12 projets de recherche exploratoire ont été menés en 2022 :

Porteurs et laboratoires partenaires Titre

Construction d’un espace de fusion de données pour le véhicule autonome

Abderrahman Ait Said, Elies Guerbi
Laboratoires partenaires : PICS-L Ifsttar, IBISC – Université d’Évry Val d’Essonne

Cette recherche exploratoire avait pour objectif de permettre la fusion de données des capteurs du véhicule autonome en utilisant le Deep Learning. Dans un contexte de conduite autonome, la recherche exploratoire met en avant la problématique de capture de l’information du contexte globale à partir de plusieurs modalités (Lidar, Radar et caméra) par un modèle de conduite autonome. L’information du contexte global est très importante pour naviguer en toute sécurité à l’intersection, l’ego-véhicule doit capturer le contexte global de la scène impliquant l’interaction entre les feux de circulation et les véhicules. La représentation d’état apprise par les méthodes géométriques est insuffisante, car elles ne capturent pas le contexte global de la scène 3D qui est important pour des manœuvres sûres dans des scénarios contradictoires. Ainsi, les méthodes géométriques classiques seules peuvent donc être insuffisantes pour fusionner efficacement les représentations dans des modèles de conduite de bout en bout. Alors que les réseaux de convolutions profonds peuvent être utilisés pour capturer le contexte global dans une seule modalité, il n’est pas trivial de les étendre à plusieurs modalités ou de modéliser les interactions entre des paires de caractéristiques. Pour surmonter ces limitations, nous passons en revue l’utilisation du mécanisme d’attention pour l’apprentissage multimodal et la fusion de données. Les mécanismes d’attention et les transformers ont été largement utilisés pour de nombreuses tâches multimodales (speech, texte, image, etc.). Dans ce projet exploratoire, nous avons appliqué la fusion de données multi-sources de véhicules en utilisant les transformers. La méthode de fusion de données est implémentée et intégrée dans un agent qui utilise la fusion (lidar, camera) pour faire de la conduite autonome en temps réel sur le simulateur CARLA.

Analyse d’impact du changement dans un contexte de conception architecturale

Afef Awadid, Rémi Boyer
Laboratoire partenaire : Stevens Institute of Technology

L’objectif de ce projet de recherche exploratoire est de définir une méthode générique soutenant l’analyse d’impact du changement, en s’appuyant sur un modèle générique de traçabilité L’évolution de la conception architecturale est liée aux évolutions de plusieurs domaines comme les exigences des parties prenantes (exigences fonctionnelles et de performance), l’environnement opérationnel, et la technologie de mise en œuvre. Pour maîtriser les conséquences potentielles de ces changements, il est indispensable de mener une activité d’analyse d’impact. L’analyse d’impact s’appuie généralement sur la traçabilité, définie comme « l’aptitude à retrouver l’historique, la mise en œuvre ou l’emplacement d’un objet ». Le retour d’expérience suite aux travaux menés au sein de l’IRT SystemX (au sein des projets S2C et ISC) et chez ses industriels (MBDA, Thales) montre un besoin en matière de méthodes augmentant la traçabilité en vue d’assister l’analyse d’impact dans un contexte de conception architecturale

Caractérisation de propriétés d’un langage de modélisation dédié à la synthèse d’architectures systèmes basée modèles

Stephen Creff
Laboratoires partenaires : Quartz – Supmeca

Le projet s’est intéressé à la mise en cohérence entre des modèles comportementaux de l‘ingénierie système et de la sûreté de fonctionnement, en se restreignant aux comportements de type « événements discrets ».Les travaux menés ont souligné l’absence de lacunes associées au comportement en ingénierie système et ont permis d’établir un état de l’art des langages employés, mettant en évidence le manque de précision dans l’expression de ses sémantiques. Le domaine de la sûreté de fonctionnement étant moins diversifié et mieux formalisé, la question ne se pose pas. En considérant les domaines sémantiques établis et complets, deux éléments sont à étudier pour parvenir à une mise en cohérence des modèles : 1) la caractérisation du recouvrement entre les modélisations d’ingénierie système et de sûreté de fonctionnement, sur les aspects comportementaux fonctionnels et dysfonctionnels; 2) la démonstration de la faisabilité des transformations des domaines initiaux d’ingénierie système et de sûreté de fonctionnement, dans un cadre permettant une comparaison. La piste explorée étant celle de la bisimulation, la faisabilité des transformations « State Machine » en « Labeled Transition System (LTS) » et « Guarded Transition System » en LTS a pu être observée. Sous hypothèses, le projet a conclu à une faisabilité théorique mais à une non-viabilité pratique de l’approche.

