Pôle Scientifique AM2I - Automatique, Mathématiques, Informatique et leurs Interactions Programme 2013-2017 - Université de Lorraine
←
→
Transcription du contenu de la page
Si votre navigateur ne rend pas la page correctement, lisez s'il vous plaît le contenu de la page ci-dessous
Pôle Scientifique AM2I Automatique, Mathématiques, Informatique et leurs Interactions Programme 2013-2017 En partenariat avec :
SOMMAIRE Page 2 : Présentation du pôle scientifique AM2I Page 3 : Éditorial Page 4 : Recherches amont Page 8 : Modélisation, simulation et contrôle des systèmes Page 12 : Cyber-sécurité et sûreté des systèmes Page 16 : Sciences et technologies du numérique pour la biologie, la santé et l’autonomie Page 18 : Traitement automatique des langues et des connaissances Page 21 : Formations, bibliothèque de mathématiques et conférences Page 22 : Les laboratoires du pôle scientifique AM2I LE PÔLE AM2I EN BREF Effectifs Données annuelles • 425 enseignants-chercheurs répartis dans 6 laboratoires de • 9,3 M€ de budget recherche et 1 fédération de recherche • 6,5 M€ de contrats • 75 chercheurs permanents • 75 thèses soutenues • 70 administratifs & techniques • 450 articles en revues • 260 doctorants • 570 communications en conférences internationales • 50 post-doctorants • 5 ERC et 3 IUF Le pôle scientifique Automatique, Mathématiques, Informatique et leurs Interactions (AM2I) de l’Université de Lor- raine regroupe près de 880 personnes réparties au sein de six laboratoires, dont trois unités mixtes de recherche: CRAN (CNRS & UL), IECL (CNRS & UL) et LORIA (CNRS, Inria & UL), regroupées au sein de la Fédération de recherche Charles Hermite. Trois équipes d’accueil appartiennent également au pôle scientifique AM2I : LCOMS (UL), LITA (UL) et LGIPM (ENIM et UL). Les 500 chercheurs et enseignants-chercheurs sont appuyés par près de 70 personnels administratifs et techniques et forment 260 doctorants. Des post-doctorants, des personnels contrac- tuels et des stagiaires sont également accueillis au sein de ces unités. Les travaux de recherche portent autant sur des aspects amont des mathématiques pures ou appliquées et des sciences du numérique (informatique, automatique, traitement du signal) que sur des aspects interdiscipli- naires : modélisation, simulation et contrôle des systèmes dynamiques ; sécurité et sûreté des systèmes informati- sés ; mathématiques et sciences du numérique pour la biologie et la santé; ingénierie des langues et des connais- sances… Ces interactions qui se font naturellement avec les autres pôles scientifiques au sein de l’Université de Lorraine et avec des partenaires tels que le CHU, l’Institut de Cancérologie de Lorraine, l’ENIM, ICN Business School ou l’ENS d’Architecture de Nancy, ont vocation à se renforcer. Les travaux en partenariat sont également nombreux au niveau international et avec le milieu socio-économique, les domaines d’application de ces sciences transverses étant nombreux. 2
ÉDITORIAL L’avancée des connaissances dans le domaine des mathématiques et des sciences du numérique est le fait des chercheurs et enseignants-chercheurs regroupés en Lorraine, au sein du pôle scientifique Automatique, Mathématiques, Informatique et leurs Interactions de l’Université de Lorraine. Le programme de recherche 2013- 2017, dont cette plaquette veut donner une vision synthétique, est issu des projets scientifiques proposés par les six laboratoires de recherche du pôle et a fait l’objet de réflexions partagées avec Inria et le CNRS, à travers ses instituts en charge des mathématiques (INSMI) et des sciences de l’information (INS2I). Soutenues par l’État et les collectivités territoriales, les activités de recherche sont conduites sur le territoire lorrain, principalement à Nancy et Metz, mais aussi à Épinal, Saint-Dié et Longwy. L’objectif principal, pour ces acteurs de la recherche publique, est de faire progresser les connaissances. Les chercheurs s’attaquent ainsi à des questions encore ou- vertes en mathématiques fondamentales, en géométrie, en théorie des nombres, en probabilités, en informatique théo- rique ou bien encore en théorie du contrôle. Établir de nou- veaux théorèmes, développer de nouvelles méthodes, conce- voir de nouveaux algorithmes sont autant d’ambitions qui visent à faire progresser la modélisation mathématique ou numérique, la conception et la simulation numérique, le traite- ment de données et d’informations. En complément de leurs travaux aux frontières de la connaissance, les chercheurs vont également imaginer et permettre de nouveaux usages, ou améliorer ceux existants, grâce aux sciences du numérique et ainsi ouvrir la porte à des innovations. Dans ce contexte, quatre thématiques sont parti- culièrement mises en avant : • modélisation, simulation et contrôle des systèmes ; • sciences et technologies du numérique pour la biolo- gie, la santé et l’autonomie ; • cyber-sécurité et sûreté de fonctionnement ; • traitement automatique des langues et des connaissances. Les interactions avec les autres pôles scientifiques sont nombreuses et touchent des domaines variés : cancérologie, neurosciences et autonomie, humanités numériques, fabrication additive, efficacité énergétique, mo- délisation en géosciences, traitement de signaux de microscopie et de spectroscopie... Outre la formation doctorale, avec 75 thèses soutenues par an, les enseignants-chercheurs et les cher- cheurs contribuent également à la formation des étudiants dans les programmes de licences, de masters, de DUT et de formations d’ingénieurs. Certaines de ces formations ont un caractère international marqué notamment à travers le programme Erasmus Mundus. Les activités des chercheurs ont permis de créer de nombreux emplois en Lorraine grâce aux contrats de recherche. Près de 880 personnes contribuent ainsi directement à ces travaux ou les appuient par leur soutien administratif et technique. De nombreux résultats ont été récompensés par des prix et d’éminents chercheurs sont membres de l’Institut Universitaire de France (IUF) ou sont soutenus au travers du programme d’excellence du conseil européen de la recherche (ERC grants). Alain Richard, Directeur du pôle scientifique AM2I, Université de Lorraine 3
