoles thématiques et cours spécialisés • Gilles Schaeffer a été invité à donner un cours de 12h à la 41ème école d’été de Probabilité de Saint Flour en 2011. • Éric Fusy a été invité à donner un cours de 15h sur le dessin de graphe à l’université Technique de Berlin en 2011. • Vincent Pilaud a été invité à donner un cours de 6h sur les polytopes de briques au Workshop Coxeter Groups meet Convex Geometry à l’Université du Québec À Montréal en 2012. Vulgarisation • Animation en école primaire : Dominique Rossin IV.7.4 Autres éléments de visibilité IV.7.4.1 Exposés invités en conférences • 20th International Conference on Probabilistics, Combinatorial and Asymptotic Methods in the Analysis of Algorithms (AofA’09) (Plenary talk) (2009). Gilles Schaeffer, Combinatorial entropy and succinct data structures. • CANADAM, minisymposium on enumerative combinatorics (Session speaker) (2009). Éric Fusy, Asymptotic enumeration in unlabelled subcritical graph families. • 68ème Séminaire Lotharingien de Combinatoire (SLC68) (Plenary lectures) (2012). Gilles Schaeffer. • Stochastic Processes and Applications, session on random planar maps (Session speaker) (2013). Marie Albenque. • Eurographics Workshop on 3D Object Retrieval (Plenary talk) (2012). Maks Ovsjanikov. • Société de Mathématiques Appliquées et Industrielles (Session speaker) (2013). Maks Ovsjanikov. IV.7.4.2 Participation à des workshops sur invitations • Workshop on configurations, J. Bokowski Festschrift, Darmstadt (2013). Vincent Pilaud. • Journées Combinatoires de Bordeaux (2013). Vincent Pilaud. • Algorithms and Permutations, Paris (2012). Vincent Pilaud. IV.7.4. AUTRES ÉLÉMENTS DE VISIBILITÉ 163 • Journées Viennot, Bordeaux (2012). Éric Fusy. • Young Workshop in arithmetics and combinatorics, Madrid (2011). Éric Fusy. • Journées Combinatoires de Bordeaux (2011). Éric Fusy. • Workshop on embedded random graphs, Paris (2009). Éric Fusy. • Combinatorial Potlatch, Tacoma (2008). Éric Fusy. • Journées Combinatoires de Bordeaux (2012). Gilles Schaeffer. • Journées Combinatoires de Bordeaux (2011). Dominique Poulalhon. • Journées Combinatoires de Bordeaux (2009). Marie Albenque. • Young Workshop in Arithmetics and Combinatorics (2011). Marie Albenque. • Workshop SIGMA’2012” (2012). Olivier Schwander. • Journée Transport Optimal et Géométrie de l’information (2012). Olivier Schwander. • Workshop Matrix Information Geometries (2012). Olivier Schwander. IV.7.4.3 Invitations à l’étranger • Université McGill Montréal (2013). Marie Albenque a été invitée pendant deux mois par Bruce Reed. • Université McGill Montréal (2012). Marie Albenque a été invitée pendant un mois par Louigi Addario-Berry. • Université Technique de Berlin (2011). Marie Albenque a été invitée pendant un an par Stefan Felsner dans l’équipe de Mathématiques discrètes. • MIT (2011-2012). Éric Fusy a été invité à plusieurs séjours par Olivier Bernardi. • Stanford University (2008-2013). Ekaterina Vassilieva a été invitée à plusieurs séjours par Patrick Suppes. • Université d’Etat de Moscou (2012). Ekaterina Vassilieva a été invitée par Alexander Mikhalev. • Université de Sienne (2009, 2011). Gilles Schaeffer a été invité à plusieurs séjours par Simone Rinaldi. . • Stanford University (2012). Maks Ovsjanikov a été invité pendant un mois par Leonidas Guibas. IV.7.4.4 Exposés en séminaires • Colloquium du laboratoire angevin de recherche en mathématique (2013). Gilles Schaeffer. • Colloquium de l’institut Camille Jordan de l’université Lyon 1 (2012). Gilles Schaeffer. • SIESTE de l’École Normale Supérieure de Lyon (2010). Gilles Schaeffer. • Séminaire du laboratoire MIA de l’université de la Rochelle (2012). Olivier Schwander. • Séminaire de combinatoire Philippe Flajolet (2012). Dominique Poulalhon. • Séminaire de combinatoire Philippe Flajolet (2010). Gilles Schaeffer. CHAPTER IV.7. ANNEXES : COMBINATOIRE 164 IV.7.4.5 Prix et distinctions G. Chapuy a obtenu le prix du meilleur article étudiant à la conférence FPSAC 2009 pour son article A new combinatorial identity for unicellular maps, via a direct bijective approach. COMBICombinatoire V Équipe Concurrency, Mobility and Transactions (Comète) 165 V.1 Liste des membres : Concurrency, Mobility and Transactions V.1.1 Liste actuelle des membres V.1.1.1 Membres permanents Nom Catuscia Palamidessi Bernadette Charron-Bost Frank Valencia Konstantinos Chatzikokolakis Christelle Lievin V.1.1.2 Fonction DR1 DR2 CR1 CR2 Assistant Employeur INRIA CNRS CNRS CNRS INRIA HDR HDR equivalent HDR Arrivée 2002 1993 2004 2011 2011 Doctorants et postdoctorants Doctorants Nom Henri Debrat Financement ED de l’université de Nancy Arrivée 2009 Ivan Gazeau ANR(CCP) 2009 Sophia Knight INRIA/CORDIS 2010 Thomas Nowak Luis Pino EDX INRIA/DGA 2010 2011 Nicolás Bordenabe INRIA/DGA 2011 Lili Xu Chinese Acad. of Sc. ANR(PANDA + LOCALI) EDX Monge 2011 Marco Stronati 2012 Encadrant Stephan Merz B. Charron-Bost C. Palamidessi D. Miller F. Valencia C. Palamidessi B. Charron-Bost F. Valencia C. Palamidessi K. Chatzikokolakis C. Palamidessi H. Lin C. Palamidessi K. Chatzikokolakis C. Palamidessi Postdoctorants Nom Sardaouna Hamadou Yusuke Kawamoto Tobias Heindel V.1.1.3 Financement ARN (PANDA + LOCALI) IDEX Paris-Saclay CEA Dates 201120132013- Responsable C. Palamidessi C. Palamidessi C. Palmidessi Visiteurs et autres membres Visiteurs de longue durée Nom Fabio Gadducci Carlos Olarte Vladimiro Sassone Financement DIGITEO/EP DIGITEO/EP DIGITEO/INRIA Dates June 2013June 2013May 2013 167 Invitant C. Palamidessi F. Valencia C.Palamidessi 168CHAPTER V.1. LISTE DES MEMBRES : CONCURRENCY, MOBILITY AND TRANSACTIONS Autres Nom Fernán Martinelli Fonction Intern Financement Marie Curie Action MEALS V.1.2 Anciens membres V.1.2.1 Membres permanents Nom Lydie Fontaine Marie-Jeanne Gaffard V.1.2.2 Fonction Assistant Assistant Employeur INRIA INRIA HDR Dates 2012-2013 Départ 2009 2011 Position actuelle DIGITEO (Assistant) INRIA DRI (Assistant) Doctorants et postdoctorants Doctorants Nom Jesus Aranda Financement Colciencias Départ 2009 Romain Beauxis Antoine Gaillard Carlos Olarte Ile de France EDX Monge INRIA/CORDIS 2009 2009 2009 Sylvain Pradalier ENS Cachan 2009 Christelle Braun EDX 2010 Miguel Andrés NWO project 2010 Marie-Aude Steineur ANR(PANDA) 2011 Mario Sergio Alvim CNRS/DGA 2011 Andrés Aristizábal CNRS/DGA 2012 Encadrant F. Valencia C. Palamidessi C. Palamidessi B. Charron-Bost F. Valencia C. Palamidessi C. Laneve C. Palamidessi C. Palamidessi C. Palamidessi P. Van Rossum S. Abbes C. Palamidessi C. Palamidessi F. Valencia C. Palamidessi Position actuelle Univ. Valle, Colombia (Assoc. Prof.) Audiosocket USA Private Consultant Univ. Javeriana, Colombia (Assoc. Prof.) Dassault Systèmes (R&D in Bioinformatics) Ministry of Defense (IT Project Officer) Google Mountain View, USA Private Consultant UFMG, Brazil (Ass. Professor) Univ. Javeriana, Colombia (Postdoc) Postdoctorants Nom Simon Kramer Josef Widder Financement INRIA LIX-DGA Dates 2007-2008 2007-2009 Responsable C. Palamidessi B. Charron-Bost Martin Biely Qualcomm 2008-2009 B. Charron-Bost Johan Thapper Filippo Bonchi Jérémy Dubreil Miguel Andrés Marco Giunti Ehab ElSalamouny Matteo Mio LIX-DGA ERCIM INRIA Qualcomm ERCIM INRIA ERCIM 2008-2009 2009-2010 2009-2011 2010-2012 2011-2012 2011-2012 2011-2012 B. Charron-Bost C. Palamidessi C. Palamidessi C. Palamidessi C. Palamidessi C. Palamidessi C. Palamidessi Position actuelle IMSc, India (Researcher) TU Vienna, Austria (Postdoc) EP de Lausanne, Switzerland (Postdoc) Univ. Paris-Sud XI (ATER) CNRS ENS-Lyon, (CR) Facebook, UK Google Mountain View, USA NOVA, Portugal (Postdoc) Suez Canal Univ. (Lecturer) CWI, Holland (Postdoc) V.1.2. ANCIENS MEMBRES V.1.2.3 169 Autres membres Stagiaires Master 2 Nom Luis Pino Raluca Diaconu Financement EDX ENS Cachan Dates 2010-2011 2010-2011 Responsable F. Valencia F. Valencia Position actuelle LIX (PhD student) LIP6 UPMC (PhD student) Visiteurs de longue durée Nom Srecko Brlek Angelo Troina Andrea Turrini Diletta Romana Cacciagrano Vladimiro Sassone Moreno Falaschi Linda Brodo Marzia Buscemi Geoffrey Smith Cosimo Laneve Antonio Vitale Pierpaolo Degano Matthias Függer Carlos Olarte Elaine Pimentel Camilo Rueda Financement DIGITEO/EP DIGITEO/EP DIGITEO/INRIA DIGITEO/EP DIGITEO/EP DIGITEO/INRIA DIGITEO/EP DIGITEO/EP DIGITEO/INRIA DIGITEO/INRIA DIGITEO/INRIA DIGITEO/INRIA DIGITEO/EP DIGITEO DIGITEO DIGITEO/EP DIGITEO/INRIA DIGITEO/EP DIGITEO/INRIA DIGITEO/INRIA INRIA DIGITEO/INRIA EP DIGITEO/EP DIGITEO/EP DIGITEO/EP Dates 01-02 2008 01-03 2008 02-04 2008 03-04 2008 04-06 2008 08-09 2010 11-12 2011 10-12 2012 04-06 2008 01-03 2009 06-07 2010 11-12 2011 06-07 2012 01-02 2009 06-07 2010 06-07 2012 01-03 2009 05-07 2009 08-12 2011 05-07 2009 05-07 2009 06-09 2010 01-04 2012 06-07 2012 06-07 2012 10-12 2012 Autres Nom Michael Martinez Yamil Perchy Luis Pino Mario Sergio Alvim Marco Stronati Michela Paolini Fonction Intern Intern Intern Postdoc Intern Intern Intern Financement INRIA INRIA INRIA INRIA ANR(PANDA) ANR(PANDA) IMT Lucca Dates 05-07 2009 11-12 2009 05-06 2010 10-12 2011 10-12 2011 01-03 2012 10-12 2012 Invitant C. Palamidessi C. Palamidessi C. Palamidessi F. Valencia C. Palamidessi C. Palamidessi C. Palamidessi C. Palamidessi C. Palamidessi C. Palamidessi C. Palamidessi C. Palamidessi C. Palamidessi C. Palamidessi C. Palamidessi C. Palamidessi C. Palamidessi C. Palamidessi C. Palamidessi C. Palamidessi C. Palamidessi C. Palamidessi B. Charron-Bost F. Valencia C. Palamidessi F. Valencia 170CHAPTER V.1. LISTE DES MEMBRES : CONCURRENCY, MOBILITY AND TRANSACTIONS V.2 Rapport scientifique : Concurrency, Mobility and Transactions V.2.1 Thématique générale et principaux objectifs V.2.1.1 Introduction Our times are characterized by the massive presence of highly distributed systems consisting of diverse and specialized devices, forming heterogeneous networks, and providing different services and applications. Revolutionary phenomena such as social networks and cloud computing are examples of such systems. In Comète we study emerging concepts of this new era of computing. Security and privacy are some of the fundamental concerns that arise in this setting. In particular, in the modern digital world the problem of keeping information secret or confidential is exacerbated by orders of magnitude: the frequent interaction between users and electronic devices, and the continuous connection between these devices and the internet, offer malicious agents the opportunity to gather and store huge amount of information, often without the individual even being aware of it. Mobility is an additional source of vulnerability, since tracing may reveal significant information. To avoid these kinds of hazards, security protocols and various techniques for privacy protection have been designed. However, the properties that they are supposed to ensure are rather subtle, and, furthermore, it is difficult to foresee all possible expedients that a potential attacker may use. As a consequence, even protocols that seem at first “obviously correct” are later (often years later) found to be prone to attacks. In addition to the security problems, the problems of correctness, robustness and reliability are made more challenging by the complexity of these systems, since they are highly concurrent and distributed. Despite being based on impressive engineering technologies, they are still prone to faulty behavior due to errors in the software design. To overcome these drawbacks, we need to develop formalisms, reasoning techniques, and verification methods, to specify systems and protocols, their intended properties, and to guarantee that these intended properties of correctness and security are indeed satisfied. In Comète we study formal computational frameworks for specifying these systems, theories for defining the desired properties of correctness and security and for reasoning about them, and methods and techniques for proving that a given system satisfies the intended properties. V.2.1.2 Thèmes de recherche Probability and information theory. Much of the research of Comète focuses on security and privacy. In particular, we are interested in the problem of the leakage of secret information through public observables. Ideally we would like systems to be completely secure, but in practice this goal is often impossible to achieve. Therefore, we need to reason about the amount of information leaked, and the utility that it can have for the adversary, i.e. the probability that the adversary is able to exploit such information. The recent tendency is to use an information theoretic approach to model the problem and define the leakage in a quantitative way. The idea is to consider the system as an informationtheoretic channel. The input represents the secret, the output represents the observable, and the correlation between the input and output (mutual information) represents the information leakage. Information theory depends on the notion of entropy as a measure of uncertainty. From the security point of view, this measure corresponds to a particular model of attack and a particular way of estimating the security threat (vulnerability of the secret). Most of the proposals in the literature use Shannon entropy, which is the most established notion of entropy in information theory. We, however, consider also other notions, in particular Rényi min-entropy, which seems to be more appropriate for security in common scenarios like one-try attacks. 171 172CHAPTER V.2. RAPPORT SCIENTIFIQUE : CONCURRENCY, MOBILITY AND TRANSACTIONS Model checking. Model checking addresses the problem of establishing whether a given specification satisfies a certain property. We are interested in developing model-checking techniques for verifying concurrent systems of the kind explained above. In particular, we focus on security and privacy, i.e., on the problem of proving that a given system satisfies the intended security or privacy properties. Since the properties we are interested in have a probabilistic nature, we use probabilistic automata to model the protocols. A challenging problem is represented by the fact that the interplay between nondeterminism and probability, which in security presents subtleties that cannot be handled with the traditional notion of a scheduler, Concurrent constraint programming. Concurrent constraint programming (ccp) is a well established process calculus for modeling systems where agents interact by posting and asking information in a store, much like in users interact in social networks. This information is represented as first-order logic formulae, called constraints, on the shared variables of the system (e.g., X > 42). The most distinctive and appealing feature of ccp is perhaps that it unifies in a single formalism the operational view of processes based upon process calculi with a declarative one based upon first-order logic. It also has an elegant denotational semantics that interprets processes as closure operators (over the set of constraints ordered by entailment). In other words, any ccp process can be seen as an idempotent, increasing, and monotonic function from stores to stores. Consequently, ccp processes can be viewed as: computing agents, formulae in the underlying logic, and closure operators. This allows ccp to benefit from the large body of techniques of process calculi, logic and domain theory. Our research in ccp develops along the following two lines: (a) The study of a bisimulation semantics for ccp. The advantage of bisimulation, over other kinds of semantics, is that it can be efficiently verified. (b) The extension of ccp with constructs to capture emergent systems such as those in social networks and cloud computing. Expressiveness of Concurrent Formalisms. We study computational models and languages for distributed, probabilistic and mobile systems, with a particular attention to expressiveness issues. We aim at developing criteria to assess the expressive power of a model or formalism in a distributed setting, to compare existing models and formalisms, and to define new ones according to an intended level of expressiveness, also taking into account the issue of (efficient) implementability. Verification and Design of Distributed Algorithms. We study the verification and the design of distributed algorithms. For the former, the objective is to develop a formal framework allowing to prove the correctness of distributed algorithms under thehypothesis of asynchronous communication and in the presence of errors (of transmission or code execution). For the latter, the objective is to design and analyze the complexity of distributed algorithms for coordinating and synchronizing the agents (processes), when the topology of the interaction graph varies over time due to transmission failures or due to the agents’ mobility. V.2.1.3 Exemples de résultats significatifs Here we list some examples of our most significant contributions: g-leakage. In [378] we introduced g-leakage, a rich generalization of the min-entropy model of quantitative information flow. In g-leakage, the benefit that an adversary derives from a certain guess about a secret is specified using a gain function g. Gain functions allow a wide variety of operational scenarios to be modeled, including those where the adversary benefits from guessing a value close to the secret, guessing a part of the secret, guessing a property of the secret, or guessing the secret within some number of tries. We proved important properties of g-leakage, V.2.1. THÉMATIQUE GÉNÉRALE ET PRINCIPAUX OBJECTIFS 173 including bounds between min-capacity, g-capacity, and Shannon capacity. We also showed a deep connection between a strong leakage ordering on two channels, C1 and C2, and the possibility of factoring C1 into C2 C3 , for some C3 . Based on this connection, we proposed a generalization of the Lattice of Information from deterministic to probabilistic channels. Modeling the adversary’s knowledge and belief. In real life situations it is often the case that the attacker has some extra knowledge, independent from the protocol. For instance, in the case of anonymity protocols, the attacker may have some expectations about the behavioral patterns of individual users. This extra knowledge is called belief when it may be inaccurate. In [417] we investigated how the adversary’s knowledge and belief evolves, and what is its impact on the vulnerability of the system. We also reformulated and extended Reiter and Rubin’s notion of probable innocence, and provided a new formalization for it based on the concept of protocol vulnerability. Accordingly, we established new formal relationships between protocol parameters and attackers’ knowledge expressing necessary and sufficient conditions to ensure probable innocence. Computing leakage measures via model checking. In [379] we addressed the problem of verifying the leakage of a system in an efficient way, via model checking techniques. This was among the first works to investigate the use of model checking for computing the measures related to the information theoretic approaches to quantitative information flow. We proposed two methods: one based on reducing the problem to reachability, and the other based on techniques from quantitative counterexample generation. The second approach can be used either for exact or approximate computation, and provides feedback for debugging. We also considered the interactive case and we pointed out that the definition of associated channel proposed in literature was not sound. We showed however that the leakage can still be defined consistently, and that our methods extended smoothly. Relation between differential privacy and quantitative information flow. Differential privacy is a notion that has emerged in the community of statistical databases, as a response to the problem of protecting the privacy of the database’s participants when performing statistical queries. The idea is that a randomized query satisfies differential privacy if the likelihood of obtaining a certain answer for a database x is not too different from the likelihood of obtaining the same answer on adjacent databases, i.e. databases which differ from x for only one individual. In [428], we analyzed critically the notion of differential privacy in light of the conceptual framework provided by the Rényi min information theory. We proved that there is a close relation between differential privacy and leakage, due to the graph symmetries induced by the adjacency relation. Furthermore, we considered the utility of the randomized answer, which measures its expected degree of accuracy. We focused on certain kinds of utility functions called “binary”, which have a close correspondence with the Rényi min mutual information. Again, it turns out that there can be a tight correspondence between differential privacy and utility, depending on the symmetries induced by the adjacency relation and by the query. Depending on these symmetries we can also build an optimal-utility randomization mechanism while preserving the required level of differential privacy. Our main contribution was a study of the kind of structures that can be induced by the adjacency relation and the query, and how to use them to derive bounds on the leakage and achieve the optimal utility. Differential privacy with general metrics. Differential privacy can be interpreted as a bound on the distinguishability of two generic databases, which is determined by their Hamming distance: the distance in the graph determined by the adjacency relation (recall that two databases are adjacent if they differ for one individual). In [403] we lifted the restriction relative to the Hamming graphs and we explored the implications of differential privacy when the indistinguishability requirement depends on an arbitrary notion of distance. We showed that we can express, in this way, (protection against) kinds of 174CHAPTER V.2. RAPPORT SCIENTIFIQUE : CONCURRENCY, MOBILITY AND TRANSACTIONS privacy threats that cannot be naturally represented with the standard notion. We gave an intuitive characterization of these threats in terms of Bayesian adversaries, which generalizes the characterization of (standard) differential privacy from the literature. Next, we revisited the wellknown result on the non-existence of universally optimal mechanisms for any query other than counting queries. We showed that in our setting, for certain kinds of distances, there are many more queries for which universally optimal mechanisms exist: Notably sum, average, and percentile queries. Finally, we showed some applications in various domains: statistical databases where the units of protection are groups (rather than individuals), geolocation, and smart metering. Privacy for location-based services. The growing popularity of location-based services, allowing unknown/untrusted servers to easily collect and process huge amounts of users’ information regarding their location, has recently started raising serious concerns about the privacy of this kind of sensitive information. In [442] we studied geo-indistinguishability, a formal notion of privacy for location-based services that protects the exact location of a user, while still allowing approximate information - typically needed to obtain a certain desired service - to be released. Our privacy definition formalizes the intuitive notion of protecting the user’s location within a radius r with a level of privacy that depends on r. We presented three equivalent characterizations of this notion, one of which corresponds to a generalized version [403] of the well-known concept of differential privacy. Furthermore, we presented a perturbation technique for achieving geo-indistinguishability by adding controlled random noise to the user’s location, drawn from a planar Laplace distribution. We demonstrated the applicability of our technique through two case studies: First, we showed how to enhance applications for location-based services with privacy guarantees by implementing our technique on the client side of the application. Second, we showed how to apply our technique to sanitize location-based sensible information collected by the US Census Bureau. Robust Languages for Distributed Systems. We have made progress in concurrency theory by extending the well established theory of concurrent constraint programming (ccp) to capture new and wider phenomena. In [423] we introduced an universal construction for ccp to capture mobility, a phenomenon which now pervades the informational world. More recently, in order to model systems like social networks and cloud computing we introduced spatial and epistemic process calculi for reasoning about spatial information and knowledge distributed among the agents of a system [419] . We also introduced domain-theoretical structures to represent spatial and epistemic information. Finally we provided operational and denotational techniques for reasoning about the potentially infinite behaviour of spatial and epistemic processes. We also gave compact representations of infinite objects that can be used by processes to simulate announcements of common knowledge and global information. Fault-tolerant Distributed Computing. Problems in fault-tolerant distributed computing have been studied in a variety of models. These models are structured around two central ideas: (1) degree of synchrony and failure model are two independent parameters that determine a particular type of system, (2) the notion of faulty component is helpful and even necessary for the analysis of distributed computations when faults occur. In [359] we questioned these two basic principles of fault-tolerant distributed computing, and showed that it is both possible and worthy to renounce them in the context of benign faults: we presented a computational model based only on the notion of transmission faults. In this model, computations evolve in rounds, and messages missed in a round are lost. Only information transmission is represented: for each round r and each process p, our model provides the set of processes that p “hears of” at round r (heard-of set), namely the processes from which p receives some message at round r. The features of a specific system are thus captured as a whole, just by a predicate over the collection of heardof sets. We showed that our model handles benign failures, be they static or dynamic, permanent or transient, in a unified framework. We demonstrated how this approach leads to shorter and V.2.1. THÉMATIQUE GÉNÉRALE ET PRINCIPAUX OBJECTIFS 175 simpler proofs of important results (non-solvability, lower bounds). In particular, we proved that the Consensus problem cannot be generally solved without an implicit and permanent consensus on heard-of sets. We also examined Consensus algorithms in our model. In light of this specific agreement problem, we showed how our approach allows us to devise new interesting solutions. Complexity in Distributed Computing. Linear max-plus systems describe the behavior of a large variety of complex systems. It is known that these systems show a periodic behavior after an initial transient phase. Assessment of the length of this transient phase provides important information on complexity measures of such systems, and so is crucial in system design. In [444] we identified relevant parameters in a graph representation of these systems and proposed a modular strategy to derive new upper bounds on the length of the transient phase. We used these bounds to derive new complexity results in distributed computing. Bisimilarity Algorithms for Constraint-based Calculi. Bisimilarity is a standard behavioural equivalence in concurrency theory, but a well-behaved notion of bisimilarity for ccp has been proposed only recently. When the state space of a system is finite, the ordinary notion of bisimilarity can be computed via the well-known partition refinement algorithm, but unfortunately, this algorithm does not work for ccp bisimilarity. In [386] we proposed a variation of the partition refinement algorithm for verifying ccp bisimilarity. To the best of our knowledge this is the first work providing for the automatic verification of program equivalence for ccp. In [386, 385] we only studied the strong version of bisimilarity. Weak bisimiliarity is obtained from the strong case by taking into account only the actions that are observable in the system. Typically, the standard partition refinement can also be used for deciding weak bisimilarity simply by using Milner’s reduction from weak to strong bisimilarity; a technique referred to as saturation. In [387] we showed that, because of its involved labeled transitions, the abovementioned saturation technique does not work for ccp. We also gave an alternative reduction from weak ccp bisimilarity to the strong one that allows us to use the ccp partition refinement algorithm for deciding this equivalence. V.2.1.4 Animation scientifique, rayonnement, prix et récompenses Members of our team are strongly involved in academic and scientific activities at an international level. We collaborate with researchers in Europe, South and North America, and Asia and have participated in eight international projects. These collaborations has resulted in a significant number of student recruitments and visitors. We have also organized and participated in over sixty international conferences and workshops, and have been invited speakers in over twenty international events. Regarding prizes, one of our doctoral students, Konstantinos Chatzikokolakis, was awarded second place of the Prix de thèse Gilles Kahn in November, 2008. V.2.1.5 Fonctionnement interne The day-to-day work at Comète is based on a constant interaction between the permanent members, postdocs, students, and interns on research themes. The Comète-Parsifal seminar series routinely meets and hosts international and local scientists. Coordination of the teams activities are organized by the use of web-based calendars, svn repositories, mailing list, and web pages. Our team enjoys a strong sense of comradeship among its members. We all regularly take part of the various scientific and social activities of the group. The funding of the team is mainly based on INRIA, International and French Projects, and INRIA associated teams. PhD students are typically funded using our projects and grants from INRIA, DGA, EDX, and CNRS. Postdocs are mainly funded by INRIA, Projects, Qualcomm, and CNRS. Visitors are funded using DIGITEO, INRIA, CNRS, and projects. 176CHAPTER V.2. RAPPORT SCIENTIFIQUE : CONCURRENCY, MOBILITY AND TRANSACTIONS V.3 Projet de recherche : Concurrency, Mobility and Transactions V.3.1 Objectifs scientifiques Here we describe our main goals for future work. V.3.1.1 Objectif 1: Privacy protection in trace-based services In a recent work ([1] in Chapter V.3) we introduced the notion of geo-indistinguishability, a privacy definition that protect the accuracy of the user’s geographical position when using locationbased services (LBS’s). Similarly to differential privacy ([2] in Chapter V.3) in its version extended to arbitrary metrics ([403] in Chapter V.5), geo-indistinguishability demands that the closer two points are, the more indistinguishable they should be. We have also proposed an efficient mechanism to achieve geo-indistinguishability by obfuscating the user’s position with noise drawn from a planar Laplacian distribution. This method works well in those situations where accuracy is not essential for the service and a controlled amount of noise can be tolerated. The typical example is a user walking in a city and querying a LBS for nearby points of interest such as restaurants, where inaccuracy of hundreds of meters is acceptable, or gas stations, for inaccuracy up to some kilometers. The same mechanism can be used to sanitize location traces simply applying it independently to each location. This approach has been investigated in previous work ([1] in Chapter V.3). However, the degree of protection decreases with the number of interactions with the system. This is a phenomenon inherent to the nature of privacy mechanisms based on probabilistic obfuscation: multiple observations tend to progressively cancel the noise. For this reason, in the practice of differential privacy we use a notion of budget: each interaction consumes a fraction of the budget, and when the budget is all spent, no more interactions are allowed. In the case of traces, this means that simply applying the mechanism independently to each location is not feasible when the number of locations is too high, as the budget may not be sufficient. One of our goals is to investigate methods to reduce the budget consumption in the approach illustrated above, so to make it applicable to trace localization. Our idea is to exploit the correlation present in the data to predict the approximate position of the next location, so to avoid applying the obfuscation mechanism, and therefore the budget consumption, each time a new location is reported. More precisely, we aim at developing a mechanism for geo-indistinguishability of traces. The main ingredients will be a prediction function and a differentially private test to verify the accuracy of the outcome of a prediction. For locations that fail the test, the standard geoindistinguishable mechanism will be used. The main component of the mechanism will be the budget manager: it will configure the other components based on analysis of the previous steps, and will account for the dynamic behaviour of the system. For instance, we could consider a policy in which, while keeping a fixed privacy level, given a fixed number of steps we try to maximize utility. Alternatively, given a fixed utility, we could try to maximize the number of steps. Various notions of utility will also be considered: for instance, we could measure the accuracy, or the number of steps that the budget allows us to make. The final goal of this work is to construct an LBS for traces which will provide geo-indistinguishability, and be also feasible for a high number of locations. The LBS will allow configuration of various parameters such as the policy to be adopted, and the notion of utility according to the needs of the user. V.3.1.2 Objectif 2: Extending the Theory of Quantitative Information Flow Existing measures of leakage from quantitative information flow fail to take into account the structure of the information that needs to be protected, considering all secrets to be of equal 177 178CHAPTER V.3. PROJET DE RECHERCHE : CONCURRENCY, MOBILITY AND TRANSACTIONS value. Only recently was the importance of this restriction acknowledged, leading to the development of the g-leakage framework (see [378] in Chapter V.5) a generalization of the well-known concept of min-entropy leakage, aiming at taking into account the structure of the data and the gain that an adversary can obtain by inferring a secret partially or approximately. In privacy preserving scenarios, the structure of the data is crucial and an adversary can obtain significant gains by inferring only part of the secret information (for example the value of a single individual). Thus, g-leakage is better suited for measuring the loss of privacy than traditional quantitive information flow (QIF) measures. We will develop measures of information leakage that are adapted to privacy requirements, using the g-leakage framework as a foundation. We will also explore the relationship between such privacy-specific measures of leakage and the generalized differential privacy given in [403], Chapter V.5. This will lead to a deeper understanding of the privacy guarantees provided by these notions. We will investigate the foundations of g-leakage, trying to generalize the the concepts and results of the traditional QIF theories. In particular, we aim at exploring the compositionality properties of g-leakage and the corresponding notion of capacity. Furthermore, in the case of applications in which a notion of utility is present, we will investigate the trade-off between (the lack of) g-leakage and utility. In general, g-leakage can be expressed by means of a linear expression on the elements of the channel matrix (representing the probability that a given secret produces a certain observable). Hence we expect that the problem of finding the channel matrix providing the least g-leakage, for a given level of utility, could be attacked using techniques of linear programming. V.3.1.3 Objectif 3: Epistemic and Spatial Reasoning for Distributed Systems with Applications to Social Networks Distributed Systems have changed substantially in the recent past with the digital revolution epitomized by the phenomena of social networks and cloud computing. In the previous incarnation of distributed computing the emphasis was on consistency, fault tolerance, resource management and related topics; these were all characterized by interaction between processes. Research proceeded along two lines: the algorithmic side and the more process algebraic approach where the emphasis was on developing compositional reasoning principles. What marks this new era of distributed systems is an emphasis on managing access to information to a much greater extent and flexibility than before. There are two prominent aspects of this new era of distributed systems that are central to our future work. The first one is the intrinsic epistemic nature of these systems arising from the presence of social behaviour. We constantly have millions of users posting facts, opinions, beliefs and making decisions on social networks; (epistemic) information is everywhere. How precisely and by whom a user’s opinions and beliefs can be seen may have a significant impact on his social/professional life. Being able to model this epistemic flow in a highly distributed environment would thus be an important contribution to asses the risk of privacy breaches. The other is the spatial nature of computation. With the advent of cloud computing and other digital services, computational space is now more than ever available to everyone; space is everywhere. Users, programs and information are spatially distributed in these networks. A solid understanding of this notion of space is fundamental in any model of today’s distributed systems. Goal. Given their complexity and increasing popularity, the design, analysis, simulation, and programming of the new era of distributed systems will continue to raise important challenges to computer science. We propose to rise to this challenge by developing an innovative and expressive computational model for these systems that will coherently combine techniques for the analysis of concurrent systems such as process calculi with epistemic and spatial formalisms. The model should provide reasoning techniques to predict potential privacy breaches as well as intrusive and unreliable behaviour. Epistemic analysis will be used to reason about the distributed agents’ information, beliefs and knowledge acquired during computation. Spatial formalisms will be used to describe distributed network topologies. The integration of these formalisms in V.3.1. OBJECTIFS SCIENTIFIQUES 179 a single framework will allow us to capture meaningful families of modern distributed systems that cannot be faithfully modeled in any previous concurrent framework. Approach. In [419] (Chapter V.5) we put forth a process calculus, sccp, featuring two novel operators: a spatial and an epistemic operator. The spatial operator may specify a process, or a local store of information, that resides within the space of a given agent (e.g., an application in some user’s account, some private data shared with a specific group). The epistemic operator may specify that the information computed by a given process will be known to a given agent. To the best of our knowledge, other process calculi can only express these epistemic concepts and the spatial distribution of information indirectly. Although our sccp model represents a significant first approach, in its present form it is not sufficiently robust for the today’s distributed systems as we argue below. Our research strategy is to develop a conservative extension of sccp, which we shall call D-Spaces, that captures more faithfully the systems under consideration. The two technically challenging phenomena, not included in sccp, that we shall explore in the development of our model are the following: • Spatial mobility. The sccp model does not capture mobility, a common feature in the systems under consideration: Agents and programs may change from one space to another. Other examples include GPS applications running on mobile devices, and in general agents in distributed systems with dynamic and hierarchical link topologies. We plan to adapt the notion of “change” from logic frameworks to capture mobility in D-Spaces. • Quantitative Reasoning. Sccp does not include quantitative spatial and epistemic information. We propose an extension that will allow us to add weights to agents beliefs and information within sccpthe spaces of the system. Our approach is to generalize the sccp notion of space in D-Spaces as a form of probabilistic measure on epistemic statements to express meaningful and wider social scenarios. For instance, suppose that c represents a statement, the perception of which may change according to space, time or the individual, e.g., an inherently subjective statement about politics, religion, or sports. We may have, for example, that agent i initially believes that c holds with some probability p < 1. After interacting with other agents or moving across different spaces, agent i may end up convinced that c is true (or that it is false). We can also express that agent i believes c more than agent j does and other similar statements related to social interaction. This quantitative modeling provides a more faithful representation of virtual social behavior in distributed networks, where information certainty changes parallel to its dissemination. The expected outcome is two-fold. On the theoretical side we will advance the state of the art of concurrency theory with a formalism that deals with new challenging concepts from epistemic and spatially distributed systems. We also plan to extend other computational models for distributed computing to deal with space and epistemic behavior. In particular, mobile agents and programs, quantitative spatial information, and unboundedly many agents will be allowed in the model. The model will be also equipped with reasoning techniques to predict and prevent, by construction, privacy breaches and unreliable behaviour. On the other, we expect to produce an automated tool to simulate and verify potential privacy breaches and unreliable behaviour on the systems under consideration. We shall also implement a prototype of a social network based on specialization of D-Spaces. 180CHAPTER V.3. PROJET DE RECHERCHE : CONCURRENCY, MOBILITY AND TRANSACTIONS Bibliography [1] Miguel E. Andrés, Nicolas Bordenabe, Konstantinos Chatzikokolakis, Catuscia Palamidessi. Geo-indistinguishability: Differential privacy for location-based systems. In 20th ACM Conference on Computer and Communications Security (CCS 2013), 2013. To appear. [2] Cynthia Dwork. Differential privacy. In Michele Bugliesi, Bart Preneel, Vladimiro Sassone, Ingo Wegener, editors, 33rd International Colloquium on Automata, Languages and Programming (ICALP 2006), volume 4052 of Lecture Notes in Computer Science, pages 1-12. Springer, 2006. [4] Joseph Y. Halpern, Yoram Moses. Knowledge and common knowledge in a distributed environment. In Tiko Kameda, Jayadev Misra, Joseph G. Peters, Nicola Santoro, editors, 3rd Annual ACM Symposium on Principles of Distributed Computing (PODC 1984), pages 50-61. ACM, 1984. [5] Ronald Fagin, Joseph Y. Halpern, Yoram Moses and Moshe Vardi. Reasoning About Knowledge. MIT Press, 1995. 181 182 BIBLIOGRAPHY en ac es T th he offi e s ad an c ec mi d es ur nis re m ity tr cr ak a at ui e n ive t s it d tu di im bur de ffic mi de nt ul gr ns s t t at f an o io ro d ho n m vi st si to rs s • A F O M NEGATIF M es ss At ou ts l le té ni tu or pp O e t, th of ts nd os ac a cr tr ry i a- es at st . M N d y du .g on et ac in . E issi ue iv s q pr the ion mm ati on of ut o rm k t tit C fo or es s nd in W ter r in , a l’ IL). • in the les de CN o a le ( Th ona rtés ti be li 183 ria st du in S S tro Fo yst ng S rm em b ti tro a s, ack pa ons ng l Me Inf gro e ti : In t or u o ven on Re te hod ma nd in f fo ts in flec rna s. tio in te re a se te tio n Di rn ig nd ve d n Th s t s n a ra in al eo rib st s l c ry ute ud ig in the oll an d en nifi ter p ab a d ts ca na rt or , v n ti ic ais t n on iito u al rs m b an er d e th • se ea cr in to r ed sfe Ne an tr • • ib Fa POSITIF V.4 Analyse AFOM : Concurrency, Mobility and Transactions INTERNE EXTERNE Figure V.4.1: Analyse AFOM de l’équipe Concurrency, Mobility and Transactions : Atouts, Faiblesses, Opportunités, Menaces 184 CHAPTER V.4. ANALYSE AFOM : CONCURRENCY, MOBILITY AND TRANSACTIONS V.5 Fiche résumé : Concurrency, Mobility and Transactions V.5.1 Membres 2008 : 3 chercheurs (2 CNRS, 1 INRIA), 4 postdocs, 6 doctorants 2013 : 4 chercheurs (3 CNRS, 1 INRIA), 3 postdocs, 8 doctorants Nouveaux membres: Konstantinos Chatzikokolakis joined our team in 2011 as CNRS CR2 researcher. His expertise in quantitative information flow and differential privacy as well as probabilistic process calculi and information theory are an excellent complement . V.5.2 Résultats scientifiques Quantitative information flow. Our team has had a leading role in establishing the foundations of the modern approach to quantitative information flow, and in finding connections with other fields, in particular, anonymity and privacy. When we started doing research in this area the most popular approach to model leakage was based on Shannon’s information theory. We were among the first to recognize that the Shannon entropy is not the most natural notion to represent the behaviors of typical adversaries, and we started exploring suitable models for a Bayesian attacker. Recently, we have been able to characterize several classes of attacks by using the more general conceptual framework of decision theory. In connection with this research, we have developed various software tools for measuring information leakage and other related quantities in the various models. These tools are not yet in the state of being disseminated, but several members of our community have already started using them, and they find them quite useful. Differential privacy on general metric spaces. Differential privacy is probably the most accepted approach to privacy protection in statistical databases. Based on the notion of Hamming distance between datasets, this theory establishes how much noise we should add to queries’ answers in order to provide a certain level of privacy for the individuals participating in the database. We have extended the framework of differential privacy to arbitrary metric domains, and we have characterized universally optimal mechanisms for a large class of queries, thus setting a sharp contrast, surprisingly, with the standard differential privacy case, for which only counting queries admit universally optimal mechanisms. We have also studied applications of the generalized definition, for statistical databases as well as for other areas, such that privacyaware geolocation and smart metering. Epistemic and spatial reasoning in distributed systems. The increasing prevalence of the internet and its involvement in every aspect of people’s lives makes information protection in distributed settings a crucial research area. Recently, concurrent systems have changed significantly with the advent of phenomena such as social networks and cloud computing. In these settings, epistemic information, or information about the users’ knowledge as well as spatial distribution are central concerns. We have explored novel ways of applying epistemic and spatial reasoning to problems in concurrency theory. In particular, we developed process calculi which use modalities as programming constructs, allowing the expression of epistemic and spatial information within the process calculus. The calculi are equipped with tools such as equivalences, denotational semantics and verification techniques to reason about social and spatial behavior in distributed systems. 185 186 CHAPTER V.5. FICHE RÉSUMÉ : CONCURRENCY, MOBILITY AND TRANSACTIONS Models for Distributed Systems One of our aims is to develop meaningful computational models for distributed systems. Recently, we developed a formalism that combines the advantages of the standard round-by-round fault detector model and the Transmission Faults model but avoids their drawbacks. Our round-based computational model, called Heard-Of (HO for short) in which the synchrony degree and failure model are encapsulated in the same high-level abstraction, and the notion of faulty component (process or link) has totally disappeared. As a result, the HO model accounts for transmission faults without specifying by whom nor why such faults occur. There is no evidence that this leads to a more powerful model than existing models from a computational viewpoint. However, we proved the semantic effectiveness of the HO model, and show that it is more elegant and simpler, specially for the design and correctness proofs of fault-tolerant distributed algorithms. Indeed, simplicity and conciseness is crucial for model checking and formal verifications of algorithms. V.5.3 Production scientifique V.5.3.1 Publications Journaux : 24 Conférences internationales : 55 The following are some of our most significant publications: • Anonymity protocols as noisy channels. K. Chatzikokolakis, C. Palamidessi, P. Panangaden. Information and Computation 206 (2), 378-401, 2008 In this paper we have applied the information theoretic approach to Anonymity. This paper has been cited 122 times according to Google Scholar. • Measuring Information Leakage using Generalized Gain Functions. M. Alvim, K Chatzikokolakis, C Palamidessi, G Smith. IEEE 25th Computer Security Foundations Symposium, 265-279. 2012. In this paper we have proposed the first decision-theoretic model for information flow, and have showed that it can model a rich class of adversaries. • Broadening the scope of Differential Privacy using Metrics. K Chatzikokolakis, ME Andrés, NE Bordenabe, C Palamidessi. Privacy Enhancing Technologies, 82-102, 2013. In this paper we have extended the definition of differential privacy to arbitrary metrics. • Spatial and Epistemic Modalities in Constraint-Based Process Calculi. S. Knight, C. Palamidessi, P. Panangaden, F. Valencia. CONCUR 2012: 317-332, 2012. In this paper we have put forward a calculus to reason about spatial and epistemic behavior on distributed systems. This is the first process calculus using epistemic modalities for distributed systems. • Deriving Labels and Bisimilarity for Concurrent Constraint Programming. A. Aristizabal, F. Bonchi, C. Palamidessi, L. Pino, F. Valencia. FOSSACS 2011: 138-152, 2011. In this paper we have introduced the first proper notion of bisimulation for Concurrent Constraint Programming. We have also showed that previous notions of bisimulation were not satisfactory. • The Heard-Of Model: Computing in Distributed Systems with Benign Failures. B. Charron-Bost and A. Schiper. Distributed Computing, Springer Verlag, vol. 22(1), pp. 49–71, 2009. In this work, we have questioned two basic principles of fault-tolerant distributed computing: (1) The independence of the degree of synchrony and failure model, and (2) necessity of the notion of faulty component is helpful and for the analysis of distributed computations when faults occur. We have showed that it is both possible and worthy to renounce these principle in the context of benign faults. This paper has been cited 79 times according to Google Scholar. V.5.3. PRODUCTION SCIENTIFIQUE 187 • New Transience Bounds for Long Walks. B. Charron-Bost, Matthias Függer, Thomas Nowak. ArXiv, volume abs/1209.3342, 2012. In this paper we derived new complexity results in distributed computing. To do this we identified relevant parameters in a graph representation of linear max-plus systems and proposed a modular strategy to derive new upper bounds on the length of the transient phase. We are the first to give asymptotically tight and potentially subquadratic transience bounds. V.5.3.2 Rayonnement Catuscia Palamidessi has been a chair of various conferences (for example, QEST 2011 and TGC 2012), and has participated in the PC of several conferences, including CONCUR, LICS, CSF, and ICALP. She is in the editorial board of the journal Mathematical Structures in Computer Science and in the steering committees of the European Association of Theoretical Computer Science and the European Joint Conferences on Theory and Practice of Software. She has been the coordinator of the ANR project PANDA, and coordinator of all the INRIA sites for the Marie Curie Action MEALS. She has given invited talks at some of the main conferences in theoretical computing science such as LICS 2010 and ICALP 2011. She has also been invited to chair LICS 2015, and to write an article on her recent research interests in information flow and privacy for the Communications of the ACM. Kostas Chatzikokolakis has been a PC co-chair of two international workshops (SecCo 2010 and SecCo 2011) as well as PC member of five well-established international conferences (for example, ESOP 2012, TGC 2012) and several international workshops. In 2008, he received the second “Prix de thèse Gilles Kahn” for his PhD thesis. He has been invited to give two talks on the popularization of science (Debat citizen, 2012, Unithé ou Café?, 2011) as well as several invited talks at international workshops and seminars (for example, the DIMACS Working Group on Measuring Anonymity, 2013). Frank Valencia has been a PC track co-chair of the international conference SOFSEM 2008 and a co-chair of two editions of the international workshop on expressiveness in concurrency theory: EXPRESS 2011 and EXPRESS 2012. He is member of the steering committee of the EXPRESS workshops. He has also participated in the PC of some of the main venues in declarative programming, expressiveness in concurrency and concurrency theory: ICLP 2008, ICLP 2009 and ICLP 2010, EXPRESS’08 and CONCUR 2012. He has co-edited two special issues of Mathematical Structures in Computer Science on the expressiveness in concurrency theory and the Theoretical Computer Science Festschrift for Mogens Nielsen’s 60th birthday. He has established strong and continuos scientific and academic collaborations with Colombian universities. This international relation has resulted in the mobility of several students and visitors between Colombia and France. He has been the main supervisor of five PhD students as well as four interns. He has being the French coordinator for three International projects with Colombia (FORCES, REACT, and REACT-PLUS) and he is one of the principal investigators for the Chinese-French ANR project PACE. V.5.3.3 Actions de formation Team members are routinely involved with teaching activities. Here we list some of these activities. • All our permanent members have been teaching at the MPRI Master Parisien de Recherche en Informatique (M2 level) for a number of years. • Bernadette Charron-Bost has been teaching courses at Master SAR, Université Paris VI. • Catuscia Palamidessi has taught courses in advanced schools, such as FOSAD (Bertinoro, Italy), and the Summer School RIO 2012 (Rio Cuarto, Argentina). • Frank D. Valencia has been teaching summer school courses on concurrency theory at the Universidad Javeriana, Cali, Colombia since 2004. 188 CHAPTER V.5. FICHE RÉSUMÉ : CONCURRENCY, MOBILITY AND TRANSACTIONS V.6 Production scientifique : Concurrency, Mobility and Transactions V.6.1 Livres et chapitres de livres Édition des ouvrages [336] Marco Carbone, Pawel Sobocinski, and Frank D. Valencia. Festschrift for Mogens Nielsen’s 60th Birthday. Theoretical Computer Science. Elsevier, September 2009. [337] Bernadette Charron-Bost, Shlomi Dolve, Jo Ebergen, and Ulrich Schmid. Fault-Tolerant Distributed Algorithms on VLSI Chips, volume 193 of Dagstuhl Seminar Proceedings. Springer-Verlag, 2009. [338] Bernadette Charron-Bost, André Schiper, and Fernando Pedone. Replication: Theory and Practice, volume 5959 of Lecture Notes in Computer Science. Springer-Verlag, 2010. [339] Maurizio Gabbrielli, Moreno Falaschi, and Catuscia Palamidessi. Abstract Interpretation and Logic Programming: Festschrift in honor of professor Giorgio Levi, volume 410 of Theoretical Computer Science. Elsevier, 2009. [340] Mogens Nielsen, Antonin Kucera, Peter Bro Miltersen, Catuscia Palamidessi, Petr Tuma, and Frank D. Valencia. SOFSEM 2009: Proceedings of the 35th Conference on Current Trends in Theory and Practice of Computer Science, volume 5404 of Lecture Notes in Computer Science. Springer, 2009. [341] Catuscia Palamidessi and Alma Riska. Proceedings of the Eighth International Conference on Quantitative Evaluation of SysTems. IEEE, 2011. [342] Catuscia Palamidessi and Mark D. Ryan. Proceedings of the 7th International Symposium on Trustworthy Global Computing (TGC), volume 8191 of Lecture Notes in Computer Science. Springer, 2013. Chapitres de livres [343] Mário S. Alvim, Miguel E. Andrés, Konstantinos Chatzikokolakis, and Catuscia Palamidessi. Quantitative information flow and applications to differential privacy. In Alessandro Aldini and Roberto Gorrieri, editors, Foundations of Security Analysis and Design VI – FOSAD Tutorial Lectures, volume 6858 of Lecture Notes in Computer Science, pages 211–230. Springer, 2011. [344] Romain Beauxis, Catuscia Palamidessi, and Frank D. Valencia. On the asynchronous nature of the asynchronous π-calculus. In Rocco De Nicola, Pierpaolo Degano, and José Meseguer, editors, Concurrency, Graphs and Models: Festschrift in honor of Prof. Ugo Montanari, Lecture Notes in Computer Science, pages 473–492. Springer, 2008. [345] Bernadette Charron-Bost and André Schiper. Consensus with partial synchrony. In Ming-Yang Kao, editor, Encyclopedia of Algorithms, pages 198–202. Springer-Verlag, March 2008. [346] Maurizio Gabbrielli, Catuscia Palamidessi, and Frank D. Valencia. Concurrent and reactive constraint programming. In Agostino Dovier and Enrico Pontelli, editors, A 25-Year Perspective on Logic Programming, pages 231–253. Springer, June 2010. [347] Sophia Knight, Radu Mardare, and Prakash Panangaden. Combining epistemic logic and Hennessy-Milner logic. In Robert L. Constable and Alexandra Silva, editors, Logic and Program Semantics: Essays Dedicated to Dexter Kozen on the Occasion of His 60th Birthday, volume 7230 of Lecture Notes in Computer Science, pages 219–243. Springer, April 2012. 189 BIBLIOGRAPHY 190 [348] Giuseppe Longo, Catuscia Palamidessi, and Paul Thierry. Some bridging results and challenges in classical, quantum and computational randomness. In Hector Zenil, editor, Randomness Through Computation, pages 73–91. World Scientific, 2011. [349] Carlos Olarte, Camilo Rueda, and Frank D. Valencia. Concurrent constraint calculi: a declarative paradigm for modeling music systems. In Gérard Assayag and Andrew Gerzso, editors, New Computational Paradigms for Computer Music, pages 97–112. Delatour France / Ircam-Centre Pompidou, June 2009. [350] Mauricio Toro, Camilo Rueda, Frank D. Valencia, Gerardo Sarria, and Carlos Olarte. Concurrent constraints models of music interaction. In Constraint Programming in Music, pages 133–156. Wiley, 2011. V.6.2 Revues internationales [351] Mário S. Alvim, Miguel E. Andrés, and Catuscia Palamidessi. Quantitative information flow in interactive systems. Journal of Computer Security, 20(1):3–50, 2012. [352] Miguel E. Andrés, Catuscia Palamidessi, Ana Sokolova, and Peter Van Rossum. Information hiding in probabilistic concurrent systems (journal version). Theoretical Computer Science, 412(28):3072–3089, 2011. [353] Romain Beauxis and Catuscia Palamidessi. Probabilistic and nondeterministic aspects of anonymity. Theoretical Computer Science, 410(41):4006–4025, 2009. [354] Martin Biely and Josef Widder. Optimal message-driven implementations of omega with mute processes. ACM Transactions on Autonomous and Adaptive Systems, 4(1):Article No. 4, 2009. [355] Diletta Cacciagrano, Flavio Corradini, and Catuscia Palamidessi. Explicit fairness in testing semantics. Logical Methods in Computer Science, 5(2):Article 15, 2009. [356] Franck Cassez, Jérémy Dubreil, and Hervé Marchand. Synthesis of opaque systems with static and dynamic masks. Formal Methods in System Design, 40(1):88–115, 2012. [357] Bernadette Charron-Bost, Martin Hutle, and Josef Widder. In search of lost time. Information Processing Letters, 110(1):928–933, 2010. [358] Bernadette Charron-Bost and Stephan Merz. Formal verification of a consensus algorithm in the heard-of model. International Journal of Software and Informatics, 3(2-3):273– 303, 2009. [359] Bernadette Charron-Bost and André Schiper. The heard-of model: Computing in distributed systems with benign failures. Distributed Computing, 22(1):49–71, 2009. [360] Konstantinos Chatzikokolakis, Sophia Knight, Catuscia Palamidessi, and Prakash Panangaden. Epistemic strategies and games on concurrent processes. Transactions on Computational Logic, 13(4):28:1–28:35, October 2012. [361] Konstantinos Chatzikokolakis and Catuscia Palamidessi. Making random choices invisible to the scheduler. Information and Computation, 208(6):694–715, 2010. [362] Konstantinos Chatzikokolakis, Catuscia Palamidessi, and Christelle Braun. Compositional methods for information-hiding. Mathematical Structures in Computer Science, 2013. To appear. [363] Konstantinos Chatzikokolakis, Catuscia Palamidessi, and Prakash Panangaden. Anonymity protocols as noisy channels. Information and Computation, 206(2-4):378–401, 2008. V.6.3. CONFÉRENCES INTERNATIONALES 191 [364] Konstantinos Chatzikokolakis, Catuscia Palamidessi, and Prakash Panangaden. On the bayes risk in information-hiding protocols. Journal of Computer Security, 16(5):531–571, 2008. [365] Henri Debrat and Stephan Merz. Verifying fault-tolerant distributed algorithms in the heard-of model. Archive of Formal Proofs, June 2009. [366] Sardaouna Hamadou, Vladimiro Sassone, and Mu Yang. An analysis of trust in anonymity networks in the presence of adaptive attackers. Mathematical Structures in Computer Science, 2013. To appear. [367] Simon Kramer and Julian C. Bradfield. A general definition of malware. Journal in Computer Virology, 6(2):105–114, 2010. [368] Simon Kramer, Catuscia Palamidessi, Roberto Segala, Andrea Turrini, and Christelle Braun. A quantitative doxastic logic for probabilistic processes and applications to information-hiding. The Journal of Applied Non-Classical Logic, 19(4):489–516, 2009. [369] Matteo Mio. On the equivalence of game and denotational semantics for the probabilistic µ -calculus. Logical Methods in Computer Science, 8(2):Paper 7, June 2012. [370] Matteo Mio. Probabilistic modal mu-calculus with independent product. Logical Methods in Computer Science, 8(4):Paper 18, November 2012. [371] Gethin Norman, Catuscia Palamidessi, David Parker, and Peng Wu. Model checking probabilistic and stochastic extensions of the π-calculus. IEEE Transactions of Software Engineering, 35(2):209–223, 2009. [372] Carlos Olarte and Camilo Rueda. A declarative language for dynamic multimedia interaction systems. Mathematics and Computation in Music, 38:218–227, July 2009. [373] Carlos Olarte, Camilo Rueda, and Frank D. Valencia. Models and emerging trends of concurrent constraint programming. Constraints, 18(4):535–578, 2013. [374] Ulrich Schmid and Josef Widder. The theta-model: achieving synchrony without clock. Distributed Computing, 22(1):29–47, 2009. V.6.3 Conférences internationales [375] Mário S. Alvim, Miguel E. Andrés, Konstantinos Chatzikokolakis, Pierpaolo Degano, and Catuscia Palamidessi. Differential privacy: on the trade-off between utility and information leakage. In Gilles Barthe, Anupam Datta, and Sandro Etalle, editors, The 8th International Workshop on Formal Aspects of Security & Trust (FAST), volume 7140 of Lecture Notes in Computer Science, pages 39–54. Springer, 2011. [376] Mário S. Alvim, Miguel E. Andrés, and Catuscia Palamidessi. Information flow in interactive systems. In Paul Gastin and François Laroussinie, editors, 21th International Conference on Concurrency Theory (CONCUR 2010), volume 6269 of Lecture Notes in Computer Science, pages 102–116. Springer, 2010. [377] Mário S. Alvim, Miguel E. Andrés, Catuscia Palamidessi, and Peter Van Rossum. Safe equivalences for security properties. In Cristian S. Calude and Vladimiro Sassone, editors, 6th IFIP International Conference on Theoretical Computer Science (TCS 2010), volume 323 of IFIP Advances in Information and Communication Technology, pages 55–70. Springer, 2010. 192 BIBLIOGRAPHY [378] Mário S. Alvim, Konstantinos Chatzikokolakis, Catuscia Palamidessi, and Geoffrey Smith. Measuring information leakage using generalized gain functions. In Stephen Chong, editor, Computer Security Foundations (CSF), pages 265–279. IEEE, 2012. [379] Miguel E. Andrés, Catuscia Palamidessi, Peter Van Rossum, and Geoffrey Smith. Computing the leakage of information-hiding systems. In Javier Esparza and Rupak Majumdar, editors, 16th International Conference on Tools and Algorithms for the Construction and Analysis of Systems (TACAS 2010), volume 6015 of Lecture Notes in Computer Science, pages 373–389. Springer, 2010. [380] Miguel E. Andrés, Catuscia Palamidessi, Peter Van Rossum, and Ana Sokolova. Information hiding in probabilistic concurrent systems. In 7th IEEE International Conference on Quantitative Evaluation of SysTems (QEST 2010), pages 17–26. IEEE Computer Society, 2010. [381] Jesus Aranda, Gérard Assayag, Carlos Olarte, Camilo Rueda, Toro Mauricio, Perez Jorge, and Frank D. Valencia. An overview of FORCES: An INRIA project on declarative formalisms for emergent systems. In Patricia M. Hill and David Scott Warren, editors, 25th International Conference in Logic Programming (ICLP’09), volume 5649 of Lecture Notes in Computer Science, pages 509–513. Springer, July 2009. [382] Jesus Aranda, Perez Jorge, Camilo Rueda, and Frank D. Valencia. Stochastic behavior and explicit discrete time in concurrent constraint programming. In Maria Garcia de la Banda and Enrico Pontelli, editors, 24th International Conference in Logic Programming (ICLP’08), volume 5366 of Lecture Notes in Computer Science, pages 682–686. Springer, December 2008. [383] Jesus Aranda, Frank D. Valencia, and Cristian Versari. On the expressive power of restriction and priorities in CCS with replication. In Luca de Alfaro, editor, 12th International Conference on Foundations of Software Science and Computational Structures (FOSSACS), volume 5504 of Lecture Notes in Computer Science, pages 242–256. Springer, March 2009. [384] Andrés Aristizábal. Bisimilarity in concurrent constraint programming. In Manuel V. Hermenegildo and Torsten Schaub, editors, Technical Communications of the 26th International Conference on Logic Programming (ICLP 2010), volume 7 of Leibniz International Proceedings in Informatics, pages 236–240, July 2010. [385] Andrés Aristizábal, Filippo Bonchi, Catuscia Palamidessi, Luis Pino, and Frank D. Valencia. Deriving labels and bisimilarity for concurrent constraint programming. In Martin Hofmann, editor, 14th International Conference on Foundations of Software Science and Computational Structures (FOSSACS 2011), volume 6604 of Lecture Notes in Computer Science, pages 138–152. Springer, 2011. [386] Andrés Aristizábal, Filippo Bonchi, Luis Pino, and Frank D. Valencia. Partition refinement for bisimilarity in CCP. In Sascha Ossowski and Paola Lecca, editors, 27th Annual ACM Symposium on Applied Computing (SAC 2012), pages 88–93. ACM, 2012. [387] Andrés Aristizábal, Filippo Bonchi, Luis Pino, and Frank D. Valencia. Reducing weak to strong bisimilarity in CCP. In Marco Carbone, Ivan Lanese, Alexandra Silva, and Ana Sokolova, editors, 5th Interaction and Concurrency Experience (ICE 2012), volume 104 of Electronic Proceedings in Theoretical Computer Science, pages 2–16. Electronic Proceedings in Theoretical Computer Science, 2012. [388] David Baelde, Romain Beauxis, and Samuel Mimram. Liquidsoap: a high-level programming language for multimedia streaming. In Ivana Cerná, Tibor Gyimóthy, Juraj Hromkovic, Keith Jefferey, Rastislav Královic, Marko Vukolic, and Stefan Wolf, editors, BIBLIOGRAPHY 193 SOFSEM 2011: Theory and Practice of Computer Science, volume 6543 of Lecture Notes in Computer Science, pages 99–110. Springer, 2011. [389] Romain Beauxis, Konstantinos Chatzikokolakis, Catuscia Palamidessi, and Prakash Panangaden. Formal approaches to information-hiding (tutorial). In Gilles Barthe and Cédric Fournet, editors, Trustworthy Global Computing (TGC), volume 4912 of Lecture Notes in Computer Science, pages 347–362. Springer, 2008. [390] Romain Beauxis and Samuel Mimram. A non-standard semantics for kahn networks in continuous time. In Marc Bezem, editor, 20th Conference on Computer Science Logic (CSL 2011), volume 12 of Leibniz International Proceedings in Informatics (LIPIcs), pages 35–50. Schloss Dagstuhl–Leibniz-Zentrum fuer Informatik, 2011. [391] Abhishek Bhowmick and Catuscia Palamidessi. Bounds on the leakage of the input’s distribution in information-hiding protocols. In Christos Kaklamanis and Flemming Nielson, editors, Fourth Symposium on Trustworthy Global Computing (TGC), volume 5474 of Lecture Notes in Computer Science, pages 36–51. Springer, 2009. [392] Martin Biely and Ulrich Schmid. Weak synchrony models and failure detectors for message passing (k-)set agreement. In Tarek Abdelzaher, Michel Raynal, and Nicola Santoro, editors, 13th International Conference on Principles of Distributed Systems (OPODIS), volume 5923 of Lecture Notes in Computer Science, pages 285–299. Springer, July 2009. [393] Christelle Braun, Konstantinos Chatzikokolakis, and Catuscia Palamidessi. Compositional methods for information-hiding. In Roberto Amadio, editor, Foundations of Software Science and Computation Structures (FOSSACS), volume 4962 of Lecture Notes in Computer Science, pages 443–457. Springer, 2008. [394] Christelle Braun, Konstantinos Chatzikokolakis, and Catuscia Palamidessi. Quantitative notions of leakage for one-try attacks. In Samson Abramsky, Michael Mislove, and Catuscia Palamidessi, editors, Proceedings of the 25th Conference on Mathematical Foundations of Programming Semantics (MFPS 2009), volume 249 of Electronic Notes in Theoretical Computer Science, pages 75–91. Elsevier, 2009. [395] Mayla Brusó, Konstantinos Chatzikokolakis, Sandro Etalle, and Jerry Den Hartog. Linking unlinkability. In Catuscia Palamidessi and Mark Dermot Ryan, editors, 7th International Symposium on Trustworthy Global Computing (TGC), volume 8191 of Lecture Notes in Computer Science, pages 129–144. Springer, 2012. [396] Michele Bugliesi, Lucia Gallina, Andrea Marin, Sabina Rossi, and Sardaouna Hamadou. Interference-sensitive preorders for MANETs. In Ninth International Conference on Quantitative Evaluation of Systems, QEST 2012, pages 189–198. IEEE Computer Society, 2012. [397] Mouna Chaouch-Saad, Bernadette Charron-Bost, and Stephan Merz. A reduction theorem for the verification of round-based distributed algorithms. In Olivier Bournez and Igor Potapov, editors, Reachability Problems 2009, volume 5797 of Lecture Notes in Computer Science, pages 93–106. Springer, 2009. [398] Bernadette Charron-Bost, Henri Debrat, and Stephan Merz. Formal verification of consensus algorithms tolerating malicious faults. In Xavier Défago, Franck Petit, and Vincent Villain, editors, 13th International Symposium on Stabilization, Safety, and Security of Distributed Systems (SSS 2011), volume 6976 of Lecture Notes in Computer Science, pages 120–134. Springer, October 2011. [399] Bernadette Charron-Bost, Matthias Függer, Jennifer Welch, and Josef Widder. Full reversal routing as a linear dynamical system. In Adrian Kosowski and Masafumi Yamashita, editors, 18th International Colloquium on Structural Information and Communication Complexity, volume 6796 of Lecture Notes in Computer Science, pages 101–112. Springer, 2011. 