3 U R J U D P P H H W U H F X H L O G H V U p V X P p...

25

Transcript of 3 U R J U D P P H H W U H F X H L O G H V U p V X P p...

Page 1: 3 U R J U D P P H H W U H F X H L O G H V U p V X P p Vmajecstic2009.univ-avignon.fr/Actes_MajecSTIC_RJCP/... · 2009-11-25 · Essaid Sabir Resp. Partenaires Industriels Raphaël

http://majecstic2009.univ-avignon.fr

Programme et recueil des résumés

Organisée par des doctorantspour des doctorants

MAnifestation des JEunes Chercheurs enSciences et Technologies de

l'Information et de laCommunication

7ième CONFÉRENCE

Les 16, 17 et 18 novembre 2009A l'Université d'Avignon et des Pays de Vaucluse

Page 2: 3 U R J U D P P H H W U H F X H L O G H V U p V X P p Vmajecstic2009.univ-avignon.fr/Actes_MajecSTIC_RJCP/... · 2009-11-25 · Essaid Sabir Resp. Partenaires Industriels Raphaël

Septième Manifestation des Jeunes Chercheurs en Sciences et Technologiesde l’Information et de la Communication

Avignon, 16-18 Novembre 2009

Cette manifestation est organisée par l’association NP-LIA ainsi que le LIA et le LCC.

L’Association des Non-Permanents du Laboratoire Informatique d’Avignon, le Laboratoire Informatiqued’Avignon, le Laboratoire Culture et Communication, et l’Université d’Avignon et des Pays de Vaucluse.

Le comité scientifique est composé de :

Dominique Quadri, présidente Thomas LebarbéVincent Abt Sylvie LelandaisThomas Devogele Jason LuckerhoffJoyce El Haddad Catherine MancelCécile Favre Claire MantelAnne-Laure Gaillard Wassila OuerdaneCharlotte Hug Laurianne SitbonRaphaël Kummer Hamid SlimiAdel Lablack Patrick Verlinde

Le comité de pilotage est composé de :

Philippe BouchéArnaud LewandowskiAlexandre VautierÉtienne RivièreRomain RobbesNicolas Faessel

Le comité d’organisation est composé de :

Présidente Claire Petiteau Resp. Communication Johanne TremblayVice-président Pierre Gotab Bessam Fallah

Resp. Logistique Grégory Senay Frédéric DuvertCaroline Buffoni Christophe ServanEssaid Sabir Resp. Partenaires Industriels Raphaël Rubino

Resp. Trésorerie Juliette Kahn Florian PinaultFlorian Verdet Khalil IbrahimiRodrigo Acuna Daniela Maftuleac

Resp. Edition Electronique Stanislas Oger Resp. Web Mickaël RouvierCorrespondants Scientifiques Marie-Jean Meurs Carlos Diego Rodrigues

Rémi Lavalley

4233107829539

ISBN 978-2-9534233-1-0

Page 3: 3 U R J U D P P H H W U H F X H L O G H V U p V X P p Vmajecstic2009.univ-avignon.fr/Actes_MajecSTIC_RJCP/... · 2009-11-25 · Essaid Sabir Resp. Partenaires Industriels Raphaël

PROGRAMMEM

ercr

edi 1

8/1

1M

ard

i 17

/11

Lun

di 1

6/1

1

Co

nfé

ren

ce c

on

join

te

09h

00

09h

45D

isco

urs

d’in

tro

du

ctio

n

10h

15

10h

30

11h

30

13h

30

AT0

5

AT0

5

O2.

Gén

ie lo

g.O

1. S

ign

al 1

0w

160e

20

10

92

, 13

72

, 15

12

, 15

32

, 1

41

27

92

, 68

2, 8

82

, 10

32

, 1

22

2

15h

15

15h

35O

3. E

xtra

ctio

nO

4. R

ésea

ux

1

0w

160e

20

76

2, 1

17

2, 1

29

2, 1

52

2,

60

28

72

, 98

2, 5

22

, 81

2,

12

82

17h

30

08h

40

10h

50

11h

05

12h

05

13h

20O

7.R

OO

8. Im

ager

ie 2e06

0w16

11

42

, 51

2, 5

72

, 61

2,

12

62

62

2, 8

22

, 96

2, 1

00

2,

59

2

15h

05

15h

25

17h

15

O5.

IA 1

O6.

Sig

nal

2

2e0

60

w16

12

52

, 13

22

, 12

72

, 39

2,

65

2, 9

72

75

2, 1

35

2, 8

52

, 99

2,

36

2

Co

nfé

ren

ce in

du

stri

elle

0w16

Had

rien

Hu

got

Yves

Jea

nn

eret

Foru

mP

1.S

essi

on

po

ster

s

0w16

13

82

, 40

2, 4

72

, 13

32

, 1

42

2,1

16

2, 7

32

, 11

92

, 1

46

2, 9

22

, 83

2, 1

30

2

09h

00

10h

20

10h

45

11h

45

13h

40O

12

. Rés

eau

x 2

2e0

6

78

2, 1

02

2, 1

15

2, 1

36

2

15h

25

O9

. SI

O11

. EA

R

1w0

82

e06

49

2, 1

11

2,

14

02

, 14

82

64

2, 1

18

2,

80

2, 7

22

Co

nfé

ren

ce a

cad

émiq

ue

0w16

Sylv

ie L

elan

dai

s

O10

.IA

2

0w16

53

2, 7

02

, 8

42

, 12

12

18h

00

20h

00D

iner

de

gala

Vis

ite

du

Pal

ais

des

Pap

es e

t d

égu

stat

ion

de

vin

s

Pro

gram

me

de

la c

on

fére

nce

Maj

ecST

IC2

00

9

No

ms

com

ple

ts d

es

sess

ion

s :

O1,

O6

Trai

tem

ent d

u s

ign

alO

2G

énie

logi

ciel

O3

Extr

acti

on

et

gest

ion

des

co

nn

aiss

ance

sO

4, O

12R

ésea

ux

et t

éléc

om

mu

nic

atio

ns

O5,

O10

Inte

llige

nce

art

ific

ielle

O7

Rec

her

che

op

érat

ion

nel

leO

8Im

age

rie

O9

Syst

èmes

info

rmat

iqu

esO

11Él

ectr

on

iqu

e, a

uto

mat

iqu

e, r

ob

oti

qu

e

0w

16

15h

40R

emis

e d

es B

est

Pap

ers

Dis

cou

rs d

e cl

ôtu

reH

all d

’en

trée

Ph

ilip

pe

Mic

hel

on

Acc

uei

lH

all d

’en

trée

Pau

seH

all d

’en

trée

Déj

eun

erR

esta

ura

nt

Déj

eun

erR

esta

ura

nt

Déj

eun

erR

esta

ura

nt

Pau

seH

all d

’en

trée

Pau

seH

all d

’en

trée

Pau

seH

all d

’en

trée

Pau

seH

all d

’en

trée

18h

15

Co

nfé

ren

ce c

on

join

te

AT0

5Fr

édér

ic B

eau

gen

dre

Tap

alo

cas

Tab

le

ron

de 0w

16

i

Page 4: 3 U R J U D P P H H W U H F X H L O G H V U p V X P p Vmajecstic2009.univ-avignon.fr/Actes_MajecSTIC_RJCP/... · 2009-11-25 · Essaid Sabir Resp. Partenaires Industriels Raphaël

CONFÉRENCES INVITÉES

Conférence conjointe MajecSTIC et RJCPLundi 16/11 de 10h30 à 11h30 Amphithéâtre AT05

Yves JEANNERETLaboratoire Culture et Communication, Université d’Avignon et des Pays de Vaucluse

“Sciences de la communication, sciences de l’information et de la communication, sciences ettechnologies de l’information et de la communication : un sens peut en cacher un autre”

voir page iii

Conférence industrielle MajecSTICMardi 17/11 de 11h05 à 12h05 Salle 0w16

Hadrien HUGOTEuroDécision, Paris

“La recherche opérationnelle et l’industrie”

voir page iv

Conférence conjointe MajecSTIC et RJCPMardi 17/11 de 17h15 à 18h15 Amphithéâtre AT05

Frédéric BEAUGENDREVoice-Insight, Bruxelles

“Perspectives industrielles dans le domaine des technologies vocales”

voir page v

Conférence académique MajecSTICMercredi 18/11 de 10h45 à 11h45 Salle 0w16

Sylvie LELANDAISLaboratoire Systèmes Complexes, Université d’Evry-val-d’Essonne

“Traitement des images numériques : Quelques méthodes et applications”

voir page vi

ii

Page 5: 3 U R J U D P P H H W U H F X H L O G H V U p V X P p Vmajecstic2009.univ-avignon.fr/Actes_MajecSTIC_RJCP/... · 2009-11-25 · Essaid Sabir Resp. Partenaires Industriels Raphaël

Conférence conjointe MajecSTIC et RJCP

Lundi 16/11 de 10h30 à 11h30 Amphithéâtre AT05

Président : Philippe Michelon

Sciences de la communication, sciences de l’information et de la communication,sciences et technologies de l’information et de la communication : un sens peut en

cacher un autre

Yves JEANNERETLaboratoire Culture et Communication, Université d’Avignon et des Pays de Vaucluse

Biographie

Professeur à l’Université d’Avignon et des Pays de Vaucluse, membre du Laboratoire Culture et Communica-tion et directeur de recherche dans le programme de doctorat international Muséologie, médiation, patrimoine,Yves Jeanneret mène des recherches sur la circulation des savoirs, l’écriture, les transformations médiatiqueset l’épistémologie de sciences sociales. Il est aussi membre du Collège des Etudes Doctorales et membredu Conseil Scientifique de l’Université d’Avignon et des Pays de Vaucluse. Yves Jeanneret s’intéresse auxthématiques de recherche suivantes :– Analyse de la circulation des savoirs et des objets culturels dans la société : médiation, divulgation, com-

munication scientifique et technique, médiatisation de la littérature, muséologie.– Analyse des médiations écrites : sémiotique de l’écriture, modalités de circulation et de transformation des

écrits, rôle de l’énonciation écrite, des supports de l’écriture et des pouvoirs éditoriaux dans la culture.– Analyse des transformations médiatiques : étude du rapport entre médiatisation technique et médiation

symbolique, étude des médias informatisés et du texte de réseau, analyse des usages et de leurs normes– Épistémologie des sciences sociales : analyse de l’activité d’écriture et de textualisation dans la recherche,

de la circulation des savoirs en sciences sociales, étude des critères et ressorts de l’analyse communication-nelle, étude des rapports entre sémiotique et communication.

Résumé

La communication, fondée sur une expérience subjective de participation à l’animation de recherche dansune discipline et à la reconnaissance d’un champ disciplinaire complexe au CNRS et à l’ANR, interrogerales relations qui peuvent s’établir entre constructions institutionnelles, schèmes d’intelligibilité et enjeuxdes recherches dans un domaine que certains définissent comme un secteur, d’autres un champ d’analyseet d’autres un objet théorique. De même que certains ne voyaient pas la nécessité de créer une sociologie àla fin du 19ème siècle parce que tout le monde peut penser le social, beaucoup estiment aujourd’hui que lacommunication ne mérite pas d’être instituée en discipline. Pour discuter cette question, il faut se débattreentre l’institution sociale, l’institution cognitive et la poétique des savoirs. On ne fera ici qu’esquisser cetteréflexion ambitieuse et pourtant essentielle, dans une société qui revendique en permanence la communicationsans réellement la prendre au sérieux comme objet conceptuel. Plus personne ne pense qu’observer la chutedes corps suffit pour être physicien. Quand en viendra-t-on là pour les faits de communication dans la société ?

iii

Page 6: 3 U R J U D P P H H W U H F X H L O G H V U p V X P p Vmajecstic2009.univ-avignon.fr/Actes_MajecSTIC_RJCP/... · 2009-11-25 · Essaid Sabir Resp. Partenaires Industriels Raphaël

Conférence industrielle MajecSTIC

Mardi 17/11 de 11h05 à 12h05 Salle 0w16

Présidente : Dominique Quadri

La recherche opérationnelle et l’industrie

Hadrien HUGOTEuroDécision, Paris

Biographie

Hadrien Hugot est docteur en informatique de l’université Paris Dauphine. Il a quitté le milieu académiqueaprès une thèse théorique dans le domaine de l’aide à la décision et l’optimisation combinatoire pour s’orientervers la recherche appliquée. Il a réalisé de nombreux projets en recherche opérationnelle dans des secteursd’activités variés comme l’énergie, la défense, la logistique.