Recherches amont Les chercheurs lorrains contribuent à l’accroissement et à la diffusion des connaissances en mathématiques et en sciences du numérique. Leurs principales orientations vont de l’analyse mathématique et de la géométrie à la visualisation et au traitement de données, en passant par l’optimisation, l’apprentissage statistique, les systèmes distribués en réseaux et les méthodes formelles. Méthodes formelles et lo- où des aspects comme la sûreté, la gique sécurité, la vie privée, la fiabilité sont Une synthèse de protocole vitaux. pour la connaissance Comment s’assurer qu’un pro- gramme informatique fonctionne Publications Hans Van Ditmarsch a décro- correctement ? Si l’on peut tolérer ché un financement du conseil des «bugs» dans un jeu vidéo par V. Cheval, V. Cortier et A. Plet: européen de la recherche (ERC) exemple, il n’en est pas de même Lengths may break privacy - or dans le cadre de son projet sur pour les programmes régissant le how to check for equivalences la synthèse de protocole épisté- fonctionnement d’un pacemaker ou with length. Computer Aided Veri- mique. d’un avion. fication, LNCS vol. 8044, 2013. Les méthodes formelles Cela consiste à définir des pro- désignent des langages et des Y. Chevalier et M. Rusinowit- tocoles qui visent à garantir des techniques permettant de raisonner ch: Decidability of equivalence propriétés sûres et qu’elles rem- rigoureusement sur les programmes of symbolic derivations. Journal plissent en même temps le devoir informatiques. Elles reposent sur of Automated Reasoning, vol. 48 d’informer. Les propriétés de sécu- des fondements mathématiques et (2), 2012. rité et d’information concernent logiques. plusieurs domaines d’études. D. Larchey-Wendling et D. Gal- Il s’agit, d’une part, d’exprimer for- miche : Non-deterministic phase mellement les propriétés attendues Par exemple, en médecine, il est semantics and the undecidability des programmes ou systèmes logi- important qu’un patient ait accès of boolean BI. ACM Transactions ciels (correction partielle ou totale, à ses données médicales mais il on Computational Logic, vol. 14, bon typage, exclusion mutuelle, est fondamental que ces informa- (1), 2013. contrôle d’accès), et d’autre part, tions restent confidentielles. De de modéliser la partie critique du D. Déharbe, P. Fontaine, Y. la même manière, dans les jeux système. Les modèles formels ainsi Guyot et L. Voisin : SMT solvers comme le bridge, il convient de conçus peuvent alors être analysés for Rodin. ABZ- Third Int. Conf. construire des systèmes signa- par des techniques logiques comme on Abstract State Machines, vol. lisés pour que le message soit la démonstration, la recherche de 7316 LNCS Springer, 2012. intelligible pour le partenaire mais preuves, le calcul de points-fixes, le pas pour l’adversaire. typage. B. Charron-Bost, H. Debrat, et Des environnements logiciels, S. Merz : Formal verification of Il s’agit donc de définir une comprenant des éditeurs de consensus algorithms tolerating manière de modéliser l’informa- modèles formels, des outils de véri- malicious faults. 13th Int. Symp. tion. fication, de validation, de traduction Stabilization, Safety, and Security vers des langages de programma- of Distributed Systems, vol. 6976 tion, facilitent l’usage des méthodes of LNCS Springer, 2011. formelles. Parmi les succès, la méthode B a été développée pour H. Cirstea, C. Kirchner, R. assurer l’adéquation d’un système Kopetz et P-E. Moreau : Anti- logiciel de contrôle ferroviaire (ligne patterns for rule-based lan- 14 du Métro de Paris) à un cahier guages. J. Symb. Comput., vol 45 des charges ; elle a aussi permis (5), 2010. de rationaliser le développement de D. Méry et N. K. Singh : Formal tels systèmes critiques en permet- specification of medical systems tant des gains de productivité dans by proof-based refinement. ACM les études qui ont suivi. Trans. Embedded Comput. Syst., Plus généralement, l’analyse for- vol 12 (1) 2013. melle de programmes contribue à accroître la confiance dans le déve- loppement de systèmes critiques Illustration d’un pace-maker 4
Géométrie et visualisa- Ce domaine de recherche entre- tion, analyse et théorie des Publications tient des liens avec les chercheurs en physique et en informatique théo- nombres riques. R. De la Bretèche et G. Tenen- La recherche en mathématiques baum : Entiers friables : inégalité Enfin, dans le domaine des sta- en Lorraine se place dans une de Turán-Kubilius et applications. tistiques, les travaux concernent longue et riche tradition. Ainsi, la Invent. Math., vol. 159 (3), 2005. plusieurs aspects : première médaille Fields française - en apprentissage statistique, a été obtenue en 1950 par Laurent F. Campana : Orbifoldes géo- nous nous intéressons plus par- Schwartz, alors enseignant-cher- métriques spéciales et classifica- ticulièrement aux problèmes de cheur à Nancy. C’est également à tion biméromorphe des variétés discrimination et de régression. Les Nancy que se trouvait le secrétariat kählériennes compactes. J. Inst. applications les plus importantes du groupe Bourbaki pendant sa Math. Jussieu, vol. 10 (4), 2011. concernent la segmentation de Recherches amont période la plus productive, entre séquences biologiques, la modélisa- 1935 et 1968. Les travaux fondateurs L. Dupont, D. Lazard, S. Lazard tion des réseaux de gènes en bio- de ce groupe constituent un point de et S. Petitjean : Near-optimal logie moléculaire et la modélisation référence dans le développement parameterization of the intersec- de données discrètes spatio-tempo- des mathématiques fondamentales tion of quadrics: I. the generic relles comportant une grande pro- au niveau national et mondial. Les algorithm. Journal of Symbolic portion de zéros ; travaux actuels en mathématiques Computation, vol. 43 (3), 2008. - en analyse