194 BIBLIOGRAPHY [400] Bernadette Charron-Bost, Matthias Függer, Jennifer Welch, and Josef Widder. Partial is full. In Adrian Kosowski and Masafumi Yamashita, editors, 18th International Colloquium on Structural Information and Communication Complexity, volume 6796 of Lecture Notes in Computer Science, pages 113–124. Springer, 2011. [401] Bernadette Charron-Bost, Antoine Gaillard, Jennifer Welch, and Josef Widder. Routing without ordering. In Friedhelm Meyer auf der Heide and Michael A. Bender, editors, 21st ACM Symposium on Parallelism in Algorithms and Architectures (SPAA), pages 145–153. ACM, 2009. [402] Bernadette Charron-Bost, Jennifer Welch, and Josef Widder. Link reversal: How to play better to work less. In Shlomi Dolev, editor, 5th International Workshop on Algorithmic Aspects of Wireless Sensor Networks (ALGOSENSORS), volume 5804 of Lecture Notes in Computer Science, pages 88–101. Springer, July 2009. [403] Konstantinos Chatzikokolakis, Miguel E. Andrés, Nicolás E. Bordenabe, and Catuscia Palamidessi. Broadening the scope of differential privacy using metrics. In Emiliano De Cristofaro and Matthew Wright, editors, 13th International Symposium on Privacy Enhancing Technologies (PETS 2013), volume 7981 of Lecture Notes in Computer Science, pages 82–102. Springer, 2013. [404] Konstantinos Chatzikokolakis, Sophia Knight, and Prakash Panangaden. Epistemic strategies and games on concurrent processes. In Mogens Nielsen, Antonı́n Kucera, Peter Bro Miltersen, Catuscia Palamidessi, Petr Tuma, and Frank D. Valencia, editors, 35th Conference on Current Trends in Theory and Practice of Computer Science (SOFSEM 2009), volume 5404 of Lecture Notes in Computer Science, pages 153–166. Springer, January 2009. [405] Davide Chiarugi, Moreno Falaschi, Carlos Olarte, and Catuscia Palamidessi. Compositional modelling of signalling pathways in timed concurrent constraint programming. In Aidong Zhang, Mark Borodovsky, Gultekin Özsoyoglu, and Armin R. Mikler, editors, First ACM International Conference on Bioinformatics and Computational Biology (BCB ’10), pages 414–417. ACM Digital Libraries, 2010. [406] Philippe Darondeau, Jérémy Dubreil, and Hervé Marchand. Supervisory control for modal specifications of services. In Jorg Raisch, Stephane Lafortune, Allessandro Giva, and Thomas Moor, editors, Workshop on Discrete Event Systems, WODES’10, pages 428– 435. Elsevier, August 2010. [407] Ehab Elsalamouny, Konstantinos Chatzikokolakis, and Catuscia Palamidessi. A differentially private mechanism of optimal utility for a region of priors. In David Basin and JohnC. Mitchell, editors, Principles of Security and Trust (POST 2013), volume 7796 of Lecture Notes in Computer Science, pages 41–62. Springer Berlin Heidelberg, January 2013. [408] Moreno Falaschi, Carlos Olarte, and Catuscia Palamidessi. A framework for abstract interpretation of timed concurrent constraint programs. In António Porto and Francisco Javier López-Fraguas, editors, 11th International ACM SIGPLAN Conference on Principles and Practice of Declarative Programming, pages 207–218. ACM, September 2009. [409] Matthias Függer, Alexander Kößler, Thomas Nowak, and Martin Zeiner. Brief announcement: The degrading effect of forgetting on a synchronizer. In Andréa W. Richa and Christian Scheideler, editors, 14th International Symposium on Stabilization, Safety, and Security of Distributed Systems, volume 7596 of Lecture Notes in Computer Science, pages 90–91. Springer, 2012. [410] Lucia Gallina, Sardaouna Hamadou, Andrea Marin, and Sabina Rossi. A framework for throughput and energy efficiency in mobile ad hoc networks. In IFIP Wireless Days Conference, pages 1–6. IEEE, 2011. BIBLIOGRAPHY 195 [411] Lucia Gallina, Sardaouna Hamadou, Andrea Marin, and Sabina Rossi. A probabilistic energy-aware model for mobile ad-hoc networks. In Khalid Al-Begain, Simonetta Balsamo, Dieter Fiems, and Andrea Marin, editors, Analytical and Stochastic Modeling Techniques and Applications (ASMTA), volume 6751 of Lecture Notes in Computer Science, pages 316–330. Springer, 2011. [412] Ivan Gazeau, Dale Miller, and Catuscia Palamidessi. A non-local method for robustness analysis of floating point programs. In Mieke Massink and Herbert Wiklicky, editors, 10th Workshop on Quantitative Aspects of Programming Languages (QAPL 2012), pages 63–76. Electronic Proceedings in Theoretical Computer Science (EPTCS), March 2012. [413] Ivan Gazeau, Dale Miller, and Catuscia Palamidessi. Preserving differential privacy under finite-precision semantics. In Luca Bortolussi and Herbert Wiklicky, editors, QAPL - 11th International Workshop on Quantitative Aspects of Programming Languages and Systems, volume 117 of Electronic Proceedings in Theoretical Computer Science, pages 1–18, Rome, Italy, 2013. Open Publishing Association. [414] Marco Giunti. A type checking algorithm for qualified session types. In Laura Kovács, Rosario Pugliese, and Francesco Tiezzi, editors, 7th International Workshop on Automated Specification and Verification of Web Systems (WWV 2011), pages 96–114. Electronic Proceedings in Theoretical Computer Science, August 2011. [415] Marco Giunti, Catuscia Palamidessi, and Frank D. Valencia. Hide and new in the picalculus. In Bas Luttik and Michel A. Reniers, editors, Proceedings of the Combined 19th International Workshop on Expressiveness in Concurrency and 9th Workshop on Structured Operational Semantics (EXPRESS/SOS 2012), volume 89 of Electronic Proceedings in Theoretical Computer Science, pages 65–80. Electronic Proceedings in Theoretical Computer Science, August 2012. [416] Sardaouna Hamadou, Catuscia Palamidessi, Vladimiro Sassone, and Ehab Elsalamouny. Probable innocence and independent knowledge. In Pierpaolo Degano and Joshua D. Guttman, editors, 6th International Workshop on Formal Aspects of Security and Trust (FAST 2009), volume 5983 of Lecture Notes in Computer Science, pages 141–156. Springer, 2010. [417] Sardaouna Hamadou, Vladimiro Sassone, and Catuscia Palamidessi. Reconciling belief and vulnerability in information flow. In 31st IEEE Symposium on Security and Privacy (S&P 2010), pages 79–92. IEEE Computer Society, 2010. [418] Diana Hermith, Carlos Olarte, Camilo Rueda, and Frank D. Valencia. Modeling cellular signaling systems: An abstraction-refinement approach. In Miguel P. Rocha, Juan M. Corchado Rodriguez, Florentino Fdez-Riverola, and Alfonso Valencia, editors, 5th International Conference on Practical Applications of Computational Biology & Bioinformatics (PACBB 2011), volume 93 of Advances in Intelligent and Soft Computing, pages 321–328. Springer, 2011. [419] Sophia Knight, Catuscia Palamidessi, Prakash Panangaden, and Frank D. Valencia. Spatial and epistemic modalities in constraint-based process calculi. In Maciej Koutny and Irek Ulidowski, editors, 23rd International Conference on Concurrency Theory (CONCUR 2012), volume 7454 of Lecture Notes in Computer Science, pages 317–332. Springer, September 2012. [420] Hugo Lopez, Carlos Olarte, and Jorge Perez. Towards a unified framework for declarative structured communications. In Alastair R. Beresford and Simon J. Gay, editors, 2nd International Workshop on Programming Language Approaches to Concurrency and Communication-cEntric Software (PLACES 2009), volume 17 of Electronic Proceedings in Theoretical Computer Science, pages 1–15. Electronic Proceedings in Theoretical Computer Science, March 2009. BIBLIOGRAPHY 196 [421] Matteo Mio and Alex Simpson. A proof system for compositional verification of probabilistic concurrent processes. In Frank Pfenning, editor, 16th International Conference on Foundations of Software Science and Computation Structures (FOSSACS 2013), volume 7794 of Lecture Notes in Computer Science, pages 161–176. Springer, March 2013. [422] Thomas Nowak, Matthias Függer, and Alexander Kößler. On the performance of a retransmission-based synchronizer. In Adrian Kosowski and Masafumi Yamashita, editors, 18th International Colloquium on Structural Information and Communication Complexity, volume 6796 of Lecture Notes in Computer Science, pages 234–245. Springer, 2011. [423] Carlos Olarte and Frank D. Valencia. The expressivity of universal Timed CCP: Undecidability of Monadic FLTL and closure operators for security. In Sergio Antoy and Elvira Albert, editors, 10th International ACM SIGPLAN Conference on Principles and Practice of Declarative Programming (PPDP 2008), pages 8–19. ACM, 2008. [424] Carlos Olarte and Frank D. Valencia. Universal concurrent constraint programing: Symbolic semantics and applications to security. In Roger L. Wainwright and Hisham Haddad, editors, 23rd Annual ACM Symposium on Applied Computing (SAC 2008), pages 145– 150. ACM, 2008. [425] Catuscia Palamidessi and Marco Stronati. Differential privacy for relational algebra: Improving the sensitivity bounds via constraint systems. In Herbert Wiklicky and Mieke Massink, editors, 10th Workshop on Quantitative Aspects of Programming Languages (QAPL 2012), volume 85 of Electronic Proceedings in Theoretical Computer Science, pages 92–105. Electronic Proceedings in Theoretical Computer Science, 2012. [426] Lili Xu. Modular reasoning about differential privacy in a probabilistic process calculus. In Catuscia Palamidessi and Mark Dermot Ryan, editors, 7th International Symposium on Trustworthy Global Computing (TGC 2013), volume 8191 of Lecture Notes in Computer Science, pages 198–212. Springer, 2013. [427] Mu Yang, Vladimiro Sassone, and Sardaouna Hamadou. A game-theoretic analysis of cooperation in anonymity networks. In Pierpaolo Degano and Joshua D. Guttman, editors, 1st International Conference on Principles of Security and Trust (POST 2012), volume 7215 of Lecture Notes in Computer Science, pages 269–289. Springer, 2012. V.6.4 Conférences invitées Full Papers [428] Mário S. Alvim, Miguel E. Andrés, Konstantinos Chatzikokolakis, and Catuscia Palamidessi. On the relation between differential privacy and quantitative information flow. In Luca Aceto, Monika Henzinger, and Jiri Sgall, editors, 38th International Colloquium on Automata, Languages and Programming - ICALP 2011, volume 6756 of Lecture Notes in Computer Science, pages 60–76. Springer, 2011. [429] Mário S. Alvim, Miguel E. Andrés, and Catuscia Palamidessi. Probabilistic information flow. In 25th Annual IEEE Symposium on Logic in Computer Science (LICS 2010), pages 314–321. IEEE Computer Society, 2010. Abstracts [430] Mário S. Alvim, Miguel E. Andrés, and Catuscia Palamidessi. Entropy and attack models in information flow. In Cristian S. Calude and Vladimiro Sassone, editors, 6th IFIP International Conference on Theoretical Computer Science (TCS 2010), volume 323 of IFIP Advances in Information and Communication Technology, pages 53–54. Springer, 2010. V.6.5. THÈSES 197 [431] Catuscia Palamidessi. Compositionality of secure information flow. In Claude Bolduc, Jules Desharnais, and Béchir Ktari, editors, Joint Conference: 10th International Conference on the Mathematics of Program Construction (MPC 2010), and 13th International Conference on Algebraic Methodology And Software Technology (AMAST 2010), volume 6120 of Lecture Notes in Computer Science, page 19. Springer, 2010. [432] Catuscia Palamidessi, Mário S. Alvim, and Miguel E. Andrés. Interactive information flow. In Alessandro Armando and Gavin Lowe, editors, Joint Workshop on Automated Reasoning for Security Protocol Analysis and Issues in the Theory of Security (ARSPA-WITS 2010), volume 6186 of Lecture Notes in Computer Science, page 111. Springer, March 2010. V.6.5 Thèses [433] Mário S. Alvim. Des approches formelles pour le cachement d’information: Une analyse des systèmes interactifs, contrôle de divulgation statistique, et le raffinement des spécifications. PhD thesis, École Polytechnique de Paris, October 2011. [434] Miguel E. Andrés. Quantitative Analysis of Information Leakage in Probabilistic and Nondeterministic Systems. PhD thesis, Radboud University, Nijmegen, July 2011. [435] Jesus Aranda. On the Expressivity of Infinite and Local Behaviour in Fragments of the picalculus. PhD thesis, École Polytechnique de Paris and Universidad del Valle, Colombia, November 2009. [436] Andrés Aristizábal. Techniques de Bisimulation et Algorithmes pour la Programmation Concurrente par Contraintes. PhD thesis, École Polytechnique de Paris, October 2012. [437] Romain Beauxis. Asynchronous Process Calculi for Specification and Verification of Information Hiding Protocols. PhD thesis, École Polytechnique de Paris, May 2009. [438] Christelle Braun. Quantitative Approaches to Information Hiding. PhD thesis, École Polytechnique de Paris, May 2010. [439] Antoine Gaillard. Problèmes de communication dans les systèmes distribués: ruptures et corruptions. PhD thesis, École Polytechnique de Paris, February 2009. [440] Carlos Olarte. Programmation Concurrente par Contraintes pour Vérifier un Protocole de Sécurité. PhD thesis, École Polytechnique de Paris, September 2009. [441] Sylvain Pradalier. Formal Approach to the Modeling, Simulation and Analysis of NanoDevices. PhD thesis, École Polytechnique de Paris, September 2009. V.6.6 Rapports techniques [442] Miguel E. Andrés, Nicolás E. Bordenabe, Konstantinos Chatzikokolakis, and Catuscia Palamidessi. Geo-indistinguishability: Differential privacy for location-based systems. Accepted at ACM CCS. Technical Report hal-00766821, INRIA, 2012. http: //hal.inria.fr/hal-00766821. [443] Bernadette Charron-Bost, Matthias Függer, and Thomas Nowak. On the transience of linear max-plus dynamical systems. Technical Report abs/1111.4600, Cornell University, September 2011. http://arxiv.org/abs/1209.3342. [444] Bernadette Charron-Bost, Matthias Függer, and Thomas Nowak. New transience bounds for long walks. Technical Report abs/1209.3342, Cornell University, September 2012. http://arxiv.org/abs/1209.3342. 198 BIBLIOGRAPHY [445] Philippe Darondeau, Jérémy Dubreil, and Hervé Marchand. Supervisory control for modal specifications of services. Technical Report inria-00472736, INRIA, April 2010. http://hal.inria.fr/inria-00472736. V.7 Annexes : Concurrency, Mobility and Transactions V.7.1 Participations à la communauté scientifique et responsabilités administrative • Catuscia Palamidessi is a member of the Comité d’Orientation Scientifique et Technique, Groupe de travail Relation Internationales de l’INRIA (COST-GTRI) (période 2007-). • Catuscia Palamidessi is a member of the Comité de These for Mathematics and Computer Science at the École Polytechnique (période 2007-). • Catuscia Palamidessi has been a member of the Commission Scientifique Disciplinaire pour le Programme Non Thématiques de l’ANR (période 2008). • Catuscia Palamidessi has been a member of the Commission Scientifique Disciplinaire pour le Programme Jeunes Chercheurs de l’ANR (période 2008). • Catuscia Palamidessi has been a member of the Commission Scientifique du Centre de Recherche INRIA Saclay (période 2008-2010). • Catuscia Palamidessi is co-director of LIX (période 2010-). • Catuscia Palamidessi is a member of the Comité de Centre of INRIA (période 2012-). • Bernadette Charron-Bost has been a representative of LIX to the commission Bâtiments DIGITEO (période 2007-2010). • Bernadette Charron-Bost is a representative of the Conseil de laboratoire (période 2011-). V.7.1.1 Responsabilités de projets internationaux PRINTEMPS (2006-2011) (Type: INRIA DRI Project) Titre: PRobability and INformation ThEory for Modeling anonymity, Privacy, and Secrecy. The main goal is to establish a formal framework for expressing and reasoning about information-hiding properties, for helping the design of adequate protocols, and for verifying them–www.lix.polytechnique.fr/comete/Projects/ Printemps. Partenaires: INRIA Saclay, McGill University. Responsable: Catuscia Palamidessi. Montant de la collaboration pour le LIX: 65000 euros (Total 97000 euros).. REACT (2007-2009) (Type: International Collaboration with Colombia) Titre: Robust theories for Emerging Applications in Concurrency Theory. The goal is to develop CCP theories for dealing with applications in the areas of Security Protocols, Biology and Multimedia Semantic Interaction–cic.javerianacali.edu.co/wiki/doku.php?id=grupos:avispa:react. Partenaires: Universidad Javeriana, Universidad del Valle, LIX, IRCAM . Responsable: Frank Valencia. Montant de la collaboration pour le LIX: 20000 euros (Total 72000 euros).. FORCES (2007-2010) (Type: INRIA DRI Project) Titre: FORmalisms from Concurrency for Emergent Systems. The main goal is to provide more robust formalisms for analyzing emergent concurrent systems–www.lix.polytechnique.fr/comete/Forces. Partenaires: Universidad Javeriana, Universidad del Valle, INRIA Saclay, IRCAM. Responsable: Frank D. Valencia. Montant de la collaboration pour le LIX: 45000 euros (Total 73000 euros).. 199 200 CHAPTER V.7. ANNEXES : CONCURRENCY, MOBILITY AND TRANSACTIONS REACT-PLUS (2010-2012) (Type: International Collaboration with Colombia) Titre: Robust theories for Emerging Applications in Concurrency Theory: Processes and Logic Used in Emergent Systems. This project is a continuation of REACT and more focused towards automatic verification– cic.javerianacali.edu.co/wiki/doku.php?id=grupos:avispa:react-plus. Partenaires: Universidad Javeriana, Universidad del Valle, LIX, IRCAM . Responsable: Frank Valencia. Montant de la collaboration pour le LIX: 20000 euros (Total 72000 euros).. PRINCESS (2013-2018) (Type: INRIA DRI Project) Titre: Protecting pRIvacy while preservINg data accESS. The main goal is to investigate secure information flow and privacy from a quantitative (probabilistic) point of view. Partenaires: INRIA Saclay, Florida International University, and University of Pennsylvania. Responsable: Catuscia Palamidessi. Montant de la collaboration pour le LIX: 65000 euros (Total 106 000 euros).. V.7.1.2 Responsabilités de projets nationaux PANDA (2009-2013) (Type: Projet ANR) Titre: Analysis of Parallelism and Distribution. The main goal is to develop a comprehensive framework for probabilistic concurrent systems that would apply to several models of concurrency; understand how usual concepts and tools from probability theory such as limit theorems apply to those models–lipn.univ-paris13.fr/˜mazza/ Panda. Partenaires: INRIA Saclay, CEA Saclay, Pôle Parisien, Pôle Méditerranéen, Airbus. Responsable: Catuscia Palamidessi. Montant de la collaboration pour le LIX: 152922 euros (Total 566733 euros).. D-SPACES (2013-2016) (Type: DIGITEO-Digicosme) Titre: Distributed Spaces in Concurrent Epistemic Systems. The main goal is to develop formalisms to reason about social behavior on spatially distributed systems, in particular social networks– www.lix.polytechnique.fr/ ˜fvalenci/projects/D-Spaces.pdf. Partenaires: LIX, ENS Cachan. Responsable: Frank Valencia. Montant de la collaboration pour le LIX: 110000 euros (Total 110000 euros).. V.7.1.3 Participation à des projets internationaux LOCALI (2011-2015) (Type: ANR Blanc International avec Chine) Titre: Logical Approach to Novel Computational Paradigms. The main goal is to extend and reformulate both calculi and proposes to design programming languages and proof systems based on a study of their relation to logic–www.agence-nationale-recherche.fr/en/anr-funded-project/?tx_lwmsuivibilan_ pi2%5BCODE%5D=ANR-11-IS02-0002. Partenaires: INRIA Saclay, INRIA Rocquencourt, Paris VII, Chinese Academy of Science in Beijin. Responsable: Gilles Dowek. Montant de la collaboration pour le LIX: 55000 euros (Total 502166 euros).. PACE (2013-2015) (Type: ANR International avec Chine) Titre: Beyond plain Processes: Analysis techniques, Coinduction and Expressiveness. The goal is to enrich and adapt the notions of coinduction, expressiveness, analysis techniques to much broader forms of interactive models beyond the realm of traditional processes–perso.ens-lyon.fr/daniel.hirschkoff/pace. Partenaires: BASICS Shanghai, INRIA Saclay and Sophia Antipolis, ENS Lyon. Responsable: Daniel Hirschkoff. Montant de la collaboration pour le LIX: 80000 euros (Total 338 000 euros).. MEALS (2013-2015) (Type: FP7 Project) Titre: Mobility between Europe and Argentina applying Logic to Systems. The goal is to study formal methods in all their aspects: foundations, algorithmic advances and practical considerations–www.meals-project.eu. Partenaires: Saarland University, Germany; Rheinisch-Westfälische Technische Hochschule Aachen, Germany; Technische Universität Dresden, Germany; INRIA, France; Imperial College of Science, Technology and Medicine, UK; University of Leicester, UK; Technische Universiteit Eindhoven, NL; Universidad Nacional de Cordoba, AR; Universidad de Buenos Aires, AR; Instituto Tecnologico de Buenos V.7.2. ADMINISTRATION DE LA RECHERCHE 201 Aires, AR; Universidad Nacional de Rio Cuarto, AR.. Responsable: Holger Hermans (Catuscia Palamidessi is responsible for INRIA). Montant de la collaboration pour le LIX: 172139 euros (Total 573300 euros).. V.7.1.4 Participation à des projets nationaux CPP (2009-2013) (Type: Projet ANR) Titre: Confidence, Proofs and Probabilities. The goal is to study the joint use of probabilistic and formal (deterministic) semantics and analysis methods, in a way to improve the applicability and precision of static analysis methods on numerical programs–www.lix.polytechnique.fr/˜bouissou/cpp. Partenaires: LSV, CEA Saclay, CEA LIST, Supelec SSE, Supelec L2S, Airbus. Responsable: Catuscia Palamidessi. Montant de la collaboration pour le LIX: 142600 euros (Total 484371 euros).. CAPPRIS (2011-2015) (Type: INRIA) Titre: Analysis of Parallelism and Distribution. The main goal is to foster the collaboration between research groups involved in privacy in France and the interaction between the computer science, law and social sciences communities–cappris. inria.fr/. Partenaires: INRIA Saclay, INRIA Saphia-Antipolis, INRIA Rennes, INRIA Grenoble, and CNRS-LAAS, Eurecom and the university of Namur. Responsable: Catuscia Palamidessi. Montant de la collaboration pour le LIX: 50000 euros (Total 400000 euros. NOTE: The budget is not precise because it is provided by INRIA on demand).. V.7.1.5 Contrats et bourses We have several contracts and grants for financing PhD students and postdocs. Here we list some of them: LIX-Qualcomm (2008-2009) Type de contrat: LIX-Qualcom. distribués probabilistes. Bernadette Charron-Bost. Titre détaillé: Algorithmes LIX-DGA (2008-2011) Type de contrat: X-DGA. Titre détaillé: Algorithmes de routage dans les réseaux mobiles ad-hoc. Bernadette Charron-Bost. OISAU (2009) Type de contrat: DGA. autonomes. Bernadette Charron-Bost. Titre détaillé: Méthodes formelles pour les systèmes V.7.2 Administration de la recherche V.7.2.1 Activités éditoriales Membres de comités éditoriaux • Electronic Notes of Theoretical Computer Science (Elsevier Science) Catuscia Palamidessi (2000-). Voir www.entcs.org/. • Theory and Practice of Logic Programming (Cambridge University Press) Catuscia Palamidessi (2004-2012). Voir journals.cambridge.org/tlp. • Mathematical Structures in Computer Science (Cambridge University Press) Catuscia Palamidessi (2006-). Voir journals.cambridge.org/msc. 202 CHAPTER V.7. ANNEXES : CONCURRENCY, MOBILITY AND TRANSACTIONS Edition de numéros spéciaux • Theoretical Computer Science (Elsevier) Festschrift for Mogens Nielsen’s 60th birthday Marco Carbone, Pawel Sobocinski and Frank Valencia. 2009. • Theoretical Computer Science (Elsevier) Abstract Interpretation and Logic Programming: Festschrift in honor of professor Giorgio Levi Moreno Falaschi, Maurizio Gabbrielli and Catuscia Palamidessi. 2009. • Journal of Computer Security (IOS Press) Best papers presented at SECCO’07. Daniele Gorla and Catuscia Palmidessi. 2010. • Theoretical Computer Science (Elsevier) Selected papers of MFPS XXV. Samson Abramsky, Michael Mislove and Catuscia Palamidessi. 2012. • Logical Methods in Computer Science (open-access journal) Selected papers of FoSSaCS 2013. Catuscia Palamidessi and Frank Pfenning. 2013. • Journal of Computer Security (IOS Press) Selected papers of TOSCA 2011 and SecCo 2011. Konstantinos Chatzikokolakis, Sebastian Mödersheim and Catuscia Palamidessi. To appear. • Mathematical Structures in Computer Science (Cambridge University Press) Quantitative Information Flow Geoffrey Smith and Catuscia Palamidessi. To appear. • Mathematical Structures in Computer Science (Elsevier) Selected papers of the 17th International Workshop on Expressiveness in Concurrency Sibylle Froeschle and Frank Valencia. To appear. • Mathematical Structures in Computer Science (Elsevier) Selected papers of the 18th International Workshop on Expressiveness in Concurrency Bas Luttik and Frank Valencia. To appear. V.7.2.2 Gestion scientifique de conférences Participation à des comités de pilotage • EXPRESS (The International Workshop in Concurrency EXPRESS) (1997-). Catuscia Palamidessi. • EATCS (The European Association for Theoretical Computer Science) (2005-). Catuscia Palamidessi. • ETAPS (The European Joint Conferences on Theory and Practice of Software) (2006-). Catuscia Palamidessi. • IFIP Tech. Cmte. 1 (Foundations of Computer Science) (2007-). Catuscia Palamidessi. • SOFSEM (International Conference on Current Trends in Theory and Practice of Computer Science) (2001-2012). Bernadette Charron-Bost. • EXPRESS (The International Workshop in Concurrency EXPRESS) (2010-). Frank Valencia. V.7.2. ADMINISTRATION DE LA RECHERCHE 203 Présidence de comités de programme Conferences: • SOFSEM (Current Trends in Theory and Practice of Computer Science) (2009). Catuscia Palamidessi and Frank Valencia. • MFCS XXV ( Mathematical Foundations of Programming Semantics ) (2009). Catuscia Palamidessi. • TOSCA (Theory Of SeCurity and Applications) (2011). Catuscia Palamidessi. • QEST 2011 (8th International Conference on Quantitative Evaluation of SysTems) (2011). Catuscia Palamidessi. • TGC 2012 (7th International Symposium on Trustworthy Global Computing) (2012). Catuscia Palamidessi. Workshops: • SecCo 2010 (8th International Workshop on Security Issues in Concurrency ) (2011). Konstantino Chatzikokolakis . • SecCo 2011 (9th International Workshop on Security Issues in Concurrency ) (2012). Konstantino Chatzikokolakis . • EXPRESS 2011 (Expressiveness in Concurrency Theory) (2011). Frank Valencia. • EXPRESS 2012 (Expressiveness in Concurrency Theory) (2012). Frank Valencia. Participation à des comités de programme Conferences: • QEST’08 (Fifth International Conference on Quantitative Evaluation of SysTems) (2008). Catuscia Palamidessi. • CONCUR 2008 (19th International Conference on Concurrency Theory) (2008). Catuscia Palamidessi. • CiE 2008 (Logic and Theory of Algorithms) (2008). Catuscia Palamidessi. • LICS 2008 (23rd Symposium on Logic in Computer Science) (2008). Catuscia Palamidessi. • MFPS XXIV (Twenty-fourth Conference on the Mathematical Foundations of Programming Semantics) (2008). Catuscia Palamidessi. • ESOP 2008 (17th European Symposium on Programming) (2008). Catuscia Palamidessi. • VMCAI 2008 (9th International Conference on Verification, Model Checking, and Abstract Interpretation) (2008). Catuscia Palamidessi. • DISC 2008 (22th International Symposium on Distributed Computing ) (2008). Bernadette Charron-Bost . • ICLP 2008 (24th International Conference on Logic Programming) (2008). Frank D. Valencia. • SAC 2008 (23rd Annual ACM Symposium on Applied Computing. Track on Constraint Satisfaction and Programming) (2008). Carlos A. Olarte. 204 CHAPTER V.7. ANNEXES : CONCURRENCY, MOBILITY AND TRANSACTIONS • CONCUR 2009 (20th International Conference on Concurrency Theory) (2009). Catuscia Palamidessi. • FOSSACS 2009 (12th International Conference on Foundations of Software Science and Computation Structures) (2009). Catuscia Palamidessi. • CONCUR 2009 (The 20th International Conference on Concurrency Theory) (2009). Catuscia Palamidessi. • PPDP 2009 (The 11th International ACM SIGPLAN Symposium on Principles and Practice of Declarative Programming) (2009). Catuscia Palamidessi. • FOSSACS 2009 (The 12th International Conference on Foundations of Software Science and Computation Structures) (2009). Catuscia Palamidessi. • ICLP 2009 (25th International Conference on Logic Programming) (2009). Frank D. Valencia. • SOFSEM 2009 (35th International Conference on Current Trends in Theory and Practice of Computer Science) (2009). Frank D. Valencia. • SAC 2009 (24th Annual ACM Symposium on Applied Computing. Track on Constraint Satisfaction and Programming) (2009). Carlos A. Olarte. • MFPS XXVI (The 26th Conference on the Mathematical Foundations of Programming Semantics) (2010). Catuscia Palamidessi. • CONCUR 2010 (The 21st International Conference on Concurrency Theory) (2010). Catuscia Palamidessi. • ICDCS 2010 ( 29th Int. Conf. on Distributed Computing Systems) (2010). Bernadette Charron-Bost . • ICLP 2010 (the 26th International Conference in Logic Programming) (2010). Frank D. Valencia. • CALCO 2011 (Fourth International Conference on Algebra and Coalgebra in Computer Science) (2011). Catuscia Palamidessi. • CSF 2011 (The 24th IEEE Computer Security Foundations Symposium) (2011). Catuscia Palamidessi. • MFPS XXVII (27th Int.l Conference on Mathematical Foundations of Programming Semantics) (2011). Catuscia Palamidessi. • TGC 2011 (6th International Symposium on Trustworthy Global Computing) (2011). Konstantinos Chatzikokolakis. • POST 2012 (First Conference on Principles of Security and Trust) (2012). Catuscia Palamidessi. • CSF 2012 (The 25th IEEE Computer Security Foundations Symposium) (2012). Catuscia Palamidessi. • QEST 2012 (International Conference on Quantitative Evaluation of SysTems) (2012). Catuscia Palamidessi. • PPDP 2012 (International ACM SIGPLAN Conference on Principles and Practice of Declarative Programming) (2012). Catuscia Palamidessi. V.7.2. ADMINISTRATION DE LA RECHERCHE 205 • CONCUR 2012 (23rd International Conference on Concurrency Theory) (2012). Catuscia Palamidessi. • CARDIS 2012 (The Eleventh Smart Card Research and Advanced Application Conference) (2012). Catuscia Palamidessi. • SSS 2012 (14th International Symposium on Stabilization, Safety, and Security of Distributed Systems) (2012). Bernadette Charron-Bost . • ESOP 2012 (21th European Symposium on Programming) (2012). Konstantinos Chatzikokolakis. • TGC 2012 (International Symposium on Trustworthy Global Computing) (2012). Konstantinos Chatzikokolakis. • ISPEC 2012 (8th International Conference on Information Security Practice and Experience) (2012). Konstantinos Chatzikokolakis. • TGC 2013 (The 8th International Symposium on Trustworthy Global Computing) (2013). Catuscia Palamidessi. • ICALP 2013 (The 40th International Colloquium on Automata, Languages and Programming) (2013). Catuscia Palamidessi. • CSF 2013 (The 26th IEEE Computer Security Foundations Symposium) (2013). Catuscia Palamidessi. • LICS 2013 (The Twenty-Eighth Annual ACM/IEEE Symposium on Logic in Computer Science) (2013). Catuscia Palamidessi. • FOSSACS 2013 (The 16th Int.l Conf. on Foundations of Software Science and Computation Structures) (2013). Catuscia Palamidessi. • SOFSEM 2013 (39th International Conference on Current Trends in Theory and Practice of Computer Science) (2013). Catuscia Palamidessi. • CONCUR 2013 (The 24th International Conference on Concurrency Theory) (2013). Frank D. Valencia. • ISPEC 2013 (9th International Conference on Information Security Practice and Experience) (2013). Konstantinos Chatzikokolakis. Workshops: • FICS 2008 (Foundations of Informatics, Computing and Software) (2008). Catuscia Palamidessi. • FMWS 2008 (Formal Methods for Wireless Systems. CONCUR 2008 affiliated workshop) (2008). Catuscia Palamidessi. • SOS 2008 (Structural operational semantics. ICALP 2008 affiliated workshop) (2008). Catuscia Palamidessi. • TFIT 2008 (Fourth Taiwanese-French Conference on Information Technology) (2008). Catuscia Palamidessi. • EXPRESS 2008 (15th International Workshop on Expressiveness in Concurrency) (2008). Frank D. Valencia. • PLID 2009 (The 5th International Workshop on Programming Language Interference and Dependence) (2009). Catuscia Palamidessi. 206 CHAPTER V.7. ANNEXES : CONCURRENCY, MOBILITY AND TRANSACTIONS • SecCo 09 (The 7th International Workshop on Security Issues in Concurrency) (2009). Catuscia Palamidessi. • FCS-PrivMod 2010 (Workshop on Foundations of Security and Privacy) (2010). Catuscia Palamidessi. • LIS 2010 ( Workshop on Logics in Security) (2010). Catuscia Palamidessi. • SVT 2011 (Software Verification and Testing track of the 26th Annual ACM Symposium On Applied Computing) (2011). Catuscia Palamidessi. • EXPRESS 2011 (18th International Workshop on Expressiveness in Concurrency) (2012). Frank D. Valencia. • QAPL 2011 (9th Workshop on Quantitative Aspects of Programming Languages) (2011). Konstantinos Chatzikokolakis. • FAST 2011 (The 8th International Workshop on Formal Aspects of Security & Trust) (2011). Konstantinos Chatzikokolakis. • EXPRESS 2012 (Combined 19th International Workshop on Expressiveness in Concurrency and 9th Workshop on Structural Operational Semantics) (2012). Frank D. Valencia. • ICE 2012 (The 5th International Workshop on Interaction and Concurrency Experience) (2012). Frank D. Valencia. • QAPL 2012 (10th Workshop on Quantitative Aspects of Programming Languages) (2012). Konstantinos Chatzikokolakis. • QAPL 2013 (11th Workshop on Quantitative Aspects of Programming Languages) (2013). Konstantinos Chatzikokolakis. V.7.2.3 Organisation d’événements scientifiques Présidence de comités d’organisation • Dagstuhl Seminar (Fault-Tolerant Distributed Algorithms on VLSI Chipsl) (2008). Bernadette Charron-Bost with Shlomi Dolev, Jo Ebergen and Ulrich Schmid. • Mogens Nielsen’s Symposium (Mogens Nielsen’s 60th birthday: an Aarhus celebration) (2009). Frank Valencia with Marco Carbone and Pawel Sobocinski. • CMLS-CMAP-LIX (Colloquium CMLS-CMAP-LIX à l’École polytechnique) (2009). Bernadette Charron-Bost with Grégoire Allaire and Gilles Courtois. • CINE (Colloquium pour les élèves CINE à l’École polytechnique) (2011). Bernadette Charron-Bost with Olivier Bournez . • Informatique et Combinatoire (Les journées Informatique et Combinatoire à l’École polytechnique) (2012). Bernadette Charron-Bost with Julia Wolf. • Dagstuhl Seminar (Quantitative Security Analysis) (2012). Catuscia Palamidessi with Boris Köpf and Pasquale Malacaria. V.7.3. ACTIVITÉS DE FORMATION, ENCADREMENT ET ÉVALUATION V.7.2.4 207 Participation à des comités et jurys scientifiques Au niveau international • PRIN (2005-) Catuscia Palamidessi. Reviewer for the project proposals for the program PRIN, sponsored by the Italian MIUR (Ministero dell’Istruzione, dell’Università e della Ricerca). • EATCS (2006-) Catuscia Palamidessi. President of the selection committee for the EATCS Best Paper Award at the ETAPS conferences. • ICT (2008) Catuscia Palamidessi. Member of the panel to evaluate project proposals for programme Information and Communication Technology (ICT). • EAPLS (2010-11) Catuscia Palamidessi. Member of the EAPLS PhD Award Committee. • LICS (2010) Catuscia Palamidessi. Member of the LICS 2011 Test Of Time Award Committee. Au niveau national • ANR (2008) Catuscia Palamidessi. Member of the Commission Scientifique Disciplinaire pour les Programmes non-Thématiques et Jeunes Chercheurs de l’ANR. • INRIA (2008-2010) Catuscia Palamidessi. Member of the Commission Scientifique du Centre de Recherche INRIA Saclay. Commission de sélection We have been members of several selection committees. Here we list a few examples: • Member of the committee for the promotion to full professor at KTH Denmark (Catuscia Palamidessi) 2010 . • Member of the commission de spécialistes de l’université de Nancy (Bernadette CharronBost) 2011 . • Member of Selection Committee for the Lix-Qualcomm Postdoctoral Fellowship (Frank Valencia) 2011-2013 . V.7.3 Activités de formation, encadrement et évaluation V.7.3.1 Liste des thèses et HDR soutenues Thèses de doctorat • Antoine Gaillard (Feb 2009). Problèmes de communication dans les systèmes distribués : ruptures et corruptions. Encadrant: Bernadette Charron-Bost. • Romain Beauxis (May 2009). Asynchronous Process Calculi for Specification and Verification of Information Hiding Protocols. Encadrant: Catuscia Palamidessi. • Sylvain Pradalier (Sep 2009). A formal approach to the modeling, simulation and analysis of nano-devices. Encadrant: Cosimo Laneve and Catuscia Palamidessi. • Carlos Olarte (Sept 2009). Programmation Concurrent par Contraintes pour Vérifier un Protocole de Sécurité. Encadrant: Frank Valencia and Catuscia Palamidessi. • Jesus Aranda (Nov 2009). On the Expressivity of Infinite and Local Behaviour in Fragments of the pi-calculus. Encadrant: Frank D. Valencia and Catuscia Palamidessi. 208 CHAPTER V.7. ANNEXES : CONCURRENCY, MOBILITY AND TRANSACTIONS • Christelle Braun (May 2010). Quantitative Approaches to Information Hiding. rant: Catuscia Palamidessi. Encad- • Miguel Andrés (July 2011). Quantitative Analysis of Information Leakage in Probabilistic and Nondeterministic Systems. Encadrant: Catuscia Palamidessi, Bart Jacobs and Peter van Rossum. • Mário Alvim (Oct 2011). Des approches formelles pour le cachement d’information: Une analyse des systèmes interactifs, contrôle de divulgation statistique, et le raffinement des spécifications. Encadrant: Catuscia Palamidessi. • Andrés Aristizábal (Oct 2012). Techniques de Bisimulation et Algorithmes pour la Programmation Concurrente par Contraintes. Encadrant: Frank Valencia and Catuscia Palamidessi. V.7.3.2 Liste de rapports de thèses et HDR Rapports d’habilitations à dirigers les recherches • Steve Kremer (March 2011). Modelling and analyzing security protocols in cryptographic process calculi. Rapporteur: Catuscia Palamidessi. Rapports de thèse • Rémy Haemmerléu (Jan 2008). Fermetures et Modules dans les langages concurrents avec contraintes fondés sur la logique linèaire. Université Paris VII. Rapporteur: Catuscia Palamidessi. • Sardaouna Hamadou (March 2008). Analyse formelle des protocoles cryptographiques et flux d’information admissible. Ecole Polytechnique of Montreal, Canada. Rapporteur: Catuscia Palamidessi. • Augusto Parma (May 2008). Axiomatic and Logical Characterizations of Probabilistic Preorders and Trace Semantics. Università di Verona, Italy. Rapporteur: Catuscia Palamidessi. • Gerardo Sarria (Aug 2008). Formal Methods of Timed Musical Processes. Universidad del Valle, Cali, Colombia. Rapporteur: Frank Valencia. • Han Chen (Dec 2008). Information-Theoretic Approaches to Non-Interference. Mary, University of London, UK. Rapporteur: Catuscia Palamidessi. Queen • Luca Fossati (Feb 2009). Modeling the Handshaking Protocol for Asynchrony. University of Turin, Italy. Rapporteur: Catuscia Palamidessi. • Cinzia Di Giusto (Apr 2009). Expressiveness of Concurrent Languages. Bologna, Italy. Rapporteur: Catuscia Palamidessi. University of • Andrea Turrini (Sept 2009). Hierarchical and compositional verification of cryptographic protocols. University of Verona, Italy. Rapporteur: Catuscia Palamidessi. • Antonio Vitale (Oct 2010). Expressiveness in biologically inspired languages. University of Bologna, Italy. Rapporteur: Catuscia Palamidessi. • Pierre Sutra (Nov 2010). Efficient Protocols for Generalized Consensus and Partial Replication. Université de Rennes. Rapporteur: B. Charron-Bost. • Sonja Georgievska (Oct 2011). Probability and Hiding in Concurrent Processes.. Eindhoven University of Technology, The Netherlands. Rapporteur: Catuscia Palamidessi. V.7.3. ACTIVITÉS DE FORMATION, ENCADREMENT ET ÉVALUATION 209 • Mathieu Sassolas (Nov 2011). Méthodes qualitatives et quantitatives pour la détection d’information cachée. University of Paris VI. Rapporteur: Catuscia Palamidessi. • Giulio Caravagna (Dec 2011). Formal Modeling and Simulation of Biological Systems with Delays. University of Pisa, Italy. Rapporteur: Catuscia Palamidessi. • Robert Abo (Dec 2011). Approches formelles pour l’analyse de la performabilité des systèmes communicants mobiles. Conservatoire National des Arts et Métiers. Rapporteur: Catuscia Palamidessi. • Jacopo Mauro (April 2012). Concurrent Pattern Unification. University of Bologna, Italy. Rapporteur: Catuscia Palamidessi. • Thomas Given-Wilson (Aug 2012). Concurrent Pattern Unification. University of Technology, Sydney, Australia. Rapporteur: Catuscia Palamidessi. • James Jerson Ortiz Vega (Sep 2012). Formal Methods for the Specification and Verification of Distributed and Timed Systems. Universidad del Valle, Cali, Colombia. Rapporteur: Catuscia Palamidessi. V.7.3.3 Enseignements dispensés Cours universitaires en M2 • Catuscia Palamidessi taught a course on Concurrency at the Master MPRI, Université Paris VII, France. 2008. • Bernadette Charron-Bost taught at Master SAR, Université Paris VI, jusqu’en 2011 • Bernadette Charron-Bost teaches at Master MPRI, ENS, X et Université Paris VII • Frank Valencia taught a course on Concurrency at the Master MPRI, ENS, X et Université Paris VII 2009-2011 • Konstantinos Chatzikokolakis teaches a course on Concurrency at the Master MPRI, ENS, X et Université Paris VII 2011Jury • Catuscia Palamidessi was on the PhD Jury of Han Chen, Queen Mary, University of London, UK, 2008. • Catuscia Palamidessi was on the PhD Jury of Augusto Parma, Università di Verona, Italy, 2008. • Catuscia Palamidessi was on the PhD Jury of Sardaouna Hamadou, Ecole Polytechnique of Montreal, Canada, 2008. • Catuscia Palamidessi was on the PhD Jury of Rémy Haemmerlé, Université Paris VII, 2008. • Frank Valencia was on the PhD Jury of Gerardo Sarria, Universidad del Valle, Cali, Colombia, 2008. • Bernadette Charron-Bost was on the PhD Jury of Martin Biely, Université technologique de Vienne (TUV), 2008. • Catuscia Palamidessi was on the PhD Jury of Cinzia Di Giusto, University of Bologna, Italy, 2009. • Catuscia Palamidessi was on the PhD Jury of Magnus Johansson, Uppsala University), 2010. 210 CHAPTER V.7. ANNEXES : CONCURRENCY, MOBILITY AND TRANSACTIONS • Bernadette Charron-Bost was on the PhD Jury of Pierre Sutra, Université Paris VI, 2010. • Catuscia Palamidessi was on the PhD Jury of Robert Abo, Conservatoire National des Arts et Métiers, France, 2011. • Catuscia Palamidessi was on the PhD Jury of Mathieu Sassolas, University of Paris VI, France, 2011. • Catuscia Palamidessi was on the PhD Jury of Sonja Georgievska, Eindhoven University of Technology, The Netherlands, 2011. • Catuscia Palamidessi was on the PhD Jury of Jerson Ortiz Vega, Universidad del Valle, Cali, Colombia, 2012. • Catuscia Palamidessi was on the PhD Jury of Morgan Barbier, Ecole Polytechnique, 2012. Ecoles thématiques et cours spécialisés • Frank Valencia teaches a summer course on Models of Concurrency Theory at the Universidad Javeriana. Cali, Colombia, 2008– • Bernadette Charron-Bost taught at à l’École RESCOM. La Palmyre, France, 2009. • Catuscia Palamidessi taught a course on Quantitative Information Flow at the 11th International School on Foundations of Security Analysis and Design. Bertinoro, Italy, September 2011. • Catuscia Palamidessi taught a course on Quantitative Information Flow and Differential Privacy at RIO 2012, at the Summer School on Informatics. Rı́o Cuarto, Argentine, February 2012. V.7.4 Autres éléments de visibilité V.7.4.1 Invited Presentations We have given invited talks in several scientific events. Here we list some of them: Conferences: • Invited Speaker at IFIP-TCS 2010, the International IFIP Conference on Theoretical Computer Science. Brisbane, Australia (2010). Catuscia Palamidessi. • Invited Speaker at LICS 2010, the twenty-Fifth Annual IEEE Symposium on Logic In Computer Science. Edinburgh, UK (2010). Catuscia Palamidessi. • Invited Speaker at MPC 2010 - AMAST 2010, the 10th International Conference on Mathematics of Program Construction, and the 13th International Conference on Algebraic Methodology And Software Technology. Manoir St-Castin, Québec, Canada (2010). Catuscia Palamidessi. • Invited Speaker at ICALP 2011, the 38th International Colloquium on Automata, Languages and Programming (2011). Catuscia Palamidessi. • Invited Speaker at CBSoft 2011. Brazilian Conference on Software: Theory and Practice. São Paulo, Brazil (2011). Catuscia Palamidessi. V.7.4. AUTRES ÉLÉMENTS DE VISIBILITÉ 211 Workshops: • Invited Speaker at workshop in occasion of the opening of the MT-Lab in Copenhagen (2008). Catuscia Palamidessi. • Invited Speaker at workshop on Informatic Phenomena. New Orleans, USA (2008). Catuscia Palamidessi. • Invited Speaker at workshop on Logic And Information Security. Leiden, NL (2008). Catuscia Palamidessi. • Invited Speaker at SecCo 2008, the international Workshop on Security Issues in Concurrency,Toronto, Canada, August 2008. (2008). Catuscia Palamidessi. • Invited Speaker at ICE’08, Synchronous and Asynchronous Interactions in Concurrent Distributed Systems. Reykjavik, Iceland (2008). Catuscia Palamidessi. • Invited Speaker at IFIP 1.8 Workshop on Formal Methods for Embedded Systems. Eindhoven, NL (2009). Catuscia Palamidessi. • Invited Speaker at Workshop on Ubiquitous Computing at a Crossroads. London, UK (2009). Catuscia Palamidessi. • Invited Speaker at BCTCS 2010. British Colloquium for Theoretical Computer Science. Edinburgh, UK (2010). Catuscia Palamidessi. • Invited Speaker at ARSPA-WITS’10, the Joint Workshop on Automated Reasoning for Security Protocol Analysis and Issues in the Theory of Security. Paphos, Cyprus, (2010). Catuscia Palamidessi. • Invited Speaker at SOS 2010 - EXPRESS 2010, the 7th workshop on Structural Operational Semantics, and the 17th workshop on Expressiveness in Concurrency Theory, Paris (2010). Catuscia Palamidessi. • Invited Speaker at SecCo 2011, the International Workshop on Security Issues in Concurrency, Aachen, Germany (2011). Catuscia Palamidessi. • Invited Speaker at VECoS 2012, the 6th International Workshop on Verification and Evaluation of Computer and Communication Systems. CNAM, Paris, France (2012). Catuscia Palamidessi. • Invited Speaker at Grande Region Security and Reliability Day. Nancy, France (2012). Catuscia Palamidessi. • Invited Speaker at COW 2012. The 19th CREST Open Workshop on Interference and Dependence, UK (2012). Catuscia Palamidessi. V.7.4.2 Participations sur invitation à des rencontres scientifiques We have been invited to participate in several scientific events. Here we list a few of them: Dagstuhl seminar on Fault-Tolerant Distributed Algorithms on VLSI Chips (invited speaker). Schloss Dagstuhl, Germany, 2008 ( B. Charron-Bost) The Amir Pnueli Memorial Symposium (invited speaker). Shanghai, China, 2009 (Catuscia Pa-lamidessi) Symposium for Prof. Mogens Nielsen’s 60th birthday: an Aarhus celebration. Aarhus, Denmark, 2009 (Frank Valencia) 212 CHAPTER V.7. ANNEXES : CONCURRENCY, MOBILITY AND TRANSACTIONS BASICS 2009, the international Workshop on Computation and Interaction (invited speaker). Shanghai, China, 2009 (Catuscia Palamidessi) Quantum and Classical Information Flow. Bellairs Research Center, Barbados, 2011 (Mario Alvim, Miguel Andrés, Konstantinos Chatzikokolakis, Sophia Knight and Catuscia Palamidessi) Dagstuhl seminar on Information Flow and Its Applications (invited speaker). stuhl, Germany, 2012 (Catuscia Palamidessi) Schloss Dag- Dagstuhl seminar on Quantitative Security Analysis. Schloss Dagstuhl, Germany, 2012 (Konstantinos Chatzikokolakis, Ehab ElSalamouny, Sardaouna Hamadou, Catuscia Palamidessi and Marco Stronatti) Shonan seminar on Quantitative Methods in Security and Safety Critical Applications. Shonan Village, Japan, 2012 (Konstantinos Chatzikokolakis) DIMACS Working Group on Measuring Anonymity. nos Chatzikokolakis) V.7.4.3 Rutgers University, US, 2013 (Konstanti- Prix et distinctions • Prix de thèse Gilles Kahn (second place) , Konstantinos Chatzikokolakis, 2008. ComèteConcurrency, Mobility and Transactions VI Équipe Cryptographie (CRYPTO) 213 VI.1 Liste des membres : Cryptographie VI.1.1 Liste actuelle des membres VI.1.1.1 Membres permanents Nom Daniel Augot Alain Couvreur Françoise Levy-dit-Vehel François Morain Benjamin Smith Valérie Lecomte VI.1.1.2 Fonction DR CR Associate Professor Professor CR, CHE Assistant Employeur INRIA INRIA ENSTA École polytechnique INRIA, École polytechnique INRIA HDR HDR HDR HDR Arrivée 2008 2011 2012 1991 2007 2012 Doctorants et postdoctorants Doctorants Nom Cécile Gonçalves Gwezheneg Robert Alexander Zeh Financement Monge MESR-Rennes Ulm Universität (Germany) Arrivée 2011 2012 2010 Encadrant F. Morain P. Loidreau (IRMAR, Rennes) M. Bossert (University of Ulm) G. Robert and A. Zeh are located in their respective university, and are co-advised by D. Augot. Postdoctorants Nom Nicolas Delfosse Julia Pieltant Guillaume Quintin VI.1.1.3 Financement Qualcomm INRIA X/DGA Dates 2012–2013 2013–2014 2012–2013 Responsable A. Couvreur D. Augot D. Augot Visiteurs et autres membres Visiteurs de longue durée Autres Iwan Duursma, U. Illinois at Urbana–Champaign: April 11th 2011 to April 21th 2011 Kamal Khuri-Makdisi, American U. of Beirut: July 1st 2011 to July 17th 2011. VI.1.2 Anciens membres VI.1.2.1 Membres permanents Nom Andreas Enge Fonction CR Employeur INRIA Saclay–Île-de-France 215 HDR HDR Départ 2010 Position actuelle INRIA Bordeaux Sud-Ouest CHAPTER VI.1. LISTE DES MEMBRES : CRYPTOGRAPHIE 216 VI.1.2.2 Doctorants et postdoctorants Doctorants Nom Morgan Barbier Jean-François Biasse Luca De Feo Thomas Houtmann Guillaume Quintin Financement École polytechnique DGA X/Monge DGA INRIA/DGA Départ 2011 2010 2010 2008 2012 Encadrant D. Augot A. Enge F. Morain F. Morain D. Augot Position actuelle ATER Caen, MC on October 1st, 2013 PostDoc, University of Calgary MC, Versailles–Saint-Quentin University Professor, “Classes préparatoires” PostDoc École polytechnique Postdoctorants Nom Alain Couvreur Sorina Ionica VI.1.2.3 Financement INRIA DGA Dates 2009-2010 2010-2011 Responsable D. Augot B. Smith Position actuelle CR, INRIA ATER, ENS Ulm Autres membres Stagiaires Master 2 Nom Guillaume Quintin Financement CNRS Dates 2009 Responsable D. Augot Position actuelle LIX postdoctorant Autres Nom Jérôme Milan Jérôme Milan Tania Richmond Fonction Software Engineer Software Engineer Stagiaire M1 Financement Digiteo CNRS CNRS Dates 2007-2008 2009-2012 2011 VI.2 Rapport scientifique : Cryptographie VI.2.1 Thématique générale et principaux objectifs VI.2.1.1 Introduction Algorithmic number theory, and the computational issues related to algebraic curves over various fields and arithmetic rings, is a central theme of our research. This very rich area of mathematics and computer science has already shown its relevance in public key cryptography, with industrial successes including the RSA cryptosystem and elliptic curve cryptography. It is less well known that very good codes for error correction can be built using the same branches of mathematics; this is also at the heart of the Crypto team. Both of these application domains deal with communication systems for securing high-level applications. While cryptography is considered as a part of computer science, coding theory traditionally has an electrical engineering flavour; but recent developments in computer science have shed new light on coding theory, with new applications more central to computer science. Our team aims to: provide better cryptosystems; provide better security assessments for key sizes in cryptography and cryptanalysis, and build the best codes with algebraic curves. More concretely: the discrete logarithm problem, which is at the heart of many cryptosystems, can be stated for any abelian group, but finding groups suitable for cryptography is difficult. There are two issues: finding groups with intractable discrete logarithm problems, and computing their cardinality (called point counting). Our roadmap includes improving algorithms for discrete logarithms and point counting in various settings. On the discrete logarithm front, we are working in collaboration with with the Caramel project (at LORIA) to build software for large scale computations. We will continue F. Morain’s work on factorization and primality proving. We produce small and highly efficient standalone programs dedicated to a specific purpose (such as fastECPP: Fast Elliptic Curve Primality Proving, and TIFA: Tools for Integer Factorization). Curves also appear in the problems we treat in coding theory. Surprisingly, list decoding algorithms build an interpolating curve related to the problem; other algorithmic problems related to computer algebra also arise. Further, the algebraic geometry (AG) codes that we promote rely heavily on the theory of algebraic curves over finite fields. We plan to build software for AG codes, since they are regularly invoked as a substitute for Reed-Solomon codes, but implementations of most relevant constructions are not yet available. We will also investigate connections between the two domains of number-theoretic cryptography and coding theory. For example, the decoding problem is related to the discrete logarithm problem for finite fields or elliptic curves, as studied by F. Morain and D. Augot. VI.2.1.2 Thèmes de recherche Algorithmic Number Theory Algorithmic Number Theory is concerned with effective number theory at large, with three main threads: fundamental algorithms (primality, factorization), number fields, and curves (over all kinds of fields). Algorithmic Number Theory is concerned with replacing special cases with algorithms. As an example, Mersenne primes (which have the form 2p − 1) make nice and cute examples of prime numbers, but they lack generality: these numbers can be proven prime in deterministic polynomial time with a specific algorithm that cannot be used on all prime numbers. Nowadays, there are several algorithms for this task. Clearly, we use computer algebra in many ways. While there has been a renewal of interest in these areas triggered by cryptologic motivations, the problems exist per se. Roughly speaking, the problems of the cryptological world are of bounded size, whereas Algorithmic Number Theory is also concerned with asymptotic results. 217 218 CHAPTER VI.2. RAPPORT SCIENTIFIQUE : CRYPTOGRAPHIE Arithmetic Geometry: Curves and their Jacobians More involved number theory deals with Arithmetic Geometry which is the meeting point of algebraic geometry and number theory: the study of geometric objects defined over arithmetic number systems. In our case, the most important objects are curves and their Jacobians over finite fields; these are fundamental to our applications in both coding theory and cryptology. An algebraic plane curve X over a field K is defined by an equation X : FX (x, y) = 0 where FX ∈ K[x, y]. Not every curve is plane (we may have more variables, and more defining equations), but from an algorithmic point of view, we can always reduce it to the plane setting. The genus gX of X is a non-negative integer classifying the essential geometric complexity of X ; it depends on the degree of FX and on the number of singularities of X . For any field L containing K, the set of points of X with coordinates in L is denoted X (L) = {(α, β) ∈ L2 : FX (α, β) = 0} (we may also include some additional points “at infinity”). In a functorial way, there exists an algebraic group JX , called the Jacobian of X ; Jacobians are fundamental in curve-based cryptography. The group JX has a geometric structure: its elements correspond, to points on a gX -dimensional projective algebraic group variety. Typically, we do not compute with the equations defining this projective variety: there are too many of them, in too many variables, for this to be convenient. Instead, we use fast algorithms based on the representation in terms of classes of formal sums of points on X . The simplest curves with nontrivial Jacobians are curves of genus 1, known as elliptic curves. Elliptic curves are particularly important given their central role in public-key cryptography over the past two decades. Other important examples of curves include hyperelliptic curves, which can be typically defined by an equation of the form X : y 2 + h(x)y = f (x) with deg h ≤ g and deg f = 2g + 1 or 2g + 2. While not every curve of genus ≥ 3 is hyperelliptic, for computational and historical reasons (hyper)elliptic curves form the most important class of curves for curve-based cryptology. The higher genus case is considerably harder than the genus 1 case, and is far from being its mere generalization. Curve-Based Cryptology Jacobians of curves are excellent candidates for cryptographic groups when constructing efficient instances of public-key cryptosystems. Diffie–Hellman key exchange is an instructive example. Suppose Alice and Bob want to establish a secure communication channel. Essentially, this means establishing a common secret key, which they will then use for encryption and decryption. Some decades ago, they would have exchanged this key in person, or through some trusted intermediary; in the modern, networked world, this is typically impossible, and in any case completely unscalable. Alice and Bob may be anonymous parties who want to do e-business, for example, in which case they cannot securely meet, and they have no way to be sure of each other’s identities. Diffie–Hellman key exchange solves this problem. First, Alice and Bob publicly agree on a cryptographic group G with a generator P (of order N ); then Alice secretly chooses an integer a from [1..N ], and sends aP to Bob. In the meantime, Bob secretly chooses an integer b from [1..N ], and sends bP to Alice. Alice then computes a(bP ), while Bob computes b(aP ); both have now computed abP , which becomes their shared secret key. The security of this key depends on the difficulty of computing abP given P , aP , and bP ; this is the Computational Diffie–Hellman Problem (CDHP). In practice, the CDHP corresponds to the Discrete Logarithm Problem (DLP), which is to determine a given P and aP . This simple protocol has been in use, with only minor modifications, since the 1970s. The challenge is to create examples of groups G with a relatively compact representation and an VI.2.1. THÉMATIQUE GÉNÉRALE ET PRINCIPAUX OBJECTIFS 219 efficiently computable group law, and such that the DLP in G is hard (ideally approaching the exponential difficulty of the DLP in an abstract group). The Pohlig–Hellman reduction shows that the DLP in G is essentially only as hard as the DLP in its largest prime-order subgroup. We therefore look for compact and efficient groups of prime order. The classic example of a group suitable for the Diffie–Hellman protocol is the multiplicative group of a finite field Fq . There are two problems that render its usage somewhat less than ideal. First, it has too much structure: we have a subexponential Index Calculus attack on the DLP in this group, so while it is very hard, the DLP falls a long way short of the exponential difficulty of the DLP in an abstract group. Second, there is only one such group for each q: its subgroup treillis depends only on the factorization of q − 1, and requiring q − 1 to have a large prime factor eliminates many convenient choices of q. This is where Jacobians of algebraic curves come into their own. First, elliptic curves and Jacobians of genus 2 curves do not have a subexponential index calculus algorithm: in particular, from the point of view of the DLP, a generic elliptic curve is currently as strong as a generic group of the same size. Second, they provide some diversity: we have many degrees of freedom in choosing curves over a fixed Fq , with a consequent diversity of possible cryptographic group orders. Furthermore, an attack which leaves one curve vulnerable may not necessarily apply to other curves. Third, viewing a Jacobian as a geometric object rather than a pure group allows us to take advantage of a number of special features of Jacobians. These features include efficiently computable pairings, geometric transformations for optimised group laws, and the availability of efficiently computable non-integer endomorphisms for accelerated encryption and decryption. Coding theory Coding Theory studies originated with the idea of using redundancy in messages to resist noise and errors. The last decade of the 20th century has seen the success of so-called iterative decoding methods, which enable us to get very close to the Shannon capacity. The capacity of a given channel is the best achievable transmission rate for reliable transmission. The consensus in the community is that these methods have won against algebraic codes (such as Reed–Solomon codes). However, algebraic coding is useful in settings other than the Shannon context. Indeed, the Shannon setting is a random case setting, and promises only a vanishing error probability. In contrast, the algebraic Hamming approach is a worst case approach: under combinatorial restrictions on the noise, the noise can be adversarial, with strictly zero errors. These considerations are renewed by the topic of list decoding after the breakthrough of Guruswami and Sudan at the end of the nineties. List decoding relaxes the uniqueness requirement of decoding, allowing a small list of candidates to be returned instead of a single codeword. List decoding can reach a capacity close to the Shannon capacity, with zero failure, with small lists, in the adversarial case. The method of Guruswami and Sudan enabled list decoding of most of the main algebraic codes: Reed–Solomon codes and Algebraic–Geometry (AG) codes and new related constructions “capacity-achieving list decodable codes”. Another avenue of our studies is AG codes over various geometric objects. Although Reed– Solomon codes are the best possible codes for a given alphabet, they are very limited in their length, which cannot exceed the size of the alphabet. AG codes circumvent this limitation, using the theory of algebraic curves over finite fields to construct long codes over a fixed alphabet. The striking result of Tsfasman–Vladut–Zink showed that codes better than random codes can be built this way, for medium to large alphabets. Disregarding the asymptotic aspects and considering only finite length, AG codes can be used either for longer codes with the same alphabet, or for codes with the same length with a smaller alphabet (and thus faster underlying arithmetic). From a broader point of view, a good slogan is that wherever Reed–Solomon codes are used, we can substitute AG codes with some benefits: either beating random constructions, or beating Reed–Solomon codes which are of bounded length for a given alphabet. 220 VI.2.1.3 CHAPTER VI.2. RAPPORT SCIENTIFIQUE : CRYPTOGRAPHIE Exemples de résultats significatifs Algebraic Geometry codes over small fields : A. Couvreur provided a complete understanding of subfield subcodes of algebraic geometry codes. This involves the theory of the Cartier operator acting on differential forms of curves in positive characteristic. His work explains the phenomenon of minimum distance doubling of classical binary Goppa codes, and generalizes it in the higher genus case. To realize the full potential of these codes, further work is needed to decode these codes as fast as classical Goppa codes. List decoding of binary Goppa codes We have noticed the true list decoding capability of binary Goppa codes, i.e., over F2 , which is much higher than the standard radius which is independent of the size of the field. This was important to publish, since cryptographers interested in these codes for McEliece’s cryptosystem were not aware of the correct radius. Cryptanalysis of genus 3 curves : B. Smith described the use of explicit isogenies to translate instances of the discrete logarithm problem (DLP) from Jacobians of hyperelliptic genus 3 curves to Jacobians of non-hyperelliptic genus 3 curves, where they are vulnerable to faster index calculus attacks. The isogenies he constructed give an explicit and efficient reduction of instances of the DLP from hyperelliptic to non-hyperelliptic Jacobians for around 18.57% of all hyperelliptic genus 3 curves over a given finite field. This strong result further restricts the domain of curves suitable for cryptographic purposes. Point counting for the genus 2 case : Genus 2 curves, for cryptosystems based on the discrete logarithm problem, offer per-bit security and efficiency comparable with elliptic curve cryptosystems. However, among the issues to be adressed in practice is the point counting problem. B. Smith, with P. Gaudry and D. Kohel, provided a fast method to find the number of points of such a curve, in the case of real multiplication. This method enables to routinely compute the number of points for curves of cryptographic size. Yet, curves with real multiplication are not too special, and still provide enough generality and randomness for cryptographic purposes. VI.2.1.4 Animation scientifique, rayonnement, prix et récompenses We are proud that F. Morain was co-chair of ANTS-IX (2010) and organized it in France (Nancy). D. Augot was also co-chair of WCC 2011 In Paris. Our team is happy to have received several prices: 1. B. Smith won the Best Paper award at EUROCRYPT 2008 for his work on discrete logarithms in genus 3. 2. A. Enge won the Selfridge Prize of the Number Theory Foundation for the best paper presented at ANTS-VIII, 2008. 3. L. De Feo received the SIGSAM Distinguished Student Paper Award at ISSAC’09. 4. B. Smith won the Best Paper award at Asiacrypt 2011 for his work on counting points on genus 2 curves with real multiplication. VI.2.1.5 Local positionning Except us, our research areas are not well represented around the Plateau de Saclay, except the Crypto group in the PRISM computer science laboratory at Versailles Saint Quentin, but links with this institution are extremely limited (the only practical means is a 20km drive). We are nevertheless glad that Luca de Feo, a former PhD student, is now Maı̂tre de Conférence in this group. Our team also aims at organizing an internal “groupe de travail”. We did not organize an open and wider seminar because of lack of local audience and Parisian competition. Sometimes, VI.2.1. THÉMATIQUE GÉNÉRALE ET PRINCIPAUX OBJECTIFS 221 we also have some shared seminar presentations with MAX, and also with SpecFun (Chyzak, INRIA Saclay). A. Couvreur attends a regular seminar at the Centre Mathematiques Laurent Schwartz (École polytechnique), and has contributed by giving a talk in January 2013. D. Augot sometimes attends Comèteseminar. We are regular participants of a monthly “Butte aux Cailles” open seminar, located in Paris at Télécom ParisTech, where the focus is on topics in curves, cryptography and coding. VI.2.1.6 Fonctionnement interne Since January 2012, our team is also an INRIA team (the status of EPC promised in 2013), under the name Grace: Geometry, aRithmetic, Algorithms, Codes and Encryption, which is the follow-up of INRIA team TANC: Théorie algorithmique des nombres et cryptographie. We are thus also under INRIA’s governance, and subject to INRIA internal evaluation. We receive most of our recurrent funding from INRIA, and our team assistant is employed by INRIA. However, we are regular members of LIX, using LIX ressources, and helping in various tasks. Also, two of our members are heavily involved in teaching at École Polytechnique: François Morain, who is a full professor, and Ben Smith, who is Chargé d’Enseignement. Except for the years 2011–2012, we received grants from the ANR, and from other bodies, not very abundantly. We are happy with this situation: our budget suffices for our needs. To summarize, our team received the following amount of money: Name CADO PACE DIFMAT CATREL Topic Factorization Pairings in crypto Optimal codes Discrete Logarithm Funding Agency ANR ANR (industrial) X/DGA ANR Amount 96, 000 180, 000 86, 000 149, 000 511, 000 Start 2006 2007 2012 2013 End 2009 2011 2013 2015 We are proud of our own local computing cluster, called les titans: 17 nodes, each node having around 64 Gigabytes of memory, with 4 processors, 2 cores each and 2× hyperthreading. This enables us to run 272 processes. At the level of INRIA Saclay – Île-de-France, we share a larger cluster, TomPouce, with other INRIA teams. At the level of the Plateau de Saclay, F. Morain has discussions with TeraTech on the Curie supercomputer. VI.2.1.7 Formation par la recherche The Plateau de Saclay environment provides many opportunities to get PhD funding (École polytechnique graduate school – EDX, INRIA, Digiteo-Digicosme). We received one Monge, one EDX, two DGA, one half-Monge half-DGA, one half-INRIA half-DGA, and a starting PhD within Alcatel-Lucent agreement. The duration has always been three years plus one to three months, except for Houtmann who did not complete his thesis. We are attractive to postdocs, and hired five of them. We are involved in teaching in MPRI, both in coding and cryptography. Also, F. Morain and B. Smith are in charge of M1 lectures and tutorials in cryptology at the École Polytechnique. 222 CHAPTER VI.2. RAPPORT SCIENTIFIQUE : CRYPTOGRAPHIE VI.3 Projet de recherche : Cryptographie VI.3.1 Objectifs scientifiques VI.3.1.1 Basic Number Theory This is a strong historical thread from François Morain, which will be continued. The Complex Multiplication (CM) method, which emerged from ECPP, is an important tool for building cryptographically interesting curves. We will continue the search for new invariants, in collaboration with Andreas Enge (Lfant), as well as other possible improvements. We still face an intriguing conjecture on the minimal size of class invariants, which we will continue to investigate through the study of modular curves. It is tempting to write about finding a polynomial time algorithm for integer factorization— but in this field nobody can announce such ideals, and we will refrain from doing so. In any case, factoring and computing discrete logarithms is something we do on a periodical basis. Following the CADO ANR, we now have the CATREL ANR project, where we investigate discrete log computations based on the same sieve-engine, together with our close colleagues in Caramel. Modular curves are intimately related to class invariants. F. Morain has already found new small invariants that prove useful (see his slides for ECC2010, for instance). He uses quotients of modular curves X0 (`) for prime ` with Atkin’s functions. A more general study of quotients of modular curves X0 (N ) is underway, with the aim of finding new instances. In particular, the factorization of N leads to interesting computable Galois properties of the extension field, and also to a decomposition of the modular polynomial over quadratic extension fields corresponding to the fixed fields of the Atkin-Lehner involutions. Making tables of such objects available in a complete and understandable way is one of our objectives in this domain. This will involve a lot of computations with modular forms and curves, some of which are already available (in systems such as SAGE and Magma). We will also investigate applications to codes, especially in relation to the Garcia–Stichtenoth towers. VI.3.1.2 Isogeny and Endomorphism Computations Computing explicit isogenies and isogeny structures has historically been a strength for our team, which we will carry forward. Briefly, isogenies are used to relate different Jacobians, to glue them together, and (when possible) to split them into smaller pieces. Endomorphisms (isogenies from a Jacobian to itself) reveal the inner structure and special arithmetic features of a Jacobian. Since isogeny and endomorphism algorithms are typically building blocks for other computations including encryption, decryption, and point counting, our emphasis is on efficiency. B. Smith has used isogenies as a means to transform DLP instances, bridging the gap between relatively “hard” and “easy” instances in genus 3. This result has had a considerable impact in the cryptographic community, and generalizing this attack to a wider range of curves is one of our research priorities. One particularly interesting problem is the construction of low-genus curves whose Jacobians have explicit, efficiently computable endomorphisms. These endomorphisms have a number of applications, ranging from accelerated encryption and decryption to faster point counting, but the relative lack of practical examples of such curves is frustrating. We must develop new constructions, and new families of curves. During the evaluation period, B. Smith has developed a range of new families, including a series of families of elliptic curves equipped with explicit endomorphisms that can be used to improve the efficiency of encryption and decryption operations (generalizing and extending the classic results of Gallant–Lambert–Vanstone and Galbraith–Lin– Scott). Going forward, we hope that a wider collection of examples will foster new applications and algorithms for low-dimensional Jacobians with explicit endomorphism structures. This will lead to better cryptographic operations, and more effective cryptanalytic attacks. 223 224 CHAPTER VI.3. PROJET DE RECHERCHE : CRYPTOGRAPHIE Explicit decomposition and glueing of Jacobians has applications in pairing-based cryptography, and also in the analysis of AG codes based on Hermitian curves. Enumerating polarizations of low-dimensional Jacobians is an interesting problem in explicit CM-theory for genus 2 (currently a very hot topic in Algorithmic Number Theory and pairing-based cryptography). An algorithm for changing the polarization on a genus 3 Jacobian would lead to a completely new attack on the DLP in genus 3, with a potentially wider applicability than Smith’s isogeny-based work. Endomorphisms and isogenies can also play a role in the acceleration of standard point counting algorithms (which are fundamental in computational number theory, curve-based cryptology, and curve-based coding theory). We are considering improvements of these algorithms when specialized to arithmetically special curves, such as curves whose Jacobians have efficiently computable endomorphisms. This approach has already yielded some spectacular success in genus 2: B. Smith, P. Gaudry (Caramel) and D. Kohel (Aix–Marseille U.) have recently used this approach to smash the world record for genus-2 point counting over large prime fields. Future research includes extending these benefits to p-adic point counting methods, such as Kedlaya’s algorithm and the AGM. Related problems include relative point counting, where we are given partial information on the zeta function (corresponding to coverings of curves, or isogeny factors of the Jacobian). Deformation-theoretic algorithms, originally developed by Alan Lauder at Oxford and the research group at Leuven, represent a new direction in point counting research. These algorithms use “continuous” geometric methods to deform curves representing hard p-adic point counting instances into easier examples, by viewing the hard and easy curves as members of a parametrized family, and then analysing the p-adic differential equation governing the variation of the Weil polynomials over the family. We aim to explore these methods for arithmetically special families of curves: for example, curves with real multiplication (RM) occur in natural families, and we will investigate using this structure to further simplify and accelerate point counting computations. The RM common to all members of the family should impact on the deformation analysis, and also allow some acceleration of the “easier” deformed point counting instance. Further along these lines, it would be interesting to develop a theory of hardness of deformations. Put simply, given a “hard” X and an “easy” curve X 0 of the same type over the same finite field, we can define a number of families including both X and X 0 . The question is: which of these families yields the most efficient point counting algorithm? VI.3.1.3 Algebraic Geometry Codes We are building the codes promised by the Garcia–Stichtenoth tower of function fields. These codes have the property that they are better than random codes, when the alphabet Fq has a size q equal to a square larger than 49. This is true asymptotically, but also for immediate length, in the range of a few hundreds (over F64 ). Being better than random codes has been an elusive goal since the beginning of coding theory. We have postdoctoral fellow who is working on an implementation of Shum et al.’s methods to build these AG codes over this tower. Then, building on this implementation, decoding algorithms will be studied, either unique decoding (which is more-or-less standard), or list decoding, which would require more work. These codes are also of interest for various cryptographic protocols, like secret sharing. We are also interested in McEliece’s cryptosystem. This area is already well studied in France and elsewhere in Europe, with N. Sendrier leading this direction. We will contribute to the efforts in this domain by asserting the security of the most structured candidates, when seen as AG codes, or eventually introduce Cartier codes as a replacement to binary Goppa codes. A. Couvreur also has a cooperation with J.P. Tillich on attacks on the system. VI.3.1.4 Unique, List and Local Decoding The breakthrough of Sudan and Guruswami for decoding decade old Reed-Solomon codes can be seen as a general principle to be applied and adapted to many codes and situations. For instance, VI.3.1. OBJECTIFS SCIENTIFIQUES 225 it not only applies to Reed–Solomon codes but also to AG codes and their number-theoretical analogues. Although polynomial time, this algorithm is heavy to run, and we have a number of different objectives ranging from direct and useful implementations to more speculative ideas. Apart from the standard formulation of these algorithms, progress can be made on the list decoding problem itself. For instance, Wu’s approach is to preprocess the problem, and listdecode with a high gain in complexity. Understanding and systematising this approach is the objective here. We also believe that list decoding algorithms à la Sudan are somewhat too powerful. They are deterministic algorithms, which deal with the worst case, when the size of the list is large. This has a big influence on the complexity; but it is known, at least for Reed–Solomon codes, that the size of the list is one with overwhelming probability, but the algorithm cannot deal with the situation, only with worst case scenarios. We want to reach the improved Guruswami-Sudan’s decoding radius with probabilistic algorithms, which sometimes smartly fail. Locally decodable codes were introduced by Babai et al. in 1991, but were formally defined by Katz and Trevisan in 2000. The aim is to recover a bit of the message by looking only at a small number ` of (randomly) chosen locations in the encoding. Mainly they enable to recover one corrupted symbol from other symbols, without dealing with all the symbols, just a few of them. An important result was achieved by Koppary, Saraf and Yekhanin. From the technical point of view, we recognize our familiar themes here: algebraic codes, multiplicities, etc. One of the main practical applications of this problem is the so-called Private Information Retrieval: this primitive enables a user to query an entry in a database without revealing it, in such a way that the server answering the query has no information about the entry. We received an industrial contract on this topic with Alcatel-Lucent, within INRIA and the Alcatel-Lucent partnership, on locally decodable codes for distributed storage, and we will recruit a new PhD student in Fall 2013 to work on this topic. 226 CHAPTER VI.3. PROJET DE RECHERCHE : CRYPTOGRAPHIE en ac es N D o ne epa mor nt rt e m ure PhD em o b e f o stu rs ur de . ju nts ni . or pe rm a- • • s 227 NEGATIF M • At ou ts es ss • O c ut et odi of B ry ng th an e b • er est ). d ox So ro al r cr t g • cl ft c e yp hin W ust wa orr bra to k r o e e tio rl r e c ic gr ing ns d r , ti ma tin kn ap a . ec es st g ow hy bo c or w er o le ( g ut d ith y, de dg eo br C ou s. e m ea a r o n ki ram loc ng e a co l. l m pu ta - le ib Fa lcu d . LIX an ing in fit es d s e iti Co as en un d m b m n al lly m o a tic fu ay. co ypt cri to cl nt r l I X S a re n C oca L de s. ffe i l de nt Di es of tsi eau de r • tu ack ou lat stu L d P d an om Ph fr w Fe • • té ni tu or pp ty c au i m iun th ed is m ri m go gr y in rit de co Al u , y ech hy ke sec A ˆIl I en p y. a Fr gra eor is nd INR . tre t de ng to h y , a y me n en re ro yp r T ph ity b s Ce ur oi nd . St Cr be gra ur th ico S ( La rat , a rd • in um to sec bo Dig ML es bo ay) ma N ryp of ted nd C qu (La rs da C t o a ng ti ’O Ha • en om ce ori ma MO s d s pr an hb thé ), L ue que Fr eig a rtz tiq ac N m a a J • de hw ém ion Sc ath at m nd Fo O A F O M POSITIF VI.4 Analyse AFOM : Cryptographie INTERNE EXTERNE Figure VI.4.1: Analyse AFOM de l’équipe Cryptographie : Atouts, Faiblesses, Opportunités, Menaces 228 CHAPTER VI.4. ANALYSE AFOM : CRYPTOGRAPHIE VI.5 Fiche résumé : Cryptographie VI.5.1 Membres From TANC to Grace After the departure of F. Morain, D. Augot became head of the team, and we had to change our name, making a new project-team proposal in 2012, under INRIA’s rules. We underwent a full evaluation process, which took the whole 2012 year, involving internal and external reviewers, with a positive conclusion in February 2013. 2008 – TANC : 3 INRIA chercheurs, 1 enseignant-chercheurs (X), 1 engineer, 4 doctorants. 