
Sciences & Société
Soutenance de thèse : Shashwat MISHRA
Supporting Massive Machine Type Communication in Beyond 5G Networks: Fundamental Limits and Practical Heuristics
Doctorant : Shashwat MISHRA
Laboratoire INSA : CITI
École doctorale : ED160 : EEA (Electronique, Electrotechnique, Automatique)
This work focuses on supporting massive access in beyond 5G networks. First, we derive the fundamental information theoretic limits of connectivity under the spatial continuum model considering Rayleigh fading. We prove that achieving perfect reliability is impossible in such a setup and therefore we evaluate the fundamental EE-SE tradeoff considering outage. We extend the formulation to the case of discrete spatial continuum model as well as the case of multiple fading states and show that the discrete model approaches the continuum case with relatively few levels of superposition. Following this theoretical analysis, we present a graph-matching based heuristic for resource allocation in NOMA-aided massive access with multiple fading states. This pragmatic approach relies on grant-based mechanism such as the fast uplink grant to efficiently schedule resources for NOMA-based massive machine type deployments. We present a comparative analysis of the fundamental results and the heuristics and show that the heuristics closely approach the fundamental limits. This work comprehensively covers both the uplink and downlink massive access scenarios considering the respective power budgets as well as quality of service constraints. Moving to the multi-antenna setup, we present a graph neural network-based framework for real-time power allocation in cell- free massive MIMO networks to support massive access. This part of the thesis concentrates on formulating novel graph representations for the network that are used in a supervised learning framework to adaptively learn approximating the maximum ratio transmission precoding for partially and fully connected cell-free massive MIMO systems.
Informations complémentaires
-
Amphithéâtre Claude Chappe, Bâtiment Hedy Lamarr, INSA-Lyon (Villeurbanne)
Derniers évènements
Tous les évènements
Sciences & Société
Soutenance de thèse : Guillaume MARTHE
Neurones à impulsion pour les communications sans fil
Doctorant : Guillaume MARTHE
Laboratoire INSA : CITI
École doctorale : ED 160 : EEA (Electronique, Electrotechnique, Automatique)
Dans le contexte de l’Internet des Objets, l’un des plus grands défis réside dans la gestion énergétique. Les radios à réveil (Wake-up Radio) permettent aux dispositifs de rester en veille tout en consommant très peu d’énergie, se réveillant uniquement lors de la réception de signaux spécifiques.Dans cette thèse, nous proposons d’utiliser les réseaux de neurones à impulsions (SNNs) comme Wake-up Radio (WuR). Le rôle du réseau de neurones sera de reconnaître la séquence d’activation du noeud concerné dans un flux de bits, afin de le réveiller. Nous présentons tout d’abord les hypothèses et modèles de neurones, de réseau et de signaux utilisés pour notre étude. La première contribution est de montrer la pertinence de ces réseaux. Notre seconde contribution a été l’étude et la proposition du modèle Saturating Leaky Integrate and Fire pour le conception d’une WuR. Dans cette partie, nous proposons d’utiliser un phénomène bio- inspiré appelé Interaction Synaptique afin de produire un filtre temporel dépendant de l’Inter-Spike Timing. Nous étudions les paramètres de ce modèle afin de comprendre comment adapter cette plage d’Inter-Spike Timings. L’originalité de cette contribution est de proposer un nouveau moyen d’utiliser des séquences temporelles dans le domaine de l’analogique. Par la suite, différentes topologies de réseaux de neurones Saturating Leaky Integrate and Fire (SLIF) ont été explorées, notamment une topologie en ligne, en losange et réseau multi-couches, afin de comprendre comment le réseau répond aux séquences d’impulsions. Cette thèse établit ainsi les bases pour des recherches futures sur l’utilisation des réseaux neuromorphiques dans les dispositifs Internet des Objets (IoT) à faible consommation d’énergie, notamment dans les WuR. Les travaux accomplis ouvrent la voie à la conception de réseaux de neurones capables de traiter des signaux temporels complexes tout en maximisant l’efficacité énergétique, répondant ainsi aux exigences des applications IoT.
Informations complémentaires
-
Amphithéâtre Claude Chappe, Bâtiment Hedy Lamarr, INSA-Lyon (Villeurbanne)
Derniers évènements
Tous les évènements
Sciences & Société
FASSIL - Projection du film The Thinking Game et débats
Projection du film The Thinking Game et table ronde autour de l’intelligence artificielle avec le département télécommunications, le département informatique de l’INSA Lyon, le laboratoire CITI et Pioche mag !