de données tournées fondamentales concernent : vers les applications en biologie et - des questions d’analyse (har- en santé, les thématiques appro- monique ou complexe) ainsi que fondies portent sur l’estimation et de théorie analytique et probabiliste l’identification de systèmes biolo- des nombres ; giques complexes, sur le transport - des questions de géométrie de lumière dans les tissus biolo- complexe, différentielle, arithmé- giques, sur des modèles novateurs tique, non-commutative ainsi que de croissance de tumeur ou encore sur les groupes algébriques. la détermination du score de survie Ces travaux en géométrie fon- des patients atteints d’insuffisance damentale se prolongent dans le cardiaque. domaine de l’informatique. Ainsi, pour représenter des objets géo- Publications métriques complexes, nous travail- Des distinctions pour les lons à la conception et à la mise mathématiques lorraines P. Chassaing et J. Mairesse : A en œuvre d’algorithmes exacts et non-ergodic probabilistic cellular efficaces pour les mathématiques, Frédéric Campana, professeur automaton with a unique inva- la physique et la chimie. Nos tra- à l’Université de Lorraine s’est vu riant measure. Stochastic Pro- vaux en géométrie discrète vont remettre le prix Jaffé par l’Institut cesses and their Applications, vol. permettre de répondre à des ques- de France en 2008 pour ses tra- 121(11), 2011 tions d’analyse, de détection et de vaux sur la géométrie des variétés reconnaissance de formes dans les O. Garet et R. Marchand : complexes et il est, depuis 2011, images numériques. L’informatique Asymptotic shape for the contact membre de l’Institut Universitaire graphique vise à développer de process in random environment. de France. nouvelles méthodes pour transfor- The Annals of Applied Probability, Tout comme l’a été Mihai Paun, mer et optimiser les représentations vol. 22 (4), 2012 sur des thématiques similaires géométriques. Les nouveaux algo- jusqu’à son départ en Corée. F. Lauer et Y. Guermeur : rithmes proposés permettent ainsi de faire progresser la conception MSVMpack: a multi-class sup- d’objets par voie additive (impri- Probabilités, statistiques et port vector machine package. mante 3D), de rendre réaliste les The Journal of Machine Learning apprentissage interactions de la lumière avec les Research, vol. 2, 2011 formes ou bien encore de visualiser Les travaux visent à faire progres- des objets géologiques 3D. ser les connaissances et leurs appli- O.Collignon, J.M.Monnez, Les travaux fondamentaux en cations dans trois domaines. Dans Pierre Vallois et al, «Discriminant théorie des nombres se prolongent celui du calcul stochastique, il s’agit analyses of peanut allergy seve- par des développements algorith- de modéliser aussi bien des mar- rity scores», Journal of Applied miques, par exemple pour la factori- chés financiers que des systèmes Statistics, vol. 38 (9), 2011 sation d’entiers ou le calcul arithmé- écologiques. X. Bardina, D. Bascompte, C. tique par ordinateur. Celui des probabilités discrètes Rovira et S. Tindel : An analysis s’intéresse aux cartes planaires of a stochastic model for bacte- (graphes finis), aux systèmes de riophage systems. Mathematical particules en interaction et aux auto- Biosciences, vol. 241 (1), 2013 mates cellulaires. 5
Recherches amont Optimisation, recherche des approches fondées sur des opérationnelle et graphes techniques de modélisation et de simulation combinées aux outils de W. Trabelsi, C. Sauvey et N. Dans les domaines de l’optimi- la recherche opérationnelle ainsi Sauer : Heuristics and metaheuris- sation et de la recherche opéra- qu’à ceux des mathématiques finan- tics for mixed blocking constraints tionnelle, nous développons des cières pour résoudre des problèmes flowshop scheduling problems, outils théoriques et algorithmiques liés à la maintenance et à la fiabilité́ Computers and Operations pour la modélisation et la résolution des systèmes, à la logistique, à la Research, vol. 39 (11), 2012. des problèmes issus de nombreux production de biens et de services. domaines d’application comme la N. Rezg, S. Dellagi, et A. Khatab Ainsi, pour l’ordonnancement de gestion de production, le transport : Joint Optimization of Maintenance systèmes ou pour le dimension- ou la logistique, l’apprentissage et and Production Policies, Wiley- nement de lots sont intégrées des la fouille de données, le traitement ISTE, 2014. contraintes relatives aux environne- de signaux ou d’images, le contrôle ments de production et au transport. F.V. Fomin et D. Kratsch : Exact optimal, la robotique … exponential algorithms, Springer, 2010. Nous avons ainsi plus particuliè- rement conduit des travaux pion- Le prix Robert Faure en M. Geist et B. Scherrer : Off-po- niers en optimisation non convexe recherche opérationnelle licy Learning with Eligibility Traces: et en optimisation globale (continue/ A Survey. Journal of Machine Lear- combinatoire) avec la création de Nathalie Sauer et Imed ning Research, vol. 15, Jan. 2014. la programmation DC et DCA. Ces Kacem , tous deux professeurs fondements théoriques et algorith- à l’Université de Lorraine ont été miques de référence sont utilisés récompensé par la remise du prix Systèmes distribués, ré- avec succès partout dans le monde Robert Faure pour leurs contribu- pour des applications en biologie, seaux et génie logiciel tions originales dans le domaine en finance et pour les systèmes de de l’aide à la décision et de la communication. En optimisation de recherche opérationnelle. Aujourd’hui, les ordinateurs, les forme, c’est la meilleure géométrie objets connectés, fixes ou mobiles, pour un critère quantitatif donné et les utilisateurs reliés en réseaux (portance ou traînée d’une aile, forment des systèmes complexes, écho d’un avion furtif ...) qui est Publications dynamiques et de large échelle recherchée. En croisant des idées ce qui pose des problèmes de issues de l’intelligence artificielle et T. Pham Dinh et H.A. Le Thi : recherche inédits sur la conception, de