Approche formelle pour la modélisation et le calcul de propriétés de systèmes hybrides

Paolo Crisafulli, Artur Rataj, Mohamed Tlig
LMF – Université Paris-Saclay

L’objectif de ce projet était de situer l’utilisation de l’assistant de preuve Isabelle/HOLhttps://isabelle.in.tum.de/ éventail de techniques qui permettent aujourd’hui d’étudier les comportements des systèmes cyber-physiques.
Les travaux menés ont permis d’obtenir les résultats suivants : 1) la montée en compétence importante des participants dans un domaine en plein développement; 2) la mise en place d’une liste de capacités de la plateforme de référence KeyMaera, dont le développement est conduit par André Platzer, afin de définir un étalon auquel comparer le framework HOL-CyberPhy. Il a aussi permis de recenser certaines limites de KeyMaera (notamment, fonctions transcendantes); 3) le cas d’école « balle rebondissante » a été modélisé ainsi qu’un oscillateur harmonique impliquant des fonctions transcendantes ; 4) l’utilisation du framework en dimension >1 est en cours d’expérimentation. 5) une approximation de la topologie par l’utilisation de zonotopes a été spécifiée, dans le but de calculer des propriétés de trajectoire de manière favorable à leur décidabilité. 6) une approche pour aborder la preuve de safety avec une perspective physique a été élaborée, qui donnera lieu à soumission d’article scientifique.

Détection d’attaques de sécurité par ML dans les architectures réseaux orientés contenus

Mohamed Elhadad
Laboratoires partenaires : Inria Eva, Université de Gabes

L’objectif de ce projet est l’étude et la classification des types d’attaques qui peuvent cibler l’architecture NDN (fuite d’information, pollution de cache, etc) relativement à leurs conséquences en termes de réduction de l’efficacité du réseau. Un deuxième objectif est la proposition et l’implémentation d’une solution intelligente basée sur l’apprentissage automatique permettant de renforcer la sécurité de l’architecture NDN en s’appuyant sur un Framework de simulation ndnSIM, un module NS-3 qui implémente le modèle de communication NDN. Enfin, une étude de performance sera menée pour évaluer la capacité de l’approche proposée à détecter les attaques avec la rapidité nécessaire et à déclencher la réaction appropriée en fonction du type d’attaque. Des propositions de réseaux centrés sur l’Information ou Information Centric Networking (ICN) ont récemment vu le jour pour repenser les fondements d’internet et concevoir une architecture réseau native orientée données. Parmi les projets ICN actuels, Named Data Networking (NDN) est une architecture prometteuse qui suit un modèle de communication basé sur le récepteur, ou receiver-based, et introduit la mise en cache dans les routeurs intermédiaires. Les paquets de données sont envoyés en réponse à une demande préalable appelée paquet d’intérêt et les morceaux de données sont mis en cache le long du parcours jusqu’au demandeur initial.  Contrairement à l’Internet classique où les données sont centralisées sur des serveurs et accessibles au grand public via TCP/IP, dans le NDN, les routeurs peuvent mettre en cache les données et les réutiliser, réduisant ainsi les demandes répétées et la surcharge que cela entraîne pour les services Internet d’aujourd’hui. Cependant, de nouvelles attaques spécifiques à l’architecture NDN ont été identifiées récemment dans la littérature qui ciblent en particulier les nouvelles structures internes des routeurs comme la table servant à la mutualisation des requêtes ou encore le cache. Ces attaques ne sont pas encore précisément caractérisées, laissant ainsi planer un danger potentiel sur les premiers réseaux NDN déployés.  La détection de ces attaques est alors un élément crucial pour garantir la sécurité du réseau NDN contre d’éventuels actes malveillants, et notamment pour permettre la mise en place rapide des contre-mesures adéquates.

Reproductibilité des simulations multi-agents large échelle

Sebastian Hörl
Laboratoires partenaires : GRETTIA – UGE

Les travaux menés ont permis d’améliorer une simulation de transport à grande échelle existante pour l’Île-de-France. Des améliorations notables ont été apportées en analysant en détail toutes les étapes existantes du pipeline qui génère les données de simulation, y compris un nouveau modèle de choix discret modal qui décrit le comportement de déplacement de la population. Ensuite, un processus de calibration, qui a été développé dans un précédent projet de recherche exploratoire, a été affiné en considérant la sensibilité d’une série d’entrées du modèle sur divers objectifs de calibration possibles, y compris le part modal, les flux sur le réseau routier et les entrées aux stations de transport public. Les objectifs résultants ont été préparés pour être examinés dans une interface visuelle et une intégration dans la plateforme DCIDE (Dashboard for Collaborative Innovative Decision) de l’IRT SystemX a été explorée afin d’aider les modélisateurs à accélérer le processus de calibration. Enfin, une nouvelle simulation de transport multi-agent à grande échelle calibrée pour l’Île-de-France a été présentée. Elle est utilisée dans un projet connexe pour explorer l’impact du Grand Paris Express sur les déplacements dans la région.

Monte-Carlo par chaînes de Markov pour l’apprentissage par renforcement profond

Rim Kaddah
Laboratoire partenaire : LIX, École polytechnique

La majorité des algorithmes d’entrainement d’un modèle d’apprentissage par renforcement aboutissent à une politique optimale unique. L’utilisation de méthodes de Monte-Carlo par chaînes de Markov permettront grâce à l’échantillonnage de la loi de probabilité des paramètres optimaux (probabilité a postériori) de générer des politiques optimales à la chaine. L’exploitation de la distribution des paramètres optimaux obtenue pourra produire une politique de contrôle plus robuste intégrant la stochasticité de l’apprentissage. Ce projet a pour objectifs d’évaluer l’intérêt de l’usage des méthodes MCMC comparées à d’autres approches classiques de calage des paramètres d’un modèle et d’étudier les pistes d’optimisation de ces méthodes dans un cadre d’apprentissage par renforcement profond.