2013 – GRACE : 3 chercheurs (3 INRIA), 2 enseignants-chercheurs (X, ENSTA), 3 postdocs, 3 doctorants. Départ de membres de l’équipe Andreas Enge left the team in 2010, to join INRIA Bordeaux– Sud-Ouest, where he founded the LFant team, devoted to algorithmic number theory, with GP/PARI as a programming platform. Nouveaux membres Alain Couvreur (CR INRIA) joined the team in 2011, bringing AG codes and related algebraic geometry over finite fields to the group. We used the proximity of ENSTA to have Françoise Levy-dit-Vehel (Associate professor, ENSTA) joining the team, with themes like applied cryptography and multivariate cryptography. VI.5.2 Résultats scientifiques Isogenies for genus 3 curves B. Smith described the use of explicit isogenies to translate instances of the discrete logarithm problem (DLP) from Jacobians of hyperelliptic genus 3 curves to Jacobians of non-hyperelliptic genus 3 curves, where they are vulnerable to faster index calculus attacks. The isogenies he constructed give an explicit and efficient reduction of instances of the DLP from hyperelliptic to non-hyperelliptic Jacobians for around 18.57% of all hyperelliptic genus 3 curves over a given finite field. This strong result further restricts the domain of curves suitable for cryptographic purposes. Point counting for genus 2 curves Genus 2 curves, for cryptosystems based on the discrete logarithm problem, offer per-bit security and efficiency comparable with elliptic curve cryptosystems. However, among the issues to be adressed in practice is the point counting problem. B. Smith, with P. Gaudry and D. Kohel, provided a fast method to find the number of points of such a curve, in the case of real multiplication. This method enables the routine computation of the number of points for curves of cryptographic size. Yet, curves with real multiplication are not too special, and still provide enough generality and randomness for cryptographic purposes. Algebraic geometry codes over small finite fields A. Couvreur provided a complete understanding of subfield subcodes of algebraic geometry codes. This involves the theory of the Cartier operator acting on differential forms of curves in positive characteristic. His theory explains the phenomenon of minimum distance doubling of classical binary Goppa codes, and generalizes it to the higher genus case. We now have the proper language to speak of most algebraic codes, including their subfield subcodes. 229 CHAPTER VI.5. FICHE RÉSUMÉ : CRYPTOGRAPHIE 230 VI.5.3 Production scientifique VI.5.3.1 Publications Journaux : 18 Conférences internationales : 22 The above count of international conferences includes also presentations at ISIT conferences (7), which are peculiar, and do not follow the standard *crypt* IACR rules. Nevertheless, it is the best and widest audience to present coding theoretical results. • A former Ph.D. student, Régis Dupont, investigated the complexity of the evaluation of some modular functions and forms (such as the elliptic modular function j or the Dedekind eta function). Exploiting the deep connection between the arithmetic-geometric mean (AGM) and a special kind of modular form known as theta constants, he devised an algorithm that has quasi-optimal linear complexity (Math. Comp, 2011). • F. Morain, G. Hanrot and E. Thomé co-edited the proceedings of the ANTS-IX conference (2010, Springer). • D. Augot, A. Canteaut, G. Kyureghyan, F. Solov’Eva, and Ø. Ytrehus co-edited the WCC proceedings of WCC 2011 (Designs, Codes and Cryptography special issue, 2012). • B. Smith as the sole author received the Eurocrypt 2008 best paper award, and was invited to submit a long version of it to the Journal of Cryptology. • B. Smith and his co-authors received the Asiacrypt 2011 best paper award. VI.5.3.2 Rayonnement • D. Augot is co-organizer of the CCA seminar, which occurs three times a year in Paris. This France–wide seminars gather participants for a whole day at the Institut Henri Poincaré, or Télécom ParisTech, on topics related to cryptography, coding and discrete maths. • B. Smith invited 3 international speakers and four French speakers to a one shot spontaneous workshop on “algorithmic number theory for public key crypto”, June 20-21, 2013 inside the Alan Turing Building. This was very well received and we got 35 participants. • F. Morain breaks world records with fastECCP, which he continuously improves, from his primality proving programm ECPP, originally developed in the early 1990s. His personal record is around 25, 000 decimal digits, presented at the ECC2010 conference, for the 25 years on elliptic curve cryptography. VI.5.3.3 Actions de formation We are involved in teaching in MPRI, both in coding and cryptography. Also, F. Morain and B. Smith are in charge of M1 lectures and tutorials in cryptology at Ecole polytechnique. D. Augot regularly makes presentations to high school students on computer science, coding and cryptography. VI.5.3.4 Software We have a tradition of producing specialized, focused and fast software: MPC (fast complex numbers), MPFRCX (univariate polynomials over complex numbers), (fast)ECPP, TIFA (routine factorization), CADO-NFS (factoring big RSA numbers), SEA (point counting on elliptic curves), Decoding (Reed-Solomon codes). VI.6 Production scientifique : Cryptographie Les publications [504] et [499] sont des publications avec des auteurs dans des des équipes différentes. VI.6.1 Livres et chapitres de livres [446] Daniel Augot, Anne Canteaut, Gohar Kyureghyan, Faina Solov’eva, and Øyvind Ytrehus, editors. Special Issue on Coding and Cryptography, volume 66 of Designs, Codes and Cryptography. Springer, January 2013. Full journal versions of selected papers of WCC 2011. [447] G. Hanrot, F. Morain, and E. Thomé, editors. Algorithmic Number Theory, volume 6197 of Lecture Notes in Comput. Sci. Springer-Verlag, 2010. 9th International Symposium, ANTSIX, Nancy, France, July 2010, Proceedings. VI.6.2 Documents pédagogiques [448] F. Morain. Cours de Cryptologie. Ecole Polytechnique, 2013. 80 pages. [449] F. Morain. Introduction à la programmation et à l’algorithmique. Ecole Polytechnique, 2013. 260 pages. VI.6.3 Revues internationales [450] Morgan Barbier, Christophe Chabot, and Guillaume Quintin. On Quasi-Cyclic Codes as a Generalization of Cyclic Codes. Finite Fields and Their Applications, 18(5):904–919, September 2012. [451] Alain Couvreur. Construction of rational surfaces yielding good codes. Finite Fields and Their Applications, 17(5):424–441, September 2011. [452] Alain Couvreur. Differential Approach for the Study of Duals of Algebraic-Geometric Codes on Surfaces. Journal de Théorie des Nombres de Bordeaux, 23(1):95–120, January 2011. [453] Alain Couvreur. The dual minimum distance of arbitrary-dimensional algebraicgeometric codes. Journal of Algebra, 350(1):84–107, January 2012. [454] Luca De Feo. Fast algorithms for computing isogenies between ordinary elliptic curves in small characteristic. Journal of Number Theory, 131(5):873–893, May 2011. [455] Luca De Feo and Éric Schost. transalpyne: a language for automatic transposition. ACM SIGSAM Bulletin, 44(1/2):59–71, July 2010. [456] Luca De Feo and Éric Schost. Fast Arithmetics in Artin-Schreier Towers over Finite Fields. Journal of Symbolic Computation, 47(7):771–792, July 2012. [457] Régis Dupont. Fast evaluation of modular functions using Newton iterations and the AGM. Mathematics of Computation, 80(275):1823–1847, 2011. [458] Andreas Enge. Computing modular polynomials in quasi-linear time. Mathematics of Computation, 78(267):1809–1824, 2009. 231 BIBLIOGRAPHY 232 [459] Andreas Enge. The complexity of class polynomial computation via floating point approximations. Mathematics of Computation, 78(266):1089–1107, 2009. [460] Steven Galbraith, Christophe Ritzenthaler, Jordi Pujolas, and Benjamin Smith. Distortion maps for supersingular genus two curves. Journal of Mathematical Cryptology, 3(1):1– 18, 2009. [461] Carlos Munuera and Morgan Barbier. Wet paper codes and the dual distance in steganography. Advances in mathematics of communications, 6(3):273–285, November 2011. [462] Benjamin Smith. Isogenies and the Discrete Logarithm Problem in Jacobians of Genus 3 Hyperelliptic Curves. Journal of Cryptology, 22(4):505–529, 2009. [463] Benjamin Smith. Families of explicitly isogenous Jacobians of variable-separated curves. LMS Journal of Computation and Mathematics, 14:179–199, August 2011. [464] Alexander Zeh and Sergey Bezzateev. A New Bound on the Minimum Distance of Cyclic Codes Using Small-Minimum-Distance Cyclic Codes. Designs, Codes and Cryptography, June 2012. [465] Alexander Zeh, Christian Gentner, and Daniel Augot. An Interpolation Procedure for List Decoding Reed-Solomon Codes Based on Generalized Key Equations. IEEE Transactions on Information Theory, 57:5946–5959, September 2011. [466] Alexander Zeh and Antonia Wachter. Fast Multi-Sequence Shift-Register Synthesis with the Euclidean Algorithm. Advances in mathematics of communications, 5(4):667–680, posted–at = 2011–10–26 07:39:25, 2011. [467] Alexander Zeh, Antonia Wachter, and Sergey Bezzateev. Decoding Cyclic Codes up to a New Bound on the Minimum Distance. IEEE Transactions on Information Theory, May 2012. VI.6.4 Conférences internationales [468] Frederik Armknecht, Daniel Augot, Ludovic Perret, and Ahmad-Reza Sadeghi. On Constructing Homomorphic Encryption Schemes from Coding Theory. In Liqun Chen, editor, 13th IMA International Conference on Cryptography and Coding, volume 7089 of Lecture Notes in Computer Science, pages 23–40, Oxford, Royaume-Uni, December 2011. Institute of Mathematics and its Applications (IMA), Springer. [469] Daniel Augot, Morgan Barbier, and Alain Couvreur. List-Decoding of Binary Goppa Codes up to the Binary Johnson Bound. In Shokrollahi. Amin, Valdemar C. da Rocha Jr., and Sueli I. R. Costa, editors, IEEE Information Theory Workshop, pages 229 – 233, Paraty, Brésil, October 2011. IEEE. [470] Daniel Augot, Morgan Barbier, and Caroline Fontaine. Ensuring message embedding in wet paper steganography. In Liqun Chen, editor, IMACC 2011, volume 7089 of Lecture Notes in Computer Science, pages 244–258, Oxford, Royaume-Uni, November 2011. Springer. [471] Daniel Augot and Michael Stepanov. A note on the generalisation of the GuruswamiSudan list decoding algorithm to Reed-Muller codes. In Massimiliano Sala, Teo Mora, Ludovic Perret, Shojiro Sakata, and Carlo Traverso, editors, Gröbner Bases, Coding, and Cryptography, volume 2, pages 395–398. Springer, 2009. BIBLIOGRAPHY 233 [472] Daniel Augot and Alexander Zeh. On the Roth and Ruckenstein equations for the Guruswami-Sudan algorithm. In Frank R. Kschischang and En-Hui Yang, editors, Information Theory, 2008. ISIT 2008. IEEE International Symposium on, pages 2620–2624, Toronto, Canada, August 2008. IEEE. [473] Morgan Barbier and Paulo Barreto, S. L. M. Key Reduction of McEliece’s Cryptosystem Using List Decoding. In Alexander Kuleshov, Vladimir M. Blinovsky, and Anthony Ephremides, editors, International Symposium of Information Theory (ISIT), pages 2657– 2661, Saint-Peterburg, Russie, Fédération De, August 2011. IEEE. [474] Juliana Belding, Reinier Bröker, Andreas Enge, and Kristin Lauter. Computing Hilbert Class Polynomials. In Andreas Stein Alfred J. van der Poorten, editor, ANTS-VIII - Eighth Algorithmic Number Theory Symposium, volume 5011 of Lecture Notes in Computer Science, pages 282–295, Banff, Canada, 2008. Springer-Verlag. [475] Luca De Feo and Éric Schost. Fast Arithmetics in Artin-Schreier Towers over Finite Fields. In International Conference on Symbolic and Algebraic Computation, pages 127–134, Corée, République De, July 2009. [476] Andreas Enge. Discrete logarithms in curves over finite fields. In Gary L. Mullen, Daniel Panario, and Igor E. Shparlinski, editors, Eighth International Conference on Finite Fields and Applications - Fq8, volume 461 of Contemporary Mathematics, pages 119–139, Melbourne, Australie, 2008. American Mathematical Society. [477] Pierrick Gaudry, David Kohel, and Benjamin Smith. Counting Points on Genus 2 Curves with Real Multiplication. In Dong Hoon Lee and Xiaoyun Wang, editors, ASIACRYPT 2011, volume 7073 of Lecture Notes in Computer Science, pages 504–519, Seoul, Corée, République De, November 2011. International Association for Cryptologic Research, Springer. [478] Guillaume Quintin. A Lifting Decoding Scheme and its Application to Interleaved Linear Codes. In Guiseppe Caire, Michelle Effros, Hans-Andrea Loeliger, and Alexander Vardy, editors, International Symposium on Information Theory, pages 96–100, Cambridge, États-Unis, 2012. IEEE. [479] Guillaume Quintin. The decoding Library for List Decoding. In François Boulier, editor, International Symposium on Symbolic and Algebraic Computation, volume 46, pages 168– 170, Grenoble, France, 2012. ACM. [480] Christian Senger, Steffen Schober, Tong Mao, and Alexander Zeh. End-to-End algebraic network coding for wireless TCP/IP networks. In Mohamed-Slim Alouini, editor, Telecommunications (ICT), 2010 IEEE 17th International Conference on, pages 607–612, Doha, Qatar, 2010. [481] Benjamin Smith. Isogenies and the Discrete Logarithm Problem in Jacobians of Genus 3 Hyperelliptic Curves. In Nigel Smart, editor, Eurocrypt 2008, volume 4965 of Lecture Notes in Computer Science, pages 163–180, Istanbul, Turquie, 2008. International Association for Cryptologic Research. [482] Benjamin Smith. Families of Explicit Isogenies of Hyperelliptic Jacobians. In David Kohel and Robert Rolland, editors, Arithmetic, Geometry, Cryptography and Coding Theory 2009, volume 521 of Contemporary Mathematics, pages 121–144, Luminy, France, 2010. American Mathematical Society. [483] Alexander Zeh and Sergey Bezzateev. Describing A Cyclic Code by Another Cyclic Code. In Guiseppe Caire, Michelle Effros, Hans-Andrea Loeliger, and Alexander Vardy, editors, ISIT 2012 - Internation Symposium on Information Theory, pages 2896–2900, Boston, ÉtatsUnis, April 2012. IEEE. BIBLIOGRAPHY 234 [484] Alexander Zeh, Christian Gentner, and Martin Bossert. Efficient List-Decoding of ReedSolomon Codes with the Fundamental Iterative Algorithm. In Daniel Costello and Alex Grant, editors, Information Theory Workshop, 2009. ITW 2009. IEEE, Taorminia, Italie, 2009. [485] Alexander Zeh, Sabine Kampf, and Martin Bossert. On the Equivalence of SudanDecoding and Decoding via Virtual Extension to an Interleaved Reed-Solomon Code. In R. Mathar, editor, 8th International ITG Conference on Source and Channel Coding, Siegen, Germany, Allemagne, 2010. [486] Alexander Zeh and Wenhui Li. Decoding Reed-Solomon codes up to the Sudan radius with the Euclidean algorithm. In Mao-Chao Lin, Hideki Ochiai, and Tetsushi Ikegami, editors, Information Theory and its Applications (ISITA), 2010 International Symposium on, pages 986 –990, Taichung, Taı̈wan, Province De Chine, 2010. [487] Alexander Zeh and Christian Senger. A link between Guruswami-Sudan’s list-decoding and decoding of interleaved Reed-Solomon codes. In M. Gastpar, R. Heath, and K. Narayanan, editors, Information Theory Proceedings (ISIT), 2010 IEEE International Symposium on, pages 1198–1202, Austin, États-Unis, 2010. IEEE. [488] Alexander Zeh, Antonia Wachter, and Sergey Bezzateev. Efficient decoding of some classes of binary cyclic codes beyond the Hartmann-Tzeng bound. In Bruce Hajek, Simon Litsyn, and Boris Ryabko, editors, Information Theory Proceedings (ISIT), 2011 IEEE International Symposium on, pages 1017 –1021, St. Petersburg, Russie, Fédération De, 2011. [489] Alexander Zeh, Antonia Wachter-Zeh, Maximilien Gadouleau, and Sergey Bezzateev. Generalizing Bounds on the Minimum Distance of Cyclic Codes Using Cyclic Product Codes. In Amos Lapidoth, Igal Sason, Jossy Sayir, and Emre Telatar, editors, IEEE International Symposium on Information Theory (ISIT), Istanbul, Turquie, June 2013. IEEE. 5 pages, no figure, submitted to ISIT2013. VI.6.5 Conférences nationales [490] Daniel Augot. Les codes algébriques principaux et leur décodage. In Jean-Guillaume Dumas, Grégoire Lecerf, Delphine Boucher, and Thomas Cluzeau, editors, Journées Nationales de Calcul Formel, volume 1 of Les cours du CIRM, pages 31–74, Luminy, France, May 2010. CIRM. [491] Daniel Augot. Problématique des bons codes sur le corps à deux éléments. In Journées de la Société Mathémarique de France, Fascicules Journées annuelles de la SMF, Paris, France, June 2010. VI.6.6 Vulgarisation [492] F. Morain. Factorisation d’entiers : la voie royale du cassage de RSA. MISC Hors-Série 5 – Cryptographie : vos secrets sont-ils bien gardés?, April 2012. [493] F. Morain. Le logarithme discret contre les tunnels sécurisés. MISC Hors-Série 6 – Les mains dans la cryptographie, November 2012. VI.6.7. LOGICIEL VI.6.7 Logiciel VI.6.7.1 Multiprecision 235 MPC The mpc library, developed in C by A. Enge in collaboration with Ph. Théveny and P. Zimmermann, implements the basic operations on complex numbers in arbitrary precision, which can be tuned to the bit. This library is based on the multiprecision libraries GMP and mpfr. Each operation has a precise semantics, in such a way that the results do not depend on the underlying architecture. Several rounding modes are available. This software, licensed under the GNU Lesser General Public License (LGPL), can be downloaded freely from the URL http://www.multiprecision.org/mpc/. The library currently benefits from an INRIA Opération de développement logiciel. The latest version (0.8) was released in November 2009. A Debian package has been available (in the testing distribution) since October 2008. The perl wrapper Math::MPC (http://search.cpan.org/ ˜sisyphus/Math-MPC/) has been available on CPAN since version 0.4.6. The mpc library is used in our team to build curves with complex multiplication and to compute modular polynomials, and it is de facto incorporated in the ECPP program. It is used by the Magma Computational Algebra System (http://magma.maths.usyd.edu.au/magma/) and by Trip (http://www.imcce.fr/Equipes/ASD/trip/trip.php), a symbolic-numeric system for celestial mechanics developed at Institut de Mécanique Céleste et de Calcul des Éphémérides. MPFRCX The mpfrcx library, developed in C by A. Enge, implements the arithmetic of univariate polynomials with floating coefficients of arbitrary precision, be they real (mpfr) or complex (mpc). Version 0.2 was published in May 2009, and is available at http://www.multiprecision.org/ mpfrcx. Advanced asymptotically fast algorithms have been implemented, such as Karatsuba and Toom–Cook multiplication, various flavours of the FFT and division with remainder by Newton iteration. Special algorithms for symbolic computation, such as fast multievaluation, are also available. Publishing mpfrcx is part of an ongoing effort to make A. Enge’s program for building elliptic curves with complex multiplication available. This program is a very important building block for cryptographic purposes as well as for primality proving (fastECPP). VI.6.7.2 Integer Factorization ECPP F. Morain has been continuously improving his primality proving algorithm called ECPP, originally developed in the early 1990s. Binaries for version 6.4.5 have been available since 2001 on his web page. Proving the primality of a 512 bit number requires less than a second on an average PC. His personal record is around 25, 000 decimal digits, with the fast version he started developing in 2003. All of the code is written in C, and based on publicly available packages (GMP, mpfr, mpc, mpfrcx). TIFA The TIFA library (short for Tools for Integer FActorization) was initially developed in 2006 and has been continuously improved during the last few years. TIFA is made up of a base library written in C99 using the GMP library, together with stand-alone factorization programs and a basic benchmarking framework to assess the performance of each algorithm. It is now available online at http://www.lix.polytechnique.fr/Labo/Jerome.Milan/tifa/ tifa.xhtml and distributed under the Lesser General Public License, version 2.1 or later. BIBLIOGRAPHY 236 CADO-NFS One of the achievements of the ANR CADO is the program cado-nfs available on http:// cado-nfs.gforge.inria.fr/. This program factors large integers (up to 700 bits) and was written by several authors from LORIA and F. Morain at LIX. His role was to tackle the filtering process of the relations obtained in the first phase of the algorithm (a kind of sparse elimination before using specific linear algebra algorithms). F. Morain was credited of 10% work when the program was deposited at APP. VI.6.7.3 Elliptic curves over finite fields: SEA Together with E. Schost and L. De Feo, F. Morain has developed a new implementation of the SEA algorithm that computes the cardinality of elliptic curves over finite fields (large prime case, case p = 2). It uses NTL and includes the more recent algorithms for solving all subtasks. The large prime case is relevant to cryptographical needs. The p = 2 case, though not directly useful, is a good testbed for the FAAST program of L. De Feo. This program is a gforge project. VI.6.7.4 Coding theory Quintix The Quintix library is a Mathemagix package available at http://www.mathemagix.org/www/ main/index.en.html. It is developed in C++ within the Mathemagix computer algebra system. It implements basic arithmetic for Galois rings and their unramified extensions, basic functions for the manipulation of Reed-Solomon codes and the complete Sudan list-decoding algorithm. It also implements the root-finding algorithms presented in [504]. The source code is distributed under the General Public License version 2 or higher. Quintix is a very efficient library for Galois rings, extensions of Galois rings and root-finding in Galois rings. Decoding Decoding is a standalone C library licensed under the GNU General Public License (GPL) created by G. Quintin. Its primary goal is to implement as efficiently as possible the Guruswami-Sudan list decoding algorithm. Its secondary goal is to give an efficient tool for the implementation of decoding algorithms (not necessarily list decoding algorithms) and their benchmarking. The library provides unique and list decoding algorithms. It takes advantage of other publicly available libraries such as GMP, MPFQ and GF2X. Decoding contains a functionnal GuruswamiSudan list decoding algorithm and Gao’s unique decoding algorithm over any finite field. The library is being actively developped and more algorithms will be added. Decoding was presented at the 2012 International Symposium on Symbolic and Algebraic Computation. VI.6.8 Thèses [494] Morgan Barbier. Décodage en liste et application à la sécurité de l’information. These, Ecole Polytechnique X, December 2011. [495] Jean-François Biasse. Subexponential algorithms for number fields. PhD thesis, Ecole Polytechnique X, 2010. [496] Luca De Feo. Algorithmes Rapides pour les Tours de Corps Finis et les Isogénies. These, Ecole Polytechnique X, December 2010. [497] Guillaume Quintin. Sur l’algorithme de décodage en liste de Guruswami-Sudan sur les anneaux finis. PhD thesis, Ecole Polytechnique X, November 2012. VI.6.9. BREVETS VI.6.9 VI.6.10 237 Brevets Rapports techniques [498] Daniel Augot, Morgan Barbier, and Alain Couvreur. List-decoding of binary Goppa codes up to the binary Johnson bound. Rapport de recherche RR-7490, INRIA, December 2010. http://hal.inria.fr/inria-00547106. [499] Thomas Heide Clausen, Ulrich Herberg, and Jérôme Milan. Digital Signatures for Admittance Control in the Optimized Link State Routing Protocol version 2. Rapport de recherche RR-7216, INRIA, February 2010. http://hal.inria.fr/inria-00460057. VI.6.11 Autres [500] Daniel Augot and Matthieu Finiasz. Exhaustive Search for Small Dimension Recursive MDS Diffusion Layers for Block Ciphers and Hash Functions. Published at ISIT 2013, 2013, http://hal.inria.fr/hal-00823082. [501] Daniel Augot and François Morain. Discrete logarithm computations over finite fields using Reed-Solomon codes. Preprint, 2012, http://hal.inria.fr/hal-00672050. [502] Stéphane Ballet, Jean Chaumine, and Julia Pieltant. Shimura modular curves and asymptotic symmetric tensor rank of multiplication in any finite field. Preprint, 2013, http://hal.inria.fr/hal-00828070. [503] Morgan Barbier. New Set of Codes for the Maximum-Likelihood Decoding Problem. In Yet Another Conference on Cryptography, Porquerolle, France, October 2010. [504] Jérémy Berthomieu, Grégoire Lecerf, and Guillaume Quintin. Polynomial root finding over local rings and application to error correcting codes. Preprint, http://hal.inria. fr/hal-00642075. [505] Alain Couvreur, Philippe Gaborit, Valérie Gautier, Ayoub Otmani, and Jean-Pierre Tillich. Distinguisher-Based Attacks on Public-Key Cryptosystems Using Reed-Solomon Codes. In Workshop on Coding and Cryptography 2013, Bergen, Norvège, April 2013. [506] Nicolas Delfosse. Tradeoffs for reliable quantum information storage in surface codes and color codes. Preprint, 2013, http://hal.inria.fr/hal-00798030. [507] Andreas Enge and François Morain. Generalised Weber Functions. I. Preprint, 2009, http://hal.inria.fr/inria-00385608. [508] Johan Sebastian Rosenkilde Nielsen and Alexander Zeh. Multi-Trial Guruswami–Sudan Decoding for Generalised Reed–Solomon Codes. In International Workshop on Coding and Cryptography (WCC), Bergen, Norvège, April 2013. [509] Julia Pieltant and Hugues Randriam. New uniform and asymptotic upper bounds on the tensor rank of multiplication in extensions of finite fields. Preprint, 2013, http: //hal.inria.fr/hal-00828153. [510] Guillaume Quintin, Morgan Barbier, and Christophe Chabot. On Generalized ReedSolomon Codes Over Commutative and Noncommutative Rings. Preprint, 2012, http: //hal.inria.fr/hal-00670004. 238 BIBLIOGRAPHY VI.7 Annexes : Cryptographie VI.7.1 Participations à la communauté scientifique et responsabilités administrative Responsabilités administratives des membres de l’équipe incluant responsabilité de recherche et d’enseignement • F. Morain – represents INRIA at Conseil d’UFR 929 Maths of Paris 6 (période 2005-2008). – is vice-head of the Département d’informatique of Ecole Polytechnique (période 2009). – represents École polytechnique in the Commission des Études du Master MPRI (période 2004-2008). – is vice-head of the Département d’informatique of Ecole Polytechnique (période 2013). – is a member of the commission de recrutement en informatique of Ecole Polytechnique (période 2011-). – is an elected member to the conseil de laboratoire du LIX (période 2011-). • Andreas Enge was in charge of European affairs at INRIA Saclay–Île-de-France (période -2010). • D. Augot – is charge of the followup of PhD students of INRIA Saclay–Île-de-France (période 2010-). – is member of INRIA Saclay–Île-de-France’s commission scientifique, in charge of allocating a few PhD and postdoctoral grants (période 2010-). – is member of INRIA Saclay–Île-de-France’s bureau du comité des projets, in charge of discussing the creation and ending of INRIA project-teams (période 2010-). – is part of Digiteo comité de programme in charge of evaluating Digiteo Ph.D. and PostDoctoral grant applications (période 2011-). – represents INRIA in the commission formation of Digicosme (période 2012-). • F. Levy-dit-Vehel – is in charge of the teaching module Sécurité des systèmes d’information for third year students. (période 2000-). – is the correspondent of Master MPRI at ENSTA ParisTech. (période 2007-). • B. Smith – is an elected member of the Comité de Centre of INRIA Saclay–Île-de-France (période 2012-). – is an elected member of the Conseil du Laboratoire of LIX. (période 2012-). – is the coordinator for the LIX-Qualcomm postdoctoral fellowship. (période 2011-). – is the responsable de bureaux at LIX. (période 2013-). 239 240 VI.7.1.1 CHAPTER VI.7. ANNEXES : CRYPTOGRAPHIE Participation à des projets nationaux Project PACE (2007-2011) (Type: Industrial ANR project) Titre: Pairings and advances in cryptology for e-cash https:// pace.rd.francetelecom.com/ . Partenaires: France Télécom R&D, Gemalto, NXP Semiconductors, Cryptolog International, École normale supérieure Paris and Université Caen. Responsable: Andreas Enge. Montant de la collaboration pour le LIX: 180 624 euros (sur un total de 1 365 333 euros). This industrial ANR project dealt with pairings, which are bilinear operations on groups built from elliptic curves. These operations allow a whole new range of cryptosystems, and a regular conference was established, “Pairings”. The aim of this ANR was to study how pairings could help building difficult cryptographic protocols like e-cash, promoted by France Télécom in Caen. Project CADO (2006-2009) (Type: Projet ANR) Titre: Crible Algébrique : Distribution, Optimisationcado.gforge.inria.fr. Partenaires: LORIA. Responsable: F. Morain. Montant de la collaboration pour le LIX: 96 072 euros (sur un total de 228 700 euros). The aim of this project was to build competitive software, along with algorithmic and theoretical improvements for factorisation of numbers, specially RSA-like product of two primes. This ANR provided CADO-NFS, a complete implementation in C/C++ of the Number Field Sieve (NFS) algorithm for factoring integers, distributed under LGPL version 2.1. Project DIFMAT (2012-2013) (Type: X/DGA) Titre: Diffusion matrices. Partenaires: None. Responsable: D. Augot. Montant de la collaboration pour le LIX: 86 000 euros. The project designed so-called diffusion matrices used in block ciphers and hash functions. In a standard way, the matrices correspond to MDS codes, and this two-year project first found new such matrices in its first year, while the second year was devoted to finding suboptimal matrices built from algebraic geometry codes. Project CATREL (2013-2015) (Type: ANR project) Titre: Cribles: Améliorations Théoriques et Résolution Effective du Logarithme Discret. — Sieve Algorithms: Theoretical Advances, and Effective Resolution of the Discrete Logarithm Problem, catrel.loria.fr. Partenaires: LORIA (Nancy), LIRMM (Montpellier). Responsable: F. Morain. Montant de la collaboration pour le LIX: 149 000 received by LIX, 673 202 for all participants. This ANR gathers together partners sharing their expertise on software for factorization (mostly from previous ANR CADO) to work in the field of discrete logarithm cryptosystems, with the same aim of delivering software. Project ToCQ (2013-2014) (Type: CNRS PEPS, projet exploratoire premier soutien) Titre: Topolgie algébrique et Codes Quantiques — Algebraic topology and Quantum Codes. Partenaires: INRIA Rocquencourt, IMB (Bordeaux), LATP (Marseille). Responsable: G. Zémor. Montant de la collaboration pour le LIX: no funding for the LIX, the total amount is 7 000 euros, managed by IMB, for meetings. This exploratory project aims at investigating further connections between, algebra, topology and quantum coding theory. It is motivated by several constructions of Quantum LDPC codes from topology such as the famous toric code due to Kitaev. VI.7.1.2 Participation à des projets locaux CryptoNet (2008-2008) (Type: Digiteo offre de maturation technologique) Titre: Cryto mecanisms for Ad Hoc networks. Partenaires: None. Responsable: D. Augot. Montant de la collaboration pour le LIX: 53 582 euros. This project, with the HiperCom team, looked at solutions for improving security in the OLSR (Optimized Link State Routing) protocol in adhoc networks. We provided an implementation in Java with short signature built with pairings. VI.7.2. ADMINISTRATION DE LA RECHERCHE 241 Amiga (2010-2011) (Type: Digiteo/DGA Postdoc) Titre: Advanced Methods for Isogeny Graph Analysis. Postdoc, Sorina Ionica. Partenaires: None. Responsable: B. Smith. Montant de la collaboration pour le LIX: 50 000 euros. Isogenies are essentially morphisms between elliptic curves, occuring in many contexts in computational number theory and cryptography. VI.7.1.3 Contrats bilatéraux Project LDC (2013-) (Type: Alcatel-Lucent) Titre: Locally decodable codes for privacy in distributed storage. Partenaires: INRIA. Responsable: F. Levy-dit-Vehel. Montant de la collaboration pour le LIX: 122 000 euros (Ph.D. grant, Irene Giacomelli, Pisa University, to be confirmed) . This starting project, built under INRIA–Alcatel-Lucent joint agreement, aims at studying so-called locally decodable codes with application to a multi-cloud setting. These codes will provide less data transfert for retrieving small blocks of information, and privacy, by blinding cloud servers about the data they store and the requests they are asked for. VI.7.2 Administration de la recherche VI.7.2.1 Activités éditoriales Membres de comités éditoriaux • Designs, Codes and Cryptography (Springer) A. Enge (2004-). Voir http://link.springer. com/journal/10623. • RAIRO - Theoretical Informatics and Applications (Cambrige University Press) D. Augot (2012-). Voir http://www.rairo-ita.org/. Edition de numéros spéciaux • Journal of Symbolic Computation (Springer) Special issue: Gröbner Bases in Cryptography, Coding Theory, and Algebraic Combinatorics D. Augot, with J.C. Faugère and L. Perret 2009http://www.sciencedirect.com/science/journal/07477171/44 • Designs, Codes and Cryptography (Springer) Special Issue on Coding and Cryptography D. Augot, with A. Canteaut, G. Kyureghyan, F. Solov’eva, Ø. Ytrehus 2013http://dx.doi.org/10.1007/s10623-012-9731-1 VI.7.2.2 Gestion scientifique de conférences Présidence de comités de programme • ANTS (Ninth Algorithmic Number Theory Symposium) (2010). F. Morain, co-chair with G. Hanrot. • WCC (International Workshop on Coding and Cryptography) (2011). D. Augot, co-chair with A. Canteaut. Participation à des comités de programme • Pairing (Conference on Pairing-Based Cryptography) (2008). A. Enge. • JNCF (Journées Nationales de Calcul Formel, advisory board) (2008). A. Enge. CHAPTER VI.7. ANNEXES : CRYPTOGRAPHIE 242 • WAIFI (International Workshop on the Arithmetic of Finite Fields) (2008,2010). D. Augot. • WCC (International Workshop on Coding and Cryptography) (2009,2011,2013). D. Augot. • PQ Crypto (Post-Quantum Cryptography) (2010). D. Augot. • YACC (Yet Another Conference in Cryptography) (2012). D. Augot. • IMA-CC (IMA International Conference on Cryptography and Coding) (2013). B. Smith. VI.7.2.3 Organisation d’événements scientifiques Présidence de comités d’organisation The team organized the C4 (Computations on Curves for Crypto and Coding) workshop, held on the 9th and 10th of June 2008 at the École polytechnique, bringing together leading researchers from France, the United States, Canada, Denmark, and the Netherlands. Participation à des comités d’organisation • CADO Workshop (CADO Workshop on Integer Factorization) (2008). The team has contributed to the organisation of the 2008 CADO Workshop on Integer Factorization, held jointly with the CACAO project team in Nancy. • CCA (Codage, Cryptographie et algorithmes French seminar) (2010-). D. Augot. • ANTS-X (10th International Algorithmic Number Theory Symposium) (2010). B. Smith organised the poster session at the ANTS-X conference in Nancy. . • ECC 2011 (Elliptic Curve Cryptography 2011) (2011). session for the 2011 ECC conference in Nancy. . VI.7.2.4 B. Smith organised the rump Participation à des comités et jurys scientifiques Au niveau international • Swiss National Science Foundation (2011) D. Augot. Grant evaluation. Au niveau national • CNRS PEPS – Projets Exploratoires PluridisciplinaireS (2011) D. Augot. Grant evaluation. Commission de sélection • Université Pierre et Marie Curie (D. Augot) 2010 • Université du Sud Toulon-Var (D. Augot) 2011, 2012 • Université Paris 8, Vincennes–Saint-Denis (D. Augot) 2011 • Université de Versailles–Saint-Quentin (D. Augot) 2013 VI.7.3. ACTIVITÉS DE FORMATION, ENCADREMENT ET ÉVALUATION 243 VI.7.3 Activités de formation, encadrement et évaluation VI.7.3.1 Liste des thèses et HDR soutenues Thèses de doctorat • Jean-François Biasse (September 20, 2010). Subexponential algorithms for number fields. Encadrant: Andres Enge. • Luca de Feo (December 13, 2010). Algorithmes Rapides pour les Tours de Corps Finis et les Isogénies. Encadrant: François Morain. • Morgan Barbier (December 2, 2011). List decoding and application to information security. Encadrant: D. Augot (with Caroline Fontaine). • Guillaume Quintin (November 22, 2012). On the Algorithms of Guruswami-Sudan List Decoding over Finite Rings. Encadrant: D. Augot (with Grégoire Lecerf). VI.7.3.2 Liste de rapports de thèses et HDR Rapports d’habilitations à dirigers les recherches • Ayoub Otmani (December 6, 2011). Contribution à la cryptanalyse de primitives cryptographiques fondées sur la théorie des codes. Rapporteur: D. Augot. Rapports de thèse • Eleonara Guerini (April 27, 2009). Systematic codes and polynomial ideals. Université of Trento, Italy. Rapporteur: D. Augot. • Thomas Roche (January 29, 2010). Dimensionnement et intégration d’un chiffre symétrique dans le contexte d’un système d’information distribué de grande taille. Grenoble. Rapporteur: D. Augot. • Cyril Bazin (January 19th, 2010). Tatouage de données géographiques et généralisation aux données devant préserver des contraintes. Caen. Rapporteur: D. Augot, supervising Caroline Fontaine’s review. • Alexander Soro (December 3rd, 2010). Mécanismes de fiabilisation pro-actifs. Toulouse. Rapporteur: D. Augot. • Amine Bouabdallah (December 3rd, 2010). Contributions à la fiabilisation du transport video. Toulouse. Rapporteur: D. Augot. • Kristian Brander (March 10, 2010). Interpolation and List Decoding of Algebraic Codes. DTU Lyngby, Denmark. Rapporteur: D. Augot. • Aurore Bernard (September 15, 2011). Formes quadratiques binaires et applications cryptographiques. Université de Limoges. Rapporteur: D. Augot. • Romain Cosset (November 7, 2011). Applications des fonctions thêta à la cryptographie sur courbes hyperelliptiques. Université H. Poincaré. Rapporteur: F. Morain. • Shi Bai (November 2011). Polynomial selection for the number field sieve. National University. Rapporteur: F. Morain. Australian • Rafaël Fourquet (December 9th, 2011). Décodage par liste des codes de Reed et Muller et applications à la cryptanalyse. Université Paris 8. Rapporteur: F. Levy-dit-Vehel. CHAPTER VI.7. ANNEXES : CRYPTOGRAPHIE 244 • Vincent Herbert (December 5th, 2011). Des codes correcteurs pour sécuriser l’information numérique. Université Paris 6. Rapporteur: F. Levy-dit-Vehel. • Casper Thomsen (September 9th, 2011). Random linear network coding, zeros of multivariate polynomials and affine variety codes. Aalborg university. Rapporteur: D. Augot. Jurys de thèse • Damien Robert (July 21st, 2010). Fonctions thêta et applications à la cryptographie. Président: F. Morain. • Stéphane Jacob (March 8th, 2012). Protection cryptographique des bases de données : conception et cryptanalyse. Président: F. Morain. • Shaoshi Chen (February 16th, 2011). Some Applications of Differential-Difference Algebra to Creative Telescoping. Membre: F. Morain. • Marc Mezzarobba (October 27th, 2011). Autour de l’évaluation numérique des fonctions D-finies. Membre: F. Morain. • Romain Cosset (November 7th, 2011). Applications des fonctions thêta à la cryptographie sur courbes hyperelliptiques. Membre: F. Morain. • Sorina Ionica (May 14th, 2010). Algorithmique des couplages et cryptographie. Membre: B. Smith. • Jean-Pierre Flori (February 3rd, 2012). Fonctions booléennes, courbes algébriques, et multiplication complexe. Membre: B. Smith. VI.7.3.3 Enseignements dispensés École Polytechnique • Licence : F. Morain, 10 lectures of 1.5h, 1st year course “Introduction à l’informatique” (INF311) at École polytechnique (L2). Responsability of this module (350 students). • License (L2) : B. Smith, tutorials for “Introduction à l’informatique” (INF311) at École polytechnique. 36h in 2012, 36h in 2013. • License (L2) : B. Smith, tutorials for “Les principes des langages de programmation” (INF321). 36h in 2011. • License (L3) : B. Smith, tutorials for “Les bases de la programmation et de l’algorithmique” (INF421a). 36h in 2010. • Master (M1) : F. Morain, 9 lectures of 1.5h, 3rd year course “cryptology” at École polytechnique. • Master (M1) : B. Smith, tutorials for “Cryptology” (INF568). 18h in 2012, 18h in 2013. ENSTA • ENSTA ParisTech: “Mathématiques discrètes pour la protection de l’information”, course for 2nd year students. F Levy-dit-Vehel, 21 hours, 2001-. • ENSTA ParisTech: “Cryptographie”, course for 3rd year students. F Levy-dit-Vehel, 21 hours, 2000-. • ENSTA ParisTech: “Introduction à la cryptographie”, course in specialized master “architecture des systèmes d’information”. F Levy-dit-Vehel, 7 hours, 2009-. VI.7.3. ACTIVITÉS DE FORMATION, ENCADREMENT ET ÉVALUATION 245 Cours universitaires en M2 • MPRI (Master Parisien de recherche en informatique),U. Paris Diderot, ENS Ulm, ENS Cachan, É. Polytechnique, U. Paris Sud, U. P. et M. Curie, France – “Codes correcteurs d’erreurs et applications à la cryptographie”. D. Augot, 24 hours, M2, 2008-. – “Arithmetic algorithms for cryptology”. F. Morain, 9 hours, M2. – “Arithmetic algorithms for cryptology”. B. Smith, 9 hours, M2. Jury • Agrégation de Mathématiques option D (informatique). A. Couvreur, 2013-. Ecoles thématiques et cours spécialisés • B. Smith gave two lectures on advanced topics in elliptic curves at the DIAMANT Summer School on Elliptic and Hyperelliptic Curve Cryptography in September 2008 in Eindhoven. • B. Smith has given a lecture on pairings on elliptic curves at the 3rd E CRYPT PhD Summer School on Advanced Topics in Cryptography in May 2008 on Crete. • B. Smith gave three lectures on advanced topics in elliptic curves at the ECRYPT II Winter School on Mathematical Foundations in Cryptography in February 2009 in Lausanne. • A. Enge has taken part in the school “Référentiels de la cryptographie moderne” organised from October 28 to 31, 2009, in Rabat by the Association Marocaine de Cryptographie with a lecture series on pairings entitled “Couplages sur les courbes elliptiques — Fondements mathématiques et calcul”. • D. Augot gave a three hours lecture on “the decoding of algebraic-geometric codes and the Guruswami-Sudan algorithms” at the 2010 “Journées nationales du calcul formel”. • B. Smith gave two lectures in the summer school linked to ECC2011. • B. Smith gave two lectures at the CryptoBG 2012 (Cryptography and Cyber-Defence) summer school. • F. Morain gave three lectures in the summer school Number theory for cryptography in Warwick University, june 2013. Vulgarisation • 2010 – F. Morain was invited to the Festival PariScience to participate in a debate following a movie on the Riemann Hypothesis. – D. Augot gave a popular science seminar on Coding Cryptography and Steganography to Versailles High School Math Teachers. – D. Augot gave a popular science seminar on Coding Cryptography and Steganography to Polytechnique’s students. • 2011 – D. Augot made a presentation “Quand 1+1=0” to High School students at Savignysur-Orge. – D. Augot participated in a S[cube] meeting at Gif-sur-Yvette, about mathematicians. CHAPTER VI.7. ANNEXES : CRYPTOGRAPHIE 246 – D. Augot was interviewed for a video about Évariste Galois. – D. Augot, M. Barbier, C. Gonçalves, S. Ionica, and B. Smith took part in the “Nuit des chercheurs” at the École polytechnique. • 2012 – D. Augot made a presentation in high school at Courcouronnes “Quand 1 + 1 = 0”. – D. Augot was interviewed by French novelist François Bon. – F. Morain gave a talk on “Turing et la cryptanalyse”, during the special days for the centenary of the birth of Turing, Nancy 2012/09/20. – A. Couvreur presented the LIX and the research in Computer science to high-school students in the context of the program “grandes écoles, pourquoi pas moi?”. • 2013 – D. Augot made a presentation in high school at Courcouronnes “Quand 1 + 1 = 0”. – A. Couvreur made a presentation at UniThé ou Café (INRIA Saclay) “Décryptage du codage”. VI.7.4 Autres éléments de visibilité VI.7.4.1 Invitations International Conferences • Finite Fields and Applications (2008). A. Enge. • ANTS8, Banff (2008). F. Morain. • ECC (Elliptic Curve Cryptography) 2009, Calgary (2009). L. De Feo. • ECC (Elliptic Curve Cryptography) 2010, Redmond (2010). F. Morain. • ECC (Elliptic Curve Cryptography) 2011, Nancy (2011). B. Smith. • ECC (Elliptic Curve Cryptography) 2013, Leuven (2013). B. Smith. International Workshops • Third Franco-Japanese Computer Security Workshop, Nancy (2008). A. Enge. • Joint Meetings of the American Mathematical Society and the Mathematical Association of America, San Diego (2008). B. Smith. • Canadian Mathematical Society Winter meeting, Ottawa (2009). L. De Feo. • “Counting points: theory, algorithms, and practice” meeting at the CRM, Montréal (2010). B. Smith. • Elliptic Curve Discrete Logarithm workshop, Laboratory for Cryptologic Algorithms (LACAL), EPFL, Lausanne (2011). B. Smith. National workshops • Rencontres Arithmétiques de l’Informatique Mathématique, Lyon. (2008). L. De Feo. • 25 ans du DEA Limoges (2011). F. Morain. • Journées C2, Codage et Cryptographie, Oléron (2011). F. Morain. • Journées C2, Codage et Cryptographie, Dinard (2012). D. Augot. VI.7.4. AUTRES ÉLÉMENTS DE VISIBILITÉ 247 Participation à des rencontres scientifiques sur invitation seulement • Explicit Methods in Number Theory workshop, Oberwolfach (2009). B. Smith. • AGCT 12, Luminy (2009). D. Augot, B. Smith. • Computational Aspects of Elliptic and Hyperelliptic Curves mini-workshop, Katholieke Universiteit Leuven (2009). B. Smith. • AGCT 13, Luminy (2011). D. Augot, B. Smith. • Coding Theory, Schloss Dagstuhl (2011). D. Augot, F. Levy-dit-Vehel. • Trends in Coding Theory, Monte Verita (2012). D. Augot, F. Levy-dit-Vehel. • AGCT 14, Luminy (2013). D. Augot, B. Smith, A. Couvreur, C. Goncalves, J. Pieltant, G. Quintin. Séjours invités • Combinatorial, Algebraic and Algorithmic Aspects of Coding Theory Semester, EPFL (2011). D. Augot, two weeks. VI.7.4.2 Prix et distinctions 1. B. Smith won the Best Paper award at EUROCRYPT 2008 for his work on discrete logarithms in genus 3. 2. A. Enge won the Selfridge Prize of the Number Theory Foundation for the best paper presented at ANTS-VIII, 2008. 3. L. De Feo received the SIGSAM Distinguished Student Paper Award at ISSAC’09. 4. B. Smith won the Best Paper award at Asiacrypt 2011 for his work on counting points on genus 2 curves with real multiplication. CRYPTOCryptographie 248 CHAPTER VI.7. ANNEXES : CRYPTOGRAPHIE VII Équipe High-Performance Communications (Hipercom) 249 VII.1 Liste des membres : High-Performance Communications VII.1.1 Liste actuelle des membres VII.1.1.1 Membres permanents Nom Thomas Heide Clausen Sylvie Tonda-Goldstein Valerie Lecomte Fonction Maitre de conference Chargée d’Affaire à la DRIP Administrative assistant Employeur École Polytechnique DRIP, École Polytechnique INRIA HDR Arrivée 2004 2004 2008 Note: La DRIP est la Direction des Relations Industrielles et Partenariales de l’École polytechnique. VII.1.1.2 Doctorants et postdoctorants Postdoctorants Nom Jiazi Yi Financement Carnot Dates 2012-2013 Responsable T. Clausen VII.1.2 Anciens membres VII.1.2.1 Membres permanents Nom Aline Carneiro Viana Emmanuel Baccelli Fonction CR CR Employeur INRIA INRIA HDR HDR Départ March 2012 March 2012 Philippe Jacquet DR INRIA HDR 2011 VII.1.2.2 Position actuelle INRIA INRIA, mission longue duree a Berlin FU Alcatel-Lucent Bell Labs Doctorants et postdoctorants Doctorants Nom Ulrich Herberg Financement EDx Départ 2011 Juan Antonio Cordero Fuertes EDx 2011 Marie Nestor Mariyasagayam CIFRE 2011 Song-Yean Cho INRIA 2008 Encadrant T. Clausen & P. Jacquet E. Baccelli & P. Jacquet T. Clausen & P. Jacquet P. Jacquet Position actuelle Fujitsu Laboratories of America Université catholique de Louvain, ICTEAM, Brussels Hitachi France Samsung, Korea Postdoctorants Nom Jiazi Yi Jiazi Yi Georg Wittenberg Financement ERDF Qualcomm INRIA Dates 2011-2012 2010-2011 2010-2010 251 Responsable T. Clausen T. Clausen E. Baccelli Position actuelle Still at LIX, different financing Still at LIX, different financing The Boston Consulting Group, Germany 252 CHAPTER VII.1. LISTE DES MEMBRES : HIGH-PERFORMANCE COMMUNICATIONS VII.1.2.3 Autres membres Stagiaires Master 2 Nom Ulrich Herberg Juan Antonio Cordero Fuertes Financement Bourse TUM Bourse X Dates 2006-2007 2006-2007 Responsable T. Clausen T. Clausen Veronika Maria Bauer Bourse TUM 2010 Alberto Camacho Martinez Erasmus 2011-2012 T. Clausen & E. Baccelli T. Clausen Position actuelle Fujitsu Laboratories of America Université catholique de Louvain, ICTEAM, Brussels PhD student, TUM Universitat Pompeu Fabra Visiteurs de longue durée Nom Rodney Van Meter Financement Ecole Polytechnique Dates March 2011-April 2011 Invitant T. Clausen VII.2 Rapport scientifique : HighPerformance Communications VII.2.1 Thématique générale et principaux objectifs VII.2.1.1 Introduction The team aims to design, evaluate and optimise the telecommunication algorithms. The team is working on protocols, new telecommunication standards and quality of service management in networks, centred around the new networks and services supporting internet. Although interested the whole spectrum of telecommunication domain, practically the team is specialised in local area networking, local loops, in particular mobile ad hoc networking. However the thematic extends to the information theory and modelling of internet graph and traffics. VII.2.1.2 Thèmes de recherche Thème 1 : Wireless MESH Networks, convergence of wireless, mobile and wired networks Thème 2 : Sensor Networking, Smart Objects and the Internet of Things Thème 3 : Service-Driven Networks VII.2.1.3 Exemples de résultats significatifs New Services for MESH and Tactical Networks. MESH networks are unplanned, spontaneous, dynamic and self-organising networks, typically using wireless network interfaces, wherein each device acts both as an ”end-point for communication” as well as a relay for traffic generated by others – also, often, denoted ”mobile ad hoc networks” (MANETs), and (less often) ”wireless ad hoc networks”). The challenges presented by this form of networks are threefold: (i) the unplanned, spontaneous nature of this type of networks requires routing protocols able to adopt to deploy on any connectivity scenario, and that without user configuration, (ii) the nature of wireless links, as well as physical mobility of the devices partaking in the network, requires routing protocols able to rapidly detect, and react to, changes in the network topology, (iii) this, while being frugal with information exchange required as part of the protocol operation due to limited capacity on the physical ”links” in the network. Additionally, while ”classic” routing protocols, such as OSPF, can make restrictive assumptions as to the ”links” in the network having certain properties (e.g., that a message sent on a link will be received by all interfaces participating in the link, or that all links are bidirectional), such properties are not guaranteed, and most commonly not present, across a ”wireless ad hoc link”, thus adding complexities in algorithm and protocol designs. The team is, historically, at the origin of routing protocols for MESH networking, by way of having developed the routing protocol ”OLSR” (http://datatracker.ietf.org/doc/rfc3626/ – standardised in 2003) – the predominant routing protocol for MESH, community and tactical networks. During the period evaluated, the team has maintained its leadership position in that area by continuing the development of OLSRv2 [543], [607] – the designated successor to OLSR. OLSRv2 introduces, in addition to ”engineering improvements”, in particular for IPv6 support, enhanced security mechanisms (these, in part, co-developed with the GRACE, formerly TANC, team at LIX as part of a DIGITEO OMTE) [536], [549], [535], [571], and a flexible, innovative framework for quality-of-service routing [608]. Given that the basic routing problem in MESH networks is, now, considered as having been ”solved” by the team, our interests have in the recent years shifted to providing new ”services” and increased ”performance” in these networks. Thus, for example, [547] studies how to adapt an OLSRv2-routed network to support delay/disconnection and thus to be a component for Delay/Disruption Tolerant Networking (DTN), or how to apply optimisations to path-calculation 253 254CHAPTER VII.2. RAPPORT SCIENTIFIQUE : HIGH-PERFORMANCE COMMUNICATIONS Figure VII.2.1: Known implementations and deployments of OLSR/OLSRv2, world-wide. within OLSRv2 routers [544]. The arrival of Jiazi Yi to the team has brought important activities on supporting capacity-intensive multimedia applications (such as video streaming) to the team, e.g., by way of discovering and exploiting path-diversity and multi-path routes through an OLSRv2 network [560] and [553] Based on the experiences from classic MESH networking, the team has been contributing significantly to adapting the Internet routing protocol OSPF for better support of highly dynamic topologies [525], [540], [542]. The majority of these activities have, upon reaching maturity, been carried – by the team members – through to international standardisation and industrial and community acceptance as reflecting the de-facto best common practice for routing in MESH and MANETs [607]1 , [568], [570], [565], [567], [566], [569], and [571]. It is worth noting that several deployments of such MESH networks, using the protocols (OLSR, OLSRv2) developed by the team, exist. In the civilian world this includes community networks such as Funkreuer in Vienna – http://www.funkfeuer.at – as well as similar networks in Berlin, Seattle, etc. Additionally, the US Naval Research Lab, BAE Systems, and others, have adopted and are deploying the protocols developed by the team as part of their ”tactical networking / network-centric warfare” initiatives. In total, 51 independent implementations of OLSR or OLSRv2 are known, see figure VII.2.1. Routing protocols for self-organising constrained networks. Routing in dynamic and large networks is an extremely well understood and mastered subject (cf. the Internet), this is made possible principally by way of two advances: large dedicated devices (routers) with memory and processing power to run algorithms over large data structures (graphs), and high-capacity interconnects (e.g., fibre optics) for enabling routers to maintain their data structures consistent. However, a new class of communicating devices are emerging, a non-exclusive list includes: light-switches and light fixtures (domotics), actuators and sensors (factory automation), temperature, pressure, chemical detectors (environmental monitors), automating utility consumption management such as electricity, gas, water (smart metering – also called ”automated metering 1 OLSRv2 - ratified for publication as international standard, but awaiting final administrative and editorial tasks to complete. VII.2.1. THÉMATIQUE GÉNÉRALE ET PRINCIPAUX OBJECTIFS 255 infrastructure”), as well as management and matching of energy production and distribution to the consumption on the electric grid (smart grid – also called ”connected energy”). Collectively and colloquially, these are denoted the ”Internet of Things” (IoT) or the ”Internet of Objects” – occasionally, terms such as ”low-power and lossy networks” (LLN) are employed, for when emphasising the nature of the challenges that must be addressed: contrary to routers in the Internet, these devices have communication as an ancillary function to their primary raison d’être, and the desire is for this communications ability to impose neither increased manufacturing costs (i.e., to minimise the number of additional electrical components required), installation complications (i.e., rely on existing infrastructure, if present, or wireless communication otherwise, and require no ”telecom competencies” for installation), energy consumption, and with no special maintenance throughout the lifecycle of the device. To give but one example motivating this, if deploying an estimated 35 million ”smart meters” for EDF (the dominant electric utility) in France, the potential environmental and economical benefit from ”fine-grained management of the electricity consumption” would quickly be nullified if each ”smart meter” consumed 1W and incurred a marginal cost of as little as 1 Eur, and if installation required also establishing a telecommunications infrastructure parallel to the electricity grid. Thus the challenge: develop algorithms and protocols permitting a network of ”35 million devices” to communicate, whilst being constrained in both the device capacity and their interconnect, and necessitating neither additional installation nor management considerations – self-organising constrained networks. The team has a long history of developing protocols for constrained networks, as discussed in the above. While for MESH networks, the underlying assumptions was ”links are wireless and constrained, the topology is dynamic, but devices are powerful, constrained self-organising constrained networks are a logical continuation of this research topic. Given the applicability space outlined in the above, and the potential ”market”, it is also a highly competitive domain with significant interests from both research and industry. A significant result for the team has been to be able to, based on its experience of wireless and constrained networks (e.g., [524], [532]), significantly impact routing protocol protocol development for self-organising constrained networks, as they are used by various branches of industry, as outlined in the below. Within the IETF2 , a set of algorithms and a resulting protocol, named RPL3 were developed and pushed – principally by industry giants – towards standardisation. The team at LIX was (to the best of the team’s knowledge) the first to implement and rigorously test and analyse, in realistic conditions, the proposed protocol [537], [546], [538], [532] – thereby identifying that the protocol, as proposed, was insufficient. This resulted in two parallel developments within the team: [529], which ”improved” on RPL – and was adopted and standardised within the IETF4 and an alternative protocol denoted LOADng [539]. The latter was shown [519] to offer considerable improvements for ”Smart Grid” and ”Automatic Metering Infrastructure” deployment, both in terms of performance and complexity (and so, requiring fewer computational, storage and energy resources) – and was therefore subsequently adopted by the G3 alliance including major utilities and equipment manufacturers5 and ratified by and standardised within the International Telecommunications Union [572]. Driven by the experiences from deployments and tests in close collaborations with ERDF (see ”Responsabilités de projets nationaux”), LOADng has been, and remains, a subject of interest and further developments, e.g., [558], [531], [557]. Implementing and scientifically rigorously analysing and testing the ”industry standard” protocol allowed us to identify flaws, inconveniences and areas of improvement. The theoret2 Internet Engineering Task Force – http://www.ietf.org/ 3 ”RFC 6550: RPL: IPv6 Routing Protocol for Low-Power and Lossy Networks” Tim Winter, Pascal Thubert, Anders Brandt, Jonathan Hui, Richard Kelsey, Philip Levis, Kris Pister, Rene Struik, JP Vasseur, and Roger Alexander 4 ”RFC6997 - Reactive Discovery of Point-to-Point Routes in Low-Power and Lossy Networks”, M. Goyal, E. Baccelli, M. Philipp, A. Brandt, J. Martoccini, August 2013. 5 http://www.g3-plc.com 256CHAPTER VII.2. RAPPORT SCIENTIFIQUE : HIGH-PERFORMANCE COMMUNICATIONS ical background allowed the team to both understand how to improve the standard and propose an amendment (cf. RFC6997), as well as propose an alternative [539]. The close collaborations with industrial partners ensured credibility for that proposal, offered experimental validation, and saw it through to industry-wide adoption and standardisation [572]. As a side-note, this has also been instrumental in both ensuring continued research financing, both during the period evaluated, and in the years to come. The team strongly believes that the three-pronged approach of ”theory”–”experimentation– ”standardisation” has been, and continues to be, important – despite the fact that the two latter takes considerable resources (both, in manpower and in finances). This, both in identifying interesting problems, attracting research funding, and having a direct positive impact on society. It is therefore a priority to maintain competencies in all three areas. VII.2.1.4 Animation scientifique, rayonnement, prix et récompenses Scientific Production The team members have, during the period evaluated, been publishing in excess of 45 academic publications, accepted in peer-reviewed conferences and journals, and has furthermore been active in numerous program committees, including several major conferences within our field such as IEEE SECON, IEEE ICC, and IEEE WOCN, as well as participated in conference organisation in various chair-level roles in notable conferences including ACM MOBIHOC and IEEE SECON. Technology Transfer and Industrial Relations One of the particularities of the team is the involvement in international protocol standardisation, and the has during the period evaluated contributed significantly to the IETF – resulting in 8 international IETF standards having been ratified, authored by the team members, within the area of mobile ad-hoc networks (MANETs), OSPF and sensor/low-power networking. Participation in international standardisation is a key activity: it provides for ”technology transfer”, it offers the researchers in the team a window to real-world problems that can contribute to guiding future research – and, importantly, constructive and successful participation in standardisation offers visibility vs. companies, and thus enables possible future collaborations Financing The visibility attained by the team through successful participation in and contribution to international standardisation has been the key vehicle for attracting and sustaining direct industrial sponsorship from Toyota, Hitachi, Qualcomm and ERDF, over the 5 years direct industrial sponsorship exceeding 420KEur. This also has been key in being invited to participate in the SOGRID (former: Chip2Grid) ADEME project (http://www.erdf-leblog.fr/tag/sogrid/) - participation in which is going to represent a major axis of research for the team from 2013 and for the coming years, and for which the financing to LIX amounts to in excess of 430KEur. Political and societal impact Finally, the research team has been asked to advice the French legislature on two occasions: in 2009 within the context of development of the law HADOPI - ”favorisant la diffusion et la protection de la creation sur internet” (http://www.assemblee-nationale.fr/13/rap-info/i3560.asp) and in 2010 as part of the ”Mission d’information sur les droits de l’individu dans la révolution numérique” (http://www.assemblee-nationale.fr/13/commissions/revol-num/, 2010) VII.2.1. THÉMATIQUE GÉNÉRALE ET PRINCIPAUX OBJECTIFS 257 Teaching and Training A member of the team coordinates the computer networking curriculum at Ecole Polytechnique, and has invested considerable time in constructing a M2 in ”Advanced Computer Networking”, jointly with Telecom ParisTech. This M2 is on the verge of final approval, with an estimated start date in 2014. Additionally, several team members teach major courses in computer networking at Ecole Polytechnique, as well as in the MPRI. Additionally, as part of the national initiative to strengthen the computer science curriculum in high-schools team members have participated in authoring training material for qualifying high-school teachers to teach computer science, notably the computer networking chapter in the textbook ”Introduction à la science informatique” (http://crdp.ac-paris.fr/Introduction-ala-science,27388). VII.2.1.5 Fonctionnement interne Hipercom@LIX was, from 2008 and until March 2012 an ”equipe-projet commun” with INRIA, as an umbrella including an anchor at INRIA-Saclay, an anchor at LIX and an anchor at INRIARocquencourt. In March 2012, Hipercom@LIX split up - by mutual agreement - for a number of reasons: (i) the departure of mr. Jacquet to industry and a planned long-term mission abroad (2 years) of mr. Baccelli, leaving (ii) only a single INRIA researcher physically at LIX and with the bulk of the INRIA researchers physically at Rocquencourt, and with (iii) the INRIA Project ”Hipercom” nearing its (planned) end and needed to be reformulated as a new project within INRIA, and (iv) diverging scientific interests after having collaborated intimately for almost 10 years, this was a natural and opportune point in time to part ways and define distinct scientific projects. This being an ”amicable divorce”, some axis of research continue to attract joint interest, and publications within these are ongoing and naturally expected to continue in the future. VII.2.1.6 Formation par la recherche Toutes les thèses sont financées : EDx (1), CIFRE (1), INRIA (2). en ac e M s M P em pl olyt be i to ci e rs • fo pi tly chn o • Co r t c is - s iqu f Di S m he n ta e re • it ev pe in ot te ha cti • Ad y to ere titi sti a s d th ve on L m h la ve tu tr a a of • ap ack ini ire ck re tion ate t th lrea Ec In pl of str pe of se . gic e dy ole in cr ied ” at r p ar pr rese - e su g f eas re bas ive ma ers ch io a xrit rc bm un in se ic ov ne on top y h itt din g ti arc fun erh nt s nel ic. in g, m h. d e ta g c e in ad ff in g” . . ab pr on sp op st en ilfo os ru t r no al ct on s” ing ” n c . an ha d s- A F O M NEGATIF s té ni tu or pp O t or pp su Re tent es ar ly- al te d P o tu P t pe n e e ac m tio es ol tr n- in co ec ll Ec on y ir rie t /c iro ted el ”D st ) a al nv es g em e du IP e l e ter tr th In DR n l ua n . Ex om ns ” ( o tr y i ts • fr tio ats que us gl ul la ri ni s. ind sin res na ch ter al rea of te at ion nc n m t t i tio Na en lica m pp a • • At ou ts es ss le • • H S igh pa ign -pr • T rt ifi o • In eam ner can file sh t re S te • tio tro rna com ips ind sea Ab na ng tio pe . ust rc ry h p il l im na te in top wi roje ity sta pli l v nc te ic se ct to nd ca isi ie s re . b ). s at ar tio il . st (in tr d n ity , du ac isa in . st t la tio in ria r n. te rn l a ge and re ot sea he rc r- h • ib Fa em m . k y am ris s ll te at ha tria le s ry us em nt ng tie o d m ca nd si ivi he in fi of ct / t t to . eam gni g a s e la h t si in ram ur l c ea ch t rt s a ar k-s ar en a ach og pa ut ese ac ese an ing te pr De r p c r b r rm nd e ng . • be asi n a ble pe spe tim chi que B ke ica ly o is a ni • ta ppl on als of h g te ech a he is n tin lyt T r io a o • be ct din e P a fr oor col c tE a POSITIF 258CHAPTER VII.2. RAPPORT SCIENTIFIQUE : HIGH-PERFORMANCE COMMUNICATIONS INTERNE EXTERNE Figure VII.2.2: Analyse AFOM de l’équipe High-Performance Communications : Atouts, Faiblesses, Opportunités, Menaces VII.3 Fiche résumé : High-Performance Communications VII.3.1 Membres 2008 : 2 chercheurs (2 INRIA), 1 enseignants-chercheurs, 3 doctorants 2013 : 1 enseignants-chercheurs, 1 postdoc Départ de membres de l’équipe Philippe Jacquet (Alcatel-Lucent), Emmanuel Baccelli (INRIA, on long-term mission at FU Berlin), Aline Carneiro Viana(INRIA). Nouveaux membres forcements. VII.3.2 Sadly, none, despite intense lobbying with X and LIX for recruiting rein- Résultats scientifiques Algorithms and protocols for self-organising constrained networks. The team has enriched, developed, and advanced the state of the art of algorithms and protocols for self-organising constrained networks, giving rise to numerous academic publications on routing algorithms and mechanisms, and adaptive algorithms for information propagation in highly constrained and lossy networks. The activities undertaken by the team have had a significant industrial and societal impact, directly measurable by way of ratification of several in international standards, authored or co-authored by the team members. These have been adopted as ”best common practice” by, for example (but not exclusively), utilities (gas, water, electricity), who include these standards as the communications core in their ”smart metering” or ”smart grid” deployments. New Services for MESH and Tactical Networks. The team is, historically, at the origin of routing protocols for MESH networking, by way of having developed the routing protocol ”OLSR” – the predominant routing protocol for MESH, community and tactical networks. During the period evaluated, the team has maintained its leadership position in that area by continuing the development of OLSRv2 – the designated successor to OLSR, as well as extensions and adaptations to OSPF. These activities have given rise to a number of academic publications. OLSRv2 introduces, in addition to ”engineering improvements”, in particular IPv6 support, enhanced security mechanisms (these, in part, co-developed with the GRACE, formerly TANC, team at LIX as part of a DIGITEO OMTE), and a flexible, innovative framework for quality-of-service routing. OLSRv2 has been ratified as an international standard by the IETF for publication1 . Additionally, the team has been developing innovative algorithms for multi-path routing for both versions of OLSR, permitting utilising the total communications capacity available through a network, rather than ”just” the shortest-path channel. Finally, based on the experiences from classic MESH networking, the team has been contributing significantly to adapting the Internet routing protocol OSPF for better support of highly dynamic topologies. This extension to OSPF has, also, given rise to a ratified international standard. Standardization While indicated in the above paragraphs, the team has maintained a strong position within international standardisation, both the ITU-T and the IETF, and has produced 9 ratified and published international standards during the period evaluated. Additionally, 6 international standards written by the team members have been ratified by the IETF, but had not (at the end of the period evaluated) completed the final editorial pass before publication. The team believes that being active within standardisation is an important part for computer 1 At the time of this writing, the protocol has been ratified, but is awaiting the final ”editorial pass” and publication by the RFC Editor http://www.rfc-editor.org/ 259 260 CHAPTER VII.3. FICHE RÉSUMÉ : HIGH-PERFORMANCE COMMUNICATIONS networking research, for three reasons: (i) it provides a natural outlet for ”technology transfer” and thereby making our research results relevant to industry and society, (ii) successful participation in standardisation organisations provides visibility and is an efficient way of attracting industrial funding (& placing interns and graduating Master’s and PhD students), (iii) it also provides insights into what ”real-world problems” are relevant unsolved, and therefore worthy of expanding future research efforts. VII.3.3 Production scientifique VII.3.3.1 Publications Journaux : 10 Conférences internationales : 38 International Standards: 9 5 productions scientifiques marquantes: • N. Karowski, A. Carneiro Viana, and A. Wolisz, “Optimized Asynchronous Multi-channel Discovery of IEEE 802.15.4-based Wireless Personal Area Networks”. Accepted in 2011. To appear in IEEE Transaction on Mobile Computing, 2013 • C. Sengul, A. C. Viana, and A. Ziviani. “A Survey of Adaptive Services to Cope with Dynamics in Wireless Self-Organizing Networks”. ACM Computing Surveys, vol 44, Issue 4, August 2012 • A. C. Viana, S. Maag, F. Zaidi. “One step forward: Linking Wireless Self-Organising Networks Validation Techniques with Formal Testing approaches”. ACM Computing Surveys.Vo. 43, issue 2. June 2011 • J. A. Cordero, T. Clausen, and E. Baccelli. “Mpr+sp: Towards a unified mpr-based manet extension for ospf”. Hawaii International Conference on System Sciences (HICSS), January 2011. • T. Clausen, U. Herberg, and M. Philipp. “A critical evaluation of the ”ipv6 routing protocol for low power and lossy networks” (rpl)”. Proceedings of the 5th IEEE International Conference on Wireless & Mobile Computing, Networking & Communication (WiMob), October 2011. • Jiazi Yi, Thomas Clausen, and Axel Colin de Verdiere. Efficient data acquisition in sensor networks: introducing (the) loadng collection tree protocol. IEEE WiCom 2012, The 8th IEEE International Conference on Wireless Communications, Networking and Mobile Computing., September 2012. VII.3.3.2 Rayonnement Scientific Production The team members have, during the period evaluated, been publishing in excess of 45 academic publications, accepted in peer-reviewed conferences and journals, and has furthermore been active in numerous program committees, including several major conferences within our field such as IEEE SECON, IEEE ICC, and IEEE WOCN, as well as participated in conference organisation in various chair-level roles in notable conferences including ACM MOBIHOC and IEEE SECON. VII.3.3. PRODUCTION SCIENTIFIQUE 261 Technology Transfer and Industrial Relations One of the particularities of the team is the involvement in international protocol standardisation, and the has during the period evaluated contributed significantly to the IETF – resulting in 8 international IETF standards having been ratified, authored by the team members, within the area of mobile ad-hoc networks (MANETs), OSPF and sensor/low-power networking. Participation in international standardisation is a key activity: it provides for ”technology transfer”, it offers the researchers in the team a window to real-world problems that can contribute to guiding future research – and, importantly, constructive and successful participation in standardisation offers visibility vs. companies, and thus enables possible future collaborations Financing The visibility attained by the team through successful participation in and contribution to international standardisation has been the key vehicle for attracting and sustaining direct industrial sponsorship from Toyota, Hitachi, Qualcomm and ERDF, over the 5 years direct industrial sponsorship exceeding 420KEur. This also has been key in being invited to participate in the SOGRID (former: Chip2Grid) ADEME project (http://www.erdf-leblog.fr/tag/sogrid/) - participation in which is going to represent a major axis of research for the team from 2013 and for the coming years, and for which the financing to LIX amounts to in excess of 430KEur. Political and societal impact Finally, the research team has been asked to advice the French legislature on two occasions: in 2009 within the context of development of the law HADOPI - ”favorisant la diffusion et la protection de la creation sur internet” (http://www.assemblee-nationale.fr/13/rap-info/i3560.asp) and in 2010 as part of the ”Mission d’information sur les droits de l’individu dans la révolution numérique” (http://www.assemblee-nationale.fr/13/commissions/revol-num/, 2010) VII.3.3.3 Actions de formation A member of the team coordinates the computer networking curriculum at Ecole Polytechnique, and has invested considerable time in constructing a M2 in ”Advanced Computer Networking”, jointly with Telecom ParisTech. This M2 is on the verge of final approval, with an estimated start date in 2014. Additionally, several team members teach major courses in computer networking at Ecole Polytechnique, as well as in the MPRI. Additionally, as part of the national initiative to strengthen the computer science curriculum in high-schools team members have participated in authoring training material for qualifying high-school teachers to teach computer science, notably the computer networking chapter in the textbook ”Introduction à la science informatique” (http://crdp.ac-paris.fr/Introduction-ala-science,27388). 262 CHAPTER VII.3. FICHE RÉSUMÉ : HIGH-PERFORMANCE COMMUNICATIONS VII.4 Production scientifique : HighPerformance Communications VII.4.1 Livres et chapitres de livres [511] E. Baccelli, P. Jacquet, and T. Clausen. Database exchanges for ad-hoc networks using proactive link state protocols. In Performance Modelling and Analysis of Heterogeneous Networks, Book edited by: D. Kouvatsos, chapter 5, pages pp. 93–111. River Publishers, Denmark, 2009. [512] T. Clausen and E. Baccelli. Introduction à la science informatique. In http://crdp.acparis.fr/Introduction-a-la-science,27388, chapter 7. CRDP de l’Académie de Paris, July 2011. [513] J. A. Cordero Fuertes, E. Baccelli, P. Jacquet, and T. Clausen. Wired/wireless compound networking. In ”Mobile Ad-Hoc Networks: Applications”, Book edited by: Xin Wang, ISBN: 978-953-307-416-0, chapter 16. InTech, January 2011. VII.4.2 Revues internationales [514] C. Adjih, E. Baccelli, P. Minet, P. Muhlethaler, and T. Plesse. QoS support, security and OSPF interconnection in a MANET using olsr. Telecommunications and Information Technology (JTIT), 2008 issue no. 2, pages 70–76, June 2008. [515] C. Adjih, E. Baccelli, P. Minet, P. Muhlethaler, and T. Plesse. QoS support, security and OSPF interconnection in a MANET using olsr. Journal of Telecommunications and Information Technology (JTIT), issue no. 2, pages 70–76, June 2008. [516] E. Baccelli, J. A. Cordero Fuertes, and P. Jacquet. OSPF over multi-hop ad hoc wireless communications. International Journal of Computer Networks & Communications, pages 37 – 56, September 2010. [517] E. Baccelli, P. Jacquet, Bernard Mans, and Georgios Rodolakis. Highway vehicular delay tolerant networks: Information propagation speed properties. IEEE Transactions on Information Theory, pages 1743 – 1756, November 2011. [518] U. Herberg and T. Clausen. Security issues in the optimized link state routing protocol version 2 (olsrv2). International Journal of Network Security & Its Applications (IJNSA), April 2010. [519] U. Herberg and T. Clausen. Study of multipoint-to-point and broadcast traffic performance in the ’IPv6 routing protocol for low power and lossy networks’ (RPL). Journal of Ambient Intelligence and Humanized Computing, Springer, ISSN 1868-5137, Volume 2, Number 4, October 2011. [520] N. Karowski, A. Carneiro Viana, and A. Wolisz. Optimized asynchronous multi- channel discovery of IEEE 802.15.4-based wireless personal area networks. IEEE Transaction on Mobile Computing, 2013. Accepted in 2011, to appear. [521] C. Sengul, A. Carneiro Viaaa, and A. Ziviani. A survey of adaptive services to cope with dynamics in wireless self-organizing networks. ACM Computing Surveys, vol 44, Issue 4, pages 23:1–23:35, August 2012. [522] A. Carneiro Viana, S. Maag, and F. Zaidi. One step forward: Linking wireless selforganising networks validation techniques with formal testing approaches. ACM Computing Surveys.Vo. 43, issue 2, pages 7:1–7:36, June 2011. 