l’optimisation par programmation Recent advances in DC Program- l’architecture et l’optimisation des dynamique, nous avons proposé ming and DCA. Trans. on Compu- réseaux. Cela induit également des algorithmes pour résoudre des tationnal Collective Intelligence, des questions sur la modélisation problèmes de prise de décision vol. 13, 2014. et l’utilisation efficace de ressources séquentielle dans l’incertain en hétérogènes et distribuées ainsi que s’appuyant sur le formalisme des A. Henrot et M. Pierre : Varia- sur la façon d’y développer des ser- processus de décision markoviens.. tion et optimisation de forme. vices et des applications sûrs. Les Springer, 2005. algorithmes de prise de décision ou En recherche opérationnelle, les d’optimisation déjà évoqués précé- travaux méthodologiques portent I. Kacem et V. Th. Paschos : demment, doivent être adaptés pour sur l’optimisation combinatoire et Weighted completion time mini- prendre en compte les informations l’approximation pour les problèmes mization on a single-machine issues des objets connectés, par NP-complets au sens de la théorie with a fixed non-availability inter- exemple pour la gestion optimale de de la complexité et sur les algo- val: differential approximability. la production ou de la consomma- rithmes en théorie des graphes. Discrete Optimization, vol.10 (1) tion d’énergie. En lien direct avec le monde 2013. Nos travaux de recherche portent industriel, nous proposons des L. Alfandari, A. Nagih, A. Pla- plus spécifiquement sur : solutions efficaces et pertinentes teau et J. Sadki : Hybrid column - le développement de nouveaux pour résoudre des problèmes d’op- generation for large-size covering protocoles et services de l’internet timisation et d’aide à la décision qui integer programs: application to du futur, de réseaux de capteurs ou se posent aux différents niveaux transportation planning. Compu- de réseaux embarqués ; de la chaîne logistique et dans le ters & Operations Research, vol. - la maîtrise et l’utilisation efficace domaine des transports. Plus par- 40(8), 2013. des infrastructures de calcul à haute ticulièrement, nous développons performance et de cloud et sur la 6
Signal, image et réalité aug- mentée Publications En traitement du signal, les A. Toutios, S. Ouni et Y. Laprie travaux concernent d’une part, le : Estimating the control parame- traitement de la parole et, d’autre ters of an articulatory model from part, le traitement des signaux mul- electromagnetic articulograph Recherches amont tidimensionnels où les problèmes data. The Journal of the Acous- traités sont relatifs à la résolution tical Society of America, vol. 129 de problèmes inverses (déconvolu- (5), 2011. tion, séparation de sources, analyse spectrale, traitement d’antenne). S. Henrot, C. Soussen, M. Ces méthodes sont appliquées à Dossot et D. Brie : Does deblur- l’analyse et à l’interprétation des ring improve geometrical hypers- phénomènes acoustiques, phy- pectral unmixing ? IEEE Trans. siques, chimiques, biologiques et on Image Processing, vol. 23 (3), géologiques. Elles reposent sur l’ob- 2014. servation d’expériences multi-para- mètriques au moyen de différents F. Sur, N. Noury et M-O. Ber- instruments de mesure (fluores- ger : An A Contrario Model for cence, infra-rouge, Raman, RMN, matching interest points under microscopie de force atomique, geometric and photometric microscopie hyperspectrale, cyto- constraints. SIAM Journal on Ima- Publications ging Sciences, vol. 6 (4), 2013. métrie, antenne acoustique). Dans le domaine de la parole, l’objectif est G. Simon, M-O. Berger : Inte- M. Barrere, R. Badonnel et O. le traitement automatique du signal Festor : Vulnerability assessment ractive Building and Augmenta- afin d’en extraire le sens, ainsi que tion of Piecewise Planar Envi- in autonomic networks and ser- d’analyser et de renforcer sa struc- vices: A survey. IEEE Commu- ronments Using the Intersection ture acoustique. Pour avancer dans Lines. Visual Computer, vol 27 nication Surveys and Tutorials, le domaine des interfaces vocales, il 2013. (9), 2011. est ainsi nécessaire de s’intéresser S. Kubler, J. Robert, J-P. à l’analyse, à la perception et à la Georges et E. Rondeau : Dual reconnaissance automatique de la parole. portent sur le calcul de point de vue path communications over multi- en temps réel, la modélisation 3D et ple spanning trees for networked Dans le domaine de la vision par ordinateur, l’accent est mis sur la fusion d’informations. control systems. Engineering Applications of Artificial Intelli- les applications de réalité augmen- gence, vol. 25 (7), 2012. tée qui permettent à un utilisateur d’améliorer la compréhension d’un T. Buchert, L. Nussbaum et J. environnement donné comme l’as- Gustedt : Methods for Emulation sistance à un geste médical ou la of Multi-Core CPU Performance. visualisation de patrimoines cultu- IEEE 13th Int. Conf. on High Per- rels. Les problèmes à résoudre formance Computing and Com- munications (HPCC), 2011 conception de méthodes d’ingénierie et de composition sûre de services collaboratifs. Les domaines d’applications concernés sont l’internet du futur, les villes intelligentes, les réseaux de distribution d’électricité (smart grid), les systèmes de transport ou de pro- duction, et les lanceurs spatiaux… 7
