Dossier de candidature à un emploi de Maître de Conférences
|
|
- Cécile Brunet
- il y a 8 ans
- Total affichages :
Transcription
1 Dossier de candidature à un emploi de Maître de Conférences présenté par Guillaume DUFAY University of Ottawa 800 King Edward Ave. Ottawa, ON K1N 6N5 CANADA Tél : ext Fax : gdufay@site.uottawa.ca Table des matières 1 Curriculum Vitæ État Civil et Résumé Cursus Universitaire et Professionnel Thèse Activités d enseignement 5 3 Activités de recherche Travaux de recherche Publications et manuscrits Présentations Responsabilités collectives Projets d enseignement 12 5 Projets de recherche 13 CV Page 1 / 15
2 1 Curriculum Vitæ 1.1 État Civil et Résumé Nom : Guillaume DUFAY Date et lieu de naissance : 7 juillet 1977 à Paris XV e Nationalité : Française Situation de famille : Célibataire Adresse permanente : 6 rue des vizelets, Nogent sur Marne Situation actuelle : Post-doctorant à l Université d Ottawa Thèse : «Vérification formelle de la plate-forme JavaCard», soutenue le 5 décembre 2003 devant le Jury composé de T. JENSEN, E. POLL (Rapporteurs), C. HANKIN, C. PAULIN (Examinateurs), L. PIERRE (Présidente), G. BARTHE (Directeur). Formation Pré-doctorale : DEA Sémantique, Preuve et Programmation, Université Paris 7, Publications Représentatives : «Tool-Assisted Framework for Certified Bytecode Verification», FASE 2004 «Tool-Assisted Specification and Verification of the JavaCard Platform», AMAST 2002 «A Formal Executable Semantics of the JavaCard Platform», ESOP 2001 Mots-clés Recherche : Assistants à la preuve, Théorie des Types, Méthodes formelles, Formalisation des mathématiques, Sémantique des langages, Java (Card), Sécurité, Analyse statique, Interprétation abstraite, Fouille de données. Enseignement : 270 heures du DEUG à la Maîtrise. CV Page 2 / 15
3 1.2 Cursus Universitaire et Professionnel POST-DOCTORAT University of Ottawa Associé aux groupes de recherche Text Analysis and Machine Learning (TAMALE, dirigé par S. MATWIN) et Software Correctness and Safety (SCAS, dirigé par A. FELTY). Travaux de recherche sur le thème «Formal methods for privacy preserving data-mining» ATTACHÉ TEMPORAIRE D ENSEIGNEMENT ET DE RECHERCHE (ATER) Université de Nice Sophia-Antipolis Demi-poste au département d informatique de l Université. Collaborateur extérieur de l équipe Everest à l INRIA Sophia-Antipolis. DOCTORAT EN INFORMATIQUE Université de Nice Sophia-Antipolis 2003 Mention Très Honorable Thèse intitulée «Vérification formelle de plate-forme Java Card» et réalisée en 3 ans dans l équipe Lemme à l INRIA Sophia-Antipolis, sous la direction de G. BARTHE. DEA SÉMANTIQUE, PREUVE ET PROGRAMMATION Université Paris 7 Denis Diderot 2000 Mention Bien Stage de DEA de 6 mois intitulé «Formalisation de la plate-forme Java Card» dans l équipe Oasis à l INRIA Sophia-Antipolis, sous la direction de G. BARTHE. MAÎTRISE DE MATHÉMATIQUES FONDAMENTALES Université Paris Sud Orsay 1999 Mention Assez Bien Stage de Maîtrise intitulé «Formalisation du théorème de MATIYASEVICH» dans le Laboratoire de Recherche en Informatique (LRI), sous la direction de C. MARCHÉ. LICENCE DE MATHÉMATIQUES Université de Marne-la-Vallée 1998 Mention Bien DEUG MATHÉMATIQUES INFORMATIQUE APPLICATION AUX SCIENCES Université de Marne-la-Vallée 1997 Mention Bien BACCALAURÉAT SÉRIE S 1995 Mention Bien. J ai par ailleurs suivi durant ma formation doctorale deux écoles d été, me donnant ainsi la possibilité d approfondir mes connaissances dans des domaines différents de ma thèse et de partager mes travaux de recherches avec d autres doctorants. Applied Semantics (APPSEM) Summer School Caminha Portugal septembre 2000 École des Jeunes Chercheurs en Programmation Cargèse Corse juin 2001 CV Page 3 / 15
4 1.3 Thèse Ma thèse est intitulée «Vérification formelle de la plate-forme JavaCard», et a été soutenue publiquement le 5 décembre 2003 à l École Supérieure en Sciences Informatiques (ESSI) devant le Jury composé de : Mme Laurence PIERRE I3S, Université de Nice Présidente MM. Thomas JENSEN IRISA / CNRS Rapporteurs Erik POLL Université de Nijmegen, Pays-Bas M. Chris HANKIN Imperial College, Royaume-Uni Examinateurs Mme Christine PAULIN Université Paris Sud M. Gilles BARTHE INRIA Sophia-Antipolis Directeur Ces travaux de doctorat se sont déroulés dans l équipe Lemme de l INRIA Sophia-Antipolis. Dans cette thèse, nous présentons une formalisation, réalisée dans l assistant de preuve Coq, de la plate-forme JavaCard. Cet environnement de programmation est destiné aux cartes à puce intelligentes et à leurs impératifs particuliers de sécurité. Nous décrivons dans un premier temps une formalisation complète et exécutable en Coq de la machine virtuelle JavaCard et de son environnement d exécution. Nous proposons ensuite une méthodologie visant à vérifier des propriétés statiques de la plateforme JavaCard et centrée sur la machine virtuelle utilisée réellement lors de l exécution. Nous montrons alors que cette machine virtuelle est aussi sûre que la machine virtuelle effectuant les tests de sécurité, à la condition que le programme exécuté ait passé la phase de vérification de code octet. Cette méthodologie, générique et automatisée par l apport d outils, est illustrée par l application à la sûreté du typage, qui est une des composantes essentielles de la sécurité de la plate-forme JavaCard. Nous décrivons enfin la réalisation en Coq d un vérificateur certifié et générique de code octet. Appliquant les techniques de vérification les plus récentes de ce domaine, il est implémenté de façon modulaire, simplifiant alors les preuves à apporter pour assurer, à partir de la donnée d une machine virtuelle, la correction du vérificateur de code octet construit. CV Page 4 / 15
5 2 Activités d enseignement Durant les trois années de ma thèse, sous forme de vacations, et à l issue de cette année d ATER (demi-service), j aurai assuré plus de 270 heures équivalent-td d enseignements. Ces enseignements dépendent du département d informatique de l Université de Nice Sophia-Antipolis. Destinés à des étudiants de première année de DEUG jusqu à la Maîtrise, ils ont couvert des thèmes allant de la programmation en Java aux mathématiques pour l informatique. La plupart de ces enseignements, détaillés ci-dessous, nécessitait la préparation des sujets de TD/TP, de partiels, la correction des projets et examens ainsi qu une participation active aux réunions pédagogiques. TP Algorithmique et Structures de Données, O. LECARME, DEUG MI 1, 22 h, TD Algorithmique et Structures de Données, O. LECARME, DEUG MI 1, 32 h, Cet enseignement constitue pour les étudiants une initiation à la programmation et à l algorithmique. D un contenu ambitieux pour une première année de DEUG, il traitait de concepts généraux comme les types, les méthodes, l analyse de performances, la récursivité, mais aussi d algorithmes avancés sur les tris, les structures chaînées, arbres, piles et files, graphes. Les travaux dirigés utilisent une notation algorithmique abstraite des langages de programmation là où les travaux pratiques aient pour support (en 2001) le langage Java, sans toutefois utiliser le paradigme objet de ce langage. J ai participé avec les autres intervenants à la rédaction des sujets, écrits dans l optique d illustrer au mieux les concepts du cours, de concentrer les exercices sur les algorithmes et non sur les subtilités d un langage et d obtenir une complémentarité TD/TP. TD Algorithme et Programmation, J.-M. FÉDOU, DEUG MASS 2, 39 h, Pour ces travaux dirigés, dont un certain nombre se déroulait sur machine, l objectif était de familiariser les étudiants à la programmation, pour cette filière où l informatique n est pas une composante principale de la formation. Java servait de langage support, en édulcorant au maximum ses fonctionnalités, à l illustration des concepts fondamentaux de la programmation que sont les structures de contrôle, les boucles, les tableaux, la récursivité. Les exercices choisis étaient adaptés à des problèmes pouvant être rencontrés en sciences sociales. J ai participé pour ce module à la rédaction et à la correction des partiels. TD Sémantique des Langages de Programmation, Y. BERTOT, Maîtrise d Informatique, 28 h, 2002 et Ces travaux dirigés portaient sur les notions vues en cours de λ-calcul pur et typé, de sémantiques axiomatique, opérationnelle et dénotationnelle et d inférence de types. Il m a été très instructif du point de vue pédagogique de fournir, dans cette filière déjà spécialisée dans l informatique, un point de vue et des concepts nouveaux pour les étudiants sur cette matière. De plus, je devais porter une attention particulière à la présentation des démonstrations pouvant intervenir dans les exercices pour un public parfois éloigné des problèmes mathématiques. Outre ces travaux dirigés, un mini-projet a consisté à utiliser Scheme pour fournir une sémantique opérationnelle d un langage de programmation. Enfin, j ai aidé à la correction des partiels et examens. CV Page 5 / 15