263 BIBLIOGRAPHY 264 VII.4.3 Conférences internationales [523] E. Baccelli, T. Clausen, U. Herberg, and C. Perkins. IP links in multihop ad hoc wireless networks? In Proceedings of SoftCom, September 2009. [524] E. Baccelli, T. Clausen, and R. Wakikawa. IPv6 operation for WAVE wireless access in vehicular environments. In Proceedings of IEEE VNC 2010, Jersey City, USA, December 2010. [525] E. Baccelli, J. A. Cordero Fuertes, and P. Jacquet. Multi-hop relaying techniques with OSPF on ad hoc networks. In 4th IEEE International Conference on Sensor Networks and Communications (ICSNCSoftNet), Porto, Portugal, 2009, September 2009. [526] E. Baccelli, J. A. Cordero Fuertes, and P. Jacquet. Optimization of critical data synchronization via link overlay RNG in mobile ad hoc networks. In Proceedings of IEEE MASS 2010, San Francisco, USA, November 2010. [527] E. Baccelli, J. A. Cordero Fuertes, and P. Jacquet. Using relative neighborhood graphs for reliable database synchronization in MANETs. In Proceedings of the Fifth IEEE Workshop on Wireless Mesh Networks (WiMesh 2010), June 2010. [528] E. Baccelli, P. Jacquet, Bernard Mans, and Georgios Rodolakis. Information propagation speed in bidirectional vehicular delay tolerant networks. In IEEE Infocom, April 2011. [529] E. Baccelli, M. Philipp, and M. Goyal. The p2p-RPL routing protocol for IPv6 sensor networks: Testbed experiments. In Softcom, September 2011. [530] E. Baccelli and J. Schiller. Towards scalable MANETs. In Proceedings of the IEEE International Conference on ITS Telecommunications (ITST), Phuket, Thailand, October 2008. [531] A. Bas, J. Yi, and T. Clausen. Expanding ring search for route discovery in LOADng routing protocol. In The 1st International Workshop on Smart Technologies for Energy, Information and Communication, October 2012. [532] C.Adjih, E. Baccelli, P. Jacquet, P. Minet, M. Philipp, and G. Wittenburg. Deployment experience with low power lossy wireless sensor networks. In Proceedings of the 1st Interconnecting Smart Objects with the Internet Workshop, March 2011. [533] T. Clausen and U. Herberg. Comparative study of RPL-enabled optimized broadcast in wireless sensor networks. In Proceedings of the 6th International Conference on Intelligent Sensors, Sensor Networks and Information Processing (ISSNIP), December 2010. [534] T. Clausen and U. Herberg. Multipoint-to-point and broadcast in RPL. In Proceedings of the First International Symposium on Frontiers in Ubiquitous Computing, Networking and Applications (NeoFUSION 2010), September 2010. [535] T. Clausen and U. Herberg. Router and link admittance control in the optimized link state routing protocol version 2 (OLSRv2). In Proceedings of the 4th International Conference on Network and System Security (NSS 2010), September 2010. [536] T. Clausen and U. Herberg. Vulnerability analysis of the optimized link state routing protocol version 2 (OLSRv2). In Proceedings of the IEEE International Conference on Wireless Communications, Networking and Information Security (WCNIS2010), June 2010. [537] T. Clausen and U. Herberg. Some considerations on routing in particular and lossy environments. In Proceedings of the 1st Interconnecting Smart Objects with the Internet Workshop, March 2011. BIBLIOGRAPHY 265 [538] T. Clausen, U. Herberg, and M. Philipp. A critical evaluation of the ”IPv6 routing protocol for low power and lossy networks” (RPL). In Proceedings of the 5th IEEE International Conference on Wireless & Mobile Computing, Networking & Communication (WiMob), October 2011. [539] T. Clausen, J. Yi, and A. Colin de Verdiere. LOADng: Towards AODV version 2. In 2012 IEEE 76th Vehicular Technology Conference, September 2012. [540] J. A. Cordero Fuertes. Adjacency persistency in OSPF MANETs. In 4th IET China-Ireland International Conference on Information and Communications Technologies (CIICT), October 2010. [541] J. A. Cordero Fuertes. Mpr-based pruning techniques for shortest path tree computation. In Proceedings of the 18th IEEE International Conference on Software Telecommunications and Computer Networks (SoftCom’2010), September 2010. [542] J. A. Cordero Fuertes, T. Clausen, and E. Baccelli. Mpr+sp: Towards a unified mprbased MANET extension for OSPF. In Hawaii International Conference on System Sciences, January 2011. [543] U. Herberg. JOLSRv2 an OLSRv2 implementation in Java. In Proceedings of the 4th OLSR Interop Workshop, October 2008. [544] U. Herberg. Performance evaluation of using a dynamic shortest path algorithm in OLSRv2. In Proceedings of the 8th Annual Conference on Communication Networks and Services Research (CNSR), May 2010. [545] U. Herberg and T. Clausen. Yet another autoconf proposal (YAAP) for mobile ad hoc NETworks. In Proceedings of the 6th International Conference on Mobile Ad-hoc and Sensor Networks (MSN’10), December 2010. [546] U. Herberg and T. Clausen. A comparative performance study of the routing protocols load and RPL with bi-directional traffic in low-power and lossy networks (LLN). In Proceedings of the Eighth ACM International Symposium on Performance Evaluation of Wireless Ad Hoc, Sensor, and Ubiquitous Networks (PE-WASUN), October 2011. [547] U. Herberg and T. Clausen. Delay tolerant routing with OLSRv2. In Proceedings of the The 9th IEEE/IFIP International Conference on Embedded and Ubiquitous Computing (EUC), October 2011. [548] U. Herberg, T. Clausen, and R. Cole. MANET network management and performance monitoring for nhdp and OLSRv2. In Proceedings of the 6th International Conference on Network and Services Management, October 2010. [549] U. Herberg, T. Clausen, and J. Milan. Digital signatures for admittance control in the optimized link state routing protocol version 2. In Proceedings of the International Conference on Internet Technology and Applications (iTAP 2010), August 2010. [550] U. Herberg, R. Cole, and J. Yi. Performance analysis of SNMP in OLSRv2-routed MANETs. In Proceedings of the International Conference on Network and Service Management, October 2011. [551] U. Herberg and I. Taylor. Development framework for supporting java NS2 routing protocols. In Proceedings of the 2010 International Workshop on Future Engineering, Applications and Services (FEAS), May 2010. [552] Dan Radu, Camelia Avram, Adina Astilean, Benoit Parrein, and J. Yi. Acoustic noise pollution monitoring in an urban environment using a VANET network. In 2012 IEEE International Conference on Automation, Quality and Testing, Robotics, May 2012. BIBLIOGRAPHY 266 [553] Dan Radu, J. Yi, and Benoit Parrein. QoE enhancement for h.264/SVC video transmission in MANET using MP-OLSR protocol. In The 6th International Symposium on signal, Image, Video and Communications, July 2012. [554] W. Xie, M. Goyal, H. Hosseini, J. Martocci, Y. Bashir, E. Baccelli, and A. Durresi. A performance analysis of point-to-point routing along a directed acyclic graph in low power and lossy networks. In Proceedings of NBiS 2010, Takayama, Japan, September 2010. [555] W. Xie, M. Goyal, H. Hosseini, J. Martocci, Y. Bashir, E. Baccelli, and A. Durresi. Routing loops in dag-based low power and lossy networks. In Proceedings of the IEEE Advanced Information Networking and Applications (AINA), Perth, Australia., April 2010. [556] J. Yi and T. Clausen. Vulnerability analysis of relay set selection algorithms for the simplified multicast forwarding (SMF) protocol for mobile ad hoc networks. In The 15th International Conference on Network-Based Information Systems (NBiS-2012), September 2012. [557] J. Yi, T. Clausen, and A. Bas. Smart route request for on-demand route discovery in constrained environments. In 2012 IEEE International Conference on Wireless Information Technology and Systems, November 2012. [558] J. Yi, T. Clausen, and A. Colin de Verdiere. Efficient data acquisition in sensor networks:introducing (the) LOADng collection tree protocol. In IEEE WiCom 2012, The 8th IEEE International Conference on Wireless Communications, Networking and Mobile Computing., September 2012. [559] J. Yi, T. Clausen, and U. Herberg. Vulnerability analysis of the SMF protocol for mobile ad hoc networks. In IEEE CPSCom 2011, October 2011. [560] J. Yi, Benoit Parrein, and Dan Radu. Multipath routing protocol for MANET: Application to h.264/SVC video content delivery. In The 14th International Symposium on Wireless Personal Multimedia Communications, October 2011. VII.4.4 Thèses [561] Song-Yean Cho. Efficient Information Dissemination in Wireless Multi-Hop Networks. Phd thesis, Ecole Polytechnique, September 2008. [562] J. A. Cordero Fuertes. Link-State Routing Optimization for Compound Autonomous Systems in the Internet. Phd thesis, Ecole Polytechnique, September 2011. [563] U. Herberg. Performance, Scalability, Automatic Management and Internet Integration of Ad Hoc Networks. Phd thesis, Ecole Polytechnique, May 2011. [564] Marie Nestor Mariyasagayam. Communication Véhiculaires par géolocalisation pour Systèmes de Transports Intelligents. Phd thesis, Ecole Polytechnique, June 2011. VII.4.5 Normalisation - Ratified Standards [565] E. Baccelli, T. Clausen, P. Jacquet, and D. Nguyen. RFC5449: OSPF multipoint relay (MPR) extension for ad hoc networks. The Internet Engineering Task Force, February 2009. http://www.rfc-editor.org/rfc/rfc5449.txt. [566] E. Baccelli and M. Townsley. RFC5889: Ip addressing model in ad hoc networks. The Internet Engineering Task Force, September 2010. http://tools.ietf.org/html/ rfc5889. VII.4.6. NORMALISATION - CONTRIBUTIONS 267 [567] T. Clausen and C. Dearlove. RFC5497: Representing multi-value time in MANETs. The Internet Engineering Task Force, March 2009. http://www.rfc-editor.org/rfc/ rfc5497.txt. [568] T. Clausen, C. Dearlove, and B. Adamson. RFC5148: Jitter considerations in mobile ad hoc networks (MANETs). The Internet Engineering Task Force, February 2008. http: //www.rfc-editor.org/rfc/rfc5148.txt. [569] T. Clausen, C. Dearlove, and J. Dean. RFC6130: Mobile ad hoc network (MANET) neighborhood discovery protocol (nhdp). The Internet Engineering Task Force, March 2011. http://tools.ietf.org/html/rfc6130. [570] T. Clausen, C. Dearlove, J. Dean, and C. Adjih. RFC5444: Generalized mobile ad hoc network (MANET) packet/message format. The Internet Engineering Task Force, February 2009. http://www.ietf.org/rfc/rfc5444.txt. [571] T. Clausen and U. Herberg. RFC6622: Integrity check value and timestamp TLV definitions for mobile ad hoc networks (MANETs). The Internet Engineering Task Force, May 2012. http://tools.ietf.org/html/rfc6622. [572] ITU. ITU-T g.9903: Narrow-band orthogonal frequency division multiplexing power line communication transceivers for g3-plc networks: Amendment 1, May 2013. The team contributed the normative annex on routing in PLC networks to amendment 1 of this specification, henceforth used for (among other things) communication in the ”Smart Grid” and ”Automated Metering Infrastructure” networks of utilities world-wide. [573] P. Levis, T. Clausen, J. Hui, O. Gnawli, and J. Ko. RFC6206: The trickle algorithm. The Internet Engineering Task Force, March 2011. http://tools.ietf.org/html/rfc6206. VII.4.6 Normalisation - Contributions [574] A. Brandt, E. Baccelli, and R. Cragie. Applicability statement: The use of RPL in building and home environments draft-00 - internet-draft (work in progress). The Internet Engineering Task Force, April 2010. https://datatracker.ietf.org/doc/ draft-brandt-roll-rpl-applicability-home-building/. [575] T. Clausen, A. Camacho, J. Yi, A. Colin de Verdiere, Y. Igarashi, H. Satoh, and Y. Morii. Experience with the LOADng routing protocol for LLNs - internet-draft (work in progress). The Internet Engineering Task Force, October 2011. http://tools.ietf. org/html/draft-lavenu-lln-loadng-interoperability-report. [576] T. Clausen, A. Colin de Verdiere, J. Yi, and U. Herberg. Experiences with RPL: IPv6 routing protocol for low power and lossy networks - internet-draft (work in progress). The Internet Engineering Task Force, January 2012. http://tools.ietf.org/html/ draft-clausen-lln-rpl-experiences. [577] T. Clausen, A. Colin de Verdiere, J. Yi, and U. Herberg. Experiences with RPL: IPv6 routing protocol for low power and lossy networks - internet-draft (work in progress). The Internet Engineering Task Force, March 2012. http://tools.ietf.org/html/ draft-clausen-lln-rpl-experiences. [578] T. Clausen, A. Colin de Verdiere, J. Yi, U. Herberg, and Y. Igarashi. Experiences with RPL: IPv6 routing protocol for low power and lossy networks draft -03 - internet-draft (work in progress). The Internet Engineering Task Force, April 2012. http://tools. ietf.org/html/draft-clausen-lln-rpl-experiences. 268 BIBLIOGRAPHY [579] T. Clausen, A. Colin de Verdiere, J. Yi, C. Lavenu, T. Lys, A. Niktash, Y. Igarashi, and H. Satoh. The LLN on-demand ad hoc distance-vector routing protocol - next generation (LOADng) - draft 00 - internet-draft (work in progress). The Internet Engineering Task Force, October 2011. http://tools.ietf.org/html/draft-clausen-lln-loadng. [580] T. Clausen, A. Colin de Verdiere, J. Yi, A. Niktash, Y. Igarashi, H. Satoh, and U. Herberg. The LLN on-demand ad hoc distance-vector routing protocol - next generation (LOADng) - internet-draft (work in progress). The Internet Engineering Task Force, October 2011. http://tools.ietf.org/html/draft-clausen-lln-loadng. [581] T. Clausen, A. Colin de Verdiere, J. Yi, A. Niktash, Y. Igarashi, H. Satoh, U. Herberg, C. Lavenu, and T. Lys. The LLN on-demand ad hoc distance-vector routing protocol - next generation (LOADng) - draft -02 - internet-draft (work in progress). The Internet Engineering Task Force, March 2012. http://tools.ietf.org/html/ draft-clausen-lln-loadng. [582] T. Clausen, A. Colin de Verdiere, J. Yi, A. Niktash, Y. Igarashi, H. Satoh, U. Herberg, C. Lavenu, and T. Lys. The LLN on-demand ad hoc distance-vector routing protocol - next generation (LOADng) - draft -03 - internet-draft (work in progress). The Internet Engineering Task Force, March 2012. http://tools.ietf.org/html/ draft-clausen-lln-loadng. [583] T. Clausen, A. Colin de Verdiere, J. Yi, A. Niktash, Y. Igarashi, H. Satoh, U. Herberg, C. Lavenu, and T. Lys. The LLN on-demand ad hoc distance-vector routing protocol - next generation (LOADng) - draft -04 - internet-draft (work in progress). The Internet Engineering Task Force, April 2012. http://tools.ietf.org/html/ draft-clausen-lln-loadng. [584] T. Clausen, A. Colin de Verdiere, J. Yi, A. Niktash, Y. Igarashi, H. Satoh, U. Herberg, C. Lavenu, T. Lys., C. Perkins, and J. Dean. The lightweight on-demand ad hoc distancevector routing protocol - next generation (LOADng) - internet-draft (work in progress). The Internet Engineering Task Force, October 2012. https://tools.ietf.org/html/ draft-clausen-lln-loadng-06. [585] T. Clausen, C. Dearlove, and J. Dean. MANET neighborhood discovery protocol (NHDP) draft-06 - internet-draft (work in progress). The Internet Engineering Task Force, March 2008. https://datatracker.ietf.org/doc/draft-ietf-manet-nhdp/. [586] T. Clausen, C. Dearlove, and J. Dean. MANET neighborhood discovery protocol (NHDP) draft-07 - internet-draft (work in progress). The Internet Engineering Task Force, July 2008. https://datatracker.ietf.org/doc/draft-ietf-manet-nhdp/. [587] T. Clausen, C. Dearlove, and J. Dean. MANET neighborhood discovery protocol (NHDP) draft-08 - internet-draft (work in progress). The Internet Engineering Task Force, March 2009. https://datatracker.ietf.org/doc/draft-ietf-manet-nhdp/. [588] T. Clausen, C. Dearlove, and J. Dean. MANET neighborhood discovery protocol (NHDP) draft-09 - internet-draft (work in progress). The Internet Engineering Task Force, March 2009. https://datatracker.ietf.org/doc/draft-ietf-manet-nhdp/. [589] T. Clausen, C. Dearlove, and J. Dean. MANET neighborhood discovery protocol (NHDP) draft-10 - internet-draft (work in progress). The Internet Engineering Task Force, July 2009. https://datatracker.ietf.org/doc/draft-ietf-manet-nhdp/. [590] T. Clausen, C. Dearlove, and J. Dean. MANET neighborhood discovery protocol (NHDP) draft-11 - internet-draft (work in progress). The Internet Engineering Task Force, October 2009. https://datatracker.ietf.org/doc/draft-ietf-manet-nhdp/. BIBLIOGRAPHY 269 [591] T. Clausen, C. Dearlove, and J. Dean. MANET neighborhood discovery protocol (NHDP) draft-12 - internet-draft (work in progress). The Internet Engineering Task Force, March 2010. https://datatracker.ietf.org/doc/draft-ietf-manet-nhdp/. [592] T. Clausen, C. Dearlove, and J. Dean. MANET neighborhood discovery protocol (NHDP) draft-13 - internet-draft (work in progress). The Internet Engineering Task Force, July 2010. https://datatracker.ietf.org/doc/draft-ietf-manet-nhdp/. [593] T. Clausen, C. Dearlove, and P. Jacquet. Link metrics for OLSRv2 draft-01 - internetdraft (work in progress). The Internet Engineering Task Force, July 2008. https:// datatracker.ietf.org/doc/draft-dearlove-olsrv2-metrics/. [594] T. Clausen, C. Dearlove, and P. Jacquet. Link metrics for OLSRv2 draft-02 - internetdraft (work in progress). The Internet Engineering Task Force, July 2008. https:// datatracker.ietf.org/doc/draft-dearlove-olsrv2-metrics/. [595] T. Clausen, C. Dearlove, and P. Jacquet. Link metrics for OLSRv2 draft-03 - internetdraft (work in progress). The Internet Engineering Task Force, September 2008. https: //datatracker.ietf.org/doc/draft-dearlove-olsrv2-metrics/. [596] T. Clausen, C. Dearlove, and P. Jacquet. The optimized link state protocol version 2 (OLSRv2) draft-05 - internet-draft (work in progress). The Internet Engineering Task Force, February 2008. https://datatracker.ietf.org/doc/draft-ietf-manet-olsrv2/. [597] T. Clausen, C. Dearlove, and P. Jacquet. The optimized link state protocol version 2 (OLSRv2) draft-06 - internet-draft (work in progress). The Internet Engineering Task Force, June 2008. https://datatracker.ietf.org/doc/draft-ietf-manet-olsrv2/. [598] T. Clausen, C. Dearlove, and P. Jacquet. The optimized link state protocol version 2 (OLSRv2) draft-07 - internet-draft (work in progress). The Internet Engineering Task Force, July 2008. https://datatracker.ietf.org/doc/draft-ietf-manet-olsrv2/. [599] T. Clausen, C. Dearlove, and P. Jacquet. Link metrics for OLSRv2 draft-04 - internetdraft (work in progress). The Internet Engineering Task Force, July 2009. https:// datatracker.ietf.org/doc/draft-dearlove-olsrv2-metrics-04. [600] T. Clausen, C. Dearlove, and P. Jacquet. The optimized link state protocol version 2 (OLSRv2) draft-08 - internet-draft (work in progress). The Internet Engineering Task Force, March 2009. https://datatracker.ietf.org/doc/draft-ietf-manet-olsrv2/. [601] T. Clausen, C. Dearlove, and P. Jacquet. The optimized link state protocol version 2 (OLSRv2) draft-09 - internet-draft (work in progress). The Internet Engineering Task Force, July 2009. https://datatracker.ietf.org/doc/draft-ietf-manet-olsrv2/. [602] T. Clausen, C. Dearlove, and P. Jacquet. The optimized link state protocol version 2 (OLSRv2) draft-10 - internet-draft (work in progress). The Internet Engineering Task Force, September 2009. https://datatracker.ietf.org/doc/draft-ietf-manet-olsrv2/. [603] T. Clausen, C. Dearlove, and P. Jacquet. Link metrics for OLSRv2 draft-05 - internetdraft (work in progress). The Internet Engineering Task Force, June 2010. https:// datatracker.ietf.org/doc/draft-dearlove-olsrv2-metrics/. [604] T. Clausen, C. Dearlove, and P. Jacquet. The optimized link state routing protocol version 2 (OLSRv2) draft-11 - internet-draft (work in progress). The Internet Engineering Task Force, April 2010. https://datatracker.ietf.org/doc/draft-ietf-manet-olsrv2/. [605] T. Clausen, C. Dearlove, and P. Jacquet. The optimized link state protocol version 2 (OLSRv2) draft-13 - internet-draft (work in progress). The Internet Engineering Task Force, October 2011. https://datatracker.ietf.org/doc/draft-ietf-manet-olsrv2/. 270 BIBLIOGRAPHY [606] T. Clausen, C. Dearlove, and P. Jacquet. The optimized link state routing protocol version 2 (OLSRv2) draft-12 - internet-draft (work in progress). The Internet Engineering Task Force, July 2011. https://datatracker.ietf.org/doc/draft-ietf-manet-olsrv2/. [607] T. Clausen, C. Dearlove, P. Jacquet, and U. Herberg. The optimized link state protocol version 2 (OLSRv2) draft-14 - internet-draft (work in progress). The Internet Engineering Task Force, March 2012. https://datatracker.ietf.org/doc/ draft-ietf-manet-olsrv2/. [608] C. Dearlove, T. Clausen, and P. Jacquet. Link metrics for the mobile ad hoc network (manet) routing protocol olsrv2 - rationale. The Internet Engineering Task Force, May 2013. Approved for publication as RFC, http://tools.ietf.org/html/ draft-ietf-manet-olsrv2-metrics-rationale-04. [609] M. Goyal and E. Baccelli. Reactive discovery of point-to-point routes in low power and lossy networks - internet-draft (work in progress). The Internet Engineering Task Force, October 2010. http://tools.ietf.org/pdf/draft-ietf-roll-p2p-rpl-01.pdf. [610] U. Herberg and T. Clausen. Cryptographical signatures in NHDP draft-00 - internetdraft (work in progress). The Internet Engineering Task Force, November 2009. http: //tools.ietf.org/html/draft-herberg-manet-nhdp-sec. [611] U. Herberg and T. Clausen. MANET cryptographical signature TLV definition draft00 - internet-draft (work in progress). The Internet Engineering Task Force, July 2009. http://tools.ietf.org/html/draft-herberg-manet-packetbb-sec. [612] U. Herberg and T. Clausen. MANET cryptographical signature TLV definition draft01 - internet-draft (work in progress). The Internet Engineering Task Force, July 2009. http://tools.ietf.org/html/draft-herberg-manet-packetbb-sec. [613] U. Herberg and T. Clausen. MANET cryptographical signature TLV definition draft02 - internet-draft (work in progress). The Internet Engineering Task Force, July 2009. http://tools.ietf.org/html/draft-herberg-manet-packetbb-sec. [614] U. Herberg and T. Clausen. Security threats for NHDP draft-00 - internet-draft (work in progress). The Internet Engineering Task Force, November 2009. http://tools.ietf. org/html/draft-herberg-manet-nhdp-sec-threats. [615] U. Herberg and T. Clausen. MANET cryptographical signature TLV definition draft00 - internet-draft (work in progress). The Internet Engineering Task Force, June 2010. http://tools.ietf.org/html/draft-ietf-manet-packetbb-sec. [616] U. Herberg and T. Clausen. MANET cryptographical signature TLV definition draft01 - internet-draft (work in progress). The Internet Engineering Task Force, July 2010. http://tools.ietf.org/html/draft-ietf-manet-packetbb-sec-01. [617] U. Herberg and T. Clausen. MANET cryptographical signature TLV definition draft-02 internet-draft (work in progress). The Internet Engineering Task Force, November 2010. http://tools.ietf.org/html/draft-ietf-manet-packetbb-sec-02. [618] U. Herberg and T. Clausen. MANET cryptographical signature TLV definition draft-03 - internet-draft (work in progress). The Internet Engineering Task Force, March 2010. http://tools.ietf.org/html/draft-herberg-manet-packetbb-sec. [619] U. Herberg and T. Clausen. Yet another autoconf proposal (yaap) for mobile ad hoc networks draft-00 - internet-draft (work in progress). The Internet Engineering Task Force, July 2010. http://tools.ietf.org/html/draft-herberg-autoconf-yaap-00. BIBLIOGRAPHY 271 [620] U. Herberg and T. Clausen. Cryptographical signatures in NHDP draft-00 - internetdraft (work in progress). The Internet Engineering Task Force, July 2011. http://tools. ietf.org/html/draft-ietf-manet-nhdp-sec-00. [621] U. Herberg and T. Clausen. Cryptographical signatures in NHDP draft-01 - internetdraft (work in progress). The Internet Engineering Task Force, March 2011. http:// tools.ietf.org/html/draft-herberg-manet-nhdp-sec. [622] U. Herberg and T. Clausen. Cryptographical signatures in NHDP draft-02 - internetdraft (work in progress). The Internet Engineering Task Force, July 2011. http://tools. ietf.org/html/draft-herberg-manet-nhdp-sec. [623] U. Herberg and T. Clausen. MANET cryptographical signature TLV definition draft-03 - internet-draft (work in progress). The Internet Engineering Task Force, March 2011. http://tools.ietf.org/html/draft-ietf-manet-packetbb-sec. [624] U. Herberg and T. Clausen. MANET cryptographical signature TLV definition draft04 - internet-draft (work in progress). The Internet Engineering Task Force, July 2011. http://tools.ietf.org/html/draft-ietf-manet-packetbb-sec. [625] U. Herberg and T. Clausen. MANET cryptographical signature TLV definition draft05 - internet-draft (work in progress). The Internet Engineering Task Force, July 2011. http://tools.ietf.org/html/draft-ietf-manet-packetbb-sec. [626] U. Herberg and T. Clausen. MANET cryptographical signature TLV definition draft-06 internet-draft (work in progress). The Internet Engineering Task Force, September 2011. http://tools.ietf.org/html/draft-ietf-manet-packetbb-sec. [627] U. Herberg and T. Clausen. MANET cryptographical signature TLV definition draft-07 internet-draft (work in progress). The Internet Engineering Task Force, November 2011. http://tools.ietf.org/html/draft-ietf-manet-packetbb-sec. [628] U. Herberg and T. Clausen. MANET cryptographical signature TLV definition draft-08 - internet-draft (work in progress). The Internet Engineering Task Force, January 2012. http://tools.ietf.org/html/draft-ietf-manet-packetbb-sec. [629] U. Herberg and T. Clausen. MANET cryptographical signature TLV definition draft-09 - internet-draft (work in progress). The Internet Engineering Task Force, March 2012. http://tools.ietf.org/html/draft-ietf-manet-packetbb-sec. [630] U. Herberg and T. Clausen. Using integrity check values in NHDP draft-01 - internetdraft (work in progress). The Internet Engineering Task Force, March 2012. http:// tools.ietf.org/html/draft-ietf-manet-nhdp-sec. [631] U. Herberg, T. Clausen, and J. Yi. Security threats for NHDP draft-00 - internet-draft (work in progress). The Internet Engineering Task Force, April 2012. http://tools. ietf.org/html/draft-ietf-manet-nhdp-sec-threats. [632] U. Herberg, T. Clausen, and J. Yi. Security threats for NHDP draft-01 - internet-draft (work in progress). The Internet Engineering Task Force, March 2012. http://tools. ietf.org/html/draft-herberg-manet-nhdp-sec-threats. [633] U. Herberg, R. Cole, and I. Chakeres. Definition of managed objects for the neighborhood discovery protocol draft-01 - internet-draft (work in progress). The Internet Engineering Task Force, October 2009. http://tools.ietf.org/html/ draft-ietf-manet-nhdp-mib-01. 272 BIBLIOGRAPHY [634] U. Herberg, R. Cole, and I. Chakeres. Definition of managed objects for the neighborhood discovery protocol draft-02 - internet-draft (work in progress). The Internet Engineering Task Force, November 2009. http://tools.ietf.org/html/ draft-ietf-manet-nhdp-mib. [635] U. Herberg, R. Cole, and I. Chakeres. Definition of managed objects for the neighborhood discovery protocol draft-03 - internet-draft (work in progress). The Internet Engineering Task Force, March 2010. http://tools.ietf.org/html/ draft-ietf-manet-nhdp-mib-03. [636] U. Herberg, R. Cole, and I. Chakeres. Definition of managed objects for the neighborhood discovery protocol draft-04 - internet-draft (work in progress). The Internet Engineering Task Force, July 2010. http://tools.ietf.org/html/draft-ietf-manet-nhdp-mib. [637] U. Herberg, R. Cole, and I. Chakeres. Definition of managed objects for the neighborhood discovery protocol draft-05 - internet-draft (work in progress). The Internet Engineering Task Force, November 2010. http://tools.ietf.org/html/ draft-ietf-manet-nhdp-mib-05. [638] U. Herberg, R. Cole, and I. Chakeres. Definition of managed objects for the neighborhood discovery protocol draft-06 - internet-draft (work in progress). The Internet Engineering Task Force, November 2010. http://tools.ietf.org/html/ draft-ietf-manet-nhdp-mib-06. [639] U. Herberg, R. Cole, and I. Chakeres. Definition of managed objects for the neighborhood discovery protocol - internet-draft (work in progress). The Internet Engineering Task Force, January 2011. http://www.ietf.org/id/draft-ietf-manet-nhdp-mib-07.txt. [640] U. Herberg, R. Cole, and I. Chakeres. Definition of managed objects for the neighborhood discovery protocol draft-08 - internet-draft (work in progress). The Internet Engineering Task Force, July 2011. http://tools.ietf.org/html/draft-ietf-manet-nhdp-mib. [641] U. Herberg, R. Cole, and I. Chakeres. Definition of managed objects for the neighborhood discovery protocol draft-09 - internet-draft (work in progress). The Internet Engineering Task Force, July 2011. http://tools.ietf.org/html/draft-ietf-manet-nhdp-mib. [642] U. Herberg, R. Cole, and I. Chakeres. Definition of managed objects for the neighborhood discovery protocol draft-10 - internet-draft (work in progress). The Internet Engineering Task Force, September 2011. http://tools.ietf.org/html/ draft-ietf-manet-nhdp-mib. [643] U. Herberg, R. Cole, and T. Clausen. Definition of managed objects for the MANET optimized link state routing protocol version 2 draft-00 - internet-draft (work in progress). The Internet Engineering Task Force, March 2009. https://datatracker.ietf.org/ doc/draft-ietf-manet-olsrv2-mib/. [644] U. Herberg, R. Cole, and T. Clausen. Definition of managed objects for the MANET optimized link state routing protocol version 2 draft-01 - internet-draft (work in progress). The Internet Engineering Task Force, November 2009. http://tools.ietf.org/html/ draft-ietf-manet-olsrv2-mib. [645] U. Herberg, R. Cole, and T. Clausen. Definition of managed objects for the optimized link state routing protocol version 2 draft-02 - internet-draft (work in progress). The Internet Engineering Task Force, July 2010. http://tools.ietf.org/html/ draft-ietf-manet-olsrv2-mib. VII.4.7. RAPPORTS TECHNIQUES 273 [646] U. Herberg, R. Cole, and T. Clausen. Definition of managed objects for the optimized link state routing protocol version 2 draft-02 - internet-draft (work in progress). The Internet Engineering Task Force, January 2011. http://tools.ietf.org/id/ draft-ietf-manet-olsrv2-mib-03.txt. [647] U. Herberg, J. Yi, and T. Clausen. Security threats for NHDP - internet-draft (work in progress). The Internet Engineering Task Force, October 2012. http://tools.ietf.org/ html/draft-herberg-manet-nhdp-sec-threats-01. [648] Y. Lacharite, M. Wang, P. Minet, and T. Clausen. Hierarchical olsr draft-00 - internetdraft (work in progress). The Internet Engineering Task Force, November 2008. https: //datatracker.ietf.org/doc/draft-lacharite-manet-holsr/. [649] Y. Lacharite, M. Wang, P. Minet, and T. Clausen. Hierarchical olsr draft-01 - internetdraft (work in progress). The Internet Engineering Task Force, November 2008. https: //datatracker.ietf.org/doc/draft-lacharite-manet-holsr/. [650] Y. Lacharite, M. Wang, P. Minet, and T. Clausen. Hierarchical olsr draft-02 - internetdraft (work in progress). The Internet Engineering Task Force, July 2009. https:// datatracker.ietf.org/doc/draft-lacharite-manet-holsr/. [651] C. Lavenu, T. Clausen, A. Camacho, J. Yi, A. Colin de Verdiere, Y. Igarashi, H. Satoh, and Y. Morii. Experience with the LOADng routing protocol for LLNs - draft -00 - internetdraft (work in progress). The Internet Engineering Task Force, October 2011. http: //tools.ietf.org/html/draft-lavenu-lln-loadng-interoperability-report. [652] P. Levis and T. Clausen. The trickle algorithm draft-00 - internet-draft (work in progress). The Internet Engineering Task Force, February 2010. https://datatracker.ietf.org/ doc/draft-levis-roll-trickle/. [653] P. Levis and T. Clausen. The trickle algorithm draft-01 - internet-draft (work in progress). The Internet Engineering Task Force, March 2010. https://datatracker.ietf.org/ doc/draft-ietf-roll-trickle/. VII.4.7 Rapports techniques [654] C. Adjih, E. Baccelli, P. Jacquet, P. Minet, M. Philipp, and G. Wittenburg. Deployment experience with low power lossy wireless sensor networks. Technical Report RR-7551, INRIA, February 2011. [655] E. Baccelli andJ. A. Cordero Fuertes and P. Jacquet. Optimization of critical data synchronization via link overlay RNG in mobile ad hoc networks. Technical Report RR-7272, INRIA, April 2010. [656] E. Baccelli, J. A. Cordero Fuertes, and P. Jacquet. Multi-hop wireless networking with OSPF: MPR-based routing extensions for MANETs. Technical Report RR-6822, INRIA, February 2009. [657] E. Baccelli, P. Jacquet, B. Mans, and G. Rodolakis. Information propagation speed in bidirectional vehicular delay tolerant networks. Technical Report RR-7266, INRIA, April 2010. [658] T. Clausen. MANET router configuration recommendations. Technical Report RR-6852, INRIA, February 2009. [659] T. Clausen, E. Baccelli, and R. Wakikawa. IPv6 operation for WAVE - wireless access in vehicular environments. Technical Report RR-7383, INRIA, September 2010. 274 BIBLIOGRAPHY [660] T. Clausen and A. Colin de Verdiere. The LLN on-demand ad hoc distance-vector routing protocol - next generation (LOADng). Technical Report RR-7692, INRIA, July 2011. [661] T. Clausen and U. Herberg. Comparative study of RPL-enabled optimized broadcast in wireless sensor networks. Technical Report RR-7296, INRIA, May 2010. [662] T. Clausen and U. Herberg. MANET network management and performance monitoring for NHDP and OLSRv2. Technical Report RR-7311, INRIA, June 2010. [663] T. Clausen and U. Herberg. Multipoint-to-point and broadcast in RPL. Technical Report RR-7244, INRIA, April 2010. [664] T. Clausen and U. Herberg. Router and link admittance control in the optimized link state routing protocol version 2 (OLSRv2). Technical Report RR-7248, INRIA, April 2010. [665] T. Clausen and U. Herberg. Security issues in the optimized link state routing protocol version 2 (OLSRv2)). Technical Report RR-7218, INRIA, February 2010. [666] T. Clausen and U. Herberg. Study of multipoint-to-point and broadcast traffic performance in RPL. Technical Report RR-7384, INRIA, September 2010. [667] T. Clausen and U. Herberg. Vulnerability analysis of the optimized link state routing protocol version 2 (OLSRv2). Technical Report RR-7203, INRIA, February 2010. [668] T. Clausen and U. Herberg. Yet another autoconf proposal (YAAP) for mobile ad hoc NETworks. Technical Report RR-7341, INRIA, July 2010. [669] T. Clausen and U. Herberg. A comparative performance study of the routing protocols LOAD and RPL with bi-directional traffic in low-power and lossy networks (LLN). Technical Report RR-7637, INRIA, June 2011. [670] T. Clausen and U. Herberg. Some considerations on routing in particular and lossy environments. Technical Report RR-7540, INRIA, February 2011. [671] T. Clausen, U. Herberg, and J. Milan. Digital signatures for admittance control in the optimized link state routing protocol version 2. Technical Report RR-7216, INRIA, February 2010. [672] T. Clausen, U. Herberg, and M. Philipp. A critical evaluation of the ”IPv6 routing protocol for low power and lossy networks” (RPL). Technical Report RR-7633, INRIA, May 2011. [673] J. A. Cordero Fuertes. On MPR-OSPF specification and implementation in quagga/gtnets. Technical Report RR-6827, INRIA, February 2009. [674] J. A. Cordero Fuertes. MPR-based pruning techniques for shortest path tree computation. Technical Report RR-7329, INRIA, June 2010. [675] J. A. Cordero Fuertes, E. Baccelli, and P. Jacquet. OSPF over multi-hop ad hoc wireless communications. Technical Report RR-7268, INRIA, April 2010. [676] U. Herberg. Integrating java support for routing protocols in NS2. Technical Report RR-7075, INRIA, October 2009. [677] U. Herberg. Performance analysis of SNMP in OLSRv2-routed MANETs. Technical Report RR-7407, INRIA, October 2010. [678] U. Herberg. Performance evaluation of using a dynamic shortest path algorithm in OLSRv2. Technical Report RR-7174, INRIA, January 2010. VII.4.8. AUTRES 275 [679] U. Herberg and T. Clausen. Delay tolerant routing with OLSRv2. Technical Report RR7662, INRIA, June 2011. [680] U. Herberg, N. Mariyasagayam, and T. Clausen. Comparison of NHDP and MHVB for neighbor discovery in multi-hop ad hoc networks. Technical Report RR-7173, INRIA, January 2010. [681] J. Yi, T. Clausen, and U. Herberg. Vulnerability analysis of the simple multicast forwarding (SMF) protocol for mobile ad hoc networks. Technical Report RR-7638, INRIA, June 2011. VII.4.8 Autres [682] E. Baccelli, T. Clausen, and P. Jacquet. The internet engineering task force and the future of the internet. European Research Consortium for Informatics and Mathematics, ERCIM News issue no. 77, pages 20–21, April 2009. [683] G. Dowek, T. Viéville, J.P. Archambault, E. Baccelli, and B. Wack. Les ingrédients des algorithmes. Interstices )i( (Online), April 2010. [684] G. Dowek, T. Viéville, J.P. Archambault, E. Baccelli, and B. Wack. Tout a un reflet numérique. Interstices )i( (Online), January 2010. 276 BIBLIOGRAPHY VII.5 Annexes : High-Performance Communications VII.5.1 Participations à la communauté scientifique et responsabilités administrative Responsabilités administratives des membres de l’équipe incluants responsabilité de recherche et d’enseignement • Thomas Heide Clausen – co-chaired the AUTOCONF Working Group of the IETF (période 2005-2012). – presided the selection committee of the LIX-Qualcomm Fellowship Program1 (période 2009-2010). – was member of the “Commite Enseignement-Recherche du DIX”, nominated by the Director of LIX (période 2010-2011). – is coordinator of the Computer Networking curriculum at Ecole Polytechnique (période 2010-). – is member of the ”Routing Area Directorate” of the IETF2 (période 2011-). VII.5.1.1 Responsabilités de projets internationaux Hitachi (2008-2009) (Type: Direct Industrial Sponsorship) Titre: Development of Scalable AdHoc Network System. Partenaires: LIX and Hitachi Yokohama Research Lab. Responsable: Thomas Heide Clausen. Montant de la collaboration pour le LIX: 20.000 euros. Toyota (2009-2010) (Type: Direct Industrial Sponsorship) Titre: The Future Vehicular Ad-hoc Networking. Partenaires: LIX and Toyota ITC. Responsable: Thomas Heide Clausen. Montant de la collaboration pour le LIX: 35.880 euros. Hitachi (2009-2010) (Type: Direct Industrial Sponsorship) Titre: Further Development of Scalable Ad-Hoc Network Systems. Partenaires: LIX and Hitachi Yokohama Research Lab. Responsable: Thomas Heide Clausen. Montant de la collaboration pour le LIX: 20.000 euros. Hitachi (2010-2011) (Type: Direct Industrial Sponsorship) Titre: Routing in Ad Hoc Networks. Partenaires: LIX and Hitachi Yokohama Research Lab. Responsable: Thomas Heide Clausen. Montant de la collaboration pour le LIX: 20.000 euros. Qualcomm (2010-2011) (Type: Direct Industrial Sponsorship) Titre: Réseaux sans-fils. Partenaires: LIX and Qualcomm. Responsable: Thomas Heide Clausen. Montant de la collaboration pour le LIX: 100.000 euros. Hitachi (2011-2012) (Type: Direct Industrial Sponsorship) Titre: Routing Protocols for LargeScale Networks for AMI. Partenaires: LIX and Hitachi Yokohama Research Lab. Responsable: Thomas Heide Clausen. Montant de la collaboration pour le LIX: 20.000 euros. Hitachi (2012-2013) (Type: Direct Industrial Sponsorship) Titre: Standardisation of Routing Protocols for Low-power and Lossy Networks. Partenaires: LIX and Hitachi Yokohama Research Lab. Responsable: Thomas Heide Clausen. Montant de la collaboration pour le LIX: 20.000 euros . 1 http://www.lix.polytechnique.fr/fellowship/ 2 http://www.ietf.org/iesg/directorate/routing.html 277 278 CHAPTER VII.5. ANNEXES : HIGH-PERFORMANCE COMMUNICATIONS Fujitsu (2012-2013) (Type: Direct Industrial Sponsorship) Titre: Réseaux sans-fils. Partenaires: LIX and Fujitsu Laboratories of America. Responsable: Thomas Heide Clausen. Montant de la collaboration pour le LIX: 20.000 euros. VII.5.1.2 Responsabilités de projets nationaux ERDF (2010-2011) (Type: Direct Industrial Sponsorship) Titre: Evaluation de protocoles de routage du CPL G3 (projet Linky) - Etude de protocoles (RPL et LOAD) de routage d’un réseau de smart metering. Partenaires: LIX and ERDF. Responsable: Thomas Heide Clausen. Montant de la collaboration pour le LIX: 186.339 euros. VII.5.2 Administration de la recherche VII.5.2.1 Activités éditoriales Membres de comités éditoriaux Philippe Jacquet belongs to the editorial board of the DMTCS journal. Participation à des comités de programme • ICC 2008 (IEEE International Conference on Communications) (2008). Thomas Heide Clausen. • PerCom 2010 (IEEE International Conference on Perversive Computing and Communications) (2010). Emmanuel Baccelli. • IP+SN 2011 (Extending the Internet to Low power and Lossy Networks) (2011). Thomas Heide Clausen. • Mobility2011 (1st International Conference on MobileServices, Resources, andUsers) (2011). Aline Carneiro Viana. • WOCN2011 (IEEE International Conferenceon Wireless and Optical Communications Neworks) (2011). Aline Carneiro Viana. • WPerformance 2011 (Workshop em Desempenho de Sistemas Computacionais e de Comunicacao) (2011). Aline Carneiro Viana. • MICOM 2012 (MILCOM 2012) (2012). Thomas Heide Clausen. • ITST2012 (12th International Conference on ITS Telecommunications) (2012). Thomas Heide Clausen. • IoT-SoS 2012 (First IEEE Workshop on the Internet of Things: Smart Objects and Services) (2012). Thomas Heide Clausen. • IEEE SECON 2012 (IEEE International Conference on Sensing, Communication, and Networking) (2012). Emmanuel Baccelli. • IEEE PerGroup 2012 (3rd IEEE Workshop on Pervasive Group Communication) (2012). Emmanuel Baccelli. • IEEE NovaEnEv (1st International Workshop on Novel approaches to Energy Measurement and Evaluation in Wireless Networks) (2012). Emmanuel Baccelli. • ACM Mobile Health (3rd ACM MobiHoc Workshop on Pervasive Wireless Healthcare In Conjunction With MobiHoc 2013 Symposium) (2012). Emmanuel Baccelli. VII.5.3. ACTIVITÉS DE FORMATION, ENCADREMENT ET ÉVALUATION VII.5.2.2 279 Organisation d’événements scientifiques • Organization of the “4th OLSR Interop/Workshop”, Ottawa, Canada, October 14-16, 2008, Thomas Heide Clausen • Organization of the “5th OLSR Interop/Workshop”, Vienna, Austria, October 2-4, 2009, Thomas Heide Clausen Présidence de comités d’organisation • MobiHoc (Twelfth ACM International Symposium on Mobile Ad Hoc Networking and Computing) (2011). Philippe Jacquet, General Chair. Participation à des comités d’organisation • MobiHoc (Twelfth ACM International Symposium on Mobile Ad Hoc Networking and Computing) (2011). Thomas Heide Clausen, Finance Chair. • MobiHoc (Twelfth ACM International Symposium on Mobile Ad Hoc Networking and Computing) (2011). Emmanuel Baccelli, Registration Chair. • IAB Workshop on Smart Object Security (IAB Workshop on Smart Object Security, Ecole Polytechnique, March 2012) (2012). Thomas Heide Clausen. • ExtremeCom2011 (3rd Extreme Conference on Communication, Manaus, Brazil) (2011). Aline Carneiro Viana, Local arrangement co-chair. • ExtremeCom2011 (3rd Extreme Conference on Communication, Manaus, Brazil) (2011). Aline Carneiro Viana, Publicity Chair. • Shadow ACM Conext 2011 (Shadow ACM 7th International Conference on emerging Networking EXperiments and Technologies) (2011). Aline Carneiro Viana, TPC CoChair. • AdHocNets 2011 (3rd International ICST Conference on Ad Hoc Networks) (2011). Aline Carneiro Viana, Publication Chair. • SECON’12 (9th Annual IEEE Communications SocietyConference on Sensor, Mesh and Ad Hoc Communications and Networks) (2012). Aline Carneiro Viana, Publicity Chair. • ExtremeCom 2012 (4th Extreme Conference on Communication, Manaus, Brazil) (2012). Aline Carneiro Viana, Publicity Chair. VII.5.3 Activités de formation, encadrement et évaluation Thèses de doctorat • Song-Yean Cho (September 22, 2008). Efficient Information Dissemination in Wireless Multi-Hop Networks. Encadrant: P.Jacquet. • Marie Nestor Mariyasagayam (June 27, 2011). Communication Vehiculaires par geo-localisation pour Systèmes de Transport Intelligents. Encadrant: P.Jacquet & T.Clausen. • Ulrich Herberg (May, 2011). Réseaux Ad Hoc: performance, dimensionnement, gestion automatisée et intégration dans l’Internet. Encadrant: P.Jacquet & T.Clausen. • Juan Antonio Cordero Fuertes (September 15, 2011). Link-State Routing Optimization for Compound Autonomous Systems in the Internen. Encadrant: P.Jacquet & E.Baccelli. CHAPTER VII.5. ANNEXES : HIGH-PERFORMANCE COMMUNICATIONS 280 VII.5.3.1 Enseignements dispensés At Ecole Polytechnique • MODAL-NET - Hands-on Computer (T.Clausen), 2009-2013 • INF557 - Introduction to Networking, (T. Clausen) 2009• INF566 - Networks and Protocols (T. Clausen, with Mark Townsley, Cisco), 2012• INF567 - Mobile and Wireless Networks (P.Jacquet, with E.Baccelli), 2009Cours universitaires en M2 • MPRI MASTER(Paris) class : mobile ad hoc network/PeertoPeer networks (P.Jacquet with Laurent Viennot), 2009 • Master COMASIC (Polytechnique) class: Telecommunication (P.Jacquet, 2009-2010 Vulgarisation • Emmanuel Baccelli has co-authored ”Les ingrédients des algorithmes” http://interstices.info/jcms/c 43821/les-ingredients-des-algorithmes • Emmanuel Baccelli has co-authored ”Tout a un reflet numérique” http://interstices.info/jcms/c 43823/tout-a-un-reflet-numerique VII.5.4 Autres éléments de visibilité • Thomas Clausen has been advising the French legislature within the context of the law HADOPI - ”favorisant la diffusion et la protection de la creation sur internet” – http://www.assembleenationale.fr/13/rap-info/i3560.asp, 2009 • Thomas Clausen has been advising the French legislature within the context of the ”Mission d’information sur les droits de l’individu dans la révolution numérique” – http://www.assembleenationale.fr/13/commissions/revol-num/, 2010 • Thomas Clausen has been performing reviews for the ANR VERSO program, 2010 • Aline Carneiro Viana has been performing remote reviews of short proposals for the FETOpen program of the European Commission since January 2011. • Aline Carneiro Viana has been Rapporteur, Shadow and Challenger at the Panel evaluation of Grant proposals for the EC ”Future and Emerging Technologies” programme (EC FETOpen), in Brussels, January 2011 • Thomas Clausen has been performing reviews of proposals for the EU FP7 CONFINE project, in 2012 VII.5.4.1 Invitations • Flajolet 60th Birthday Workshop, Paris (December 2008). Philippe Jacquet, Invited Speaker. • Journée commune SEE Àcadémie des sciences, Paris (January 2009). Philippe Jacquet, Invited Speaker. • AofA 2009, Frejus (June 2009). Philippe Jacquet, Invited Speaker. • Centre de Recerca Matematica (November 2009). Philippe Jacquet, Invited Speaker. VII.5.4. AUTRES ÉLÉMENTS DE VISIBILITÉ 281 • Swedish National Computer Networking Workshop and Scandinavian Workshop on Wireless Adhoc Networks (SNCNW-ADHOC’09) (2009). Thomas Clausen, Keynote Speaker. • IEEE LCN Workshop on Network Security (WNS) (2009). Thomas Clausen, Keynote Speaker. • WiOpt workshop, Avignon (2010). Philippe Jacquet, Invited Speaker. HIPERCOMHigh-Performance Communications 282 CHAPTER VII.5. ANNEXES : HIGH-PERFORMANCE COMMUNICATIONS VIII Équipe Modélisation Algébrique et Calcul Symbolique (MAX) 283 VIII.1 Liste des membres : Modélisation Algébrique et Calcul Symbolique VIII.1.1 Liste actuelle des membres VIII.1.1.1 Membres permanents Nom Michel Fliess Marc Giusti Joris van der Hoeven Grégoire Lecerf Jean Moulin Ollagnier Fonction Directeur de recherche émérite Directeur de recherche Directeur de recherche Chargé de recherche Professeur François Ollivier Denis Raux Sylvie Jabinet Sylvie Tonda-Goldstein Chargé de recherche Ingénieur de recherche Assistante Chargée d’Affaire Employeur CNRS CNRS CNRS CNRS Univ. ParisEst Créteil CNRS CNRS CNRS Ecole Polytechnique, DRIP HDR Thèse d’État Thèse d’État HDR Thèse d’État Arrivée 200520052009201020052005201120112004 Notes: • Michel Fliess est Directeur de recherche émérite depuis octobre 2010. • La DRIP est la Direction des Relations Industrielles et Partenariales de l’École polytechnique. VIII.1.1.2 Autres membres Nom François Poulain Fonction Ingénieur Financement ANR & Digiteo VIII.1.2 Anciens membres VIII.1.2.1 Doctorants et postdoctorants Dates Janvier 2012– Doctorants Nom Jérémy Berthomieu Romain Lebreton VIII.1.2.2 Financement Gaspard Monge Gaspard Monge Départ 2008-2011 2009-2012 Encadrant M. Giusti et G. Lecerf M. Giusti et É. Schost Position actuelle MCF LIP6, Univ. Paris 6 Postdoctorant au LIRMM Autres membres Stagiaires Master 2 Nom Renan Calmet Pierre Lairez Financement ANR MaGiX ENS Dates 2010 2010 Responsable J. van der Hoeven V. Cossart et J. van der Hoeven 285 Position actuelle Professeur En thèse 286CHAPTER VIII.1. LISTE DES MEMBRES : MODÉLISATION ALGÉBRIQUE ET CALCUL SYMBOLIQUE Visiteurs de longue durée De nombreux visiteurs sont restés dans l’équipe pour des séjours de longue durée, sur poste d’accueil Polytechnique, poste rouge CNRS, ou bourse DIGITEO. Mentionnons entre autres Antonio Cafure (Argentine), Bernd Bank (Allemagne), Joos Heintz (Argentine et Espagne), Guillermo Matera (Argentine), Luis Miguel Pardo (Espagne), Pablo Solernó, etc . . . Nom Brahim Sadik Miguel De Benito Delgado Brahim Sadik Financement DIGITEO ANR MaGiX ANR LEDA Dates 11-12 2011 8/2012 6/2013 Invitant F. Ollivier J. van der Hoeven F. Ollivier Autres Nom David Michel Douda Niang Diatta Marc Mezzarobba Francis Jamet Fonction Ingénieur Ingénieur Ingénieur Stagiaire Financement ANR MaGiX Digiteo MaGiX ANR MaGiX Dates Novembre 2009–Septembre 2010 Septembre 2010–Décembre 2011 Septembre–Octobre 2011 2009–Juin 2011 VIII.2 Rapport scientifique : Modélisation Algébrique et Calcul Symbolique VIII.2.1 Introduction Le développement scientifico-technologique de la société pose des problèmes qui, moyennant simplifications et modélisations, se traduisent fréquemment par des systèmes d’équations et d’inéquations algébriques ou différentielles, et nécessitent des solutions, c’est-à-dire des processus capables de les résoudre. L’équipe MAX s’attache à concevoir de tels processus robustes et à étudier leurs performances. L’originalité de plusieurs travaux de l’équipe MAX réside dans une approche géométrique visant à exploiter les spécificités d’instances de problèmes au sein de leur classe. Sont visées principalement quatre classes d’objets : (i) les polynômes en une ou plusieurs variables (processus de Newton, factorisation, élimination) ; (ii) les opérateurs différentiels linéaires (élimination noncommutative, intégration) ; (iii) les polynômes différentiels (résolution d’équations différentielles non linéaires, automatique) ; (iv) le calcul analytique efficace et robuste. Nos algorithmes sont pour la plupart validés par des logiciels portables et distribués librement, développés avec en ligne de mire l’efficacité sur des problèmes de grandes tailles. Durant ces cinq dernières années les réussites de l’équipe MAX ont d’une part classiquement été de nombreux résultats scientifiques publiés dans des revues et actes de conférences de premier plan, et d’autre part le dépôt de deux brevets et la création d’une entreprise exploitant de nouvelles techniques pour les commandes sans modèles. L’équipe a aussi reçu plusieurs financements pour soutenir ses travaux. En particulier les compétences et l’expertise du centre de calcul Medicis de l’équipe MAX ont contribué à la réussite du projet européen SCIENCE chargé de concevoir et d’implanter un système de communication entre de nombreux logiciels de calcul (http://www.symcomp.org/Scscp). Par ailleurs suite l’arrivée de van der Hoeven, Lecerf, et Raux dans l’équipe MAX, de nouveaux thèmes de recheche sont venus s’ajouter : (i) le développement du logiciel GNU TEXmacs, largement distribué et utilisé à travers le monde, pour l’édition de documents scientifiques et comme interface à de nombreux logiciels de calcul ou graphisme ; (ii) le développement d’une plateforme collaborative pour l’édition partagée de documents scientifiques pouvant contenir des calculs scientifiques reproductibles de façon pérenne. VIII.2.2 Thèmes de recherche Résolution exacte et numérique des systèmes polynomiaux • Berthomieu, Hivert et Mourtada ont proposé un algorithme pour calculer le nombre minimal de variables d’un système polynomial défini sur un corps parfait de caractéristique quelconque [699], avec la cryptanalyse à plusieurs variables comme champ d’application. • Berthomieu et Pardo ont montré que le calcul d’une solution approchée par déformation homotopique d’un système polynomial réel pouvait se faire en temps polynomial en la borne de Bézout, à l’instar du cas complexe [703]. • Bank, Giusti, Heintz et Pardo ont achevé la résolution réelle des systèmes polynomiaux en présence de singularités réelles (trouver un point par composante connexe). La spécificité de l’algorithme réside en sa complexité polynomiale en des quantités intrinsèques et linéaire en la longueur d’évaluation des équations du système. • Colin et Giusti ont donné un algorithme quasi-polynomial pour le calcul de résolvantes de Lagrange. • Giusti et Yakoubsohn ont publié une suite à des travaux antérieurs avec Lecerf et Salvy sur l’approximation de solutions isolées multiples. 287 288CHAPTER VIII.2. RAPPORT SCIENTIFIQUE : MODÉLISATION ALGÉBRIQUE ET CALCUL SYMBOLIQUE • Lebreton et Schost ont conçu les premiers algorithmes quasi-optimaux pour le calcul de représentations efficaces de l’algèbre de décomposition universelle [765]. • Une implantation de la résolution numérique certifiée par déformation homotopique est en cours dans Mathemagix [806, 803]. Algorithmes élémentaires pour le calcul formel et numérique • Berthomieu, van der Hoeven et Lecerf ont conçu une arithmétique paresseuse rapide, appelée aussi détendue, pour les entiers p-adiques [700]. Berthomieu et Lebreton utilisent cette arithmétique pour calculer efficacement une solution d’un système algébrique dans les p-adiques [736]. D’autres avancées sur le calcul détenu ont été réalisées dans [802, 804, 808, 809]. • van der Hoeven a accéléré la méthode de Newton intervenant dans des opérations élémentaires sur les polynômes et les séries à une variable [716]. • van der Hoeven et Lecerf ont conçu plusieurs nouveaux algorithmes pour le produit des polynômes et séries à plusieurs variables pour plusieurs types d’anneaux de coefficients usuels [719, 721, 762]. • van der Hoeven, Lebreton et Schost ont accéléré l’algorithme de transformée de Fourier rapide de polynômes à plusieurs variables dans le cas particulier des polynômes symétriques ou à support réseau [761]. • Bostan, Chowdhury, Lebreton, Salvy et Schost ont développé deux approches pour le calcul de solutions séries d’équations différentielles linéaires singulières, par adaptation de la méthode de Newton et à base d’arithmétique détendue [737]. • Berthomieu, Lecerf et Quintin ont étudié la complexité du calcul des racines de polynômes à une variable pour des problèmes de théorie des codes correcteurs d’erreur [702]. • Berthomieu et Lecerf ont conçu un algorithme pour réduire la factorisation des polynômes à deux variables au cas de la représentation dense, en fonction du volume du polygone de Newton des supports [701]. • van der Hoeven a proposé plusieurs méthodes pour trouver des dépendances linéaires à coefficients analytiques entre un nombre fini de fonctions analytiques [715]. Algèbre différentielle • L’étude et la traduction d’œuvres posthumes de Jacobi en latin, entreprise à partir de 2003 par Ollivier a été poursuivie et a donné lieu à deux publications en anglais, incluant des fragments inédits retrouvés dans les archives de l’académie des sciences de Berlin [722, 723]. Ces documents fournissent des pistes intéressantes pour améliorer la complexité de la résolution de systèmes différentiels. Un article ancien, demeuré inédit et à la base du package Diffalg de Maple a été publié dans le même volume [704]. Une présentation des résultats de Jacobi et de leur postérité a été faite au congrès DART II en 2007. La publication du texte initialement rédigé en 2008 et longtemps différée, doit avoir lieu en juin 2013. Ceci a permis de nombreuses mises à jour, en particulier sur l’état de l’art [770]. • En collaboration avec D’Alfonso, Jeronimo et Solernó de l’Université de Buenos Aires, ainsi que Sedoglavic du Laboratoire d’Informatique Fondamentale de Lille, un premier algorithme inspiré de la méthode Kronecker a été mis au point pour les systèmes différentiels ordinaires [705]. VIII.2.2. THÈMES DE RECHERCHE 289 • Par ailleurs, van der Hoeven a montré que le produit de deux opérateurs différentiels linéaires dans [x, ∂] coûte asymptotiquement aussi cher que le produit matriciel à des facteurs logarithmiques près [735] (collaboration avec Benoit et Bostan). Les coûts des autres opérations élémentaires sur ces opérateurs ont aussi été améliorés dans [805]. Intégrales premières à la Liouville, dérivations des algèbres de polynômes • Nowicki et Moulin Ollagnier ont présenté [726] de nouveaux exemples de dérivations homogènes de l’anneau de polynômes k[X] = k[x1 , · · · , xn ] sur un corps k de caractéristique 0 sans polynôme de Darboux. • Toujours en collaboration avec Nowicki, Moulin Ollagnier a caractérisé [727] une classe importante de dérivations monomiales sans aucun polynôme de Darboux ; ils donnent en particulier une classification complète de toutes les dérivations monomiales de k[x, y, z] sans polynôme de Darboux. • Nowicki et Moulin Ollagnier ont rédigé [728] un premier article dans lequel ils étudient la dérivation de Jouanolou Jn,1 sur K[x0 , · · · , xn−1 ] (c.à.d. la dérivation d telle que d(xi ) = xi+1 pour i = 0, . . . , n − 2, et d(xn−1 ) = x0 ) et la dérivation factorisée associée FJn,1 qui ont de nombreuses constantes. Automatique et traitement du signal Les méthodes algébriques en automatique et signal ont continué à se développer. Il convient de souligner avant tout les succès impressionnants de la commande sans modèle, développée par Fliess et Cédric Join (MdC à l’université de Lorraine) [711, 710], succès dus aux méthodes d’estimation rapide découvertes au début des années 2000. Cette commande sans modèle permet, comme son nom l’indique, de réguler un dispositif sans nécessité d’en écrire une modélisation mathématique, à la fois précise et maniable, ce qui, dans la plupart des situations industrielles réelles est une gageure impossible. Le système inconnu est approché pendant un cours laps de temps, par un modèle ultra-local, très simple à un seul paramètre inconnu, estimé en temps réel. Lancée en 2006, cette approche a connu non seulement une progression théorique notable (amélioration et simplification des techniques d’estimation, explication du choix quasi-universel d’un modèle ultra-local d’ordre 1, explication conceptuelle du rôle prédominant aujourd’hui dans l’industrie des régulateurs dits proportionnels-intégraux-différentielles, ou PID, en dépit de réglages fort complexes et de performances trop souvent médiocres). Les applications nombreuses, facilités, par des correcteurs PID, dits intelligents, dont le réglage est immédiat ont touché les domaines les plus divers, des installations hydro-électriques, au trafic autoroutier, en passant diverses questions concernant les automobiles, la robotique et les paliers magnétiques [729, 724, 730, 794, 793]. Pour des raisons expérimentales évidentes, elles ont toujours été effectuées en collaboration avec des industriels, des universitaires, ou des administrations. Plusieurs ont été réalisées à l’étranger. En résumé, la commande sans modèle représente, tant par la vision théorique renouvelée qu’elle porte, que par sa puissance applicative, une révolution épistémologique. Quant au signal, on insistera ici sur la détection de ruptures, c’est-à-dire de changements brusques et violents, développée par Fliess, Cédric Join et Mamadou Mboup (professeur à l’université de Reims) [712, 725]. C’est un sujet qui a suscité une littérature abondante, où méthodes statistiques et autres, comme les ondelettes, ont été utilisées. Nos techniques algébriques d’estimation ont donné, dans les nombreuses simulations numériques déjà faites, des résultats bien supérieurs. Ingénierie Financière Dans la théorie des bruits de Fliess, datant de 2006, ceux-ci apparaissent comme des fluctuations rapides. On peut alors poser les fondements d’une nouvelle approche des séries temporelles, ou chroniques, qu’on a orientée vers l’ingénierie financière. Fliess et ses collaborateurs ont pu ainsi montrer rigoureusement, pour la première fois, l’existence de tendances (on emploie souvent la traduction anglaise trend), utilisées par bien des praticiens, alors que la quasi-totalité des théoriciens de la finance rejettent ladite existence. La fin de 290CHAPTER VIII.2. RAPPORT SCIENTIFIQUE : MODÉLISATION ALGÉBRIQUE ET CALCUL SYMBOLIQUE cette querelle qui a duré plusieurs dizaines d’années s’accompagne d’algorithmes efficaces non seulement pour déterminer les tendances, mais aussi les volatilités, qui reçoivent une définition beaucoup plus claire. Fliess et ses collaborateurs ont aussi mis au point de nouveaux indicateurs [747, 748, 746, 744, 745]. VIII.2.3 Logiciels GNU TEXmacs van der Hoeven, Raux et Poulain développent le logiciel GNU TEXmacs (http: //www.texmacs.org), qui est un éditeur de texte scientifique libre et portable avec de multiples interfaces pour des logiciels scientifiques existants. Il fournit un éditeur de texte mathématique tel-écran-tel-écrit (wysiwyg) d’une qualité typographique professionelle. D’autres fonctionnalités (images, mode de présentations, tableur, convertisseurs LaTeX, Html, édition sémantique, etc) sont aussi présentes [807, 718, 819]. Mathemagix van der Hoeven et Lecerf développent le logiciel libre Mathemagix (http://www. mathemagix.org) permettant à la fois la manipulation exacte d’objets de nature algébrique et analytique. Au cours des projets ANR et Digiteo MaGiX, un nouveau langage de programmation mathématique haut niveau a été développé pour ce système, avec un compilateur, un interpréteur et des librairies de calcul [791, 720, 760]. Nous avons également mis en place une infrastructure informatique organisée autour de plusieurs machines essentiellement virtuelles pour faciliter la portabilité de nos logiciels. VIII.2.4 Exemples de résultats significatifs GNU TEXmacs Une nouvelle version multi-plateformes du logiciel GNU TEXmacs, entièrement remodelée sur la librairie graphique Qt a été produite grâce, en particulier, aux financements de l’ANR et Digiteo. TEXmacs est distribué depuis longtemps via de nombreuses distributions Linux. Les versions pour Mac OS X et Windows sont téléchargeables depuis le site www.texmacs. org hébergé dans notre unité, via les infrastructures de l’INRIA Saclay. Factorisation de polynômes Nous avons montré comment réduire efficacement les problèmes de factorisation des polynômes creux à deux variables au cas dense, en fonction du volume du polygone de Newton du support. Opérateurs différentiels Nous avons conçu un algorithme quasi-optimal pour le produit des opérateurs différentiels linéaires. Géométrie algébrique réelle Nous avons conçu un algorithme intrinsèque pour trouver un point par composante connexe réelle d’un fermé algébrique. Commande sans modèle Notre nouvelle théorie de la commande sans modèle a connu des succès théoriques et pratiques et a conduit à de nombreuses applications dont deux brevets (aménagement hydroélectrique et trafic autoroutier). Michel Fliess a reçu le prix de l’innovation (catégorie brevet) de l’École polytechnique pour son brevet sur les aménagements hydroélectriques. VIII.2.5 Animation scientifique, rayonnement, prix et récompenses Les membres de l’équipes MAX sont impliqués régulièrement dans l’organisation des colloques majeurs de leurs domaines, aussi bien sur le plan international (AAECC, Calculemus, DART, ICMS, ISSAC, MEGA, etc . . . ) que sur le plan national au sein des JNCF (Journées Nationales VIII.2.6. FONCTIONNEMENT INTERNE 291 de Calcul Formel, école thématique CNRS). Les divers financements reçus ont aussi permis l’organisation de quatre Workshops. Concernant les activités éditoriales, soulignons que Marc Giusti est éditeur en chef exécutif du journal Applicable Algebra in Engineering, Communication and Computing publié par Springer Verlag. Michel Fliess est membre des comités éditoriaux de Forum mathematicum publié par De Gruyter, et de Journal of Applied Mathematics publié par Hindawi Publishing Corporation. L’équipe est par ailleurs très fière des récompenses obtenues par ses membres : • Michel Fliess a reçu le prix de l’innovation (catégorie brevet) de l’École polytechnique pour un brevet sur les aménagements hydroélectriques. • Romain Lebreton a reçu le prix du meilleur article étudiant à la conférence internationale ISSAC’12. • Romain Lebreton a reçu le prix du meilleur poster de la part du “Fachgruppe Computer Algebra” lors de la conférence internationale ISSAC’12. VIII.2.6 Fonctionnement interne Le total des financements externes obtenus aux travers des projets dans lesquels se sont impliqués les membres de l’équipe MAX s’élève à environ 570 000 euros, ayant permis de financer plusieurs workshops, environ 4 années de postes d’ingénieur recherche en CDD, ainsi que de nombreuses invitations et missions et les infrastructures informatiques propres à l’équipe (plus d’une demiebaie de serveurs). Ces sources de financements sont variées puisque venant principalement d’un projet européen, d’un projet ANR et d’un projet Digiteo. Nous animons par ailleurs un séminaire en commun avec l’équipe Specfun de l’INRIA Saclay. VIII.2.7 Formation par la recherche Giusti et Lecerf sont intervenus dans le cours Algorithmes efficaces en calcul formel du master parisien de recherche en informatique (MPRI). van der Hoeven et Lecerf ont donné des mini-cours lors de Journées Nationales de Calcul Formel (école thématiques CNRS). Lecerf est aussi intervenu dans une école d’été organisée par le CIMPA. Les deux thèses soutenues dans l’équipe ont été financées en totalité par des bourses Gaspard Monge de l’École polytechnique. VIII.2.8 Création d’entreprise La société AL.I.E.N. (acronyme de ALgèbre pour Identification et Estimation Numériques) a été fondée à la toute fin de l’année 2011 par Cédric Join et Michel Fliess, après avoir obtenu, en 2011, le prix OSEO dans la catégorie émergence. C’est une spin-off de l’École polytechnique et de l’université de Lorraine. À Polytechnique, l’aide de la DRIP a été particulièrement précieuse. À Nancy, l’incubateur lorrain s’est beaucoup dépensé pour assurer son démarrage. Elle a pour but de commercialiser les techniques d’automatique et de signal, dont il est question ici. La commande sans modèle est, aujourd’hui, son produit phare. 292CHAPTER VIII.2. RAPPORT SCIENTIFIQUE : MODÉLISATION ALGÉBRIQUE ET CALCUL SYMBOLIQUE VIII.3 Projet de recherche : Modélisation Algébrique et Calcul Symbolique VIII.3.1 Objectifs scientifiques Traditionnellement, l’équipe MAX couvre un grand nombre de sous domaines du calcul formel, comme la résolution des systèmes polynomiaux, la complexité algébrique, l’algèbre différentielle, la théorie de Galois, les applications à l’automatique, etc. En outre, l’équipe a toujours été présente dans l’organisation de la communauté du calcul formel, notamment via le centre de calcul Medicis. Depuis le recrutement de J. van der Hoeven en 2009, comme DR CNRS, puis les mutations de G. Lecerf et D. Raux vers le LIX, les thèmes de recherche ont évolué, mais l’esprit de transversalité et de centre de services demeure. Les évolutions les plus notables concernent l’apparition du nouveau thème de calcul analytique, et un investissement plus lourd dans le développement d’une arithmétique de base efficace pour le calcul formel. Par ailleurs, les services de calcul s’appuient davantage sur les logiciels GNU TEXmacs et Mathemagix, développés principalement au sein de notre équipe. Depuis septembre 2013, Bruno Grenet est postdoctorant au sein de l’équipe MAX, financé par une bourse LIX/Qualcomm. Son travail de recherche concerne des questions d’informatique théorique liées aux classes de complexité et aux bornes inférieures d’algorithmes sur les matrices et polynômes à plusieurs variables. VIII.3.1.1 Algorithmes fondamentaux pour le calcul formel Lecerf compte travailler sur les questions de complexité liées aux calculs usuels dans les anneaux locaux (principalement l’élimination, normalisation et factorisation), ainsi que sur de nouveaux algorithmes pour la décomposition primaire des idéaux dans les anneaux de polynômes par des méthodes en évaluation. La résolution des systèmes algébriques complexes et réels restera néanmoins une préoccupation de tout premier plan pour Lecerf et Giusti, tant sur les aspects liés à la complexité asymptotique que sur les performances pratiques de leurs logiciels. Van der Hoeven et Lecerf espèrent aussi pouvoir mettre en place davantage d’interactions entre les méthodes symboliques et celles numériques, propres au calcul analytique effectif. La conception d’algorithmes efficaces pour le calcul formel s’appuie en grande partie sur le développement d’une arithmétique rapide sur des objets mathématiques de base, comme les grands entiers, les polynômes, les matrices, les séries formelles, les opérateurs différentiels, etc. Van der Hoeven et Lecerf continueront leurs travaux sur ces sujets. VIII.3.1.2 Algorithmes fondamentaux pour le calcul analytique De la même manière que le calcul formel vise la manipulation exacte d’objets mathématiques de nature algébrique, le calcul analytique vise la conception d’algorithmes fiables pour calculer avec des objets plus analytiques, comme l’intégration de systèmes dynamiques ou la résolution d’un système d’équations analytiques. Ici, la fiabilité est une contrainte essentielle, ce qui distingue le calcul analytique du calcul numérique plus classique. D’une part, cela nécessite de repenser des algorithmes numériques classiques afin de rester efficace en précision multiple. D’autre part, cela nécessite l’utilisation des méthodes de certification venant de l’arithmétique d’intervalles. Enfin, une réflexion de nature plus logique sur ce qui est calculable est parfois nécessaire. Nous comptons poursuivre nos travaux sur ce sujet, qui faisaient également l’objet des projets ANR et Digiteo MaGiX. VIII.3.1.3 Résolution de systèmes polynomiaux invariants sous un groupe Les travaux actuels de Colin et Giusti concernent l’algèbre des invariants polynomiaux sous un sous-groupe fini, avec pour but ultime la résolution de systèmes invariants sous un groupe fini. 293 294CHAPTER VIII.3. PROJET DE RECHERCHE : MODÉLISATION ALGÉBRIQUE ET CALCUL SYMBOLIQUE VIII.3.1.4 Résolution réelle des systèmes polynomiaux Un très grand projet consiste à déterminer la topologie des variétés algébriques réelles, au delà de simples éléments de réponse tel le premier nombre de Betti. Bien évidemment, comme dans les travaux de Bank, Giusti, Heintz et Pardo, nous demandons une algorithmique efficace, ne dépendant que de quantités intrinsèques. VIII.3.1.5 Résolution des systèmes différentiels Les travaux entrepris dans le cadre du projet LEDA ouvrent la voie à d’autres problématiques : après avoir cherché à borner la complexité de la mise en forme normale, en particulier grâce à la borne de Jacobi, on peut tenter de chercher un changement de variable permettant d’abaisser l’ordre du système ou la complexité d’évaluation des expressions. La première problématique inclut la question de la platitude différentielle, dont l’intérêt en automatique est important. Ces questions sont abordées dans le cadre du projet SIMCA, à travers le problème de Lüroth et ses avatars différentiels, comme endogène = exogène dont une version effective dans les coordonnées d’origine du système fournirait une borne sur les sorties linéarisantes, montrant la décidabilité de la platitude. VIII.3.1.6 Développement de méthodes diverses en automatique et traitement du signal La commande sans modèle et les correcteurs intelligents associés doivent pour confirmer qu’ils constituent une révolution conceptuelle, aux conséquences pratiques considérables, encore relever quelques défis, dont le plus important est, pour Fliess, la présence de retards. Plus qu’à une solution mathématique générale, difficile à imaginer sans modèle mathématique précis, Fliess pense que l’étude de quelques exemples concrets, bien choisis, permettra de mieux comprendre empiriquement de quoi il retourne. Quant au signal, Fliess souhaiterait trouver des exemples pratiques qui démontrent la robustesse de ses techniques pour des bruits forts. D’autre part F. Ollivier envisage le développement d’une librairie Mathemagix dédiée à l’automatique algébrique et fournissant une boı̂te à outils pour tester les propriétés structurelles des systèmes (observabilité, commandabilité, etc.) ainsi que des tests de platitude et des outils pour construire les sorties linéarisantes dans les cas couverts par la littérature. VIII.3.1.7 Refondation de la théorie des séries temporelles Les séries temporelles ont été précédemment évoquées dans la partie pour l’ingénierie financière. Fliess prévoit de fournir un effort considérable pour aborder de façon plus générale les bases de données, très souvent représentées par de telles séries. Des résultats préliminaires prometteurs, non encore publiés, devraient faire avancer ce domaine de l’informatique, en extension rapide. VIII.3.1.8 Logiciels de calcul formel et analytique van der Hoeven et Lecerf continueront de développer le logiciel Mathemagix pour le calcul numérique et formel. D’une part en consolidant les librairies actuelles écrites en C++, et d’autre part en améliorant le compilateur et l’interprète pour le language de programmation Mathemagix. Il devrait être ensuite possible de porter les librairies C++ en Mathemagix, de sorte à gagner en clarté de programmation, généralité, et efficacité. Un soin particulier sera aussi porté à la conception d’un environnement de calcul symbolique rigoureux (le logiciel Caas actuellement dans la distribution de Mathemagix) destiné à des besoins en enseignement couvrant essentiellement le programme de CAPES de mathématiques. VIII.3.2. MISE EN ŒUVRE VIII.3.1.9 295 Plateforme d’édition et de calcul scientifiques Dans les années 1990, plusieurs membres de l’équipe MAX actuelle ont contribué à la création d’un centre de ressources matérielles et humaines pour le calcul formel hébergé à l’École polytechnique, et appelé Medicis (http://www.medicis.polytechnique.fr/). Ce centre était ouvert librement au monde académique, c’est-à-dire aux scientifiques ayant besoin d’effectuer des calculs intensifs, principalement formels. D’une façon plus large, ce centre a aussi joué un rôle très important dans l’animation scientifique pour la communauté française puis européenne de calcul formel, notamment durant ces dernières années, au travers du projet européen SCIEnce (Symbolic Computation Infrastructure for Europe). Depuis le recrutement de J. van der Hoeven en 2009, comme DR CNRS, puis les mutations de G. Lecerf et D. Raux vers le LIX, une nouvelle thématique de recherche et de développement de logiciels pour l’édition et le calcul scientifique s’est développée avec les aides conjointes de l’ANR et Digiteo (DIM), via un projet appelé MaGiX (Mathématiques, Analyse, Géométrie, Interface, eXactes). Dans les années avenir nous prévoyons d’orienter le développement de Medicis vers une plateforme offrant des services originaux et innovants, via Internet, pour le travail collaboratif et l’utilisation de ressources de calcul d’une façon pérenne. Une partie de ces développements se feront par l’intégration de nouvelles fonctionnalités dans le logiciel d’édition scientifique libre GNU TeXmacs, afin de faire évoluer ce logiciel vers une suite bureautique scientifique complet. Ceci inclut une approche plus centrée sur le web, avec des possibilités d’édition collaboratives interactives. D’autre part, nous visons à mettre en place un cluster de machines virtuelles pour faire des calculs scientifiques à distance, et pour rédiger des articles et des livres, avec des contenus interactifs pérennes. Le logiciel TeXmacs contient de nombreuses interfaces pour d’autres logiciels, ce qui conduit à de nombreux défis et opportunités de collaborations. Un exemple récent est le projet DoCoq qui vise à créer un nouveau type d’interface graphique pour le logiciel Coq. Ce projet vient de recevoir un financement de 51000 EUROS pour une durée d’un an via le contrat Digiteo 20130607D, commençé en septembre 2013. Le responsable de ce projet est van der Hoeven et le co-responsable est Enrico Tassi du projet INRIA SpecFun. Ce financement nous permet l’emploi en Post-Doc de François Poulain. VIII.3.2 Mise en œuvre Traditionnellement, l’équipe MAX est très impliquée dans l’animation de la communauté du calcul formel en France et au delà, via le centre de calcul Medicis, l’organisation de conférences (comme ICMS 2010, ISSAC 2012, et MEGA 2013) et de workshops, des responsabilités éditoriales, ainsi que divers collaborations nationales et internationales (comme les collaborations récentes au sein des projets ANR Gecko, MaGiX et LEDA, et le projet européen Science). Dans les années à venir nous comptons maintenir ces activités. Plusieurs nouvelles demandes ANR sont notamment en cours, qui nous permettront d’organiser de nouveaux événements scientifiques. Concernant le centre de calcul Medicis, plusieurs concepts seront à la base de sa réorganisation : utilisation de logiciels libres, interface simple et conviviale pour l’utilisateur non informaticien, rapidité d’affichage des résultats, reproductibilité des calculs dans le temps, configuration à la demande. Le cluster Medicis, déjà en cours de renouvellement, sera constitué de machines tournant sous Scientific Linux et proposant exclusivement des logiciels de calcul libres. Notre logiciel GNU TEXmacs permettra, à distance, et de façon ergonomique, de lancer différentes sortes de calculs et d’incorporer les résultats de façon transparente dans un document. L’utilisateur se verra proposer l’utilisation de différents types de machines virtuelles, selon ses besoins. Il est aussi prévu que l’utilisateur puisse ajouter des logiciels à une machine donnée et même récupérer ces machines, après passage dans une chaı̂ne de configuration sortante, pour les exécuter sur son propre matériel. Le fonctionnement sera assuré par deux machines frontales (une principale et une de secours), et d’un ensemble de nœuds de calculs. 