Résumé

La Recherche Opérationnelle propose des méthodes scientifiques pour aider à la prise de meilleures décisions.L’idée est de développer et d’utiliser des outils mathématiques et informatiques pour maîtriser les problèmescomplexes. Les applications pratiques sont historiquement dans la direction et la gestion de grands systèmesd’hommes, de machines et de matériaux dans l’industrie, le service, l’humanitaire, l’environnement... Cetexposé fera le lien entre la recherche en informatique théorique et l’industrie.

iv

Page 7: 3 U R J U D P P H H W U H F X H L O G H V U p V X P p Vmajecstic2009.univ-avignon.fr/Actes_MajecSTIC_RJCP/... · 2009-11-25 · Essaid Sabir Resp. Partenaires Industriels Raphaël

Conférence conjointe MajecSTIC et RJCP

Mardi 17/11 de 17h15 à 18h15 Amphithéâtre AT05

Président : Georges Linarès

Perspectives industrielles dans le domaine des technologies vocales

Frédéric BEAUGENDREVoice-Insight, Bruxelles

Biographie

Frédéric Beaugendre est spécialiste dans le domaine des technologies vocales depuis le début des années 1990.Après avoir réalisé une thèse de doctorat et un post-doctorat en synthèse vocale dans le milieu académique, il apu exercer depuis 1997 les fontions de chercheur et chef de projets au sein de trois entreprises spécialisées dansles différentes disciplines du domaine vocale et du traitement du langage naturel. Cette expérience industriellea été acquise au sein d’entreprises développant les technologies de base (reconnaissance et synthèse vocalenotamment) aussi bien que d’intégrateurs de ces technologies pour des applications industrielles et grand-public. Frédéric Beaugendre s’intéresse aux thématiques de recherche suivantes :– Reconnaissance vocale : front-end, robustesse, adaptation, modélisation acoustique, langue tonales, mod-

èles de langage– Synthèse vocale : Synthèse par concaténation, par HMMs, prosodie, perception, évaluation

Résumé

La marché des technologies vocales se divise aujourd’hui en deux segments principaux que sont les applica-tions dans le domaine de la téléphonie d’une part, et les applications multimedia, industrielles et embarquéesd’autre part. Après un fourmillement d’activités dans le domaine pendant des années 1990, les analyses finan-cières promettant une croissance importante des revenus à court terme sur ce marché, le nombre d’entreprisesfournisseur de cette technologie a substantiellement diminué depuis le début des années 2000. Aujourd’hui,peu d’acteurs subsistent, même si paradoxalement la technologie n’a jamais atteint un tel niveau de maturité.Dans ce contexte, l’objectif de cet exposé est de faire un survol des technologies vocales et leur évolutionrécente, et d’en présenter les principales perspectives industrielles associées à court et moyen terme.

v

Page 8: 3 U R J U D P P H H W U H F X H L O G H V U p V X P p Vmajecstic2009.univ-avignon.fr/Actes_MajecSTIC_RJCP/... · 2009-11-25 · Essaid Sabir Resp. Partenaires Industriels Raphaël

Conférence académique MajecSTIC

Mercredi 18/11 de 10h45 à 11h45 Salle 0w16

Présidente : Dominique Quadri

Traitement des images numériques : Quelques méthodes et applications

Sylvie LELANDAISLaboratoire Systèmes Complexes, Université d’Evry-val-d’Essonne

Biographie

Professeur à l’Université d’Evry depuis 2007, elle fait de la recherche dans le traitement des images. Après unebrève incursion vers le "hard", elle s’est tournée vers l’analyse de texture, le traitement de la couleur, la visionen robotique. Plus récemment ses travaux se sont orientés vers la reconnaissance de visages et l’expression.Ceci l’a naturellement entraîné vers la biométrie. Elle a réalisé de nombreux projets de recherche commele projet IV2 qui avait pour objectif la constitution d’une base de données biométriques multimodales etl’organisation utilisant ces données.

Résumé

Le traitement numérique des images est maintenant une discipline à part entière qui a connu un développe-ment très important durant les trente dernières années. De nombreuses approches, issues des mathématiquesappliquées, du traitement du signal, de l’informatique,... ont été adaptées à la problématique des images quidoit prendre en compte la taille importante des données, la grande variabilité des situations, les contraintes detraitement, le domaine d’application visé, etc. Dans cet exposé le propos est de balayer différentes méthodesutilisées en traitement des images, telles que le filtrage, la reconstruction géométrique, le traitement multi-échelle, l’analyse de la couleur, la reconnaissance des formes, la classification,... et d’illustrer ces différentsaspects par un domaine d’application. Plutôt que de détailler la complexité théorique des différentes tech-niques abordées, l’objectif est plutôt de mettre en avant la diversité de cette discipline. Les exemples abordésiront de traitements bas-niveaux comme la suppression de bruit par filtrage dans des images industrielles oul’élimination adaptative de gradient de luminosité en imagerie microscopique à de la détection de défautspar analyse multi-échelle, en passant par la réduction adaptative du nombre de couleurs, la localisation enrobotique ou la reconnaissance de personnes.

vi

Page 9: 3 U R J U D P P H H W U H F X H L O G H V U p V X P p Vmajecstic2009.univ-avignon.fr/Actes_MajecSTIC_RJCP/... · 2009-11-25 · Essaid Sabir Resp. Partenaires Industriels Raphaël

INDEX DES SESSIONS

• Lundi 16/11 de 13h30 à 15h15- Session Orale - O1 - Traitement du signal 1 .................................................................................................. 1

Président : Jean-Pierre Costa

- Session Orale - O2 - Génie logiciel ............................................................................................................... 2Président : Michel Benoit

• Lundi 16/11 de 15h35 à 17h30- Session Orale - O3 - Extraction et gestion des connaissances .......................................................................... 3

Président : Nicolas Faessel

- Session Orale - O4 - Réseaux et télécommunications 1 ................................................................................... 4Président : Yezekael Hayel

• Mardi 17/11 de 8h40 à 10h50- Session Orale - O5 - Intelligence artificielle 1 ................................................................................................ 5

Présidente : Joyce El Haddad

- Session Orale - O6 - Traitement du signal 2 .................................................................................................. 7Président : Yvan Duroc

• Mardi 17/11 de 13h20 à 15h05- Session Orale - O7 - Recherche opérationnelle .............................................................................................. 7

Président : Hadrien Hugot

- Session Orale - O8 - Imagerie ...................................................................................................................... 8Présidente : Sylvie Lelandais

• Mardi 17/11 de 15h25 à 17h15- Session Posters - P1 - Session posters .......................................................................................................... 10

• Mercredi 18/11 de 9h00 à 10h20- Session Orale - O9 - Systèmes informatiques ............................................................................................... 12

Président : Etienne Rivière

- Session Orale - O10 - Intelligence artificielle 2 ............................................................................................ 13Président : Philippe Bouché

- Session Orale - O11 - Électronique, automatique, robotique ......................................................................... 14Président : Frédéric Béchet

• Mercredi 18/11 de 13h40 à 15h25- Session Orale - O12 - Réseaux et télécommunications 2 ............................................................................... 14

Président : Rachid Elazzouzi

vii

Page 10: 3 U R J U D P P H H W U H F X H L O G H V U p V X P p Vmajecstic2009.univ-avignon.fr/Actes_MajecSTIC_RJCP/... · 2009-11-25 · Essaid Sabir Resp. Partenaires Industriels Raphaël

PROGRAMME DÉTAILLÉ

LUNDI 16/11 DE 13H30 À 15H15

• Session Orale - O1

Traitement du signal 1

Lundi 16/11 de 13h30 à 15h15, 0e20

1092 : Extraction automatisée de lignes et de fragmentstextuels dans les images de manuscrits d’auteur du19ème siècleVincent Malleron, Véronique Eglin, Hubert Emptoz,Stéphanie Dord-Crouslé, Philippe Régnier

– Université de Lyon, CNRS, INSA-Lyon, LIRIS,UMR5205, F-69621, France

– Université de Lyon, CNRS, LIRE, UMR 5611 F-69007,France

RésuméDans cet article on propose une nouvelle approche pourl’enrichissement des éditions électroniques de corpus lit-téraires grâce à l’estimation de la structure des documentsmanuscrits. Dans tout processus d’analyse de documentmanuscrit l’analyse de la structure est une étape impor-tante : en effet, disposer de la position des lignes de texte,des paragraphes et des fragments permet d’envisager denouveaux moyen d’exploiter les corpus littéraires. L’ex-traction de structure d’un document manuscrit est rendudifficile par les variations d’orientation de la ligne debase et des espaces interligne mais également par leschevauchements entre lignes et les occlusions. On proposeun algorithme d’extraction des lignes de texte et des frag-ments textuels basé sur une analyse en composante con-nexes. Une fois l’extraction des composantes connexesréalisée on construit un graphe d’adjacences pondéré etorienté : chaque composante connexe correspond a unnoeud. Chaque noeud est l’origine de 4 arcs les reliantà ses plus proches voisins dans 4 directions : gauche,droite, haut et bas. En parallèle et via une approche sim-ilaire chaque composante connexe est identifiée commeappartenant à une des classes suivantes : haut de page,bas de page, gauche, droite ou intérieur du texte. Cetteidentification permet d’initialiser l’algorithme d’extrac-tion des lignes qui utilise une recherche du plus courtchemin entre connexité gauche et droite sur le graphe ori-enté décrit précédemment. L’extraction des fragments estensuite réalisée via une fusion des lignes extraites par rap-port à des critères de distance interligne et de variationd’orientation de la ligne de base.

1372 : Modèles de Markov Cachés et Modèle deLongueur pour la Reconnaissance de l’Ecriture Arabeà Basse RésolutionFouad Slimane, Slim Kanoun, Rolf Ingold, Adel M. Alimi,Jean Hennebert

– Ecole Nationale d’Ingénieurs de Sfax– Haute école spécialisée de Suisse occidentale– Université de Fribourg

RésuméNous présentons dans ce papier un système de reconnais-sance automatique de l’écriture arabe à vocabulaire ou-vert, basse résolution, basé sur les Modèles de MarkovCachés. De tels modèles sont très performants lorsqu’ils’agit de résoudre le double problème de segmentationet de reconnaissance pour des signaux correspondant àdes séquences d’états différents, par exemple en recon-naissance de la parole ou de l’écriture cursive. La spéci-ficité de notre approche est dans l’introduction des mod-èles de longueurs pour la reconnaissance de l’Arabe im-primé. Ces derniers sont inférés automatiquement pendantla phase d’entraînement et leur implémentation est réal-isée par une simple altération des modèles de chaque car-actère composant les mots. Dans notre approche, chaquemot est représenté par une séquence des sous modèles,ces derniers étant représentés par des états dont le nombreest proportionnel à la longueur de chaque caractère. Cetteamélioration, nous a permis d’augmenter de façon signi-ficative les performances de reconnaissance et de dévelop-per un système de reconnaissance à vocabulaire ouvert.L’évaluation du système a été effectuée en utilisant la boiteà outils HTK sur une base de données d’images synthé-tique à basse résolution.

1512 : Classification de Genre Vidéo basé sur l’audioMickael Rouvier, Georges Linarès, Driss Matrouf

– LIA

RésuméDans un contexte mondial de croissance rapide des col-lections vidéos accessibles sur Internet, la classificationde genre vidéo devient une tâche difficile. Dans ce pa-pier, nous présentons une nouvelle méthode pour l’inden-tification de genre vidéo basée sur l’analyse du contenuaudio. Notre approche repose sur la combinaison de baset haut niveau de feature audio. Nous étudierons la capac-ité discriminative des paramètres liée à l’instabilité acous-tique, l’interactivité du locuteur, la qualité de la parole et lacaractérisation de l’espace acoustique. L’indentification degenre est effectuée sur ces paramètres en utilisant un clas-sifieur SVM. Les expérimentations sont conduites sur uncorpus composé de cartoons, films, actualités, publicitéset musiques sur lequel nous obtenons, pour la meilleureconfiguration, un taux de classification de 91%.

1

Page 11: 3 U R J U D P P H H W U H F X H L O G H V U p V X P p Vmajecstic2009.univ-avignon.fr/Actes_MajecSTIC_RJCP/... · 2009-11-25 · Essaid Sabir Resp. Partenaires Industriels Raphaël

1532 : Identification Musicale à l’aide de TechnologiesVocalesHugo Mauchrétien, Georges Linarès, Corinne Fredouille,Tania Jiménez

– CERI

RésuméL’identification musicale est un processus d’appariementd’un extrait de musique à un morceau de musique connu.Les applications d’un tel système sont multiples, commela protection des droits d’auteurs, ou plus simplement, per-mettre à un utilisateur d’identifier le morceau de musiquequ’il écoute. Du fait des intérêts que peut présenter unetelle application, plusieurs approches ont déjà été étudiées,le plus généralement basée sur des méthodes de recon-naissance des formes. Nous proposons d’utiliser les tech-niques de traitement de la parole, efficaces dans desenvironnements difficiles. Notre approche est basée surles mixtures de gaussiennes (GMM), et les modèles deMarkov cachés (HMM) qui sont des concepts très usitésdans les domaines de traitement de la parole. Nous avonsappliqué à la musique une méthode de segmentation dutype regroupement en locuteurs. Les résultats de nostravaux sont convainquants puisque notre système est ré-sistant aux bruits et à la compression du signal. Avec 25dB de bruit, nous obtenons 100% d’identification correcteen une seconde de signal. En encodant nos morceaux enMP3 à 56 kbits, nous obtenons un taux d’identification de100% avec trois secondes de signal.