Modélisation, simulation et contrôle des systèmes La mise au point d’outils numériques de modélisation, de simulation et de contrôle s’appuie sur une synergie entre mathématiciens, informaticiens et automaticiens. Formaliser un système réel sous forme mathématique, déterminer les lois permettant de le contrôler au cours du temps, transcrire cette formalisation sous forme informatique doivent conduire à des innovations industrielles significatives. Introduction • exploiter les systèmes Modélisation numérique et de production en temps réel. En conception d’objets Les sciences et technologies du sidérurgie, le laminage de l’acier numérique prennent une place de nécessite un contrôle en temps réel plus en plus importante dans les de différents facteurs. Celui-ci vise La modélisation par éléments finis processus d’exploitation et de pro- notamment à éviter les dysfonction- est omniprésente pour le traitement duction industriels. Ceci s’illustre par nements provoquant des arrêts de numérique de systèmes existants. exemple par l’augmentation consi- la chaîne de production et donc une Rares toutefois sont les modèles dérable de la part de leur impact éco- augmentation des coûts de produc- académiques assez flexibles pour nomique dans différentes «chaînes tion ; être utilisés dans l’industrie. Les de valeur». Nos laboratoires du pôle • optimiser la production : le laboratoires lorrains ont une forte scientifique contribuent à la modéli- contrôle optimal d’un laminoir, visant expertise sur les maillages dyna- sation mathématique et numérique à garantir la qualité de l’acier peut miques pour la simulation de fluides de systèmes et de processus variés, être réalisé par un calculateur, dont 3D. La bonne résolution de ces pro- allant de l’exploitation de forages le programme est élaboré à l’aide blèmes passe par des aspects diffi- pétroliers, au contrôle de processus d’une modélisation mathématique ciles en géométrie algorithmique. Un sidérurgiques en passant par la pro- poussée. Dans l’industrie pétrolière, algorithme de génération de mail- pagation d’ondes. Les techniques la production des puits de pétrole lage qui a donné lieu à deux brevets, de modélisation mathématique et dépend d’un grand nombre de para- a été développé et a fait l’objet d’une numérique ont le potentiel de réduire mètres. La simulation numérique action de transfert industriel. Actuel- les coûts de développement et d’ex- d’écoulements permet d’optimiser lement, des applications dédiées ploitation de tout un ensemble de ces paramètres en analysant fine- à l’exploration pétrolière, en parte- processus industriels. Elles doivent ment leur influence et les consé- nariat avec le consortium GOCAD garantir la qualité des produits fabri- quences de leurs interactions ; regroupant les principales entre- qués et réduire la consommation • prévenir les pannes : en prises pétrolières, sont en cours de d’énergie ainsi que l’impact environ- simulant l’évolution à long terme développement. Ces travaux visent nemental. d’un système, il est possible de à proposer des maillages dyna- mieux comprendre son processus miques adaptés à la modélisation Les objets industriels et les de vieillissement et ainsi gérer sa du comportement de fluides dans chaînes de production de l’usine de maintenance et contribuer à sa sûre- les champs pétroliers. Le souhait de demain sont constitués de grands té de fonctionnement. disposer d’un maillage robuste, tolé- ensembles de systèmes complexes rant les erreurs de mesures expé- interconnectés, dont la compréhen- rimentales, soulève des problèmes sion et la maîtrise constituent de théoriques difficiles (diagrammes de véritables défis scientifiques et tech- niques. Dans ce contexte de haute technologie, particulièrement com- pétitif, la simulation et le contrôle numérique représentent un avan- tage stratégique de premier plan, et ce à tous les stades (conception, exploitation, maintenance) du pro- cessus industriel, en permettant de : • réduire les coûts de concep- tion. Par exemple, la simulation numérique ou la conception d’objets 3D permettent de réduire les coûts par rapport à la réalisation de proto- types « physiques » ; la conception de maillages à base de carrés qui permet de faire des crash-test vir- tuels ; 8
Systèmes cyberphysiques Voronoï de segments et non plus de points), et nécessite un développe- Le virtuel pour la fabrica- Publications ment de code pointu. tion d’objets de la vie cou- Y. Boubendir, X. Antoine et La fabrication additive (impri- rante C. Geuzaine : A Quasi-Opti- mantes 3D) est une technologie mal non-overlapping domain récente permettant la conception Sylvain Lefebvre a obtenu un decomposition algorithm for the d’objets personnalisés. Bien au-delà financement du conseil européen Helmholtz equation. Journal of de la création de simples gadgets, il de la recherche (ERC) dans le Computational Physics, vol. 231 est question ici de créer des objets cadre de son projet “ShapeForge” (2), 2012. soumis à des contraintes techniques portant sur la fabrication d’ob- précises, rendant notamment pos- G. Croce, A. Henrot et G. jets de la vie courante à partir sible une utilisation industrielle. La Pisante : An isoperimetric inequa- d’exemples. Lorraine dispose d’une conjonction lity for a nonlinear eigenvalue pro- de compétences sur les diverses blem. Annales de l’IHP, Analyse Ces méthodes tirent parti d’al- facettes de ce sujet : élaboration gorithmes capables de générer non-linéaire, vol. 29, (1), 2012. de matériaux, modélisation et pilo- des textures qui ressemblent à un tage machine, développement et échantillon donné, et de les repro- utilisation de nouvelles imprimantes. duire à grande échelle. «Fabriquer» avec ces imprimantes à filaments en utilisant des matériaux Partant du constat que les nouveaux (métalliques, magné- imprimantes 3D permettent à tiques, verriers ou dissolubles par tout un chacun de fabriquer des exemple) pose des défis significatifs. objets très simplement, l’idée de Sylvain Lefebvre est de conce- Afin de conférer à la pièce les pro- voir les méthodes algorithmiques priétés voulues, l’interaction avec le pour créer automatiquement de logiciel est primordiale, tout comme nouveaux objets respectant un la capacité à apporter les modifica- style. tions nécessaires à l’imprimante. L’utilisation de plusieurs matériaux Nous devrions pouvoir utiliser sur une même pièce imprimée sera ces objets dans la vie de tous les en particulier considérée. Il s’agit jours (exemples : une tasse, un d’un avantage majeur de la tech- support de téléphone, un objet nologie à filaments, actuellement décoratif). Ce nouveau pont entre peu exploité en raison de limitations le virtuel et le réel devrait avoir logicielles et