Ce film raconte la création de l’un des laboratoires d’Intelligence Artificielle les plus importants au monde. Ce même laboratoire dans lequel Demis Hassabis et son équipe cherchent à résoudre l’énigme de l’intelligence artificielle générale (AGI). Cinq ans de tournage pour capturer le moment où Hassabis et son équipe créent AlphaFold, un programme qui a résolu un grand défi en biologie. AlphaFold permet d’accélérer le développement de nouveaux médicaments et ouvre la voie à certains progrès scientifiques. The Thinking Game montre l’exaltation autour de percées scientifiques comme AlphaFold, la déception quand une équipe scientifique essuie des revers et la recherche perpétuelle de connaissance.
Ce film invite les spectateurs à assister à l’une des aventures scientifiques les plus importantes de notre époque, explorant le potentiel de l’Intelligence Artificielle Générale pour remodeler notre monde.
Soirée de débat et de dialogue avec Frédéric Le Mouël, directeur du laboratoire CITI et plusieurs acteurs du monde industriel et de la recherche et Pioche! Mag
Durée du film 1h25 et durée totale de la soirée 2h15
Réalisateur : Greg Kohs - Producteur : Gary Krieg - Directeur de la photographie : - Monteur : Steven Sander - Bande originale : Dan Deacon - Producteur exécutif : Tom Dore, Jonathan Fildes - Co-production : Greg Kohs
Événement porté dans le cadre du FASSIL, Festival Arts Sciences et Sociétés de l'INSA Lyon.
Informations complémentaires
- culture@insa-lyon.fr
-
Amphithéâtre de la Bibliothèque Marie Curie, 31 avenue Jean Capelle, 69100 Villeurbanne
Mots clés
Derniers évènements
Tous les évènements
Sciences & Société
Soutenance de thèse : Camille MORIOT
Méthodologie de caractérisation socio-organisationnelle des adresses IPs appliquée à la sécurité
Doctorante : Mme Camille MORIOT
Laboratoire INSA : CITI
École doctorale : ED512 : InfoMaths (Informatique et Mathématiques de Lyon)
Internet est un système clé dans la société contemporaine. Il s'agit d'un système complexe réparti entre de nombreuses organisations ayant une variété de rôles et d'intérêts. Depuis leur création, les cyberattaques sont devenues des actifs précieux, car elles donnent aux rivaux des avantages, par exemple dans les domaines politique ou économique. Il est nécessaire d'analyser ces attaques, d'identifier leurs singularités et les mécanismes sur lesquels elles s'appuient afin de les contrer. Cela permettra d'établir des signatures plus précises et plus pertinentes et aidera la conception des contre-mesures. Un des aspects d'analyse des attaques sont les infrastructures utilisées par les attaquants pour générer les attaques. De nombreux outils aujourd'hui permettent de caractériser l'aspect technique des machines qui composent ces infrastructures. Mais comme les attaques ont lieu dans un environnement social, politique, économique et organisationnel, nous revendiquons qu'il est nécessaire d'évaluer ces machines d'un point de vue organisationnel.
Cette thèse propose une méthodologie originale de catégorisation des adresses IP, à l'aide de 6 étiquettes décrivant deux axes : un axe technologique et un axe organisationnel. Nous proposons également un outil d'investigation, IPSeen, qui implémente cette méthodologie, en affectant les étiquettes aux adresses IP. Il s'appuie sur différentes sources de données : Wikidata, RDAP, Onyphe, GeoIPLite. Deux versions d'IPSeen sont proposées et évaluées dans ce manuscrit. Ces deux versions se différencient par leur rapidité et leur niveau de précision.
Enfin, nous appliquons notre méthodologie à un ensemble de données réelles de suivi d'infrastructure de type command and control. L'analyse produite propose une description des infrastructures des organisations qui maintiennent les machines participant aux infrastructures d'attaques. Nous montrons que notre approche apporte un éclairage essentiel sur la compréhension des attaques, en complément des nombreuses caractérisations techniques par ailleurs disponibles.