296CHAPTER VIII.3. PROJET DE RECHERCHE : MODÉLISATION ALGÉBRIQUE ET CALCUL SYMBOLIQUE 297 en ac es F fa ina • tiv ibl nce L it es m tâ a d é s po en • m ch ive cie ur ts Fl en es rsi nti m réc ux te a té fiq ai u d’ nt dm et ue nte rre ét in la r ni nt é is ud tr qu gu r un s tr ia at a liè e o nt i ve nti re a p s cs té in au d ce rt g- e ai n M NEGATIF s • At ou ts es ss • • R l’ en Re équ om te n ip m • si ch om e e ée Vi gn niq mé n int • ci sib al ue e cal ern s int cu at C el ili en er l io • re om GN té i n p c U au na form na P h l t to tio e le re rés erc ém TE X ern m na l de ch en h en m at at le er ce e e ta ac io iq d ch d n rit s na ue es le e ’u ca é et pe n lc de d u rm ing ul s t lo an én fo hè g ien ieu rm me t r el s de de le ib Fa ue iq at rm lo s fo b re in ue v ite é iq œu (s ly rit hn e e po cu ec is ign e au sé olyt la m n l c) ´ col urs ive de e p ur s e , et l’E sie n n es ol o ice ls à lu o gl ´Ec s p rv cu nt p s b Rè l’ te se al na gré trè • de an os t, c eig al e qu e n rne ns e m s d d te d’e qu ure In s ni at Pa ch id • te and c té ni tu or pp c) et un e s, ip oc sur e qu td r m l’é pos uye com nos de de s, pp ic er t l a s ité en s’ ub ris pe tiv m de p alo ui es r es d v ac he éq qu su u r tr c lité an ur ifi s tiq ie es At éta ibi gr po tr nt ité a al • (d oss ciel cs ie rs pr , p au sc ive es ier P gi a d’ • lo Xm aux ité au ns un iqu out T E av im ive tio es hn or . tr ox n ra rs ec ut e) Pr ut bo ive s t a err • ha olla c d int afic , s C e po (tr ue • av s is tiq de réc né p ag m O A F O M POSITIF VIII.4 Analyse AFOM : Modélisation Algébrique et Calcul Symbolique INTERNE EXTERNE Figure VIII.4.1: Analyse AFOM de l’équipe Modélisation Algébrique et Calcul Symbolique : Atouts, Faiblesses, Opportunités, Menaces 298CHAPTER VIII.4. ANALYSE AFOM : MODÉLISATION ALGÉBRIQUE ET CALCUL SYMBOLIQUE VIII.5 Fiche résumé : Modélisation Algébrique et Calcul Symbolique VIII.5.1 Membres Composition actuelle de l’équipe 5 chercheurs CNRS, 1 enseignant-chercheur, 1 ingénieur de recherche CNRS, 1 ingénieur de recherche en CDD. Départ de membres de l’équipe Jérémy Berthomieu (ATER à l’université de Versailles, puis MCF à Paris 6), Romain Lebreton (Postdoctorant au LIRMM à Montpelier). Nouveaux membres Joris van der Hoeven (DR CNRS), Grégoire Lecerf (CR CNRS), Denis Raux (IR CNRS). VIII.5.2 Résultats scientifiques Résultat 1 Nouvelle version multi-plateformes du logiciel GNU TEXmacs, entièrement remodelée sur la librairie graphique Qt. Résultat 2 Réduction des problèmes de factorisation des polynômes à deux variables au cas dense, en fonction du volume du polygone de Newton du support. Résultat 3 Algorithme quasi-optimal pour le produit des opérateurs différentiels linéaires. Résultat 4 Algorithme intrinsèque pour trouver un point par composante connexe réelle d’un fermé algébrique. Résultat 5 Succès théoriques et pratiques de la commande sans modèle, et nombreuses applications dont deux brevets (aménagement hydroélectrique et trafic autoroutier) VIII.5.3 Production scientifique VIII.5.3.1 Publications Journaux : 40 Conférences internationales : 48 Conférences invitées : 10 Brevets : 2 Créations d’entreprises : 1 Logiciels : 2 5 productions scientifiques marquantes : • J. van der Hoeven et al., logiciel GNU TEXmacs, http://www.texmacs.org. • J. Berthomieu et G. Lecerf. Reduction of bivariate polynomials from convex-dense to dense, with application to factorizations. Math. Comp., 81(279), 2012. • A. Benoit, A. Bostan et J. van der Hoeven. Quasi-optimal multiplication of linear differential operators. In Proc. FOCS’12, pages 524–530, New Brunswick, October 2012. IEEE. • Bernd Bank, Marc Giusti, et Joos Heintz. Point searching in real singular complete intersection varieties-algorithms of intrinsic complexity. Accepté pour publication dans Math. Comp. 299 300CHAPTER VIII.5. FICHE RÉSUMÉ : MODÉLISATION ALGÉBRIQUE ET CALCUL SYMBOLIQUE • M. Fliess, H. Abouaissa et C. Join. Procédé de régulation d’un trafic sur un axe principal de circulation, système et produit programme d’ordinateur correspondants. Brevet PCT/EP2012/053354,2012. École polytechnique, Université de Lorraine, Université d’Artois, Centre National de la Recherche Scientifique. VIII.5.3.2 Rayonnement Durant ces cinq dernières années, l’équipe MAX s’est illustrée par l’obtention de plusieurs financements de projets, dont un européen, ayant permis l’organisation de diverses rencontres et workshops. Plusieurs membres de l’équipe sont aussi intervenus dans l’organisation des principales conférences internationales dans leurs domaines (DART, ISSAC, ICMS, MEGA, Calculemus). Le rayonnement de l’équipe MAX sur le plan international a aussi été marqué par 33 invitations à donner des exposés dans des conférences de premier plan, et aussi par les deux prix attribués à Lebreton lors de la conférence ISSAC 2012. Les logiciels GNU TEXmacs et Mathemagix ont leurs sites Internet et listes de discussions hébergés dans notre unité. Soulignons que TEXmacs est présent par défaut dans la grande majorité des distributions Linux. Des paquets binaires pour Windows et Mac OS X sont disponibles depuis nos sites Internet, ainsi que des vidéos pour prendre en main rapidement le logiciel. VIII.5.3.3 Actions de formation Lecerf a participé à l’organisation des Journées Nationales de Calcul Formel en 2010 et 2011, qui réunissent tous les 18 mois une très grande majorité des chercheurs et doctorants en calcul formel en France (http://jncf.math.cnrs.fr). Ces journées sont une école thématique CNRS, qui comporte des mini-cours et des exposés donnés essentiellement par des jeunes chercheurs. Van der Hoeven y a donné un cours en 2011 et Lecerf en 2013. Par ailleurs, Lecerf a donné un cours de 12h à une école d’été organisée par le CIMPA en Indonésie en 2011. L’équipe MAX (Giusti puis Lecerf) est aussi intervenue tous les ans dans le cours Algorithmes efficaces en calcul formel du master parisien de recherche en informatique (MPRI). VIII.6 Production scientifique : Modélisation Algébrique et Calcul Symbolique VIII.6.1 Livres et chapitres de livres [685] Carlos D’Andrea, Marc Giusti, Luis Miguel Pardo, and Ragni Piene, editors. Effective methods in algebraic geometry - MEGA 2009: Barcelona, volume 45 of Journal of Symbolic Computation, Elsevier, Special Issue. Selected papers from and related to MEGA 2009, 2010. Held in Barcelona, June 15–19, 2009. [686] Michel Fliess and Hebertt Sira-Ramirez. Closed-loop parametric identification for continuous-time linear systems via new algebraic techniques. In H. Garnier & L. Wang, editor, Identification of Continuous-time Models from Sampled Data, Advances in Industrial Control, pages 362–391. Springer, 2008. [687] K. Fukuda, J. van der Hoeven, M. Joswig, and N. Takayama, editors. Mathematical Software - ICMS 2010, Third International Congress on Mathematical Software, Kobe, Japan, September 13-17, 2010. Proceedings, volume 6327 of Lecture Notes in Computer Science. Springer, 2010. [688] Marc Giusti and Pierre Rouchon, editors. Special issue dedicated to Professor Michel Fliess, volume 81 of Internat. J. Control, Taylor & Francis, 2008. [689] J. van der Hoeven and M. van Hoeij, editors. International Symposium on Symbolic and Algebraic Computation 2012 (ISSAC 2012), Grenoble, France, 2012. ACM Press. [690] E. Kaltofen and G. Lecerf. Handbook of Finite Fields, chapter Factorization of multivariate polynomials. CRC Press, 2013. VIII.6.2 Documents pédagogiques [691] A. Bostan, F. Chyzak, M. Giusti, R. Lebreton, G. Lecerf, B. Salvy, and É. Schost. Algorithmes efficaces en calcul formel, notes du cours 2-22 du MPRI, version de 2013. https://wikimpri.dptinfo.ens-cachan.fr/doku.php?id=cours:c-2-22. VIII.6.3 Revues internationales [692] M. Aschenbrenner, L. van den Dries, and J. van der Hoeven. Towards a model theory for transseries. Notre Dame journal for formal logic, 54(3–4):279–310, 2013. [693] Bernd Bank, Marc Giusti, and Joos Heintz. Point searching in real singular complete intersection varieties-algorithms of intrinsic complexity. Math. Comp. (à paraı̂tre), 2013. [694] Bernd Bank, Marc Giusti, Joos Heintz, Lutz Lehmann, and Luis Miguel Pardo. Algorithms of intrinsic complexity for point searching in compact real singular hypersurfaces. Found. Comput. Math., 12(1):75–122, 2012. [695] Bernd Bank, Marc Giusti, Joos Heintz, and Luis Miguel Pardo. On the intrinsic complexity of point finding in real singular hypersurfaces. Inform. Process. Lett., 109(19):1141– 1144, 2009. [696] Bernd Bank, Marc Giusti, Joos Heintz, and Luis Miguel Pardo. Bipolar varieties and real solving of a singular polynomial equation. Jaen J. Approx., 2(1):65–77, 2010. [697] Bernd Bank, Marc Giusti, Joos Heintz, Mohab Safey El Din, and Eric Schost. On the geometry of polar varieties. Appl. Algebra Engrg. Comm. Comput., 21(1):33–83, 2010. 301 302 BIBLIOGRAPHY [698] Lotfi Belkoura, Jean-Pierre Richard, and Michel Fliess. Parameters estimation of systems with delayed and structured entries. Automatica, 45(5):1117–1125, 2009. [699] J. Berthomieu, P. Hivert, and H. Mourtada. Computing Hironaka’s invariants: Ridge and Directrix. In Arithmetic, Geometry, Cryptography and Coding Theory 2009, volume 521 of Contemp. Math., pages 9–20. Amer. Math. Soc., Providence, RI, 2010. [700] J. Berthomieu, J. van der Hoeven, and G. Lecerf. Relaxed algorithms for p-adic numbers. Journal de Théorie des Nombres de Bordeaux, 23(3):541–577, 2011. [701] J. Berthomieu and G. Lecerf. Reduction of bivariate polynomials from convex-dense to dense, with application to factorizations. Math. Comp., 81(279), 2012. [702] J. Berthomieu, G. Lecerf, and G. Quintin. Polynomial root finding over local rings and application to error correcting codes. À paraı̂tre dans Applicable Algebra in Engineering, Communication and Computing, 2011. [703] J. Berthomieu and L. M. Pardo. Spherical Radon transform and the average of the condition number on certain Schubert subvarieties of a Grassmannian. J. Complexity, 28(3):388–421, 2012. [704] François Boulier, Daniel Lazard, François Ollivier, and Michel Petitot. Computing representations for radicals of finitely generated differential ideals. Applicable Algebra in Engineering, Communication and Computing, 20(1):73–121, 2009. [705] Lisi D’Alfonso, Gabriela Jeronimo, François Ollivier, Alexandre Sedoglavic, and Pablo Solernó. A geometric index reduction method for implicit systems of differential algebraic equations. J. Symb. Comput., 46(10):1114–1138, 2011. [706] Carlos D’Andrea, Marc Giusti, Luis M. Pardo, and Ragni Piene. Effective methods in algebraic geometry 2009: Barcelona. Guest editors’ foreword. J. Symbolic Comput., 45(12):1251–1253, 2010. Held in Barcelona, June 15–19, 2009. [707] T. DeVries, J. van der Hoeven, and R. Pemantle. Automatic asymptotics for coefficients of smooth, bivariate rational functions. Online Journal of Analytic Combinatorics, 11:24, 2011. [708] Michel Fliess. Critique du rapport signal à bruit en communications numériques – Questioning the signal to noise ratio in digital communications. ARIMA (Revue africaine d’informatique et de Mathématiques appliquées), 9:419–429, 2008. [709] Michel Fliess, Stefan Fuchshumer, Markus Schöberl, Kurt Schlacher, and Hebertt SiraRamirez. An introduction to algebraic discrete-time linear parametric identification with a concrete application. Journal Européen des Systèmes Automatisés, 42(2-3):210–232, 2008. [710] Michel Fliess and Cédric Join. Commande sans modèle et commande à modèle restreint. Revue électronique Sciences et Technologies de l’Automatique (e-STA), 5(4):1–23, 2008. [711] Michel Fliess and Cédric Join. Model-free control. International Journal of Control, page to appear, 2013. [712] Michel Fliess, Cédric Join, and Mamadou Mboup. Algebraic change-point detection. Applicable Algebra in Engineering, Communication and Computing, 21(2):131–143, 2010. [713] Michel Fliess, Cédric Join, and Hebertt Sira-Ramirez. Non-linear estimation is easy. Int. J. Modelling Identification and Control, 4(1):12–27, 2008. [714] Marc Giusti and Pierre Rouchon. Foreword [Special issue dedicated to Professor Michel Fliess]. Internat. J. Control, 81(3):333, 2008. BIBLIOGRAPHY 303 [715] J. van der Hoeven. Guessing singular dependencies. Technical Report 2008-07, Université Paris-Sud, Orsay, France, 2008. Version améliorée à paraı̂tre dans J. Symbolic Comput. [716] J. van der Hoeven. Newton’s method and FFT trading. J. Symbolic Comput., 45(8):857– 878, 2010. [717] J. van der Hoeven. Meta-expansion of transseries. J. Symbolic Comput., 46(4):339–359, 2011. [718] J. van der Hoeven, A. Grozin, M. Gubinelli, G. Lecerf, F. Poulain, and D. Raux. GNU TEXmacs: a scientific editing platform. ACM SIGSAM Communications in Computer Algebra, 47(2):59–62, 2013. [719] J. van der Hoeven and G. Lecerf. On the bit-complexity of sparse polynomial multiplication. J. Symbolic Comput., 50:227–254, 2013. [720] J. van der Hoeven, G. Lecerf, B. Mourrain, Ph. Trébuchet, J. Berthomieu, D. Diatta, and A. Manzaflaris. Mathemagix, the quest of modularity and efficiency for symbolic and certified numeric computation. ACM Commun. Comput. Algebra, 45(3/4):186–188, 2012. [721] J. van der Hoeven and É. Schost. Multi-point evaluation in higher dimensions. Appl. Algebra Engrg. Comm. Comput., 24(1):37–52, 2013. [722] Carl Gustav Jacob Jacobi and François Ollivier. Looking for the order of a system of arbitrary ordinary differential equations. De investigando ordine systematis aequationum differentialium vulgarium cujuscunque. Applicable Algebra in Engineering, Communication and Computing, 20(1):7–32, 2009. [723] Carl Gustav Jacob Jacobi and François Ollivier. The reduction to normal form of a nonnormal system of differential equations. De aequationum differentialium systemate non normali ad formam normalem revocando. Applicable Algebra in Engineering, Communication and Computing, 20(1):33–64, 2009. [724] Cédric Join, John Masse, and Michel Fliess. Etude préliminaire d’une commande sans modèle pour papillon de moteur – A model-free control for an engine throttle: a preliminary study. Journal Européen des Systèmes Automatisés, 42(2-3):337–354, 2008. [725] Mamadou Mboup, Cédric Join, and Michel Fliess. Numerical differentiation with annihilators in noisy environment. Numerical Algorithms, 50(4):439–467, 2009. [726] J. Moulin Ollagnier and A. Nowicki. Derivations of polynomial algebras without Darboux polynomials. Journal of Pure and Applied Algebra, 212:1626–1631, 2008. [727] J. Moulin Ollagnier and A. Nowicki. Monomial derivations. Communications in Algebra, 39:3138—-3150, 2011. [728] J. Moulin Ollagnier and A. Nowicki. Constants of cyclotomic derivations. Journal of Algebra, 394:92–119, 2013. [729] Jorge Villagra, Brigitte D’Andrea Novel, Sungwoo Choi, Michel Fliess, and Hugues Mounier. Robust stop-and-go control strategy: an algebraic approach for nonlinear estimation and control. Int. J. Vehicle Autonomous Systems, 7(3/4):270–291, 2009. [730] Jorge Villagra, Brigitte D’Andréa-Novel, Michel Fliess, and Hugues Mounier. Synthèse algébrique d’estimateurs de vitesses longitudinale et latérale d’une automobile. Revue électronique Sciences et Technologies de l’Automatique (e-STA), 5(3):12–27, 2008. [731] Jorge Villagra, Brigitte D’Andrea Novel, Michel Fliess, and Hugues Mounier. A diagnosisbased approach for tire-road forces and maximum friction estimation. Control Engineering Practice, 19(2):174–184, 2011. BIBLIOGRAPHY 304 VIII.6.4 Conférences internationales [732] Hassane Abouaissa, Michel Fliess, Violina Iordanova, and Cédric Join. First steps towards a model-free control of a freeway traffic flow—Prolégomènes à une régulation sans modèle du trafic autoroutier. In Conférence Méditerranéenne sur l’Ingénierie Sûre des Systèmes Complexes, MISC 2011, Agadir, Maroc, May 2011. CDROM. [733] Hassane Abouaissa, Michel Fliess, and Cédric Join. Fast parametric estimation for macroscopic traffic flow model. In Myung Jin Chung and Pradeep Misra, editors, 17th IFAC World Congress, Seoul, République De Corée, 2008. International Federation of Automatic Control. [734] Lotfi Belkoura, Jean-Pierre Richard, and Michel Fliess. A convolution approach for delay systems identification. In Myung Jin Chung and Pradeep Misra, editors, 17th IFAC World Congress, Séoul, République De Corée, 2008. International Federation of Automatic Control. [735] A. Benoit, A. Bostan, and J. van der Hoeven. Quasi-optimal multiplication of linear differential operators. In Proc. FOCS ’12, pages 524–530, New Brunswick, October 2012. IEEE. [736] J. Berthomieu and R. Lebreton. Relaxed p-adic Hensel lifting for algebraic systems. In J. van der Hoeven and van Hoeij M., editors, Proc. ISSAC ’12, pages 59–66, Grenoble, France, 2012. ACM. [737] A. Bostan, M. Chowdhurry, R. Lebreton, B. Salvy, and É Schost. Power series solutions of singular (q)-differential equations. In J. van der Hoeven and van Hoeij M., editors, Proceedings of ISSAC’12, pages 107–114. ACM Press, 2012. [738] Sungwoo Choi, Brigitte D’Andréa-Novel, Michel Fliess, Hugues Mounier, and Jorge Villagra. Model-free control of automotive engine and brake for Stop-and-Go scenarios. In European Control Conference (ECC’09), Budapest, Hongrie, 2009. European Union Control Association. [739] Brigitte D’Andrea Novel, Clément Boussard, Michel Fliess, Oussama El Hamzaoui, Hugues Mounier, and Bruno Steux. Commande sans modèle de la vitesse longitudinale d’un véhicule électrique. In Sixième Conférence Internationale Francophone d’Automatique (CIFA 2010), Nancy, France, 2010. [740] Brigitte D’Andrea Novel, Michel Fliess, Cédric Join, Hugues Mounier, and Bruno Steux. A mathematical explanation via ”intelligent” PID controllers of the strange ubiquity of PIDs. In 18th Mediterranean Conference on Control and Automation, MED’10, Marrakech, Maroc, June 2010. [741] Jérôme De Miras, Samer Riachy, Michel Fliess, Cédric Join, and Stéphane Bonnet. Vers une commande sans modèle d’un palier magnétique — First steps towards a modelfree control of a magnetic bearing. In Septième Conférence Internationale Francophone d’Automatique, Grenoble, France, 2012. CDROM, SURFDIAG, CID. [742] Michel Fliess and Cédric Join. Intelligent PID controllers. In 16th Mediterrean Conference on Control and Automation, Ajaccio, France, 2008. [743] Michel Fliess and Cédric Join. Time Series Technical Analysis via New Fast Estimation Methods: A Preliminary Study in Mathematical Finance. In IAR-ACD08 (23rd IAR Workshop on Advanced Control and Diagnosis), Coventry, Royaume-Uni, 2008. [744] Michel Fliess and Cédric Join. Systematic risk analysis: first steps towards a new definition of beta. In Cognitive Systems with Interactive Sensors (COGIS’09), PARIS, France, 2009. BIBLIOGRAPHY 305 [745] Michel Fliess and Cédric Join. Towards New Technical Indicators for Trading Systems and Risk Management. In 15th IFAC Symposium on System Identification (SYSID 2009), Saint-Malo, France, 2009. [746] Michel Fliess and Cédric Join. Delta Hedging in Financial Engineering: Towards a ModelFree Approach. In 18th Mediterranean Conference on Control and Automation, MED’10, Marrakech, Maroc, June 2010. IEEE. [747] Michel Fliess and Cédric Join. Preliminary remarks on option pricing and dynamic hedging. In 1st International Conference on Systems and Computer Science, Villeneuve d’Ascq, France, August 2012. CDROM, SURFDIAG, CID. [748] Michel Fliess, Cédric Join, and Frédéric Hatt. Volatility made observable at last. In 3èmes Journées Identification et Modélisation Expérimentale, JIME’2011, Douai, France, April 2011. CDROM. [749] Michel Fliess, Cédric Join, and Wilfrid Perruquetti. Real-time estimation for switched linear systems. In 47th IEEE Conference on Decision and Control, Cancun, Mexique, 2008. [750] Michel Fliess, Cédric Join, and Wilfrid Perruquetti. Real-time estimation of the switching signal for perturbed switched linear systems. In 3rd IFAC Conference on Analysis and Design of Hybrid Systems, ADHS’09, Zaragoza, Espagne, September 2009. [751] Michel Fliess, Cédric Join, and Samer Riachy. Revisiting some practical issues in the implementation of model-free control. In 18th IFAC World Congress, IFAC WC’2011, Milan, Italie, August 2011. CDROM. [752] Francisco De Ası́s Garcı́a Collado, Brigitte D’Andréa-Novel, Michel Fliess, and Hugues Mounier. Analyse fréquentielle des dérivateurs algébriques. In XXIIe Colloque GRETSI, Dijon, France, 2009. [753] M. Giusti. Efficient computation of square-free Lagrange resolvants. In DART 2008, in memory of Giuseppa Carrà-Ferro, Mars 2008. [754] M. Giusti. Efficient computation of square-free Lagrange resolvants. In AAECC in honour of Jacques Calmet, Février 2008. [755] M. Giusti. Variedades polares y bipolares. In EACA 2008 (XI Encuentro de Algebra Computacional y Aplicaciones), Granada, Espagne, Septiembre 2008. [756] M. Giusti. Efficient computation of square-free Lagrange resolvents. In Joint Conference of ASCM2009 and MACIS2009, December 2009. http://gcoe.math.kyushu-u.ac.jp/ ascm-macis2009. [757] M. Giusti. Point searching in real singular complete intersection varieties-algorithms of intrinsic complexity. In MACIS 2011 (Fourth International Conference on Mathematical Aspects of Computer and Information Sciences), October 2011. http://macis2011.cc4cm. org/. [758] M. Giusti. Geometry associated to a finite subgroup and evaluation techniques. In MEGA 2013, Frankfurt am Main, Germany, May 3-7, 2013. http://www.math.uni-frankfurt. de/mega2013/. [759] J. van der Hoeven. Relaxed resolution of implicit equations. Conférence MEGA 2011, Stockholm, Sweden, juin 2011. [760] J. van der Hoeven. Overview of the Mathemagix type system. In Electronic proc. ASCM ’12, Beijing, China, October 2012. Available from http://hal.archives-ouvertes.fr/ hal-00702634. 306 BIBLIOGRAPHY [761] J. van der Hoeven, R. Lebreton, and É. Schost. Structured FFT and TFT: symmetric and lattice polynomials. In M. Monagan, G. Cooperman, and M. Giesbrecht, editors, Proc. ISSAC’13, pages 355–362. ACM Press, 2013. [762] J. van der Hoeven and G. Lecerf. On the complexity of blockwise polynomial multiplication. In J. van der Hoeven and van Hoeij M., editors, Proc. ISSAC ’12, pages 211–218, Grenoble, France, July 2012. [763] Cédric Join, Gérard Robert, and Michel Fliess. Model-free based water level control for hydroelectric power plants. In IFAC Conference on Control Methodologies and Tecnologies for Energy Efficiency, CMTEE, Vilamoura, Portugal, 2010. [764] Cédric Join, Gérard Robert, and Michel Fliess. Vers une commande sans modèle pour aménagements hydroélectriques en cascade. In Sixième Conférence Internationale Francophone d’Automatique, CIFA 2010, Nancy, France, 2010. [765] R. Lebreton and É. Schost. Algorithms for the universal decomposition algebra. In J. van der Hoeven and van Hoeij M., editors, Proceedings of ISSAC’12, pages 234–241. ACM Press, 2012. [766] Lghani Menhour, Brigitte D’Andréa-Novel, Clément Boussard, Michel Fliess, and Hugues Mounier. Algebraic nonlinear estimation and flatness-based lateral/longitudinal control for automotive vehicles. In ITSC-2011, Washington, États-Unis, October 2011. CDROM, 6 pages. [767] Lghani Menhour, Brigitte D’Andréa-Novel, Michel Fliess, and Hugues Mounier. Commande couplée longitudinale/latérale de véhicules par platitude et estimation algébrique. In Septième Conférence Internationale Francophone d’Automatique, Grenoble, France, 2012. CDROM. [768] Loı̈c Michel, Cédric Join, Michel Fliess, Pierre Sicard, and Ahmed Chériti. Model-free control of dc/dc converters. In 12th IEEE Workshop on Control and Modeling for Power Electronics (COMPEL), Boulder, Colorado, États-Unis, June 2010. IEEE. [769] F. Ollivier. Jacobi’s bound and applications. upper bounds on the index of an ordinary differential system and on the order of the inverse of a partial differential rational mapping. Conférence MEGA 2009, Barcelone, Catalogne, Mai 2009. [770] François Ollivier. Jacobi’s bound and normal forms computations. In Li Guo and William Y. Sit, editors, Differential Algebra and Related Topics II, Singapore, June 2013. World Scientific. ISBN: 978-981-2833-71-6. [771] Samer Riachy, Michel Fliess, and Cédric Join. High-order sliding modes and intelligent PID controllers: First steps toward a practical comparison. In 18th IFAC World Congress, IFAC WC’2011, Milan, Italie, August 2011. CDROM. [772] Samer Riachy, Michel Fliess, Cédric Join, and Jean-Pierre Barbot. Vers une simplification de la commande non linéaire : l’exemple d’un avion à décollage vertical. In Sixième Conférence Internationale Francophone d’Automatique, CIFA 2010, Nancy, France, June 2010. CDROM. [773] R. Ushirobira, W. Perruquetti, M. Mboup, and M. Fliess. Algebraic parameter estimation of a multi-sinusoidal waveform signal from noisy data. In European Control Conference, Zurich, Suisse, April 2013. [774] Rosane Ushirobira, Wilfrid Perruquetti, Mamadou Mboup, and Michel Fliess. Estimation algébrique des paramètres intrinsèques d’un signal sinusoı̈dal biaisé en environnement bruité. In Gretsi, Bordeaux, France, September 2011. VIII.6.5. CONFÉRENCES NATIONALES 307 [775] Rosane Ushirobira, Wilfrid Perruquetti, Mamadou Mboup, and Michel Fliess. Algebraic parameter estimation of a biased sinusoidal waveform signal from noisy data. In Sysid 2012, 16th IFAC Symposium on System Identification, Brussels, Belgique, 2012. [776] J. van der Hoeven and G. Lecerf. Interfacing Mathemagix with C++. In M. Monagan, G. Cooperman, and M. Giesbrecht, editors, Proc. ISSAC ’13, pages 363–370. ACM, 2013. [777] Jorge Villagra, Brigitte D’Andréa-Novel, Michel Fliess, and Hugues Mounier. Estimation of longitudinal and lateral vehicle velocities: an algebraic approach. In 2008 American Control Conference, Seattle, États-Unis, 2008. [778] Jorge Villagra, Brigitte D’Andréa-Novel, Michel Fliess, and Hugues Mounier. Robust grey-box closed-loop stop-and-go control. In 47th IEEE Conference on Decision and Control, Cancun, Mexique, 2008. [779] Jorge Villagra, Brigitte D’Andrea Novel, Michel Fliess, and Hugues Mounier. An algebraic approach for maximum friction estimation. In 8th IFAC Symposium on Nonlinear Control Systems (NOLCOS), Bologna, Italie, 2010. VIII.6.5 Conférences nationales [780] Hassane Abouaissa, Michel Fliess, Violina Iordanova, and Cédric Join. Towards a Nonlinear Characterization of a Freeway Network — Vers une caractérisation non linéaire d’un réseau autoroutier. In 3èmes Journées Identification et Modélisation Expérimentale, JIME’2011, Douai, France, April 2011. CDROM. [781] J. van der Hoeven. Calcul analytique. In G. Chèze, T. Cluzeau, G. Lecerf, and C. Pernet, editors, Journées Nationales de Calcul Formel 2011, volume 2 of Les cours du CIRM. Cedram, 2011. [782] G. Lecerf. Factorization des polynômes à plusieurs variables (Cours no. II). In G. Chèze, P. Boito, C. Pernet, and M. Safey el Din, editors, Journées nationales de calcul formel, volume 3 of Les cours du CIRM, pages 1–85. Cedram, 2013. VIII.6.6 Conférences invitées [783] Hassane Abouaissa, Michel Fliess, Violina Iordanova, and Cédric Join. Freeway ramp metering control made easy and efficient. In 13th IFAC Symposium on Control in Transportation Systems (CTS 2012), Sofia, Bulgarie, 2012. SURFDIAG, CID. [784] Bernd Bank, Marc Giusti, and Joos Heintz. Polar, bipolar and copolar varieties: Real solving of algebraic varieties with intrinsic complexity. In José Luis Monta na and Luis M. Pardo, editors, Recent Advances in Real Complexity and Computation, volume 604 of Contemp. Math., 2013. Issu du cours donné par M. Giusti à l’Escuela Santaló, Universidad de Cantabria, Universidad Internacional Menéndez Pelayo, Real Sociedad Matemática Espa nola; Recent Advances in Real Complexity and Computation 16 – 20 Juillet 2012, Palacio de la Magdalena, UIMP, Santander, Cantabria, Espagne, http://santalo2012. unican.es. [785] Michel Fliess and Cédric Join. A mathematical proof of the existence of trends in financial time series. In A. EL JAI, L. AFIFI, and E. ZERRIK, editors, Systems Theory: Modelling, Analysis and Control, Etudes, pages 43–62, Fes, Maroc, 2009. Presses Universitaires de Perpignan. BIBLIOGRAPHY 308 [786] Michel Fliess and Cédric Join. Model-free control and intelligent PID controllers: towards a possible trivialization of nonlinear control? In 15th IFAC Symposium on System Identification (SYSID 2009), Saint-Malo, France, 2009. This communication is a slightly modified and updated version of a paper by the same authors (Commande sans modèle et commande à modèle restreint, e-STA, vol. 5 (4), pp. 1-23, 2008. Available at http://hal.inria.fr/inria-00288107/en/), which is written in French. [787] Michel Fliess, Cédric Join, and Frédéric Hatt. Is a probabilistic modeling really useful in financial engineering? — A-t-on vraiment besoin d’un modèle probabiliste en ingénierie financière ? In Conférence Méditerranéenne sur l’Ingénierie Sûre des Systèmes Complexes, MISC 2011, Agadir, Maroc, May 2011. [788] Michel Fliess, Cédric Join, and Samer Riachy. Nothing is as Practical as a Good Theory: Model-Free Control — Rien de plus utile qu’une bonne théorie : la commande sans modèle. In 4èmes Journées Doctorales / Journées Nationales MACS, JD-JN-MACS, Marseille, France, June 2011. [789] M. Giusti. Plenary invited talk: A Gröbner free alternative to solving and a geometric analogue to Cook’s thesis. In E. Kaltofen, editor, ISSAC 2009 (International Symposium on Symbolic and Algebraic Computation), Seoul, Corée, pages 1–2. ACM, 2009. [790] Marc Giusti and Jean-Claude Yakoubsohn. Tracking multiplicities. In José Luis Monta na and Luis M. Pardo, editors, Recent Advances in Real Complexity and Computation, volume 604 of Contemp. Math., 2013. Issu du cours donné par J. C. Yakoubsohn à l’Escuela Santaló, Universidad de Cantabria, Universidad Internacional Menéndez Pelayo, Real Sociedad Matemática Espa nola; Recent Advances in Real Complexity and Computation 16 – 20 Juillet 2012, Palacio de la Magdalena, UIMP, Santander, Cantabria, Espagne, http://santalo2012.unican.es. [791] G. Lecerf. Mathemagix: towards large scale programming for symbolic and certified numeric computations. In K. Fukuda, J. van der Hoeven, M. Joswig, and N. Takayama, editors, Mathematical Software - ICMS 2010, Third International Congress on Mathematical Software, Kobe, Japan, September 13-17, 2010, volume 6327 of Lecture Notes in Computer Science, pages 329–332. Springer, 2010. [792] Da-Yan Liu, Olivier Gibaru, Wilfrid Perruquetti, Michel Fliess, and Mamadou Mboup. An error analysis in the algebraic estimation of a noisy sinusoidal signal. In 16th Mediterranean Conference on Control and Automation, Ajaccio, France, 2008. VIII.6.7 Brevets [793] M. Fliess, H. Abouaissa, and C. Join. Procédé de régulation d’un trafic sur un axe principal de circulation, système et produit programme d’ordinateur correspondants. Brevet PCT/EP2012/053354, 2012. École polytechnique, Université de Lorraine, Université d’Artois, Centre National de la Recheche Scientifique. [794] M. Fliess, C. Join, A. Libaux, and G. Robert. Procédé de régulation d’un niveau dans un aménagement hydraulique, système et produit programme d’ordinateur correspondants. Brevet EP20090178957, EP2196886 B1, 2009. École polytechnique, Électricité de France. VIII.6.8 Thèses [795] J. Berthomieu. Contributions à la résolution des systèmes algébriques : réduction, localisation, traitement des singularités ; implantations. PhD thesis, École polytechnique, 2011. BIBLIOGRAPHY 309 [796] R. Lebreton. Contributions à l’algorithmique détendue et à la résolution de systèmes polynomiaux. PhD thesis, École polytechnique, 2012. VIII.6.9 Logiciels [797] J. van der Hoeven et al. Logiciel GNU TEXmacs. http://www.texmacs.org, 1998–2013. Licence GNU GPLv3. [798] J. van der Hoeven, G. Lecerf, B. Mourrain, et al. Logiciel Mathemagix. http://www. mathemagix.org, 2002–2013. Principalement licence GNU GPLv2. VIII.6.10 Rapports techniques [799] Bernd Bank, Marc Giusti, Joos Heintz, Grégoire Lecerf, Guillermo Matera, and Pablo Solernó. Degeneracy loci and polynomial equation solving. Technical report, Humboldt Universität zu Berlin, 2013. Prépublication Humboldt Universität zu Berlin, http://www2.mathematik.hu-berlin.de/publ/pre/2013/P-13-08.pdf. [800] Bernd Bank, Marc Giusti, Joos Heintz, and Mohab Safey El Din. Intrinsic complexity estimates in polynomial optimization. Technical report, Humboldt Universität zu Berlin, 2013. Prépublication Humboldt Universität zu Berlin, http://www2.mathematik.huberlin.de/publ/pre/2013/P-13-07.pdf, and arXiv:1304.5214v1. [801] Michel Fliess and Cédric Join. A model-free approach to delta hedging. Technical report, Laboratoire d’informatique de l’école polytechnique - LIX , ALIEN - INRIA Saclay - Ile de France/Inria Lille - Nord Europe , Centre de recherche en automatique de Nancy CRAN, February 2010. http://hal.inria.fr/inria-00457222. [802] J. van der Hoeven. Relaxed resolution of implicit equations. Technical report, HAL, 2009. http://hal.archives-ouvertes.fr/hal-00441977. [803] J. van der Hoeven. Efficient root counting for analytic functions on a disk. Technical report, HAL, 2011. http://hal.archives-ouvertes.fr/hal-00583139. [804] J. van der Hoeven. From implicit to recursive equations. Technical report, HAL, 2011. http://hal.archives-ouvertes.fr/hal-00583125. [805] J. van der Hoeven. On the complexity of skew arithmetic. Technical report, HAL, 2011. http://hal.archives-ouvertes.fr/hal-00557750. [806] J. van der Hoeven. Reliable homotopy continuation. Technical report, HAL, 2011. http: //hal.archives-ouvertes.fr/hal-00589948. [807] J. van der Hoeven. Towards semantic mathematical editing. Technical report, HAL, 2011. http://hal.archives-ouvertes.fr/hal-00569351. [808] J. van der Hoeven. Faster relaxed multiplication. Technical report, HAL, 2012. http: //hal.archives-ouvertes.fr/hal-00687479. [809] J. van der Hoeven. On the complexity of polynomial reduction. Technical report, HAL, 2012. http://hal.archives-ouvertes.fr/hal-00658704. [810] J. van der Hoeven and G. Lecerf. Mathemagix User Guide. HAL, 2013. http://hal. archives-ouvertes.fr/hal-00785549. BIBLIOGRAPHY 310 VIII.6.11 Autres [811] Antoine Colin and Marc Giusti. Efficient computation of square-free Lagrange resolvants. http://www.lix.polytechnique.fr/giusti/publications/ CoGi-2009-12-07.pdf. [812] Michel Fliess, Hassane Abouaissa, Violina Iordanova, and Cédric Join. La commande “sans modèle’ du trafic autoroutier. FLASH X – La revue scientifique de l’Ecole polytechnique, 14:25–28, 2012. Le texte en anglais, présenté en conférence plénière (librement accessible sur http://hal-polytechnique.archives-ouvertes.fr/hal-00711847/en/) fournit des explications plus complètes et une bibliographie indispensable. SURFDIAG, CID. [813] J. van der Hoeven and G. Lecerf. MaGiX. Poster présenté au Forum Digiteo 2011, Octobre 2011. [814] J. van der Hoeven and F. Poulain. Vidéos de présentation de GNU TEXmacs, 2012. Ces vidéos ont été produites à l’issue d’exposés donnés au Workshop TEXmacs à Albufeira au Portugal. Elles sont disponibles depuis http://www.texmacs.org. [815] F. Ollivier. A non-algebraic Galois theory and flat systems. Poster présenté au Congrès AMDS, Mai 2010. [816] F. Ollivier. An overview of the SCIEnce Project. Poster présenté au Congrès DART IV, Octobre 2010. [817] F. Ollivier. Simultaneous proof of the dimensional conjecture and of Jacobi’s bound. Poster présenté au Congrès DART IV, Octobre 2010. [818] F. Ollivier. Flat difference systems. A definition, some properties and open problems. Poster présenté au Congrès MEGA’2011, Mai 2011. [819] F. Poulain, J. van der Hoeven, and G. Lecerf. GNU TEXmacs, une plate-forme scientifique libre. Poster présenté au Forum Digiteo 2012, Novembre 2012. VIII.7 Annexes : Modélisation Algébrique et Calcul Symbolique VIII.7.1 Participations à la communauté scientifique et responsabilités administratives • Michel Fliess a été responsable du projet INRIA Alien (période 2004-2010). • Marc Giusti – est responsable de l’équipe MAX (Modélisation Algébrique et Calcul Symbolique) (période 2005-2013). – est membre du Conseil de Laboratoire (période 2005-2013). VIII.7.1.1 Responsabilités de projets internationaux SCIEnce (2006-2011) (Type: Projet européen) Titre: Symbolic computation infrastructure. Partenaires: St Andrew, LIX, etc. Responsable: Marc Giusti. Montant de la collaboration pour le LIX: 194 320 euros. Le projet européen SCIEnce (Symbolic Computation Infrastructure for Europe), FP6, Research Infrastructure action, I3 (Integrated Infrastructure Initiative), qui avait débuté en avril 2006, s’est achevé fin 2011. Ont participé à ce projet : the University of St Andrews, Écosse ; le laboratoire LIX, CNRS, France ; the Computational Mathematics Group, Universität Kassel, Kassel, Allemagne ; the Discrete Algebra and Geometry group, Technische Universiteit Eindhoven, Pays-Bas ; the Institute e-Austria Timisoara, Roumanie ; Maplesoft, Waterloo, Canada ; the Research Institute for Symbolic Computation, Linz, Austriche ; the Dependable Systems Research Group, Heriot-Watt University, Edinburgh, Écosse ; the KANT group, Technische Universität Berlin, Allemagne. Marc Giusti a été responsable de la tâche ”Communication et Organisation Interne ” de ce projet, avec un budget de 194 320 euros sur 5 ans. La coordination a été assuré par Steve Linton (GAP, St Andrews). Les journées de clôture ont été organisées à Polytechnique en décembre 2011. http://www. medicis.polytechnique.fr/science/ SIMCA (2013-) (Type: Projet Math AmSud) Titre: Coopération avec l’Argentine et le Brésil. Partenaires: LIX, Universidad de Buenos Aires, Escola Politécnica São Paulo. Responsable: François Ollivier. Montant de la collaboration pour le LIX: 3000 euros en 2013 (sur un total de 9000 euros en 2013). Nous étudions les systèmes différentiels apparaissant dans la modélisation de phénomènes physiques en recherchant des changements de variables permettant de les simplifier. Dans le cas de systèmes sous-déterminés, nous cherchons à faire chuter la borne de Jacobi, en nous attachant plus particulièrement au cas des systèmes plats. Afin de rechercher les sorties linéarisantes les plus simples, nous étudions le théorème de Lüroth et ses généralisations. http://www.lix. polytechnique.fr/˜ollivier/SIMCA/ VIII.7.1.2 Responsabilités de projets nationaux LEDA (2010-2013) (Type: Projet ANR) Titre: Logistique des Equations différentielles algébriques. Partenaires: IMT, LGC, LIFL et LIX. Responsable: François Ollivier. Montant de la collaboration pour le LIX: 28000 euros (sur un total de 220000 euros). La détermination de l’index et la mise au point de méthodes d’intégration adaptées aux systèmes à index positif est un problème récurrent dans de nombreux domaines de la science et de l’industrie. Nous avons déposé en janvier 2010 un projet ANR auquel participent l’équipe MIP de l’Institut de Mathématique de Toulouse, le département Procédés et Systèmes Industriels 311 312CHAPTER VIII.7. ANNEXES : MODÉLISATION ALGÉBRIQUE ET CALCUL SYMBOLIQUE du Laboratoire de Génie Chimique de Toulouse et le Laboratoire d’Informatique Fondamentale de Lille. Ce projet LÉDA (Logistique des Équations Différentielles Algébriques) a été accepté et a démarré en septembre 2010. Marc Giusti et Joris Van Der Hoeven ont participé à ce projet dont François Ollivier était le responsable local. Les journées de clôture ont eu lieu à Lille en juin 2013, couplées avec le congrès international DART V (Differential algebra and Related Topics). http://www.lix. polytechnique.fr/˜ollivier/LEDA/ MaGiX, ANR-09-JCJC-0098-01 (2009–2012) (Type: ANR Jeunes Chercheuses Jeunes Chercheurs) Titre: Mathématiques, Analyse, Géometrie, Interfaces, eXactes. Partenaires: LIX. Responsable: Joris van der Hoeven. Montant de la collaboration pour le LIX: 150000 EUROS. Url : http://magix.lix.polytechnique.fr Autres participants : Massimiliano Gubinelli (professeur à l’université Paris IX), Grégoire Lecerf. Ce financement a permis l’emploi en CDD de David Michel puis François Poulain, l’achat de matériel informatique, et l’organisation de la conférence MaGiX@LIX en septembre 2011 à l’École polytechnique, puis d’un workshop TEXmacs à Faro au Portugal en février 2012, et enfin un workshop MaGiX satellite d’ISSAC 2012 en juillet à Grenoble. MaGiX, DIM/Digiteo 2009-36HD (2009–2013) (Type: DIM/Digiteo) Titre: Mathématiques, Analyse, Géometrie, Interfaces, eXactes. Partenaires: LIX. Responsable: Marc Giusti. Montant de la collaboration pour le LIX: 112000 EUROS. Url : http://magix.lix.polytechnique.fr Autres participants : Joris van der Hoeven, Grégoire Lecerf. Ce financement a permis l’emploi en CDD de Daouda Niang Diatta et François Poulain, ainsi que l’achat de matériel informatique. VIII.7.1.3 Participation à des projets internationaux VIII.7.1.4 Participation à des projets nationaux Projet ANR-05-BLAN-0226-03 (2006-2008) (Type: Projet ANR) Titre: GECKO. Partenaires: INRIA Rocquencourt, LIX, Université de Nice, Université de Toulouse. Responsable: Bruno Salvy. Montant de la collaboration pour le LIX: 94 281,50 euros sur un montant total de 372 000 euros. Cette dernière année a culminé avec l’organisation de la conférence finale du projet (jointe à TERA) sur une semaine en Novembre 2008 : http://www.lix.polytechnique.fr/TERA2008/ VIII.7.2 Administration de la recherche VIII.7.2.1 Activités éditoriales Depuis Février 2006, Marc Giusti est Éditeur en Chef exécutif (”Managing Editor-in-Chief”) du journal AAECC (Applicable Algebra in Engineering, Communication and Computing), Springer Verlag. Membres de comités éditoriaux • Forum mathematicum (De Gruyter) Michel Fliess (1988–2011). Voir www.degruyter. com/view/j/form. • Journal of Applied Mathematics (Hindawi Publishing Corporation) Michel Fliess (2010– ). Voir http://www.hindawi.com/journals/jam. VIII.7.2. ADMINISTRATION DE LA RECHERCHE 313 Edition de numéros spéciaux • Journal of Symbolic Computation, Volume 45, Number 12, December 2010, ISSN 07477171 (Numéro spécial rassemblant des contributions sélectionnées présentées à ou en rapport avec MEGA 2009) Marc Giusti avec Carlos D’Andrea, Luis Miguel Pardo, Ragni Piene • International Journal of Control, Volume 81, Number 3, 2008, ISSN 0020-7179 (Special Issue dedicated to Professor Michel Fliess) Marc Giusti avec Pierre Rouchon VIII.7.2.2 Gestion scientifique de conférences Présidence de comités de programme • ICMS 2010 (International Congress on Mathematical Software) (2010). Joris van der Hoeven. Participation à des comités de programme • AAECC 2009 (Applied Algebra, Algebraic Algorithms and Error Correcting Codes) (2009). Marc Giusti. • Calculemus 2012 (Calculemus Track of CICM 2012) (2012). Joris van der Hoeven. • DART IV (Differential Algebra and Related Topics) (2010). François Ollivier. • DART V (Differential Algebra and Related Topics) (2013). François Ollivier. • ISSAC’11 (International Symposium on Symbolic and Algebraic Computation) (2011). Grégoire Lecerf. • MEGA (Méthodes Effectives en Géométrie Algébrique, comité exécutif en charge de l’organisation scientifique) (2009). Marc Giusti. • MEGA (Méthodes Effectives en Géométrie Algébrique, advisory board) (2011). Marc Giusti. • MEGA (Méthodes Effectives en Géométrie Algébrique, advisory board) (2013). Marc Giusti, Grégoire Lecerf. VIII.7.2.3 Organisation d’événements scientifiques Présidence de comités d’organisation • TERA 2008 (Congrès TERA 2008) (2008). François Ollivier. • ICMS 2010 (International Congress on Mathematical Software) (2010). Joris van der Hoeven. • MaGiX@LIX (Conférence MaGiX au LIX) (2011). Joris van der Hoeven. • Workshop TEXmacs (Workshop TEXmacs) (2012). Joris van der Hoeven. • ISSAC’12 (International Symposium on Symbolic and Algebraic Computation) (2012). Joris van der Hoeven. • MaGiX@ISSAC (Satellite workshop of ISSAC’12) (2012). Grégoire Lecerf. 314CHAPTER VIII.7. ANNEXES : MODÉLISATION ALGÉBRIQUE ET CALCUL SYMBOLIQUE Participation à des comités d’organisation • SCIEnce 2011 (Atelier externe final du projet) (2011). Marc Giusti. http://www.symboliccomputing.org • SCIEnce 2010 (Troisième atelier externe du projet) (2011). Marc Giusti avec Alexander Konovalov. • ACA 2010 (Session 13 Complexity of Solving Differential Algebraic Systems) (2010). Marc Giusti avec François Ollivier. • JNCF 2010 (Journées nationales de calcul formel) (2010). Grégoire Lecerf. • JNCF 2011 (Journées nationales de calcul formel) (2011). Grégoire Lecerf. • MaGiX@Lix (Conférence internationale du projet ANR MaGiX) (2011). Grégoire Lecerf. • SCIEnce 2009 (Deuxième atelier externe du projet) (2009). Marc Giusti. VIII.7.2.4 Participation à des comités et jurys scientifiques Commission de sélection • Université de Versailles (Joris van der Hoeven) 2010 • Université de Limoges, Poste MC 601 26/25 (Marc Giusti) 2010 première réunion VIII.7.3 Activités de formation, encadrement et évaluation VIII.7.3.1 Liste des thèses et HDR soutenues Thèses de doctorat • Jérémy Berthomieu (6 Décembre 2011). Contributions à la résolution des systèmes algébriques : réduction, localisation, traitement des singularités, implantations. Encadrant: Marc Giusti et Grégoire Lecerf. • Romain Lebreton (11 Décembre 2012). Contributions à l’algorithmique détendue et à la résolution de systèmes polynomiaux. Encadrant: Marc Giusti. VIII.7.3.2 Liste de rapports de thèses et HDR Rapports d’habilitations à diriger les recherches • Laurent Busé (2011). Représentations matricielles en théorie de l’élimination et applications à la géométrie. Rapporteur: Marc Giusti. Rapports de thèse • Surjeet Kour (Juillet 2012). A class of simple derivations of k[x,y]. Indian Institute of Technology Kanpur, Uttar Pradesh, INDIA. Rapporteur: Jean Moulin Ollagnier. • Aslı Ürgüplü (2010). Contributions to Symbolic Effective Qualitative Analysis of Dynamical Systems; Application to Biochemical Reaction Networks. Université de Lille. Rapporteur: Marc Giusti. VIII.7.3. ACTIVITÉS DE FORMATION, ENCADREMENT ET ÉVALUATION VIII.7.3.3 315 Enseignements dispensés Cours universitaires en M2 • M. Giusti est intervenu à hauteur de 12h dans le cours Algorithmes efficaces en calcul formel du master parisien de recherche en informatique (MPRI) durant les années 2008-2012. • G. Lecerf est intervenu à hauteur de 12h dans le cours Algorithmes efficaces en calcul formel du master parisien de recherche en informatique (MPRI) durant l’année 2012-2013. • J. Berthomieu est intervenu à hauteur de 12h dans les TD de Algèbre commutative et effectivité du master d’algèbre appliquée à la cryptographie et au calcul formel (M2A2C2) durant l’année 2011-2012. Autres cours universitaires • Lebreton est intervenu à hauteur de 186h dans les TDs des cours d’Informatique de l’École Polytechnique (INF 311-421-431-4441) durant la période 2009-2012. Jury de thèse de doctorat • Cristina Bertone (2010). Polynomial factorization and curve decomposition algorithms. Membre: Dipartimento di Matematica, Torino, Italie. Grégoire Lecerf • Louis Leroux (2011). Algorithmes pour les polynômes lacunaires. Membre: Laboratoire de mathématiques Nicolas Oresme, université de Caen. Grégoire Lecerf • Vanessa Viste (2011). Attaques algébriques du problème du logarithme discret sur courbes elliptiques. Membre: Laboratoire d’informatique de l’université de Versailles Saint-Quentinen-Yvelines. Grégoire Lecerf • Jérémy Berthomieu (2011). Contributions à la résolution des systèmes algébriques : réduction, localisation, traitement des singularités, implantations. Membre: LIX, École polytechnique. Marc Giusti • Jérémy Berthomieu (2011). Contributions à la résolution des systèmes algébriques : réduction, localisation, traitement des singularités, implantations. Membre: LIX, École polytechnique. Grégoire Lecerf • Marc Mezzarobba (2011). Autour de l’évaluation numérique des fonctions D-finies. Membre: École polytechnique. Joris van der Hoeven • Shaoshi Chen (2011). Some Applications of Differential-Difference Algebra to Creative Telescoping. Membre: École polytechnique. Joris van der Hoeven • Guillaume Quintin (2012). On the Algorithms of Guruswami-Sudan List Decoding over Finite Rings. Membre: LIX, École polytechnique. Grégoire Lecerf • Alexandre Benoit (2011). Algorithmique semi-numérique rapide des séries de Tchebychev. Membre: École polytechnique. Joris van der Hoeven • Aslı Ürgüplü (2010). Contributions to Symbolic Effective Qualitative Analysis of Dynamical Systems; Application to Biochemical Reaction Networks. Membre: Université de Lille. Marc Giusti • Lionel Alberti (2008). Propriétés des Singularités des Variétés Algébriques Réelles. Membre: Université de Nice. Marc Giusti, président du jury • Marc Dohm (2008). Implicitization of rational algebraic surfaces with syzygy-based methods. Membre: Université de Nice. Marc Giusti, président du jury 316CHAPTER VIII.7. ANNEXES : MODÉLISATION ALGÉBRIQUE ET CALCUL SYMBOLIQUE • Clémence Durvye (2008). Algorithmes pour la décomposition primaire d’idéaux de dimension nulle donnés en évaluation. Membre: Université de Versailles-Saint-Quentin. Marc Giusti Jury d’habilitations à diriger des recherches • Mohab Safey el Din (2010). Résolution de systèmes polynomiaux sur les réels : algorithmes, complexité, implantations et applications. Membre: Marc Giusti, président du jury. • Laurent Busé (2011). Représentations matricielles en théorie de l’élimination et applications à la géométrie. Membre: Université de Nice. Marc Giusti • Joris van der Hoeven (2008). Habilitation : Transséries et Analyse Complexe Effective. Membre: Université d’Orsay. Marc Giusti Écoles thématiques et cours spécialisés • Calcul analytique (3h de cours), Joris van der Hoeven, Journées Nationales de Calcul Formel, école thématique CNRS, CIRM, Luminy, 2011. Les notes de cours sont publiées dans [781]. • Fast algorithms for polynomials and matrices (12h de cours), Grégoire Lecerf, Non-linear Computational Geometry CIMPA-UNESCO-MICINN-INDONESIA Research School, Department Mathematics, Universitas Gadjah Mada, Yogyakarta, Indonésie, juillet, 2011. • Factorisation des polynômes à plusieurs variables (3h de cours), Grégoire Lecerf, Journées Nationales de Calcul Formel, école thématique CNRS, CIRM, Luminy, mai, 2013. Les notes de cours sont publiées dans [782]. Vulgarisation • Exposé intitulé Présentation de GNU TEXmacs, par F. Poulain aux rencontres mondiales du logiciel libre, Genêve, Suisse, 2012. • Exposé intitulé GNU TEXmacs, une plate-forme scientifique libre, par F. Poulain aux rencontres mondiales du logiciel libre, Bruxelles, Belgique, 2013. • Article La commande “sans modèle” du trafic autoroutier par Fliess, Abouaissa, Iordanovaet et Join, dans FLASH X – La revue scientifique de l’École polytechnique, 2012. VIII.7.4 Autres éléments de visibilité VIII.7.4.1 Invitations Exposés invités dans des conférences • Deuxième colloque franco-maghrébin de Calcul formel, Kerkennah (Sfax, Tunisie) (2009). Marc Giusti, La géométrie associée à un groupe fini. • FoCm’11 (Foundations of Computational Mathematics), Real Number Complexity workshop, Budapest, Hongrie (2011). Marc Giusti, Algorithms of intrinsic complexity for point searching in compact real singular hypersurfaces. • A day in honour of Bernd Bank’s 70th anniversary, Humboldt Universität zu Berlin (2011). Marc Giusti, Polare, Bipolare and Wein. • Applications of Computer Algebra, Vlora, Albania (2010). Marc Giusti, A static analogue to Ritt resolvents: Efficient computation of square-free Lagrange resolvents. VIII.7.4. AUTRES ÉLÉMENTS DE VISIBILITÉ 317 • Thematic Program on the Foundations of Computational Mathematics, Fields Institute, Toronto. Workshop on Complexity of Numerical Computation (2009). Marc Giusti, Polar and Bipolar Varieties. • Premier Colloque Franco-Tunisien de Mathématiques, organisé conjointement par la SMT et la SMF, Djerba, Tunisie (2009). Marc Giusti, Variétés polaires et bipolaires. • FoCM’08, Foundations of Computational Mathematics Conference, semi-plenary lecture, Hong Kong (2008). Marc Giusti, Polar and bipolar varieties. • Premier colloque franco-maghrébin de Calcul Formel, Îles de Kerkennah, Tunisie (2008). Marc Giusti, Variétés bipolaires et résolution d’une équation polynomiale réelle. • Workshop on Complexity of Numerical Computation, Fields Institute, Toronto, Canada (2009). Joris van der Hoeven, The art of guessing (mini-cours). • Logical Approaches to Barriers in Computing and Complexity, Greifswald, Allemagne (2010). Joris van der Hoeven, Ball arithmetic. • Applications of Computer Algebra, Vlora, Albania (2010). Joris van der Hoeven, Relaxed power series solutions of DAEs. • Applications of Computer Algebra, Vlora, Albania (2010). Joris van der Hoeven, Ball arithmetic. • DART III, Newark, N.J. USA (2008). François Ollivier, A proof of the dimensional conjecture and of Jacobi’s bound. • Applications of Computer Algebra, Vlora, Albania (2010). François Ollivier, Complexity of solving Differential Algebraic Systems. • Valuations, Segovia, Espagne (2011). Joris van der Hoeven, Transserial Hardy fields (minicours). • SAGA winter school, Auron, France (2010). Joris van der Hoeven, Mathemagix. • SAGA winter school, Auron, France (2010). Grégoire Lecerf, Fast arithmetic for polynomials and matrices in Mathemagix. • XXI rencontres Arithmétiques de Caen, factorisation des nombres entiers et des polynômes, Caen, France (2010). Grégoire Lecerf, Recent algorithms for multivariate polynomial factorization. • ICTS-TIFR Discussion Meeting-2011, Bangalore, Inde (2011). Joris van der Hoeven, Multi-precision computations and high performance: a delicate marriage. Exposés invités dans des Workshops • Journées nationales de calcul formel 2008, CIRM (2008). Marc Giusti, Variétés polaires et bipolaires. • Worshop Universidad de Cantabria, España (2009). Marc Giusti, Variedades polares, bipolares y resolución de una ecuación real. • Workshop de Informatica Aplicable y Matematica (Semi)numerica, Buenos-Aires, Argentine (2008). Marc Giusti, Variedades polares y bipolares. • Colloquium du département de mathématiques de l’Université de Rennes (2008). Marc Giusti, Variétés polaires et bipolaires. 318CHAPTER VIII.7. ANNEXES : MODÉLISATION ALGÉBRIQUE ET CALCUL SYMBOLIQUE • Journées nationales de calcul formel 2010, CIRM (2010). Joris van der Hoeven, Mathemagix : langage, fonctionnalités et performances. • Rencontres MaGiX@LiX 2011, École polytechnique, Palaiseau, France (2011). Grégoire Lecerf, Mathemagix libraries. • Rencontres MaGiX@LiX 2011, École polytechnique, Palaiseau, France (2011). Joris van der Hoeven, Mathemagix compiler. • Rencontres MaGiX@LiX 2011, École polytechnique, Palaiseau, France (2011). Joris van der Hoeven, Semantic editing with GNU TEXmacs. • Journées nationales de calcul formel 2013, Marseille, France (2013). François Poulain, GNU TEXmacs, une plate-forme libre pour l’édition scientifique. • Workshop TEXmacs, Albufeira, Portugal (2012). Joris van der Hoeven, plusieurs exposés sur GNU TEXmacs. • Workshop TEXmacs, Albufeira, Portugal (2012). Grégoire Lecerf, Presentation of Mathemagix. • Workshop TEXmacs, Albufeira, Portugal (2012). François Poulain, Presentation of other work on converters within TEXmacs. • Workshop MaGiX@ISSAC 2012, Grenoble, France (2012). François Poulain, Introducing TEXmacs to new users. • Workshop MaGiX@ISSAC 2012, Grenoble, France (2012). Joris van der Hoeven, Advanced use and new features of TEXmacs. • Workshop MaGiX@ISSAC 2012, Grenoble, France (2012). Joris van der Hoeven, The Mathemagix language. • Journées nationales de calcul formel 2010, CIRM (2010). François Ollivier, Borne de Jacobi et calcul de l’index de forme normale pour toutes les composantes quasi-régulières d’un système d’EDO. Séjours invités • Université de Cantabria, Espagne (2008–2013). Marc Giusti a été invité plusieurs semaines par Joos Heintz et Luis Miguel Pardo. • Université de Buenos Aires (2008–2013). Marc Giusti a été invité plusieurs semaines par Joos Heintz. • Université de Humboldt, Allemagne (2011). Marc Giusti a été invité pour le 70ème anniversaire de Bernd Bank. • Université de Toruǹ, Pologne (2008). Jean Moulin Ollagnier a été invité 15 jours par l’université Nicolas Copernic de Toruǹ en septembre 2008. • Université de Toruǹ, Pologne (2010). Jean Moulin Ollagnier a été invité 15 jours par l’université Nicolas Copernic de Toruǹ en juillet 2010. • Université de Toruǹ, Pologne (2012). Jean Moulin Ollagnier a été invité 15 jours par l’université Nicolas Copernic de Toruǹ en juillet 2012. • Faculté des Sciences Semlalia, Marrakech, Maroc (2009). François Ollivier a été invité une semaine par Brahim Sadik en mars 2009. VIII.7.4. AUTRES ÉLÉMENTS DE VISIBILITÉ 319 • Faculté des Sciences Semlalia, Marrakech, Maroc (2011). François Ollivier a été invité une semaine par Brahim Sadik en novembre 2011. • Faculté des Sciences Semlalia, Marrakech, Maroc (2012). François Ollivier a été invité une semaine par Brahim Sadik en juin 2012. VIII.7.4.2 Prix et distinctions • Prix de l’innovation de l’École polytechnique 2010, catégorie brevet, Michel Fliess, 2010. • Prix du meilleur article étudiant à la conférence internationale ISSAC’12, Romain Lebreton, 2012. • Prix du meilleur poster de la part du “Fachgruppe Computer Algebra” lors de la conférence internationale ISSAC’12, Romain Lebreton, 2012. MAXModélisation Algébrique et Calcul Symbolique 320CHAPTER VIII.7. ANNEXES : MODÉLISATION ALGÉBRIQUE ET CALCUL SYMBOLIQUE IX Équipe Parsifal (PARSIFAL) 321 IX.1 Liste des membres : Parsifal IX.1.1 Liste actuelle des membres IX.1.1.1 Membres permanents Nom Dale Miller Lutz Straßburger Stéphane Graham-Lengrand Kaustuv Chaudhuri François Lamarche Christelle Lievin IX.1.1.2 Fonction DR CR CR, CHE CR DR Assistant Employeur INRIA INRIA CNRS, École Polytechnique INRIA INRIA INRIA HDR HDR equivalent HDR Arrivée 2003 2005 2008 2009 2012 2011 Doctorants et postdoctorants Doctorants Nom Mahfuza Farooque Ivan Gazeau Hernán Vanzetto Zakaria Chihani Financement ANR Jeunes Chercheurs PSI ANR Blanc CPP INRIA-MSR ERC ProofCert Arrivée 2010 2009 2011 2012 Encadrant S. Graham-Lengrand D. Miller K. Chaudhuri D. Miller Postdoctorants Nom Matteo Cimini Fabien Renaud Novak Novakovic Mikheil Rukhaia Ryuta Arisaka IX.1.1.3 Financement INRIA ERC ProofCert ANR Structural ANR Structural ANR Structural Dates 20122012–13 2012–13 2013 2013–14 Responsable D. Miller D. Miller L. Straßburger L. Straßburger L. Straßburger Visiteurs et autres membres Autres Nom Quentin Heath Anastasia Gkolfi Sonia Marin Jean Pichon Damien Rouhling Olivier Savary-Bélanger Fonction ingénieur stagiaire M2 stagiaire M2 stagiaire M2 stagiaire L3 stagiaire M2 IX.1.2 Anciens membres IX.1.2.1 Membres permanents Nom Joëlle Despeyroux Fonction CR Employeur INRIA Financement INRIA, ADT BATT ANR Structural ANR Structural ERC ProofCert ENS Lyon - ANR PSI EA RAPT; McGill HDR 323 Départ 2011 Dates 2011– 2013– 2013– 2013– 2013– 2013– Position actuelle CR, INRIA Sophia Antipolis CHAPTER IX.1. LISTE DES MEMBRES : PARSIFAL 324 IX.1.2.2 Doctorants et postdoctorants Doctorants Nom Nicolas Guenot Olivier Delande Vivek Nigam David Baelde Alexis Saurin Financement EDX Monge Alloc Mobius Alloc ENS Lyon Alloc ENS Paris Départ 2012 2009 2009 2008 2008 Encadrant L. Straßburger D. Miller D. Miller D. Miller D. Miller Position actuelle Postdoc, ITU Copenhagen Thales Research Center Junior Prof, Univ Paraı́ba, Brazil MdC, ENS Cachan CR, CNRS PPS Postdoctorants Nom Stefan Hetzl Beniamino Accattoli Willem Heijltjes Revantha Ramanayake Clément Houtmann Andrew Gacek Tom Gundersen Stefan Hetzl Laurent Méhats Matteo Capelletti IX.1.2.3 Financement ANR Structural INRIA ANR Structural ANR PSI INRIA INRIA INRIA INRIA ANR Blanc Infer INRIA Dates 2012–13 2011–12 2011–12 2011–12 2010–11 2009–10 2009–10 2008–09 2007–08 2007–08 Responsable L. Straßburger D. Miller L. Straßburger S. Graham-Lengrand D. Miller D. Miller L. Straßburger L. Straßburger L. Straßburger L. Straßburger Position actuelle Researcher, TU Vienna Postdoc, CMU Postdoc, Univ. of Bath Postdoc, TU Vienna Ingénieur, Systerel Ingénieur, Rockwell Collins Postdoc, Univ. Paris 7 Researcher, TU Vienna unknown unknown Autres membres Stagiaires Master 2 Nom Ivan Gazeau Edlira Nano Anne-Laure Schneider Alexandre Viel Financement ENS ENS Dates 2009 2008 2009 2008 Responsable D. Miller L. Straßburger D. Miller D. Miller Position actuelle Ph.D. student unknown unknown unknown Autres Stagiaires Nom Andrew Cave Chris Martens Salil Joshi Yuting Wang Matthieu Vegreville Financement EA RAPT EA RAPT EA RAPT EA RAPT École polytechnique Dates 2011 2011 2011 2012 2012 Responsable K. Chaudhuri K. Chaudhuri K. Chaudhuri K. Chaudhuri S. Graham-Lengrand Position actuelle Ph.D. McGill Ph.D. Carnegie Mellon Ph.D. Carnegie Mellon Ph.D. Univ. Minnesota Student IX.2 Rapport scientifique : Parsifal IX.2.1 Introduction The aim of the Parsifal team is to develop and exploit proof theory in the specification and verification of computational systems. Within the team, we pursue our work by moving along the following four axes. • The team conducts basic research in proof theory, particularly in topics that support the problem of the “identify of proof”, the construction of automated deduction systems, and the development of standards for communicating and checking formal proofs. • Based on experience with computational systems and theoretical results, the team designs new logical principles, new proof systems, and new theorem proving environments. • The team takes our designs and implements prototype systems to explore and validate our basic research results. • We use our systems to explore examples of specification and verification. Such examples not only help to refine our implementations but also suggest basic research projects on which to work next. The foundational work of the team focuses on structural and analytic proof theory, i.e., the study of formal proofs as algebraic and combinatorial structures and of proof systems as deductive and computational formalisms. Our research in recent years is mainly concerned with the sequent calculus and the deep inference formalisms. One important research question we address is the problem of formalizing and reasoning about the relational style specifications that are commonly used in the specification of operational semantics and typing. To this end, the team has been developing new approaches to dealing with induction, co-induction, and generic quantification. A second important question is of canonicity in deductive systems, i.e., when are two derivations “essentially the same”? This crucial question is important not only for proof search, because it gives an insight into the structure and an ability to manipulate the proof search space, but also for the communication of proof certificates between different reasoning agents such as automated theorem provers and proof checkers. IX.2.2 Research Themes Structural proof theory An important organizational principle for the research done in Parsifal is structural proof theory, which is the study of proofs as syntactic, algebraic, and combinatorial objects. Formal proofs often have equivalences in their syntactic representations, leading to an important research question about canonicity in proofs – when are two proofs “essentially the same?” The syntactic equivalences can be used to derive normal forms for proofs that illuminate not only the proofs of a given formula but also its entire proof search space. Focused proof systems Following on early work on focused sequent calculus proof systems for linear logic by Andreoli, the team has developed focused sequent calculus proof systems for intuitionistic and classical logics [834, 835] as well as for deep inference [865], type theory [832] and Satisfiability-Modulo-Theories [920]. Given the increased importance of focused proof systems in computational logic, these papers provide an future applications of logic to computer science. Deep inference Deep inference is a novel methodology for presenting deductive systems. Unlike traditional formalisms like the sequent calculus, it allows rewriting of formulas deep inside arbitrary contexts. The new freedom for designing inference rules creates a richer 325 326 CHAPTER IX.2. RAPPORT SCIENTIFIQUE : PARSIFAL proof theory. For example, for systems using deep inference, we have a greater variety of normal forms for proofs than in sequent calculus or natural deduction systems. Proof nets and atomic flows Proof nets and atomic flows are abstract (graph-like) presentations of proofs such that all ”trivial rule permutations” are quotiented away. Ideally the notion of proof net should be independent from any syntactic formalism, but most notions of proof nets proposed in the past were formulated in terms of their relation to the sequent calculus. Consequently we could observe features like “boxes” and explicit “contraction links”. Only recently, due to the rise of deep inference, new kinds of proof nets have been introduced that take the formula trees of the conclusions and add additional “flow-graph” information. This gives new insights in the essence of proofs and their normalization, but all the known correctness criteria are no longer available. Proof certificates The team has been involved with a multi-year, ambitious project to develop a flexible and broad spectrum approach to communicating, checking, and trusting formal proofs. We have identified the following four desiderata for such proof certificates. 1. They must be checkable by “simple” proof checkers. 2. The format definition for certificates must be flexible enough that existing provers can conveniently produce certificates based on their internal evidence of proof. 3. The checking of proof certificates must be able to elaborate into proofs recognized by the literature of structural proof theory. 4. Proof certificates must allow some details to be elided: the proof checker will thus be expected to do some (bounded) proof reconstruction. For more about these desiderata and their various consequences, see [890]. An initial design and implementation for proof certificates for first-order logic can be found in the recent papers by Chihani, Miller, and Renaud [869, 868]. This project is funded by the ERC Advanced Grant ProofCert. Mechanized metatheory There has been increasing interest in the use of formal methods to prove properties of programs and programming languages. The POPLMark challenge (from 2005) envisions a world where “mechanically verified software is commonplace: . . . [where] theorem proving technology is used routinely by both software developers and programming language researchers alike.” The Parsifal team has developed several tools and techniques for formal reasoning about the meta-theory of programming languages. It is crucial to be able to represent the binding constructs in programming languages in a way that is invariant with respect to α-conversion, i.e., renaming of bound variables. It is also important to be able to both specify the properties of such languages and to reason about these specifications. The two-level logic approach to specification and reasoning, pioneered by members of Parsifal, achieves these goals at a very expressive, declarative, and high level [829]. The Abella prover implements this approach and has been successfully used both to solve the POPLMark challenge and to develop a number of novel formalizations of the meta-theory of the λ-calculus and the π-calculus. Both the theory and the implementation have been in active development by the members of Parsifal and their colleagues for the past several years. The team has also been implementing the model checker Bedwyr that can reason with programming language expressions directly, thus providing for ways to reason directly on program phrases. IX.2.3. SOFTWARE IX.2.3 327 Software Abella The Abella theorem prover is an implementation of the two-level logic approach for specifying and reasoning about deductive and computational formalisms such as programming languages, proof systems, and process calculi. Since 2011, members of Parsifal and their collaborators in Rockwell Collins, the University of Minnesota, and McGill University have been actively extending the system with a number of new features such as a higher-order specification language and polymorphism. http://abella-prover.orgAbella Bedwyr The Bedwyr model checker was built by Ph.D. students in the Parsifal team, and the development of this system is continued by our engineer, Quentin Heath. While Abella and Bedwyr share a common language, Bedwyr is completely automatic. There is growing evidence that Bedwyr may be used for the next phase of our work with proof certificates. http: //slimmer.gforge.inria.fr/bedwyr/ TLAPS TLAPS is a proof development environment for the Temporal Logic of Actions [863], which is designed to specify distributed, heterogeneous, reactive, and real-time systems. It was built during 2008–2011 by members of Parsifal in collaboration with the Microsoft ResearchINRIA Joint Centre in Saclay. It has been used in a number of large formalization efforts of distributed systems and distributed algorithms. http://tla.msr-inria.inria.fr/tlaps/ Profound Profound is a prototype of an interactive proof-development tool based on formula linking [861], a technique inspired by deep inference and focusing [865]. It allows the user to build proofs using direct manipulation of the theorem using ordinary input devices such as keyboards, mice, and touchscreens, instead of via a textual proof interaction language. http: //chaudhuri.info/software/profound Psyche Developed in the PSI project, Psyche [879] is a proof-search engine in a rich logical system based on a focused sequent calculus where decision procedures can be called (e.g. the simplex algorithm for linear arithmetic). Its modularity allows the implementation of various theorem proving mechanisms (automated or interactive) as plugins, driving Psyche’s kernel through the proof-search space. The kernel-plugin architecture provides strong guarantees about the correctness of Psyche’s output, which only relies on a small piece of trusted code. http://www.lix.polytechnique.fr/˜lengrand/Psyche/ IX.2.4 Exemples de résultats significatifs The logic of nominal abstraction In the paper [828], Gacek, Miller, and Nadathur have developed a logic that allows strong forms of induction and co-induction in the presence of generic reasoning using the ∇ quantifier. This quantifier was introduced in earlier work by Miller and Tiu and it was shown to provide declarative and flexible operational semantic specifications for a number of systems such as the λ-calculus and the π-calculus. The paper [828] introduces a generalization of equality, called nominal abstraction, that permits natural specifications of predicates such as freshness. This paper provides the necessary meta theory (cut-elimination) for this new logic. Combining Classical and Intuitionistic Proof Systems In order to develop an approach to proof certificates that is as comprehensive as possible, one needs to handle theorems and proofs in both classical logic and intuitionistic logic. Instead of building two different sets of libraries, one for each logic, an ideal approach would be to design a single proof system in which both 328 CHAPTER IX.2. RAPPORT SCIENTIFIQUE : PARSIFAL classical and intuitionistic proofs can exist together. Such a proof system should allow cutelimination to take place and should have a sensible semantic framework. Recent papers by Liang and Miller have provided some promising new ways to do exactly that: see [835, 888]. Nested Sequents for Intuitionistic Modal Logics We have shown how the recent results for treating classical modal logics in the modal cube under S5 via nested sequents can be transferred to intuitionistic modal logics. We have produced cut-free nested sequent systems for all intuitionistic modal logics in the modal cube up to IS5 [901]. Broadening the scope of focused proof systems As we have mentioned earlier, the development of focused sequent calculus for classical and intuitionistic logics greatly enrich the scope of this flexible and power form of normal form proofs. We have also shown shown how the concept of focusing can be moved to the rather different setting of deep inference [865]. These theoretical results will play a foundational role in the applications of proof theory to computer science. Focused proof systems for type theory Type theory provides the logical bases of numerous proof assistants, whose logical expressivity makes the design and understanding of proof search mechanisms a difficult challenge. In [832], we developed the meta-theory of a focused sequent calculus for Pure Type Systems -a broad family of type theories, with which we described such mechanisms, as well as higher-order unification. In interaction with the INRIA project teams Typical (Saclay) and πr 2 (Rocquencourt), this result led to re-designing the proof engine implemented in the Coq proof assistant. Automated reasoning techniques as focused proof constructions Automated reasoning uses a broad range of techniques whose soundness and completeness relate to the existence of certain proofs. In [923, 922, 872] we build a finer-grained connection by specifying well-known techniques of automated reasoning (DPLL, connection tableaux) as the step-by-step construction of proofs in a focused sequent calculus, as we know it from proof theory and logic programming. One of the advantages of such a unifying framework is to combine those techniques more easily and provide a natural system where their generalizations can be envisaged. Foundational Proof Certificates for First-Order Logic One of the foundational roles played by focused sequent calculus proofs is that they can be used to give a precise semantic definition of proof certificate formats. We have encouraging results exploiting this connection. Proof nets for second order multiplicative linear logic We have developed a new theory of proof-nets that also includes the quantifiers [900]. Our technique does not rely on boxes, unlike the original proposal for proof-nets by Girard, which lets us build more canonical proof structures. Proof complexity It is standard in proof complexity to differentiate between proofs with extension and proofs without extension, unlike other areas of proof theory where one differentiates between proofs with cut and cut-free proofs. We have shown that deep inference can provide a uniform treatment for both classifications. In particular, this allows a study of cut-free proofs with extension, which is not possible with other formalisms. By using deep inference we can also give a new and simpler proof for the well-known theorem that extended Frege-systems psimulate Frege-systems with substitution and vice versa [842]. Proof normalization via atomic flows We have constructed a novel method, based on atomic flows, for normalizing proofs in classical logic. These are purely graphical devices that abstract away much of the typical syntactic bureaucracy of proofs [883]. IX.2.5. ANIMATION SCIENTIFIQUE, RAYONNEMENT, PRIX ET RÉCOMPENSES IX.2.5 329 Animation scientifique, rayonnement, prix et récompenses Members of Parsifal are strongly involved in professional and scientific activities at an international level. The following items are particularly noteworthy. • Team members have routinely served in between 4 and 6 program committees a year and have helped to organize 1 or 2 workshops a year during this review period. • Miller is serving a six year appointment as Editor-in-Chief of the ACM Transactions on Computational Logic (2009–2015). He has also had been an editor of four other journals. • Miller has chaired the Program Committee for three international conferences and workshops: the Second International Conference on Certified Programs and Proofs (CPP 2012, Kyoto); the International Joint Conference of Automated Reasoning (IJCAR 2012, Manchester, UK); and Fixed Points in Computer Science (FICS 2012, Tallinn, Estonia). Team members have won the following awards and accolades. • Alexis Saurin’s Ph.D. thesis won the “Prix de thèse de l’Ecole Polytechnique” and the “Prix de thèse ASTI 2009”. Vivek Nigam won the Alexander von Humboldt Scholarship to pursue post-graduate studies in Germany. • Miller won the LICS Test-of-Time Award 2011 for a paper he co-authored with Joshua Hodas in LICS 1991. Miller has also been awarded the ERC Advanced Grant ProofCert for the period 2012-2016. IX.2.6 Fonctionnement interne The basis for the internal scientific life of Parsifal is organized a rich and regular interaction between the permanent researchers, postdocs, Ph.D. students, and interns on various paper writing projects and system building efforts. The Comète-Parsifal seminar series routinely meets and hosts international and local scientists. Coordination of the teams activities are helped by the use of web-based calendars, svn repositories, mailing list, and web pages. The team meets almost daily for lunch. During the review period, financing of the team has the following pattern. Generally, two ANR contracts are active, one INRIA “associated team” is active, and several small travel funds are available. The ERC Advanced Grant ProofCert that has started recently has made it possible to increase our level of funding significantly. Postdocs are funded using ANR and the ERC funds as well as using direct INRIA funds. 