Projets financés
Smart IoT for Mobility - Vers l'automatisation des chaines de valeurs par l'adoption des Smart Contracts au sein de plate-formes d'IoT – SIM
Les objectifs du projet “Smart IoT for Mobility” (SIM) sont d’arriver à faire fonctionner sur des architectures de type IoT – donc de faible capacité informatique, de très faible puissance, de faible encombrement – des accès de type Blockchain, Smart Contracts tout en étant à la fois très compréhens
DATAcenter avec Zero Emission de CO2 : un pas plus loin – DATAZERO2
Lors de la dernière décennie, plusieurs entreprises et universitaires ont réalisé des recherches sur les possibilités d’utilisation des énergies renouvelables pour diminuer la part importante d’énergies non renouvelables (environ 200 TWh) utilisées dans les centres de données. Des entreprises pionni
FidelR – FidelR
FidelR se concentre sur l'application des assistants de preuve (Coq) aux langages pour la « conception assistée par modèles » de logiciels contrôle-commande embarqués et a la sûreté de leurs compilateurs. Deux aspects étroitement liés seront étudiés. Premièrement, nous étendrons le compilateur forme
Configurations d'environnements fog large-échelle – Koala
Récemment, le fog computing est devenu une tendance majeure dans le domaine des systèmes distribués large-échelle. Ce paradigme permet de faire cohabiter des services de cloud computing avec des équipements IoT, donnant ainsi lieu à un environnement hautement configurable où services et équipements
Petit Paquet Quasi Cyclique – QCSP
La publication de la version 15 du standard mobile 3GPP en juin 2018 a ouvert le chantier des nouvelles interfaces radio de la 5G pour les prochaines générations de réseaux mobiles. En particulier, les travaux sur les nouvelles interfaces radio pour la connectivité de l’Internet des Objets devraient
Mitigation formelle d'attaques via canaux auxiliaires par vérification paramétrée – ProMiS
La vulnérabilité Spectre, affectant les derniers processeurs, a été récemment découverte. Un attaquant peut extraire des informations privées via une attaque temporisée. Il s'agit d'un cas d'attaque par canal auxiliaire, où des information fuitent non intentionnellement. Il est essentiel de prévenir
Ingénierie des plates-formes sociales équitables – FairEngine
Les réseaux sociaux (RS) constituent un moyen principal pour communiquer en ligne, partager du contenu et de s'informer. Ils ont tendance à remplacer dans une certaine mesure les médias traditionnels tels que la télévision et la presse. Il existe de nombreuses plates-formes qui diffèrent par le serv
Enrichissement de EventB et de RODIN : EventB-Rodin-Plus – EBRP-EventB-Rodin-Plus
Le développement de systèmes complexes à logiciel prépondérant nécessite la conception de modèles de systèmes correspondant à différentes vues de ce système dans différents domaines d’analyse. La conception de ces modèles nécessite des connaissances spécifiques issues de plusieurs disciplines scient
Orchestration multi couches pour les applications à faible latence et sécurisées – MOSAICO
Depuis plusieurs années, la programmabilité des architectures réseau revêt chaque jour plus d'importance. La première architecture permettant de programmer le plan de contrôle, à savoir Software Defined Networking (SDN), et les technologies qui l'implantent (Openflow) sont apparues il y a 10 ans. Pl
Programmation, Vérification, et Synthèse de Systèmes Distribués Adéquatement Consistent – AdeCoDS
Développer des systèmes distribués corrects, performants et disponibles est un défi majeur. En pratique, la cohérence forte doit souvent être sacrifiée, ce qui rend la tâche des programmeurs extrêmement difficile. Un problème central est de déterminer un niveau de cohérence adéquat pour une applicat
Sûreté et preuve de protocoles adaptatifs pour robots oublieux – SAPPORO
«L’ambition de SAPPORO est de poser des bases formelles et des méthodologies destinés aux développeurs pour essaims de robots mobiles, de permettre la certification de protocoles distribués candidats à l’accomplissement d’une tâche ou bien de montrer formellement l’impossibilité de réaliser un tel
Nommage et services DNS pour IoT sécurisé et sans couture – DiNS
Dans ce projet, nous visons à casser les silos des réseaux IoT et les rendre interopérables avec Internet en tirant parti du DNS et de ses extensions avancés. Nous commencerons par la conception d’une architecture globale pour le nommage IoT et les schémas de résolution. Pour relever les défis d
Génération de traces de mobilité et de contact à partir de mesures passives non intrusives – Mitik
La recherche sur les systèmes mobiles implique entre autres l'analyse de données spatio-temporelles. Les grandes entreprises de technologie et les opérateurs de télécommunications collectent diverses mesures car ils ont un accès direct aux données utilisateurs. Malheureusement, la collecte de jeux d
Contrôle basé sur l’Intelligence Artificielle de réseau en nuage – ARTIC
Les réseaux de communication sont impactés par trois tendances majeures : (i) la cloudification, le trafic cloud deviendra dans les prochaines années la majeure partie du trafic Internet; (ii) la consolidation de la vidéo IP comme application dominante; et, (iii) une contribution croissante du trafi
Vectorisation dynamique pour des processeurs multi-cœurs hétérogènes à jeu d'instructions unique – DYVE
La plupart des processeurs actuels combinent CPU et GPU sur la même puce. Bien qu'ils soient tous deux généralistes, les CPU et les GPU emploient des piles logicielles et modèles de programmation foncièrement différents, à commencer par le jeu d'instructions. Les GPU s'appuient sur la vectorisation
Evaluation symbolique de pire temps d'exécution avec contextes globaux – Sywext
Les systèmes temps-réel critiques sont des systèmes dont la correction ne dépend pas seulement de la correction des résultats produits, mais aussi du moment où ils sont produits. Ces systèmes sont représentés par un ensemble de tâches, soumises à des contraintes temporelles. Pour garantir le respect