Programme

jeudi 6 février 2020

Heures événement  
09:00 - 09:20 Accueil - Accueil des participants (entrée du bâtiment Salle d'Armes)  
09:20 - 09:30 Discours d'ouverture (Amphi Sapphira) - Comité d'organisation  
09:30 - 10:30 Conférence invitée (Amphi Sapphira) - président: Sébastien Limet (LIFO)  
09:30 - 10:30 › Deep Learning and High Performance Computing Synergies - Bruno Raffin, Laboratoire d'Informatique de Grenoble
In this talk we will survey existing and prospective work related to the synergies that are emerging between deep learning and high performance computing (HPC). Deep learning has a strong appetite for compute power, making HPC a natural target to train large neural networks. Parallelizing deep neural network as made tremendous progress. For instance training Res-Net50, often used as a benchmark, has been accelerated by almost a 28 000 factor over the course of the 3 last years, using what is called data parallelism. But finer grain parallelization, called model parallelization, is also required and still a challenge today. And compute needs requiring massive parallelization go beyond the direct learning phase to address deep reinforcement learning and auto deep learning for instance. Synergies also emerge between deep learning and traditional numerical simulations domains (physics, biology, chemistry, etc.) in less expected ways. We will survey such research work that look at combining deep learning and traditional numerical simulation solvers for learning surrogate models, physics-inspired neural networks or how automatic differentiation is been used for neural network programming.
main file
10:30 - 10:50 Pause café (salle ICE) ; mise en place des posters (Salle ICE)  
10:50 - 11:50 Conférence invitée (Amphi Sapphira) - président: Benjamin Nguyen (LIFO)  
10:50 - 11:50 › Vers un traitement certifié des données : SQL à l'épreuve de Coq - Evelyne Contejean, Laboratoire de Recherche en Informatique
Nous proposons une sémantique formelle, exécutable, mécanisée dans l'assistant à la preuve Coq pour un fragment réaliste du langage SQL, le standard en terme de bases de données relationnelles. Ce fragment prend en compte des requêtes de la forme « select [distinct] from where group by having » en présence de valeurs nulles, fonctions, agrégats, quantificateurs, ainsi que de requêtes imbriquées potentiellement corrélées, et il est relié à (une extension de) l'algèbre relationnelle par une équivalence formellement prouvée. L'essence des opérateurs algébriques est capturée par une spécification de haut niveau qui est utilisée dans un second temps, pour démontrer que les opérateurs physiques (la couche de bas niveau des moteurs d'exécution) implémentent bien les constructeurs SQL. Ce travail propose à notre connaissance, la première formalisation de la couche de bas niveau d'un système de gestion de bases de données, ainsi que de l'optimisation physique, qui sont des étapes essentielles vers la mécanisation complète de la chaîne de compilation de SQL.
main file
12:00 - 13:30 Déjeuner  
13:30 - 14:15 Posters (Salle ICE)  
13:30 - 14:15 › Calcul Parallèle et Données Volumineuses - Thomas Devogele, LIFAT, Université de Tours - Laurent Etienne, ISEN Brest, Yncrea Ouest - Emmanuel Melin, LIFO, Université d'Orléans - Sophie Robert, LIFO, Université d'Orléans
main file
13:30 - 14:15 › Identification de biomarqueurs pour l'aide au diagnostic de la sclérose latérale amyotrophique - Inès Akaïchi, Département Informatique de la Faculté des Sciences, Université de Tours - Thi-Bich-Hanh Dao, LIFO, Orléans - Arnaud Giacometti, LIFAT, Université de Tours - Arnaud Soulet, LIFAT, Université de Tours - Christel Vrain, LIFO, Université d'Orléans
main file
13:30 - 14:15 › Interfacer un framework d'interrogation du LOD avec un framework de validation des résultats - Jacques Chabin, LIFO, Université d'Orléans - Béatrice Markhoff, LIFAT, Université de Tours
main file
13:30 - 14:15 › Représentation orientée-objet d'expressions idiomatiques dans une métagrammaire - Sarah Pollet, UFR Lettres, Université d'Orléans - Agata Savary, LIFAT, Blois - Emmanuel Schang, Laboratoire Ligérien de Linguistique - Anaïs Lefeuvre-Halftermeyer, LIFO, Orléans
main file
13:30 - 14:15 › TALAD Project : a Coreference Resolution Chain for Nomination Detection - Mehdi Mirzapour, Michele Grimaldi and Jean-Yves Antoine, LIFAT, Université de Tours
main file
14:15 - 15:15 Conférence invitée (Amphi Sapphira) - président: Xavier Bultel  
14:15 - 15:15 › Preuves de sécurité pour la cryptographie (post-)quantique - Céline Chevalier, CRED
Avec le développement massif des services numériques, d'importantes quantités de données personnelles et parfois sensibles sont désormais stockées et exploitées sur des serveurs ou dans le cloud, entraînant des questions épineuses de gestion de la confidentialité et du respect de la vie privée. En outre, la recherche sur les ordinateurs quantiques est en plein essor, avec le risque d'obsolescence de tous les systèmes cryptographiques les plus connus en cours d'utilisation (RSA, DSA, Diffie-Hellman, courbes elliptiques). Cette menace d'un attaquant quantique devient un réel danger à long terme, comme en témoigne l'appel du NIST à standardiser des protocoles cryptographiques dits post-quantiques (résistants à un potentiel attaquant quantique). En parallèle, même si cet ordinateur quantique n'en est encore qu'à ses balbutiements, la communication et les codes correcteurs d'erreurs quantiques deviennent concrètement disponibles. Il est d'ores et déjà possible de préparer, manipuler et contrôler précisément des systèmes exploitant quelques bits d'information quantique (qubits). Ces technologies de communication quantique pourraient améliorer l'efficacité et la sécurité de certains protocoles cryptographiques. Il est donc important de se préparer à ces changements majeurs en s'attelant à la modélisation de la communication et de la sécurité dans un tel contexte. Dans cette présentation, nous ferons tout d'abord le point sur les menaces quantiques et définirons les cryptographies post-quantiques, hybrides et quantiques. Nous préciserons ensuite les enjeux de la modélisation de la communication et de la sécurité dans ces trois contextes et décrirons certaines différences par rapport aux preuves de sécurité pour la cryptographie classique.
main file
15:15 - 15:45 Pause café (Salle ICE)  
15:45 - 16:45 Table ronde ICVL (Amphi Sapphira)  
Personnes connectées : 12 Vie privée
Chargement...