d’incompatibilités entre un impact important sur nos vies matériaux. Les développements quotidiennes. futurs permettront d’aborder d’autres techniques comme le frittage laser en y intéressant des partenaires industriels. Quelques contrats de recherche représentatifs PROJETS PARTENAIRES FINANCEURS High BRID : Hybridisation de méthodes numériques stan- IECL, Université de Liège Fondation EADS dards et de l’analyse microlocale pour la diffraction acous- tique et électromagnétique à haute fréquence. VORPALINE : logiciel de maillage utilisant de la modélisation LORIA European Research Council 3D (images de synthèse, simulation...) (ERC) ShapeForge : modélisation à partir d’exemples pour l’impres- LORIA European Research Council sion 3D (ERC) Modélisation, simulation, contrôle et surveillance de proces- ArcelorMittal, CRAN ArcelorMittal, Région Lorraine, sus sidérurgique ANRT IPPON : Identification pour les Problèmes de Propagation ONERA-Toulouse, IECL Fondation Recherche Aéronau- d’ONdes tique Espace 9
Modélisation, simulation et contrôle des systèmes Publications Les mathématiciens S. Lefebvre et J. Hergel : Clean modélisent les interactions color : improving multi-filament 3D fluide-structure en obser- prints. Computer Graphics Forum vant la nage des poissons (EUROGRAPHICS), 2014 Marius Tucsnak a été nommé B. Lévy et Y. Liu : Lp centroidal membre de l’IUF en janvier 2013 Voronoi tesselation and its appli- «Goodshape», optimiser pour ses travaux sur le contrôle cations. ACM Transactions on et l’observation des systèmes l’échantillonnage Graphics, vol. 29 (4), 2010. gouvernés par des équations aux dérivées partielles, d’une Bruno Lévy a obtenu un finan- part, et l’analyse, la simulation cement du conseil européen de Modélisation mathématique et le contrôle des interactions la recherche (ERC) dans le cadre et simulation numérique fluide-structure d’autre part. de son projet “GoodShape” por- Les équations aux dérivées par- tant sur la modélisation 3D par tielles (EDP) fournissent un cadre Il s’agit des domaines com- échantillonnage. théorique solide et un langage suffi- portant des questions d’un grand samment riche pour décrire de nom- intérêt pour les mathématiciens, La modélisation d’objets 3D breux phénomènes. Par exemple, permettant également d’interagir par ordinateur est le fondement la modélisation mathématique et avec d’autres domaines scien- des images de synthèse, bien sûr, la simulation numérique associée tifiques comme la biologie, la mais également de certains types doivent permettre de comprendre mécanique ou l’automatique. de simulations numériques, que les phénomènes vibratoires directs ce soit pour les calculs aérodyna- et inverses. Ces derniers ont des À titre d’exemple, la modélisa- miques des avions, les recherches applications en acoustique, en élec- tion et l’analyse mathématique de en chimie ou les modélisations du tromagnétisme, en physique des l’interaction d’un fluide visqueux sous-sol pour l’industrie pétro- plasmas et sur la matière conden- avec un solide permettent de lière. La première étape consiste sée à très basse température. mieux comprendre la nage des à échantillonner l’objet, à savoir organismes aquatiques ou de distribuer sur l’objet un ensemble Le développement de codes de commander des robots nageurs. de points de la manière la plus simulation en 3D, garantissant des homogène possible. performances en termes de robus- tesse, de précision et de temps de Grâce à une représentation calcul se montrera utile pour de optimisée d’objets 3D par ordi- nombreuses applications : impri- nateur (optimisation de l’échan- mante 3D, dimensionnement des tillonnage), capable de s’adapter systèmes thermiques, thermofor- au cours du temps, Bruno Lévy mage du verre ... La vocation de tels compte bien améliorer la précision codes est de simuler, de prédire le des simulations numériques par comportement des matériaux et de le développement d’autres algo- déterminer des lois de commande. rithmes avec d’autres méthodes Ces codes de simulation pourront d’optimisation numérique. être exploités sur le mésocentre de Contrôle et pilotage calcul haute-performance qui devrait Les retombées concernent le être déployé en Lorraine. Pour maî- Les algorithmes de contrôle-com- graphisme par ordinateur et cer- triser ces ressources, les dimension- mande permettent d’imposer l’évo- tains des domaines qui mettent à ner correctement lors de l’acquisi- lution temporelle des variables d’un profit la simulation numérique. tion et leur assurer une polyvalence système dynamique, la vitesse L’échantillonnage est 10 à 100 souvent primordiale, des recherches d’un véhicule ou la trajectoire d’un fois plus rapide et le résultat est sont également menées autour robot par exemple, afin d’obtenir un beaucoup plus précis. D’ores et d’une grille de calcul nationale. comportement souhaité. Les théma- déjà, cela permet d’échantillon- Celle-ci fédère une communauté tiques de recherche, fortement pré- ner des objets bien plus grands d’utilisateurs large et active. sentes en Lorraine, portent sur diffé- et d’aborder des problèmes plus rents développements théoriques ou complexes. méthodologiques. 10