1412 : La correction temporelle du bruit de moustique

Claire Mantel, Patricia Ladret, Thomas Kunlin

– Gipsa-Lab– Gipsa-Lab / STMicroelectronics– STMicroelectronics

RésuméActuellement, l’utilisation de traitements temporels pouraméliorer la qualité est rare, y compris pour les vidéos.Ceci est en grande partie lié à l’espace mémoire et autemps de calcul qu’ils nécessitent. Dans cet article, noustraitons d’un bruit de compression dont l’aspect temporelest primordial : le bruit de moustique. Sa nature à la foisspatiale et temporelle est détaillée dans une première par-tie, puis les différents traitements disponibles dans la lit-térature sont exposés. Un correcteur spatio-temporel et in-dépendant de la compression est ensuite proposé. Enfin,l’intérêt d’un traitement spatio-temporel par rapport à unspatial est montré à travers différents tests d’évaluation

• Session Orale - O2

Génie logiciel

Lundi 16/11 de 13h30 à 15h15, 0w16

792 : Modelisations de l’analyse par David Lewin duKlavierstuck IIIYun-Kang Ahn, Carlos Agon, Moreno Andreatta

– IRCAM

RésuméLe Klavierstuck III de Stockhausen est une piece ayant faitl’objet de nombreuses analyses musicales. Parmi celles-ci,l’analyse de Lewin consiste a creer une segmentation quicouvre la partition a l’aide de groupes lies les uns avecles autres a l’aide de transformations inherentes a la SetTheory. Cette theorie musicale se focalise sur les hauteurset les relations entre elles. Plus precisement, cette anal-yse s’attache a montrer que la structure de la piece re-pose sur l’ensemble de 5 notes (pentacorde) initial a par-tir duquel toute la piece est generee. Une premiere etapeconsiste a chercher des segments qui pourront etre utilisespar la suite, puis il s’agit ensuite de modeliser la segmen-tation selon deux criteres : la progression, c’est-a-dire unparcours du pentacorde au sein de la piece, et la couver-ture qui represente la portion de partition comprise dans lasegmentation. Notre approche vise une segmentation quis’oriente soit vers la progressin du parcours musical, soitla couverture maximale.Les resultats seront compares a l’-analyse de Lewin en vue de la valider et de l’etendre.

682 : Expérimentation d’un modèle abstrait de syntaxeabstraiteFabien Cadoret, Mickaël Kerboeuf

– Université de Bretagne Occidentale - LISyC

RésuméDans le contexte de l’ingénierie dirigée par les modèles,un DSL est un langage dédié à l’expression et à la ma-nipulation de données spécifiques à un certain domaine.Pour qu’un DSL soit exploitable, il doit être accompa-gné d’outils d’analyse et de transformation. Ces outils nesont pas tous spécifiquement liés au DSL. Par exemple,les outils d’optimisation fondés sur l’analyse du flot decontrôle ne sont pas liés à un quelconque domaine et de-vraient donc pouvoir être appliqués à plusieurs DSL. Or,dans un développement dirigé par la syntaxe, ces outilssont difficiles à réutiliser car trop intimement liés au DSLpour lequel ils ont été conçus. Dans le but de favoriser laréutilisation, nous proposons une démarche qui consiste àcréer en premier lieu un modèle abstrait des données req-uises par les outils partagés. Les DSL ciblés sont ensuitedérivés de ce modèle abstrait. Ils sont ainsi par construc-tion compatibles avec les outils correspondants. Nous ex-périmentons le bénéfice de cette démarche sur deux DSLde domaines et de syntaxes très différents.

882 : SPEM4MDE : un métamodèle basé sur SPEM 2pour la spécification des procédés MDESamba Diaw, Rédouane Lbath, Bernard Coulette

– Laboratoire IRIT

RésuméL’approche MDA (Model Driven Architecture) place les

2

Page 12: 3 U R J U D P P H H W U H F X H L O G H V U p V X P p Vmajecstic2009.univ-avignon.fr/Actes_MajecSTIC_RJCP/... · 2009-11-25 · Essaid Sabir Resp. Partenaires Industriels Raphaël

modèles au coeur du processus de développement logi-ciel. Cependant l’utilisation de MDA requiert la défini-tion d’un procédé logiciel qui doit guider les développeursdans l’élaboration et la génération des modèles Au mo-ment où des procédés logiciels dirigés par les modèlesémergent (MDA, OpenUP for MDD, processus de com-position,etc.), nous notons une absence de LDP (Langagede Description de Procédés) permettant la description, laréutilisation et l’évolution de ces procédés Dans ce con-texte, nous proposons dans cet article une nouvelle ap-proche pour la spécification des procédés de développe-ment qui prend en compte les notions de base de l’IDM(Ingénierie Dirigée par les Modèles). Cette approche estbasée sur un métamodèle générique et flexible dénomméSPEM4MDE qui étend certains concepts de SPEM 2.0 etd’UML 2.0. Il est dédié à la modélisation et à la mise enoeuvre des procédés de développement logiciels dirigéspar les modèles.

1032 : Bornes quasi-certaines sur l’accumulation d’er-reurs infimes dans les systèmes hybridesMarc Daumas, érik Martin-Dorel, Annick Truffert

– ÉLIAUS, Université de Perpignan– LAMPS, Université de Perpignan– Université Montpellier 2 & Université de Perpignan

RésuméLes gros systèmes industriels constituent, soit seuls, soitavec leur environnement, des systèmes hybrides (logiciel,matériel) qui évoluent pendant un grand laps de temps.Les méthodes d’analyse au pire cas aboutissent souvent àla conclusion que ces systèmes ne peuvent que tomber enpanne. Il est alors admis que ces systèmes ont une prob-abilité (de préférence infime) de ne pas fonctionner cor-rectement. Nous présentons ici nos premiers travaux pourfournir une certification par les méthodes formelles de cetype de bon fonctionnement. Ce travail nous a amené ànous pencher sur les développements existants en proba-bilités et à définir une feuille de route pour de nouveauxdéveloppements formels en probabilités et en statistiques.Cette présentation replace les différentes tâches dans l’ar-chitecture générale d’une chaîne de certification contenantà la fois des éléments formels et des mesures empiriquesd’un code instrumenté.

1222 : Une approche de description d’InterfacesHomme-Machine multi-niveauxChristian Brel

– Laboratoire I3S - CNRS - Université de Nice-SophiaAntipolis

RésuméLes travaux dans le domaine du génie logiciel tendent à of-frir toujours plus de possibilités en terme de réutilisation.Les concepteurs de sites web sont confrontés à cette prob-lématique : construire et faire évoluer les applications weben combinant des services provenant de sources diverses.L’opération de composition des services implique de con-struire une nouvelle Interface Homme Machine (IHM),c’est-à-dire de nouvelles pages web, afin de permettre

l’accès et l’utilisation combinée de ces services distants.Puisque le concepteur d’applications web n’a pas accèsaux services eux mêmes mais seulement à leurs IHM, ilest alors plus intéressant d’exploiter les principes de com-position et de réutilisation directement au niveau des IHM.Nous proposons alors d’utiliser de façon combinée dif-férents travaux autour de la composition menés au seinde la communauté IHM. Cet article présente un formal-isme de description des IHM permettant de garantir unecomposition plus cohérente car recoupant des informa-tions provenant de différents niveaux de conception desIHM.

LUNDI 16/11 DE 15H35 À 17H30

• Session Orale - O3

Extraction et gestion des connaissances

Lundi 16/11 de 15h35 à 17h30, 0e20

762 : Les tables du Lexique-Grammaire au formatTALElsa Tolone

– Institut Gaspard-Monge, Université Paris-Est

RésuméDans cet article, nous présentons les tables du Lexique-Grammaire, qui constituent un lexique syntaxique trèsriche pour le français. Cette base de données linguistiqueest inexploitables informatiquement car elle est incom-plète et manque de cohérence. Notre objectif est d’adapterles tables pour les rendre utilisables dans diverses appli-cations de Traitement Automatique des Langues (TAL).Nous expliquons les problèmes rencontrés et les méthodesadoptées pour permettre de les intégrer dans un analyseursyntaxique.

1172 : Exterlog : Extraction de la terminologie à partirde logsHassan Saneifar

– LIRMM - Univ. Montpellier 2 - CNRS UMR 5506

RésuméLes fichiers logs issus des systèmes numériques contien-nent des informations importantes concernant les condi-tions et les configurations du système. Dans le domainede la conception de circuits intégrés, des fichiers logs sontproduits par les outils de conception mais ne sont pas sys-tématiquement exploités de façon optimale. Bien que ceslogs soient écrits en anglais, ils ne respectent générale-ment pas la grammaire ou les structures du langage na-turel. En outre, ils ont des structures hétérogènes et évolu-tives. Selon les particularités de telles données textuelles,l’application des méthodes classiques de TALN n’est pasune tâche facile, particulièrement pour extraire la termi-nologie. Dans cet article, nous présentons notre approche

3

Page 13: 3 U R J U D P P H H W U H F X H L O G H V U p V X P p Vmajecstic2009.univ-avignon.fr/Actes_MajecSTIC_RJCP/... · 2009-11-25 · Essaid Sabir Resp. Partenaires Industriels Raphaël

EXTERLOG qui extrait la terminologie à partir des logs.Nous étudions également si l’étiquetage grammatical defichiers logs est une approche pertinente pour extraire laterminologie.

1292 : Interrogations de moteurs de recherche par desrequêtes formulées en langage naturelLudovic Bonnefoy, Romain Deveaud, Eric Charton

– Centre d’Enseignement et de Recherche en Informa-tique d’Avignon

– Laboratoire Informatique d’Avignon

RésuméLa difficulté de la tâche d’interprétation de requêtesen langue naturelle réside dans la transformation d’unephrase grammaticale en une requête pertinente pour in-terroger un système de RI ou d’extraction d’information.Dans cet article, nous présentons un système d’extractiond’information associé à un analyseur de requêtes, dédié àl’analyse et à l’interprétation de questions factuelles for-mulées en langue naturelle issues de la campagne TREC.Notre système fournit des réponses en exploitant un sys-tème composé d’une ressource ontologique et sémantiqueissue d’un corpus encyclopédique, dont on aura extrait lesréponses candidates à l’aide de méthodes statistiques.

1522 : Détection de mots hors-vocabulaire par combi-naison de mesures de confiance de haut et bas niveaux

Benjamin Lecouteux, Georges Linarès, Benoit Favre

– ICSI Berkeley– Laboratoire Informatique d’Avignon

RésuméCet article aborde le problème de la détection des motshors-vocabulaire dans le cadre des Systèmes de Recon-naissance Automatique de la Parole (SRAP) continu grandvocabulaire. Nous proposons une méthode inspirée par lesmesures de confiance, qui consiste en l’analyse des sortiesdu système afin d’y détecter automatiquement les erreursliées aux mots hors-vocabulaire. Cette méthode combinedifférents paramètres basés sur l’acoustique, la linguis-tique, la topologie du graphe de décodage ainsi que surdes paramètres sémantiques. Nous évaluons séparémentchacun de ces paramètres et nous estimons leur complé-mentarité. Les expériences ont été menées sur un corpusd’émissions radio issu de la campagne ESTER. Les résul-tats montrent des performances intéressantes en conditionréelle : nous obtenons un taux de détection de mots horsvocabulaire de 43%-90% pour 2.5%-17.5% de fausse dé-tection.

602 : Méthodologie pour l’orchestration sémantique deservices : application à la fouille de documents multi-média.Jérémie Doucy, Habib Abdulrab, Patrick Giroux, Jean-Philippe Kotowicz

– EADS Defence & Security– Laboratoire LITIS– Laboratoire LITIS / EADS Defence & Security

RésuméCet article présente une nouvelle approche, basée sur lesstandards existants, pour la construction de chaînes detraitement dans le domaine de la fouille de documentsmultimédia. En utilisant le paradigme des architecturesorientées services, l’approche que nous présentons ici per-met de simplifier drastiquement la création de ces chaîneset ouvre une voie vers la validation et l’automatisation deprocessus ’métiers’ complexes. Nous avons appliqué cetteapproche dans le domaine de la fouille de documents mul-timédia.

• Session Orale - O4

Réseaux et télécommunications 1

Lundi 16/11 de 15h35 à 17h30, 0w16

872 : Adaptive resources allocation at the cell borderusing cooperative techniqueAbbass Marouni, Youssef Nasser, Maryline Hélard,Haidar El-Mokdad

– IETR, INSA de Rennes– Université Libanaise, Faculté de génie III

RésuméLes techniques de communication coopérative ont connurécemment un large intérêt dans la communauté derecherche vu les grands avantages qu’elles pourraient ap-porter en termes de performance et de débit. Le principe debase des communications coopérative est fondé sur l’utili-sation d’un relai entre la source (émetteur) et la destination(récepteur). Dans ce papier, on propose une adaptation del’allocation des ressources dans les relais afin de profiterau maximum de ces techniques. Plus particulièrement, onest intéressé à la situation des mobiles en bordure de cel-lule dans un contexte multicellulaire. Dans ce contexte, lesmobiles pourraient demander plusieurs types de servicesavec plusieurs priorités mais avec des conditions difficilesdu canal de transmission. En utilisant une allocation adap-tative de ressources et une optimisation inter-couche, ondémontre qu’on peut assurer les contraintes de priorité etde performance (application temps réel) requises par lesmobiles en bordure de cellule.