6 TD Informatique Théorique, J.-M. FÉDOU, DEUG MASS 2, 28h, 2002 et TD Informatique Théorique, P. AUDEBAUD, DEUG MASS 2, 28 h, L objectif du cours et des travaux dirigés était la présentation des bases mathématiques fondamentales de l informatique. Les notions étudiées comptaient les ensembles et relations mathématiques, la récurrence et l induction, le dénombrement, la complexité, les langages rationnels et automates, les grammaires, la logique. Il s agissait d illustrer comment ces concepts, avec lesquels les étudiants étaient pour la plupart déjà familiers, se retrouvaient de manière intrinsèque dans l informatique. Une attention particulière était accordée à la rédaction correcte des exercices et à la rigueur dans les démonstrations demandées aux étudiants, notamment par l intermédiaire d exercices à rendre d une semaine sur l autre. Ayant eu l occasion d assurer ce TD deux années et une troisième dans un programme modifié, j ai pu faire profiter de mon expérience aux nouveaux intervenants et juger ainsi de l utilité du suivi des formations. TD Travaux d étude outils de rédaction, O. LECARME, Licence d Informatique, 6 h, Ces travaux dirigés sur machine avaient pour but d une part de favoriser l autonomie des étudiants dans la configuration de leur environnement de travail et de leur éditeur (Emacs) et d autre part l apprentissage de L A TEX. La difficulté pédagogique résidait d une part dans la nécessité de devoir faire changer leurs habitudes aux étudiants et d autre part de les convaincre des atouts d un environnement correctement personnalisé pour accroître leur efficacité et de la puissance d un éditeur tel que L A TEX face aux standards Wysiwyg du marché. TD Programmation C et outils, C. FÉDÈLE, Licence d Informatique. 26 h, Pour ces travaux dirigés de C, l accent était porté non pas sur l algorithmique avec laquelle les étudiants ont déjà été familiarisés avec Java en DEUG, mais aux caractéristiques bas-niveau du langage C que sont les pointeurs, la gestion des structures de données, des fichiers. L explication du fonctionnement interne de l ordinateur permettait durant les TD de comprendre les subtilités du langage. Un deuxième partie de l enseignement était consacrée à la conception structurée d un programme et aux outils du programmeur tels que gdb ou make. Enfin, les étudiants ont dû réaliser un projet (un agenda) en fin de semestre pour lequel j ai participé aux corrections. J ai également eu l occasion de préparer et d assurer, en remplacement, un cours d Informatique Théorique en DEUG MASS 2. J ai encadré un Travail d Étude et de Recherche en Licence d Informatique portant sur JavaCard : Mode de fonctionnement, sécurité, exemples d applets, développement. Par ailleurs, j ai exercé comme vacataire dans l enseignement secondaire (Collège-Lycée Montalembert à Nogent sur Marne). En 1999, j ai effectué des remplacements en Mathématiques (de la cinquième à la première) et durant l année , j ai eu la charge d un cours d Informatique de gestion (en seconde générale). Cette expérience a été très formatrice sur la dynamique et la gestion de groupes. Enfin repassant de l autre côté du bureau, j ai suivi durant mon séjour à l Université d Ottawa un cours intitulé «Teaching in your Second Language» (40 h), formateur non seulement sur les techniques d expression en anglais pour l enseignement, mais aussi sur un plan pédagogique. CV Page 6 / 15
7 3 Activités de recherche 3.1 Travaux de recherche Mes travaux de recherche ont pour fil conducteur les méthodes formelles (les preuves associées ont été conduites essentiellement dans l assistant de preuve Coq). Pour la sécurité du logiciel, j ai ainsi été amené durant ma thèse à formaliser la sémantique complète d un environnement de programmation (JavaCard), à l étudier à l aide d analyses statiques, à concevoir des modèles réutilisables pour la vérification de certaines propriétés, et à développer des techniques de preuve et les moyens de les automatiser. Ces travaux ont pu être repris par d autres équipes de recherche et évalués favorablement par des industriels. Depuis mon post-doctorat, je m intéresse aux moyens d assurer des propriétés de protection de la vie privée, directement à partir du code source du programme étudié. Cette approche est illustrée sur des algorithmes de fouille de données. Vérification du logiciel. Depuis le début de mon post-doctorat, je m intéresse à l application des méthodes formelles à la vérification du code source de programmes. Ces travaux sont motivés par la dynamique de recherche autour des problèmes de vérification des propriétés de protection de la vie privée lors de l utilisation de programmes de fouille de données [16](data-mining, domaine de recherche auquel je me suis formé et familiarisé). Jusqu à présent, les solutions apportées étaient centrées uniquement sur les données mêmes, par exemple par altération de celles-ci. Néanmoins, il apparaît beaucoup plus efficace de garantir les propriétés de protection de la vie privée au niveau du programme manipulant ces données, par sa formalisation dans un assistant à la preuve [19], ou mieux directement à partir du code source. L approche que je propose est alors d annoter le code source avec des assertions logiques exprimant les propriétés de protection de la vie privée (en utilisant par exemple le langage JML [22]), de traduire le programme avec ses annotations dans un assistant à la preuve à l aide des outils existants (tels que Krakatoa [25] et Why [20] pour Coq [28] ou Loop [34] pour PVS) et de décharger les obligations de preuve générées. Les premiers résultats obtenus conduisent à des preuves plus simples et plus immédiates (par une automatisation plus poussée) que celles obtenues par la formalisation des algorithmes dans l assistant à la preuve. Les programmes vérifiées ont été tirés de la bibliothèque Weka [35] (distribuée en logiciel libre) d algorithmes de fouille de données. D autres analyses plus complexes que celles permises par la logique (du premier ordre) de JML peuvent être envisagées, en particulier sur le flot de données du programme. Parmi celles-ci, la non-interférence [31] (pas de fuite d informations de variables classées sensibles vers les variables publiques du programme) capture des propriétés essentielles de la protection de la vie privée. Suivant les travaux [13,30] permettant de traduire la non-interférence sous la forme d une formule de la logique de Hoare (après transformation du programme), j ai pu annoter certains programmes de fouille de données (dans un premier temps à la main, à titre d exemple) avec des propriétés traduisant la non-interférence. Les obligations de preuve associées ont ensuite été générées et déchargées par les mêmes outils que précédemment (Why, qui reprend le formalisme de la logique de Hoare, et Coq). Ces résultats laissent entrevoir l intégration possible de ce type d analyse aux outils utilisés pour JML. CV Page 7 / 15