Systèmes cyberphysiques Le contrôle de systèmes com- qu’il s’agisse de robotique bio-inspi- plexes, modélisant en particulier rée ou de flotte de drones : contrôle Publications un grand nombre de procédés embarqué et commande résiliente, industriels, pose de nombreux défis communication et informatique V. Laurain, R. Tóth, M. Gilson scientifiques liés notamment à la temps réel, localisation et suivi, et H. Garnier : Direct identification dimension des systèmes dont l’état intégration de systèmes cyber-phy- of continuous-time linear parame- dépend, en théorie, d’une infinité de siques, enregistrements électrophy- ter-varying input/output models, paramètres ou à leur hétérogénéité. siologiques. Control Theory & Applications, IET, Cette dernière peut avoir plusieurs vol. 5 (7), 2011. origines comme la nature hybride de la dynamique (discrète et continue), Comment contrôler un sys- M. Tucsnak et G. Weiss: les échelles de temps multiples, tème qui commute au cours Observation and Control for Ope- rator Semigroups. Springer, 2009. les commutations entre des dyna- du temps ? Des dynamiques miques, la coopération d’objets mul- tiples. Les applications visées ont un hybrides, à la frontière des M. Jungers, EB. Castelan, S. Tarbouriech et J. Daafouz : Finite spectre large comprenant le contrôle mondes numériques et réels L2-induced gain and λ-contractivity optimal de processus industriels ou of discrete-time switching systems le contrôle sous contraintes de com- Jamal Daafouz a été nommé including modal nonlinearities and munications en temps réel. membre de l’IUF en 2010 pour actuator saturations. Nonlinear Les méthodes de modélisation ses travaux sur les systèmes Analysis : Hybrid Systems, vol. 5 expérimentale de systèmes ou le dynamiques hybrides. (2), 2011. développement de capteurs logiciels par construction d’observateurs Les systèmes dynamiques D. Sauter, M-A. Sid, S. Aberkane permettent de décrire leur compor- hybrides sont des systèmes dont et D. Maquin : Co-design of safe tement dynamique et s’appuient sur le comportement est le résultat networked control systems. Annual des données souvent de plus en d’une interaction entre une dyna- Reviews in Control, vol. 37 (2), plus disponibles en grande quantité. mique continue et une dynamique 2013. D’autres méthodes vont permettre discrète. de piloter ou de diagnostiquer de M.A. Kammoun, N. Rezg et Z. tels systèmes. Il en est ainsi de la C’est notamment le cas des Achour : New Approach for Air modélisation et du contrôle d’objets systèmes embarqués, domaine Traffic Management based on se mouvant dans un fluide, dont les clé des sciences et technologies Control Theory, Int. J. of Production applications potentielles se situent de l’information et de la commu- Research, vol. 52 (6), 2014. en aéronautique ou en médecine. nication avec un large éventail I. Malloci, J. Daafouz, C. Iung, d’applications. Analyser, contrôler R. Bonidal, P. Szczepanski. : La conception de systèmes de et optimiser les systèmes dyna- Robust steering control of hot production performants et durables miques hybrides sont des enjeux strip mill. IEEE Transactions on cherche à prendre en considération importants de la recherche en Control Systems Technology , vol. l’humain et le robot en leur sein et automatique. Les problèmes 18 (4), 2010. vise à optimiser leur exploitation. ouverts abordés sont caracté- Il s’agit notamment de prendre en risés par la prise en compte de L. Ciarletta, A. Guénard : The compte les aspects d’éco-concep- phénomènes complexes tels que AETOURNOS project : using a tion et d’efficacité énergétique la présence d’échelles de temps flock of UAVs as a cyber physical depuis la phase de conception à différentes et la prise de mesures system and platform for applica- celle de maintenance, en passant à intervalles irréguliers. tion-driven research. EmSens - par le pilotage et la logistique. Ainsi, 2nd Int. Workshop on Emerging pour développer des chaînes logis- Ces travaux sont menés dans Topics on Sensor Networks, 2012. tiques durables, il est nécessaire d’ le cadre du réseau d’excellence intégrer les contraintes environne- européen HYCON2. Certains X. Qi, J. Qi, D. Theilliol, Y . mentales ou sociétales, d’optimiser des résultats obtenus trouvent Zhang, J. Han, D. Song et CS Hua le transport intermodal, d’inclure les des applications en sidérurgie, : A review on fault diagnosis and stratégies de maintenance dans leur notamment la méthode permet- fault tolerant control methods for conception. tant de stabiliser en temps réel single-rotor aerial vehicles. Journal les bandes de métal dans les of Intelligent & Robotic Systems, Enfin, les laboratoires associent laminoirs. Celle-ci a fait l’objet vol. 73, 2014. également leurs compétences dans d’une validation expérimentale et le développement de la robotique d’un dépôt de brevet international 3D ou de systèmes cyberphysiques, en partenariat avec ArcelorMittal. 11
Cyber-sécurité et sûreté des systèmes Les recherches en cryptologie, en virologie informatique, en surveillance des réseaux de communication doivent permettre de sécuriser de mieux en mieux les échanges numériques : transaction bancaire, vote électronique, réseaux pair-à-pair. La modélisation et l’ingénierie des systèmes complexes doivent contribuer à améliorer la sûreté de fonctionnement des processus industriels et des moyens de transport. La sécurité informatique de protocoles de sécurité, la sûreté logicielle et la cryptographie. Nous Une marque de reconnais- La sécurité informatique est une souhaitons particulièrement relever sance pour sécuriser les les défis informatiques sous-ten- préoccupation de plus en plus pré- dant deux applications à fort impact protocoles de communica- gnante à mesure que notre société s’appuie sur les outils numériques. scientifique, économique et sociétal. tion Deux défis principaux se dégagent La première est la sécurité dans les dans ce domaine : d’une part les applications décentralisées à large Véronique Cortier a décroché systèmes deviennent de plus en échelle, typiquement les réseaux un financement du conseil euro- plus complexes et hétérogènes, tout sociaux pair-à-pair. Pour prévenir la péen de la recherche (ERC) dans en contrôlant les aspects les plus menace potentielle sur la vie privée le cadre de son projet visant à critiques de la société ; d’autre part, d’une centralisation de données sécuriser les protocoles de com- la multiplicité des petits appareils entre les mains d’une seule et même munication. entité, nous voulons travailler sur L’objectif est de proposer des l’émergence méthodes modulables pour ana- de réseaux lyser ces protocoles et de déve- distribués lopper des techniques de vérifica- dans les- tion générales pour de nouvelles quels chaque classes de protocoles qui sont, de utilisateur nos jours d’un intérêt primordial pourra déci- comme les protocoles de