982 : Allocation Dynamique de Ressource dans les Sys-tèmes ULB sous Contrainte de Qualité de ServiceElias Najjar, Ayman Khalil, Matthieu Crussière, Jean-Francois Hélard

– IETR

RésuméLa technologie Ultra Large Bande (ULB) est utilisée pourles communications sans fil WPAN (Wireless PersonalArea Network). Dans cet article, nous proposons deux so-

4

Page 14: 3 U R J U D P P H H W U H F X H L O G H V U p V X P p Vmajecstic2009.univ-avignon.fr/Actes_MajecSTIC_RJCP/... · 2009-11-25 · Essaid Sabir Resp. Partenaires Industriels Raphaël

lutions pour l’allocation dynamique de ressource dans lessystèmes ULB à haut débit en assurant la notion de qual-ité de service (QoS). La première présente un algorithmepour le partage, entre trois utilisateurs, des 3 sous-bandesd’un même groupe dans la solution multi-bande (MB-OFDM) soutenue par l’Alliance WiMedia. La seconde so-lution présente une méthode de partage, toujours entre 3utilisateurs, d’une bande de fréquence égale à la sommedes trois sous-bandes adoptées dans le cas de MB-OFDMmais en tenant compte de la QoS et que la somme dessousporteuses allouées pour un utilisateur soit la mêmeque dans le cas de MB-OFDM. En étudiant les perfor-mances des deux solutions proposées, nous déduisonsqu’ils répondent bien aux contraintes demandées maisavec un comportement différent qui dépend des critèresde QoS.

522 : Authentification HTTP Digest SIP renforcéeThomas Guillet, Ahmed Serhrouchni

– TELECOM ParisTech

RésuméLe réseau Internet devient d’une manière certaine leréseau de transport de tout type de média. La téléphonien’échappe pas à cette tendance, ce service migre donc pro-gressivement vers ce réseau. Mais comme le « Web » oula messagerie, la téléphonie sur Internet n’échappe pas auxproblèmes de sécurité. Plusieurs travaux ont établis cetteproblématique auquel s’ajoute celle des failles tradition-nelles des réseaux ouverts basés sur le protocole IP. L’en-jeu est donc de préserver la confiance des usagers pour unservice aussi emblématique que le téléphone. Le protocolequi semble le plus émergé est le standard de l’IETF SIP. Cedernier spécifie la signalisation pour l’établissement d’unappel et les modalités pour le transport de la voix. Unelarge communauté a contribué à sécuriser l’environnementSIP, principalement en rajoutant de nouveaux paramètresou en préconisant l’utilisation de protocole sécurisé pourle transport des messages SIP ou de la voix. Ces proposi-tions ont un coût en temps de calcul, en bande passante etne sont pas toujours interopérables avec les implémenta-tions existantes. Notre étude a donc recherché les opportu-nités de renforcer la sécurité, en particulier l’authentifica-tion, sans modifier les échanges SIP et en garantissant unetotale interopérabilité avec les infrastructures existantes.Ce cahier des charges nous a permis de proposer une so-lution validée formellement par l’outil AVISPA et sur uneplate-forme logicielle basée sur le logiciel libre ASTER-ISK.

812 : Etude comparative entre les protocoles deroutage de la QoS dansNouredine Seddiki, Mohammed Feham

– Universiter de béchar (algérie)– Universiter de tlemcen

RésuméEtablir une étude comparative de cinq protocoles deroutage avec QoS pour des réseaux Ad Hoc. Donner leprincipe de fonctionnement de ces protocoles pour voir

quelles mesures ils répondent à la problématique de laQoS dans les réseaux Ad Hoc. Puis vient une étape decomparaison qui permet de dégager les principales carac-téristiques de ces protocoles. L’analyse de cette étape con-duite à un bilan des forces et faiblesses et qui permet dedéterminer dans quelle situation chaque protocole est leplus adapté, les protocoles sont : A. le protocole CEDARB. le protocole QOLSR C. le protocole TBP D. le proto-cole DSDV E. le protocole BRuiT

1282 : Intégration des fautes dans un modèle de pro-grammation pour réseaux mobilesCorentin Mehat, Olivier Marin, Fréderic Peschanski

– LIP6

RésuméNous proposons un langage de spécification dont le sup-port d’exécution sont des périphériques mobiles utilisantun environnement pervasif à base de réseaux mobiles ad-hoc. Nous décrivons les problématiques de communica-tion de groupe et de détection de fautes pour ce contexteoù les canaux de communication ne peuvent pas être sup-posés fiables. Cette approche permet de traiter la mobilitédes périphériques comme une question de tolérance auxfautes.

MARDI 17/11 DE 8H40 À 10H50

• Session Orale - O5

Intelligence artificielle 1

Mardi 17/11 de 8h40 à 10h50, 0w16

1252 : Traduction multilingue de FrameNet par dictio-nnaires bilingues avec évaluation sur la paire anglais-françaisClaire Mouton, Benoit Richert, Gael De Chalendar

– CEA LIST– Exalead / CEA LIST

RésuméL’analyse sémantique de texte a pour but d’apporter auxmachines de l’information leur permettant de traiter in-telligemment du texte, au-delà des mots qui ne sont quedes symboles. L’annotation sémantique d’un texte en rôles(Semantic Role Labeling, SRL) consiste à attribuer desrôles sémantiques aux différent syntagmes du texte. Cesrôles sont prédéfinis par des ressources sémantiques deréférence décrivant des situations unitaires standard et lesdifférents rôles qui peuvent y être associés. Les principalesressources de Semantic Role Labeling décrivant les sit-uations de référence sont anglophones, et rares sont lesressources multilingues. Ce travail a pour but de trans-poser une ressource de SRL (Framenet) dans une autrelangue. Ici la transposition se fait vers le français maisla méthode est applicable à la langue de son choix. Cette

5

Page 15: 3 U R J U D P P H H W U H F X H L O G H V U p V X P p Vmajecstic2009.univ-avignon.fr/Actes_MajecSTIC_RJCP/... · 2009-11-25 · Essaid Sabir Resp. Partenaires Industriels Raphaël

transposition a été réalisée à partir de l’extraction de pairesde traduction de deux dictionnaires bilingues différents(le dictionnaire collaboratif multilingue Wiktionnaire etun dictionnaire standard français-anglais), puis par fil-trage des paires obtenues. L’évaluation, réalisée sur lalangue française, a permis d’obtenir une ressource à forteprécision contenant après filtrage autant d’entrées que laressource d’origine en anglais.

1322 : Questions-réponses dans le domaine médical :une approche sémantiqueAsma Ben Abacha

– LIMSI

RésuméCe travail porte sur l’étude de méthodes permettant derépondre à des questions formulées en langue naturelledans le domaine médical. En premier lieu nous étudionsdans quelle mesure les méthodes utilisées en domaine ou-vert sont transposables à ce domaine. Dans un second lieu,nous proposons une nouvelle approche, plus adaptée à cedomaine de spécialité. Cette approche se base sur (i) desressources sémantiques disponibles en domaine médical(le métathésaurus et le réseau sémantique d’UMLS) et (ii)une analyse syntaxique et sémantique de la question etdes corpus médicaux afin de les représenter sous forme degraphes sémantiques. Les avantages soulignés dans cettepremière étude sont les apports en termes d’expressivité etd’évolutivité pour le système de questions-réponses maisaussi l’amélioration de la précision des réponses.

1272 : Application de la théorie de l’Appraisal à l’anal-yse d’opinionsPierre Gardin

– Université de Caen-Basse-Normandie

RésuméCet article présente un travail de recherche en cours dans ledomaine de la fouille d’opinions. Il commence par intro-duire cette discipline, ses principales branches et ses ap-plications, ainsi que les différentes approches existantespour la classification d’opinions. Puis, il expose la théoriede l’Appraisal, qui permet d’analyser l’évaluation et lepositionnement dialogique dans le formalisme de la Lin-guistique Systémique Fonctionnelle. Il introduit ensuiteune approche pour l’extraction d’opinions basée sur lathéorie de l’Appraisal, dans laquelle des groupes adjec-tivaux sont extraits dans l’optique de réaliser des tâchescomme la classification. Enfin, il passe en revue dif-férentes approches utilisées pour le concours de classifi-cation DEFT’07 et les travaux inspirés par la théorie del’Appraisal dans le domaine du traitement automatiquedes langues.

392 : De la mesure de similarité de codes sources versla détection de plagiat : le Pomp-O-MètreRomain Brixtel, Cyril Bazin, Boris Lesner, GuillaumeBagan

– Université de Caen - Basse Normandie

RésuméL’objectif de notre travail est la détection de documentsplagiés au sein d’un corpus. L’application pratique pre-mière est de découvrir, parmi les devoirs de programma-tion rendus par une classe d’étudiants en informatique,lesquels ont été copiés. Notre approche utilise un ensem-ble de méthodes de segmentation des documents ainsi quedifférentes distances entre les segments obtenus. Elle estendogène et sans à priori sur les langages de programma-tion traités. De plus, elle effectue la synthèse des résultatspour aider le correcteur à prendre les bonnes décisions.Cet article commence par présenter le cadre travail et noshypothèses. Nous donnons ensuite le fonctionnement dechaque étape de la chaîne de traitement. Enfin, nous mon-trons expérimentalement comment, dans différents corpusissus d’étudiants, notre application - le Pomp-O-Mètre -permet le dépistage de plagiat.

652 : L’alignement sous-phrastique multilingue pourles nulsAdrien Lardilleux

– GREYC - Université de Caen Basse-Normandie

RésuméL’alignement sous-phrastique consiste à extraire des tra-ductions d’unités textuelles de grain inférieur à la phraseà partir de textes multilingues dont les phrases ont préal-ablement été mises en correspondance. Les méthodes lesplus répandues actuellement, bien que produisant des ré-sultats de grande qualité, sont complexes, supportent dif-ficilement le passage à l’échelle, et ne peuvent traiter leslangues que par couples. Elles mettent généralement l’ac-cent sur les mots fréquents. Nous présentons une approcheradicalement différente, tirant parti des mots rares. Ellepermet l’alignement d’un nombre quelconque de languessimultanément et un passage à l’échelle naturel, tout endemeurant d’une grande simplicité.

972 : Appariement de phrases courtes pour la traduc-tion automatique par l’exempleJulien Gosme

– Université de Caen Basse-Normandie

RésuméLa constitution de ressources linguistiques pour les sys-tèmes de traduction automatique fondée sur les donnéesest une tâche critique. Ces systèmes de traduction ontbesoin de corpus de phrases alignées pour chaque cou-ple de langues. La constitution de telles ressources estgénéralement effectuée à la main par des traducteurs.Nous proposons une méthode automatisant la constitu-tion de corpus bilingues de phrases courtes en employantune représentation vectorielle bien connue en recherched’information. Un dictionnaire bilingue est nécessaire parcouple de langues considéré. Nous utilisons le Web afinde constituer des corpus de documents monolingues surlesquels appliquer l’appariement de phrases courtes. Lecoût humain total de la constitution d’un corpus bilingue

6

Page 16: 3 U R J U D P P H H W U H F X H L O G H V U p V X P p Vmajecstic2009.univ-avignon.fr/Actes_MajecSTIC_RJCP/... · 2009-11-25 · Essaid Sabir Resp. Partenaires Industriels Raphaël

de phrase est extrêmement réduit : seule une validationmanuelle est nécessaire après appariement. Une expéri-ence en français-anglais permet d’estimer la précision dela méthode d’appariement. 800 phrases traductions ont étécollectées avec une précision de 0,80 à partir de 100 000phrases collectées dans chaque langue.

• Session Orale - O6

Traitement du signal 2

Mardi 17/11 de 8h40 à 10h50, 2e06

752 : Maximisation du débit des systèmes OFDM mul-ticast dans un contexte de courant porteur en ligneAli Maiga, Jean-Yves Baudais, Jean-François Helard

– CNRS– IETR

RésuméDans ce papier, nous proposons une méthode d’alloca-tion de ressources permettant d’augmenter le débit dessystèmes OFDM multicast dans un contexte de courantporteur en ligne (CPL). Cette méthode est basée sur latechnique de précodage linéaire, qui, appliquée aux sys-tèmes OFDM, a apporté un gain significatif de débit surles lignes d’énergie. Dans le cadre des systèmes multi-cast OFDM, les simulations réalisées sur des canaux CPLmontrent un apport de gain significatif comparé à la méth-ode classique en multicast.