8 Sémantique des langages. Mon stage de DEA [11] et la première partie de ma thèse ont consisté à formaliser en Coq [28] la machine virtuelle Java Card [33] et son environnement d exécution [32]. Ce langage de programmation est destiné à la dernière génération de cartes à puce, dites intelligentes, embarquant un microprocesseur et un système d exploitation. De telles cartes peuvent embarquer par exemple des portes-monnaie électroniques, des applications de gestion de point de fidélité, de données médicales,... Le milieu industriel est particulièrement demandeur de méthodologies permettant d assurer la sécurité de ces cartes. Vu la complexité des systèmes analysés et des propriétés à vérifier, l emploi d un outil de méthodes formelles, tel que Coq, est rendue nécessaire. J ai alors été amené à fournir une sémantique opérationnelle à petit pas à l ensemble du jeu d instructions (185) de la machine virtuelle, complétée par la gestion des fonctionnalités de l environnement d exécution (gestion des exceptions, APIs et dispositifs de sécurité). Les définitions qui en résultent, sous forme fonctionnelle, peuvent alors être utilisée, conjointement à l environnement d exécution, pour l exécution des programmes. Ces travaux [4, 5, 8] ont été réalisés dans le cadre du projet européen IST VerifiCard [17]. Analyse statique. Dans la deuxième partie de ma thèse, je me suis intéressé à la vérification de propriétés de sécurité de la plate-forme JavaCard. La méthodologie proposée pour cette vérification repose sur la donnée d une machine virtuelle dite défensive (vérifiant à l exécution la propriété à assurer) et sur deux machines virtuelles dites offensive et abstraite, obtenues par abstraction, qui serviront respectivement pour l exécution des programmes (pas de vérification à l exécution donc plus efficace) et la construction d un vérificateur de code octet. Ce vérificateur, qui effectue une analyse de flot de données à l aide de l algorithme de KILDALL [23], a pour but d assurer statiquement qu un programme donné vérifie la propriété de sécurité considérée. Nous proposons, grâce à Coq, un vérificateur de ce type, certifié, exprimé de manière modulaire (séparation des différentes notions) et paramétré par différents types d analyses. Ces analyses [24] permettent de choisir le comportement du vérificateur lors de la vérification des sous-routines (appels de méthode sans création de contexte d exécution), point délicat de la vérification et incorrectement traité dans de nombreux vérificateurs (dont certains de Sun). Nous montrons de manière formelle, comme résultat principal, que la machine virtuelle offensive, bien que n effectuant pas les tests de sécurité, est aussi sûre que la machine virtuelle défensive, à condition que le programme exécuté ait passé la phase de vérification de code octet. Nous illustrons enfin cette méthodologie, qui se veut générique, par l application à la sûreté du typage, composante essentielle de la sécurité de la plate-forme JavaCard. Nous assurons ainsi que les valeurs sont utilisées avec le type attendu et qu il ne peut donc y avoir d accès mémoire non autorisés. Automatisation et Support à la preuve. Les abstractions correspondant aux machines virtuelles offensive et abstraites, ainsi que les preuves de leur correction vis-à-vis de la machine virtuelle défensive, ont été dans un premier temps réalisées à la main. Afin de faciliter l application de la méthodologie proposée à d autres propriétés de sécurité, et en raison de la taille importante des CV Page 8 / 15
9 spécifications de la machine virtuelle JavaCard, nous proposons un support automatisé à l utilisateur. Nous avons ainsi développé un outil générique, appelé Jakarta [2, 6, 7], de transformation de spécifications à partir de la donnée de fonctions d abstraction et de directives à suivre dans les cas où ces fonctions suffiraient pas pour diriger l abstraction. Nous avons également cherché à automatiser la preuve de correction de ces abstractions par la génération des énoncés de correction et des tactiques de résolutions adaptées (raisonnement par cas, réécriture, résolution équationnelle). Formalisation des mathématiques. Durant mon stage de Maîtrise, je me suis intéressé à la formalisation des mathématiques dans l assistant de preuves Coq. J ai cherché à formaliser la réponse apportée par Y. MATIYASEVICH [26] au dixième problème de HILBERT [27] sur l existence d un algorithme déterminant si une équation (à coefficients rationnels et avec un nombre quelconque d indéterminées) est résoluble en coefficients entiers. La démonstration de l impossibilité d un tel algorithme se base sur : le théorème de représentation de GÖDEL qui affirme que tout ensemble récursivement énumérable de prédicat d appartenance R(b 1,...,b m ) peut se représenter par une formule de la forme : y z < y x 1,..., x n P (b 1,...,b m,y,z,x 1,...,x n ) = 0. (1) le théorème de MATIYASEVICH qui étend le résultat précédent et montre que le prédicat R(b 1,...,b m ) peut se représenter sous une forme diophantienne : x 1,..., x n P (b 1,...,b m,x 1,...,x n ) = 0 (2) la contradiction avec la possibilité de déterminer par un algorithme, résolvant ici l équation diophantienne (2), l appartenance à un ensemble récursivement énumérable. Mon travail de stage [10] a consisté à formaliser les notions de formules telles qu en (1) et (2) et à établir les étapes de transformation nécessaires pour obtenir une représentation diophantienne à partir de (1). 3.2 Publications et manuscrits Mes travaux de thèse ont donné lieu à plusieurs publications. Toutes ces publications apparaissent dans des actes de conférence d audience internationale avec comité de lecture. [1] G. BARTHE et G. DUFAY. «Tool-Assisted Framework for Certified Bytecode Verification». Dans T. MARGARIA et M. WERMELINGER, éditeurs, Proceedings of FASE 04, volume 2984 de Lecture Notes in Computer Science, pages Springer-Verlag, [2] G. BARTHE, G. DUFAY, M. HUISMAN, et S. MELO DE SOUSA. «Jakarta: a toolset to reason about the JavaCard platform». Dans I. ATTALI et T. JENSEN, éditeurs, Proceedings of e-smart 01, volume 2140 de Lecture Notes in Computer Science, pages Springer-Verlag, CV Page 9 / 15
10 [3] G. BARTHE, G. DUFAY, L. JAKUBIEC, et S. MELO DE SOUSA. «A formal correspondence between offensive and defensive JavaCard virtual machines». Dans A. CORTESI, éditeur, Proceedings of VMCAI 02, volume 2294 de Lecture Notes in Computer Science, pages Springer-Verlag, [4] G. BARTHE, G. DUFAY, L. JAKUBIEC, B. SERPETTE, et S. MELO DE SOUSA. «A Formal Executable Semantics of the JavaCard Platform». Dans D. SANDS, éditeur, Proceedings of ESOP 01, volume 2028 de Lecture Notes in Computer Science, pages Springer-Verlag, [5] G. BARTHE, G. DUFAY, L. JAKUBIEC, B. SERPETTE, S. MELO DE SOUSA, et S.-W. YU. «Formalisation of the Java Card Virtual Machine in Coq». Dans S. DROSSOPOULOU, S. EISEN- BACH, B. JACOBS, G. T. LEAVENS, P. MÜLLER, et A. POETZSCH-HEFFTER, éditeurs, Proceedings of FTfJP 00 ECOOP Workshop on Formal Techniques for Java Programs, Parmi mes autres manuscrits, et en dehors des rapports universitaires, deux articles de journaux sont en cours. [6] a été soumis à Journal of Automated Reasoning, accepté sous réserve de corrections (réorganisation partielle du document et points particuliers à préciser) et vient d être retransmis après avoir apportés les modifications demandées par les relecteurs. [8] est en phase de relecture finale avant soumission. [7] a été publié comme article invité dans une revue à audience internationale. Enfin, [9], sur mes travaux de post-doctorat, a été soumis comme article pour une conférence d audience internationale avec comité de lecture. [6] G. BARTHE, P. COURTIEU, G. DUFAY, et S. MELO DE SOUSA. «Tool-Assisted Specification and Verification of Typed Low-Level Languages». Version journal de [7]. [7] G. BARTHE, P. COURTIEU, G. DUFAY, et S. MELO DE SOUSA. «Tool-Assisted Specification and Verification of the JavaCard Platform». Dans H. KIRCHNER et C. RINGESSEIN, éditeurs, Proceedings of AMAST 02, volume 2422 de Lecture Notes in Computer Science, pages Springer-Verlag, Article invité. [8] G. BARTHE, G. DUFAY, et S. MELO DE SOUSA. «Certicartes: A Formal Executable Semantics of the JavaCard Platform». Manuscrit. En cours de soumission à un journal. [9] G. DUFAY, A. FELTY, et S. MATWIN. «Privacy-Sensitive Information Flow with JML». Submitted to 20th International Conference on Automated Deduction. [10] Guillaume DUFAY. «Preuve du théorème de Matiyasevich dans le système Coq». Mémoire de Maîtrise, Université de Paris-Sud Orsay, juin [11] Guillaume DUFAY. «Formalisation de la machine virtuelle JavaCard». Mémoire de DEA, Université de Paris 7 Jussieu, septembre [12] Guillaume DUFAY. «Vérification formelle de la plate-forme JavaCard». Thèse de doctorat, Université de Nice Sophia-Antipolis, décembre Présentations Tout au long de ma thèse, j ai eu l occasion de présenter mes travaux de recherche, à l occasion de conférences internationales, d ateliers, ou de séminaires. La liste suivante n est pas exhaustive : CV Page 10 / 15