Informations complémentaires
-
Salle 2.01, Centre INRIA de Lyon (Villeurbanne)
Derniers évènements
Tous les évènements
Sciences & Société
Soutenance de thèse : Samuel PÉLISSIER
« Privacy-preserving communications for the IoT »
Doctorante : Samuel PÉLISSIER
Laboratoire INSA : CITI
École doctorale : ED512 : Infomaths (Informatique et Mathématiques de Lyon)
Les dernières décennies ont été témoins de l'émergence et de la prolifération d'objets connectés, communément appelés Internet des Objets (IdO). Le développement rapide de nombreuses technologies et leur connexion en réseau s'accompagne de la génération d'un important volume de données, soulevant des préoccupations en matière de vie privée, en particulier dans des domaines sensibles tels que la santé ou les maisons connectées.
Dans cette thèse, nous exploitons les techniques d'apprentissage automatique (machine learning) pour explorer les problèmes liés à la vie privée des objets connectés via leurs protocoles réseau. Tout d'abord, nous étudions les attaques possibles contre LoRaWAN, un protocole longue distance et à faible coût d'énergie. Nous explorons la relation entre deux identifiants du protocole et montrons que leur séparation théorique peut être contrecarrée en utilisant les métadonnées produites lors de la connexion au réseau. En nous appuyant sur une approche multi-domaines (contenu, temps, radio), nous démontrons que ces métadonnées permettent à un attaquant d'identifier les objets connectés de manière unique malgré le chiffrement du trafic, ouvrant la voie au traçage ou à la ré-identification.
Nous explorons ensuite les possibles contremesures, en analysant systématiquement les données utilisées lors de ces attaques et en proposant des techniques pour les obfusquer ou réduire leur pertinence. Nous démontrons que seule une approche combinée offre une réelle protection. Par ailleurs, nous proposons et évaluons diverses solutions de pseudonymes temporaires adaptées aux contraintes de LoRaWAN, en particulier la consommation énergétique.
Enfin, nous adaptons notre méthodologie d'apprentissage automatique à DNS, un protocole largement déployé dans l'IdO grand public. À nouveau basées sur les métadonnées, notre attaque permet d'identifier les objets connectés, malgré le chiffrement du flux DNS-over-HTTPS. Explorant les contremesures potentielles, nous observons un non-respect des standards liés au padding, entraînant la compromission partielle de la vie privée des utilisateurs.
Informations complémentaires
-
Amphithéâtre Claude Chappe - Bâtiment Hedy Lamarr - Villeurbanne
Derniers évènements
Tous les évènements
Sciences & Société
Soutenance de thèse : Romain FONTAINE
Exact and anytime heuristic search for the Time Dependent Traveling Salesman Problem with Time Windows
Doctorant : Romain FONTAINE
Laboratoire INSA : CITI
École doctorale : ED512 Informatique Et Mathématiques de Lyon
Le problème du voyageur de commerce (TSP, pour Traveling Salesman Problem) dépendant du temps (TD, pour Time Dependent) est une généralisation du TSP qui permet de prendre en compte les conditions de trafic lors de la planification de tournées en milieu urbain : les temps de trajet varient en fonction des horaires de départ au lieu d'être constants. Le TD-TSPTW généralise ce problème en associant à chaque point de passage une fenêtre temporelle (TW, pour Time Window) qui restreint les horaires de visite. Les approches de résolution exactes telles que la programmation linéaire en nombres entiers ou la programmation dynamique passent mal à l’échelle, tandis que les approches heuristiques ne garantissent pas la qualité des solutions obtenues.
Dans cette thèse, nous proposons une nouvelle approche exacte et anytime pour le TD- TSPTW visant à obtenir rapidement des solutions approchées puis à les améliorer progressivement jusqu'à prouver leur optimalité. Nous montrons d'abord comment rapporter le TD-TSPTW à une recherche de meilleur chemin dans un graphe états- transitions. Nous décrivons ensuite des algorithmes permettant de résoudre ce problème en nous concentrant sur les extensions exactes et anytime d'A*, et en proposons une nouvelle par hybridation. Nous montrons comment combiner ces algorithmes avec de la recherche locale — afin de trouver plus rapidement de meilleures solutions — ainsi qu'avec des bornes et de la propagation de contraintes de TW — afin de réduire la taille de l'espace de recherche. Enfin, nous fournissons des résultats expérimentaux visant à
(i) valider nos principaux choix de conception, (ii) comparer notre approche à l'état de l'art en considérant des benchmarks ayant différents degrés de réalisme et différentes granularités temporelles et (iii) comparer ces approches TD à de récents solveurs pour le TSPTW dans le cas constant. Ces résultats montrent que notre approche apporte un bon compromis entre le temps nécessaire pour (i) trouver de bonnes solutions et (ii) trouver des solutions optimales et prouver leur optimalité, aussi bien dans le cas TD que dans le cas constant.