1352 : Dynamique critique des véhicules à deux rouesmotorisés : Modélisation et stabilisation LQG du mou-vement de roulisHamid Slimi, Hichem Arioui, Lydie Nouveliere, SaïdMammar

– Laboratoire IBISC de l’Université d’Evry

RésuméCe papier est consacré à la modélisation et à la stabilisa-tion de véhicules de types 2-roues et plus particulièrementau mouvement de roulis d’une moto. Le modèle proposéinclut les forces de contact pneumatique-chaussée et la sta-bilisation par mouvement d’inclinaison du conducteur. Lemodèle conducteur-moto est alors stabilisé en utilisant lacommande LQ. Un modèle est finalement ajouté afin d’as-surer le suivi d’un signal de référence. Les résultats desimulation présentés dans cet article montrent l’efficacitéde l’approche.

852 : Étude du Parallélisme de la Décomposition QRAppliquée aux Systèmes LTE AdvancedSébastien Aubert, Fabienne Nouvel, Pier Lorenzo Bian-chini, Antoine Biscaino, Nicolas Dioli

– INSA IETR– Polytech’Nice-Sophia

– ST-Ericsson/INSA IETR

RésuméLa Décomposition QR (DQR) est une étape essen-tielle, bien que sous-estimée, des techniques de détectionpseudo-linéaires telles que l’Annulation Successive d’In-terférences (ASI) ou le Décodeur Sphérique (DS) dansles systèmes Multiple Input Multiple Output (MIMO).Les contraintes d’implantation nécessitent de déterminerun compromis entre complexité, la plus proche possibledes détecteurs linéaires, et performances, les plus prochespossible de celles du Maximum de Vraisemblance (MV).Dans cet article, les complexités et les performances dedifférents algorithmes de DQR sont étudiées, avec une at-tention particulière portée au parallélisme potentiel, et unesolution adaptée au contexte LTE Advanced (LTE-A) estproposée.

992 : Algorithme de décodage généralisé par propaga-tion de croyancesJean-Christophe Sibel, Sylvain Reynal

– Laboratoire ETIS UMR 8051-CNRS, ENSEA - Uni-versité de Cergy-Pontoise, 6 avenue du Ponceau, 95014Cergy-Pontoise Cedex

RésuméLes communications numériques reposent sur un trio detransmission : émetteur, canal, récepteur. Le canal est l’ob-jet de perturbations physiques qui induisent des erreursdans le message transmis. Afin de se prémunir contre ceserreurs, on utilise un code correcteur d’erreurs qui con-siste au niveau de l’émetteur à ajouter de la redondance aumessage. Au niveau du récepteur, l’opération de décodagepermet alors de récuperer l’information utile. Un des al-gorithmes de décodage les plus répandus est l’algorithmede propagation de croyances, de type itératif, réputé sous-optimal pour une certaine catégorie de codes, en raison del’existence de cycles dans le graphe de ces codes. Nousprésentons dans cet article une généralisation de la propa-gation de croyances qui permet de rendre le décodage op-timal y compris en présence de cycles, offrant ainsi unemeilleure récupération de l’information. Nous décrivonsla construction de l’algorithme par analogie avec une tech-nique de physique statistique appliquée à un réseau despins, puis nous en faisons le lien avec les représentationsgraphiques des codes LDPC.

MARDI 17/11 DE 13H20 À 15H05

• Session Orale - O7Recherche opérationnelle

Mardi 17/11 de 13h20 à 15h05, 0w16

1142 : Optimisation du critère d’Hurwicz pour les ar-bres de décision hasard en situation d’incertain total

Gildas Jeantet

7

Page 17: 3 U R J U D P P H H W U H F X H L O G H V U p V X P p Vmajecstic2009.univ-avignon.fr/Actes_MajecSTIC_RJCP/... · 2009-11-25 · Essaid Sabir Resp. Partenaires Industriels Raphaël

– Laboratoire d’Informatique de Paris 6

RésuméCet article est consacré aux problèmes de décision séquen-tielle dans l’incertain lorsque le décideur a une ignorancecomplète sur les probabilités des événements. Nous étu-dions ici le problème de la détermination d’une stratégieoptimale au sens d’Hurwicz dans les arbres de décisionhasard. Après avoir montré que l’approche par program-mation dynamique classique est inopérante pour optimiserle critère d’Hurwicz dans un arbre de décision hasard,nous proposons un algorithme polynomial pour résoudrece problème. Enfin nous fournissons des tests numériqueseffectués sur des instances générées aléatoirement pour il-lustrer les performances de notre algorithme.

512 : Un modèle bi-niveau pour le problème de larecherche d’une cible dynamiqueCarlos Diego Rodrigues, Dominique Quadri, PhilippeMichelon

– Université d’Avignon et des Pays de Vaucluse

RésuméNous présentons un modèle pour le problème de la dé-tection d’une cible intelligente au moyen de capteurs dontle nombre est limité. Dans la littérature, ce problème sesitue dans le domaine de la théorie de la recherche etplusieurs modèles ont été proposés. Toutefois, la modéli-sation présentée est originale et répond à deux difficultésmajeures dans le domaine : il s’agit d’un modèle glob-ale utilisant un nombre polynomial de variables et de con-traintes.

572 : Planification d’itinéraires en transport multi-modalFallou Gueye, Christian Artigues, Marie José Huguet

– LAAS

RésuméDans cet article nous nous intéressons à des problèmesde recherche d’itinéraires dans des réseaux de transportmultimodaux (transport en commun, véhicule personnel,marche, vélo, etc.). La multimodalité d’un réseau de trans-port introduit des contraintes spécifiques : temps de tra-jet dépendant des horaires, restrictions pour l’utilisationde certains modes ou sur certaines séquences de modes.Le problème particulier de notre étude est celui de larecherche d’itinéraires entre une origine et une destina-tion minimisant à la fois les temps de trajet et le nombrede changements de modes de transport. Nous comparonsdeux algorithmes pour résoudre ce problème en nous ap-puyant sur un réseau de transport multimodal issu d’un casréel.

612 : Gestion dynamique des activités des chariots cav-aliers sur un terminal portuaire à conteneurs en envi-ronnement incertain : approche par intelligence collec-tiveGaëtan Lesauvage

– LITIS, Université du Havre

RésuméLe projet CALAS a pour but de mettre au point un sys-tème de positionnement laser capable de localiser précisé-ment les chariots cavaliers sur un terminal à conteneursafin d’envisager une optimisation de leur activité. Un ter-minal à conteneurs est un système ouvert sujet à la dy-namicité où un grand nombre d’événements peuvent sur-venir, notamment les arrivées et les départs de conteneurs.Notre but est d’optimiser le déplacement des chariots cav-aliers afin d’améliorer la performance globale du termi-nal. L’état exact du système n’est pas connu de manière fi-able. Notre système d’optimisation doit donc être tolérantaux fautes et adaptatif. Dans ce contexte nous proposonsune approche de résolution du problème d’affectation desmissions qui utilise une méta-heuristique basée sur AntColony. Nous avons construit un simulateur capable detester et de comparer différentes politiques d’ordonnance-ment.

1262 : Sécurité des Calculs Distribués Multipartie. Ap-plication : Sécuriser le Calcul Distribué des Confiances

Boussad Ait-Salem

– Université de Limoges

RésuméLe problème de la sécurité des calculs distribués entreplusieurs parties est de permettre à ces différentes partiesde réaliser des calculs, basés sur leurs données privées (p1, p2 , ..., pn ), de manière à ce que tout le monde con-naisse le résultat final du calcul : f(p1 , p2 , ..., pn ), maisaucune partie ne puisse déduire les données privées desautres. Dans cet article, nous allons tout d’abord présenterquelques notions générales et quelques primitives cryp-tographiques de base utilisées dans ce domaine. Ensuite,nous aborderons le cas de la sécurité du produit scalairedistribué appliqué aux modèles de confiance. A cet ef-fet, nous proposerons un schéma indépendant des appli-cations et de la topologie des réseaux. Basé sur des primi-tives cryptographiques dont la sécurité a été prouvée, notremodèle offre un moyen sûr et efficace permettant d’assurerle calcul des confiances tout en préservant la confidential-ité des données privées des différentes entités qui intervi-ennent dans ce calcul.

• Session Orale - O8

Imagerie

Mardi 17/11 de 13h20 à 15h05, 2e06

8

Page 18: 3 U R J U D P P H H W U H F X H L O G H V U p V X P p Vmajecstic2009.univ-avignon.fr/Actes_MajecSTIC_RJCP/... · 2009-11-25 · Essaid Sabir Resp. Partenaires Industriels Raphaël

622 : Tatouage robuste aux attaques de désynchronisa-tionsOmar Berrezoug, Marc Chaumont

– Nîmes, UM2, LIRMM– UM2, LIRMM

RésuméLes grandes familles de tatouage d’image robustes auxdésynchronisations sont toutes apparues entre 1998 et2002. Dans cet article nous reprenons un schéma basécontenu apparu en 2002 : le schéma de Bas et al. Ceschéma présente un fort potentiel vis-à-vis d’attaquesplus difficiles qu’une simple attaque rotation-changement-d’échelle-translation. Malheureusement, dans sa formeoriginale, le schéma de Bas et al. est très sensible auxattaques à cause de l’utilisation d’un détecteur de pointscaractéristique non robuste. Nous proposons donc uneamélioration du schéma par utilisation de points carac-téristiques multi-échelles : les blobs. De plus, nous ren-forçons la détectabilité de ces points grâce à un rehausse-ment d’amplitude. Enfin, nous améliorons la robustessegénérale du schéma par un tatouage dans les moyennesfréquences à travers l’utilisation de la transformée en on-delettes. En résumé, le schéma de tatouage consiste à dé-tecter des points caractéristiques, les rehausser, déduireune partition de Delaunay à partir de ces points, déformerchaque triangle de la partition pour qu’il prenne la formed’un triangle rectangle de taille prédéfini, appliquer unetransformation ondelettes 2D à la texture de chaque trian-gle, former un vecteur de coefficients ondelettes à partird’un sous-ensemble des coefficients ondelettes obtenus etappliquer un tatouage par étalement de spectre. Pour finir,le signal de tatouage est ré-exprimé dans le domaine imageet ajouté à l’image. A la détection, chaque triangle est oun’est pas détecté comme tatoué et l’image est considéréemarquée s’il y a suffisamment de triangles tatoués. Les ré-sultats obtenus montrent que cette approche est bien plusrobuste que l’approche initiale. De plus, notre méthode sedistingue par une robustesse au filtrage. Enfin, par rapportaux autres familles de tatouage robuste aux désynchroni-sations, l’approche permet de fournir une bonne résistanceaux rognages et possède un fort potentiel d’évolutions versencore plus de robustesse.

822 : Détection et poursuite de cibles par minimisationde la complexité stochastiqueJean-François Boulanger, Frédéric Galland, PhilippeRéfrégier, Pascal Martin

– Institut Fresnel– Kaolab

RésuméL’accroissement de la puissance des ordinateurs, la minia-turisation des capteurs optiques et la baisse de leurs coûtsde production ont favorisé le développement d’applica-tions de vidéosurveillance. Dans ce contexte, il est néces-saire de développer des algorithmes rapides et non super-visés de détection et de poursuite de cibles. Nous avonsrécemment proposé une méthode de poursuite de ciblesfondée sur la minimisation de la complexité stochastique.Nous généralisons cette approche au cas de la détection decibles et nous présentons ensuite le couplage de ces algo-

rithmes afin de suivre l’évolution de plusieurs cibles surdes séquences d’images.

962 : Segmentation des couches rétiniennes dans desimages OCT : méthode et évaluation quantitativeItebeddine Ghorbel, Florence Rossant, Isabelle Bloch,Michel Paques, Sarah Tick

– Centre d’Insvestigation Clinique CIC 503, Centre Hos-pitalier National des Quinze-Vingts

– Institut Supérieur d’Electronique de Paris– Télécom ParisTech, CNRS UMR 5141 LTCI– Télécom ParisTech& Institut Supérieur d’Electronique

de Paris & FOVEA Pharmaceuticals

RésuméLes avancées récentes de l’imagerie par tomographie decohérence optique (OCT) permettent d’obtenir des imagesde haute résolution de la rétine mettant en évidence les dif-férentes couches rétiniennes. Nous proposons une méth-ode de segmentation de ces images pour extraire automa-tiquement huit couches, avec une bonne précision autourde la fovéola, ainsi qu’un protocole de validation et d’éval-uation de cette méthode. Les résultats sont comparés avecles segmentations manuelles réalisées par cinq médecinsdifférents, pour lesquelles nous avons analysé les variabil-ités inter et intra-utilisateurs. Ces comparaisons sont ef-fectuées d’une part de manière directe par le calcul d’unedistance entre les interfaces segmentées et d’autre part demanière rétrospective sur les mesures d’épaisseur déduitesdes segmentations. L’étude a été menée sur une grandebase de données, comportant une centaine d’images.