11 FASE 2004, Barcelone Espagne, mars 2004 Java Verification Workshop, Portland États-Unis, janvier 2002 Verificard 2002, Marseille-Luminy France, janvier 2002 ESOP 2001, Genova Italie, avril 2001 TYPES 2000, Durham Angleterre, décembre 2000 Workshop on Security, Middleware and Languages, Stockholm Suède, juin Responsabilités collectives En dehors des tâches collectives liées à l enseignement, j ai été relecteur pour les journaux «Journal of Concurrency and Computation», «Journal of Logic and Algebraic Programming» et pour les conférences POPL, ESOP, TPHOLs et STACS. J ai également participé à un projet européen (IST Verificard), des réseaux thématiques (Types, AppSem Applied Semantics). J ai aidé à l organisation des écoles d été AppSem 2000 et WSSA 2003 (International Winter School on Semantics and Applications). Enfin, durant ma thèse, j ai eu la charge de services informatiques internes à l équipe de recherche en rapport avec le travail collaboratif : gestion des pages web et des listes de diffusion associées à l équipe ; gestion du serveur CVS (système de contrôle des versions pour les logiciels et les articles) ; gestion des séminaires (annonces, réservation des salles,...) ; développement d un système de gestion dynamique et en ligne des publications de l équipe ; développement de pages web et de formulaires dynamiques pour la gestion des inscriptions à des conférence organisées par l équipe. Par ailleurs, durant quatre ans, j ai été responsable et représentant de l association des doctorants (au nombre de 150) de l INRIA Antipolis. J ai ainsi servi d intermédiaire entre les doctorants et la direction (participation aux comités paritaires de l Institut, information des doctorants, gestions des conflits) et cherché à dynamiser le rôle et les activités de l association (création d une association loi 1901, aides à la recherche d emploi, organisation d activités sportives). CV Page 11 / 15
12 4 Projets d enseignement Avec un début de cursus universitaire plutôt orienté vers les mathématiques, j ai pourtant pu développer très tôt un large spectre de connaissances informatiques, ceci grâce aux cours intégrés tout le long de ma formation (depuis le collège), grâce au développement de logiciels libres (dont le plus important fait plus de deux cents mille lignes de code) et également grâce à un important investissement personnel doublé d une grande curiosité pour le domaine. Ces connaissances ont pu encore être développées ensuite par mes travaux de recherche et d enseignement. Ainsi, et bien que je n aie pas enseigné dans tous les domaines énumérés ci-dessous, je me sens entièrement disposé à préparer des enseignements dans les domaines suivants : Fondements de la programmation : Algorithmes et structures de données, Informatique théorique, Systèmes réactifs et répartis, Programmation système, Compilation ; Programmation et outils associés : Ocaml, Java, C, C++, Pascal, Scheme, Prolog, Esterel, sh, lex, yacc, make, CVS,... ; Systèmes d exploitation : Unix (Linux, BSD, Solaris), Mac OS et Windows toutes versions ; Assistants à la preuve et calcul formel : Coq, PVS, Atelier B, Maple, Mathematica ; Publication : L A TEX, HTML, XML, PHP, Office ; Bases de données : SQL et dérivés ; Réseaux : TCP/IP, Token Ring, AppleTalk. Évidemment, la liste précédente n est pas limitative et l expérience acquise dans ces domaines m offre la souplesse nécessaire pour pouvoir approfondir et enseigner d autres thèmes. Enfin, ayant eu les opportunités, avec beaucoup de plaisir, de faire partager mes connaissances depuis le DEUG jusqu en maîtrise (mais aussi en collège et lycée), je me sens prêt à intervenir à tout niveau de formation : du premier cycle, où la passion transmise pendant l enseignement peut influer sur l orientation des étudiants, au niveau pré-doctoral, où l évolution très rapide de l informatique requiert un suivi constant des nouveaux outils et techniques. Outre l intégration avec les équipes pédagogiques pour la réflexion sur le contenu des cours, des travaux dirigés ou pratiques, j exprimerai également un vif intérêt pour les questions relatives aux refontes actuelles du parcours universitaire. CV Page 12 / 15
13 5 Projets de recherche Note : Cette section présente quelques axes possibles de recherche. Elle sera à préciser et développer suivant le poste ciblé. L utilisation des méthodes formelles pour la sécurité des logiciels constitue une source de nombreux problèmes, théoriques ou pratiques mais aussi un enjeu majeur dans le secteur industriel. Le développement et la dissémination des outils associés apparaissent donc essentiels pour envisager leur utilisation régulière par l ingénieur informaticien. Le milieu académique est ainsi le plus apte à proposer un cadre de spécification accessible et suffisamment expressif, établir des méthodologies pour la vérification des systèmes et chercher les moyens d automatiser au maximum la réalisation des preuves rencontrées. Nous illustrerons ces différents points à travers trois exemples types de l utilisation des méthodes formelles pour accroître la sécurité des systèmes informatiques. Certification de logiciels. Cette première approche est centrée sur le code source du programme à certifier. Ce code source est annoté par des indications logiques, en utilisant par exemple le langage JML [22] pour les programmes écrits en Java, décrivant le comportement du programme en termes de pré et de post-conditions (logique de Hoare). Les annotations sont alors traduites, avec le programme, vers un assistant de preuve pour y être vérifiées. De nombreux outils proposent cette traduction tels que Esc/Java [18], Loop [34] pour PVS, Krakatoa [25] pour Coq, Jack pour l Atelier B,... Cette diversité d outils fait apparaître qu ils n ont pas atteint encore une maturité suffisante. De nombreux travaux restent à faire pour faire gagner en automatisation des preuves, dans le support de JML, dans la prise en compte des fonctionnalités avancées des langages (comme la concurrence) et, de manière plus pratique, dans l intégration à des environnements de programmation (tels qu Eclipse). Validation de spécifications. Il s agit ici de prouver des propriétés structurelles, et non comportementales comme dans le cas de la certification de logiciels, de systèmes complexes. La sûreté du typage pour la plate-forme JavaCard, comme illustrée dans ma thèse, en est un exemple. Cependant, le principe est extensible à d autres propriétés : pour Java ou JavaCard il peut s agir de la non-interférence (pas de perte d informations de valeurs sensibles vers des valeurs publiques), du contrôle des ressources (disponibilité de l unité et de la mémoire) ; pour les compilateurs, de la correspondance entre les sémantiques du code source et du code compilé ; pour le data-mining, de la protection de la vie privée, etc. Le modèle servant de support à la validation, non nécessairement exécutable, est exprimé directement dans l assistant de preuves (Coq, PVS, Isabelle) voire est généré par raffinements à partir des spécifications (Atelier B). Le raisonnement sur ce modèle repose ensuite souvent sur des techniques d interprétation abstraite pour réduire l espace de valeurs à considérer. Les outils (tels que Jakarta [6]) permettant d automatiser la réalisation de ces abstractions constituent un chaînon important dans le processus de validation. L intégration des outils de réécriture (comme Elan [14]) aux systèmes de preuves [29] permettrait également de simplifier de manière considérable les preuves de corrections intervenant dans ce processus. CV Page 13 / 15