Informations complémentaires
-
Salle Vitrine, Bâtiment Hedy Lamar, INSA-Lyon (Villeurbanne)
Derniers évènements
Tous les évènements
Sciences & Société
Soutenance de thèse : Aurélien DELAGE
Theoretical foundations of planning in partially observable stochastic games
Doctorant : Aurélien DELAGE
Laboratoire INSA : CITI
École doctorale : ED512 : InfoMaths (Informatique et Mathématiques de Lyon)
Une théorie récente suggère de reformuler les POSG à gain commun en des problèmes non observables via l’introduction d’une statistique suffisante appropriée, ce qui offre des leviers supplémentaires pour rechercher des plans optimaux. Montrer que le principe d’optimalité de Bellman s’applique sur le jeu non-observable permet l’application d’algorithmes efficaces conçus pour les jeux complètement observables (tels que heuristic search value iteration). Les algorithmes exploitant les leviers découverts (par exemple la division des problèmes en sous-problèmes; la généralisation des connaissances entre les sous-problèmes) offrent une garantie de convergence théorique et des résultats compétitifs sur le plan empirique. Cependant, bien que cette approche ait réussi dans des sous-classes de jeux stochastiques partiellement observables à somme nulle et à deux joueurs (zs-POSG), comment l’appliquer dans le cas général reste une question ouverte. De plus, reformuler le problème original en un problème non-observable introduit des problèmes de décision à chaque étape, dont les complexités temporelle et mémorielle deviennent prohibitives pour les jeux de grande envergure. Dans la première contribution de ce manuscrit, nous abordons la première préoccupation et proposons pour la première fois un solveur de type heuristic search value iteration dont nous démontrons qu’il converge vers une solution ε-optimale en temps fini pour n’importe quel zs-POSG. Cela ouvre la voie à une nouvelle famille d’approches prometteuses et complémentaires à celles reposant sur la programmation linéaire ou les méthodes itératives. Dans une deuxième contribution de ce manuscrit, nous examinons des jeux impliquant n joueurs et en supposant (i) qu’ils partagent tous la même fonction de récompense et (ii) que les joueurs sont organisés selon une structure de connaissance hiérarchique (c.-à-d. chaque agent sait ce que son subordonné sait, et ainsi de suite). Nous montrons qu’une spécialisation du schéma algorithmique point-based value iteration tire efficacement parti des leviers offerts par cette sous-classe. Ce travail ouvre la voie à de multiples extensions de la structure hiérarchique proposée tout en conservant le passage à l’échelle du schéma algorithmique proposé. Dans la dernière contribution de ce manuscrit, nous présentons une contribution connexe, bien qu’annexe, aux problèmes d’optimisation min-max avec des propriétés de continuité faibles.