1002 : Caractérisation de la dynamique pelvienne parles descripteurs de formesMehdi Rahim, Marc-Emmanuel Bellemare, Nicolas Pirro,Rémy Bulot

– Laboratoire des Sciences de l’Information et des Sys-tèmes

– Service Chirurgie Digestive. Hôpital La Timone

RésuméLes troubles de la statique pelvienne regroupent un ensem-ble de pathologies fonctionnelles dont la physiopatholo-gie est mal connue. L’acquisition IRM dynamique de lacavité pelvienne sur le plan sagittal permet d’observer lescomportements des organes pelviens, ces derniers se car-actérisent par des déplacements et des déformations. L’ob-jectif de notre étude est de caractériser quantitativementces comportements, en utilisant les descripteurs de formespour l’estimation des déformations que subissent les prin-cipaux organes pelviens (vessie, utérus, rectum) lors d’uneffort de poussée.

592 : ∆-TSR : une approche de description des rela-tions spatiales entre objets pour la recherche d’images

Nguyen Vu Hoang, Maude Manouvrier, Valérie Gouet-Brunet, Rukoz Marta

9

Page 19: 3 U R J U D P P H H W U H F X H L O G H V U p V X P p Vmajecstic2009.univ-avignon.fr/Actes_MajecSTIC_RJCP/... · 2009-11-25 · Essaid Sabir Resp. Partenaires Industriels Raphaël

– CNAM– Université Paris-Dauphine

RésuméCet article présente une nouvelle approche, ∆-TSR, pourla recherche par similarité dans les bases d’images, oùles images sont décrites par les relations spatiales en-tre leurs objets. Cette approche paramétrable offre dif-férentes descriptions d’image basées sur les co-occurencesde triplets d’objets dont les relations géométriques sontcodées en utilisant les angles du triangle formé par les ob-jets. Une description semi-locale est également proposée,tenant compte du voisinage des objets, afin d’être robusteaux changements de point de vue. Toutes ces descriptionssont invariantes à la rotation en 2D, à la translation ouau changement d’échelle de l’image. ∆-TSR peut être ap-pliquée aussi bien aux images symboliques (où les objetssont représentés par des étiquettes ou des icônes), qu’auximages représentées par des régions saillantes (par exem-ple les points d’intérêt représentant les zones de forte vari-abilité dans l’image). L’approche a été expérimentée avecdifférents paramètres. Les résultats obtenus montrent que∆-TSR améliore deux approches apparentées de la littéra-ture (en terme de qualité de recherche et de temps d’exé-cution) et prouvent son passage à l’échelle.

MARDI 17/11 DE 15H25 À 17H15

• Session Posters - P1

Session posters

Mardi 17/11 de 15h25 à 17h15, 0w16

1382 : Design of MIMO antennas for Ultra-WidebandCommunicationsAli Imran Najam, Yvan Duroc, Smail Tedjini

– LCIS, Grenoble INP

RésuméUWB radio has proved itself a suitable candidate for itslow power and low cost design. However, very low trans-mitted power in UWB systems limits the applications toshort range or to moderate data rate. Therefore, it is cru-cial to find some solution that will make the best possibleuse of radiated and received power, for the feasibility andfuture commercial success of UWB communication sys-tems. In this context, research is carried out and MIMOhas been found one of the best solutions. MIMO tech-nique in UWB systems will improve link robustness ofUWB or data rate. But some challenges arise in design-ing of the MIMO antenna systems for UWB applications.These challenges include the reduction of the mutual cou-pling and the correlation between the elements of the an-tenna systems. In this article, antenna systems proposed inthe literature as well as by authors have been discussed.Some techniques have been presented to face these chal-lenges. Finally, proposed UWB-MIMO antenna systemsin the frequency band of 3.1 - 10.6 GHz are efficient interms of diversity, radiations, size etc.

402 : Nouveaux résultats en cryptographie basée surles codes correcteurs d’erreursPierre-Louis Carel

– Université de Paris 8

RésuméDans cet article, on s’intéresse à l’étude de systèmes dechiffrement ainsi que de schémas de signature dont lasécurité repose sur des problèmes difficiles de théorie descodes correcteurs d’erreurs. Ces activités de rechercheont été motivées, d’une part d’un point de vue théoriquepar la création de nouveaux schémas de signature avecdes propriétés spéciales ainsi que d’une manière de ré-duire la taille de clés du schéma de McEliece, et d’autrepart, d’un point de vue pratique visant à utiliser des pro-priétés structurelles afin d’obtenir des implémentations ef-fectives d’un schéma de signature fondé sur les codescorrecteurs d’erreurs. Comme l’indique son titre, cet arti-cle traite de la construction de cryptosystèmes basés surdes codes correcteurs d’erreurs et plus particulièrementde cinq nouveaux protocoles. On présente ici une versionsécurisée du schéma de Stern dans un environnement àfaibles ressources, une nouvelle construction du schémade Kabatianski,Krouk et Smeets, un schéma de signaturebasé sur l’identité prouvé sûr dans le modèle de l’oraclealéatoire, un schéma de signature de cercle à seuil et enfinune réduction de la taille de clés du schéma de McElieceà l’aide de codes alternants quasi-cycliques.

472 : Vérification déductive de programmes flottantsdans Frama-CAli Ayad

– CEA LIST

RésuméFrama-C est une plateforme de vérification formelle deprogrammes C développée entre le CEA List de Saclayet l’équipe ProVal de l’INRIA-Île-de-France. Frama-Cest composée de plugins qui sont destinés à faire detâches spécifiques d’analyse statique. Parmi ces plugins,on trouve l’outil Jessie de vérification déductive de pro-grammes : on annote un programme C en utilisant le lan-gage de spécification ACSL avec les propriétés formellesque doivent vérifier les variables du programme. Le pro-gramme annoté est traduit par Jessie en un programmeWhy, qui est un outil de génération de conditions de véri-fication developpé dans ProVal. Les obligations de preuve(i.e., formules logiques du premier ordre) générées parWhy sont passées à de prouveurs automatiques commeGappa, Alt-Ergo, Simplify, Yices, Z3, CVC3, etc. ou àde prouveurs interactifs comme Coq, PVS, Isabelle/HOL,etc. afin de montrer les propriétés spécifiées et ainsi devalider et certifier le bon fonctionnement du programmeC. Dans ce papier, on étend le langage ACSL pour spé-cifier de programmes C traitant de calculs flottants. Onprésente un modèle formel de spécification des opérationsflottantes en respectant la norme IEEE-754, ce qui permetde certifier un grand nombre de programmes C qui implé-mentent cette norme.

10

Page 20: 3 U R J U D P P H H W U H F X H L O G H V U p V X P p Vmajecstic2009.univ-avignon.fr/Actes_MajecSTIC_RJCP/... · 2009-11-25 · Essaid Sabir Resp. Partenaires Industriels Raphaël

1332 : Modélisations de réseaux bayésiens de trèsgrandes taillesLionel Torti, Pierre-Henri Wuillemin

– LIP6

RésuméLa représentation de connaissances incertaines est unproblème important dans le domaine de l’intelligence arti-ficielle. Les réseaux bayésiens proposent une solution in-téressante pour de nombreuses raisons théoriques et pra-tiques mais ont le désavantage d’être difficiles à créer au-tant qu’à maintenir. Dans cet article, nous comparons troisformalismes qui tentent de répondre à ces problèmes enenrichissant les réseaux bayésiens avec des notions issuesdes paradigmes orientés objets et de la logique du premierordre. Nous verrons que ces propositions fournissent denouveaux outils de modélisation des réseaux bayésiens,mais posent de nouveaux problèmes propres aux réseauxde grande taille.

1422 : Algorithme de décodage des codes correcteursd’erreurPierre Louis Cayrel, Rafael Fourquet

– Univ. Paris 8

RésuméRappels concernant les codes correcteurs d’erreur, présen-tation de l’algorithme de Kabatianski Tavernier

1162 : Localisation interne et en contexte des logicielscommerciaux et libresAmel Fraisse, Christian Boitet, Hervé Blanchon, ValérieBellynck

– Université Joseph Fourier Grenoble

RésuméNous proposons une méthode novatrice pour permettre lalocalisation en contexte de la majorité des logiciels com-merciaux et libres, ceux programmés en Java et en C++/C.Actuellement, il arrive souvent que des applications lo-calisées présentent aux utilisateurs des éléments textuelsd’interface non pertinents parce que, soit ils n’ont pas ététous traduits, soit leur traduction n’est pas parfaitementsatisfaisante. Notre méthode consiste à modifier le codeminimalement très localement, et systématiquement de lamême manière pour toutes les applications, de façon àfaire participer les utilisateurs finals au processus de local-isation. Il s’agit donc d’un paradigme de localisation in-terne. Pendant qu’ils utilisent l’application, les utilisateursconnaissant l’anglais peuvent traduire certains élémentstextuels de l’interface comme les boutons, les menus, lesétiquettes, les onglets..., ou améliorer la traduction pro-posée par des systèmes de traduction automatique (TA) oude mémoire de traductions (MT) : la localisation se faitdonc en contexte.

732 : Conception d’une nouvelle approche pour leroutage dans un réseau de capteurs sans filMohamed Belghachi, Mohamed Feham

– Université de Béchar– Université de Tlemcen

RésuméLa technologie "réseaux de capteurs" forme actuellementun domaine de recherche émergent et a fait l’objet de nom-breuses études au cours des dernières années. Les réseauxde capteurs sans fil (RCSFs) soulèvent des problèmes fon-damentaux pour la communauté scientifique. Ces prob-lèmes, qui s’ajoutent à ceux rencontrés dans les réseauxad hoc classiques, sont dus aux communications sans fil,à la densité de répartition des n’uds, aux contraintes deressources (énergie, processeur, mémoire), à la faible fia-bilité des n’uds, à la nature fortement distribuée de l’ap-plication supportée et à la mobilité des n’uds. Ces partic-ularités spécifiques aux réseaux de capteurs en font dessystèmes non fiables et dont le comportement est difficile-ment prédictible. Dans cet article on présente une solutionqui permet d’étendre le protocole AODV (AODV : Ad hocOn-demand Distance Vector) pour garantir de la qualité deservice en termes de délai global. L’amélioration que nousapportons consiste à définir une fonction qui maximise leschances de sélectionner la route la plus facilement répara-ble et donc dont les délais de reconstruction seront lesplus faible puisqu’ils mettent en jeu un re-routage local.Dans cette phase décisionnelle, nous cherchons à exploiterau maximum les paramètres contenus dans les messagesde demande de connexion parvenus à la destination. Cesparamètres sont, pour chaque route, le nombre de n’udsimpliqués, la densité moyenne et le nombre de goulotsd’étranglements. Dans ce contexte, il faut choisir la routeayant les caractéristiques suivantes : - le nombre de n’udsle plus faible. - La densité moyenne la plus forte possible.- Le nombre de goulots d’étranglement le plus faible. Uneroute est d’autant plus difficile à réparer par un re-routagepartiel qu’elle fait intervenir de longs enchaînements den’uds autour desquels la densité est faible. Une topologiequi contient de tels enchaînements est considérée commepeu intéressante car sa maintenance est compliquée. Le re-routage local en cas de défaillance d’un n’ud sur ces routesne sera en effet pas efficace. Il faudra donc plus souventprocéder à un re-routage plus gourmand en temps et enbande passante qu’un re-routage local.

1192 : Heuristiques pour le routage multicritèreAlia Bellabas, Miklos Molnar, Samer Lahoud

– IRISA/INSA Rennes– IRISA/Université Rennes1 Rennes

RésuméLes applications dans les réseaux actuels deviennent deplus en plus gourmandes en ressources et exigeantesen qualité de service. Ainsi, le routage doit satisfaireplusieurs contraintes telles que le délai, la bande passanteou la gigue. Il s’agit alors d’appliquer un routage multi-critère. Plusieurs solutions algorithmiques existent dansla littérature. L’un des algorithmes les plus performantsest SAMCRA (Self Adaptive Multiple Constraints Rout-ing Algorithm) proposé par Van Mieghem et al. en 2001.

11

Page 21: 3 U R J U D P P H H W U H F X H L O G H V U p V X P p Vmajecstic2009.univ-avignon.fr/Actes_MajecSTIC_RJCP/... · 2009-11-25 · Essaid Sabir Resp. Partenaires Industriels Raphaël

SAMCRA est un algorithme multicritère unicast exactmais de grande complexité. Dans notre étude, nous cher-chons à remplacer SAMCRA par un algorithme moinscouteux qui calcule des k plus courts chemins. Les sim-ulations montrent que l’application d’un tel algorithme ré-duit de manière significative la complexité du problèmede routage multicritère, tout en donnant des solutions sat-isfaisantes.