14 Vérification d algorithmes. Si la plupart des outils cités jusqu ici sont relativement bien adaptés à la vérification de programmes ou de spécifications, d importantes lacunes apparaissent lorsque des calculs mathématiques interviennent, comme dans le cas de vérification d algorithmes cryptographiques. Les notions mathématiques incluses avec ces outils restent basiques ou lorsque des développements importants sont réalisés (tels que le théorème fondamental de l arithmétique [21]), ils requièrent un niveau d expertise bien supérieur à celui des seules preuves mathématiques impliquées. L interaction avec un outil de calcul formel (Mathematica, Maple, Axiom, Magma) permettrait de combler ces lacunes et de répondre à une attente forte des utilisateurs. Des travaux ont déjà été effectués dans cette direction [15] pour un problème spécifique, mais il reste à construire un système plus général, capable de construire une preuve à partir des calculs effectués par l outil de calcul formel. Ces thèmes de recherche rejoignent entièrement ceux de l équipe DEMONS du LRI avec laquelle l intégration serait naturelle. Références [13] G. BARTHE, P. D ARGENIO, et T. REZK. «Secure Information Flow by Self-Composition». Dans R. FOCCARDI, éditeur, Proceedings of the 17th IEEE Computer Security Foundations Workshop (CSFW 04), pages IEEE Computer Society, [14] P. BOROVANSKÝ, H. CIRSTEA, H. DUBOIS, C. KIRCHNER, H. KIRCHNER, P.-E. MOREAU, C. RINGEISSEN, et M. VITTEK. «The Elan V3.4. Manual», [15] Jacques CALMET et Karsten HOMANN. «Classification of Communication and Cooperation Mechanisms for Logical and Symbolic Computation Systems». Dans F. BAADER et K. U. SCHULZ, éditeurs, Frontiers of Combining Systems: Proceedings of the 1st International Workshop, Munich (Germany), pages Kluwer Academic Publishers, [16] Chris CLIFTON et Don MARKS. «Security and Privacy Implications of Data Mining». Dans Workshop on Data Mining and Knowledge Discovery, pages University of British Columbia Department of Computer Science, février [17] EUROPEAN IST PROJECT VERIFICARD. [18] EXTENDED STATIC CHECKING FOR JAVA. [19] Amy FELTY et Stan MATWIN. «Privacy-Oriented Data Mining by Proof Checking». Dans T. ELOMAA, H. MANNILA, et H. TOIVONEN, éditeurs, Proceedings of the Sixth European Conference on Principles of Data Mining and Knowledge Discovery, volume 2431 de Lecture Notes in Computer Science. Springer-Verlag, août [20] J.-C. FILLIÂTRE. «Why: a multi-language multi-prover verification tool». Research Report 1366, LRI, Université Paris Sud, mars [21] H. GEUVERS, F. WIEDIJK, J. ZWANENBURG, R. POLLACK, et H. BARENDREGT. «The Fundamental Theorem of Algebra in Coq». [22] JML SPECIFICATION LANGUAGE. [23] G. KILDALL. «A unified approach to global program optimization». Dans Proceedings of the ACM Symposium on Principles of Programming Languages (POPL), pages ACM Press, janvier CV Page 14 / 15
15 [24] Xavier LEROY. «Java Bytecode Verification: Algorithms and Formalizations». Journal of Automated Reasoning, 30(3 4): , Special Issue on Java Bytecode Verification. [25] C. MARCHÉ, C. PAULIN-MOHRING, et X. URBAIN. «The Krakatoa Tool for Certification of Java/JavaCard Programs annotated in JML». Journal of Logic and Algebraic Programming, 58(1 2):86 106, [26] Y. MATIYASEVICH. «Enumerable sets are Diophantine». Soviet Math. Doklady, [27] Y. MATIYASEVICH. Hilbert Tenth s problem. The MIT Press, [28] COQ DEVELOPMENT TEAM. «The Coq Proof Assistant Reference Manual Version 7.4». À paraître, [29] Q.-H. NGUYEN, C. KIRCHNER, et H. KIRCHNER. «External rewriting for skeptical proof assistants». Journal of Automated Reasoning, 29(3 4): , [30] Peter W. O HEARN, Hongseok YANG, et John C. REYNOLDS. «Separation and information hiding». Dans M. ABADI, éditeur, Proceedings of the 24th ACM Symposium on Principles of Programming Languages (POPL), pages ACM Press, janvier [31] A. SABELFELD et A. C. MYERS. «Language-Based Information-Flow Security». IEEE J. Selected Areas in Communications, 21(1):5 19, janvier [32] Sun Microsystems, Inc., Palo Alto/CA, USA. «Java Card 2.2 Runtime Environment (JCRE) Specification», [33] Sun Microsystems, Inc., Palo Alto/CA, USA. «Java Card 2.2 Virtual Machine (JCVM) Specification», [34] THE LOOP PROJECT. [35] I.H. WITTEN et E. FRANK. Data Mining. Morgan Kaufmann, CV Page 15 / 15
Vérification formelle de la plate-forme Java Card
Vérification formelle de la plate-forme Java Card Thèse de doctorat Guillaume Dufay INRIA Sophia Antipolis Cartes à puce intelligentes Java Card : Environnement de programmation dédié. Dernières générations
Plus en détailVérification formelle de la plate-forme Java Card
UNIVERSITÉ DE NICE - SOPHIA ANTIPOLIS École Doctorale STIC UFR Sciences THÈSE pour obtenir le titre de Docteur en Sciences de l Université de Nice - Sophia Antipolis Spécialité : Informatique présentée
Plus en détailCurriculum Vitae 1 er février 2008
Curriculum Vitae 1 er février 2008 Informations générales Cédric MEUTER Nationalité belge Né à La Louvière, le 16 novembre 1979 Adresse personnelle : Adresse professionnelle : Ave Général Bernheim, 57
Plus en détailConditions : stage indemnisé, aide au logement possible, transport CEA en Ile-de-France gratuit.
Proposition de stage de BAC+4 ou BAC+5 Pro ou Recherche Etude comparative des outils de vérification d'algorithmes parallèles Logiciels (LSL), localisé à Palaiseau (Essonne), développe les outils d'aide
Plus en détailÉvaluation et implémentation des langages
Évaluation et implémentation des langages Les langages de programmation et le processus de programmation Critères de conception et d évaluation des langages de programmation Les fondations de l implémentation
Plus en détailFormula Negator, Outil de négation de formule.
Formula Negator, Outil de négation de formule. Aymerick Savary 1,2, Mathieu Lassale 1,2, Jean-Louis Lanet 1 et Marc Frappier 2 1 Université de Limoges 2 Université de Sherbrooke Résumé. Cet article présente
Plus en détailUFR d Informatique. FORMATION MASTER Domaine SCIENCES, TECHNOLOGIE, SANTE Mention INFORMATIQUE 2014-2018
UFR d Informatique FORMATION MASTER Domaine SCIENCES, TECHNOLOGIE, SANTE Mention INFORMATIQUE 2014-2018 Objectif L UFR d informatique propose au niveau du master, deux spécialités sous la mention informatique
Plus en détailSolution A La Gestion Des Objets Java Pour Des Systèmes Embarqués
International Journal of Engineering Research and Development e-issn: 2278-067X, p-issn: 2278-800X, www.ijerd.com Volume 7, Issue 5 (June 2013), PP.99-103 Solution A La Gestion Des Objets Java Pour Des
Plus en détailCours 1 : La compilation
/38 Interprétation des programmes Cours 1 : La compilation Yann Régis-Gianas yrg@pps.univ-paris-diderot.fr PPS - Université Denis Diderot Paris 7 2/38 Qu est-ce que la compilation? Vous avez tous déjà
Plus en détailAnnexe : La Programmation Informatique
GLOSSAIRE Table des matières La Programmation...2 Les langages de programmation...2 Java...2 La programmation orientée objet...2 Classe et Objet...3 API et Bibliothèque Logicielle...3 Environnement de
Plus en détailProposition de sujet de thèse CIFRE EUROCOPTER / LGI2P
EUROCOPTER SAS Groupe EADS Marignane Ecole des Mines d Alès Laboratoire de Génie Informatique et d Ingénierie de Production LGI2P Nîmes Proposition de sujet de thèse CIFRE EUROCOPTER / LGI2P Titre Domaine
Plus en détailCalculabilité Cours 3 : Problèmes non-calculables. http://www.irisa.fr/lande/pichardie/l3/log/
Calculabilité Cours 3 : Problèmes non-calculables http://www.irisa.fr/lande/pichardie/l3/log/ Problèmes et classes de décidabilité Problèmes et classes de décidabilité Nous nous intéressons aux problèmes
Plus en détailÉléments de programmation et introduction à Java
Éléments de programmation et introduction à Java Jean-Baptiste Vioix (jean-baptiste.vioix@iut-dijon.u-bourgogne.fr) IUT de Dijon-Auxerre - LE2I http://jb.vioix.free.fr 1-20 Les différents langages informatiques
Plus en détailCécile MAUNIER. Maître de Conférences Sciences de Gestion Responsable pédagogique - Master 1 Marketing, Vente TITRES UNIVERSITAIRES
Cécile MAUNIER Maître de Conférences Sciences de Gestion Responsable pédagogique - Master 1 Marketing, Vente IAE REUNION 24 avenue de la Victoire CS 92003 Saint Denis Cedex 09 ( : 02 62 47 99 01 E- mail
Plus en détailGECCOO. pour des applications orientées objet
GECCOO Génération de code certifié pour des applications orientées objet Spécification, raffinement, preuve et détection d erreurs Rapport final http://geccoo.lri.fr Décembre 2006-16 janvier 2007 Résumé
Plus en détailVulgarisation Java EE Java EE, c est quoi?