Informations complémentaires
-
Amphithéatre Chappe - Bâtiment Hedy Lamarr - Villeurbanne
Derniers évènements
Tous les évènements
Sciences & Société
Soutenance de l'Habilitation à Diriger des Recherches en sciences : Walid BECHKIT
Contributions to Wireless Sensor Networks for Air Quality Monitoring
Soutenance publique
Maître de conférences : Walid BECHKIT
Laboratoire INSA : CITI
Rapporteurs :
- Aline CARNEIRO VIANA, Directrice de recherche, INRIA
- Andrzej DUDA, Professeur, Grenoble INP – Ensimag
- Nathalie MITTON, Directrice de recherche, INRIA
Jury :
Civilité |
Nom et Prénom |
Grade/Qualité |
Établissement |
---|---|---|---|
Mme |
Aline CARNEIRO VIANA |
Directrice de recherche, Rapportrice |
INRIA- Saclay |
M. |
Andrzej DUDA |
Professeur, Rapporteur |
Grenoble INP – Ensimag |
Mme |
Nathalie MITTON |
Directrice de recherche, Rapportrice |
INRIA-Lille |
M. |
André-Luc BEYLOT |
Professeur, Examinateur |
Toulouse INP- ENSEEIHT |
M. |
Abdelmadjid BOUABDALLAH |
Professeur, Examinateur |
Université de Technologie de Compiègne |
Mme |
Isabelle GUERIN-LASSOUS |
Professeur, Examinatrice |
Université de Lyon 1 |
M. |
Hervé RIVANO |
Professeur, Examinateur |
INSA-Lyon |
M. |
Mouloud KOUDIL |
Professeur, invité |
ESI-Alger |
Informations complémentaires
-
Bâtiment Hedy Lamarr, 6 Avenue des Arts, Villeurbanne (Amphi Chappe)
Derniers évènements
Tous les évènements
Sciences & Société
Soutenance de thèse : Patrik FORTIER
Programming language abstractions for the Internet of Things era
Doctorant : Patrik FORTIER
Laboratoire INSA : CITI
Ecole doctorale : ED512 : InfoMaths
The challenges posed by the Internet of Things (IoT) require modern applications to handle large volumes of data streaming from tiny devices, which then undergo processing, storage, and analysis. Developers have embraced the microservices architecture to address scalability concerns and facilitate a fast software delivery process. However, emerging computing paradigms like Fog and Edge computing introduce diverse resources and configurations, making it necessary for developers to adapt to increasingly complex environments and ecosystems. The emergence of new development methodologies like Function-as-a-Service and Serverless models has shifted the focus towards code simplicity. However, this has raised concerns that developers are now coding for infrastructures they have limited control over. In resource-constrained environments such as edge computing, applications even often compete for resources. Therefore, developers require tailored tools with appropriate abstractions to address modern challenges without succumbing to rising complexity.
In this thesis, we present programming language abstractions tailored for developing distributed software in the era of the Internet of Things. We have consolidated these abstractions into a framework that allows for the construction of distributed dataflow applications in the form of microservice applications, all within the same codebase. This framework abstracts both the underlying infrastructure on which applications run and the communication between services. We demonstrate the overhead introduced by our approach and compare it with existing Function-as-a- Service frameworks.
To offer precise control over the infrastructure, we introduce language primitives and a local runtime that manages contextual information about the cluster. Additionally, we introduce entropy as an innovative placement metric for applications. Developers can dictate how they want their application to be positioned within the cluster and how it should respond to scenarios such as resource contention between applications sharing the same infrastructure. These techniques enable a user-defined dynamic placement policy with a high level of granularity in an environment where they may not have complete control.
Informations complémentaires
-
Amphithéâtre Est, Bâtiment des Humanités, INSA-Lyon (Villeurbanne)
Derniers évènements
Tous les évènements
Sciences & Société
Soutenance de thèse : Xiao PENG
Planning Problems in a Multi-Tethered-Robot System
Doctorante : Xiao PENG
Laboratoire INSA : CITI
Ecole doctorale : ED512 : Infomaths
Multiple robot systems are widely applied in our real life. As a special type of mobile system, tethered robots play a crucial role in special contexts, particularly in challenging conditions, where cables provide stable access to power and network connectivity. However, constraints imposed by cables also introduce new challenges for motion planning in these applications. This thesis focuses on planning problems for a team of tethered robots, addressing two major problems: non-crossing Anonymous Multi-Agent Path Finding (AMAPF) and Multiple Tethered Coverage Path Planning (MTCPP).
The goal of non-crossing AMAPF is to find a set of non-crossing paths such that the makespan is minimal. The study is carried out in two cases, considering whether the robots are treated as point-sized or not. This hypothesis significantly influences the computation of makespan. The problem is abstracted to the Euclidean Bipartite Assignment problem and we show that bounds can be efficiently computed by solving linear assignment problems. We introduce a variable neighborhood search method to improve upper bounds, and a Constraint Programming model to compute optimal solutions. The approach is experimentally evaluated on three different kinds of instances.
The MTCPP problem is addressed by initially partitioning the workspace into equitable connected subregions, enabling each robot to operate independently in its assigned area. We propose an approach based on the additively weighted Voronoi diagram, ensuring an equitable partitioning that enforces relative star-convexity of each subregion to the associated anchor point, thereby avoiding cable entanglement. For the coverage path planning of each robot, the Spanning Tree Coverage method is shown to effectively solve the problem while respecting cable constraints.
Informations complémentaires
-
Salle Vitrine, Bâtiment Hedy Lamarr - INSA Lyon - Villeurbanne