1462 : Approche de prédiction des liens dans lesréseaux sociaux : application au calcul de recomman-dationsNasserine Benchettara-Hamimed

– LIPN-Université Paris 13

RésuméDans ce travail, nous nous intéressons au problème de laprédiction de liens dans des réseaux sociaux dynamiques.Un réseau social peut être représenté par un graphe où lesnoeuds représentent des individus et les liens les relationsentre ces derniers. Un réseau social est dit dynamique s’ilpeut être représenté par une séquence de graphes statiquesG =< G1,G2, ... ,Gt > où Gi est un graphe décrivant l’é-tat du réseau à l’instant i. Le problème de prédiction deliens consiste à prédire l’apparition de nouveaux liens dansle graphe Gi+1 à partir de l’analyse de la séquence G.Dans ce travail, nous étudions le cas des réseaux décritspar des graphes bipartis de la forme Gi =< V1i ; V2i ;Ei>. La projection d’un graphe Gi sur l’ensemble V1i estdonnée par le graphe G1i =< V1i,E1i> où deux noeudsu,v appartiennent à V1i sont liés si ils sont reliés à aumoins n noeuds communs de V2i dans le graphe Gi. Laprojection sur l’ensemble V2i se fait d’une manière ana-logue. Dans cette étude, la tâche de prédiction de liensest vue comme une tâche d’apprentissage automatique, oùles exemples d’apprentissage sont construits à partir descaractéristiques topologiques extraites des graphes initi-aux. Nous expérimentons notre approche dans le cadrede calcul de recommendations dans un site de vente demusique en ligne. La matrice d’achats effectués sur cesite est utilisée pour construire le réseau à analyser. Lesdonnées sont fournies par un partenaire industriel dans lecadre d’un projet de recherche ANR. Les premiers résul-tats rapportés dans cet article montrent la validité de l’-analyse topologique des réseaux sociaux. Les principauxenseignements de nos expérimentations sont aussi décritset commentés.

922 : Modélisation hybride en coordonnées Lagrangi-ennes de flux de trafic routierSamia Smaili

– IBISC, Université d’Evry Val d’Essonne

RésuméDans cette présentation, nous développons une nouvelleapproche de modélisation hybride de flux de trafic routier.Il s’agit d’un couplage d’une classe de modèles macro-scopiques du second ordre(ARZ) et d’une classe de mod-èles microscopiques (follow-the-leader) en coordonnéesLagrangiennes. Cette nouvelle façon d’hybrider offre des

avantages non négligeables. En effet, dans le modèle hy-bride purement Lagrangien, les interfaces sont mobiles etle problème de conservation de La masse ne se pose pas.

832 : Étude d’activité collaborative en situation opéra-tionnellePierre Montferrat, Franck Poirier, Gilles Coppin

– TELECOM Bretagne– Université de Bretagne-Sud

RésuméCet article décrit en premier lieu le protocole utilisé pourune expérimentation qui place des utilisateurs en situa-tion opérationnelle de travail collaboratif. Ce protocole estbasé sur les modes opératoires d’une tâche à caractère mil-itaire : la patrouille maritime. La reconnaissance et l’iden-tification d’information dans une zone géographique don-née et en un temps limité sont les caractéristiques prin-cipales d’une mission de patrouille maritime, et ce sontégalement celles de notre protocole. En second lieu, cetarticle expose les premiers résultats issus de l’analyse descomportements collaboratifs observés.

MERCREDI 18/11 DE 9H00 À 10H20

• Session Orale - O9Systèmes informatiques

Mercredi 18/11 de 9h00 à 10h20, 2e06

492 : Carte à puce, vers une durée de vie infinieAgnes Cristèle Noubissi, Julien Iguchi-Cartigny, Jean-Louis Lanet

– Université de Limoges, Laboratoire XLIM, Equipe SSD

RésuméNous présentons dans cet article nos travaux de rechercheconcernant la mise à jour dynamique d’applications pourla Java Card 3.0 connected edition. Par dynamique, nousentendons le fait de patcher des classes de l’application encours d’exécution sans arrêter ni la la machine virtuelleJava Card, ni l’application elle même. De plus, cetteopération doit se dérouler de manière transparente pour lesautres applications de la carte. Nous montrons que cetteapproche nécessite l’ajout de plusieurs mécanismes off-card et on-card afin de pouvoir garantir la fiabilité et lasécurité de l’opération (atomicité de la mise à jour, co-hérence du système de type, etc...). Nous présentons unearchitecture pour étendre le Card Manager de la carte afinde pouvoir intégrer la processus de mise à jour dynamiquedans le cycle de vie d’un module d’application.

1112 : Cartes à puce : attaques et contremesuresAgnes Noubissi, Ahmadou Al-Khary Sere, Julien Iguchi-Cartigny, Jean-Louis Lanet, Guillaume Bouffard

12

Page 22: 3 U R J U D P P H H W U H F X H L O G H V U p V X P p Vmajecstic2009.univ-avignon.fr/Actes_MajecSTIC_RJCP/... · 2009-11-25 · Essaid Sabir Resp. Partenaires Industriels Raphaël

– Université de Limoges, Etudiants Master– Université de Limoges, Laboratoire XLIM, Equipe

SSD,

RésuméL’article porte sur nos travaux de recherche traitant des at-taques en fautes et des attaques logiques sur les cartes àpuce, en particulier sur la Java Card. Nous introduisons enprésentant la Java Card et ses mécanismes sécuritaires. En-suite nous présentons les types d’attaques réalisées sur lescartes à puce et, nous présentons quelques contremesuresde ces attaques et en particulier celles sur les attaquesen fautes. Et nous terminons par la présentation de nostravaux sur l’outil de manipulation d’un format de fichierde la Java Card et des propositions d’autres contremesurespour les attaques en faute.

1482 : Modèle et environnement « métier » orienté in-tentions pour la conception de scénarios pédagogiques

Valérie Emin

– Laboratoire Informatique de Grenoble

RésuméCet article présente le modèle conceptuel ISiS (Intentions-Strategies-interactional Situations), élaboré pour struc-turer la démarche de conception de scénarios péda-gogiques utilisant les technologies numériques par desenseignants-concepteurs non spécialistes en informatique.Cette proposition repose sur l’expression et la formalisa-tion des intentions du concepteur en distingue explicite-ment les dimensions intentionnelles, stratégiques, tac-tiques et opérationnelles dans le processus de conception.ISiS a également pour but de favoriser la réutilisationet le partage des scénarios pédagogiques entre concep-teurs. Nous présentons également une première versionde ScenEdit, un environnement de conception de scénar-ios pédagogiques dédié aux enseignants-concepteurs s’ap-puyant sur ce modèle.

• Session Orale - O10

Intelligence artificielle 2

Mercredi 18/11 de 9h00 à 10h20, 0w16

532 : Modélisation en dynamique des populations, in-terêt de l’approche Multi-agentsToufik Laroum, Bornia Tiguiouart

– Université 20 Aout 1955 Skikda– Université de Anna

RésuméLe domaine de la dynamique des populations concerne l’é-tude des changements des paramètres qui définissent lastructure d’une population donnée ou d’un ensemble depopulations. La complexité des phénomènes étudiés né-cessite de faire recours à la modélisation et à la simulation.Les premiers modèles élaborés dans ce domaine revien-

nent à la fin du 18 ème siècle. Pendant une longue période,tous les travaux ont été fondés sur des modèles mathéma-tiques. Récemment et suite à certaines limites de cette ap-proche, on remarque que l’approche Multi-agents a com-mencé à être de plus en plus utilisée. Nous allons danscette étude montrer l’efficacité de l’approche Multi-agents(par rapport à l’aproche mathématique) pour modéliser ladynamique des populations. L’application concerne l’évo-lution d’un peuplement de cellules constitué des cellulesdu système immunitaire et le virus de l’immunodéficiencehumaine suite à l’infection de l’organisme par ce dernier.Nous avons travaillé sur le modèle 3D qui concerne la dy-namique de trois catégories de cellules qui sont : les lym-phocytes CD4, les cellules CD4 infectées et le virus VIH.L’objectif consiste à construire un système Multi-agentspermettant de simuler l’évolution du phénomène de l’in-fection par le VIH pendant ses deux première phases (laprimo-infection et la phase asymptomatique). Autrementdit, montrer qu’un système Multi-agents permet de repro-duire l’évolution de l’infection conformément à ce quiest connu en biologie. Un tel modèle, une fois complétéva aider à prédire le phénomène de l’infection et doncà mieux diriger le traitement en évitant de faire des ex-périmentations directes sur le patient avec toutes ses con-séquences.

702 : Sélection de points en apprentissage actif. Discré-pance et dispersion : des critères optimaux ?Benoît Gandar, Gaëlle Loosli, Guillaume Deffuant

– Cemagref - Laboratoire LISC– Université Blaise Pascal - Laboratoire LIMOS

RésuméNous souhaitons générer des bases d’apprentissage adap-tées aux problèmes de classification. Nous montrons toutd’abord que les résultats théoriques privilégiant les suitesà discrépance faible pour les problèmes de régression sontinadaptés aux problèmes de classification. Nous donnonsensuite des arguments théoriques et des résultats de sim-ulations montrant que c’est la dispersion des points d’ap-prentissage qui est le critère pertinent à minimiser pouroptimiser les performances de l’apprentissage en classifi-cation.

842 : Dagda, un intergiciel réparti pour la simulationde systèmes complexesGuilhelm Savin

– LITIS

RésuméLes simulations de systèmes complexes sont souvent com-posés d’un ensemble massif d’entités. La notion d’entitéreste volontairement générique et englobe les notions d’a-gent, d’objet actif, etc... Durant ces simulations, de nom-breuses interactions se forment entre les entités. La pro-portion que peut prendre le nombre d’entités durant cessimulations oblige les développeurs à envisager de dis-tribuer les simulations sur un ensemble de machines. Laparallélisation de l’exécution des entités est difficilementenvisageable du fait des interactions existantes et princi-

13

Page 23: 3 U R J U D P P H H W U H F X H L O G H V U p V X P p Vmajecstic2009.univ-avignon.fr/Actes_MajecSTIC_RJCP/... · 2009-11-25 · Essaid Sabir Resp. Partenaires Industriels Raphaël

palement du non-déterminisme de cette exécution pou-vant varier en fonction du contexte dans lequel se trouvel’entité. La répartition des entités semble donc être lameilleure solution. Nous présentons dans ce papier unintergiciel permettant de gérer l’exécution d’une simula-tion sur plusieurs machines de manière transparente. Cetteplate-forme intègre le répartiteur de charges AntCo2 quipermet d’équilibrer la charge de calcul des machines touten réduisant la charge réseau.

• Session Orale - O11Électronique, automatique, robotique

Mercredi 18/11 de 9h00 à 10h20, 1w08

642 : Passivité sous échantillonnageFernando Tiefensee

– Laboratoire des Signaux et Systèmes, LSS-CNRS-Supelec

RésuméLa passivité est un concept classique de l’ingénierie utilisélargement dans plusieurs domaines de la science. Héritéed’un phénomène physique bien connu, la passivité a étéétudiée largement en temps continu et a trouvé une utilitéspéciale dans l’automatique, où à partir du rigueur math-ématique et de la nature pluridisciplinaire de la théorie decontrôle, s’est proliféré à plusieurs domaines scientifiques,par de nombreuses applications. Les avances incontesta-bles de l’informatique au cours des dernières décennies,suggèrent l’implantation des solutions de systèmes au-tomatisées par moyen d’un calculateur, où les mesures duprocédé sont obtenues à partir d’échantillons et la com-mande est construite à partir de ces données. Dans un con-texte industriel, où il y a une exigence croissante des per-formances, une validation sous échantillonnage des sché-mas de contrôle/commande en temps continu est indis-pensable. Ainsi, l’objectif de cet article est de présen-ter une étude sur les conséquences de l’échantillonnagesous les systèmes passifs. Il est bien connu qu’un systèmepassif doit avoir des caractéristiques structurelles très re-strictives pour maintenir cette propriété sous échantillon-nage, et dans la plupart des cas ses conditions ne sont pasvérifiées. Ainsi il est nécessaire de développer des solu-tions visant maintenir la passivité dans un contexte échan-tillonné. Notamment, une modification de sortie est pro-posée et des solutions pour l’utilisation de cette nouvellesortie visant la conception d’une commande stabilisantsont présentées.

1182 : Exploiter les caractéristiques d’un radarpanoramique hyperfréquence pour cartographier et selocaliser à la voléeDamien Vivet

– LASMEA

RésuméCet article concerne la cartographie d’un environnementd’extérieur à partir d’un robot mobile muni de capteurs.

Le robot cherche en simultané à se localiser dans le milieuqu’il explore. Le monde visité est initialement considérécomme statique mais le challenge à relever est d’être enmesure de cartographier et de se localiser tout en identifi-ant et en suivant d’éventuelles entités mobiles. La partic-ularité ici est que le capteur employé est un radar hyper-fréquence pouvant effectuer des acquisitions sur 360deg.Il utilise le principe de modulation de fréquence. L’in-térêt d’un tel capteur est sa grande robustesse aux con-ditions environnementales ainsi que sa longue portée quipermettent de viser des applications robotiques en milieuétendu à haute vitesse. De plus, la prochaine version duradar, baptisé IMPALA, sera capable de fournir native-ment des informations sur la vitesse des objets dans l’envi-ronnement du robot. Parmi les nombreuses difficultés liéesà cette problématique, les distorsions géométriques desrelevés introduites par les déplacements du robot sont unphénomène souvent négligé. Plus la vitesse d’acquisitiondu capteur en question est faible relativement au mouve-ment du porteur, plus la distorsion est grande et doit doncêtre prise en compte. Aussi, à l’opposé d’autres approchesqui ne traitent les informations qu’une fois un relevé sur360deg acquis, les données radar sont exploitées en con-tinu et sont interprétées à la volée. L’objectif est de réduireles effets de distorsion dus aux mouvements du capteur. Latechnique de localisation et de cartographie à la volée pro-posée exploite les propriétés du filtre de Kalman étendu.