Paris, le 1 Février 2012 Vulgarisation Java EE Java EE, c est quoi? Sommaire Qu est ce que Java? Types d applications Java Environnements Java Versions de Java Java EE, c est quoi finalement? Standards
Plus en détailUtilisation des tableaux sémantiques dans les logiques de description
Utilisation des tableaux sémantiques dans les logiques de description IFT6281 Web Sémantique Jacques Bergeron Département d informatique et de recherche opérationnelle Université de Montréal bergerja@iro.umontreal.ca
Plus en détailLa technologie Java Card TM
Présentation interne au CESTI La technologie Java Card TM sauveron@labri.u-bordeaux.fr http://dept-info.labri.u-bordeaux.fr/~sauveron 8 novembre 2002 Plan Qu est ce que Java Card? Historique Les avantages
Plus en détailJava c est quoi? Java. Java. Java : Principe de fonctionnement 31/01/2012. 1 - Vue générale 2 - Mon premier programme 3 - Types de Programme Java
1 - Vue générale 2 - Mon premier programme 3 - Types de Programme 1 2 c est quoi? Technologie développée par SUN Microsystems lancée en 1995 Dans un des premiers papiers* sur le langage JAVA, SUN le décrit
Plus en détailMon métier, mon parcours
Mon métier, mon parcours Anthony, ingénieur d études diplômé d un Master Réseaux, application documentaire, ingénierie et sécurité Les métiers de l Informatique Le domaine Sciences, Technologies, Santé
Plus en détailMaster CCI. Compétences Complémentaires en Informatique. Livret de l étudiant
Master CCI Compétences Complémentaires en Informatique Livret de l étudiant 2014 2015 Master CCI Le Master CCI (Compétences Complémentaires en Informatique) permet à des étudiants de niveau M1 ou M2 dans
Plus en détailSujet de thèse CIFRE RESULIS / LGI2P
Ecole des Mines d Alès Laboratoire de Génie Informatique et d Ingénierie de Production LGI2P Nîmes Sujet de thèse CIFRE RESULIS / LGI2P Titre Domaine De l ingénierie des besoins à l ingénierie des exigences
Plus en détailLogiciel Libre Cours 3 Fondements: Génie Logiciel
Logiciel Libre Cours 3 Fondements: Génie Logiciel Stefano Zacchiroli zack@pps.univ-paris-diderot.fr Laboratoire PPS, Université Paris Diderot 2013 2014 URL http://upsilon.cc/zack/teaching/1314/freesoftware/
Plus en détailEtudier l informatique
Etudier l informatique à l Université de Genève 2015-2016 Les bonnes raisons d étudier l informatique à l UNIGE La participation à des dizaines de projets de recherche européens Dans la présente brochure,
Plus en détailUne méthode d apprentissage pour la composition de services web
Une méthode d apprentissage pour la composition de services web Soufiene Lajmi * Chirine Ghedira ** Khaled Ghedira * * Laboratoire SOIE (ENSI) University of Manouba, Manouba 2010, Tunisia Soufiene.lajmi@ensi.rnu.tn,
Plus en détailEnvironnements de développement (intégrés)
Environnements de développement (intégrés) Introduction aux EDI, la plateforme Eclipse Patrick Labatut labatut@di.ens.fr http://www.di.ens.fr/~labatut/ Département d informatique École normale supérieure
Plus en détailDépartement Informatique
Département Informatique Formation d'ingénieur en informatique par apprentissage Ingénieur diplômé de l UTBM Spécialité «INFORMATIQUE» Filière «Ingénierie des Systèmes d Information» Nouvelle voie d accès
Plus en détailDUT. Informatique, orientation Imagerie Numérique. Domaine : Sciences, Technologies, Santé. Mention : Informatique
DUT Informatique, orientation Imagerie Numérique Domaine : Sciences, Technologies, Santé Mention : Informatique Organisation : Institut Universitaire de Technologie Lieu de formation : Le Puy en Velay
Plus en détailLe Master Mathématiques et Applications
Le Master Mathématiques et Applications Franck BOYER franck.boyer@univ-amu.fr Institut de Mathématiques de Marseille Aix-Marseille Université Marseille, 20 Mai 2014 1/ 16 Structure générale Vue d ensemble
Plus en détailEntraînement au concours ACM-ICPC
Entraînement au concours ACM-ICPC Concours ACM-ICPC : format et stratégies Page 1 / 16 Plan Présentation Stratégies de base Page 2 / 16 Qu est-ce que c est? ACM-ICPC : International Collegiate Programming
Plus en détailMachines virtuelles Cours 1 : Introduction
Machines virtuelles Cours 1 : Introduction Pierre Letouzey 1 pierre.letouzey@inria.fr PPS - Université Denis Diderot Paris 7 janvier 2012 1. Merci à Y. Régis-Gianas pour les transparents Qu est-ce qu une
Plus en détailPlan de cours ADM 992C Page 1. École des sciences de la gestion Département de management et technologie Université du Québec à Montréal
Plan de cours ADM 992C Page 1 École des sciences de la gestion Département de management et technologie Université du Québec à Montréal ADM-992C LES TECHNOLOGIES D'AIDE À LA PRISE DE DÉCISION DANS LES
Plus en détailMaster Informatique Aix-Marseille Université
Aix-Marseille Université http://masterinfo.univ-mrs.fr/ Département Informatique et Interactions UFR Sciences Laboratoire d Informatique Fondamentale Laboratoire des Sciences de l Information et des Systèmes
Plus en détailOrganisation du parcours M2 IR Les unités d enseignements (UE) affichées dans la partie tronc commun sont toutes obligatoires, ainsi que le stage et
Organisation du parcours M2 IR Les unités d enseignements (UE) affichées dans la partie tronc commun sont toutes obligatoires, ainsi que le stage et l'anglais. L'étudiant a le choix entre deux filières
Plus en détailINGENIERIE DES SYSTEMES INFORMATIQUES - PARCOURS : MOBILITE ET CLOUD COMPUTING
INGENIERIE DES SYSTEMES INFORMATIQUES - PARCOURS : MOBILITE ET CLOUD COMPUTING Préparez ce diplôme à l école de d ingénierie de l IGA OBJECTIFS DE LA FORMATION Dans un contexte de mutation économique et
Plus en détailBurckel Thomas. Formation. Compétences
Burckel Thomas Adresse : 92 avenue de la République 94300 VINCENNES Tel : 06.83.21.48.25 Email : burckel.thomas@gmail.com Date et lieu de naissance : 3 septembre 1986 à Strasbourg Formation 2006 2009 Polytech
Plus en détailForthcoming Database
DISS.ETH NO. 15802 Forthcoming Database A Framework Approach for Data Visualization Applications A dissertation submitted to the SWISS FEDERAL INSTITUTE OF TECHNOLOGY ZURICH for the degree of Doctor of
Plus en détailPROGRAMME DE BOURSES D EXCELLENCE Bourses de Master 2 ou de Doctorat
Réservé au SCAC : Dossier reçu le : Dossier n : 2015/ Domaine : AMBASSADE DE FRANCE AU VIETNAM PROGRAMME DE BOURSES D EXCELLENCE Bourses de Master 2 ou de Doctorat DEMANDE DE BOURSE ANNÉE UNIVERSITAIRE
Plus en détailÉdIteur officiel et fournisseur de ServIceS professionnels du LogIcIeL open Source ScILab
ÉdIteur officiel et fournisseur de ServIceS professionnels du LogIcIeL open Source ScILab notre compétence d'éditeur à votre service créée en juin 2010, Scilab enterprises propose services et support autour
Plus en détailINFORMATIQUE & WEB. PARCOURS CERTIFICAT PROFESSIONNEL Programmation de sites Web. 1 an 7 MODULES. Code du diplôme : CP09
INFORMATIQUE & WEB Code du diplôme : CP09 Passionné par l informatique et le web, vous souhaitez obtenir une certification dans un domaine porteur et enrichir votre CV? PARCOURS CERTIFICAT PROFESSIONNEL
Plus en détailSUPPLEMENT AU DIPLOME
SUPPLEMENT AU DIPLOME Préambule : «Le présent supplément au diplôme suit le modèle élaboré par la Commission européenne, le Conseil de l Europe et l UNESCO/CEPES. Le supplément vise à fournir des données
Plus en détailGrandes lignes ASTRÉE. Logiciels critiques. Outils de certification classiques. Inspection manuelle. Definition. Test