330 CHAPTER IX.2. RAPPORT SCIENTIFIQUE : PARSIFAL IX.3 Projet de recherche : Parsifal IX.3.1 Objectifs scientifiques There has been about 25 years of work that has pushed the abstract mathematical discipline of “proof theory” in the direction of computer science. This discipline is now sufficiently developed that the Parsifal team is able to routinely apply its results to a number of problems in computer science. The team plans to continue studying and developing proof theory in order to support a variety of computational considerations. Our planned efforts cover the full range of concerns—namely, basic research into foundations; the design of new computational logic tools; implementation of those tools; and extensive applications of those tools. We list our planned objectives in more details below. IX.3.1.1 Proof Certificates At least two of the team’s major objectives are lined up directly with the ERC Advanced Grant ProofCert. One of these objectives is the design, implementation, and communication of a highlevel language for describing proof evidence in a universal, flexible, and effective format. Our initial results in designing a high-level semantic specification for proof evidence for first-order logic has been encouraging. We plan to continue to develop many more formal specifications (in classical, intuitionistic, and linear logics) of commonly used proof evidence. One of our key aims is to improve the state of the art in proof certificates by designing flexible formal proof systems with good meta-theoretic properties. For example, if some proof evidence consists of truly concurrent sub-proofs, then the proof representation must manifest the parallelism; if a proof contains computational sub-components that do not need to be recorded in detail, then the proof objects must be able to represent such computations atomically. We also plan to work with various communities of researchers and practitioner to understand what kinds of proof certificates they are capable of producing. IX.3.1.2 Focused proof systems for arithmetic The technical notion of “focused proof system” is central to many aspects of Parsifal’s research. Currently, the team’s knowledge of such proof systems is strong in the area of first-order logic. Our project is to extend it to arithmetic, which offers (at least) three approaches to develop: • First, we need to understand how focusing proofs can be defined and manipulated for the inference rules of inductive and co-inductive (these rules are not found in first-order logic). Both induction and co-induction (i.e., least and greatest fixed points) are used in many computational logic systems in regular use these days: including, for example, model checkers and the theorem provers Coq, Isabelle/HOL, and PVS. We are currently scaling up our efforts at describing flexible proofs systems for treating fixed points in logic. Some previous work has been done within the team and we are looking to employ Ph.D. students and post doctoral researchers to work on this problem. • Second, we need to find ways to integrate specific procedures for arithmetic, like the simplex algorithm, into our focused proof systems. We have studied, to some substantial extent, the case of convex theories like linear rational arithmetic; but a satisfying treatment of non-convex theories, like linear integer arithmetic, requires a more intertwined integration within our proof systems for pure logic, which we currently do not provide. • Third, we need to develop the semantics of our focused proof systems. In particular, realisability models are particularly fit for our systems and seem to easily extend to arithmetic. Understanding how this would be done for our systems and how arithmetic could be lifted back into the syntax is our third approach. 331 CHAPTER IX.3. PROJET DE RECHERCHE : PARSIFAL 332 These three research approaches will not be developed independently since advances in one of these areas can directly influence advances in the other approaches. IX.3.1.3 Instantiation of variables beyond first-order logic Another aspect of theorem proving that is well-understood in first-order logic but becomes less clear in presence of a theory (be it arithmetic or something else), is the instantiation of variables. In plain first-order logic (and only some of its extensions), a clear unification algorithm provides a satisfying treatment, and is key to Prolog-style computation. Tools designed to work modulo a theory must use enhanced or different techniques. When and how to use them (unlike unification) is currently not well-understood in the proof search mechanisms developed at Parsifal, and one research direction is to remedy this, if possible by relating them to the use of unification. Even in the theory of equality, instantiation of variables is unclear in our proof search mechanisms. In Sat-Modulo-Theories tools, unification is abandoned altogether in favor of (incomplete) hacks, such as the use of triggers; making a theory of those based on the expertise at Parsifal is another of our projects. IX.3.1.4 Extending and enhancing our computational tools The team routinely builds computer systems, most of which started as prototypes to illustrate the research ideas put into the dissertations of various Ph.D. students. However, over time, we have come to understand that while these tools have rather different targeted audiences, they are all working on the same underlying logic. Also, over time, others outside the team have expressed interest in using improved versions of these prototypes. As a result, we continue to develop these systems. In particular, the Bedwyr model checker and the Abella interactive theorem prover have received the most attention from us and others. For this activity, we plan to work closely with our colleagues at the Universities of Minnesota (USA) and McGill (Canada) who have significant expertise in implementing related computational logic systems. Given that we now understand the common logic and proof theory underlying both a model checker and a theorem prover, we are planning to develop means for these two systems to work together. For example, one might prove in an inductive theorem prover that there are symmetries in a given game: if that theorem can then be incorporated into the tabling mechanism of a model checker, that checker should be able to immediately infer all the symmetric versions of a discovered winning strategy. Conversely, a model checker might be used to finish tedious case analyzes that occur during an interactive and inductive proof. We are planning to make it possible for these two different forms of reasoning to communicate theorems and proofs. Our efforts here will focus on providing enhancements to both the Abella (inductive, interactive) theorem prover and the Bedwyr (automatic) model checker. One avenue for getting these systems to cooperate is the development of proof certificates for both of these systems, along with a third system that can check such certificates. The Psyche proof engine currently performs ground Sat-Modulo-Theories solving and never instantiates variables. Development for the immediate future involves: • implementing variable binding and unification, to perform Prolog-style computation in absence of a specific theory; • implementing some of the triggers-based mechanisms that can be found in state-of-the-art SMT-tools (once their theory is understood); and • hopefully having them both as instances of a more general instantiation mechanism. IX.3.1.5 Deep Inference Ever since Gentzen’s seminal work, the main tools of structural proof theory have been the sequent calculus and natural deduction. In both formalisms, the main principle of deduction is IX.3.1. OBJECTIFS SCIENTIFIQUES 333 to decompose the formula to be proved along their main connective, and continue to work on the subformulas. Only within the last decade, a new paradigm, called deep inference entered the scene, which is a radical departure from the use of principal (top-level) connectives used in traditional formalisms. Deep inference means that inference rules are allowed to modify formulas deep inside an arbitrary context. This change in the application of inference rules has drastic effects on the most basic proof theoretical properties of the systems, like cut elimination. Thus, much of the early research on deep inference went into reestablishing these fundamental results of logical systems. Now, deep inference is a mature paradigm, and for most logics studied in computer science, there is a deductive system using deep inference. The next steps are (i) to establish new proof theoretical results for deep inference systems that are not possible in shallow inference systems, (ii) investigate different logics that have no presentation in shallow inference systems and design deep inference systems for them, and (iii) exploit the new opportunities offered by cut elimination in deep inference at the level of the computational interpretations of proofs. IX.3.1.6 Proof Complexity In deep inference several mechanisms that allow proof compression can coexist in such a way that the natural workings of proof normalization are not affected. Two of them might correspond to some computational notion of sharing: one is co-contraction and the other is substitution. Cocontraction has received a lot of attention in recent years and its basic mechanisms start to be understood and it already led to a surprising normalization procedure with quasi-polynomial complexity. On the other hand substitution has not yet been incorporated into a well-studied definition of normalizable proof system. Given that substitution naturally induces an exponential compression of proofs, its potential as a sharing mechanism seems to be at least as powerful as co-contraction. For these reasons, we propose to investigate the direct use of substitution as a first class compositional operation on proofs, in addition to co-contraction. This way, one proof would be substituted for an atom (in all its occurrences) inside another proof, and the result would still be a proof. This operation could, of course, be applied recursively, and substitution would then be interpreted as a way to share the substituted proofs by referring to them by name (i.e., the atoms that would be replaced). One important open question is whether it is possible to define a normalization procedure on a proof notation that implicitly indicates substitutions without performing them. Such notions of proof composition and normalization would then constitute the theoretical basis over which a computational interpretation could be defined, which would naturally profit from the proof sharing mechanisms of both co-contraction and substitution. IX.3.1.7 Geometry of Rewriting Several hard theoretical problems associated with deep inference—and the representation of formal proofs in general—needs more sophisticated tools that are inspired by modern geometry and topology. It is has been known for decades that in general logical rules of inference can be formulated in the language of category theory, and the problem of finding normal form can then be seen as a “coherence problem” in that language. The rules associated with deep inference lead to new kinds of coherence problems, that have not been seen in traditional categorical logic. The associated transformations are close, but not identical, to objects that have been studied intensely in modern geometry and topology, like braidings. Moreover, they have a markedly higher dimensional character. Thus the quest for normal forms in deep inference naturally leads to the study of higher-dimensional category theory, and especially the theory of higher dimensional rewriting, which is in its infancy, but which we intend to develop in the near future. Syntactical approaches to this higher dimensionality suggest the use of dependent types, but the need for linearity in this context has to be addressed. 334 CHAPTER IX.3. PROJET DE RECHERCHE : PARSIFAL ee r M de iss ve ing lo a pm n en en t. gin fo r s • so ftw ar e en ac es A F O M NEGATIF M es ss At ou ts S th tro Ex e n ng im te a th • lo pl nsi tur eo Lo gic em ve e o ret ap ng sy en ba f p ica pl h st ta ck ro l b yi is em tio g o a r f ng to s n o . ckg lo ry o . of und ro gi f co w un c- d m ith d ba es pu in se ign th t at e d in io to g na ol a s . nd l in le té ni tu or pp O ba nd a a ts rk os de o p ng vi w nd ro ro ur a st s y s. t p g o nt er ion an in ra t t v sit gr o to C om oc ac o tr p ER pr d at CR e or ing y Th s f ct el for • si ttra s. tin es a c ou at do e r did W an c • 335 s m a te • r he ot th wi . n a io re at a gr ris te a In e P th • • ib Fa POSITIF IX.4 Analyse AFOM : Parsifal INTERNE EXTERNE Figure IX.4.1: Analyse AFOM de l’équipe Parsifal : Atouts, Faiblesses, Opportunités, Menaces 336 CHAPTER IX.4. ANALYSE AFOM : PARSIFAL IX.5 Fiche résumé : Parsifal IX.5.1 Membres 2008 : 4 chercheurs (1 CNRS, 3 INRIA), 3 postdocs, 7 doctorants 2013 : 5 chercheurs (1 CNRS, 4 INRIA), 5 postdocs, 3 doctorants, 1 engineer Départ de membres de l’équipe Joëlle Despeyroux joined the Parsifal team as a “bi-located” member at the time the team was approved by INRIA. She lived near the INRIA Sophia-Antipolis site but was formally part of the INRIA Saclay site from September 2005 until December 2012. Since she could not move to the Saclay area and since she found it difficult to work at a distance, it was decided that she leaves the team and to refocus her energies at the Sophia-Antipolis site. Nouveaux membres In 2012, François Lamarche joined Parsifal when he moved from Nancy in order to find a team better suited for his expertise. Since he was a collaborator of Lutz Straßburger, the Parsifal team was a natural place for him to reside. IX.5.2 Résultats scientifiques Focused proof systems The team has enriched, developed, and richly applied the theme of focused proof systems. While various focused proof systems had been known for linear, intuitionistic, and classical logics, members of the team (and their colleagues) have developed a comprehensive framework where all the previous such proof systems could be described and generalized. The team has also applied such proof systems to proof theory (providing a new explanation of parallelism in proof structures) and to computer science (with applications to logic programming, automated theorem proving, and term representation). Proof Certificates Another application of focused proof system has been in the area of the ERC funded project on proof certificates. Focusing provides a means of describing a wide range of proof evidence as well as a declarative means of executing and validating that proof evidence. The team has built a reference proof checker that is able to check the proof evidence that appears in a number of different computational logic systems. A declarative approach to binding in syntax The treatment of syntax containing bindings has long been known to be challenging, both for programming language design and theorem provers. The team as been working for a number of years on theoretical results and on building systems that provide a fresh new means of dealing with such syntax. In particular, team members have designed a new quantifier ∇ and new computer systems (the model checker Bedwyr and the interactive theorem prover Abella) to allow for new means of reasons about such syntax and specifications involving them. Deep Inference Members of the team are very active in the area of “deep inference”, which comprises formal systems like calculus of structures and nested sequents, where inference rules are allowed to apply deep inside certain structures. Contributions include new deductive systems for logics that cannot be treated by shallow systems, as well as an implementation of a deep inference prover. 337 CHAPTER IX.5. FICHE RÉSUMÉ : PARSIFAL 338 IX.5.3 Production scientifique IX.5.3.1 Publications Journaux : 20 Conférences internationales : 53 During the year 2008-2013 (inclusive) the team has published 20 articles in journals as well as 53 papers in the proceedings of conferences and workshops. Furthermore, team members published one book (via Cambridge University Press) and compiled three conference proceedings. Various other papers where made into technical reports while others have been submitted for publication consideration. Below we single out five “products” of our research. • The Abella theorem prover is an interactive theorem prover that was released in 2008. This prover provides new ways to reason about syntax containing binding (which is the case of a wide range of syntactic systems). This system, which results from a collaboration with the University of Minnesota, continues to be developed and maintained by the team. • Programming with Higher-Order Logic by Dale Miller and Gopalan Nadathur (Cambridge University Press, 2012, 320 pages). This book puts 25 years of experience with higherorder logic programming into a format that is useful for students and researcher working in computational logic. • The paper “Focusing and Polarization in Linear, Intuitionistic, and Classical Logics” by Chuck Liang and Dale Miller (Theoretical Computer Science, 410(46), 2009, pp. 47474768) provides a comprehensive framework for describing focused proof systems in classical and intuitionistic logic. • The paper “The Focused Calculus of Structures” by Kaustuv Chaudhuri, Nicolas Guenot, and Lutz Straßburger, (CSL 2011) unites the two pillars of research in the team: it provides a notion of focusing for the deep inference paradigm. IX.5.3.2 Rayonnement • Dale Miller was awarded an ERC Advanced Grant in 2012. • Dale Miller continues to act as one of the leaders in the area of computational logic via his appointment as the Editor-in-Chief of the ACM Transactions on Computational Logic (June 2009 – May 2015) and as a Program Committee Chair for the joint CSL-LICS 2014 meeting. In 2012, he was a Program Committee Chair for three different meetings: the 2nd International Conference on Certified Programs and Proofs (CPP, Kyoto, Japan, December 2012); the 6th International Joint Conference on Automated Reasoning (IJCAR, Manchester, UK, June 2012); and the 8th Workshop on Fixed Points in Computer Science (FICS, Tallin, Estonia, February 2012) . • Lutz Straßburger gave a presentation on “C’est quoi, une preuve ?” within the “Unithé ou café”-series of popular talks at the INRIA Saclay research center, March 11, 2011. IX.5.3.3 Actions de formation Team members are routinely involved with teaching along various lines. 1. Stephane Graham-Lengrand is a Chargé d’Enseignement at École Polytechnique where he teaches various undergraduate and M1 courses. In addition, he also taught at the École d’ingénieur ESIEA in 2008, 2009 and 2010. IX.5.3. PRODUCTION SCIENTIFIQUE 339 2. Both Graham-Lengrand and Miller have been teaching a course on proof theory at the MPRI (“Master Parisien de Recherche en Informatique”), an M2 level course for a number of years. 3. Miller as taught a number of one or two week graduate courses in Italy: University of Pisa (September 2011), Bertinoro (April 2011), University of Milan (March 2010), and Universitá Ca’ Foscari di Venezia (April 2009). 4. Lutz Straßburger taught a course titled “Introduction to Proof Theory” at ESSLLI 2010 in Copenhagen in August 2010. 340 CHAPTER IX.5. FICHE RÉSUMÉ : PARSIFAL IX.6 Production scientifique : Parsifal Les publications [877], [878], [872], [923] et [922] sont des publications avec des auteurs dans des des équipes différentes. IX.6.1 Livres et chapitres de livres [820] Bernhard Gramlich, Dale Miller, and Uli Sattler, editors. Automated Reasoning: 6th International Joint Conference, IJCAR 2012, Manchester, UK, June 2012, Proceedings, volume 7364 of LNAI. Springer, 2012. [821] Chris Hawblitzel and Dale Miller, editors. CPP: Second International Conference on Certified Programs and Proofs, volume 7679 of LNCS. Springer, 2012. [822] Dale Miller. A proof-theoretic approach to the static analysis of logic programs. In Reasoning in Simple Type Theory: Festschrift in Honor of Peter B. Andrews on His 70th Birthday, number 17 in Studies in Logic, pages 423–442. College Publications, 2008. [823] Dale Miller and Gopalan Nadathur. Programming with Higher-Order Logic. Cambridge University Press, June 2012. IX.6.2 Revues internationales [824] Beniamino Accattoli and Delia Kesner. Preservation of strong normalisation modulo permutations for the structural lambda-calculus. Logical Methods in Computer Science, 8(1), 2012. [825] Kaustuv Chaudhuri, Frank Pfenning, and Greg Price. A logical characterization of forward and backward chaining in the inverse method. J. of Automated Reasoning, 40(23):133–177, March 2008. [826] Olivier Delande, Dale Miller, and Alexis Saurin. Proof and refutation in MALL as a game. Annals of Pure and Applied Logic, 161(5):654–672, February 2010. [827] Murdoch Gabbay and Stéphane Lengrand. The lambda-context calculus. Information and Computation, 207(12):1369–1400, 2009. [828] Andrew Gacek, Dale Miller, and Gopalan Nadathur. Nominal abstraction. Information and Computation, 209(1):48–73, 2011. [829] Andrew Gacek, Dale Miller, and Gopalan Nadathur. A two-level logic approach to reasoning about computations. J. of Automated Reasoning, 49(2):241–273, 2012. [830] Alessio Guglielmi and Lutz Straßburger. A system of interaction and structure V: the exponentials and splitting. Mathematical Structures in Computer Science, 21(3):563–584, 2011. [831] François Lamarche. Modelling Martin Löf Type Theory in Categories. In Ch. Retoré and J. Gilibert, editors, Logic, Categories, Semantics, special issue of J. of Applied Logic, Bordeaux, France, June 2012. Ch. Retoré and J. Gilibert, Elsevier North-Holland. Scheduled to appear in June 2013. [832] Stéphane Lengrand, Roy Dyckhoff, and James McKinna. A focused sequent calculus framework for proof search in pure type systems. Logical Methods in Computer Science, 7(1), 2011. 341 BIBLIOGRAPHY 342 [833] Stéphane Lengrand and Alexandre Miquel. Classical Fω , orthogonality and symmetric candidates. Annals of Pure and Applied Logic, 153(1–3):3–20, March 2008. [834] Chuck Liang and Dale Miller. Focusing and polarization in linear, intuitionistic, and classical logics. Theoretical Computer Science, 410(46):4747–4768, 2009. [835] Chuck Liang and Dale Miller. A focused approach to combining logics. Annals of Pure and Applied Logic, 162(9):679–697, 2011. [836] Chuck Liang and Dale Miller. Kripke semantics and proof systems for combining intuitionistic logic and classical logic. Annals of Pure and Applied Logic, 164(2):86–111, February 2013. [837] Dale Miller. Formalizing operational semantic specifications in logic. Concurrency Column of the Bulletin of the EATCS, October 2008. [838] Dale Miller and Elaine Pimentel. A formal framework for specifying sequent calculus proof systems. Theoretical Computer Science, 474:98–116, 2013. [839] Vivek Nigam and Dale Miller. A framework for proof systems. J. of Automated Reasoning, 45(2):157–188, 2010. [840] Alexis Saurin. Typing streams in Λµ-calculus. ACM Transactions on Computational Logic, 11(4), 2010. [841] Lutz Straßburger. From deep inference to proof nets via cut elimination. J. of Logic and Computation, 21(4):589–624, August 2010. [842] Lutz Straßburger. Extension without cut. Annals of Pure and Applied Logic, 163(12):1995– 2007, 2012. [843] Lutz Straßburger and Alessio Guglielmi. A system of interaction and structure IV: The exponentials and decomposition. ACM Trans. Comput. Log., 12(4):23, 2011. [844] Alwen Tiu and Dale Miller. Proof search specifications of bisimulation and modal logics for the π-calculus. ACM Trans. on Computational Logic, 11(2), 2010. IX.6.3 Conférences internationales [845] Beniamino Accattoli. An abstract factorization theorem for explicit substitutions. In Ashish Tiwari, editor, 23rd International Conference on Rewriting Techniques and Applications (RTA), volume 15 of Leibniz International Proceedings in Informatics (LIPIcs), pages 6–21. Schloss Dagstuhl–Leibniz-Zentrum für Informatik, 2012. [846] Beniamino Accattoli. Proof pearl: Abella formalization of lambda calculus cube property. In Chris Hawblitzel and Dale Miller, editors, Second International Conference on Certified Programs and Proofs, volume 7679 of LNCS, pages 173–187. Springer, 2012. [847] Beniamino Accattoli and Delia Kesner. The permutative λ-calculus. In Logic for Programming, Artificial Intelligence, and Reasoning - 18th International Conference (LPAR-18), volume 7180 of LNCS, pages 23–36. Springer, 2012. [848] Beniamino Accattoli and Ugo Dal Lago. On the invariance of the unitary cost model for head reduction. In Ashish Tiwari, editor, 23rd International Conference on Rewriting Techniques and Applications (RTA), volume 15 of Leibniz International Proceedings in Informatics (LIPIcs), pages 22–37. Schloss Dagstuhl–Leibniz-Zentrum für Informatik, 2012. BIBLIOGRAPHY 343 [849] Beniamino Accattoli and Luca Paolini. Call-by-value solvability, revisited. In Eleventh International Symposium on Functional and Logic Programming (FLOPS 2012), volume 7294 of LNCS, pages 4–16. Springer, 2012. [850] David Baelde. On the expressivity of minimal generic quantification. In A. Abel and C. Urban, editors, International Workshop on Logical Frameworks and Meta-Languages: Theory and Practice (LFMTP 2008), number 228 in ENTCS, pages 3–19, 2008. [851] David Baelde. On the proof theory of regular fixed points. In Martin Giese and Arild Waller, editors, TABLEAUX 09: Automated Reasoning with Analytic Tableaux and Related Methods, number 5607 in LNAI, pages 93–107, 2009. [852] David Baelde, Dale Miller, and Zachary Snow. Focused inductive theorem proving. In J. Giesl and R. Hähnle, editors, Fifth International Joint Conference on Automated Reasoning, number 6173 in LNCS, pages 278–292, 2010. [853] David Baelde and Samuel Mimram. De la webradio lambda à la λ-webradio. In Ensiie Cedric, editor, Journées Francophones des Langages Applicatifs, pages 47–61. INRIA, 2008. [854] Alexis Bernadet and Stéphane Lengrand. Complexity of strongly normalising λ-terms via non-idempotent intersection types. In Martin Hofmann, editor, Proceedings of the 14th international conference on Foundations of Software Science and Computation Structures (FOSSACS’11), volume 6604 of LNCS. Springer, March 2011. [855] Alexis Bernadet and Stéphane Lengrand. Filter models: non-idempotent intersection types, orthogonality and polymorphism. In Marc Bezem, editor, Proceedings of the 20th Annual conference of the European Association for Computer Science Logic (CSL’11), Leibniz International Proceedings in Informatics (LIPIcs). Schloss Dagstuhl–Leibniz-Zentrum für Informatik, September 2011. [856] Kai Brünnler and Lutz Straßburger. Modular sequent systems for modal logic. In Martin Giese and Arild Waller, editors, TABLEAUX 09: Automated Reasoning with Analytic Tableaux and Related Methods, number 5607 in LNAI, pages 152–166. Springer, 2009. [857] Paola Bruscoli, Alessio Guglielmi, Tom Gundersen, and Michel Parigot. A quasipolynomial cut-elimination procedure in deep inference via atomic flows and threshold formulae. In Edmund Clarke and Andrei Voronkov, editors, Proceedings of the 16th International Conference on Logic for Programming, Artificial Intelligence, and Reasoning (LPAR 2009), volume 6355 of LNAI, Dakar, Senegal, April 2010. Springer. [858] Kaustuv Chaudhuri. Classical and intuitionistic subexponential logics are equally expressive. In Anuj Dawar and Helmut Veith, editors, CSL 2010: Computer Science Logic, volume 6247 of LNCS, pages 185–199, Brno, Czech Republic, August 2010. Springer. [859] Kaustuv Chaudhuri. Magically constraining the inverse method using dynamic polarity assignment. In Christian Fermüller and Andrei Voronkov, editors, Proc. 17th Int. Conf. on Logic for Programming, Artificial Intelligence, and Reasoning (LPAR), volume 6397 of LNCS, pages 202–216, Yogyakarta, Indonesia, October 2010. Springer. [860] Kaustuv Chaudhuri. Compact proof certificates for linear logic. In Chris Hawblitzel and Dale Miller, editors, Proceedings of the Second Internatinal Conference on Certified Programs and Proofs (CPP), volume 7679 of LNCS, pages 208–223, Kyoto, Japan, December 2012. Springer. [861] Kaustuv Chaudhuri. Subformula linking as an interaction method. In Sandrine Blazy, Christine Paulin-Mohring, and David Pichardie, editors, Proceedings of the 4th Conference on Interactive Theorem Proving (ITP), volume 7998 of LNCS, pages 386–401. Springer, July 2013. 344 BIBLIOGRAPHY [862] Kaustuv Chaudhuri and Joëlle Despeyroux. A hybrid linear logic for constrained transition systems. Collected Abstracts of the 19th Conference on Types for Proofs and Programs (TYPES), April 2013. http://chaudhuri.info/papers/abst13hyll.pdf. [863] Kaustuv Chaudhuri, Damien Doligez, Leslie Lamport, and Stephan Merz. Verifying safety properties with the TLA+ proof system. In Jürgen Giesl and Reiner Hähnle, editors, Fifth International Joint Conference on Automated Reasoning, volume 6173 of LNAI, pages 142–148, Edinburgh, UK, July 2010. Springer. [864] Kaustuv Chaudhuri, Damien Doligez, Stephan Merz, and Leslie Lamport. The TLA+ proof system: Building a heterogeneous verification platform. In Ana Cavalcanti, David Déharbe, Marie-Claude Gaudel, and Jim Woodcock, editors, Proceedings of the 7th International Colloquium on Theoretical Aspects of Computing (ICTAC), volume 6256 of LNCS, page 44, Natal, Rio Grande do Norte, Brazil, September 2010. Springer. [865] Kaustuv Chaudhuri, Nicolas Guenot, and Lutz Straßburger. The Focused Calculus of Structures. In Computer Science Logic: 20th Annual Conference of the EACSL, Leibniz International Proceedings in Informatics (LIPIcs), pages 159–173. Schloss Dagstuhl–LeibnizZentrum für Informatik, September 2011. [866] Kaustuv Chaudhuri, Stefan Hetzl, and Dale Miller. A systematic approach to canonicity in the classical sequent calculus. In Patrick Cégielski and Arnaud Durand, editors, CSL 2012: Computer Science Logic, volume 16 of Leibniz International Proceedings in Informatics (LIPIcs), pages 183–197. Schloss Dagstuhl–Leibniz-Zentrum für Informatik, September 2012. [867] Kaustuv Chaudhuri, Dale Miller, and Alexis Saurin. Canonical sequent proofs via multi-focusing. In G. Ausiello, J. Karhumäki, G. Mauri, and L. Ong, editors, Fifth International Conference on Theoretical Computer Science, volume 273 of IFIP, pages 383–396. Springer, September 2008. [868] Zakaria Chihani, Dale Miller, and Fabien Renaud. Checking foundational proof certificates for first-order logic (extended abstract). In J. C. Blanchette and J. Urban, editors, Third International Workshop on Proof Exchange for Theorem Proving (PxTP 2013), volume 14 of EPiC Series, pages 58–66. EasyChair, 2013. [869] Zakaria Chihani, Dale Miller, and Fabien Renaud. Foundational proof certificates in first-order logic. In Maria Paola Bonacina, editor, CADE 24: Conference on Automated Deduction 2013, number 7898 in LNAI, pages 162–177, 2013. [870] Agata Ciabattoni, Lutz Straßburger, and Kazushige Terui. Expanding the realm of systematic proof theory. In Erich Grädel and Reinhard Kahle, editors, Computer Science Logic, CSL’09, volume 5771 of Lecture Notes in Computer Science, pages 163–178. Springer, 2009. [871] Olivier Delande and Dale Miller. A neutral approach to proof and refutation in MALL. In F. Pfenning, editor, 23th Symp. on Logic in Computer Science, pages 498–508. IEEE Computer Society Press, 2008. [872] Mahfuza Farooque, Stéphane Graham-Lengrand, and Assia Mahboubi. A bisimulation between DPLL(T) and a proof-search strategy for the focused sequent calculus. In Alberto Momigliano, Brigitte Pientka, and Randy Pollack, editors, Proceedings of the 2013 ACM SIGPLAN Workshop on Logical Frameworks & Meta-Languages: Theory & Practice, LFMTP’13, pages 3–13. ACM, September 2013. [873] Murdoch Gabbay and Stéphane Lengrand. The lambda-context calculus. In Brigitte Pientka and Carsten Schürmann, editors, Revisions from the Second International Workshop on Logical Frameworks and Meta-Languages: Theory and Practice (LFMTP 2007), volume 196 of Electronic Notes in Theoretical Computer Science, pages 19–35, 2008. BIBLIOGRAPHY 345 [874] Andrew Gacek. Relating nominal and higher-order abstract syntax specifications. In Proceedings of the 2010 Symposium on Principles and Practice of Declarative Programming, pages 177–186. ACM, July 2010. [875] Andrew Gacek, Dale Miller, and Gopalan Nadathur. Combining generic judgments with recursive definitions. In F. Pfenning, editor, 23th Symp. on Logic in Computer Science, pages 33–44. IEEE Computer Society Press, 2008. [876] Andrew Gacek, Dale Miller, and Gopalan Nadathur. Reasoning in Abella about structural operational semantics specifications. In A. Abel and C. Urban, editors, International Workshop on Logical Frameworks and Meta-Languages: Theory and Practice (LFMTP 2008), number 228 in ENTCS, pages 85–100, 2008. [877] Ivan Gazeau, Dale Miller, and Catuscia Palamidessi. A non-local method for robustness analysis of floating point programs. In Herbert Wiklicky and Mieke Massink, editors, Proceedings of the 10th Workshop on Quantitative Aspects of Programming Languages and Systems (QAPL 2012), volume 85 of Electronic Proceedings in Theoretical Computer Science, pages 63–76, 2012. [878] Ivan Gazeau, Dale Miller, and Catuscia Palamidessi. Preserving differential privacy under finite-precision semantics. In Proceedings 11th International Workshop on Quantitative Aspects of Programming Languages and Systems (QAPL), pages 1–18, 2013. [879] Stéphane Graham-Lengrand. Psyche: a proof-search engine based on sequent calculus with an LCF-style architecture. In Didier Galmiche and Dominique Larchey-Wendling, editors, International Conference on Automated Reasoning with Analytic Tableaux and Related Methods (Tableaux’13), LNCS. Springer, September 2013. [880] Nicolas Guenot. Focused proof search for linear logic in the calculus of structures. In Manuel V. Hermenegildo and Torsten Schaub, editors, Technical Communications of the 26th International Conference on Logic Programming (ICLP 2010), volume 7 of Leibniz International Proceedings in Informatics (LIPIcs), pages 84–93, Edinburgh, United Kingdom, July 2010. Schloss Dagstuhl–Leibniz-Zentrum für Informatik. [881] Nicolas Guenot. Nested proof search as reduction in the lambda-calculus. In Proceedings of the 13th International ACM SIGPLAN Conference on Principles and Practice of Declarative Programming (PPDP), pages 183–194, 2011. [882] Alessio Guglielmi, Tom Gundersen, and Michel Parigot. A proof calculus which reduces syntactic bureaucracy. In Christopher Lynch, editor, Proceedings of the 21st International Conference on Rewriting Techniques and Applications (RTA 2010), volume 6 of Leibniz International Proceedings in Informatics (LIPIcs), pages 135–150, Edinburgh, United Kingdom, July 2010. Schloss Dagstuhl–Leibniz-Zentrum für Informatik. [883] Alessio Guglielmi, Tom Gundersen, and Lutz Straßburger. Breaking paths in atomic flows for classical logic. In Jean-Pierre Jouannaud, editor, 25th Symp. on Logic in Computer Science, pages 284–293, Edinburgh, United Kingdom, July 2010. [884] Stefan Hetzl. Project Presentation: Algorithmic Structuring and Compression of Proofs (ASCOP). In J. Jeuring et al., editor, Conference on Intelligent Computer Mathematics (CICM) 2012, volume 7362 of Lecture Notes in Artificial Intelligence, pages 437–441. Springer, 2012. [885] Stefan Hetzl and Lutz Straßburger. Herbrand-Confluence for Cut-Elimination in Classical First-Order Logic. In Patrick Cégielski and Arnaud Durand, editors, Computer Science Logic (CSL) 2012, volume 16 of Leibniz International Proceedings in Informatics (LIPIcs), pages 320–334. Schloss Dagstuhl–Leibniz-Zentrum fuer Informatik, 2012. 346 BIBLIOGRAPHY [886] Kentaro Kikuchi and Stéphane Lengrand. Strong normalisation of cut-elimination that simulates β-reduction. In Roberto Amadio, editor, 11th International Conference on Foundations of Software Science and Computation Structures (FOSSACS’08), volume 4962 of LNCS, pages 380–394, Budapest, Hungary, March 2008. Springer. [887] Chuck Liang and Dale Miller. A unified sequent calculus for focused proofs. In 24th Symp. on Logic in Computer Science, pages 355–364, 2009. [888] Chuck Liang and Dale Miller. Unifying classical and intuitionistic logics for computational control. In Orna Kupferman, editor, 28th Symp. on Logic in Computer Science, pages 283–292, 2013. [889] Dale Miller. Finding unity in computational logic. In Proceedings of the 2010 ACM-BCS Visions of Computer Science Conference, ACM-BCS ’10, pages 3:1–3:13. British Computer Society, April 2010. [890] Dale Miller. A proposal for broad spectrum proof certificates. In J.-P. Jouannaud and Z. Shao, editors, CPP: First International Conference on Certified Programs and Proofs, volume 7086 of LNCS, pages 54–69, 2011. [891] Dale Miller. Foundational proof certificates: Making proof universal and permanent. In Alberto Momigliano, Brigitte Pientka, and Randy Pollack, editors, Proceedings of the 2013 ACM SIGPLAN Workshop on Logical Frameworks & Meta-Languages: Theory & Practice, LFMTP’13, page 1. ACM, September 2013. [892] Dale Miller and Zoltán Ésik, editors. Proceedings 8th Workshop on Fixed Points in Computer Science, volume 77 of Electronic Proceedings in Theoretical Computer Science, 2012. [893] Dale Miller and Alwen Tiu. Extracting proofs from tabled proof search. In Georges Gonthier and Michael Norrish, editors, Second International Conference on Certified Programs and Proofs, LNCS, Melburne, Australia, December 2013. Springer. To appear. [894] Vivek Nigam. Using tables to construct non-redundant proofs. In CiE 2008: Abstracts and extended abstracts of unpublished papers, 2008. [895] Vivek Nigam and Dale Miller. Focusing in linear meta-logic. In Proceedings of IJCAR: International Joint Conference on Automated Reasoning, volume 5195 of LNAI, pages 507– 522. Springer, 2008. [896] Vivek Nigam and Dale Miller. Algorithmic specifications in linear logic with subexponentials. In ACM SIGPLAN Conference on Principles and Practice of Declarative Programming (PPDP), pages 129–140, 2009. [897] Alexis Saurin. On the relations between the syntactic theories of λµ-calculi. In 17th EACSL Annual Conference on Computer Science Logic 2008 (CSL 2008), LNCS. Spring, September 2008. To appear. [898] Alexis Saurin. Towards ludics programming: Interactive proof search. In Logic Programming, 24th International Conference, volume 5366 of LNCS, pages 253–268, December 2008. [899] Lutz Straßburger. A Kleene theorem for forest languages. In Adrian Horia Dediu, Armand-Mihai Ionescu, and Carlos Martı́n-Vide, editors, Language and Automata Theory and Applications, LATA’09, volume 5457 of LNCS, pages 715–727. Springer, 2009. [900] Lutz Straßburger. Some observations on the proof theory of second order propositional multiplicative linear logic. In Pierre-Louis Curien, editor, Typed Lambda Calculi and Applications, TLCA’09, volume 5608 of LNCS, pages 309–324. Springer, 2009. BIBLIOGRAPHY 347 [901] Lutz Straßburger. Cut elimination in nested sequents for intuitionistic modal logics. In Frank Pfenning, editor, Foundations of Software Science and Computation Structures, 16th International Conference (FOSSACS), volume 7794 of LNCS, pages 209–224. Springer, 2013. [902] Yuting Wang, Kaustuv Chaudhuri, Andrew Gacek, and Gopalan Nadathur. Reasoning about higher-order relational specifications. In Tom Schrijvers, editor, Proceedings of the 15th International Symposium on Princples and Practice of Declarative Programming (PPDP), pages 157–168, Madrid, Spain, September 2013. IX.6.4 Conférences invitées [903] Dale Miller. Formalizing operational semantic specifications in logic. In Proceedings of the 17th International Workshop on Functional and (Constraint) Logic Programming (WFLP 2008), volume 246, pages 147–165, August 2009. [904] Dale Miller. Reasoning about computations using two-levels of logic. In K. Ueda, editor, Proceedings of the 8th Asian Symposium on Programming Languages and Systems (APLAS’10), number 6461 in LNCS, pages 34–46, 2010. [905] Lutz Straßburger. What is the problem with proof nets for classical logic? In Fernando Ferreira, Benedikt Löwe, Elvira Mayordomo, and Luı́s Mendes Gomes, editors, Programs, Proofs, Processes, 6th Conference on Computability in Europe (CiE 2010), volume 6158 of LNCS, pages 406–416, Ponta Delgada, Azores, Portugal, June 2010. Springer. IX.6.5 Logiciel [906] The Abella prover, 2012. Available at http://abella-prover.org/. [907] The Bedwyr model checker, 2012. Available at http://slimmer.gforge.inria.fr/ bedwyr/. [908] Kaustuv Chaudhuri. Profound: a linking-based interactive prover, 2013. Available at: http://chaudhuri.info/software/profound/. [909] Kaustuv Chaudhuri, Denis Cousineau, Damien Doligez, Markus Kuppe, Leslie Lamport, Tomer Libal, Stephan Merz, and Hernán Vanzetto. TLAPS: the TLA+ proof system, 2013. Available from http://tla.msr-inria.inria.fr/tlaps/. [910] Psyche: the Proof-Search factorY for Collaborative HEuristics, 2012. Available at http: //www.lix.polytechnique.fr/lengrand/Psyche. IX.6.6 Thèses [911] David Baelde. A linear approach to the proof-theory of least and greatest fixed points. PhD thesis, Ecole Polytechnique, December 2008. [912] Olivier Delande. Symmetric Dialogue Games in the Proof Theory of Linear Logic. PhD thesis, Ecole Polytechnique, October 2009. [913] Nicolas Guenot. Nested Deduction in Logical Foundations for Computation. Ph.d. thesis, Ecole Polytechnique, 2013. [914] Vivek Nigam. Exploiting non-canonicity in the sequent calculus. PhD thesis, Ecole Polytechnique, September 2009. BIBLIOGRAPHY 348 [915] Alexis Saurin. Une étude logique du contrôle (appliquée à la programmation fonctionnelle et logique). PhD thesis, Ecole Polytechnique, September 2008. IX.6.7 Habilitation à diriger des recherches [916] Lutz Straßburger. Towards a Theory of Proofs of Classical Logic. Habiliatation à diriger des recherches, Université Paris VII, 2011. IX.6.8 Rapports techniques [917] David Baelde. On the expressivity of minimal generic quantification: Extended version. Technical Report inria-00284186, INRIA/HAL, 2008. http://hal.inria.fr/ inria-00284186. [918] Alexis Bernadet and Stéphane Lengrand. Filter models: non-idempotent intersection types, orthogonality and polymorphism - long version. Technical Report hal-00600070, Laboratoire d’informatique de l’école polytechnique - LIX, CNRS-Ecole PolytechniqueINRIA, June 2011. http://hal.archives-ouvertes.fr/hal-00600070/en/. [919] Kaustuv Chaudhuri and Joëlle Despeyroux. A hybrid linear logic for constrained transition systems with applications to molecular biology. Research Report inria-00402942, INRIA-HAL, 2009. http://hal.archives-ouvertes.fr/inria-00402942/en/. [920] Mahfuza Farooque and Stéphane Graham-Lengrand. Sequent calculi with procedure calls. Technical report, Laboratoire d’informatique de l’école polytechnique - LIX, CNRS-Ecole Polytechnique-INRIA, January 2013. http://hal.archives-ouvertes.fr/ hal-00779199. [921] Mahfuza Farooque and Stéphane Lengrand. A sequent calculus with procedure calls. Technical report, Laboratoire d’informatique de l’école polytechnique - LIX, CNRSEcole Polytechnique-INRIA, December 2011. http://hal.archives-ouvertes.fr/ hal-00690577. [922] Mahfuza Farooque, Stéphane Lengrand, and Assia Mahboubi. Simulating the DPLL(T) procedure in a sequent calculus with focusing. Technical report, Laboratoire d’informatique de l’école polytechnique - LIX, CNRS-Ecole Polytechnique-INRIA, March 2012. http://hal.inria.fr/hal-00690392. [923] Mahfuza Farooque, Stéphane Lengrand, and Assia Mahboubi. Two simulations about DPLL(T). Technical report, Laboratoire d’informatique de l’école polytechnique - LIX, CNRS-Ecole Polytechnique-INRIA, March 2012. http://hal.archives-ouvertes.fr/ hal-00690044. [924] François Lamarche. Path Functors in Cat. Technical Report hal-00831430, INRIA, 2013. Submitted, http://hal.inria.fr/hal-00831430. [925] Laurent Méhats and Lutz Straßburger. Non-crossing tree realizations of ordered degree sequences. Research Report hal-00649591, INRIA, December 2009. http://hal.inria. fr/hal-00649591. [926] Michele Pagani and Alexis Saurin. Stream associative nets and lambda-mu-calculus. Technical Report 6431, INRIA, January 2008. http://hal.inria.fr/inria-00221221/ en. IX.6.9. AUTRES IX.6.9 349 Autres [927] Alexis Bernadet and Stéphane Graham-Lengrand. A big-step operational semantics via non-idempotent intersection types. Submitted, April 2013. [928] Alexis Bernadet and Stéphane Lengrand. Non-idempotent intersection types and strong normalisation. Submitted, February 2012. [929] Stefan Hetzl. On the form of witness terms. Draft manuscript, 2009. 350 BIBLIOGRAPHY IX.7 Annexes : Parsifal IX.7.1 Participations à la communauté scientifique et responsabilités administrative Responsabilités administratives des membres de l’équipe incluants responsabilité de recherche et d’enseignement • Stéphane Graham-Lengrand – est membre élu du Comité Enseignement-Recherche du département d’informatique de l’Ecole Polytechnique (période 2010-). – est responsable des programmes de Master 1 Informatique de l’Ecole Polytechnique (période 2011-). – est représentant de l’Informatique au Comité des thèses de l’Ecole Doctorale de l’Ecole Polytechnique (période 2008-). – est responsable du GT “Logique, Algèbre, Calcul” du GDR Informatique-Mathématique du CNRS (période 2011-). IX.7.1.1 Responsabilités de projets internationaux ProofCert (2012–2016) (Type: ERC Advanced Grant) Titre: Broad Spectrum Proof Certificates. Partenaires: University of Minnesota, Hofstra University, UFMG et FUP Brazil. Responsable: Dale Miller. Montant de la collaboration pour le LIX: 2 200 000 euros. This grant from the ERC has allowed the team to make a major commitment to the development of a framework for designing, checking, and producing proof certificates. This grant will fund 8 years of postdoctoral researchers as well as three Ph.D. students. It will also allow us to organize a number of workshops (such as the LIX Colloquium 2013: The Theory and Applications of Formal Proofs, November 2013). https://team.inria.fr/parsifal/proofcert/ RAPT (2011–2016) (Type: Équipe Associée INRIA) Titre: Applying Recent Advances in Proof Theory for Specification and Reasoning. Partenaires: LIX, McGill Univ. (Canada), Carnegie Mellon Univ. (États-Unis), et Univ. Minnesota (États-Unis). Responsable: Kaustuv Chaudhuri. Montant de la collaboration pour le LIX: 80 000 euros. This funding has made it possible to maintain a multi-year association with three research teams in North America. These three teams have supplied us with summer interns as well as strong connections with senior researchers working on type systems, logical frameworks, and systems implementations. http://chaudhuri.info/rapt/ Redo (2009–2010) (Type: INRIA ARC) Titre: Redesigning logical syntax. Partenaires: INRIA Nancy–Grand Est, University of Bath, INRIA Saclay–Île-de-France. Responsable: Lutz Straßburger. Montant de la collaboration pour le LIX: 90 000 euros. This grant supported one postdoc at LIX and travel expenses for visits between the three sites and to conferences. http://www.lix.polytechnique.fr/˜lutz/orgs/redo.html Slimmer (2005-2010) (Type: INRIA Equipe Associée) Titre: Sophisticated Logic Implementations for Modeling and Mechanical Reasoning http:// slimmer.gforge.inria.fr/ . Partenaires: University of Minnesota and LIX. Responsable: Dale Miller. Montant de la collaboration pour le LIX: 70 000 euros. Our collaboration with the University of Minnesota was instrumental for our efforts at developing two computer systems that have become core in our work on computational logic. 351 352 CHAPTER IX.7. ANNEXES : PARSIFAL From Proofs to Counterexamples for Programming (2012–2013) (Type: PHC PROCOPE) Titre: From Proofs to Counterexamples for Programming. Partenaires: INRIA Saclay–Île-de-France, Universität Bonn. Responsable: Lutz Straßburger. Montant de la collaboration pour le LIX: 6 600 euros. This grant supports short visits from LIX researchers to Bonn. Extending the Realm of the Curry-Howard-Correspondence (2011–2012) (Type: PHC GERMAINE DE STAEL) Titre: Extending the Realm of the Curry-Howard-Correspondence. Partenaires: INRIA Saclay–Île-de-France, Universität Bern. Responsable: Lutz Straßburger. Montant de la collaboration pour le LIX: 4 300 euros. This grant supported short visits from LIX researchers to Bern. Deep Inference and the Essence of Proofs (2007–2008) (Type: PHC GERMAINE DE STAEL) Titre: Deep Inference and the Essence of Proof. Partenaires: INRIA Saclay–Île-de-France, Universität Bern. Responsable: Lutz Straßburger. Montant de la collaboration pour le LIX: 4 000 euros. This grant supported short visits from LIX researchers to Bern. IX.7.1.2 Responsabilités de projets nationaux INFER (2007–2010) (Type: Projet ANR blanc) Titre: Theory and Application of Deep Inference. Partenaires: LIX, PPS, LORIA. Responsable: Lutz Straßburger. Montant de la collaboration pour le LIX: 230 400 euros. This three-year ANR project supported a one-year postdoc at LIX and a three-year Ph.D. at the LORIA (Nancy), as well travel expenses to various conferences and mutual visits. http: //www.lix.polytechnique.fr/˜lutz/orgs/infer.html PSI (2009–2013) (Type: Projet ANR JCJC) Titre: Proof-Search control in Interaction with domainspecific methods. Partenaires: LIX. Responsable: Stéphane Graham-Lengrand. Montant de la collaboration pour le LIX: 192 000 euros. This grant supports an a research effort between Parsifal and the Typical teams. It finances two Ph.D. students under the supervision of Graham-Lengrand as well as providing travel funds. http://www.lix.polytechnique.fr/˜lengrand/PSI/ Eternal (2011–2013) (Type: INRIA ARC) Titre: Implicit Complexity and Interactive Theorem Proving for Ressource Analysis. Partenaires: U. Bologna, PPS, LIX. Responsable: Ugo Dal Lago. Montant de la collaboration pour le LIX: 45000 euros. These funds allowed for the start of collaboration between Parsifal and research teams at the University of Bologna and at PPS in Paris. A postdoc at Bologna was supported by these funds. http://eternal.cs.unibo.it/ IX.7.1.3 Participation à des projets internationaux STRUCTURAL (2011–2013) (Type: Projet ANR-FWF) Titre: Structural and Computational Proof Theory. Partenaires: LIX, Univ. Paris 7, University of Innsbruck, et Vienna University of Technology. Responsable: Lutz Straßburger. Montant de la collaboration pour le LIX: 242 390 euros. This three-year ANR project supports several postdocs at all four sites, regular workshops, and travel expenses for mutual visits and for conferences. http://www.lix.polytechnique. fr/˜lutz/orgs/structural.html IX.7.2. ADMINISTRATION DE LA RECHERCHE 353 REUSSI (2010-2013) (Type: NSF and INRIA) Titre: Research Experience for US Students at INRIA. Partenaires: numerous US Universities and various INRIA sites. Responsable: Robert France. Montant de la collaboration pour le LIX: 3 000 euros. These funds paid for travel between the USA and France for summer interns working on the Slimmer and the Rapt projects. http://www.cs.colostate.edu/˜france/REUSSI.htm CPCFQ (2011-2012) (Type: Quebec Embassy and LIX) Titre: Exchange of junior researchers. Partenaires: McGill University and Parsifal. Responsable: Dale Miller. Montant de la collaboration pour le LIX: 6 000 euros. These funds paid for travel and accommodations for junior researchers from Parsifal to travel to McGill University in Quebec. IX.7.1.4 Participation à des projets nationaux Projet CPP (2011–2013) (Type: Projet ANR) Titre: Confidence, Proofs, and Probabilities. Partenaires: LIX, LSV, CEA, Supelec. Responsable: J. Goubault-Larrecq. Montant de la collaboration pour le LIX: 133 000 euros. These fund supported a Ph.D. student (Gazeau) who was co-advised by the team leaders of Comète and Parsifal. Work on these funds focus on developing proof methods for establishing systems that need to compute with real numbers but used fixed precision arithmetic instead. http://www.lix.polytechnique.fr/˜bouissou/cpp/ Projet Panda (2011–2013) (Type: Projet ANR) Titre: Parallel and Distributed Analysis. Partenaires: LIX, CEA, LIPN, PPS. Responsable: C. Palamidessi. Montant de la collaboration pour le LIX: 142 000 euros. The aim of this grant was to bring together different mathematical models of parallel and concurrent computation different theoretical frameworks for static analysis, in order to guide the development of software tools that meet industrial needs of program specification and verification. These funds support a Ph.D. student and postdoc (outside of Parsifal). http://www. lix.polytechnique.fr/˜mh/panda/index.php IX.7.2 Administration de la recherche IX.7.2.1 Activités éditoriales Membres de comités éditoriaux • ACM Transactions on Computational Logic (ACM) Dale Miller (1999-). Voir http:// tocl.acm.org/. • Journal of Automated Reasoning (Springer) Dale Miller (2011-). Voir http://www.springer. com/computer/theoretical+computer+science/journal/10817. • Journal of Applied Logic (Elsevier) Dale Miller (2003-). Voir http://www.journals. elsevier.com/journal-of-applied-logic/. • Journal of Logic and Computation (Oxford University Press) Dale Miller (1989-2012). Voir http://logcom.oxfordjournals.org/. • Theory and Practice of Logic Programming (Cambridge University Press) Dale Miller (1999-). Voir http://journals.cambridge.org/action/displayJournal?jid=TLP. CHAPTER IX.7. ANNEXES : PARSIFAL 354 Edition de numéros spéciaux • Logical Methods in Computer Science (online publication) Special Issue on Computational Logic in honour of Roy Dyckhoff Stéphane Graham-Lengrand, LIX • Electronic Proceedings in Theoretical Computer Science (online publication) Post-proceedings of the 6th workshop on “Intersection Types and Related Systems” Stéphane Graham-Lengrand, LIX IX.7.2.2 Gestion scientifique de conférences Présidence de comités de pilotage Participation à des comités de pilotage • LICS (Advisory Board for Logic in Computer Science) (2012-). Dale Miller. • CPP (Steering Committee for Certified Programs and Proofs) (2012-). Dale Miller. • FICS (Steering Committee for the Workshop on Fixed Points in Computer Science) (2012). Dale Miller. • IJCAR (Steering Committee for the International Joint Conference on Automated Reasoning) (2011-2012). Dale Miller. Présidence de comités de programme • CSL-LICS (Joint meeting of CSL and LICS 2014) (2014). Dale Miller. • CPP (Certified Proofs and Programs) (2012). Dale Miller. • IJCAR (International Joint Conference on Automated Reasoning) (2012). Dale Miller. • FICS (Workshop on Fixed Points in Computer Science) (2012). Dale Miller. Participation à des comités de programme • Tableaux (Automated Reasoning with Analytic Tableaux and Related Methods) (2013). Dale Miller. • CPP (Second International Conference on Certified Programs and Proofs) (2012). Dale Miller. • LFMTP (Workshop on Logical Frameworks and Meta-Languages: Theory and Practice) (2012). Dale Miller. • LAM (Fifth International Workshop on Logics, Agents, and Mobility) (2012). Dale Miller. • LPAR (The 18th International Conference on Logic for Programming, Artificial Intelligence and Reasoning) (2012). Dale Miller. • FICS (Fixed Points in Computer Science) (2012). Dale Miller. • IJCAR (International Joint Conference on Automated Reasoning) (2012). Dale Miller. • LAM (Fourth International Workshop on Logics, Agents, and Mobility) (2011). Dale Miller. • MLPA (Modules and Libraries for Proof Assistants) (2011). Dale Miller. IX.7.2. ADMINISTRATION DE LA RECHERCHE 355 • LICS (Logic in Computer Science) (2011). Dale Miller. • Tableaux ( 20th International Conference on Automated Reasoning with Analytic Tableaux and Related Methods) (2011). Dale Miller. • LPAR (17th International Conference on Logic for Programming Artificial Intelligence and Reasoning) (2010). Dale Miller. • PSPL (Workshop on Proof Systems for Program Logics) (2010). Dale Miller. • LAM (Workshop on Logics for Agents and Mobility) (2010). Dale Miller. • PSTT (Workshop on Proof-Search in Type Theories) (2010). Dale Miller. • PLMMS (Workshop on Programming Languages for Mechanized Mathematics Systems) (2010). Dale Miller. • IFIP-TCS (International Conference on Theoretical Computer Science) (2010). Dale Miller. • GAMES (Workshop on Games, Dialogue and Interaction) (2009). Dale Miller. • LAM (Logics for Agents and Mobility) (2009). Dale Miller. • GaLoP (Games for Logic and Programming Languages) (2009). Dale Miller. • CSL (18th Annual Conference of the European Association for Computer Science Logic) (2009). Dale Miller. • LSFA (Fourth Logical and Semantic Frameworks, with Applications) (2009). Dale Miller. • ICALP (International Colloquium on Automata, Languages and Programming) (2009). Dale Miller. • PPDP (10th International ACM SIGPLAN Symposium on Principles and Practice of Declarative Programming) (2008). Dale Miller. • ESHOL (Evaluation of Systems for Higher Order Logic) (2008). Dale Miller. • LAM (Logics for Agents and Mobility Workshop) (2008). Dale Miller. • LSFA (Third Workshop on Logical and Semantic Frameworks with Applications) (2008). Dale Miller. • CSL (17th Annual Conference of the European Association for Computer Science Logic) (2008). Dale Miller. • TCS (5th IFIP International Conference on Theoretical Computer Science) (2008). Dale Miller. • FOSSACS (Foundations of Software Science and Computation Structures) (2008). Dale Miller. • FLOPS (Ninth International Symposium on Functional and Logic Programming) (2008). Dale Miller. • FOSSACS (Foundations of Software Science and Computation Structures) (2013). Stéphane Graham-Lengrand. • IJCAR (International Joint Conference on Automated Reasoning) (2012). Stéphane GrahamLengrand. CHAPTER IX.7. ANNEXES : PARSIFAL 356 • ITRS (Intersection Types and Related Systems) (2012). Stéphane Graham-Lengrand. • LICS (Logic in Computer Science) (2010). Stéphane Graham-Lengrand. • CLAC (Classical Logic and Computation) (2010). Stéphane Graham-Lengrand. • PSTT-PSATTT (Proof-Search in Type Theory, Proof-Search in Axiomatic Theories and Type Theory) (2008,2009,2010,2011,2013). Stéphane Graham-Lengrand. IX.7.2.3 Organisation d’événements scientifiques Présidence de comités d’organisation • ASL (Special Session on Structural Proof Theory and Computing) (2012). Dale Miller. • PSTT-PSATTT (Proof-Search in Type Theory, Proof-Search in Axiomatic Theories and Type Theory) (2008,2009,2010,2011,2013). Stéphane Graham-Lengrand. • Journées LAC - GeoCal (rencontre commune des groupes de travail GEOCAL (Géométrie du calcul) et LAC (Logique, Algèbre et Calcul) du GDR Informatique mathématique) (2011). Stéphane Graham-Lengrand and Lutz Straßburger. • REDO (Third meeting on Redesigning Logical Syntax, Bath, September 14–16, 2010) (2010). Lutz Straßburger. • REDO (First meeting on Redesigning Logical Syntax, Palaiseau, May 26–29, 2009) (2009). Lutz Straßburger. • SD09 (Structures and Deduction, Workshop at ESSLLI’09, Bordeaux, July 20–24, 2009) (2009). Lutz Straßburger. Participation à des comités d’organisation • CL (Collegium Logicum) (2012). Kaustuv Chaudhuri. • Structural (Workshop on Structural Proof Theory, Paris, November 19–21, 2008) (2008). Lutz Straßburger. • REDO (Second meeting on Redesigning Logical Syntax, Nancy, November 16–18, 2009) (2009). Lutz Straßburger. IX.7.2.4 Participation à des comités et jurys scientifiques Au niveau international • Beth Dissertation Award (2011-2013) Dale Miller. Member of the selection jury. • EATCS Award Committee (2013) Dale Miller. Member of the selection jury. • Herbrand Award Committee (2012) Dale Miller. Member of the selection jury. • Evaluation of Research at the University of Uppsala (2011) Dale Miller. Member of Evaluation Panel. Au niveau national • Comité de programmes (2010-2011) Dale Miller. Member. IX.7.3. ACTIVITÉS DE FORMATION, ENCADREMENT ET ÉVALUATION 357 Commission de sélection • INRIA Saclay hiring committee for CR (Dale Miller) 2008 • Comité de sélection sur le poste 27PR90 ‘Logique et vérification’ à Rennes 1 (Dale Miller) 2010 • Université Paris 7, poste MdC (Stéphane Graham-Lengrand) 2010 IX.7.3 Activités de formation, encadrement et évaluation IX.7.3.1 Liste des thèses et HDR soutenues Habilitations à dirigers les recherches • Lutz Straßburger (7 January 2010). Towards a Theory of Proofs of Classical Logic Thèses de doctorat • Nicolas Guenot (10 April 2013). Nested Deduction in Logical Foundations for Computation. Encadrant: Lutz Straßburger. • Olivier Delande (15 October 2009). Symmetric Dialogue Games in the Proof Theory of Linear Logic. Encadrant: Dale Miller. • Vivek Nigam (18 September 2009). Exploiting non-canonicity in the sequent calculus. Encadrant: Dale Miller. • David Baelde (9 December 2008). A linear approach to the proof-theory of least and greatest fixed points. Encadrant: Dale Miller. • Alexis Saurin (30 September 2008). Une étude logique du contrôle. Miller. IX.7.3.2 Encadrant: Dale Liste de rapports de thèses et HDR Rapports d’habilitations à diriger les recherches • Stefan Hetzl (5 November 2012). Computational Proof Analysis. Miller. Rapporteur: Dale Rapports de thèse • Novak Novakovic (8 November 2011). Sémantique algébrique des ressources pour la logique classique. Institut National Polytechnique de Lorraine, Nancy. Rapporteur: Lutz Straßburger. • Matthias Puech (8 April 2013). Certificates for incremental type checking. University of Bologna. Rapporteur: Dale Miller. • Nicolas Pouillard (13 January 2012). A unifying approach to safely program with firstorder syntax with binders. University of Paris 7. Rapporteur: Dale Miller. • Anders Starcke Henriksen (10 December 2011). Adversarial Models for Cooperative Interactions. University of Copenhagen. Rapporteur: Dale Miller. • Daniel Weller (12 January 2011). CERES in Higher-Order Logic. Technische Universität Wien. Rapporteur: Dale Miller. • Anders Starcke Henriksen (December 2011). Dale Miller. University of Copenhagen. Rapporteur: CHAPTER IX.7. ANNEXES : PARSIFAL 358 Jury member • Robert Simmons (22 October 2012). Substructural Logical Specifications. Carnegie Mellon University. Dale Miller Membre: • Francois Garillot (5 December 2011). Generic Proof Tools and Finite Group Theory. Président: Ecole Polytechnique. Dale Miller • Xiaochu Qi (9 September 2009). An implementation of the language λProlog organized around higher-order pattern unification. Membre: Computer Science Department, University of Minnesota. Dale Miller • Andrew Gacek (8 September 2009). A framework for specifying, prototyping, and reasoning about computational systems. Membre: Computer Science Department, University of Minnesota. Dale Miller • Clement Houtmann (12 March 2010). Représentation et interaction des preuves en superdéduction modulo. Membre: Université Henri Poincaré, Nancy. Dale Miller • Elie Soubiran (27 September 2010). Modular development of theories and name-space management for the Coq proof assistant. Président: Ecole Polytechnique. Dale Miller • Denis Cousineau (1 December 2009). Models and proof normalization. Membre: Ecole Polytechnique. Dale Miller • Samuel Mimram (1 December 2008). Asynchronous Games: from Sequentiality to Concurrency. Membre: Université Paris VII. Dale Miller • Paolo Di Giamberardino (18 April 2008). Jump from Parallel to Sequential Proofs: on Polarities and Sequentiality in Linear Logic. Membre: University of Rome 3 and University of the Mediterranean. Dale Miller IX.7.3.3 Enseignements dispensés Cours universitaires en M2 • Dale Miller teaches part of “Logique linéaire et paradigmes logiques du calcul”, Course 2-1 at MPRI (2008-2013). • Stéphane Graham-Lengrand teaches part of “Logique linéaire et paradigmes logiques du calcul”, Course 2-1 at MPRI (2010-2013). Jury • During 2008-2013, Dale Miller has served on 14 juries of Ph.D. students, include 5 (listed above) where he was also a reporter. Ecoles thématiques et cours spécialisés • Miller taught during the CUSO Winter School in Mathematics and Computer Science “Proof and Computation”, Les Diablerets, Switerland, 27-31 January 2013. • Miller taught a graduate level course on “Proof theory with applications to computation and deduction,” Dipartimento di Informatica, Università di Pisa, 19-30 September 2011. • Miller gave a three hour tutorial at PLS8: 8th Panhellenic Logic Symposium, Ioannina, Greece, July 4-8, 2011. • Miller gave six hours of lectures at ISCL: International School on Computational Logic, Bertinoro, 10-15 April 2011. IX.7.4. AUTRES ÉLÉMENTS DE VISIBILITÉ 359 • Straßburger taught a course on “Introduction to Proof Theory” at ESSLLI’10, Copenhagen, August 9–20, 2010. • Miller taught a graduate level course on “Proof search and Computation.” Dipartimento di Scienze dell’Informazione, Universitá degli studi di Milano, 15-26 March 2010. • Miller taught a graduate level course on “Proof systems for linear, intuitionistic, and classical logic.” Dipartimento di Informatica, Universitá Ca’ Foscari di Venezia, 15-24 April 2009. Vulgarisation • Straßburger gave a talk on “C’est quoi, une preuve ?” at “Unithé ou café” at the INRIA Saclay research center, March 11, 2011. IX.7.4 Autres éléments de visibilité IX.7.4.1 Invitations • LFMTP 2013: Logical Frameworks and Meta-Languages: Theory and Practice (2013). Miller gave an invited talk. • ANR-DFG Hypothese Workshop titled Different Aspects of Proof Theory (2012). Miller gave an invited talk. • Journees nationales du GDR-IM (2012). Miller gave an invited talk. • LMPS 2011: 14th International Congress of Logic, Methodology and Philosophy of Science (2011). Miller gave an invited talk. • IMLA 2011: Intuitionistic Modal Logics and Applications at LMPS 2011 (2011). Straßburger gives an invited talk. • Proof systems at the test of computer science: Foundational and applicational encounters: Symposium at LMPS 2011 (2011). Straßburger gives an invited talk. • APLAS 2010: Eighth Asian Symposium on Programming Languages and Systems (2010). Miller gave an invited talk. • FICS 2010: 7th Workshop on Fixed Points in Computer Science (2010). Miller gave an invited talk. • Proof Theory and Computation, Special Session of CiE 2010 (2010). Straßburger gives an invited talk. • MLPA: 2nd Workshop on Module Systems and Libraries for Proof Assistants (2010). Miller gave an invited talk. • Colloquium on Games, Dialogue and Interaction (2009). Miller gave an invited talk. • LAM 2009: Logics for Agents and Mobility (2009). Miller gave an invited talk. • Journées du projet PEPS-Relations (2008). Miller gave an invited talk. • APS: 4th International Workshop on Analytic Proof Systems (2008). Miller gave an invited talk. • SOS 2008: Structural Operational Semantics (2008). Miller gave an invited talk. CHAPTER IX.7. ANNEXES : PARSIFAL 360 • WFLP 2008: 17th International Workshop on Functional and (Constraint) Logic Programming (2008). Miller gave an invited talk. • LFMTP 2008: International Workshop on Logical Frameworks and Meta-Languages: Theory and Practice (2008). Miller gave an invited talk. • Dimostrazioni, Polaritá e Cognizione (2008). Miller gave an invited talk. • CLaC 2008: International Workshop on Classical Logic and Computation (2008). GrahamLengrand gave an invited talk. • ICTAC 2010: 7th International Colloquium on Theoretical Aspects of Computing (2010). Chaudhuri co-authored an invited paper. IX.7.4.2 Prix et distinctions • Dale Miller won the LICS Test-of-Time Award 2011 for a paper he co-authored with Joshua Hodas in LICS 1991. • Vivek Nigam won a Fellowship from the Alexander von Humboldt Scholarship after his Ph.D. studies. • Alexis Saurin’s thesis won the “Prix de thèse de l’Ecole Polytechnique” and the “Prix de thèse ASTI 2009”. PARSIFALParsifal X Équipe Sysmo (Sysmo) 361 X.1 Liste des membres : Sysmo X.1.1 Liste actuelle des membres X.1.1.1 Membres permanents Nom Philippe Baptiste Claudia d’Ambrosio Daniel Krob Leo Liberti Antoine Rauzy Fonction Directeur de recherche Chargée de recherche Professeur Professeur Chargé de Cours Professeur, PCC Evelyne Rayssac David Savourey Sylvie Tonda-Goldstein Assistante Ingénieur de recherche Chargée d’Affaire Michalis Vazirgiannis Professeur Employeur CNRS CNRS École Polytechnique École Polytechnique Centrale-Supélec, École Polytechnique Ecole Polytechnique CNRS Ecole Polytechnique, DRIP École Polytechnique HDR HDR HDR HDR HDR Arrivée 20032011199820062010- 20082004 HDR 2011- Notes: • Philippe Baptiste est affilié au LIX mais a été détaché auprès de la direction du CNRS. Il est au 30 juin 2013 détaché auprès du Ministère de la Recherche. • Leo Liberti est depuis le 1er Janvier 2013 en congé sans solde et travaille chez IBM Research (“T.J. Watson” research labs, Yorktown Heights, USA). Il reprendra service en Août 2014. • Antoine Rauzy est au 30 juin 2013 Professeur à l’Ecole Centrale, et Professeur Chargé de Cours à temps partiel à l’Ecole Polytechnique. • La DRIP est la Direction des Relations Industrielles et Partenariales de l’École polytechnique. X.1.1.2 Doctorants et postdoctorants Doctorants Nom Nicolas Bonifas Dominik Kirchler Tatiana Prosvirnova Thomas Friedlhuber Vu Khac Ky Gustavo Dias Da Silva Claire Lizon Claire Lucas Yann Hourdel Abraham Cherfi Pierre-Antoine Brameret François Rousseau Youcef Sahraoui Christos Giatsidis Fragiskos Malliaros Luca Mencarelli Financement CIFRE CIFRE EDX CIFRE Chaire OSD CNPq (Brésil) CIFRE HEC Montreal Contrat doctoral ENS Lyon CIFRE ENS Cachan DIGITEO CIFRE DIGITEO Google Projet Europeen 363 Arrivée 2011201020112011201220122011201020112011201120122012200920122013- Encadrant Philippe Baptiste Leo Liberti Antoine Rauzy Antoine Rauzy Leo Liberti Leo Liberti Leo Liberti Leo Liberti Daniel Krob Antoine Rauzy Antoine Rauzy Michalis Vazirgiannis Claudia d’Ambrosio Michalis Vazirgiannis Michalis Vazirgiannis Claudia d’Ambrosio CHAPTER X.1. LISTE DES MEMBRES : SYSMO 364 Postdoctorants Nom Andrea Cassioli X.1.1.3 Financement ANR Dates 2012- Responsable Leo Liberti Visiteurs et autres membres Autres Nom Youssef Hamadi Leila Kloul Fonction Chercheur Microsoft Research MdC à l’UVSQ X.1.2 Anciens membres X.1.2.1 Membres permanents Nom Vincent Jost X.1.2.2 Fonction Chargé de recherche Employeur CNRS Financement Chaire OSD HDR Dates 2010- Départ 2008-2013 Position actuelle CR a G-SCOP Doctorants et postdoctorants Doctorants Nom Johanna Berrebi Financement CIFRE Départ 2010-2013 Encadrant Daniel Krob Fabio Roda CIFRE 2009-2013 Leo Liberti Alberto Costa Digiteo 2009-2012 Leo Liberti Abdelkrim Doufene Boris Golden CIFRE Monge 2010-2013 2009-2013 Daniel Krob Daniel Krob Antoine Jeanjean Giacomo Nannicini CIFRE CIFRE 2008-2011 2006-2009 Philippe Baptiste Leo Liberti Emilie Winter CIFRE 2003-2008 Philippe Baptiste Position actuelle Ingénieur EADS Innovation & Works Ingénieur-architecte à l’institut C.E.S.A.M.E.S. Postdoc à Singapore University of Technology and Design Postdoc au MIT Chef de produit chez Viadeo Recommerce Solutions Associate Professor à Singapore University of Technology and Design DGA X.1.2. ANCIENS MEMBRES 365 Postdoctorants Nom Dimo Brockhoff Alvaro Fialho Financement Chaire OSD Chaire OSD Dates 2010-2011 2010-2011 Responsable Leo Liberti Youssef Hamadi Hassan Hijazi CNRS 2010-2011 Leo Liberti Nora Touati Chaire OSD 2009-2010 Philippe Baptiste Antonio Mucherino Sonia Cafieri Yann Hendel Klaus Berberich IDF ANR Microsoft Digiteo 2008-2010 2008-2010 2007-2008 2011 Leo Liberti Leo Liberti Philippe Baptiste M. Vazirgiannis Dimitrios Thilikos Vassilis Plachouras Digiteo Digiteo 2011 2011 M. Vazirgiannis M. Vazirgiannis Mbarka Mabrouki Michel Batteux DGA DGA 2010-2011 2011-2012 Antoine Rauzy Antoine Rauzy X.1.2.3 Position actuelle CR INRIA Lille chercheur au General Electric Global Research à Rio de Janeiro chercheur au NICTA à Camberra Enseingnante à l’ESMESUDRIA MdC à l’IRISA à Rennes MdC à l’ENAC à Toulouse Consultant chez YKems Postdoc au Max Planck Institut DR CNRS Researcher at ATHENA Institute, Greece non connu Thales Autres membres Visiteurs de longue durée Nom Pierre Hansen Financement DIGITEO Dates 2008-2013 Invitant Leo Liberti Autres Nom Michel Batteux Fonction Chercher contractuel Valeo Financement 2012-2013 Dates Antoine Rauzy 366 CHAPTER X.1. LISTE DES MEMBRES : SYSMO X.2 Rapport scientifique : Sysmo X.2.1 Thématique générale et principaux objectifs X.2.1.1 Introduction A complex industrial system is a set of interconnected institutions and entities which, together, provide society with a useful service. For example, a single airport would be useless without the worldwide flight network it serves; by contrast, the flight network itself, intended as the set of all airports, airline companies, power and fuel suppliers, dedicated telecommunication and computer service providers, urban transportation lines, car rental companies, local hotels, all and so on, together with all of their physical, logical and commercial relationships, could be envisaged as a complex industrial systems. The SYSMO team deals with four major axes: • Formal Definitions and Modelling of Complex Industrial Systems. • Optimization of Complex Industrial Systems. • Safety Assessment of Complex Industrial Systems. • Data Science and Mining. These four axes involve modelling, simulating, analyzing and taking rational decisions to ensure the dynamics, stability and improvements of complex industrial systems. Given that complex systems are ubiquitous in today’s society, given that they are often themselves interconnected at many different levels, given that a local failure can bring about global system failures everywhere, research about complex industrial systems is of paramount importance. Our work borrows tools from axiomatic logic, dynamical systems, graph theory, algorithmics, and mathematical programming. It also contributes new general-purpose tools back to these methodological fields. Our theoretical work is applied successfully to industrial problems from Google, Microsoft, IBM, EDF, Bouygues Telecom, Mediamobile, EADS, Thales, Dassault Systems, and others. The SYSMO team strikes a remarkable balance between theory and application in computer science applied to industry. X.2.1.2 Research themes The research carried out in the SYSMO team is organized around the following main themes. Formal definitions and modelling of complex industrial systems As the reader might have noticed, we initially defined a “complex industrial system” above by means of an example: this is because delimiting the boundaries of what is a complex industrial system and what is not is very difficult. Prof. Krob has made fundamental contributions in this sense: by using the concepts of hierarchical structures applied to dynamical systems, and using an innovative concept of time, he was able to provide an axiomatic and formal treatment of this subject. Together with his students, he is pursuing this conceptual work and applies it to concrete industrial systems. Optimization of Complex Industrial Systems The conception and dynamics of complex industrial systems is influenced by system architects and system agents, through a decision making process which is aided by mathematical optimization. This is a field, at the interface of computer science and applied mathematics, which studies the algorithmics and geometry of the optimal system configurations and states. A mathematical optimization problem, or mathematical program (MP) is a partial and/or approximate model of a complex industrial system. MP often focus on some combinatorial aspect, 367 368 CHAPTER X.2. RAPPORT SCIENTIFIQUE : SYSMO or approximate nonlinear behaviour by means of linear functions, or both. A MP consists of: a set of decision variables, which model the decisions to be taken; a set of constant values, which are attributed to the known or initial parameters of the system to be optimized; a set of constraints, which, through a declarative programming paradigm, model the system configuration or its dynamics; and, finally, an objective function which expresses the cost, or convenience, of the decisions to be taken. The best known type of MP is the linear program (LP), where the decision variables vary in R and the objective and constraints are linear functions of the decision variables. The newest and most general type of MP is the mixed-integer nonlinear program (MINLP), which involves both continuous and integer decision variables, as well as linear and nonlinear objective and constraints. MP was born in the 1940s out of a need to optimize large-scale production systems. Ever since, the applications of MP have diversified: we now routinely solve MPs in biology (protein folding), chemistry (determination of spatial orbitals), mathematics (the Newton-Gregory diatribe on the kissing number) and other fields, although the foremost application field is still in industrial systems. Novel MP applications to industry arise in modern production issues (e.g. platforming), scheduling of online advertisements, embedded systems, routing in geographical networks, production subject to sustainable development restrictions, energy production problems, and many more. Optimization techniques evolved to deal with several contradicting objective functions, excessively restrictive constraints, uncertainty in the input data, requirements on solution robustness, hierarchical optimization, et cetera. At its very core, a MP problem is formulated as follows: min f (x) x∈X (X.2.1) g(x) ≤ 0, where x ∈ Rn , X ⊆ Rp × Zq (with p + q = n), f : Rn → R, and g : Rn → Rm . Assigning a meaning to x and finding the form of f , g to correctly model the problem at hand is known as modelling the problem by means of MP. A MINLP is a MP where p, q > 0, and f , g are nonlinear functions. In general, MINLP are undecidable problems, even when the feasible region is bounded. Notwithstanding, a ε-approximate algorithm exists which will solve most “reasonable” MINLPs to any degree of accuracy given by ε > 0. This algorithm is called spatial Branch-and-Bound (sBB): similarly to the more usual Branch-and-Bound (BB) for Mixed-Integer Linear Programs (MILP), sBB performs an implicit tree-like search for an approximate global optimum. Instead of a linear relaxation, it employs a convex relaxation; and instead of branching over those integer variables whose relaxed optimal value is fractional, it may also choose to branch over continuous values appearing in nonconvex terms whose convex relaxation value differs from their actual value. The two members of the SYSMO team who are mainly involved with MP are Liberti and D’Ambrosio, who are well known and appreciated members of the academic community relating to MP. They are leading researchers in the following sub-fields of MP: MINLP theory, MINLP solution methods, applications to protein folding, applications to energy production problems. They are principal investigators in large-scale industrial projects with Microsoft, EDF, ERDF and others, as well as academic projects which are funded by various state agencies: FP7, ANR, ADEME, CNRS and so on. They head a dynamic optimization-oriented research team with 5 to 10 nonpermanent members (PhDs and postdocs). Safety Analyses of Complex Industrial Systems This theme is leaded by Antoine Rauzy who is a world expert in mathematical and algorithmic foundations of Probabilistic Safety Analyses (PSA) and Probabilistic Risk Analyses (PRA). The group arround Antoine Rauzy works on two main projects: • The OpenPSA initiative which aims at providing state-of-the-art methods and assessment tools to handle classical PSA/PRA models (Fault Trees, Event Trees). • The AltaRica 3.0 project which aims defining the new version of the high level modelling language AltaRica together with the associated assessment tools. X.2.1. THÉMATIQUE GÉNÉRALE ET PRINCIPAUX OBJECTIFS 369 Both works are done in continuous collaboration with industrial partners such as EdF, EADS, Valeo. . . Antoine Rauzy is also the organizer of the ”Séminaire Francilien de Sûreté de Fonctionnement” which is a working group of the ”Institut pour la Maı̂trise des Risques” (IMdR). Data Science and Mining The activity, lead by Prof M. Vazirgiannis, has accomplished the following results: The research conducted in the previous period involved Data and graph mining in which many complex systems form network structures representing interactions of their constituent elements. There is a plethora of examples (e.g., protein networks, city networks, etc.) of such complex networks forming communities and attracting interest from interdisciplinary research fields. A prominent example is that of social networks. We have explored the potential of graph degeneracy in the case of community evaluation by extending this concept for the case where the connections bare non trivia semantics (e.g., a weighted degree of preference). We proposed new evaluation metrics for the collaboration capabilities of individuals and applied theoretical models and metrics to large real world social networks and produced interesting results. See http://www.graphdegeneracy.org/ for more details. We also dealt with clustering and community detection for directed graphs, there we have published a survey article and presented relevant tutorials in international conferences (such as ACM WSDM 2013, WWW 2013). Another topic within this thematic involved research in the area of Text Mining for Large Dynamic Corpora, where we investigated emerging issues of text mining for the areas of Online Advertising (sponsored search, textual ads, online advertising campaigns) and Novelty Detection in News Streams. For the former we proposed a methodology, and a functional framework for automated creation, monitoring, and optimization of cost-efficient pay-per-click campaigns with budget constraints. We articulated the budget optimization problem as a multiple-choice knapsack for which we find the most profitable combination of keywords and their bids. We approximated the solution capitalizing on a Genetic Algorithms for budget optimization with multiple keyword options. Novelty detection in text streams is a challenging task that emerges in quite a few different scenarios, ranging from email threads to RSS news feeds on a cell phone. For the latter issue,we work on novelty scoring functions that are both efficient computationally and effective. We have proposed a document-to-summary technique based on the idea of maintaining a summary of the collection of previously seen documents that is based on the frequency of each term. We capture the specificity of each term through its Inverse Document Frequency (IDF) for a given incoming document and then we show how to compute its overall specificity through the definition of a novelty score. Since our approach is document-to-summary based, we do not compare to all the previous documents and thus we can compute the novelty score faster. At the same time, we have shown through experimental evaluation that our approach outperforms several commonly used baseline approaches, in certain cases by a wide margin. X.2.1.3 Exemples de résultats significatifs A game theoretical framework for modeling systems homeostasis A. Douffene and D. Krob proposed a game theoretical framework for modeling systems homeostasis, what is to say systemic equilibriums. An optimal architecture is indeed the result of balanced interactions between a system and the external systems of its environment. Based on this intuition, A. Douffene and D. Krob developed a game theory interpretation of systems optimization: in this approach, a system is competing with its environment in order to achieve a Nash equilibrium and optimizing the system means being able to compute this last equilibrium. This approach was especially applied in order to address an electrical vehicle ecosystem design problematics where it allowed to find the optimal parameters (cost, battery weight, battery duration, etc.) for an electrical vehicle within its environment (consisting here of an electrical distribution infrastructure, competing electrical vehicles constructors, customers and end-users, etc.). 