ENSEIRB
Année 2019-2020

Parcours Ingénieur-Docteur - Initiation à la recherche

L'objectif de l'enseignement est de sensibiliser à la démarche scientifique au travers d'une bilbiographie et de la réalisation ou de la reproduction d'une expérience. Chaque étudiant est accompagné par un chercheur au long du semestre. L'encadrant s'assure que la démarche de l'étudiant, en particulier dans la partie expérimentale, correspond au canon méthodologique de la recherche scientifique. Le travail réalisation par l'étudiant donne lieu à l'écriture d'un court article ainsi qu'à une présentation orale.

Compétences visées:

Responsable: Frédéric Herbreteau

Sujets

  1. Michaël Clément, "Comparaison de différentes méthodes de colorisation d'images" -- Melvin Even
  2. Toufik Ahmed, "An empirical comparison of botnet detection methods" [cybersécurité, machine learning] -- Lucas Henry
  3. Toufik Ahmed, "Botnet detection using graph‑based feature clustering" [cybersécurité, réseaux] -- Osema Touati
  4. Corentin Travers, "Récentes avancées sur l’accord dit « byzantin »"
    Au coeur d’applications décentralisées, tolérantes aux pannes, on trouve des protocoles d’accord supposés garantir la cohérences des différentes copies des données. Le récent développement des technologies de type blockchain et leur déploiement à large échelle en environnement ouvert dynamique (« permissionless ») dans lequel certains noeuds composant le système peuvent exhiber des comportements arbitraires potentiellement dommageables (noeuds dits « byzantins » ) motive actuellement un regain d’intérêt pour les protocoles d’accord. Les techniques utilisées combinent algorithmique distribuée et primitives cryptographiques. Les problématiques portent sur le niveau de tolérance aux byzantins, les performances (nombre de messages échangés, latence, etc.), correction (éventuellement certifiée), la simplicité des protocoles (en vue de leur mise en oeuvre, ou pour établir leur correction), etc.
  5. Corentin Travers, "Apprentissage distribué sûr" -- Quentin Lanneau
    Pour accélérer l’apprentissage, on peut le paralléliser. Une question est la tolérance aux panes (asynchronie, bugs, défaillances, etc.) des protocoles d’apprentissage distribué. Un article récent s’intéresse à l’apprentissage distribué dans le cas où plusieurs noeuds participants sont potentiellement corrompus. Des primitives crypto sont utilisées.
  6. Antoine Rollet, "Model-checking CTL" -- Adrien Maurin
    Étude de l'algorithme standard de Model-checking de CTL et programmation de celui-ci.
  7. Julien Allali, "Améliorer la vision des robots pour la RoboCup" -- Etienne Schmitz
  8. Frédéric Herbreteau, "Formal Verification and Cybersecurity" -- Sarah Larroze
    Formal methods have been largely thought of in the context of safety-critical systems, where they have achieved major acceptance. Tens of millions of people trust their lives every day to such systems, based on formal proofs rather than “we haven’t found a bug” (yet!). Why is “we haven’t found a bug” an acceptable basis for systems trusted with hundreds of millions of people’s personal data? We look at some of the issues in CyberSecurity, and the extent to which formal methods, ranging from “fully verified” to better tool support, could help
  9. Frédéric Herbreteau, "Formal Verification and Machine Learning"
    Deep neural networks have emerged as a widely used and effective means for tackling complex, real-world problems. However, a major obstacle in applying them to safety-critical systems is the great difficulty in providing formal guarantees about their behavior. We present a novel, scalable, and efficient technique for verifying properties of deep neural networks (or providing counter-examples). The technique is based on the simplex method, extended to handle the non-convex Rectified Linear Unit (ReLU) activation function, which is a crucial ingredient in many modern neural networks. The verification procedure tackles neural networks as a whole, without making any simplifying assumptions. We evaluated our technique on a prototype deep neural network implementation of the next-generation airborne collision avoidance system for unmanned aircraft (ACAS Xu). Results show that our technique can successfully prove properties of networks that are an order of magnitude larger than the largest networks verified using existing methods.
  10. David Renault, "Sécurité des applications web, application à thor" -- Antoine Carrincazeaux

Séminaire

En raison de la situation sanitaire, les séances du séminaires sont annulées.

Présentation de 15 minutes suivi de discussions sur les articles.

Notes de synthèse

Vous remettrez une note de synthèse d'au plus 5 pages (biliographie incluse) sur le travail réalisé ce semestre. La note doit être rédigée en LaTeX en utilisant le style IEEE, voir l'exemple fourni dans l'archive modele.tar.gz. Aucun plan n'est imposé: à vous d'en discuter avec votre encadrant. Néanmoins, il est demandé que votre synthèse suive la présentation standard d'un article de recherche dans le domaine que vous avez étudié. Je vous rappelle également que la démarche scientifique est l'une des compétences abordée dans cette UE, et que l'on souhaitera retrouver dans votre note.

Vos notes de synthèse sont à remettre au plus tard le vendredi 29 mai sur la plateforme thor et au format PDF.

Soutenances

En raison de la situation sanitaire, les soutenances sont annulées.

Évaluation

En raison de la situation sanitaire, les soutenances sont annulées. La note sera donc constituée pour 1/2 de l'évaluation de la note de synthèse, et pour 1/2 de l'évaluation par l'encadrant.

La note sera constituée pour 1/3 de l'évaluation du document de synthèse, pour 1/3 de l'évaluation de la présentation, et pour 1/3 de l'évaluation par l'encadrant.