Grandes lignes Analyseur Statique de logiciels Temps RÉel Embarqués École Polytechnique École Normale Supérieure Mercredi 18 juillet 2005 1 Présentation d 2 Cadre théorique de l interprétation abstraite
Plus en détailwww.u-bordeaux3.fr Master recherche Histoire des mondes moderne et contemporain
www.u-bordeaux3.fr Master recherche Histoire des mondes moderne et contemporain Objectif de la formation Ce master propose une formation de haut niveau en histoire moderne et contemporaine. Il a pour objectif
Plus en détailIntelligence Artificielle et Robotique
Intelligence Artificielle et Robotique Introduction à l intelligence artificielle David Janiszek david.janiszek@parisdescartes.fr http://www.math-info.univ-paris5.fr/~janiszek/ PRES Sorbonne Paris Cité
Plus en détailINGÉNIEUR LOGICIEL JAVAEE / GROOVY 8 ANS D EXPÉRIENCE
INGÉNIEUR LOGICIEL JAVAEE / GROOVY 8 ANS D EXPÉRIENCE Igor Rosenberg 30 ans DEA «Image-Vision» de l Université de Nice Sophia-Antipolis POSTES PRECEDENTS MMA: Développement Web/Grails sur démonstrateur
Plus en détailFICHE UE Licence/Master Sciences, Technologies, Santé Mention Informatique
NOM DE L'UE : Algorithmique et programmation C++ LICENCE INFORMATIQUE Non Alt Alt S1 S2 S3 S4 S5 S6 Parcours : IL (Ingénierie Logicielle) SRI (Systèmes et Réseaux Informatiques) MASTER INFORMATIQUE Non
Plus en détailMon métier, mon parcours
Mon métier, mon parcours Les métiers de la Physique Le domaine Sciences, Technologies, Santé Alexis, chargé de recherche diplômé d un Master Physique du rayonnement et de la matière et d un Doctorat en
Plus en détailRapport d évaluation du master
Section des Formations et des diplômes Rapport d évaluation du master Marketing et vente de l Université Paris-Est Créteil Val de Marne - UPEC Vague E 2015-2019 Campagne d évaluation 2013-2014 Section
Plus en détailCURRICULUM VITAE. Informations Personnelles
CURRICULUM VITAE Informations Personnelles NOM: BOURAS PRENOM : Zine-Eddine STRUCTURE DE RATTACHEMENT: Département de Mathématiques et d Informatique Ecole Préparatoire aux Sciences et Techniques Annaba
Plus en détailMATHEMATIQUES ET SCIENCES POUR L INGENIEUR
MASTER SCIENCES, TECHNOLOGIES, SANTE/STAPS MATHEMATIQUES ET SCIENCES POUR L INGENIEUR Informatique www.univ-littoral.fr OBJECTIFS DE LA FORMATION Le master Informatique se compose de deux parcours et se
Plus en détailChapitre I Notions de base et outils de travail
Chapitre I Notions de base et outils de travail Objectifs Connaître les principes fondateurs et l historique du langage Java S informer des principales caractéristiques du langage Java Connaître l environnement
Plus en détailUniversité Libre de Tunis
Ingénieur: Génie Informatique Code et Intitulé des Matières Enseignées Plan d'etudes : Semestre 1 S1-01 Algorithmique et Structures de Données 1 S1-02 Programmation C S1-03 Logiques Mathématiques S1-04
Plus en détailANALYSTE PROGRAMMEUR DIPLÔME D ÉTABLISSEMENT
école sciences industrielles & technologies de l information ANALYSTE PROGRAMMEUR DIPLÔME D ÉTABLISSEMENT Crédit : 120 ECTS Code DIE20 Niveau d entrée : Bac Niveau de sortie : Bac + 2 EN VAE Diplômes accessibles
Plus en détailPrésentation de la majeure ISN. ESILV - 18 avril 2013
Présentation de la majeure ISN ESILV - 18 avril 2013 La Grande Carte des Métiers et des Emplois Sociétés de service Entreprises Administrations Grand- Public Sciences Utiliser Aider à utiliser Vendre APPLICATIONS:
Plus en détailLes formations de remise à niveau(!) l'entrée des licences scientifiques. Patrick Frétigné CIIU
Les formations de remise à niveau(!) pour les bacheliers «non-s» à l'entrée des licences scientifiques. Patrick Frétigné CIIU Cinq exemples Nantes Clermont Ferrand Lorraine Rennes 1 Rouen Nantes REUSCIT
Plus en détail4.2 Unités d enseignement du M1
88 CHAPITRE 4. DESCRIPTION DES UNITÉS D ENSEIGNEMENT 4.2 Unités d enseignement du M1 Tous les cours sont de 6 ECTS. Modélisation, optimisation et complexité des algorithmes (code RCP106) Objectif : Présenter
Plus en détailHigh Performance by Exploiting Information Locality through Reverse Computing. Mouad Bahi
Thèse High Performance by Exploiting Information Locality through Reverse Computing Présentée et soutenue publiquement le 21 décembre 2011 par Mouad Bahi pour l obtention du Doctorat de l université Paris-Sud
Plus en détailJade. Projet Intelligence Artificielle «Devine à quoi je pense»
Jade Projet Intelligence Artificielle «Devine à quoi je pense» Réalisé par Djénéba Djikiné, Alexandre Bernard et Julien Lafont EPSI CSII2-2011 TABLE DES MATIÈRES 1. Analyse du besoin a. Cahier des charges
Plus en détailIntelligence Artificielle et Systèmes Multi-Agents. Badr Benmammar bbm@badr-benmammar.com
Intelligence Artificielle et Systèmes Multi-Agents Badr Benmammar bbm@badr-benmammar.com Plan La première partie : L intelligence artificielle (IA) Définition de l intelligence artificielle (IA) Domaines
Plus en détailFormateur.NET expérimenté Forte expertise dans la conception et le développement d applications.net, associée à une grande pédagogie
James RAVAILLE 1, Rue de Cholet 44 800 Saint-Herblain formation@algowin.fr 06 38 43 08 41 http://www.algowin.fr Marié, 3 enfants Nationalité française 34 ans Permis B Formateur.NET expérimenté Forte expertise
Plus en détail2013-2015 Attachée Temporaire d Enseignement et de Recherche Institut d Administration des Entreprises Université de Toulouse 1 Capitole.
Adresse personnelle : NEGRE Emmanuelle 5 rue Rivals 31000 Toulouse Née le 25/06/1987, 27 ans FRANCE 06.76.79.01.31 emmanuelle.negre@ iae-toulouse.fr Fonctions 2013-2015 Attachée Temporaire d Enseignement
Plus en détailUE C avancé cours 1: introduction et révisions
Introduction Types Structures de contrôle Exemple UE C avancé cours 1: introduction et révisions Jean-Lou Desbarbieux et Stéphane Doncieux UMPC 2004/2005 Introduction Types Structures de contrôle Exemple
Plus en détailANNEXES. Evaluation de la formation à Polytech Lille Département GIS. Enseignements les plus utiles. Enseignements à renforcer
ANNEXES Evaluation de la formation à Polytech Lille Département GIS Enseignements les plus utiles Enseignements à renforcer Enseignements à intégrer Commentaires Généraux Accompagnement Professionnel Enseignements
Plus en détailThéorie de la Programmation
Théorie de la Programmation http://perso.ens-lyon.fr/daniel.hirschkoff/thpr hop Programmation, Théorie de la programmation Langages de programmation I il existe de nombreux langages de programmation I
Plus en détailParcours en deuxième année
Parcours en deuxième année Unités d Enseignement (UE) ECTS Ingénierie des réseaux haut 4 débit Sécurité des réseaux et 4 télécoms Réseaux mobiles et sans fil 4 Réseaux télécoms et 4 convergence IP Infrastructure
Plus en détailIODAA. de l 1nf0rmation à la Décision par l Analyse et l Apprentissage / 21
IODAA de l 1nf0rmation à la Décision par l Analyse et l Apprentissage IODAA Informations générales 2 Un monde nouveau Des données numériques partout en croissance prodigieuse Comment en extraire des connaissances
Plus en détailGPC Computer Science
CYCLE ISMIN P2015 GPC Computer Science P LALEVÉE lalevee@emse.fr @p_lalevee A3.01 0442616715 C YUGMA yugma@emse.fr A3.01 0442616715 01/09/2014 Présentation GPC CS - Ph. Lalevée - C Yugma 1 Scolarité Site
Plus en détailPublic. Débouchés. Les atouts du Master PIC. Statistiques des débouchés 22 % 16 % 10 % 14 % 38 % Entreprise Start-up Thèse.