370 CHAPTER X.2. RAPPORT SCIENTIFIQUE : SYSMO Spatial Branch-and-Bound Leo Liberti was one of the “first wave” of researchers who, already in the late 1990s, studied and implemented the celebrated ng MINLP, a variant of the Branchand-Bound (BB) algorithm for Mixed-Integer Linear Programs (MILP) which, instead of branching on integer variables, it branches on variables involved in nonconvex terms. Reformulations in MP Recognizing that the same problem can be formulated differently in many equivalent ways, and that the formulation would impact the solution efficacy, he contributed to establish a theory of mathematical programming reformulations, i.e. symbolic algorithms which change a given formulation without affecting the optimal solution (or affecting it in a controlled way). Symmetry in MINLP BB-type algorithm may be very slow on symmetric problems, because many of the BB tree branches are completely explored even though they may be isomorphic to each other. Some work on symmetric MILP was carried out in the early 2000s. Liberti extended this work to the nonlinear case. This setting is very challenging because decision variables permutations naturally commute with linear forms, but not in general with nonlinear ones. By exploiting symbolic expression trees, Liberti gave a characterization of symmetry in MINLP which allowed the application of sBB to difficult symmetric MINLP in the open literature. Heuristics for MINLP Liberti and Nannicini proposed one of the most successful MINLP heuristics in the field, called Relaxed-Exact Continuous-Integer Problem Exploration (RECIPE) algorithm. D’Ambrosio, Liberti and others proposed a special type of heuristic for achieving feasibility: a feasibility pump for MINLP. Application to energy D’Ambrosio has been working on optimization in the energy production context for more than 5 years. In particular, she specialized in the hydro unit commitment and scheduling, a key problem in the short-term planning energy production. Thanks to the past experience, confirmed by a publication in the top journal of the field, IEEE Transaction of Power System which counts 82 citations, D’Ambrosio is now involved in the COST Action “Mathematical Optimization in the Decision Support Systems for Efficient and Robust Energy Networks” as Management Committee member and in several collaborations with EDF. Application to protein folding Liberti has been actively working at the intersection of MP and protein folding for several years. The main objective is to solve the following inverse problem: given a set interatomic distances, estimated via chemical experiments as well as Nuclear Magnetic Resonance (NMR) ones, determine the possible proteic structure (or structures) which might have yielded those distances. Since the function of proteins is determined by their 3D shape, finding the atomic position in space is of paramount importance for understanding how protein work, what they does, and how to synthesize proteins for a specific need. X.2.1.4 Animation scientifique, rayonnement, prix et récompenses D. Krob created and coordinates – as general chair – since 2010 the conference series Complex Systems Design & Management (CSD&M) that are focused on Systems Architecture and Modelling. The aim of the CSD&M conferences is to cover as completely as possible the field of complex systems sciences and practices and to attract equally academic researchers and industrial actors. They are welcoming both scientific contributions (complex industrial systems analysis, modelling, simuling, optimization, verification, validation methods and techniques) and industrial contributions (case studies, returns of experience and exchanges of good practices related to complex industrial systems). Note that the organization of the CSD&M conferences is based on a key rule of complete parity between academics and industrialists. This principle reflects in particular in the balanced academic and industrial compositions of the conference program committee and of the invited speakers. These conferences are now a key scientific animation X.2.1. THÉMATIQUE GÉNÉRALE ET PRINCIPAUX OBJECTIFS 371 forum for the discipline with a continuous success: the number of attendees grew for instance from 200 for the initial CSD&M 2010 edition to 270 for the last CSD&M 2012 edition when the next CSD&M 2013 edition is looking for around 300 attendees. The same principles were also applied by D. Krob in the Enterprise Architecture domain by creating on the same principles another conference Digital Enterprise Design & Management (DED&M) that addresses specifically information systems issues . Leo Liberti chaired several local and international workshops, is regularly invited to participate in programme committees for prestigious conferences (such as the European Symposium of Algorithms), is an associate editor of 5 international journal, an editor-in-chief of Springer’s 4OR journal (jointly owned by the French, Italian and Belgian OR societies), and is regularly invited as a plenary speaker at several international conferences and workshops. For his work on reformulations in MP he was awarded the second ROADEF “Robert Faure” prize in 2009 (awarded every three years). He published on top-tier journals such as Mathematical Programming and SIAM Review. D’Ambrosio was awarded the prestigious European Doctoral Dissertation Award in 2010, which marks the best European Ph.D. thesis. Moreover, she was ranked 1st by the CNRS’ comité national (concours CR2). Antoine Rauzy chaired several international workshops, is on the board of two international journals and several international conferences and is regularly invited to deliver talks both in the academic and the industrial world. The tools and the modelling language he designed (AltaRica) are daily used in industry worldwide. Michalis Vazirgiannis has pariticpated int he following Editorial Boards: • Intelligent Data Analysis, An International Journal, IOS press, ISSN: 1088-467X • Machine Learning Journal (special issue on ECML PKDD 2011 conference) • Data Mining & Knowledge Discovery Journal (special issue on ECML PKDD 2011 conference) Also M. Vazirgiannis has participated in the International Conference Organization - following: • 2013 19th ACM SIGKDD Conference on Knowledge Discovery and Data Mining (KDD) - PC member World Wide Web 2013 Conference - Web Search Track - PC member World Wide Web 2013 Conference - Web Mining Track - PC member International Conference on Advances in Social Networks Analysis and Mining (ASONAM) 2013 - PC member • 2012 IEEE ICD? 2012 Conference - PC member World Wide Web 2012 Conference - Web Mining Track - PC member International Conference on Advances in Social Networks Analysis and Mining (ASONAM) 2012 - PC member SIAM International Conference on Data Mining (SDM) 2012 - - PC member • 2011 IEEE International Conference on Data Engineering (ICDE)2011 - Data Mining Track Chair The 10th European Conference on Machine Learning and Principles and Practice of Knowledge Discovery in Databases (ECML PKDD) 2011 (Athens) - Prorgramme Co-Chair • 2010 Nineteenth International World Wide Web Conference (WWW2010) , Raleigh, USA Third ACM International Conference on Web Search and Data Mining (WSDM) 2010, New CHAPTER X.2. RAPPORT SCIENTIFIQUE : SYSMO 372 York, USA EDBT 2010 (13th International Conference on Extending Database Technology,Lausanne, Switzerland, X.2.1.5 Fonctionnement interne The SYSMO team has a regular seminar series, and also exceptionally invited international speakers to give talks. The last five years have been financially covered by seven CIFRE contracts, three ANR projects, two European projects, two Endowed Chairs (one with Thales and one with Microsoft), as well as a plethora of other income sources. X.2.1.6 Formation par la recherche We are involved with MPRI (Master Parisien en Recherche Informatique), are co-founders of the MPRO (Master Parisien en Recherche Operationnélle), and founded the COMASIC Master. We also teach undergraduate level courses at Polytechnique. X.3 Projet de recherche : Sysmo X.3.1 Objectifs scientifiques X.3.1.1 Formal Definition and Modelling of Complex Industrial Systems The group around Daniel Krob will go on working on the unified systems semantics framework that is under development since almost 5 years. The scientific objectives of these works are the following. • To provide a formal framework and semantics for systems design. • To construct on this basis a mathematically sound systems architecture process, in other words a systems modeling method with a rigorous semantics. • To implement this approach on practical use cases in order to get concrete feedbacks from real industrial cases that also provide sound industrial bases to the whole modeling approach. D. Krob constructed – with M. Aiguier, S. Bliudze and B. Golden – an unified formal framework for addressing systems architecture issues. This systems semantics framework provides in particular a number of coherent equivalent temporal-oriented visions on systems: a mechanical interpretation where systems are thought as non-uniform dataflow transformation machines ; a functional interpretation where systems are defined as transfer functions ; a logical interpretation where systems are defined by means of a formal logics. All these visions rely on the choice of a formal model of time – defined axiomatically in our approach – which abstracts many different cases (usual dataflow models, VHDL-like formalisms, non-standard machines, etc.). This framework was in particular recently applied in two practical use cases: on one hand, J. Berrebi proposed for instance in her EADS Cifre-PhD a new wireless network architecture for aircrafts and helicopters (which has strong specific performance and safety issues) using our methodology; on the other hand, A. Douffene modeled during his Renault Cifre-PhD electric vehicles engines and electric vehicles ecosystems using the same techniques which allowed him to propose optimized architectures for these two types of applications. Currently Y. Hourdel is also working with Zodiac Aerospace in order to develop new models using our approach for the electrical distribution system of an Airbus aircraft. X.3.1.2 Optimization of Complex Industrial Systems SYSMO’s research interests in optimization mostly concern Mathematical Programming (MP), which is a declarative language for describing applied optimization problems, together with a set of general-purpose and specific algorithms to find feasible and optimal solutions. Our efforts over the next five years will focus on four topics: 1. Mixed-Integer Nonlinear Programming (MINLP); 2. Mathematical optimization with big data sets; 3. Applications of MP to energy production problems; 4. Applications of MP to protein folding problems. Topics 1-2 are theoretical; Topics 3-4 are application fields. Our research plan rests on the fact that these four topics are highly complementary. Both energy and protein folding problems involve nonlinear terms, and some degree of combinatorial decisions: thus, MINLP is the correct setting. On the other hand, both application fields generate very large sized problems, which 373 CHAPTER X.3. PROJET DE RECHERCHE : SYSMO 374 require special purpose methodologies to be dealt with. Finally, energy problems and protein folding problems often involve quadratic terms. In the future five years, we plan to extend the theory of mathematical programming to its extreme generalization: black-box optimization (BBO). In BBO, one is given an oracle to evaluate f and g, but not their explicit form. This research is actively being pursued by our joint Ph.D. Vu Khac Ky, funded by a Microsoft Research sponsorship. “Big data” is a buzzword unlike most others: it actually refers to a solid body of work corresponding to a strong and compelling industrial need. Combinatorial “big data” problems on graphs and networks are the main interest of Michalis Vazirgiannis. SYSMO’s effort in this sense, concerning MP, will be to devise new methodologies for approximately solving extremely large MPs of various kinds, at least with high probability. This is needed for both our flagship applications (see below). D’Ambrosio has been studying the hydro unit commitment and scheduling in hydro plants. She plans to extend her research to the hydro valleys both from an operational viewpoint (in the context of a PhD thesis sponsored by EDF) and a theoretical viewpoint (in the context of a PGMO (Gaspard Monge Program for Optimization and Operations Research) project). Moreover, she plans to work on other aspects of energy production and especially to move to energy distribution, a challenging problem arose by the development of new sources of energy production, like renewable sources, and by the introduction and interconnection of markets within the EU. The participation to the EU COST Action “Mathematical Optimization in the Decision Support Systems for Efficient and Robust Energy Networks” for the next 4 years will provide the perfect environment to make progresses on this real world problem. Liberti has developed a Branch-and-Prune (BP) method for solving the inverse problem, called Distance Geometry Problem (DGP). In the next five years, this method will be adapted to work with uncertain distance values, and applied to real NMR data from proteins with unknown structures (collaboration with Institut Pasteur under an ANR project). X.3.1.3 Safety Assessment of Complex Industrial Systems The group arround Antoine Rauzy will go on working in the framework of the OpenPSA initiative and the AltaRica 3.0 project. The scientific and technological objectives are the following. • To improve algorithms and heuristics used to assess risk in complex industrial systems. • To implement these algorithms into high quality level tools so that they can be used to handle industrial scale examples (and by industrial partners). • To design the new version of the AltaRica language, to improve modelling methodologies and develop an eco-system around the language. • To improve the engineering of safety model and to study how safety studies can be better integrated with other complex system engineering disciplines with a special focus on system architecture. X.3.1.4 Data Science and Mining The future steps in the research theme Data Science for Big data involve, in the topic of Graph mining the topic of the engagement dynamics of social graphs, i.e., the extend that an individual is encouraged to participate in the activities of a community. We also plan to investigate the potential of degeneracy in the graph clustering problem where the intuition we have is that the clustering structure is maintained in the dense core structures. We also plan to investigate the issue of degeneracy for weighted directed and signed graphs. As for the Text Mining for Large Dynamic Corpora are we will focus in the automated production of ad-texts capitalizing on novel methods that produce in an automated manner compact text ads (promotional text snippets), given as input a product description webpage (landing X.3.1. OBJECTIFS SCIENTIFIQUES 375 page). In addition, we investigate a bold and risky research direction for text retrieval with graph based document representations and the relevant feature indexing and retrieval mechanism. Initial results are very encouraging. 376 CHAPTER X.3. PROJET DE RECHERCHE : SYSMO en ac es M T m he of en rec tu a t o e le re bse f D nt p a re d d n . a R se er epa ce Kro rtse ecr arc is rtu of b, tim L s u st ar it h tr re . cu e i ro ch m ca on o Lib rr nv ng er en pa g f S e en ol ne s in t o bil ly r YS rti a t le veed S f p ity ed MO n av . ys er of uc ’s d f e M m t ing t ue o an he is e t th am no nt ea e w re- m. a A F O M NEGATIF • es ss At ou ts • • T S ea in tro m e in pa ng xp du rt in er st icu du tis ria la st e. l c r ria ha thr l c irs ou on . g h ne t h ct i e on tw s, o le s d an exng o iti t xc ain ,e m en do op y y- ke el lyrg al la tri s An du e in lor p té ni tu or pp O • 377 e t pl a eo es t p em en th an rch rm a pe se h l re ug al no le t e nd No ha e • to tak s ib Fa POSITIF X.4 Analyse AFOM : Sysmo INTERNE EXTERNE Figure X.4.1: Analyse AFOM de l’équipe Sysmo : Atouts, Faiblesses, Opportunités, Menaces 378 CHAPTER X.4. ANALYSE AFOM : SYSMO X.5 Fiche résumé : Sysmo X.5.1 Membres 2013 : 1 chercheur (1 CNRS), 5 enseignants-chercheurs, 1 postdoc, 16 doctorants Départ de membres de l’équipe • Philippe Baptiste (Directeur de Recherche, CNRS) (from 2010) • Christophe Dür (Directeur de Recherche, CNRS) (from 2010) • Vincent Jost (Chargé de Recherche, CNRS) (from 2013) • Antoine Rauzy, Professeur à Centrale-Supélec (from 2013), Nouveaux membres • Claudia d’Ambrosio, Chargée de recherche CNRS (from 2011), • Michalis Vazirgiannis (Professeur at École Polytechnique (from 2011), • Leila Kloul (Maı̂tre de conférence, UVSQ), (from 2012) X.5.2 Résultats scientifiques A. Douffene and D. Krob proposed a game theoretical framework for modeling systems homeostasis, what is to say systemic equilibriums. Leo Liberti was one of the “first wave” of researchers who, already in the late 1990s, studied and implemented the celebrated MINLP, now considered a “hot topic” by the Mathematical Optimization Society as well as INFORMS. X.5.3 Production scientifique X.5.3.1 Publications Journaux : 91 Conférences internationales : 116 X.5.3.2 Rayonnement D. Krob created and coordinates – as general chair – since 2010 the conference series Complex Systems Design & Management (CSD&M) that are focused on Systems Architecture and Modelling. Leo Liberti, Claudia d’Ambrosio, Antoine Rauzy and Michalis Varzigianis served as chair, cochair or members of program committee of many international conferences and internal journals. X.5.3.3 Actions de formation D. Krob created training to System Architecture for engineers. 379 380 CHAPTER X.5. FICHE RÉSUMÉ : SYSMO X.6 Production scientifique : Sysmo X.6.1 Livres et chapitres de livres [930] S.V. Amari, A. Myers, A. Rauzy, and K. Trivedi. Imperfect coverage models: Status and trends. In K.B. Misra, editor, Handbook of Performability Engineering, pages 321–348. Elsevier, 2008. ISBN 978-1-84800-130-5. [931] N. Beeker, S. Gaubert, C. Glusa, and L. Liberti. Is the distance geometry problem in NP? In Distance Geometry: Theory, Methods and Applications. Springer, 2013. [932] Pietro Belotti, Sonia Cafieri, Jon Lee, Leo Liberti, and AndrewJ. Miller. On the composition of convex envelopes for quadrilinear terms. In Altannar Chinchuluun, Panos M. Pardalos, Rentsen Enkhbat, and E. N. Pistikopoulos, editors, Optimization, Simulation, and Control, volume 76 of Springer Optimization and Its Applications, pages 1–16. Springer New York, 2013. [933] Pietro Belotti, Leo Liberti, Andrea Lodi, Giacomo Nannicini, and Andrea Tramontani. Disjunctive Inequalities: Applications And Extensions. John Wiley & Sons, Inc., 2010. [934] A. Bloch and Daniel Krob. Comment estimer la loi de diffusion d’un nouveau produit? Proposition d’un modèle de comportement client. In A. Bloch and S. Morin Delerm, editors, Innovation et création d’entreprise, pages 85–105. Editions ESKA, 2010. [935] P. Bonami, L. Liberti, A. Miller, and A. Sartenaer, editors. European Workshop on MINLP, 2012. special issue of Mathematical Programming B, 136. [936] A. Borghetti, C. D’Ambrosio, A. Lodi, and S. Martello. Case studies of realistic applications of optimum decision making, chapter Optimal scheduling of a multi-unit hydro power station in a short-term time horizon. To appear. [937] C. Bragalli, C. D’Ambrosio, J. Lee, A. Lodi, and P. Toth. Case studies of realistic applications of optimum decision makin, chapter Optimizing the Design of Water Distribution Networks Using Mathematical Optimization. To appear. [938] M. Bruglieri and L. Liberti. Optimally running a biomass-based energy production process. In J. Kallrath, P. Pardalos, S. Rebennack, and M. Scheidt, editors, Optimization in the Energy Industry. Springer, 2009. [939] C. D’Ambrosio, J. Lee, and A. Wächter. Mixed-Integer Nonlinear Optimization: Algorithmic Advances and Applications, volume 154 of The IMA Volumes in Mathematics and its Applications, chapter An algorithmic framework for MINLP with separable non-convexity, pages 315–347. Springer New York, 2012. [940] Daniel Krob. Eléments d’architecture des systèmes complexes. In A. Appriou, editor, Gestion de la complexité et de l’information dans les grands systèmes critiques, pages 179– 207. CNRS Editions, 2009. [941] Daniel Krob. Eléments de modélisation systémique. In R. Mossery and C. Jeandel, editors, L’Energie à découvert, pages 76–77. CNRS Editions, 2013. [942] Daniel Krob. Eléments de systémique - Architecture de systèmes. In A. Berthoz and J. L. Petit, editors, Complexité-Simplexité. Editions Odile Jacob, 2013. [943] C. Lavor, L. Liberti, and N. Maculan. Molecular distance geometry problem. In P. Pardalos and C. Floudas, editors, Encyclopedia of Optimization, 2nd Edition. Springer, 2008. 381 382 BIBLIOGRAPHY [944] L. Liberti. Symmetry in mathematical programming. In S. Leyffer and J. Lee, editors, Mixed Integer Nonlinear Programming. Springer, 2012. [945] L. Liberti, S. Cafieri, and F. Tarissan. Reformulations in mathematical programming: a computational approach. In A. Abraham et al., editor, Foundations of Computational Intelligence Vol. 3, Studies in Computational Intelligence. Springer, 2009. [946] L. Liberti and C. Lavor. On a relationship between graph realizability and distance matrix completion. In A. Migdalas et al., editor, Optimization Theory, Decision Making, and Operations Research Applications. Springer, 2013. [947] L. Liberti, C. Lavor, and A. Mucherino. The discretizable molecular distance geometry problem is easier on proteins. In Distance Geometry: Theory, Methods and Applications. Springer, 2013. [948] L. Liberti and E. Ortiz. Ottaviano fabrizio mossotti. In Dizionario Biografico degli Italiani, vol. 77. Istituto della Enciclopedia Italiana, 2012. [949] A. Mucherino and L. Liberti. A vns-based heuristic for feature selection in data mining. In El-Ghazali Talbi, editor, Hybrid Metaheuristics, volume 434 of Studies in Computational Intelligence, pages 353–368. Springer Berlin Heidelberg, 2013. [950] G. Nannicini, G. Cornuéjols, M. Karamanov, and L. Liberti. Branching on split disjunctions. In V. Chvátal, editor, Combinatorial Optimization: Methods and Applications. IOS Press, 2011. [951] A. Rauzy. BDD for Reliability Studies. In K.B. Misra, editor, Handbook of Performability Engineering, pages 381–396. Elsevier, 2008. ISBN 978-1-84800-130-5. [952] H.D. Sherali and L. Liberti. Reformulation-linearization technique for global optimization. In P. Pardalos and C. Floudas, editors, Encyclopedia of Optimization, 2nd Edition. Springer, 2008. X.6.2 Édition de livres et de numéros spéciaux de revues [953] M. Aiguier, F. Bretaudeau, and D. Krob, editors. Proceedings of the First International Conference on Complex Systems Design & Management CSD&M 2010. Springer Verlag, 2010. [954] M. Aiguier, Y. Caseau, D. Krob, and A. Rauzy, editors. Proceedings of the Third International Conference on Complex Systems Design & Management CSD&M 2012. Springer Verlag, 2012. [955] P.J. Benghozi, D. Krob, and F. Rowe, editors. Proceedings of the First International Conference on Digital Enterprise Design & Management DED&M 2013. Springer Verlag, 2013. [956] P. Bonami, L. Liberti, A. Miller, and A. Sartenaer, editors. Proceedings of the European Workshop on MINLP, 2010. Marseille. [957] S. Cafieri, U. Faigle, and L. Liberti, editors. Graphs and Combinatorial Optimization, 2011. special issue of Discrete Applied Mathematics dedicated to the CTW09 Conference, 159(16):1659-1914. [958] S. Cafieri, L. Liberti, and F. Messine, editors. Toulouse Global Optimization Workshop 2010, 2010. special issue of the Journal of Global Optimization. [959] S. Cafieri, A. Mucherino, G. Nannicini, F. Tarissan, and L. Liberti, editors. Proceedings of CTW09 Conference, 2009. Paris. X.6.3. DOCUMENTS PÉDAGOGIQUES 383 [960] S. Cafieri, B. Tóth, E. Hendrix, L. Liberti, and F. Messine, editors. Proceedings of the Toulouse Global Optimization Workshop, 2010. Toulouse. [961] D. Delling and L. Liberti, editors. 12th Workshop on Algorithmic Approaches for Transportation Modelling, Optimization and Systems, 2012. OASICS 25, Dagstuhl. [962] O. Hammami, D. Krob, and J.L. Voirin, editors. Proceedings of the Second International Conference on Complex Systems Design & Management CSD&M 2011. Springer Verlag, 2011. [963] L. Liberti and N. Maculan, editors. Reformulation Techniques in Mathematical Programming, 2009. special issue of Discrete Applied Mathematics, 157(6). [964] Leo Liberti, Thierry Marchant, and Silvano Martello, editors. Eleven surveys in operations research: III, ANNALS OF OPERATIONS RESEARCH, 2013c. [965] A. Mucherino, C. Lavor, L. Liberti, and N. Maculan, editors. Distance Geometry: Theory, Methods and Applications. Springer, New York, 2013. X.6.3 Documents pédagogiques [966] L. Liberti. C++ Notes. Ecole Polytechnique, 2011. 34 pages. [967] L. Liberti. Data structures and algorithms. Ecole Polytechnique, 2012. 186 pages. X.6.4 Revues internationales [968] D. Aloise, S. Cafieri, G. Caporossi, P. Hansen, L. Liberti, and S. Perron. Column generation algorithms for exact modularity maximization in networks. Physical Review E., 82(4):046112, 9 pages, October 2010. [969] Daniel Aloise, Pierre Hansen, and Leo Liberti. An improved column generation algorithm for minimum sum-of-squares clustering. Mathematical Programming, 131(1– 2):195–220, 2012. [970] E. Amaldi, K. Dhyani, and L. Liberti. A two-phase heuristic for the bottleneck khyperplane clustering problem. Computational Optimization and Applications, to appear. [971] E. Amaldi, L. Liberti, F. Maffioli, and N. Maculan. Edge-swapping algorithms for the minimum fundamental cycle basis problem. Mathematical Methods of Operations Research, 69:205–233, 2009. [972] M. Aouchiche, P. Hansen, and C. Lucas. On the extremal values of the second largest Q-eigenvalue. Linear Algebra and its Applications, 435(10):2591–2606, November 2011. [973] Philippe Baptiste, Antoine Jouglet, and David Savourey. Lower bounds for parallel machine scheduling problems. International Journal of Operational Research, 3(6):643– 664, 2008. [974] P. Belotti, J. Lee, L. Liberti, F. Margot, and A. Wächter. Branching and bounds tightening techniques for non-convex minlp. Optimization Methods and Software, 24(4):597–634, 2009. [975] A. Bettinelli, P. Hansen, and L. Liberti. Algorithm for parametric communities detection in networks. Physical Review E, Accepté. [976] Andrea Bettinelli, Leo Liberti, Franco Raimondi, and David Savourey. The anonymous subgraph problem. Computers & Operations Research, 2012. 384 BIBLIOGRAPHY [977] Simon Bliudze and Daniel Krob. Modelling of complex systems: Systems as dataflow machines. Fundam. Inform., 91(2):251–274, 2009. [978] C. Bragalli, C. D’Ambrosio, J. Lee, A. Lodi, and P. Toth. On the optimal design of water distribution networks: a practical minlp approach. Optimization and Engineering, 13:219– 246, 2012. [979] Nadia Brauner and Vincent Jost. Small deviations, JIT sequencing and symmetric case of fraenkel’s conjecture. Discrete Mathematics, 308(11):2319–2324, 2008. [980] M. Bruglieri and L. Liberti. Optimal running and planning of a biomass-based energy production process. Energy Policy, 36:2430–2438, 2008. [981] S. Cafieri, G. Caporossi, P. Hansen, S. Perron, and A. Costa. Finding communities in networks in the strong and almost-strong sense. Physical Review E., 85(4):046113, April 2012. [982] S. Cafieri, A. Costa, and P. Hansen. Reformulation of a model for hierarchical divisive graph modularity maximization. Annals of Operations Research, page À paraı̂tre, Accepté. [983] S. Cafieri, P. Hansen, and Liberti. L. Loops and multiple edges in modularity maximization of networks. Physical Review E., 81(4):046102, 9 pages, 2010. [984] S. Cafieri, P. Hansen, and L. Liberti. Edge ratio and community structure in networks. Physical Review E., 81(2):026105, 14 pages, 2010. [985] S. Cafieri, P. Hansen, and L. Liberti. Locally optimal heuristic for modularity maximization of networks. Physical Review E, 83(5):056105, May 2011. [986] S. Cafieri, P. Hansen, and L. Liberti. Improving heuristics for network modularity maximization using an exact algorithm. Discrete Applied Mathematics, page À paraı̂tre, Accepté. [987] S. Cafieri, J. Lee, and L. Liberti. On convex relaxations of quadrilinear terms. Journal of Global Optimization, 47:661–685, 2010. [988] S. Cafieri, L. Liberti, F. Messine, and B. Nogarede. Optimal design of electrical machines: Mathematical programming formulations. COMPEL: The International Journal for Computation and Mathematics in Electrical and Electronic Engineering, 32(3):977–996, 2013. [989] Denis Cornaz and Vincent Jost. A one-to-one correspondence between colorings and stable sets. Oper. Res. Lett., 36(6):673–676, 2008. [990] G. Cornuéjols, L. Liberti, and G. Nannicini. Improved strategies for branching on general disjunctions. Mathematical Programming A, 130:225–247, 2011. [991] A. Costa and P. Hansen. Comment on evolutionary method for finding communities in bipartite network. Physical Review E, 84(5):058101, 2011. [992] A. Costa and P. Hansen. A locally optimal hierarchical divisive heuristic for bipartite modularity maximization. Optimization Letters, page À paraı̂tre, Accepté. [993] Alberto Costa, Pierre Hansen, and Leo Liberti. On the impact of symmetry-breaking constraints on spatial Branch-and-Bound for circle packing in a square. Discrete Applied Mathematics, 161(1–2):96–106, 2013. [994] Alberto Costa, Leo Liberti, and Pierre Hansen. Formulation symmetries in circle packing. Electronic Notes in Discrete Mathematics, 36:1303–1310, 2010. BIBLIOGRAPHY 385 [995] C. D’Ambrosio, A. Frangioni, L. Liberti, and A. Lodi. On interval subgradient and nogood cuts. Operations Research Letters, 38:341–345, 2010. [996] C. D’Ambrosio, A. Frangioni, L. Liberti, and A. Lodi. A storm of feasibility pumps for nonconvex minlp. Mathematical Programming, 136(2):375–402, 2012. [997] C. D’Ambrosio and A. Lodi. Mixed integer non-linear programming tools: a practical overview. 4OR: A Quarterly Journal of Operations Research, 9(4):329–349, 2011. [998] C. D’Ambrosio and A. Lodi. Mixed integer nonlinear programming tools: an updated practical overview. Annals of Operations Research, to appear. [999] Y. Dutuit, F. Innal, A. Rauzy, and J.-P. Signoret. Probabilistic assessments in relationship with Safety Integrity Levels by using Fault Trees. Reliability Engineering and System Safety, 93(12):1867–1876, December 2008. [1000] Y. Dutuit, A. Rauzy, and J.-P. Signoret. A snapshot of methods and tools to assess safety integrity levels of high integrity protection systems. Journal of Risk and Reliability, 222(3):371–379, 2008. [1001] I. Fernandes, D. Aloise, D.J. Aloise, P. Hansen, and L. Liberti. On the Weber facility location problem with limited distances and side constraints. Optimization Letters, page À paraı̂tre, Accepté. [1002] I. Fernandes, D. Aloise, D.J. Aloise, P. Hansen, and L. Liberti. On the weber facility location problem with limited distances and side constraints. Optimization Letters, to appear. [1003] Gerd Finke, Vincent Jost, Maurice Queyranne, and András Sebö. Batch processing with interval graph compatibilities between tasks. Discrete Applied Mathematics, 156(5):556– 568, 2008. [1004] Vassilis Giakoumakis, Daniel Krob, Leo Liberti, and Fabio Roda. Technological architecture evolutions of information systems: Trade-off and optimization. Concurrent Engineering: R&A, 20(2):127–147, 2012. [1005] Christos Giatsidis, Dimitrios M. Thilikos, and Michalis Vazirgiannis. D-cores: measuring collaboration of directed graphs based on degeneracy. Knowl. Inf. Syst., 35(2):311– 343, 2013. [1006] Boris Golden, Marc Aiguier, and Daniel Krob. Modeling of complex systems ii: A minimalist and unified semantics for heterogeneous integrated systems. Applied Mathematics and Computation, 218(16):8039–8055, 2012. [1007] Maria Halkidi, Diomidis Spinellis, George Tsatsaronis, and Michalis Vazirgiannis. Data mining in software engineering. Intell. Data Anal., 15(3):413–441, 2011. [1008] Youssef Hamadi. Conclusion to the special issue on parallel SAT solving. JSAT, 6(4):263, 2009. [1009] Youssef Hamadi, Saı̈d Jabbour, Cédric Piette, and Lakhdar Sais. Deterministic parallel DPLL. JSAT, 7(4):127–132, 2011. [1010] Youssef Hamadi, Saı̈d Jabbour, and Lakhdar Sais. ManySAT: a Parallel SAT Solver. JSAT, 6(4):245–262, 2009. [1011] Youssef Hamadi, Saı̈d Jabbour, and Lakhdar Sais. Learning for dynamic subsumption. International Journal on Artificial Intelligence Tools, 19(4):511–529, 2010. 386 BIBLIOGRAPHY [1012] Youssef Hamadi, Saı̈d Jabbour, and Lakhdar Sais. Learning from conflicts in propositional satisfiability. 4OR, 10(1):15–32, 2012. [1013] Youssef Hamadi and Georg Ringwelski. Boosting distributed constraint satisfaction. J. Heuristics, 17(3):251–279, 2011. [1014] P. Hansen and C. Lucas. An inequality for the signless Laplacian index of a graph using the chromatic number. Graph Theory Notes of New York, LVII:39–42, 2009. [1015] P. Hansen and C. Lucas. Bounds and conjectures for the signless laplacian index of graphs. Linear Algebra and its Applications, 432(12):3319–3336, 2010. [1016] F. Inal, Y. Dutuit, A. Rauzy, and J.-P. Signoret. New insight into the average probability of failure on demand and the probability of dangerous failure per hour of safety instrumented systems. Journal of Risk and Reliability, 224(2):75–86, 2010. [1017] Vincent Jost and David Savourey. A 0–1 integer linear programming approach to schedule outages of nuclear power plants. Journal of Scheduling, pages 1–16, 2013. [1018] Antoine Jouglet and David Savourey. Dominance rules for the parallel machine total weighted tardiness scheduling problem with release dates. Computers & Operations Research, 38(9):1259–1266, 2011. [1019] Antoine Jouglet, David Savourey, Jacques Carlier, and Philippe Baptiste. Dominancebased heuristics for one-machine total cost scheduling problems. European Journal of Operational Research, 184(3):879–899, 2008. [1020] George D. Kritikos, Charalampos N. Moschopoulos, Michalis Vazirgiannis, and Sophia Kossida. Noise reduction in protein-protein interaction graphs by the implementation of a novel weighting scheme. BMC Bioinformatics, 12:239, 2011. [1021] C. Lavor, J. Lee, A. Lee-St. John, L. Liberti, A. Mucherino, and M. Sviridenko. Discretization orders for distance geometry problems. Optimization Letters, 6:783–796, 2012. [1022] C. Lavor, L. Liberti, N. Maculan, and A. Mucherino. The discretizable molecular distance geometry problem. Computational Optimization and Applications, 52:115–146, 2012. [1023] C. Lavor, L. Liberti, N. Maculan, and A. Mucherino. Recent advances on the discretizable molecular distance geometry problem. European Journal of Operational Research, 219:698– 706, 2012. [1024] C. Lavor, L. Liberti, and A. Mucherino. The interval branch-and-prune algorithm for the discretizable molecular distance geometry problem with inexact distances. Journal of Global Optimization, to appear. [1025] C. Lavor, A. Mucherino, L. Liberti, and N. Maculan. Discrete approaches for solving molecular distance geometry problems using nmr data. International Journal of Computational Bioscience, 2010:88–94, 2010. [1026] C. Lavor, A. Mucherino, L. Liberti, and N. Maculan. On the computation of protein backbones by using artificial backbones of hydrogens. Journal of Global Optimization, 50:329–344, 2011. [1027] J. Lee and L. Liberti. A matroid view of key theorems for edge-swapping algorithms. Mathematical Methods of Operations Research, 76:125–127, 2012. [1028] L. Liberti. Spherical cuts for integer programming problems. International Transactions in Operational Research, 15:283–294, 2008. BIBLIOGRAPHY 387 [1029] L. Liberti. Reformulations in mathematical programming: Definitions and systematics. RAIRO-RO, 43(1):55–86, 2009. [1030] L. Liberti. Reformulations in mathematical programming: Automatic symmetry detection and exploitation. Mathematical Programming A, 131:273–304, 2012. [1031] L. Liberti, L. Alfandari, and M.-C. Plateau. Edge cover by connected bipartite subgraphs. Annals of Operations Research, 188(1):307–329, 2011. [1032] L. Liberti, C. Lavor, and N. Maculan. A branch-and-prune algorithm for the molecular distance geometry problem. International Transactions in Operational Research, 15(1):1– 17, 2008. [1033] L. Liberti, C. Lavor, N. Maculan, and F. Marinelli. Double variable neighbourhood search with smoothing for the molecular distance geometry problem. Journal of Global Optimization, 43:207–218, 2009. [1034] L. Liberti, C. Lavor, N. Maculan, and A. Mucherino. Euclidean distance geometry and applications. SIAM Review, to appear. [1035] L. Liberti, C. Lavor, N. Maculan, and M.A.C. Nascimento. Reformulation in mathematical programming: an application to quantum chemistry. Discrete Applied Mathematics, 157(6):1309–1318, 2009. [1036] L. Liberti, C. Lavor, A. Mucherino, and N. Maculan. Molecular distance geometry methods: from continuous to discrete. International Transactions in Operational Research, 18:33–51, 2010. [1037] L. Liberti, N. Maculan, and Y. Zhang. Optimal configuration of gamma ray machine radiosurgery units: the sphere covering subproblem. Optimization Letters, 3:109–121, 2009. [1038] L. Liberti, B. Masson, J. Lee, C. Lavor, and A. Mucherino. On the number of realizations of certain henneberg graphs arising in protein conformation. Discrete Applied Mathematics, to appear. [1039] L. Liberti, N. Mladenović, and G. Nannicini. A recipe for finding good solutions to minlps. Mathematical Programming Computation, 3:349–390, 2011. [1040] L. Liberti and J. Ostrowski. Stabilizer-based symmetry breaking constraints for mathematical programs. Journal of Global Optimization, to appear. [1041] Panagis Magdalinos, Christos Doulkeridis, and Michalis Vazirgiannis. Enhancing clustering quality through landmark-based dimensionality reduction. TKDD, 5(2):11, 2011. [1042] Fragkiskos D. Malliaros and Michalis Vazirgiannis. Clustering and community detection in directed networks: A survey. Physics Reports, 2013. (To appear). [1043] A. Mucherino, C. Lavor, and L. Liberti. The discretizable distance geometry problem. Optimization Letters, 6(8):1671–1686, 2012. [1044] A. Mucherino, C. Lavor, and L. Liberti. Exploiting symmetry properties of the discretizable molecular distance geometry problem. Journal of Bioinformatics and Computational Biology, 10(3):1242009(15), 2012. [1045] A. Myers and A. Rauzy. Assessment of redundant systems with imperfect coverage by means of binary decision diagrams. Reliability Engineering and System Safety, 93(7):1025– 1035, 2008. BIBLIOGRAPHY 388 [1046] G. Nannicini, D. Delling, and D. Schultes. Bidirectional a∗ search on time-dependent road networks. Networks, 59(2):240–251, 2012. [1047] G. Nannicini and L. Liberti. Shortest paths on dynamic graphs. International Transactions in Operations Research, 15:551–563, 2008. [1048] Giacomo Nannicini, Philippe Baptiste, Gilles Barbier, Daniel Krob, and Leo Liberti. Fast paths in large-scale dynamic road networks. Comp. Opt. and Appl., 45(1):143–158, 2010. [1049] C. Ibà nez Llano, A. Rauzy, E. Meléndez, and F. Nieto. Minimal cutsets-based reduction approach for the use of binary decision diagrams on probabilistic safety assessment fault tree models. Journal of Risk and Reliability, 223(4):301–311, 2009. [1050] C. Ibà nez Llano, A. Rauzy, E. Meléndez, and F. Nieto. Hybrid approach for the assessment of psa models by means of binary decision diagrams. Reliability Engineering and System Safety, 95(10):1076–1092, 2010. [1051] O. Nusbaumer and A. Rauzy. Fault tree linking versus event tree linking approaches: a reasoned comparison. To appear in Journal of Risk and Reliability, 2013. [1052] A. Rauzy. Guarded transition systems: a new states/events formalism for reliability studies. Journal of Risk and Reliability, 222(4):495–505, 2008. [1053] A. Rauzy. Some disturbing facts about depth first left most variable ordering heuristics for binary decision diagrams. Journal of Risk and Reliability, 222(4):573–582, 2008. [1054] A. Rauzy. Sequence algebra, sequence decision diagrams and dynamic fault trees. Reliability Engineering and System Safety, 96(7):785–792, 2011. [1055] Nikos Salamanos and Michalis Vazirgiannis. Diffusion of information and phase transition in the fisher market. IJKL, 8(3/4):259–281, 2012. [1056] S. Sallaume, S. Martins, L. Satoru Ochi, W. Gramacho, C. Lavor, and L. Liberti. A discrete search algorithm for finding the structure of protein backbones and side chains. International Journal of Bioinformatics Research and Applications, 9:261–270, 2013. [1057] H. Sherali, E. Dalkiran, and L. Liberti. Reduced rlt representations for nonconvex polynomial programming problems. Journal of Global Optimization, 52:447–469, 2012. [1058] Christoph M. Wintersteiger, Youssef Hamadi, and Leonardo Mendonça de Moura. Efficiently solving quantified bit-vector formulas. Formal Methods in System Design, 42(1):3– 23, 2013. X.6.5 Revues nationales [1059] A. Mucherino, C. Lavor, L. Liberti, and N. Maculan. On the definition of artificial backbones for the discretizable molecular distance geometry problem. Mathematica Balkanica, 23(3-4):289–302, 2009. X.6.6 Conférences internationales [1060] Marc Aiguier, Boris Golden, and Daniel Krob. An adequate logic for heterogeneous systems. In Y. Liu and A. Martin, editors, Proceeding of the 18th International Conference on Engineering of Complex Computer Systems (ICECCS 2013), 2013. BIBLIOGRAPHY 389 [1061] D. Aloise, I.F. Fernandes, P. Hansen, L. Liberti, and D.J. Aloise. On the facility location problem with limited distances and side constraints. In Proceedings of TOGO, pages 19– 22, 2010. [1062] Daniel Aloise, Gilles Caporossi, Pierre Hansen, Leo Liberti, Sylvain Perron, and Manuel Ruiz. Modularity maximization in networks by variable neighborhood search. In David A. Bader, Henning Meyerhenke, Peter Sanders, and Dorothea Wagner, editors, 10th DIMACS Implementation Challenge - Graph Partitioning and Graph Clustering, pages 113–128, February 2012. [1063] Nicolas Anciaux, Walid Bezza, Benjamin Nguyen, and Michalis Vazirgiannis. Minexpcard: limiting data collection using a smart card. In EDBT, pages 753–756, 2013. [1064] Nicolas Anciaux, Benjamin Nguyen, and Michalis Vazirgiannis. Limiting data collection in application forms: A real-case application of a founding privacy principle. In PST, pages 59–66, 2012. [1065] Alejandro Arbelaez and Youssef Hamadi. Exploiting weak dependencies in tree-based search. In Symposium on Applied Computing, pages 1385–1391, 2009. [1066] Alejandro Arbelaez and Youssef Hamadi. Improving parallel local search for sat. In LION, pages 46–60, 2011. [1067] Alejandro Arbelaez, Youssef Hamadi, and Michèle Sebag. Continuous search in constraint programming. In ICTAI (1), pages 53–60, 2010. [1068] Gilles Audemard, Lucas Bordeaux, Youssef Hamadi, Saı̈d Jabbour, and Lakhdar Sais. A generalized framework for conflict analysis. In SAT, pages 21–27, 2008. [1069] P. Belotti, S. Cafieri, J. Lee, and L. Liberti. Feasibility-based bounds tightening via fixed points. In D.-Z. Du, P. Pardalos, and B. Thuraisingham, editors, Combinatorial Optimization, Constraints and Applications (COCOA10), volume 6508 of LNCS, pages 65–76, New York, 2010. Springer. [1070] P. Belotti, S. Cafieri, J. Lee, and L. Liberti. On the convergence of feasibility based bounds tightening. In U. Faigle, editor, Proceedings of the 9th Cologne-Twente Workshop on Graphs and Combinatorial Optimization, pages 21–24. University of Köln, 2010. [1071] Thierry Benoist, Antoine Jeanjean, and Vincent Jost. The line traveling salesman with partial ordering. In 25th European conference on operation research (EURO), page 67, Vilnius, Lithuania, 2012. [1072] Johanna Berrebi and Daniel Krob. How to use systems architecture to specify the operational perimeter of an innovative product line? In M. Celentano, editor, Proceedings of INCOSE International Symposium of 2012 (IS 2012), 2012. 15 pages, INCOSE, 2012. [1073] A. Bettinelli, L. Liberti, F. Raimondi, and D. Savourey. The anonymous subgraph problem. In S. Cafieri, A. Mucherino, G. Nannicini, F. Tarissan, and L. Liberti, editors, Proceedings of the 8th Cologne-Twente Workshop on Graphs and Combinatorial Optimization, pages 269–274, Paris, 2009. École Polytechnique. [1074] Lucas Bordeaux, Youssef Hamadi, and Horst Samulowitz. Experiments with massively parallel constraint solving. In IJCAI, pages 443–448, 2009. [1075] Nadia Brauner, Gerd Finke, Vincent Jost, Mikhail Kovalyov, Yuri Orlovich, Philip Pronin, and Ariel Waserhole. Computational complexity of maximum distance-(k, l) matchings in graphs. In International Congress on Computer Science: Information Systems and Technologies - Minsk, pages 341–346, 2011. 390 BIBLIOGRAPHY [1076] S. Cafieri, P. Hansen, and L. Liberti. Improving heuristics for network modularity maximization using an exact algorithm. In Proceedings of Matheuristics, Vienne, 2010. [1077] S. Cafieri, J. Lee, and L. Liberti. Comparison of convex relaxations of quadrilinear terms. In C. Ma, L. Yu, D. Zhang, and Z. Zhou, editors, Global Optimization: Theory, Methods and Applications I, volume 12(B) of Lecture Notes in Decision Sciences, pages 999–1005, Hong Kong, 2009. Global-Link Publishers. [1078] S. Cafieri, L. Liberti, F. Messine, and B. Nogarède. Discussion about formulations and resolution techniques of electrical machine design problems. In Proceedings of the XIX International Conference on Electrical Machines. IEEE, 2010. [1079] Sonia Cafieri, Pierre Hansen, Lucas Létocart, Leo Liberti, and Frédéric Messine. Compact relaxations for polynomial programming problems. In Ralf Klasing, editor, Experimental Algorithms. Proceedings of the 11th International Symposium, SEA 2012, volume 7276 of Lecture Notes in Computer Science, pages 75–86, Bordeaux, France, June 2012. Springer. [1080] G. Cornuéjols, L. Liberti, and G. Nannicini. Improved strategies for branching on general dijunctions. In S. Cafieri, A. Mucherino, G. Nannicini, F. Tarissan, and L. Liberti, editors, Proceedings of the 8th Cologne-Twente Workshop on Graphs and Combinatorial Optimization, pages 144–145, Paris, 2009. École Polytechnique. [1081] A. Costa, P. Hansen, and L. Liberti. Formulation symmetries in circle packing. In R. Mahjoub, editor, Proceedings of the International Symposium on Combinatorial Optimization, volume 36 of Electronic Notes in Discrete Mathematics, pages 1303–1310, Amsterdam, 2010. Elsevier. [1082] A. Costa, P. Hansen, and L. Liberti. Static symmetry breaking in circle packing. In U. Faigle, editor, Proceedings of the 9th Cologne-Twente Workshop on Graphs and Combinatorial Optimization, pages 47–50. University of Köln, 2010. [1083] A. Costa, P. Hansen, and L. Liberti. Bound constraints for point packing in a square. In G. Nicosia and A. Pacifici, editors, Proceedings of Cologne/Twente Workshop, Rome, 2011. Università di Roma 2 — Tor Vergata. [1084] A. Costa and L. Liberti. Relaxations of multilinear convex envelopes: dual is better than primal. In R. Klasing, editor, Experimental Algorithms, volume 7276 of LNCS, pages 87– 98, Heidelberg, 2012. Springer. [1085] A. Costa, L. Liberti, and P. Hansen. Formulation symmetries in circle packing. In P. Bonami, L. Liberti, A. Miller, and A. Sartenaer, editors, EWMINLP 2010 Proceedings, pages 219–221, Marseille, France, avril 2010. [1086] A. Costa, L. Liberti, and P. Hansen. Formulation symmetries in circle packing. In ISCO Proceedings, Electronic Notes in Discrete Mathematics, volume 36, pages 1303–1310, 2010. [1087] Alberto Costa, Pierre Hansen, and Leo Liberti. Static symmetry breaking in circle packing. In Ulrich Faigle, Rainer Schrader, and Daniel Herrmann, editors, CTW, pages 47–50, Cologne, Germany, 2010. [1088] Alberto Costa, Pierre Hansen, and Leo Liberti. Bound constraints for point packing in a square. In Ludovica Adacher, Marta Flamini, Gianmaria Leo, Gaia Nicosia, Andrea Pacifici, and Veronica Piccialli, editors, Proceedings of the 10th Cologne-Twente Workshop on graphs and combinatorial optimization. Extended Abstracts, pages 126–129, Villa Mondragone, Frascati, Italy, June 2011. [1089] C. D’Ambrosio and C. Buchheim. A fast exact method for box constrained polynomial optimization. In ECCO 2013, France, May 2013. BIBLIOGRAPHY 391 [1090] C. D’Ambrosio, A. Frangioni, L. Liberti, and A. Lodi. Experiments with a feasibility pump approach for nonconvex MINLPs. In P. Festa, editor, Symposium on Experimental Algorithms, volume 6049 of LNCS, Heidelberg, 2010. Springer. [1091] Claudia D’Ambrosio, Antonio Frangioni, Leo Liberti, and Andrea Lodi. Feasibility Pump algorithms for nonconvex Mixed Integer Nonlinear Programming problems. In APMOD 2012, Germany, March 2012. [1092] Claudia D’Ambrosio, Andrea Lodi, Silvano Martello, and Riccardo Rovatti. Optimistic modeling of non-linear optimization problems by mixed-integer linear programming. In ISMP 2012, Germany, August 2012. [1093] Claudia D’Ambrosio, Andrea Lodi, Silvano Martello, and Riccardo Rovatti. Optimistically Approximating Non-linear Optimization Problems through MILP. In EURO 2012, Lithuania, July 2012. [1094] A. Dauron, Abdelkrim Doufène, and Daniel Krob. Complex systems operational analysis - A case study for electric vehicles. In O. Hammami, D. Krob, and J. L. Voirin, editors, Posters of the 2nd International Conference on Complex System Design & Management, (CSDM 2011), 2011. 18 pages, Paris, France, 2011. [1095] D. Delling and G. Nannicini. Bidirectional core-based routing in dynamic timedependent road networks. In Algorithms and Computation, volume 5369 of LNCS, pages 812–833, New York, 2008. Springer. [1096] K. Dhyani and L. Liberti. Mathematical programming formulations for the bottleneck hyperplane clustering problem. In L. Hoai An, P. Bouvry, and P. Dinh Tao (eds.), editors, Modelling, Computation and Optimization in Information Systems and Management Sciences, volume 14 of Communications in Computer and Information Science, pages 87–96, Berlin, 2008. Springer. [1097] Abdelkrim Doufène, H. G. Chalé Gongora, and Daniel Krob. Complex Systems Architecture Framework. Extension to Multi-Objective Optimization. In Y. Caseau, D. Krob, and A. Rauzy, editors, Proceedings of the 3rd International Conference on Complex System Design & Management, (CSDM 2012), pages 105–123. Springer Verlag, 2012. [1098] Abdelkrim Doufène and Daniel Krob. Sharing the Total Cost of Ownership of Electric Vehicles: A Study on the Application of Game Theory. In Proceeding of INCOSE International Symposium of 2013 (IS2013), 2013. [1099] S. Epstein, M. Reinhart, and A. Rauzy. Validation project for the open-PSA model exchange using riskspectrum and cafta. In B.P. Hallbert, editor, Proceeding of the PSAM’10 Conference, June 2010. Seatle, USA (also in E. Fadier ed., Actes du congrès LambdaMu’10). [1100] Álvaro Fialho, Youssef Hamadi, and Marc Schoenauer. Optimizing architectural and structural aspects of buildings towards higher energy efficiency. In GECCO (Companion), pages 727–732, 2011. [1101] Álvaro Fialho, Youssef Hamadi, and Marc Schoenauer. A multi-objective approach to balance buildings construction cost and energy efficiency. In ECAI, pages 961–966, 2012. [1102] M. Fischetti and L. Liberti. Orbital shrinking. In R. Mahjoub, V. Markakis, I. Milis, and V. Paschos, editors, Combinatorial Optimization, volume 7422 of LNCS, pages 48–58, New York, 2012. Springer. [1103] Mary Gerontini, Michalis Vazirgiannis, Alkiviadis C. Vatopoulos, and Michalis Polemis. Predictions in antibiotics resistance and nosocomial infections monitoring. In CBMS, pages 1–6, 2011. 392 BIBLIOGRAPHY [1104] Vassilis Giakoumakis, Daniel Krob, Leo Liberti, and Fabio Roda. Optimal technological architecture evolutions of information systems. In Marc Aiguier, Francis Bretaudeau, and Daniel Krob, editors, Proceedings of the First International Conference on Complex System Design & Management, (CSDM 2010), pages 137–148. Springer Verlag, 2010. Paris, France, 2010. [1105] Christos Giatsidis, Klaus Berberich, Dimitrios M. Thilikos, and Michalis Vazirgiannis. Visual exploration of collaboration networks based on graph degeneracy. In KDD, pages 1512–1515, 2012. [1106] Christos Giatsidis, Fragkiskos D. Malliaros, and Michalis Vazirgiannis. Advanced graph mining for community evaluation in social networks and the web. In WSDM, pages 771– 772, 2013. [1107] Christos Giatsidis, Fragkiskos D. Malliaros, and Michalis Vazirgiannis. Graph mining tools for community detection and evaluation in social networks and the web. In WWW, 2013. (Tutorial). [1108] Christos Giatsidis, Dimitrios M. Thilikos, and Michalis Vazirgiannis. D-cores: Measuring collaboration of directed graphs based on degeneracy. In ICDM, pages 201–210, 2011. [1109] Christos Giatsidis, Dimitrios M. Thilikos, and Michalis Vazirgiannis. Evaluating cooperation in communities with the k-core structure. In ASONAM, pages 87–93, 2011. [1110] Boris Golden, Marc Aiguier, and Daniel Krob. Complex systems architecture and modeling. In Marc Aiguier, Francis Bretaudeau, and Daniel Krob, editors, Posters of the First International Conference on Complex System Design & Management, (CSDM 2010), 2010. 16 pages, Paris, France, 2010. [1111] E. Goubault, S. Le Roux, J. Leconte, L. Liberti, and F. Marinelli. Static analysis by abstract interpretation: a mathematical programming approach. In A. Miné and E. RodriguezCarbonell, editors, Proceeding of the Second International Workshop on Numerical and Symbolic Abstract Domains, volume 267(1) of Electronic Notes in Theoretical Computer Science, pages 73–87. Elsevier, 2010. [1112] Long Guo, Youssef Hamadi, Saı̈d Jabbour, and Lakhdar Sais. Diversification and intensification in parallel sat solving. In CP, pages 252–265, 2010. [1113] Youssef Hamadi, Saı̈d Jabbour, and Lakhdar Sais. Control-based clause sharing in parallel sat solving. In IJCAI, pages 499–504, 2009. [1114] Youssef Hamadi, Saı̈d Jabbour, and Lakhdar Sais. Learning for dynamic subsumption. In ICTAI, pages 328–335, 2009. [1115] Youssef Hamadi, Jo ao Marques-Silva, and Christoph M. Wintersteiger. Lazy decomposition for distributed decision procedures. In PDMC, pages 43–54, 2011. [1116] Youssef Hamadi and Marc Schoenauer, editors. Learning and Intelligent Optimization 6th International Conference, LION 6, Paris, France, January 16-20, 2012, Revised Selected Papers, volume 7219 of Lecture Notes in Computer Science. Springer, 2012. [1117] Youssef Hamadi and Christoph M. Wintersteiger. Seven challenges in parallel SAT solving. In AAAI, 2012. [1118] M. Hibti, T. Friedlhuber, and A. Rauzy. Overview of the open psa platform. In R. Virolainen, editor, Proceedings of International Joint Conference PSAM’11/ESREL’12, June 2012. [1119] M. Hibti, T. Friedlhuber, and A. Rauzy. Variant management in a modular psa. In R. Virolainen, editor, Proceedings of International Joint Conference PSAM’11/ESREL’12, June 2012. BIBLIOGRAPHY 393 [1120] H. Hijazi, A. Diallo, M. Kieffer, L. Liberti, and C. Weidmann. A milp approach for designing robust variable-length codes based on exact free distance computation. In Data Compression Conference, pages 257–266. IEEE, 2012. [1121] F. Innal, Y. Dutuit, A. Rauzy, and J.-P. Signoret. New insights into PFDavg and PFH. In S. Martorell, editor, Proceedings of European Conference on Reliability, ESREL’08, 2008. [1122] L. Iwaza, M. Kieffer, L. Liberti, and K. Al-Agha. Joint decoding of multiple-description network-coded data. In Network Coding. IEEE, 2011. [1123] Margarita Karkali, Vassilis Plachouras, Constantinos Stefanatos, and Michalis Vazirgiannis. Keeping keywords fresh: a bm25 variation for personalized keyword extraction. In TempWeb, pages 17–24, 2012. [1124] Margarita Karkali, Dimitris Pontikis, and Michalis Vazirgiannis. Match the news: a firefox extension for real-time news recommendation. In SIGIR, 2013. (To appear). [1125] Margarita Karkali and Michalis Vazirgiannis. S-suite: a multipart service oriented architecture for the car rental sector. In BCI, pages 263–266, 2012. [1126] D. Kirchler, L. Liberti, and R. Wolfler Calvo. A label correcting algorithm for the shortest path problem on a multi-modal route network. In R. Klasing, editor, Experimental Algorithms, volume 7276 of LNCS, pages 236–247, Heidelberg, 2012. Springer. [1127] D. Kirchler, L. Liberti, T. Pajor, and R. Wolfler Calvo. Unialt for regular language constrained shortest paths on a multi-modal transportation network. In A. Caprara, editor, Algorithmic Approaches for Transportation Modelling, Optimization and Systems, volume ATMOS11 of OpenAccess Informatics. Schloß Dagstuhl, 2011. [1128] Daniel Krob. Comment sécuriser la conception et le déploiement des logiciels métiers par une démarche d’architecture collaborative? In Journée Française des Tests Logiciels, 2008. 23 pages, CFTL 2008. [1129] C. Lavor, A. Mucherino, L. Liberti, and N. Maculan. An artificial backbone of hydrogens for finding the conformation of protein molecules. In Proceedings of the Computational Structural Bioinformatics Workshop, pages 152–155, Washington D.C., USA, 2009. IEEE. [1130] C. Lavor, A. Mucherino, L. Liberti, and N. Maculan. Computing artificial backbones of hydrogen atoms in order to discover protein backbones. In Proceedings of the International Multiconference on Computer Science and Information Technology, pages 751––756, Mragowo, Poland, 2009. IEEE. [1131] Kyriakos Liakopoulos, Stamatina Thomaidou, and Michalis Vazirgiannis. The adomaton prototype: Automated online advertising campaign monitoring and optimization. In Ad Auctions Workshop, 13th ACM Conference on Electronic Commerce, 2012. [1132] L. Liberti. Automatic generation of symmetry-breaking constraints. In B. Yang, D.-Z. Du, and C.A. Wang, editors, Combinatorial Optimization, Constraints and Applications (COCOA08), volume 5165 of LNCS, pages 328–338, Berlin, 2008. Springer. [1133] L. Liberti. Modelling rank constraints in mathematical programming. In S. Pickl et al., editor, Proceedings of the 11th Cologne-Twente Workshop on Graphs and Combinatorial Optimization, München, 2012. Universität der Bundeswehr. [1134] L. Liberti, S. Cafieri, and D. Savourey. Reformulation optimization software engine. In K. Fukuda, J. van der Hoeven, M. Joswig, and N. Takayama, editors, Mathematical Software, volume 6327 of LNCS, pages 303–314, New York, 2010. Springer. 394 BIBLIOGRAPHY [1135] L. Liberti, C. Lavor, J. Alencar, and G. Abud. Counting the number of solutions of k DMDGP instances. In F. Nielsen et al., editor, Geometric Science of Information, LNCS, New York, 2013. Springer. [1136] L. Liberti, B. Masson, C. Lavor, and A. Mucherino. Branch-and-Prune trees with bounded width. In G. Nicosia and A. Pacifici, editors, Proceedings of Cologne/Twente Workshop, Rome, 2011. Università di Roma 2 — Tor Vergata. [1137] L. Liberti, B. Masson, J. Lee, C. Lavor, and A. Mucherino. On the number of solutions of the discretizable molecular distance geometry problem. In Combinatorial Optimization, Constraints and Applications (COCOA11), volume 6831 of LNCS, pages 322–342, New York, 2011. Springer. [1138] L. Liberti, N. Mladenović, and G. Nannicini. A good recipe for solving MINLPs. In V. Maniezzo, T. Stützle, and S. Voß, editors, Hybridizing metaheuristics and mathematical programming, volume 10 of Annals of Information Systems, pages 231–244, New York, 2009. Springer. [1139] L. Liberti, S. Le Roux, J. Leconte, and F. Marinelli. Mathematical programming based debugging. In R. Mahjoub, editor, Proceedings of the International Symposium on Combinatorial Optimization, volume 36 of Electronic Notes in Discrete Mathematics, pages 1311–1318, Amsterdam, 2010. Elsevier. [1140] F. Marinelli, A. Mucherino, O. De Weck, D. Krob, and L. Liberti. A general framework for combined module- and scale-based product platform design. In Proceedings of the 2nd Int. Symp. on Engineering Systems, Boston, 2009. ESD Division, MIT. [1141] Julien Moncel, Gerd Finke, and Vincent Jost. A note on single-machine scheduling problems with position-dependent processing times. In 13th International Conference on Project Management and Scheduling (PMS), pages 231–234, Leuven, Belgium, 2012. [1142] Nora Touati Moungla, Pietro Belotti, Vincent Jost, and Leo Liberti. A branch-and-price algorithm for the risk-equity constrained routing problem. In INOC, pages 439–449, 2011. [1143] A. Mucherino, C. Lavor, and L. Liberti. A symmetry-driven BP algorithm for the discretizable molecular distance geometry problem. In Proceedings of Computationl Structural Bioinformatics Workshop, pages 390–395. IEEE, 2011. [1144] A. Mucherino, C. Lavor, L. Liberti, and N. Maculan. On the discretization of distance geometry problems. In M. Deza, M. Petitjean, and K. Markov, editors, Mathematics of Distances and Applications, Sofia, 2012. ITHEA. [1145] A. Mucherino, C. Lavor, L. Liberti, and E-G. Talbi. A parallel version of the branch & prune algorithm for the molecular distance geometry problem. In ACS/IEEE International Conference on Computer Systems and Applications (AICCSA10), pages 1–6, Hammamet, Tunisia, 2010. IEEE. [1146] A. Mucherino, C. Lavor, and N. Maculan. The molecular distance geometry problem applied to protein conformations. In S. Cafieri, A. Mucherino, G. Nannicini, F. Tarissan, and L. Liberti, editors, Proceedings of the 8th Cologne-Twente Workshop on Graphs and Combinatorial Optimization, pages 337–340, Paris, 2009. École Polytechnique. [1147] A. Mucherino, C. Lavor, T. Malliavin, L. Liberti, M. Nilges, and N. Maculan. Influence of pruning devices on the solution of molecular distance geometry problems. In P. Pardalos and S. Rebennack, editors, Experimental Algorithms, volume 6630 of LNCS, pages 206– 217, Berlin, 2011. Springer. BIBLIOGRAPHY 395 [1148] A. Mucherino, L. Liberti, and C. Lavor. MD-jeep: an implementation of a branch-andprune algorithm for distance geometry problems. In K. Fukuda, J. van der Hoeven, M. Joswig, and N. Takayama, editors, Mathematical Software, volume 6327 of LNCS, pages 186–197, New York, 2010. Springer. [1149] A. Mucherino, L. Liberti, C. Lavor, and N. Maculan. Comparisons between an exact and a metaheuristic algorithm for the molecular distance geometry problem. In F. Rothlauf, editor, Proceedings of the Genetic and Evolutionary Computation Conference, pages 333–340, Montreal, 2009. ACM. [1150] G. Nannicini, Ph. Baptiste, D. Krob, and L. Liberti. Fast computation of point-to-point paths on time-dependent road networks. In B. Yang, D.-Z. Du, and C.A. Wang, editors, Combinatorial Optimization, Constraints and Applications (COCOA08), volume 5165 of LNCS, pages 225–234, Berlin, 2008. Springer. [1151] G. Nannicini, L. Liberti, D. Delling, and D. Schultes. Bidirectional A* search for timedependent fast paths. In C. McGeoch, editor, Workshop on Experimental Algorithms — WEA, volume 5038 of LNCS, pages 334–346, New York, 2008. Springer. [1152] Giacomo Nannicini, Philippe Baptiste, Daniel Krob, and Leo Liberti. Fast computation of point-to-point paths on time-dependent road networks. In COCOA, pages 225–234, 2008. [1153] C. Iba nez Llano and A. Rauzy. Variable ordering heuristics for bdd based on minimal cutsets. In E. Zio, editor, Proceeding of the PSAM’9 Conference, 2008. Hong Kong. [1154] C. Iba nez Llano, A. Rauzy, E. Meléndez Asensio, and F. Nieto Fuentes. Variable ordering techniques for the application of binary decision diagrams on PSA linked fault tree models. In Proceeding of the ESREL 2008 Conference, 2008. [1155] O. Nusbaumer and A. Rauzy. Fault tree linking versus event tree linking approaches: A mathematical and algorithmic reconciliation. In R. Virolainen, editor, Proceedings of International Joint Conference PSAM’11/ESREL’12, June 2012. [1156] Cédric Piette, Youssef Hamadi, and Lakhdar Sais. Vivifying propositional clausal formulae. In ECAI, pages 525–529, 2008. [1157] Cédric Piette, Youssef Hamadi, and Lakhdar Sais. Efficient combination of decision procedures for mus computation. In FroCoS, pages 335–349, 2009. [1158] Vassilis Plachouras, Matthieu Rivière, and Michalis Vazirgiannis. Named entity recognition and identification for finding the owner of a home page. In PAKDD (1), pages 554–565, 2012. [1159] Michalis Rallis and Michalis Vazirgiannis. Rank prediction in graphs with locally weighted polynomial regression and em of polynomial mixture models. In ASONAM, pages 515–519, 2011. [1160] A. Rauzy. Anatomy of an efficient fault tree assessment engine. In R. Virolainen, editor, Proceedings of International Joint Conference PSAM’11/ESREL’12, June 2012. [1161] F. Roda, P. Hansen, and L. Liberti. The price of equity in the hazmat transportation problem. In G. Nicosia and A. Pacifici, editors, Proceedings of Cologne/Twente Workshop, pages 235–238, Rome, 2011. Università di Roma 2 — Tor Vergata. [1162] F. Roda, L. Liberti, and F. Raimondi. Combinatorial optimization based recommender systems. In S. Cafieri, A. Mucherino, G. Nannicini, F. Tarissan, and L. Liberti, editors, Proceedings of the 8th Cologne-Twente Workshop on Graphs and Combinatorial Optimization, pages 175–179, Paris, 2009. École Polytechnique. BIBLIOGRAPHY 396 [1163] Fabio Roda, Pierre Hansen, and Leo Liberti. The price of equity in the hazmat. In Ludovica Adacher, Marta Flamini, Gianmaria Leo, Gaia Nicosia, Andrea Pacifici, and Veronica Piccialli, editors, Proceedings of the 10th Cologne-Twente Workshop on graphs and combinatorial optimization. Extended Abstracts, pages 235–238, Villa Mondragone, Frascati, Italy, June 2011. [1164] Francois Rousseau and Michalis Vazirgiannis. Composition of tf normalizations: new insights on scoring functions for ad hoc ir. In SIGIR, 2013. (To appear). [1165] Nikos Salamanos, Elli Voudigari, Theodore Papageorgiou, and Michalis Vazirgiannis. Discovering correlation between communities and likes in facebook. In GreenCom, pages 368–371, 2012. [1166] Stamatina Thomaidou, Konstantinos Leymonis, Kyriakos Liakopoulos, and Michalis Vazirgiannis. Ad-mad: Automated development and optimization of online advertising campaigns. In ICDM Workshops, pages 902–905, 2012. [1167] Stamatina Thomaidou and Michalis Vazirgiannis. Multiword keyword recommendation system for online advertising. In ASONAM, pages 423–427, 2011. [1168] Nora Touati-Moungla and Vincent Jost. Combinatorial optimization for electric vehicles management. In International Conference on Renewable Energies and Power Quality (ICREPQ 11), pages 738–743, 2012. [1169] Jérémie Vautard, Arnaud Lallouet, and Youssef Hamadi. A parallel solving algorithm for quantified constraints problems. In ICTAI (1), pages 271–274, 2010. [1170] Michalis Vazirgiannis. Advanced graph mining and community evaluation metrics for social networks and the web. In ASONAM, 2012. (Tutorial). [1171] Vincent Vidal, Lucas Bordeaux, and Youssef Hamadi. Adaptive k-parallel best-first search: A simple but efficient algorithm for multi-core domain-independent planning. In SOCS, 2010. [1172] Elli Voudigari, John Pavlopoulos, and Michalis Vazirgiannis. A framework for web page rank prediction. In EANN/AIAI (2), pages 240–249, 2011. [1173] Ariel Waserhole, Vincent Jost, and Nadia Brauner. Pricing for vehicle sharing using densest oriented subgraph in markov chains. In ECCO, Amsterdam, Hollande, 2012. [1174] Ariel Waserhole, Vincent Jost, and Nadia Brauner. Pricing techniques for self regulation in vehicle sharing systems. In INOC - Electronic Notes in Discrete Mathematics, pages 149– 156, 2013. [1175] Christoph M. Wintersteiger, Youssef Hamadi, and Leonardo Mendonça de Moura. A concurrent portfolio approach to smt solving. In CAV, pages 715–720, 2009. [1176] Christoph M. Wintersteiger, Youssef Hamadi, and Leonardo Mendonça de Moura. Efficiently solving quantified bit-vector formulas. In FMCAD, pages 239–246, 2010. [1177] Boyan Yordanov, Christoph M. Wintersteiger, Youssef Hamadi, and Hillel Kugler. Smtbased analysis of biological computation. In NASA Formal Methods, pages 78–92, 2013. X.6.7 Conférences nationales [1178] D. Aloise, S. Cafieri, G. Caporossi, P. Hansen, L. Liberti, and S. Perron. Algorithms for network modularity maximization. In Proceedings of ROADEF 2010, Toulouse, France, février 2010. BIBLIOGRAPHY 397 [1179] E. Arbaretier, Z. Brick, and A. Rauzy. Sûreté de fonctionnement et analyse de performances. In A. Lannoy, editor, Actes du congrès LambdaMu’16 (actes électroniques), October 2008. Avignon. [1180] P.A. Brameret, A. Rauzy, and J.M. Roussel. Assessing the dependability of systems with repairable and spare components. In J.F. Barbet, editor, Actes du Congrès Lambda-Mu 18, Octobre 2012. [1181] S. Cafieri and P. Hansen. Modularity clustering on trees. In Proceedings of ROADEF 2012, Angers, France, avril 2012. [1182] S. Cafieri, P. Hansen, and L. Liberti. Reformulations between structured global optimization problems and algorithms. In Proceedings of ROADEF 2009, Nancy, France, février 2009. [1183] S. Cafieri, P. Hansen, and L. Liberti. Hierarchical clustering for the identification of communities in networks. In Proceedings of ROADEF 2011, Saint Etienne, France, Mars 2011. [1184] A. Costa, S. Cafieri, and P. Hansen. Reformulation of a locally optimal heuristic for modularity maximization. In Proceedings of ROADEF 2012, Angers, France, avril 2012. [1185] A. Costa, P. Hansen, and L. Liberti. Symmetry breaking constraints for the circle packing in a square problem. In Proceedings ROADEF 2011, volume 1, pages 63–64, Saint-Etienne, France, Mars 2011. [1186] Claudia D’Ambrosio, Antonio Frangioni, Leo Liberti, and Andrea Lodi. Extending Feasibility Pump to nonconvex mixed integer nonlinear programming problems. In ROADEF 2012, France, April 2012. [1187] C. Dupart, P. Morel, A. Rauzy, and P. Thomas. Allocation de disponibilité avec Aralia. In E. Fadier, editor, Actes du congrès LambdaMu’17 (actes électroniques), October 2010. [1188] Giacomo Nannicini, Philippe Baptiste, Daniel Krob, and Leo Liberti. Fast paths on dynamic road networks. In A. Quillat and Ph. Mahey, editors, Proceedings of ROADEF 2008, 2008. 