802 : Extraction de contenu photographique en util-isant les SIGYousssef Attia, Thierry Joliveau, Eric Favier, Benoit De-laup

– CRENAM– ENISE

RésuméL’annotation des photos avec des informations qualitativeest une tache longue et ennuyeuse. Une des manières op-timales d’organiser des photos est de les annoter en pré-cisant le contenu et la position des objets dans la photo.Ces objets sont les éléments qui sont observables à partirde la position de la caméra. Notre projet consiste à évaluerles possibilités de relier le plus automatiquement possibledes bases de données géographiques et des photographies.Ce travail vise à mettre en oeuvre un concept qui effectuel’extraction automatique de contenus de photos urbainespuis lie automatiquement le contenu de l’image avec unebase de données géographiques.

MERCREDI 18/11 DE 13H40 À 15H25

• Session Orale - O12

Réseaux et télécommunications 2

Mercredi 18/11 de 13h40 à 15h25, 2e06

14

Page 24: 3 U R J U D P P H H W U H F X H L O G H V U p V X P p Vmajecstic2009.univ-avignon.fr/Actes_MajecSTIC_RJCP/... · 2009-11-25 · Essaid Sabir Resp. Partenaires Industriels Raphaël

782 : Contrôle d’Admission du Trafic Non Temps Réeldans le réseau multiservices IEEE802.16eKhalil Ibrahimi, Mohamed Baslam, Sihame Elhammani

– LIA (Laboratoire d’Informatique d’Avignon)– LIMIARF

RésuméNous développons dans ce papier un nouveau algorithmed’allocation de ressources pour les appels non temps réel(NRT). Cet algorithme du contrôle d’admission, garan-tit à tous les appels non temps réel dans le système undébit binaire minimum quant la charge du système aug-mente. La durée moyenne des appels non temps réeldépend de la quantité moyenne à transmettre et du débitdemandé. L’algorithme prend en considération la mobilitéintra cellulaire des utilisateurs. Nous modélisons le sys-tème IEEE802.16e par une chaîne de Markov à temps con-tinu (Continuous Time Markov Chain, CTMC), et four-nissons quelques performances du système qui nous in-téresses, telles que le débit total du système et le temps deséjour total des appels en cours.

1022 : Slotted Aloha à Première Transmission Dif-férée : Une Nouvelle Solution pour Supporter les Ap-plications Sensibles au DélaiEssaid Sabir, Mohammed Raiss, Mohamed Elkamili

– LIA, Université d’Avignon– LIMIARF, Rabat– LISQ, Fès

RésuméNous considérons le lien montant d’un réseau cellulaire,tel que l’UMTS, où m mobiles transmettent à la station debase sur un canal commun via le protocole slotted aloha.Pour réduire le taux de collision, en particulier à moyen etfort trafic, nous proposons une nouvelle variante que nousappelons aloha différé et qui se base sur l’idée suivante :Contrairement au protocole standard où un nouveau pa-quet est immédiatement transmis, nous considérons quechaque nouveau paquet est transmis avec une probabil-ité pa. Nous avons construit un modèle Markovien basésur le processus du nombre de paquets en attente. Puis,nous avons calculé le débit ainsi que le délai moyens et lesavons utilisé comme des objectifs à optimiser par les mo-biles. Ensuite, nous avons étudié l’impact des différentesvariables de décision sur le débit et le délai, ainsi que lastabilité de notre nouveau protocole. Des conclusions ontété tirées à partir des exemples numériques montrant ainsil’efficacité de notre solution ainsi que son intérêt pour sup-porter les applications interactives et temps-réel sur cettefamille de protocoles.

1152 : Modem bi-mode CPL/RF pour réseau embar-qué dans les véhicules automobilesPhilippe Tanguy, Fabienne Nouvel

– IETR

RésuméLe marché de l’automobile se tourne de plus en plus vers

des solutions électroniques pour la sécurité, pour rem-placer les fonctions mécaniques, pour le multimédia, etc.Ces nouvelles fonctionnalités ont cependant besoin decommuniquer entre elles. Ainsi les réseaux de commu-nications intra-véhicule sont de plus en plus nombreuxau sein d’un véhicule comme le CAN ou le FlexRay (10Mbps). Toutefois, de nouveaux bus de communicationsont nécessaires pour à la fois réduire le nombre de câbles(e.g. certaines voitures peuvent avoir jusqu’à 3 km decâbles pesant alors environ 50 kg) et augmenter les débits.Notre étude porte sur la démonstration de la faisabilité denouveaux bus de communication utilisant un médium decommunication Radio Fréquence (RF) et Courant Porteuren Ligne (CPL). Aucun nouveau câble n’est ajouté et lesstandards utilisés en Indoor comme le WiFi et l’Home-Plug Av (courant porteur en ligne) permettent d’envisagerdes débits élevés. Des mesures de débit effectuées au seind’une Peugeot 407 SW démontrent la faisabilité de ces so-lutions. En ce qui concerne le CPL, nous avons adapté desmodems du commerce utilisés en Indoor pour les couplerau réseau électrique de la voiture. Nos premières expéri-mentations nous ont permis d’avoir des débits supérieurs à10 Mbps (voiture éteinte). Des mesures de débit pour unecommunication WiFi (norme IEEE 802.11g) ont aussi étéfaites et nous avons constaté un débit moyen de 11 Mbps(voiture éteinte ou en mouvement). Remarquons enfin queces débits mesurés sont supérieurs à ceux du FlexRay.

1362 : Patterns architecturaux pour la conception desolutions IPTVFeru Vincent, Alex Menai, Gaël Fromentoux, Yves LeTraon

– Orange Labs– Telecom Bretagne

RésuméL’objectif de ce papier est de présenter l’intérêt des pat-terns comme outil de conception d’architectures télécomsconvergentes (fixe-mobile). L’approche par les patterns,telle que nous la concevons, est issue des travaux deChristopher Alexander [2,3] où chaque pattern est un élé-ment de conception identifié, réutilisable, qui apporte unesolution simple et éprouvée à un problème récurrent. Cepapier s’intéresse particulièrement au chantier de la com-mande des services de contenus (IPTV) accessibles suraccès fixes et mobiles. La commande est l’ensemble desprocessus permettant les interactions clients-fournisseursmais aussi de contrôler le support procuré par des réseauxde transport (e.g. IP, Accès mobile, xDSL) afin d’achem-iner et de délivrer les services. La démarche pour obtenirun pattern générique applicable aux cas fixe et mobile y estprésentée ainsi que des perspectives d’amélioration de l’-exploitation des patterns par leur association à des critèresmétier objectifs.

15

Page 25: 3 U R J U D P P H H W U H F X H L O G H V U p V X P p Vmajecstic2009.univ-avignon.fr/Actes_MajecSTIC_RJCP/... · 2009-11-25 · Essaid Sabir Resp. Partenaires Industriels Raphaël

INDEX PAR AUTEURS – MAJECSTIC

Abdulrab Habib .......................... 4Agon Carlos ............................... 2Ahn Yun-Kang ........................... 2Ait-Salem Boussad ..................... 8Alimi Adel M. ............................ 1Andreatta Moreno ....................... 2Arioui Hichem ........................... 7Artigues Christian ....................... 8Attia Yousssef .......................... 14Aubert Sébastien ........................ 7Ayad Ali .................................. 10Bagan Guillaume ........................ 6Baslam Mohamed ..................... 15Baudais Jean-Yves ...................... 7Bazin Cyril ................................ 6Belghachi Mohamed ................. 11Bellabas Alia ............................ 11Bellemare Marc-Emmanuel ......... 9Bellynck Valérie ....................... 11Ben Abacha Asma ...................... 6Benchettara-Hamimed Nasserine 12Berrezoug Omar ......................... 9Bianchini Pier Lorenzo ................ 7Biscaino Antoine ........................ 7Blanchon Hervé ........................ 11Bloch Isabelle ............................ 9Boitet Christian ........................ 11Bonnefoy Ludovic ...................... 4Bouffard Guillaume .................. 12Boulanger Jean-François ............. 9Brel Christian ............................. 3Brixtel Romain ........................... 6Bulot Rémy ............................... 9Cadoret Fabien ........................... 2Carel Pierre-Louis ..................... 10Cayrel Pierre Louis ................... 11Charton Eric .............................. 4Chaumont Marc .......................... 9Coppin Gilles ........................... 12Coulette Bernard ........................ 2Crussière Matthieu ...................... 4Daumas Marc ............................. 3De Chalendar Gael ...................... 5Deffuant Guillaume ................... 13Delaup Benoit .......................... 14Deveaud Romain ........................ 4Diaw Samba .............................. 2Dioli Nicolas .............................. 7Dord-Crouslé Stéphanie .............. 1Doucy Jérémie ........................... 4Duroc Yvan .............................. 10Eglin Véronique ......................... 1Elhammani Sihame ................... 15Elkamili Mohamed ................... 15El-Mokdad Haidar ...................... 4

Emin Valérie ............................ 13Emptoz Hubert ........................... 1Favier Eric ............................... 14Favre Benoit .............................. 4Feham Mohamed ...................... 11Feham Mohammed ..................... 5Fourquet Rafael ........................ 11Fraisse Amel ............................ 11Fredouille Corinne ...................... 2Fromentoux Gaël ...................... 15Galland Frédéric ......................... 9Gandar Benoît .......................... 13Gardin Pierre ............................. 6Ghorbel Itebeddine ..................... 9Giroux Patrick ............................ 4Gosme Julien ............................. 6Gouet-Brunet Valérie .................. 9Gueye Fallou .............................. 8Guillet Thomas ........................... 5Helard Jean-François ................... 7Hélard Jean-Francois ................... 4Hélard Maryline ......................... 4Hennebert Jean ........................... 1Hoang Nguyen Vu ...................... 9Huguet Marie José ...................... 8Ibrahimi Khalil ......................... 15Iguchi-Cartigny Julien .......... 12, 12Ingold Rolf ................................ 1Jeantet Gildas ............................. 7Jiménez Tania ............................ 2Joliveau Thierry ........................ 14Kanoun Slim .............................. 1Kerboeuf Mickaël ....................... 2Khalil Ayman ............................. 4Kotowicz Jean-Philippe ............... 4Kunlin Thomas ........................... 2Ladret Patricia ............................ 2Lahoud Samer .......................... 11Lanet Jean-Louis ................. 12, 12Lardilleux Adrien ....................... 6Laroum Toufik .......................... 13Lbath Rédouane ......................... 2Lecouteux Benjamin ................... 4Lesauvage Gaëtan ....................... 8Lesner Boris .............................. 6Le Traon Yves .......................... 15Linarès Georges .................. 1, 2, 4Loosli Gaëlle ............................ 13Maiga Ali .................................. 7Malleron Vincent ........................ 1Mammar Saïd ............................ 7Manouvrier Maude ..................... 9Mantel Claire ............................. 2Marin Olivier ............................. 5Marouni Abbass ......................... 4

Marta Rukoz .............................. 9Martin-Dorel érik ....................... 3Martin Pascal ............................. 9Matrouf Driss ............................. 1Mauchrétien Hugo ...................... 2Mehat Corentin .......................... 5Menai Alex .............................. 15Michelon Philippe ...................... 8Molnar Miklos .......................... 11Montferrat Pierre ...................... 12Mouton Claire ............................ 5Najam Ali Imran ....................... 10Najjar Elias ................................ 4Nasser Youssef ........................... 4Noubissi Agnes ........................ 12Noubissi Agnes Cristèle ............. 12Nouvel Fabienne ................... 7, 15Nouveliere Lydie ........................ 7Paques Michel ............................ 9Peschanski Fréderic .................... 5Pirro Nicolas .............................. 9Poirier Franck ........................... 12Quadri Dominique ...................... 8Rahim Mehdi ............................. 9Raiss Mohammed ..................... 15Réfrégier Philippe ....................... 9Régnier Philippe ......................... 1Reynal Sylvain ........................... 7Richert Benoit ............................ 5Rodrigues Carlos Diego ............... 8Rossant Florence ........................ 9Rouvier Mickael ......................... 1Sabir Essaid ............................. 15Saneifar Hassan .......................... 3Savin Guilhelm ......................... 13Seddiki Nouredine ...................... 5Sere Ahmadou Al-Khary ........... 12Serhrouchni Ahmed .................... 5Sibel Jean-Christophe .................. 7Slimane Fouad ........................... 1Slimi Hamid .............................. 7Smaili Samia ............................ 12Tanguy Philippe ........................ 15Tedjini Smail ............................ 10Tick Sarah ................................. 9Tiefensee Fernando ................... 14Tiguiouart Bornia ...................... 13Tolone Elsa ................................ 3Torti Lionel .............................. 11Truffert Annick .......................... 3Vincent Feru ............................ 15Vivet Damien ........................... 14Wuillemin Pierre-Henri ............. 11

16