Contexte et enjeux Public Le management de l innovation, un champ en pleine mutation - Les thématiques des stratégies d innovation, de la conception des produits, de l organisation et de la conduite des
Plus en détailTHOT - Extraction de données et de schémas d un SGBD
THOT - Extraction de données et de schémas d un SGBD Pierre-Jean DOUSSET (France), Benoît ALBAREIL (France) pj@miningdb.com, benoit@miningdb.com Mots clefs : Fouille d information, base de données, système
Plus en détailExpert technique J2EE
EHRET Guillaume 25, rue de la Richelandiere 42100 SAINT ETIENNE 32 ans - Célibataire Expert technique J2EE Domaines de compétences Environnement et langages Expertise en programmation Java et en architecture
Plus en détailProgramme scientifique Majeure ARCHITECTURE DES SYSTEMES D INFORMATION. Mentions Ingénierie des Systèmes d Information Business Intelligence
É C O L E D I N G É N I E U R D E S T E C H N O L O G I E S D E L I N F O R M A T I O N E T D E L A C O M M U N I C A T I O N Programme scientifique Majeure ARCHITECTURE DES SYSTEMES D INFORMATION Mentions
Plus en détailPLM PRODUCT LIFECYCLE MANAGEMENT MASTÈRE SPÉCIALISÉ
INSTITUT NATIONAL DES SCIENCES APPLIQUÉES DE LYON PLM MASTÈRE SPÉCIALISÉ FORMATION PRODUCT LIFECYCLE MANAGEMENT SYSTEMES D INFORMATION ET STRATEGIES POUR MAÎTRISER LE CYCLE DE VIE DES PRODUITS INDUSTRIELS
Plus en détailAnalyse,, Conception des Systèmes Informatiques
Analyse,, Conception des Systèmes Informatiques Méthode Analyse Conception Introduction à UML Génie logiciel Définition «Ensemble de méthodes, techniques et outils pour la production et la maintenance
Plus en détailObjet : demande d emploi
Ben Ali Faker Med Limem Ben Ali Boite Postal 50, Menzel Bouzeinne 9114 Tunis le 20/10/2013 Objet : demande d emploi A Monsieur le PDG Je viens par la présente demande solliciter de votre haute bienveillance
Plus en détailEnvironnement Zebra Link-OS version 2.0
Environnement Zebra Link-OS version 2.0 Pour répondre aux nouvelles attentes et à une demande croissante en appareils à la fois mobiles, intelligents et connectés au Cloud, Zebra Technologies a créé un
Plus en détailSMU MEDITERRANEAN. SOUTH MEDITERRANEAN UNIVERSITY Première Université Anglophone en Tunisie (Depuis 2002)
SMU SOUTH MEDITERRANEAN UNIVERSITY Première Université Anglophone en Tunisie (Depuis 2002) MEDITERRANEAN institute OF TECHNOLOGY The Unique English-Speaking Engineering School in Tunisia 'Masters in Systems
Plus en détailEN INFORMATIQUE ET GESTION
VISEUR Robert Rue des Kiévrois, 30 (BP1) B-7000 Mons 0479 / 66.08.76 robert.viseur@ecocentric.be http://www.ecocentric.be 25 ans (né le 16.05.1977), célibataire INGENIEUR CIVIL EN INFORMATIQUE ET GESTION
Plus en détailIngénierie et gestion des connaissances
Master Web Intelligence ICM Option Informatique Ingénierie et gestion des connaissances Philippe BEAUNE Philippe.Beaune@emse.fr 18 novembre 2008 Passer en revue quelques idées fondatrices de l ingénierie
Plus en détailPROGRAMME DETAILLE. Parcours en première année en apprentissage. Travail personnel. 4 24 12 24 CC + ET réseaux
PROGRAMME DETAILLE du Master IRS Parcours en première année en apprentissage Unités d Enseignement (UE) 1 er semestre ECTS Charge de travail de l'étudiant Travail personnel Modalités de contrôle des connaissances
Plus en détailAnalyses croisées de sites Web pour détecter les sites de contrefaçon. Prof. Dr. Olivier Biberstein
Analyses croisées de sites Web pour détecter les sites de contrefaçon Prof. Dr. Olivier Biberstein Division of Computer Science 14 Novembre 2013 Plan 1. Présentation générale 2. Projet 3. Travaux futurs
Plus en détailÉvaluation des logiciels et autres réalisations
DOCUMENT D ANALYSE DE LA COMMISSION D ÉVALUATION DE L INRIA Évaluation des logiciels et autres réalisations Préparé par David Margery, Jean-Pierre Merlet, Cordelia Schmid, Agnès Sulem, Paul Zimmermann
Plus en détailEnvironnements et Outils de Développement Cours 1 Introduction
Environnements et Outils de Développement Cours 1 Introduction Stefano Zacchiroli zack@pps.univ-paris-diderot.fr Laboratoire PPS, Université Paris Diderot - Paris 7 URL http://upsilon.cc/~zack/teaching/1112/ed6/
Plus en détailProposition de stage
Implémentation d un éditeur collaboratif de documents sous Oracle Implémentation d un éditeur euroscript Systems La Fleuriaye Espace Performance II Rue du Professeur Rouxel Bât. D2 BP 30738-44481 CARQUEFOU
Plus en détailProblématiques de recherche. Figure Research Agenda for service-oriented computing
Problématiques de recherche 90 Figure Research Agenda for service-oriented computing Conférences dans le domaine ICWS (International Conference on Web Services) Web services specifications and enhancements
Plus en détailProfil d études détaillé. Section : Informatique et systèmes Finalité : Technologie de l informatique
Section : Informatique et systèmes Finalité : Technologie de l informatique Page 1/6 1. Introduction L enseignement de la Haute Ecole Louvain en Hainaut donne la place centrale à l étudiant. Celui-ci trouvera
Plus en détailLes dossiers de l enseignement scolaire. l Éducation nationale et la formation professionnelle en France
Les dossiers de l enseignement scolaire 2010 l Éducation nationale et la formation professionnelle en France ministère éducation nationale L Éducation nationale et la formation professionnelle en France
Plus en détailPrésentation Société
T h e A r t o f M a t c h i n g C h a l l e n g e a n d S u c c e s s Présentation Société Notre identité Création Siège Social Coordonnées Forme - capital Code APE 11 septembre 2001 103, av Charles de
Plus en détailLe Collège de France crée une chaire pérenne d Informatique, Algorithmes, machines et langages, et nomme le Pr Gérard BERRY titulaire
Communiquédepresse Mars2013 LeCollègedeFrancecréeunechairepérenned Informatique, Algorithmes,machinesetlangages, etnommeleprgérardberrytitulaire Leçoninauguralele28mars2013 2009avait marquéunpas importantdans
Plus en détail75 007 Paris Bâtiment F, Bureau 101 B
FROUTÉ PHILIPPE Né le 13/04/1980 27 ans Célibataire Adresse Personnelle Adresse Professionnelle 29, rue Rousselet Université de Paris X Nanterre 75 007 Paris Bâtiment F, Bureau 101 B Tél : + 33 (0)1.56.58.29.23
Plus en détailPG208, Projet n 3 : Serveur HTTP évolué
PG208, Projet n 3 : Serveur HTTP évolué Bertrand LE GAL, Serge BOUTER et Clément VUCHENER Filière électronique 2 eme année - Année universitaire 2011-2012 1 Introduction 1.1 Objectif du projet L objectif
Plus en détailBologne à l EPFL. Réforme de Bologne Implications pour l EPFL. Prof. Dominique Bonvin, Doyen Bachelor-Master
Bologne à l EPFL Réforme de Bologne Implications pour l EPFL Prof. Dominique Bonvin, Doyen Bachelor-Master EPFL Quelques chiffres 6 600 Etudiants, 23% femmes, 38% étrangers, 109 nationalités 1 400 Doctorants
Plus en détailDemande de transformation de la formation qualifiante TEMIR : Technicien En Maintenance Informatique et Réseaux en diplôme d université (DU)
Demande de transformation de la formation qualifiante TEMIR : Technicien En Maintenance Informatique et Réseaux en diplôme d université (DU) Motivations La formation TEMIR est une formation qualifiante
Plus en détailStatistiques et traitement des données
Statistiques et traitement des données Mention : Mathématiques Nature de la formation : Diplôme national de l'enseignement Supérieur Durée des études : 2 ans Crédits ECTS : 120 Formation accessible en
Plus en détailIntégration de l interface graphique de Ptidej dans Eclipse
Intégration de l interface graphique de Ptidej dans Eclipse Driton Salihu (salihudr@iro.umontreal.ca) Lulzim Laloshi (laloshil@iro.umontreal.ca) Département d informatique et de recherche opérationnelle
Plus en détailDoctorate of Business Administration Programme francophone
Mis à jour le 11-10-13 Doctorate of Business Administration Programme francophone 1. Présentation du programme DBA(F) Le programme Doctorate of Business Administration (DBA) assuré à distance par l American
Plus en détailChambre 222, Bâtiment A, village universitaire 3 33600 PESSAC - FRANCE rim.boussaada@u-bordeaux4.fr
Curriculum Vitae PRENOM : RIM Date et lieu de naissance : Nationalité : Adresse : Adresse électronique : NOM : BOUSSAADA Téléphone : 0033 (0) 6 98 25 15 72 14/12/1980 à Tunis, Tunisie Tunisienne Chambre
Plus en détailRapport de stage. Développement d un logiciel de vidéoconférence : Enjeux 3. Guillaume DOTT 2009
Rapport de stage Développement d un logiciel de vidéoconférence : Enjeux 3 Guillaume DOTT 2009 Maître de stage : Louis Poulette Tutrice : Marie-Paule Muller Remerciements Je tiens à remercier toute l équipe
Plus en détailMASTER ECONOMIE APPLIQUEE
Le Master Economie Appliquée est destiné à des étudiants ayant reçu une formation universitaire solide en économie, statistiques, mathématiques et économétrie. Ce Master propose un cursus sur deux années
Plus en détailMaster Energie spécialité Energie électrique
03/12/2013 http://www.univ-fcomte.fr Master Energie spécialité Energie UFR Sciences, techniques, et gestion de l'industrie http://stgi.univ-fcomte.fr/ Dénomination officielle : Master Sciences, technologies,
Plus en détail