14 pages, Presses Universitaires de l’Université Blaise Pascal, ClermontFerrand, 2008. [1189] B. Perrot, T. Prosvirnova, A. Rauzy, and J.-P. Sahut d’Izarn. Arbres de défaillance dynamiques : une bibliothèque pour la nouvelle génération d’altarica. In E. Fadier, editor, Actes du congrès LambdaMu’17 (actes électroniques). IMdR, October 2010. [1190] B. Perrot, T. Prosvirnova, A. Rauzy, and J.-P. Sahut d’Izarn. Introduction au nouveau langage pour la sûreté de fonctionnement : Altarica nouvelle génération. In E. Fadier, editor, Actes du congrès LambdaMu’17 (actes électroniques). IMdR, October 2010. [1191] B. Perrot, T. Prosvirnova, A. Rauzy, J.-P. Sahut d’Izarn, and R. Schoening. Expériences de couplages de modèles AltaRica avec des interfaces métiers. In E. Fadier, editor, Actes du congrès LambdaMu’17 (actes électroniques). IMdR, October 2010. [1192] T. Prosvirnova and A. Rauzy. Modélisation des systèmes avec des composants mobiles en AltaRica. In J.F. Barbet, editor, Actes du Congrès Lambda-Mu 18, Octobre 2012. [1193] T. Prosvirnova and A. Rauzy. Système de transitions gardées : formalisme pivot de modélisation pour la sûreté de fonctionnement. In J.F. Barbet, editor, Actes du Congrès Lambda-Mu 18, Octobre 2012. [1194] A. Rauzy. Diagrammes binaires de décision pondérés : vieilles idées, nouvelle mise en œuvre. In E. Fadier, editor, Actes du congrès LambdaMu’17 (actes électroniques), October 2010. BIBLIOGRAPHY 398 [1195] A. Rauzy. Xfta: Pour que cent arbres de défaillance fleurissent au printemps. In J.F. Barbet, editor, Actes du Congrès Lambda-Mu 18, Octobre 2012. [1196] W. van Ackooij, C. D’Ambrosio, G. Doukopoulos, A. Frangioni, C. Gentile, F. Roupin, and T. Simovic. Optimality for Tough Combinatorial Hydro Valley Problems. In ROADEF 2013, France, February 2013. [1197] L. Liberti. Distance geometry (plenary), 2009. [1198] L. Liberti. Symmetry in mathematical programming (plenary), 2009. [1199] L. Liberti. Distance geometry (plenary), 2010. [1200] L. Liberti. Symétrie en programmation mathématique (tutorial), 2010. [1201] L. Liberti. Combinatorial distance geometry (plenary), 2011. [1202] L. Liberti. Molecular distance geometry (tutorial), 2011. [1203] L. Liberti. Optimization and sustainable development (plenary), 2012. [1204] L. Liberti. Symmetry in mathematical programming (plenary), 2012. [1205] L. Liberti. Symmetry in mathematical programming (tutorial), 2012. [1206] L. Liberti. History of distance geometry (plenary), 2013. X.6.8 Brevets [1207] L. Liberti, G. Barbier, Ph. Baptiste, and D. Krob. Estimation de trafic dans un réseau routier. Technical Report Brevet no 08104579.1-2215, European Patent Office, Aug 2008. [1208] A. Rauzy. Xfta. Technical report, Software Protection (APP), 2013. [1209] M. Thomaidou and M. Vazirgiannis. AD-MAD softwarer: automated web advertising. Technical Report Inter Deposit Digital Number IDDN.FR.001.240023.000.S.P.2012.000.108005, Software Protection (APP), Aug 2012. X.6.9 Vulgarisation [1210] Nicolas Anciaux, Benjamin Nguyen, and Michalis Vazirgiannis. The minimum exposure project: Limiting data collection in online forms. ERCIM News, 2012(90), 2012. X.6.10 Thèses [1211] J. Berrebi. Contribution à l’intégration d’une liaison avionique sans fil – L’ingénierie système appliquée à une problématique industrielle. PhD thesis, Ecole Polytechnique, 2013. [1212] A. Costa. Applications of reformulations in mathematical programming. PhD thesis, Ecole Polytechnique, 2012. [1213] Douffene. Architecture des systèmes complexes et optimisation – Application aux véhicules électriques. PhD thesis, Ecole Polytechnique, 2013. [1214] B. Golden. A unified formalism for complex systems architecture. PhD thesis, Ecole Polytechnique, 2013. BIBLIOGRAPHY 399 [1215] G. Nannicini. Point-to-point shortest paths on dynamic time-dependent road networks. PhD thesis, Ecole Polytechnique, 2009. [1216] F. Roda. Integrating high-level requirements in optimization problems: theory and applications. PhD thesis, Ecole Polytechnique, 2013. [1217] E. Winter. Des outils d’optimisation combinatoire et d’ordonnancement pour la gestion des radars embarqués. PhD thesis, Ecole Polytechnique, 2008. X.6.11 Rapports techniques [1218] Riccardo Rovatti, Claudia D’Ambrosio, Andrea Lodi, and Silvano Martello. Optimistic MILP Modeling of Non-linear Optimization Problems. Technical report, Faculty of Engineering [Bologna] , Laboratoire d’informatique de l’école polytechnique - LIX, November 2012. http://hal.archives-ouvertes.fr/hal-00758047. X.6.12 Autres [1219] Y. Hamadi and L. Liberti. Microsoft-cnrs “optimization and sustainable development” polytechnique chair: activity report for 2009-2011, 2011. MSR-TR-2011-42. [1220] Youssef Hamadi, Saı̈d Jabbour, and Lakhdar Sais. Learning for dynamic subsumption. CoRR, abs/0904.0029, 2009. [1221] Guyslain Naves and Vincent Jost. The graphs with the max-Mader-flow-min-multiwaycut property. Preprint, 2010, http://arxiv.org/abs/1101.2061. [1222] A. Rauzy. A sound semantics for dynamic fault trees. Unpublished yet., 2010. [1223] A. Rauzy. Probabilistic risk assessment: Mathematical and algorithmic challenges. Notes from the invited talk given at ESREL2012/PSAM11, to appear in ESRA NewsLetter, 2012. [1224] Stamatina Thomaidou, Michalis Vazirgiannis, and Kyriakos Liakopoulos. Toward an integrated framework for automated development and optimization of online advertising campaigns. CoRR, abs/1208.1187, 2012. [1225] Ariel Waserhole, Jean-Philippe Gayon, and Vincent Jost. Linear programming formulations for queueing control problems with action decomposability. Preprint, August 2012, http://hal.archives-ouvertes.fr/hal-00727039. [1226] Ariel Waserhole and Vincent Jost. Vehicle Sharing System Pricing Regulation: A Fluid Approximation. Preprint, 2012, http://hal.archives-ouvertes.fr/hal-00727041. [1227] Ariel Waserhole and Vincent Jost. Vehicle Sharing System Pricing Regulation: Transit Optimization of Intractable Queuing Network. Preprint, November 2012, http://hal. archives-ouvertes.fr/hal-00751744. [1228] Ariel Waserhole, Vincent Jost, and Nadia Brauner. Vehicle Sharing System Optimization: Scenario-based approach. Preprint, August 2012, http://hal.archives-ouvertes.fr/ hal-00727040. 400 BIBLIOGRAPHY X.7 Annexes : Sysmo • Leo Liberti – est membre du comité d’evaluation pour le European Doctoral Dissertation Award (EDDA) (période 2013). – est membre de la fondation COIN-OR (période 2012-). – est vice president du département d’enseignement (période 2010-2012). – est co-responsable de la Chaire Microsoft-CNRS “Optimisation et Dévéloppement Durable” (période 2010-). – est responsable d’équipe (System Modelling and Optimization — SYSMO) (période 2008-2011). – est éditeur associé de Computational Management Science (période 2011-). – est éditeur associé de EURO Journal of Computational Optimization (période 2012-). – est éditeur en chef de 4OR (période 2010-). – est membre du comité éditorial de Discrete Applied Mathematics (période 2010-). • Daniel Krob – est responsable de la chaire Ecole Polytechnique – ENSTA ParisTech – Telecom ParisTech – Dassault Aviation – DCNS – DGA – Thales “Ingénierie des systèmes complexes” (période 2008-). – est membre de l’advisory committee de la chaire “Optimisation et Développement Durable ” Ecole Polytechnique-Microsoft (période 2009-). – a été membre du groupe de travail 1 (Computational Models) d’Allistène (période 2010). – a été membre – représentant l’Ecole Polytechnique – pendant deux ans du Comité de Pilotage du réseau thématique de recherche avancée (RTRA) Digiteo (période 20102011). – a été membre du comité international de normalisation ISO/TC 184/SC 5 – Study Group to Explore OPM for Modeling Standards” dédié à la définition du standard Object-Process Methodology (OPM) de modélisation systémique (période 2010-2011). – est membre fondateur de l’association Omega Alpha (période 2008-). – est président de l’association C.E.S.A.M.E.S. (Centre d’Excellence Sur l’Architecture, le Management et l’Economie des Systèmes (période 2009-). – a été vice-président pendant 4 ans du club “Systèmes complexes” de la Société de l’Electricité, de l’Electronique et des Technologies de l’Information et de la Communication (SEE) (période 2010-2013). • David Savourey est le représentant de l’École Polytechnique dans le bureau du Master Parisien de Recherche Opérationnelle (période 2012-). • Pierre Hansen – est professeur titulaire à HEC Montréal (période 1991-). – est titulaire de la Chaire d’exploitation des données de HEC Montréal (période 20042015). 401 CHAPTER X.7. ANNEXES : SYSMO 402 X.7.0.1 Responsabilités de projets internationaux Optimality for Tough Combinatorial Hydro Valley Problems (2012-2013) (Type: Projet Programme Gaspard Monge pour l’Optimisation) Titre: Optimisation vallées Hydrauliqueshttp: // www.lix.polytechnique.fr/ ˜ dambrosio/ PGMO.php. Partenaires: LIX, EdF, Università di Pisa, CNR (Italie), LIPN (Paris 13). Responsable: Claudia d’Ambrosio. Montant de la collaboration pour le LIX: 65.000 euros. MINO (2012-2016) (Type: Marie-Curie ITN) Titre: Programmation mathématique nonlinéaire mixte. Marie Curie Initial Training Network FP7 project. Complex decision-making in enterprises should involve mathematical optimization methods, because a “best choice” has to be made out of a huge number of feasible options. A mathematical description of such decision processes typically involves both “continuous” and “discrete” decisions. If the latter are present, the customary modeling approach is to use integer variables, which are also used to represent all possible nonlinearities, so that the remaining part of the model is linear. Responsable: Leo Liberti. MSR Thesis Grant (2012-2015) (Type: Microsoft Research PhD thesis award) Titre: Optimisation et simulation pour les smart buildings. Smart buildings integrate architecture, construction, technology and energy systems; they make use of building automation, safety and telecommunication devices, and they are managed automatically or semi-automatically on the basis of local information pro- vided by a sensor network. The functioning of such a complex system necessarily depends on several tunable parameters, with respect to which the whole system can optimized as concerns several objectives (cost, energy efficiency, ambience comfort and so on). For any given parameter value, system performance can only be evaluated by a computationally costly simulation procedure. The object of this Ph.D. thesis is to devise new methodologies for optimizing smart building systems under such computational constraints. Responsable: Leo Liberti. Montant de la collaboration pour le LIX: 100.000 euros. OSD (2009-2013) (Type: Chaire Microsoft pour le Dévéloppement Durable) Titre: The Microsoft-CNRS chair for Optimization and Sustainable Development (OSD) is an X-chair based on a contract involving three partners: Microsoft (MS), CNRS and X. The mission of the OSD chair is to identify and perform research and teaching actions on topics concerning the application of optimization techniques to real-world problems and issues involving sustainable development. Responsable: Leo Liberti. Montant de la collaboration pour le LIX: 540.000 euros. DGA (2008-2009) (Type: Financement de la Direction Générale de l’Armement) Titre: Modélisation de systèmes de systèmes. Responsable: Daniel Krob. Montant de la collaboration pour le LIX: 50.000 euros. DGA (2009-2010) (Type: Financement de la Direction Générale de l’Armement) Titre: Validation de systèmes de systèmes. Responsable: Daniel Krob. Montant de la collaboration pour le LIX: 80.000 euros. X.7.0.2 Responsabilités de projets nationaux Chip2Grid (2012-2015) (Type: Projet ADEME) Titre: Smart Grids. Un consortium d’industriels, d’écoles et d’universitaires a été constitué afin de bâtir, ensemble, un projet démonstrateur dénommé “Chip2Grid” dont l’objet principal est de concevoir, développer, installer et tester l’ensemble des composants constituant une chaı̂ne de communication complète “full CPL G3” des compteurs jusqu’aux postes sources d’ERDF et s’appuyant sur des ruptures technologiques (système-sur-puce, coupleurs HTA et capteurs intégrés) offrant des performances supérieures à l’état de l’art actuel (performances de communication) particulièrement pour le pilotage temps réel des réseaux électriques intelligents. Tache de l’equipe LIX: le probleme de positionnement 403 des concentrateurs de reseau. LIX: 200.000 euros. Responsable: Leo Liberti. Montant de la collaboration pour le Bip:Bip (2012-2017) (Type: Projet ANR) Titre: Bioinformatique. Bayesian inference paradigm: Biology in processors. Our project is to promote an integrated use of known and modelled threedimensional structures of proteins as an aid in complete genome annotation. The architectural organization of biological macromolecules is essential to understand and manipulate their function. Examples are highlighted everyday by powerful methods such as NMR spectroscopy and X-ray crystallography at atomic resolution. The LIX workpackage will in particular develop two complementary approaches to generate solutions for 3D structures. Where applicable, all solutions compatible with input data will be generated by branch and prune algorithms, which can use Bayesian reasoning in a second phase to re-interprete the solutions. When this is not possible, Markov-Chain Monte Carlo methods will be used to generate highly probable solutions. Partenaires: Lix et Institut Pasteur. Responsable: Leo Liberti. Montant de la collaboration pour le LIX: 119.000 euros. IFPen (2011-2014) (Type: Thèse) Titre: techniques MINLP boı̂te-noire appliqués aux problèmes d’ingenierie des reservoirs. Optimisation non lineéaire mixte en variables entières et réeelles: application au problême de placement des puits en ingénierie de réservoir (contrat d’accompagnement d’une these industrielle). Partenaires: Lix et IFPen. Responsable: Leo Liberti. Montant de la collaboration pour le LIX: 30.000 euros. Mediamobile (2009-2013) (Type: Thèse CIFRE) Titre: Calcul de plus courts chemins multimodaux sur des réseaux routiers dynamiques. L’objectif du projet consiste à concevoir et à comparer des algorithmes rapides de recherche de plus courts chemins multimodaux dans des graphes structurés à dynamique aléatoire (contrat d’accompagnement d’une these CIFRE avec Mediamobile). Partenaires: Lix et Mediamobile. Responsable: Leo Liberti. Montant de la collaboration pour le LIX: 57.000 euros. EWMINLP10 (2010) Titre: Support IBM et TOTAL au colloque. Workshop on Mixed-Integer Nonlinear Programs. Industrial sponsorship.. Responsable: Leo Liberti. Montant de la collaboration pour le LIX: 6000 euros. ARM (2009-2012) (Type: Emergence Digiteo) Titre: Reformulations en programmation mathématiques. Optimization problems are widespread in industrial as well as academic fields. Mathematical programming is the language for expressing such problems formally. A given problem can be formulated in several ways, which have different effects on the efficiency of the solution algorithms acting on the problem. So, given an optimization problem and a solution algorithm, there is usually a “best” formulation by which to express the problem. Transforming formulations into equivalent ones is the field of reformulations. In this project we study automatic reformulations in three selected areas: embedding reformulations, reformulations and symmetry, and searching the space of reformulations. Responsable: Leo Liberti. Montant de la collaboration pour le LIX: 109.000 euros. CTW09 (2009) (Type: Support Digiteo) Titre: Conférence. Workshop on graph theory and combinatorics. Institutional support to the workshop organization. Responsable: Leo Liberti. Montant de la collaboration pour le LIX: 7500 euros. RMNCCO (2009-2013) (Type: “Chaire Senior”) Titre: Reformulations en programmation mathématique. Reformulation Methods In Non-Convex and Combinatorial Optimization. Senior Chair for Prof. Pierre Hansen (HEC and GERAD, Montreal, Canada). In the proposed research we plan to study systematically reformulation between many classes of structured optimization problems such as 404 CHAPTER X.7. ANNEXES : SYSMO signomial geometric programming, polynomial programming, non-convex quadratic programming, bilevel programming, bilinear programming, concave programming, and programming on the efficient set. Partenaires: Digiteo. Responsable: Leo Liberti. Montant de la collaboration pour le LIX: 250.000 euros. ASOPT (2008-2011) (Type: Projet ANR) Titre: Vérification logicielle. ASOPT is a fundamental research project proposal, involving software development for experimental and dissemination purposes. The purpose of this project is to develop new abstract domains and new resolution techniques to improve the quality of program analysis, especially for embedded control programs, and in the longer run, for numerical simulations programs. Responsable: Leo Liberti. Montant de la collaboration pour le LIX: 700.000 euros (5 partenaires). PASO (2008-2010) (Type: Projet Digiteo Emergence) Titre: Vérification logicielle. La proposition PASO (Preuve, Analyse Statique et Optimisation) s’inscrit dans le thème 1 “Maitrise du logiciel”, en se proposant de réunir cinqéquipes (CEA-LIST/MeASI, INRIA Saclay/Maxplus & CMAP, INRIA Saclay/Typical & LIX, LIX/MeASI et Supelec/L2S) autour de l’analyse et la preuve de propriétés numériques de programmes, issus en particulier de la modélisation de systèmes complexes critiques pour la sécurité. L’objectif est d’initier et renforcer des collaborations entre les partenaires autour des interactions possibles entre preuve, analyse statique et optimisation, interactions jusqu’ici peu explorées. Il fédère ainsi 3 équipes d’informaticiens et 2 equipes d’automaticiens. Responsable: Leo Liberti. Montant de la collaboration pour le LIX: 110.000 euros (4 partenaires). FLUCTUAT (2008-2009) (Type: Projet Digiteo OMTE) Titre: Vérification logicielle. Projet de maturation technico-economique. FLUCTUAT est un analyseur statique de code source C par interprétation abstraite, qui a été développé originellement par MeASI (CEA LIST), depuis environ 7 ans. FLUCTUAT intéresse dorénavant de nombreux industriels (Airbus, Dassault-Aviation, Esterel etc.). FLUCTUAT est livré sur site, et utilisé, chez certains de ces industriels. Malgré tout, FLUCTUAT reste un prototype pré-industriel, et demande encore un certain investissement afin de pouvoir être transféré plus complètement (éditeur et industriels). Responsable: Leo Liberti. Montant de la collaboration pour le LIX: 50.000 euros (2 partenaires). Digiteo Visiting Professor (2008-2009) Titre: 6 mois de salaire pour Pierre Hansen (HEC Montreal, Canada). Auxiliaire au projet RMNCCO (voir plus haut).. Responsable: Leo Liberti. X Visiting Professor (2009) Titre: 2 mois de salaire pour Carlile Lavor (UniCamps, Brésil). Development of ideas about Distance Geometry in their applications to protein structure (see Bip:Bip project above). Part I of a 5-months visit of Prof. Lavor to LIX. . Responsable: Leo Liberti. CNRS Visting Professor (2009) Titre: 3 mois de salaire pour Carlile Lavor (UniCamps, Brésil). Development of ideas about Distance Geometry in their applications to protein structure (see Bip:Bip project above). Part II of a 5-months visit of Prof. Lavor to LIX.. Responsable: Leo Liberti. X.7.0.3 Participation à des projets internationaux MINO (2012-2016) (Type: Marie Curie Initial Training Network (EU project)http://www.cost. eu/domains_actions/ict/Actions/TD1207) Titre: Mixed Integer Nonlinear Optimizationhttp: // www.mino-itn.unibo.it/ . Responsable: Andrea Lodi (U. Bologna, Italie). Montant de la collaboration pour le LIX: roughly 274.000 euros (on a total of 3439077 euros). X.7.1. ADMINISTRATION DE LA RECHERCHE 405 EU COST Action TD1207 (2013-2017) (Type: EU COST Actionhttp://www.cost.eu/domains_ actions/ict/Actions/TD1207) Titre: Mathematical Optimization in the Decision Support Systems for Efficient and Robust Energy Networks. Partenaires: Participating countries AT, BE, CH, CY, CZ, DE, DK, EE, EL, ES, FR, HU, IE, IL, IR, IT, LT, NL, NO, PT, RS, SI, SK, SE, TR, UK. Responsable: Andrea Lodi (U. Bologna, Italie). Montant de la collaboration pour le LIX: 0 euros (all money managed by ICOOR). Projet MORPHEX (2007-2010) (Type: Thème Optimisation et modélisation) Titre: Projet européen “Morphogenesis and gene regulatory networks in plants and animals: a complex systems modelling approach”. Partenaires: Programme “New and Emerging Science and Technology” (NEST). Responsable: Daniel Krob. Montant de la collaboration pour le LIX: 205.000 euros. X.7.0.4 Participation à des projets nationaux ATOMIC (2013-2015) (Type: ANR jcjc) Titre: Air Traffic Optimization via Mixed-Integer Computationhttp:// atomic.recherche.enac.fr/ . Partenaires: ENAC, LIX, ENSEEIHT-IRIT (Toulouse). Responsable: Sonia Cafieri (ENAC). Montant de la collaboration pour le LIX: 0 euros (all 189613 euros managed by ENAC). Projet ModRival (2006-2008) (Type: Thème MoDriVal du projet Usine Logicielle) Titre: Nouveaux modèles pour les systèmes complexes. Partenaires: LIX et pôle de compétitivité System@tic. Responsable: Daniel Krob. Montant de la collaboration pour le LIX: 120.000 euros. X.7.0.5 Participation à des projets locaux Convention Cifre (2006-2009) Titre: Thèse de G. Nannicini. Partenaires: Convention avec Mediamobile. Responsable: Daniel Krob. Montant de la collaboration pour le LIX: 45.000 euros. Convention Cifre (2010-2012) Titre: Thèse de A. Douffène. Partenaires: Convention avec Renault. Responsable: Daniel Krob. Montant de la collaboration pour le LIX: 45.000 euros. Convention Cifre (2010-2012) Titre: Thèse de J. Berrebi. Partenaires: Convention avec EADS Innovation Works. Responsable: Daniel Krob. Montant de la collaboration pour le LIX: 45.000 euros. Contrat MINEFI - IGPDE (2009-2011) Titre: Formation professionnelle continue. Partenaires: Conception, déploiement et animation d’une formation à l’urbanisation des systèmes d’information. Responsable: Daniel Krob. Montant de la collaboration pour le LIX: 400.000 euros. Chaire “Ingénierie des systèmes complexes” (2003-2015) Titre: Convention de mécenat. Partenaires: Développement des activités d’enseignement et de recherche en ingénierie systèmehttp: //www.enseignement.polytechnique.fr/informatique/chaire-systemes-complexes/. Responsable: Daniel Krob. Montant de la collaboration pour le LIX: 1.000.000 euros. X.7.1 Administration de la recherche X.7.1.1 Activités éditoriales Membres de comités éditoriaux • Computational Management Science (Springer) Leo Liberti (2011-). Voir . 406 CHAPTER X.7. ANNEXES : SYSMO • EURO Journal of Computational Optimization (Springer) Leo Liberti (2012-). Voir . • 4OR (Springer) Leo Liberti (2010-). Voir . • Discrete Applied Mathematics (Elsevier) Leo Liberti (2010-). Voir . • International Transactions in Operational Research (Wiley) Leo Liberti (2007-). Voir . • Journal of Global Optimization (Springer) Leo Liberti (2006-). Voir . • Journal of Systems and Software Engineering (Systems Engineering) Daniel Krob (2009). Voir --. • Discrete Mathematics and Theoretical Computer Science (DMTCS) Daniel Krob (2001-). Voir www.dmtcs.org. • Intelligent Data Analysis, An International Journal (IOS Press) Michalis Vazirgiannis (2002-). Voir http://www.iospress.nl/journal/intelligent-data-analysis/. • Machine Learning (Springer) Michalis Vazirgiannis (2011). Voir http://www.springer. com/computer/ai/journal/10994. • Data Mining and Knowledge Discovery (Springer) Michalis Vazirgiannis (2011). Voir http://www.springer.com/computer/database+management+%26+information+retrieval/ journal/10618. • the open operational research journal (Betham Science) Pierre Hansen (2008-). Voir www. benthamscience.com/open/toorj/index.htm. • journal of classification (Springer) Pierre Hansen (2008-). Voir http://link.springer. com/journal/357. • top (Springer) Pierre Hansen (2007-). Voir http://link.springer.com/journal/11750. • applicable analysis and discrete mathematics (University of Belgrade and Academic Mind) Pierre Hansen (2007-2013). Voir http://pefmath.etf.rs/. • computer science and information systems (ComSIS consortium) Pierre Hansen (2005-). Voir www.comsis.org. • ejor, european journal of operational research (Elsevier) Pierre Hansen (1999-2010). Voir www.journals.elsevier.com/european-journal-of-operational-research/. • international game theory review (Worls Scientific) Pierre Hansen (1998-). Voir www. worldscientific.com/worldscinet/igtr. • journal of heuristics (Springer) Pierre Hansen (1995-). Voir http://link.springer.com/ journal/10732. • yujor, yugoslav journal of operations research (–) Pierre Hansen (1991-). Voir www.yujor. fon.bg.ac.rs/index.php/journal. • rairo, recherche opérationnelle (Cambridge university Press) Pierre Hansen (1991-). Voir . • annals of operations research (Springer) Pierre Hansen (1984-). Voir http://link.springer. com/journal/10479. • discrete applied mathematics (Elsevier) Pierre Hansen (1979-). Voir http://www.journals. elsevier.com/discrete-applied-mathematics/. X.7.1. ADMINISTRATION DE LA RECHERCHE 407 Edition de numéros spéciaux • Discrete Applied Mathematics (Reformulation techniques in Mathematical Programming) Leo Liberti avec Nelson Maculan X.7.1.2 Gestion scientifique de conférences Présidence de comités de pilotage • CSDM (Complex Systems Design and Management) (2009-). Daniel Krob. • DEDM (Digital Enterprise Design and Management) (2012-). Daniel Krob. Participation à des comités de pilotage • CWMINLP (COST Workshop on Mixed Integer Non Linear Programming) (2013). Claudia D’Ambrosio. • EURO-INFORMS (Mixed-Integer Non Linear Programming stream at EURO-INFORMS conference) (2013). Claudia D’Ambrosio. • MIP (Mixed Integer Programming workshop) (2012). Claudia D’Ambrosio. • EURO (Mixed-Integer Non Linear Programming stream at EURO conference) (2012). Claudia D’Ambrosio. • CTW (Cologne-Twente Workshop on Graphs and Combinatorial Optimization) (2008-). Leo Liberti. • SdS (Ecoles d’été “Systèmes de systèmes” de la Direction Générale de l’Armement (DGA)) (2007-). Daniel Krob. • ECML PKDD (Steering Committee of the European Conference on Machine Learning and Principles and Practice of Knowledge Discovery in Databases ) (2011-14). Michalis Vazirgiannis. Présidence de comités de programme • ATMOS 2012 (12th Workshop on Algorithmic Approaches for Transportation Modelling, Optimization, and Systems) (2012). Leo Liberti. • COGIS 2009 (COgnitive systems with Interactive Sensors 2009) (2009). Daniel Krob. • ECMLPKDD (The 10th European Conference on Machine Learning and Principles and Practice of Knowledge Discovery in Databases (ECML PKDD)) (2011). Michalis Vazirgiannis. Participation à des comités de programme • EURO XXVIII (EURO Mini Conference XXVIII on Variable Neighbourhood Search) (2012). Pierre Hansen. • GOW (Global Optimization Workshop 2012) (2012). Pierre Hansen. • SEA (Symposium on Experimental Algorithms) (2013). Leo Liberti. • ESA (European Symposium on Algorithms) (2013). Leo Liberti. • SEA (Symposium on Experimental Algorithms) (2012). Leo Liberti. 408 CHAPTER X.7. ANNEXES : SYSMO • MECVNS (Mini Euro Conference on Variable Neighbourhood Search) (2012). Leo Liberti. • (MatHeuristics) (2012). Leo Liberti. • ICORES (International Conference on Operational Research and Entreprise Systems) (2012). Leo Liberti. • ESCAPE (European Symposium on Computer Aided Process Engineering) (2012). Leo Liberti. • (MatHeuristics) (2010). Leo Liberti. • TOGO (Colloque international sur l’optimisation globale) (2010). Leo Liberti. • (Comité de programme de Digiteo) (2008-2009). Leo Liberti. • UML-AADL (6-ième workshop IEEE UML and AADL 2011, Las Vegas, USA) (2011). Daniel Krob. • ICECCS 2011 (16-ième conférence IEEE “International Conference on Engineering of Complex Computer Systems” (ICECCS 2011), Las Vegas, USA) (2011). Daniel Krob. • KDD (19th ACM SIGKDD Conference on Knowledge Discovery and Data Mining (KDD)) (2013). Michalis Vazirgiannis. • WWW (22nd International World Wide Web Conference (WWW) - Web Search Track) (2013). Michalis Vazirgiannis. • WWW (22nd International World Wide Web Conference (WWW) - Web Mining Track) (2013). Michalis Vazirgiannis. • ASONAM (The 2013 IEEE/ACM International Conference on Advances in Social Networks Analysis and Mining (ASONAM)) (2013). Michalis Vazirgiannis. • WWW (21st International World Wide Web Conference (WWW) - Web Mining Track) (2012). Michalis Vazirgiannis. • ASONAM (The 2012 IEEE/ACM International Conference on Advances in Social Networks Analysis and Mining (ASONAM)) (2012). Michalis Vazirgiannis. • SDM (SIAM International Conference on Data Mining (SDM)) (2012). Michalis Vazirgiannis. • ICDE (IEEE International Conference on Data Engineering (ICDE)- Data Mining and Knowledge Discovery Area Chair) (2012). Michalis Vazirgiannis. • ICDE (IEEE International Conference on Data Engineering (ICDE)- Data Mining and Knowledge Discovery Area Chair) (2011). Michalis Vazirgiannis. • WWW (21st International World Wide Web Conference (WWW) ) (2010). Michalis Vazirgiannis. • WSDM (Third ACM International Conference on Web Search and Data Mining, New York, USA ) (2010). Michalis Vazirgiannis. • EDBT (13th International Conference on Extending Database Technology ) (2010). Michalis Vazirgiannis. X.7.1. ADMINISTRATION DE LA RECHERCHE X.7.1.3 409 Organisation d’événements scientifiques Présidence de comités d’organisation • MATHEU (Third Matheuristics 2010) (2010). Pierre Hansen. • MATHEU (Second Matheuristics 2008) (2008). Pierre Hansen. • EXDO (École d’été 2008 sur les progrès de l’exploitation de données) (2008). Pierre Hansen. • CWMINLP (COST Workshop on Mixed Integer Non Linear Programming) (2013). Leo Liberti. • (Exploiting Symmetry in Optimization) (2010). Leo Liberti. • HybridNL (satellite de CPAIOR) (2010). Leo Liberti. • EWMINLP () (2010). Leo Liberti. • CTW (Cologne-Twente Workshop on Graphs and Combinatorial Optimization) (2009). Leo Liberti. • BR-OPT (satellite de CPAIOR) (2009). Leo Liberti. • CSDM 2010 (Complex Systems Design and Management 2010) (2010). Daniel Krob. • CSDM 2011 (Complex Systems Design and Management 2011) (2011). Daniel Krob. • CSDM 2012 (Complex Systems Design and Management 2011) (2012). Daniel Krob. • ICECCS 2012 (Dix-septième conférence IEEE “International Conference on Complex Computer Systems (ICECCS 2012)”, Ecole Normale Supérieure) (2012). Daniel Krob. • CSDM 2013 (Complex Systems Design and Management 2011) (2013). Daniel Krob. • DEDM 2013 (Complex Systems Design and Management 2013) (2013). Daniel Krob. • DSBDE (Data Science in the Big Data Era Workshop, Paris) (2013). Michalis Vazirgiannis. • Digiteo Web Mining (Digiteo Workshop on Web Mining, Paris) (2011). Michalis Vazirgiannis. Participation à des comités d’organisation • Organization of the workshop Pretty Structures 2011 (IHP, Paris, May 2011, with J. Edmonds) • é (période p). riode 2011). Conf2010Organisation de la sixième journée Optimeo (Paris, mars 2010) • Comité d’organisation de la conférence internationale CSDM 2010 • é (période p). riode 2010). Conf2008Organisation de la première journée “Optimeo 2008” CHAPTER X.7. ANNEXES : SYSMO 410 X.7.1.4 Participation à des comités et jurys scientifiques Au niveau international Au niveau national • DGA (2005-2011) Daniel Krob. Président du Comité d’évaluation de l’activité “Architecture et évaluation des systèmes de systèmes” de la Direction Générale de l’Armement. • ONERA (2008-2013) Daniel Krob. Président du Comité d’évaluation et d’orientation du département “Traitement de l’information et modélisation” de l’ONERA. • SystemX (2013-) Daniel Krob. Membre du Comité de Programme “Systèmes de systèmes” – Institut de Recherche Technologique SystemX. Commission de sélection • Université de Rennes (Leo Liberti) 2011 • Université de Paris UMPC (Leo Liberti) 2007-2010 • Université de Paris Sud (Leo Liberti) 2007-2008 • Département d’informatique de l’Ecole Polytechnique (Daniel Krob) 2001• Ecole Centrale de Paris - 27-ième section (Daniel Krob) 2011 • Département d’informatique de l’Ecole Polytechnique (David Savourey) 2011- X.7.2 Activités de formation, encadrement et évaluation X.7.2.1 Liste des thèses et HDR soutenues Habilitations à dirigers les recherches Thèses de doctorat • G. Nannicini (2009). Point-to-point shortest paths on dynamic time-dependent road networks. Encadrant: Leo Liberti et Daniel Krob. • A. Costa (2012). Applications of reformulations in mathematical programming. Encadrant: Leo Liberti. • F. Roda (2013). Integrating high-level requirements in optimization problems: theory and applications. Encadrant: Leo Liberti. • J. Berrebi (21 Février 2013). Contribution à l’intégration d’une liaison avionique sans fil – L’ingénierie système appliquée à une problématique industrielle. Encadrant: Daniel Krob. • A. Douffène (5 Mars 2013). Architecture des systèmes complexes et optimisation – Application aux véhicules électriques. Encadrant: Daniel Krob. • B. Golden (Mai 2013). A unified formalism for complex systems architecture. Encadrant: Daniel Krob. • E. Winter (20 Octobre 2008). Des outils d’optimisation combinatoire et d’ordonnancement pour la gestion des radars embarqués. Encadrant: Philippe Baptiste. X.7.2. ACTIVITÉS DE FORMATION, ENCADREMENT ET ÉVALUATION X.7.2.2 411 Liste de rapports de thèses et HDR Rapports d’habilitations à dirigers les recherches Rapports de thèse • Pete Janes (Juillet 2012). Australian National University. Rapporteur: Leo Liberti. • Mohammed Alfaki (Juin 2012). Bergen University. Rapporteur: Leo Liberti. • C.B. Ould El Mounir (Septembre 2008). Extensions premières et optimisation des graphes décomposables. Université d’Amiens. Rapporteur: Daniel Krob. • Alexandre Borghi (Octobre 2011). Thèse d’Université. Rapporteur: Université Paris Sud 11. Daniel Krob X.7.2.3 Enseignements dispensés Cours universitaires en M2 • Programmation Mathématique Avancée (PMA) au Master Parisien de Recherche Opérationnelle (MPRO) • Programmation Mathématique Avancée. Donné a l’MPRO, CNAM. 15 étudiants. Amphis: 8h. Niveau: M2. • Recherche Operationnelle et Développement Durable. Donné a l’MPRO, CNAM. 15 étudiants. Amphis: 8h. Niveau: M2. • Ordonnancement, programmation linéaire et problèmes de flots. Donné à l’Université Paris VI pour le Master Parisien en Recherche Informatique (MPRI), 2 fois, avec C. Dürr et Ph. Baptiste. 35 étudiants. Amphis: 8 heures. Niveau: M2. • Année 2008/2009 : – Introduction aux systèmes industriels complexes, Master “Ingénierie des systèmes industriels complexes”, Ecole Polytechnique, INSTN, Université Paris Sud – Eléments d’architecture logicielle, Cycle C, Conservatoire National des Arts et Métiers • Année 2009/2010 : – Introduction aux systèmes industriels complexes, Master “Conception et management des systèmes informatiques complexes”, Ecole Centrale de Paris, Ecole Polytechnique, Ecole Supérieure d’Electricité, INSTN, Télécoms Paristech, Université Paris Sud • Année 2010/2011 : – Eléments d’architecture des systèmes complexes, Master “Conception et management des systèmes informatiques complexes”, Ecole Centrale de Paris, Ecole Polytechnique, Ecole Supérieure d’Electricité, INSTN, Télécoms Paristech, Université Paris Sud • Année 2011/2012 : – Eléments d’architecture des systèmes complexes, Master “Conception et management des systèmes informatiques complexes”, Ecole Centrale de Paris, Ecole Polytechnique, Ecole Supérieure d’Electricité, INSTN, Télécoms Paristech, Université Paris Sud CHAPTER X.7. ANNEXES : SYSMO 412 x • Année 2012/2013 : – Eléments d’architecture des systèmes complexes, Master “Conception et management des systèmes informatiques complexes”, Ecole Centrale de Paris, Ecole Polytechnique, Ecole Supérieure d’Electricité, INSTN, Télécoms Paristech, Université Paris Sud • Machine Learning for Bigdata URL: http://moodle.lix.polytechnique.fr/moodle/course/view.php?id=2 • MPRI, Optimisation, 2009-2011 • MPRO, Graphes, 2011-2013 • MPRO, Initiation a la recherche, 2011-2013 • MPRO (Master Parisien de Recherche Opérationnelle) : Bases de l’Ordonnancement, 2012,2013 • MPRO (Master Parisien de Recherche Opérationnelle) : Programmation Par Contraintes, 2012,2013 Jury • Septembre 2009: Membre du jury pour la thèse de Doctorat de Makhlouf Hadji (Telecom SudParis et Paris 6). • Octobre 2008: Membre du jury pour la thèse de Doctorat de Ronald Zumkeller (École Polytechnique). • Octobre 2008: Membre du jury pour la thèse de Doctorat de Cheikh Brahim Ould El Mounir (Université d’Amiens). • C.B. Ould El Mounir, Thèse d’Université, Extensions premières et optimisation des graphes décomposables, Université d’Amiens, Septembre 2008 (Rapporteur) • A. Chapoutot, Thèse d’Université, Simulation abstraite :une analyse statique de modèles Simulink, Ecole Polytechnique, Décembre 2008 • G. Nannicini, Thèse d’Université, Calcul des chemins les plus rapides dans des réseaux structurés à dynamique aléatoire: une application aux réseaux routiers, Ecole Polytechnique, Juin 2009 (Directeur) • N. Ayache, Thèse d’Université, Vérification formelle, compositionnelle et automatique de systèmes de composants, Université Paris Sud, Janvier 2010 • S. Peyronnet, Habilitation à diriger des recherches, Université Paris Sud, Décembre 2010 (Président) • M. Mabrouki, Thèse d’Université, Étude de la préservation des propriétés temporelles des réseaux de régulation génétique au travers du plongement : vers une caractérisation des systèmes complexes par l’émergence de propriétés, Université d’Evry Val d’Essonne, Décembre 2010 • Alexandre Borghi, Thèse d’Université, Université Paris Sud, Octobre 2011 (Rapporteur) • Bilal Kanso, Thèse d’Université, Modélisation et validation des systèmes à base d’états, Ecole Centrale de Paris, Novembre 2011 X.7.3. AUTRES ÉLÉMENTS DE VISIBILITÉ 413 Ecoles thématiques et cours spécialisés • Urbanisation des systèmes d’information et alignement stratégique, Tutoriel 2.1, conférence invitée, Ecole des Systèmes de systèmes, DGA, Paris, Avril 2008 • Architecture système et réduction de la complexité, conférence invitée, Ingénierie des Grands Projets et Systèmes Complexes, 3-ième édition, Arcachon, Juin 2008 • Elements of complex systems architecture, conférence invitée, Genetic Regulatory Networks and other Complex Systems, GENNETEC Training Course, Paris, Janvier 2009 • A short presentation of the Ecole Polytechnique chair ‘èngineering of Complex Systems”, conférence invitée, 2-ième “International Engineering Systems Symposium”, MIT, Cambridge (USA), Juin 2009 • Systemic Modelling, conférence invitée, special session on Combinatorics, Physics and Complexity, 3rd International Conference on Complex Systems and Applications, ICCSA 2009, Le Havre, Juin 2009 • Comment transformer efficacement l’organisation et le système d’information grâce à l’architecture d’entreprise ?, conférence invitée, “Après 10 ans d’urbanisation, l’architecture d’entreprise”, Marcus Evans Conferences, Paris, Avril 2010 • Architectures modulaires : mythe ou réalité ?, conférence invitée, Conférence ”Ingénierie des Grands Projets et Systèmes Complexes”, 6-ième édition, Arcachon, Juin 2011 • Elements of requirements engineering, conférence invitée, 3rd International Workshop on Model Based Safety Assessment, Versailles, Mars 2013 • Tutorial in the WWW 2013 conference - Rio de Janeiro, ”Advanced graph mining for community evaluation in social networks” • Tutorial in the ACM International Conference on Web Search and Data Mining - WSDM 2013 - Rome - Italy, ”Advanced graph mining for community evaluation in social networks and the Web” ( link ) • Invited Tutorial in the IEEE/ACM International Conference on Advances in Social Networks Analysis and Mining ASONAM 2012 26-29 August, 2012, Turkey - entitled ”Advanced graph mining & community evaluation metrics for social networks and the Web” • M. Vazirgiannis ”Web Mining - a Predictive approach” , invited Tutorial in the ”‘Brazilian Data Base Symposium”’, October 2010 Vulgarisation • Animation d’activités de vulgarisation à l’architecture des systèmes au sein de l’association CESAMES X.7.3 Autres éléments de visibilité X.7.3.1 Invitations • Singapore University of Technology and Design, Singapore (2013). Claudia D’Ambrosio a été invité a tenir un seminaire. . • EDF R&D, Clamart (2012). Claudia D’Ambrosio a été invité a tenir un seminaire. . • PGMO Seminars, Palaiseau (2012). Claudia D’Ambrosio a été invité a tenir un seminaire. . 414 CHAPTER X.7. ANNEXES : SYSMO • Technische Universität Dortmund, Germany (2012). Claudia D’Ambrosio a été invité a tenir un seminaire. . • LIF, Marseille (2012). Claudia D’Ambrosio a été invité a tenir un seminaire. . • GYSS 2013 (2013). Claudia D’Ambrosio a été invité au GLOBAL YOUNG SCIENTISTS SUMMIT 2013 (GYSS), Singapour. • DGA13 (Juin 2013). Leo Liberti a été invité à donner une conférence plénière. • GOW12 (Juin 2012). Leo Liberti a été invité à donner une conférence plénière. • GSC12 (Juin 2012). Leo Liberti a été invité à donner une conférence plénière. • LION6 (Janvier 2012). Leo Liberti a été invité à donner une conférence plénière. • BALCOR11 (Septembre 2011). Leo Liberti a été invité à donner une conférence plénière. • HybridNL11 (Mai 2011). Leo Liberti a été invité à donner une conférence plénière. • ORBEL10 (Février 2011). Leo Liberti a été invité à donner une conférence plénière. • JFRO10 (Mars 2010). Leo Liberti a été invité à donner une conférence plénière. • SOBRAPO09 (Septembre 2009). Leo Liberti a été invité à donner une conférence plénière. • IFI09 (Juillet 2009). Leo Liberti a été invité à donner une conférence plénière. • JPOC06 (Juin 2009). Leo Liberti a été invité à donner une conférence plénière. • PGMO (Septembre 2012). Leo Liberti a été orateur invité. • MIP11 (Juin 2011). Leo Liberti a été orateur invité. • Pretty Structures 2011 (Mai 2011). Leo Liberti a été orateur invité. • AUSSOIS11 (Janvier 2011). Leo Liberti a été orateur invité. • ewMINLP (Décembre 2010). Leo Liberti a été orateur invité. • AUSSOIS10 (Janvier 2010). Leo Liberti a été orateur invité. • CIMINLP (Mars 2009). Leo Liberti a été orateur invité. • DIIGA, Università Politecnica delle Marche (2012). Leo Liberti a donné un séminaire. • Comp. Sci. Dept., IIT Delhi (2012). Leo Liberti a donné un séminaire. • LIPN6, Université Paris XIII (2011). Leo Liberti a donné un séminaire. • COPPE, Universidade Federal do Rio de Janeiro; et IMECC, Universidade Estadual de Campinas (2011). Leo Liberti a été invité un mois et a donné deux séminaires. • CERFACS, Toulouse (2010). Leo Liberti a donné un séminaire. • Tepper School of Business, Carnegie-Mellon University (2009). Leo Liberti a donné un séminaire. • Chemical Engineering, Carnegie-Mellon University (2009). Leo Liberti a donné un séminaire. • T.J. Watson IBM Research Center, Yorktown Heights (2008). Leo Liberti a donné un séminaire. • Google EMEA faculty summiti (2011). Mihalis Vazirgiannis a été invité. . X.7.3. AUTRES ÉLÉMENTS DE VISIBILITÉ 415 • Google EMEA faculty summiti (2012). Mihalis Vazirgiannis a été invité. . • TOGO10 Global Optimization (2010). Pierre Hansen a été conférencier pléniers lors du congrès. • International Conference on Mathematical Chemistry (2010). Pierre Hansen a été conférencier pléniers lors du congrès. • EURO XXVI Lisbon (2010). Pierre Hansen a été conférencier pléniers lors du congrès. • Journée sur la théorie des graphes (2010). Pierre Hansen a été conférencier pléniers lors du congrès. • Journée sur la théorie des graphes (2009). Pierre Hansen a présenté la conférence inaugurale lors du congrès. • SIMOPSYS08 (2008). Pierre Hansen a été conférencier pléniers lors du congrès. • Stochastic and Global Optimization (2008). Pierre Hansen a été conférencier pléniers lors du congrès. • Palaiseau, France (octobre 2008–mars 2009, novembre 2009, mai–juin 2010, mai–août 2011, septembre–novembre 2012). Pierre Hansen a été invité par École Polytechnique.. • Londres, Angleterre (2008). Pierre Hansen a été invité 1 mois par Brunel University.. X.7.3.2 Prix et distinctions • Certificat d’excellence au 10th DIMACS Implementation Challenge – Graph Partitioning and Graph Clustering, Pierre Hansen, 2012. • Colloque international, TOGO2010, Toulouse Global Optimization 2010, organisé à l’occasion de mon 70e anniversaire, Pierre Hansen, 2010. • Prix de recherche Pierre-Laurin, HEC Montréal,Pierre Hansen,2010. • Prix Jacques-Rousseau de l’ACFAS (Association francophone pour le savoir), Pierre Hansen, 2008. • 2ème position dans la section “Modularity Clustering Quality Challenge” du 10ème DIMACS Implementation Challenge 2012. • 2ème prix “Robert Faure” 2009 de la ROADEF (prix tri-annuel de la société Française de recherche operationelle). • Prix “meilleur poster” à Digiteo Annual Forum 2008. • Digiteo Chair grant (2010-2013) - LEVETONE • Google Phd Scholarship for his student F. Malliaros (2012-2015) • Vincent Jost et David Savourey ont remporté le challenge ROADEF-EURO-EDF dans la catégorie Senior, 2010 SYSMOSysmo 416 CHAPTER X.7. ANNEXES : SYSMO XI Équipe Typical (Typical) 417 XI.1 Liste des membres : Typical XI.1.1 Liste actuelle des membres XI.1.1.1 Membres permanents Nom Bruno Barras Ian Mackie Jean-Marc Notin Benjamin Werner Valérie Lecomte XI.1.1.2 Fonction CR CR IR Professeur Assistant Employeur INRIA CNRS CNRS École Polytechnique INRIA HDR Arrivée Oui 1994 2005 Oui 2010 Doctorants et postdoctorants Doctorants Nom Alexis Bernadet Victor Magron Financement Allocation couplée ENS Cachan FORMATH XI.1.2 Anciens membres XI.1.2.1 Membres permanents Nom Gilles Dowek Germain Faure Hugo Herbelin Assia Mahboubi Enrico Tassi Fonction Professeur CR CR CR CR Employeur École Polytechnique INRIA INRIA INRIA INRIA 419 Arrivée 2010 Oct. 2010 HDR Oui Oui Encadrant Stéphane Graham-Lengrand B. Werner Départ Oct. 2010 Aug. 2011 Dec. 2008 Jun. 2012 Jun. 2012 Position actuelle DR INRIA, équipe Deducteam Professeur des écoles DR INRIA, équipe πr 2 CR INRIA, équipe SpecFun CR INRIA, équipe SpecFun CHAPTER XI.1. LISTE DES MEMBRES : TYPICAL 420 XI.1.2.2 Doctorants et postdoctorants Doctorants Nom Lisa Allali Départ Sep. 2009 Encadrant G. Dowek Bruno Bernardo Éric Biagoli Mathieu Boespflug Cyril Cohen Financement Région Îlede-France DGA INRIA AMN AMN 2012 Sep. 2010 Jan. 2011 Oct. 2012 Denis Cousineau François Garillot MENRT INRIA 2009 2011 B. Barras B. Werner G. Dowek A. Mahboubi B. Werner G. Dowek B. Werner Danko Ilik Monge Dec. 2008 H. Herbelin Chantal Keller Sylvain Lebresne ENS Lyon MENRT Jun. 2013 Dec. 2008 B. Werner H. Herbelin Vincent Silès Élie Soubiran AMN Dec. 2008 Dec. 2008 H. Herbelin H. Herbelin Arnaud Spiwack Pierre-Yves Strub Roland Zumkeller AMN EADS MESR Mar. 2011 Sep. 2008 Oct. 2008 B. Werner J.-P. Jouannaud B. Werner Position actuelle Web development Company, Berlin Trusted Lab, France Postdoc à McGill University Postdoc, Göteborg Prove and Run, France Software Engineer, Typesafe, Switzerland Researcher, Macedonian Academy of Sciences Engineer, DataStax, Besançon Prove and Run, France R&D Engineer, Alstom Transport Postdoc, ENS IMDEA, Madrid Knight Capital Group Postdoctorants Nom Benoı̂t Valiron Enrico Tassi XI.1.2.3 Financement ANR Paral-ITP Dates 2009 2011 Responsable G. Dowek A. Mahboubi Position actuelle Postdoc à l’INRIA Paris-Rocquencourt CR INRIA, équipe SpecFun Autres membres Stagiaires Master 2 Nom Mathias Puech Éric Biagoli Cyril Cohen Chantal Keller Maxime Dénès Aloı̈s Brunel Financement Dates 2008 2009 2009 2009 2010 2010 Responsable H. Herbelin B. Werner A. Mahboubi B. Werner G. Dowek G. Dowek Position actuelle ATER à l’Université Paris Diderot Postdoc, Göteborg PhD student Thèse à l’INRIA Sophia-Antipolis Thèse au LIPN Visiteurs de longue durée Nom Jianhua Gao Qian Wang Financement Institute of Software, Science Academy of China Tsinghua University Dates 2010 Jan. 2011 to Oct. 2012 Invitant G. Dowek B. Barras XI.1.2. ANCIENS MEMBRES 421 Autres Nom Vincent Gross Fonction Ingénieur Financement INRIA Dates 2008 422 CHAPTER XI.1. LISTE DES MEMBRES : TYPICAL XI.2 Rapport scientifique : Typical XI.2.1 Thématique générale et principaux objectifs XI.2.1.1 Current Context The team in its present form is clearly in a restructuring state. It is a descendant of Gérard Huet’s INRIA Coq team. During the evaluation period, the following changes occured : • In 2009, Hugo Herbelin moved to Paris 7 to create the INRIA PiR2 team with Pierre-Louis Curien. This team focuses on the development of Coq, and the semantic aspects of the Curry-Howard isomorphism. • In 2010, Gilles Dowek left Polytechnique and the team. He was the driving force in the study and implementation of deduction modulo. • In 2009, Benjamin Werner was appointed as head of the Computer Science Department of Ecole Polytechnique. He headed the department and the team in parallel for a while, but asked to be discharged of the INRIA team direction in 2012; the INRIA team was thus terminated end of 2013. It still exists as a LIX team though. • Following this, Assia Mahboubi created a new INRIA team with Frédéric Chyzak, named SpecFunc, focusing on formally certified Computer Algebra. This team is located in the same building as LIX, but currently not part of LIX. One can image that it (re-)joins LIX at some future point though. • Bruno Barras has completed the writing of his HDR and discussions start about him leading a new (LIX+INRIA) team. In spite of all this, there is, we believe, a coherent scientific project underlying the work done during this time, which we try to present in this document. Note also that during the evaluation period, two young researchers were hired as INRIA Chargés de Recherche at Typical (Germain Faure and Enrico Tassi), Assia Mahboubi having been hired in 2007. XI.2.1.2 Introduction The use of computing power has dramatically increased for the past decades, in all fields of human activity, including most branches of sciences, causing a general need for reliable computing. It also often lies the bases for new interdisciplinary interactions. On one hand, Mathematics is among the many human activities that have been transformed by the invention of the computer. Mathematicians can use the computer as a tool to carry out operations that were too long to be executed by hand. Like the use of the telescope in astronomy, the use of the computer opened many new prospects in mathematics. One of these prospects is the use of proof assistants to mechanically check the correctness of a mathematical proof. This participates in the quest for a new step in mathematical rigor: the point where nothing is understated or left ambiguous, and where the reader can therefore be replaced by a program. This quest for rigor is specially important for the large proofs, either hand written or computer aided, that mathematicians have built since the middle of the 20th century. For instance, without using a proof assistant, it is quite difficult to establish the correctness of a proof which involves symbolic computations on polynomials formed by hundreds of monomials, or a case analysis requiring the inspection of several hundreds of cases, or establishing that a complex object such as a long program or a complex digital circuit verifies a given property. 423 CHAPTER XI.2. RAPPORT SCIENTIFIQUE : TYPICAL 424 On the other hand, the ubiquitousness of more and more complex software, whose correctness and safety rely on more and more complex abstract arguments gives a new importance to being able to assert such properties with an (almost) total certainty. We thus say that there is more software in mathematics, but also more mathematics in software. Furthermore these two developments go hand in hand and enrich each other. The main effort of the Typical team is to contribute to this progress through the development of proof assistants. In particular, our team participates to the development of various aspects of the Coq system. Coq is a processor of mathematical proofs allowing an interactive development of specifications and proofs. It is used in hundreds of sites, and has demanding users in the academic world and in industry. We believe that the development of a proof assistant cannot be accomplished without a joint reflection about the structure of mathematical proofs and about the use of proof assistants in various applicative domains. We also believe that proof assistants should take benefit of the use of automated deduction tools. Thus, the questions addressed in the team range from questions related to the Coq system, such as “What will be the features of the next version of Coq?”, to more theoretical questions of logic, such as “What is a proof?” and more applied ones, such as “How can I delegate part of the proof search to automated tools?” or “How can we use a proof assistant to check whether a protocol is free of deadlocks?”. Computation and deduction The proof system Coq is the result of a continuous implementation effort of more than 25 years by teams from french institutions (INRIA, CNRS, Polytechnique, universities/dots). It is worth noting that this implementation was, from the start on, built on a (then) new logical formalism which had been itself invented for facilitating the construction and checking of formal proofs (the Calculus of Constructions). One important feature of the Calculus of Constructions is that it also includes a functional programming language. Furthermore, the formalism of Coq evolved in parallel with the implementation, and these additional features generally meant making the embedded programming language more powerful: addition of inductive and later co-inductive types, or more refined elimination schemes (aka. pattern-matchings). The fact that the formalism is computational means that functions are primitively defined as actually executable programs (thus intentionally); this is not the common set-theoretical practice where they are defined as relational graphs (thus extensionally). The now paradigmatical example is the proof of 2+2 = 4. Since addition is a program, 2+2 can be evaluated to 4. Thus, in turn, the proposition 2 + 2 = 4 evaluates to the proposition 4 = 4, and these two propositions are logically identified. This means that 2 + 2 = 4 can be proved by one single deduction step, namely the principle of reflexivity. The research activity of TypiCal is centered on studying and exploiting this interaction between computation and deduction in order to improve the means to build, automatize and check formal proofs. It should be mentioned that this is generally not done by focusing on the CurryHoward isomorphism. XI.2.1.3 Thèmes de recherche Logical formalisms A proof system implements a logical formalism in the way a compiler implements a programming language. Similarly, the choice of the formalism is crucial for the success of the proof system. As already mentioned, the type theory underlying Coq is still evolving; and one of the main line of research of the team is to study or invent type theories that are well-adapted to the formalization of mathematics. It is thus crucial to assess that its new features do not jeopardize consistency, which is obviously in turn essential for the correctness of the crucial property of a proof system itself. Hence the importance of the study of the models of the meta-theory of the Coq proof assistant. Another issue is the interoperability of the various proof systems used to formalize mathematics in the XI.2.1. THÉMATIQUE GÉNÉRALE ET PRINCIPAUX OBJECTIFS 425 world-wide community of users of proof assistants, and the design of a system which could serve as a back-end to front-end implementing various formalisms and proof languages. Libraries of formalized mathematics It is well known that advanced mathematics can play a crucial role in the design and correctness of sophisticated and sometimes critical software. In some cases, using a proof system is the only option to mechanize the correctness of such programs. This can require the formalization of a wide variety of mathematical theories, and a careful design of these formal libraries for them to be maintainable, combinable and reusable. Furthermore, the ability to formalize advanced contemporary mathematics is still a form of ultimate quality tests for proof systems, and also a way to gain visibility. One of our objectives is to make modern and large pieces of mathematics available as usable formal libraries. Recent examples of complex proofs (Four Color Theorem, Kepler conjecture, classification of finite groups, Fermat theorem) challenge the way the mathematical literature is refereed and published. We think that the development of these formal libraries of mathematics may also change the way certain mathematical result become accepted as theorems. Crafting large bodies of formalized mathematics is a challenging task. These libraries obey similar requirements as software : modularity and usability stem from appropriate data structures, design patterns and corpus of lemmas. But the appropriate methodology leading to the relevant solutions is often far from obvious, and this is where research has to be done and knowhow has to be gained. Up to recently, formal developments were seldom collaborative and rarely benefitted from reusable previous work. The maturity of proof assistants is now sufficient to envision a more modern conception of formal software, as required by large scale verification projects like T. Hales’ proof of the Kepler conjecture or the Feit-Thompson theorem. Several members of the TypiCal team are committed in such big formalization projects, or in more specific but related side projects. New Proof languages The development of new proofs and libraries goes hand in hand with enhancing the way proof can be described and constructed by the user. The Small Scale Reflexion (SSR) package is an add-on to Coq developed by the joint INRIA-MSR effort “mathematical components”, of whom TypiCal researchers are an important part. Proof search and automated procedures Interactive proof assistants provide a very expressive logical formalism, rich enough to allow extremely precise descriptions of complex objects like the meta theory of a programming language, a model of C compiler, or the proof of the Four Color Theorem. This description includes logical statements of the properties required by the objects of interest but also their formal proofs, checked by the merciless proof-checker of the system, which should be a small hence trusted piece of code. These systems provide the highest formal guarantee, for instance, of the correctness with respect to the mathematical specification of a code. Proof-search is a central issue in such a formalization of mathematics. It is also a common aspect of automated reasoning and high-level programming paradigms such as Logic programming. However specific applications commonly involve specific logics or theories, like for instance linear arithmetic. Whether or not such a logical framework can express these at all, it is unlikely that its generic proof-search mechanisms can replace the methods that are specific to a logic or theory. Either because this specific domain lies outside the reach of generic proof-search or simply because generic proof-search is less efficient therein than a purpose-made procedure (typically a decision procedure). But to enlarge the scope where a specific method applies, one can combine both generic proof search mechanisms with specific methods. We hence investigate how to craft formal proof producing decision procedures in the context of an interactive proof assistant. This activity includes understanding the impact of proof-search mechanism (polarization, focusing, etc.), the implementation of efficient connections between domain specific automated decision procedures (SMT solvers, polynomial optimization tools, etc.) with a proof assistant, and the combination of these CHAPTER XI.2. RAPPORT SCIENTIFIQUE : TYPICAL 426 two aspects in the design of a unique logical framework where a generic notion of proof-search could serve each of the above purposes. XI.2.1.4 Exemples de résultats significatifs Interfacing Coq and SMT provers SMT (SAT Modulo Theory) is an automatic proof search technology which enjoys increasing use and success in various fields, notably for checking correctness properties for software and algorithms. This makes them a natural candidate for proof automation in Coq. Chantal Keller, in collaboration with the team Marelle at INRIA-Sophia, has developed Coq-SMT which allows importing results from various SMT-provers, including INRIA’s VeriT and Microsoft’s Z3. This is done by instrumenting these provers in order to produce proof traces which can be efficiently re-checked in Coq. It is worth noting that this latter checking is efficient enough for the time-limiting factor being generally on the SMT-prover side. Formalization of the semantics of type theories and intuitionistic set theories Bruno Barras has formalized the set-theoretical semantics of various type theories related to the formalism of Coq. The targetted formalisms include the Calculus of Constructions and its extensions with predicative universes and inductive types. All these systems are at the same time a logic and a calculus. He has built two kinds of models: one that allows to prove the consistency of the logic, and also realizability models which implies the strong normalization property of those calculus. In order to reduce the axioms used to carry out this formalization, he has investigated the representation of intuitionistic set theories in Coq. All these results have been published in the manuscript of his habilitation thesis “Semantical Investigations in Intuitionistic Set Theory and Type Theories with Inductive Families”, which will be defended in fall 2013. A formal proof of the Odd Order Theorem Cyril Cohen and Assia Mahboubi have actively participated to the collaborative effort which led in September 2012 to a complete machinechecked proof of the Odd Order Theorem, by the Mathematical Components team at the Inria – Microsoft Research Joint Centre. This result, originally due to W. Feit and J. G. Thompson in 1963 is a milestone in the classification of finite simple groups. Its proof is significantly long and difficult, even for expert researchers in finite group theory. The success of this large scale, collaborative, formalization project demonstrates that verifying modern results of research level mathematics with a computer is now within reach. A significant part of the Coq formal libraries that have been developed during this six-year project deal with algebraic theories that are not specific to the field of finite group theory. These formal libraries actually cover at least the material taught in algebra at an undergraduate level. The availability of this material and the methodology which emerges from this large scale project should ease and allow for more further formalized material in mathematics. We actually expect to attract the attention of scientific communities that were previously not represented among the users of proof assistants. XI.2.1.5 Logiciels Coq TypiCal contributes to the well-known proof system Coq, whose development is coordinated by Hugo Herbelin (INRIA). SSReflect Through its participation to the MSR-INRIA joint lab, TypiCal contributes to the development the SSReflect proof-language package for Coq. This effort is led by Georges Gonthier. For TypiCal, Assia Mahboubi has been important for documenting this package and its novel approach. XI.2.1. THÉMATIQUE GÉNÉRALE ET PRINCIPAUX OBJECTIFS 427 SMT-Coq Chantal Keller developed, together with INRIA-Sophia a package allowing importing to Coq proofs from SMT solvers (VeriT, Z3). This package is available at: http://www.lix.polytechnique.fr/˜keller/Recherche/smtcoq.html. HOL-Coq Chantal Keller and Benjamin Werner developed a package allowing to import developments for HOL-light into Coq. This has recently been extended to other HOL implementations using the Open Theory interface. This package is available at: http://www.lix.polytechnique.fr/˜keller/Recherche/hollightcoq.html. Dedukti Mathieu Boespflug developped the first version of the universal proof checker Dedukti. It is developped in Haskell and uses higher-order abstract syntax to handle terms, and normalization by evaluation to reduce terms. It is publicly available at: http://hackage.haskell.org/package/dedukti. Formal optimization Roland Zumkeller developed Sergei, a package for polynomial optimization, written in Haskell and using Bernstein polynomials. This software is freely available, and serves as a prototype for a possible Coq implementation. This package is available free of charge. Victor Magron developed a package for sum-of-square based polynomial optimization, which can also be used for semi-algebraic expressions, and even non algebraic expressions using the template method. Proof developments Some large formal proof developments can qualify as “software”. In the case of TypiCal, this includes the proof of the Feit-Thompson theorem, and Bruno Barras’ formal metatheory of Coq. XI.2.1.6 Animation scientifique, rayonnement, prix et récompenses Team’s members enjoy a certain visibility in the domain of formal proofs. Assia Mahboubi and Enrico Tassi were parts of the formalization effort of the Feit-Thompson team, Assia Mahboubi and Bruno Barras were invited to the Institute of Advanced Studies for three months as part of the special year organized by vladimir Voevodsky. We are also happy with the various national and european projects (see corresponding section). Cyril Cohen received a Prix de Thèse from Ecole Polytechnique, for his PhD advised by Assia Mahboubi and Benjamin Werner. 428 CHAPTER XI.2. RAPPORT SCIENTIFIQUE : TYPICAL XI.3 Projet de recherche : Typical XI.3.1 Objectifs scientifiques As mentioned above, the team deals with various aspects of formal proofs, especially aspects where computation and logical deduction interact. This is the common factor of the following objectives, which cover various aspects of the crafting and checking of formal proofs. We believe there is still a lot to be done to take advantage of the computing abilities of Coq in order to enhance the abilities of the system. Be it for better automation or better proof libraries. Current Context The team is obviously being re-organized now. As a result, the computer algebra formalization is now done, and is actually the base of the work of, the SpecFunc team of Inria Saclay1 . This evaluation arrives precisely at the point where reflections are under way about which structure is better suited at succeeding TypiCal. Numerical computational proofs : integers Computational proofs can be much shorter than their traditional counter-parts. More precisely, a computational proof exchanges deduction steps against computational steps, the latter being not stored in the proof witness. Numbers are obviously objects over which computers are able to perform fast and large computations, and thus a domain where computers give access to new results; for instance the primality of large numbers. Such results being only accessible through mechanical computation, they can only be formalized through computational proofs. A first important step was made in 2006 when Grégoire, Théry and Werner used Pocklington certificates for proving primality of integer numbers in Coq. This proof follows a scheme that is shared with several enhancements of this work: a certificate is computed by an external (unchecked) software, and this certificate is checked by a program written, proved correct and running in Coq. TypiCal contributes to making Coq yet a better system for this approach by accelerating computations. This aim involves combining logical issues on one hand, and programming language and compilation issues on the other. TypiCal has contributed largely through the work of Arnaud Spiwack. Numerical computational proofs : reals The question of computations in proofs also applies to the continuum and to real numbers. Representing real numbers in a computational proof obviously involves compromises, either using approximations (floating point numbers) or giving up decidability of equality (constructive reals). Thus, the question of libraries is even more important than for integers. Applied mathematics are today, largely, the mathematics which lead to algorithms that can effectively be run on a computer. And when they are run on a computer, these algorithms establish mathematical facts. In other words, applied mathematics are largely a huge corpus waiting to be formalized. Victor Magron (starting from the sum of square techniques) and Roland Zumkeller (Berstein polynomials) have imported such technology to the world of formal proofs; let us remark that Magron’s PhD is in collaboration with the mathematical team MaxPlus (S. Gaubert). But this is definitively not the end of the story. Even in the domain of real inequalities, various approaches are still to be investigated, like amoeba skelettons. But more generally, applied mathematics provide plenty of techniques meant to establish results in the world of the continuum of real numbers. Identifying the next good candidates for formalization, and then effectively performing this formalization is a general task for us. 1 On the side, and since this team is located in the same building, one can regret that it is currently not part of LIX. 429 CHAPTER XI.3. PROJET DE RECHERCHE : TYPICAL 430 XI.3.1.1 Better numbers in Coq The work done at TypiCal involving real analysis relies on numerical computations performed inside Coq. Currently, Coq provides reasonably efficient computation on integers, including large (arbitrary size) integers. This, in turn, is used to provide a library of arbitrary large rational numbers. It is also used for computable reals (that is real numbers represented through a program that computes any desired number of digits). Finally, a library of floating pint numbers has been developed (largely at Saclay and Lyon). It is clear that floating point numbers provides best computational performances. It is also clear that, although these performances are obtained at the cost of a certain precision loss (rounding error) these computations can often assess some mathematical certainty (by taking the rounding error into account). By building on the tools developed around Sylvie Boldo and Guillaume Melquiond (INRIASaclay Tocatac, ex-Proval), we should be able to better actually use these results in formal Coq proofs. Automation through computation Using computation in proofs allows automation: general purpose proof-search (checking SMT traces), checking equalities in algebraic structures like rings (Coq’s ring tactic), or more specialized routines (like the cylindrical algebraic decomposition). Obviously, such automatizations are important for the usability of Coq. Including such automatization involves understanding the logical and mathematical concepts involved, the interfacing with existing Coq libraries, which tasks are to be performed in Coq and which ones should be delegated to external tools. Giving the Coq users access to the high-performance automatic proof search of SMT provers is, in our mind, an important success. We should build on this success by: • Allowing SMT to work for more theories, especially ones which will allow to automatize correctness proofs for programs correctness proofs, which will themselves contribute to the computational performances of Coq. • Integrate SMTCoq better with various other automated deduction techniques. XI.3.1.2 Formal Computer Algebra A field where computation and deduction naturally meet is computer algebra. Coq is today a good tool for formally proving CA algorithms, and thus re-injecting the results of these algorithms in further proofs. This approach also gives a new reliability to CA, and allows to combine it with other techniques. A safer Coq Because the logical formalism implemented by Coq is a complex type theory, and because fast execution involves advanced compilation techniques, assessing the correctness of the proofchecking kernel of Coq is a difficult issue. TypiCal has an expertise in formally studying type theories, in order to (1) check the correctness of the formalism (through set-theoretical semantics) and (2) prove the correctness of a type checker. This is an important contribution of Bruno Barras’ HDR thesis. There are still some points through which Coq’s formalism could be changed in ways making the proof system more efficient and user friendly. This includes the termination criterions for recursive functions, or the possibility to erase non-computational parts of the proofs at conversion check. Our expertise with the formalism puts us in a good position to judge how this could be done. XI.3.1. OBJECTIFS SCIENTIFIQUES 431 Generic formalism, generic checker The quest for a more generic approach and study of formalisms has led to the invention of deduction modulo, which has since been refined into λΠ modulo. This work, largely impulsed by Gilles Dowek, raises numerous theoretical questions (about the formalisms) and implementation issues (a generic proof-checker). This line of work mainly takes place in the Deducteam team (INRIA Paris) since 2010. 432 CHAPTER XI.3. PROJET DE RECHERCHE : TYPICAL XI.4 Fiche résumé : Typical XI.4.1 Membres 2008 : 6 chercheurs (1 CNRS, 5 INRIA), 1 enseignant-chercheur, 1 ingénieur CNRS, 10 doctorants 2013 : 2 chercheurs (1 CNRS, 1 INRIA), 1 enseignant-chercheur, 1 ingénieur CNRS, 2 doctorants Départ de membres de l’équipe Hugo Herbelin (πr 2 , INRIA/PPS), Gilles Dowek (Deducteam, INRIA Rocquencourt), Germain Faure (First grade teacher), Assia Mahboubi (SpecFun, INRIA Saclay), Enrico Tassi (SpecFun, INRIA Saclay) XI.4.2 Résultats scientifiques A formal proof of the Feit-Thomson theorem The Feit-Thompson is an important theorem stating that every finite group of odd order is solvable. It is an important step in the classification of finite groups. Its proof is remarkable through its difficulty and its length (more than 1000 pages of dense mathematical text). This proof was entirely formalized in Coq. This effort was started six years ago, as a joint project of the project teams Typical, Marelle (Sophia-Antipolis) and the Inria-MSR joint center, under the supervision of Georges Gonthier. The proof was finished in september 2012 and is considered a remarkable achievement. It also gave birth to several side products, such as enhancements of the SSReflect proof language. For Typical, Assia Mahboubi, Enrico Tassi and Cyril Cohen were instrumental in this effort. Formal Semantics of Type Theory Bruno Barras finished an extensive formalization of Coq’s type theory in Coq, as well as a large formalization of set theory. This work includes several new results and insights in the study of Type Theory and is the body of Barras’ habilitation thesis to be defended in fall 2013. Interfacing Coq and SMT provers SAT Modulo Theory (SMT) is an automatic proof search technology which enjoys increasing use and success in various fields, notably for checking correctness properties for software and algorithms. This makes them a natural candidate for proof automation in Coq. Chantal Keller and Benjamin Werner, in collaboration with the team Marelle at INRIA-Sophia has developed a library which allows importing results from various SMTprovers, including INRIA’s VeriT and Microsoft’s Z3. This is done by instrumenting these provers in order to produce proof traces which can be efficiently re-checked in Coq. It is worth noting that this latter checking is efficient enough, for the time-limiting factor being generally on the SMTprover side. XI.4.3 Production scientifique XI.4.3.1 Publications Journaux : 24 Conférences internationales : 40 433 CHAPTER XI.4. FICHE RÉSUMÉ : TYPICAL 434 XI.4.3.2 Rayonnement • The members of TypiCal are regularly involved in the organization of international workshops and conferences, either as program committee members or as steering committee members. Those include well established events in the field of logic, type theory and functional programming. • Some members of the TypiCal team have been involved in the organization of large international events in the field of theoretical computer science like the International Joint Conference on Automated Reasoning (IJCAR) or the Annual ACM/IEEE Symposium on Logic in Computer