vote der des per- électronique. sonnes avec Ses travaux portent également lesquelles sur la sécurisation des interfaces partager ses de programmation utilisées pour données. gérer les clefs électroniques stoc- La seconde kées sur des modules sécurisés. application Ces modules servent dans de est la e-dé- nombreuses applications comme mocratie. Du les compteurs intelligents (comp- électroniques (téléphones, clefs de paiement de ses achats à la parti- teurs électriques par exemple), voiture, cartes bancaires, cartes cipation à des élections, en passant l’armement ou encore dans le sans contact) font partie de la vie par la déclaration de ses impôts, domaine bancaire (distributeurs- quotidienne du citoyen et le rendent tous les actes du citoyen tendent à de billets, contrôle d’accès à des ainsi vulnérable. se dématérialiser. Bien sûr, ces ser- bases de données chiffrées, etc.). Durant la dernière décennie, de vices numériques se doivent d’offrir Les techniques seront d’abord nouvelles activités de recherche la même sécurité que leurs ancêtres développées dans les modèles liées à la sécurité informatique ont matériels. La sécurité des services symboliques, mais la partie cryp- vu le jour en Lorraine. Une plate- numériques passent par plusieurs tographique utilisée dans de tels forme d’expérimentation dédiée à outils clefs que nous souhaitons protocoles (chiffrement, signa- ces recherches a d’ailleurs été créée développer. Ainsi, la cryptographie ture, ...) sera examinée afin d’ob- en 2010 : le Laboratoire de Haute constitue la brique de base pour tenir des garanties de sécurité Sécurité (LHS). La Lorraine dispose chiffrer, signer, ou déléguer de façon plus élevées. désormais d’une masse critique de sûre. Les protocoles définissent chercheurs spécialisés sur cette ensuite les échanges sur Internet, thématique, de plateformes expéri- en s’appuyant sur la cryptographie. mentales dédiées et de formations Enfin, la sûreté logicielle garantit le adaptées. tout : une petite faille d’implémenta- Les défis principaux seront tion peut suffire à mettre à mal tout attaqués selon les orientations de l’édifice. recherche suivantes : la virologie, le management d’Internet, l’analyse 12
Cyber-sécurité et sûreté avec certification pour offrir des ser- Publications Un nouvel algorithme pour le vices tels que coffre-fort numérique logarithme discret (horodatage, séquestre), analyse de T. Cholez, I. Chrisment, O. Fes- codes binaires (par exemple, pour tor et G. Doyen : Detection and détecter une utilisation sans auto- mitigation of localized attacks in Des chercheurs du Loria, risation d’un logiciel tiers), apports a widely deployed P2P network. laboratoire lorrain de recherches de preuves numériques dans un Journal of Peer-to-Peer Networ- en informatique et ses appli- cadre légal (forensic), service d’ac- king and Applications, vol. 6 (2), cations (CNRS/Université de cès autour d’une base de logiciels 2012. Lorraine/Inria) ont résolu un pan malveillants, etc. Certains acteurs du problème du logarithme dis- industriels ou publics ne peuvent en A.Enge, P. Gaudry et E.Thomé effet avoir recours à des solutions cret, considéré comme l’un des : Discrete logarithm algorithm for « clé en main» et sont vivement «graals» de la théorie algorith- low degree curves. Journal of intéressés par des solutions per- mique des nombres, à la base Cryptology, vol. 24, 2011. sonnalisées pouvant être aisément de la sécurité de nombreux sys- tèmes cryptographiques utilisés auditées. Y. Chevalier et M. Rusinowitch, Decidability of Equivalence of aujourd’hui. Symbolic Derivations. J. Autom. Sûreté de fonctionnement Reasoning, vol.48 (2), 2012. Ils ont ainsi conçu un nouvel Une fusée peut être détruite après algorithme battant en brèche la son décollage suite à une défail- J. Calvet, J. M. Fernandez et sécurité d’une variante de ce lance informatique de son système J-Y Marion : Aligot: cryptographic problème, pourtant étudiée avec de commande, des patients peuvent function identification in obfus- attention depuis 1976. Ce résultat recevoir des doses anormales d’ir- cated binary programs. ACM permet d’ores et déjà de rejeter radiation en raison d’un crash du Conference on Computer and plusieurs systèmes cryptogra- système informatique de contrôle Communications Security, 2012. phiques supposés jusqu’alors des rayonnements, des automobi- offrir des garanties de sécurité listes perdent le contrôle manuel suffisante. de la vitesse de leur véhicule lors Une part importante des travaux du blocage du régulateur embarqué. Bien qu’encore théoriques, sera menée en s’appuyant sur le Qu’ont de commun ces différents ces travaux devraient avoir des Laboratoire de Haute Sécurité qui problèmes ? Ils mettent en œuvre répercussions, notamment dans permet d’observer et d’analyser des systèmes cyber-physiques, à les applications cryptographiques des trafics réseau, ainsi que de savoir des systèmes qui déploient des cartes à puces, des puces faire tourner des logiciels malveil- une coopération étroite et formelle RFID etc. lants sans risque de contamination. entre des systèmes informatiques Cette plate-forme doit permettre la de contrôle et / ou surveillance, valorisation et le transfert industriel d’une part, des systèmes physiques, biologiques, sociaux, d’autre part et, le cas échéant des opérateurs humains. Il est attendu de ces systèmes qu’ils soient sûrs tout au long de leur vie et ce, jusqu’à leur démantèlement. Dans les exemples cités, les défaillances proviennent de causes non préalablement identifiées en raison d’analyses de sûreté de fonctionnement menées séparément sur des composants du système. Ces analyses portent sur l’évaluation prévisionnelle de la fia- bilité, de la maintenabilité, de la dis- ponibilité et de la sécurité (FMDS). L’originalité des recherches réside dans une approche d’ingénie- rie système en sûreté de fonctionne- ment, à savoir une analyse globale, intégrant notamment les aspects de fiabilité dynamique, de validation/ 13
Vous pouvez aussi lire