Évaluation de modèles de détection d’anomalies à partir de données multi-sources au sein d’un réseau de TC

Mostepha Khouadjia, Johanna Baro, Kevin Pasini
Laboratoire partenaire : GRETTIA – UGE

La détection d’anomalies est devenue un enjeu industriel prépondérant, et plus particulièrement lorsqu’il s’agit des systèmes critiques. La capacité d’anticipation et de détection de ces anomalies nous pousse de plus en plus à repenser aux approches et méthodes de détection, dans un contexte où de nombreux systèmes sont alimentés par des sources de données multiples et hétérogènes. Notre étude exploratoire permis d’obtenir plusieurs résultats : 1) la mise en œuvre et l’expérimentation de plusieurs modèles de détection d’anomalies sur des séries temporelles qui portent sur des sources de données multiples. Elle vise à mieux caractériser les anomalies, mais également à comprendre les modalités de propagation de ces anomalies en s’appuyant sur des modèles de détection. Nos travaux ont mis en évidence l’impact ainsi que les causalités qui régissent la diffusion et la propagation des anomalies détectées d’une source à une autre. 2) le déploiement d’un cadre méthodologique pour la qualification de ces modèles avec une meilleure définition des protocoles d’annotation et d’évaluation des résultats obtenus. 3) le développement d’approches de fusion des alertes remontées par ces modèles sur la base des scores fournis pas ces modèles. Les systèmes de transport ferroviaires ont constitué une première application des travaux issus de cette recherche exploratoire.

Modèle du comportement mécanique NL de structures lattice et optimisation topologique pour la fabrication additive

Chetra Mang, AhmadAli Tahmasebimoradi
Laboratoires partenaires : CMAP – École polytechnique

Cette recherche exploratoire s’est intéressée aux modèles réduits et à l’optimisation topologique structurelle des structures lattices. La méthode d’homogénéisation pour la structure prenant en compte le volume élémentaire représentatif pour une cellule lattice est développée et implémentée dans une brique « LATSIM (LATtice SIMulation) ». En parallèle, une brique « LATOPT (LATtice OPTimization) » d’optimisation topologique basé sur la méthode « BESO (Bi-directional Evolutionary Structural Optimization) » est mise en place. Cette brique permet de faire une optimisation topologique de la structure en 2D pour minimiser le volume avec plusieurs contraintes cibles. Ensuite, le modèle homogénéisé de la structure lattice est employé pour faire une optimisation topologique structurelle. Ce projet exploratoire permet d’assembler des briques « LATANA (LATtice ANAlysis) » du projet « DSL (Durabilité de la Structure Lattice) », LATSIM et LATOPT dans une plateforme LATTICE spécialisée pour des travaux de R&D de la structure lattice.

Raffinement de maillage adaptatif pour l’optimisation topologique et l’hybridation calcul/données

Chiara Nardoni, David Danan
Laboratoire partenaire : Politecnico Milano

L’optimisation topologique renvoie à la fois à une méthodologie retrouvée en conception optimale de structures et à une discipline largement utilisée dans les mondes industriels et académiques. Dans la mesure où l’optimisation de la forme d’une pièce mécanique, conformément à un cahier des charges, permettrait a minima une économie substantielle en matériaux lors des premières phases de développement, une mise en œuvre numérique performante d’une telle technique est devenue indispensable.La procédure d’obtention d’une forme optimale est itérative. Chaque itération est coûteuse et une partie non négligeable de ce coût provient des simulations numériques effectuées sur des maillages 3D. Ce projet de recherche exploratoire a permis de mettre en œuvre des méthodes de raffinement de maillage adaptatif afin de trouver un compromis adéquat entre précision et temps de calcul. Pour cela, l’équipe s’est basée sur des estimateurs d’erreurs a posteriori élaborés à partir d’un recouvrement du gradient de la solution d’une simulation, permettant ainsi de construire une métrique utilisée pour contrôler la taille et l’orientation des éléments du maillage.

Cryptosystèmes quantique utilisant des schémas Code-based et Isogeny-based

Kalpana Singh
Laboratoires partenaires : Universités de Neuchatel et Pondicherry

Cryptosystèmes quantique utilisant des schémas Code-based et Isogeny-based

Système de recommandation pour la mobilité et le tourisme

Henri Sohier, Romain Barbedienne, Fereshteh Asgari
Laboratoire partenaire : Université de Bolzano

Les systèmes de recommandations, largement basés sur l’intelligence artificielle aujourd’hui, permettent d’accélérer et de fiabiliser la prise de décision dans des processus trop complexes pour être totalement automatisés. Ils sont aujourd’hui utilisés dans de nombreux domaines (musique et vidéo en ligne, réseaux sociaux, finances, etc.). Les projets de l’IRT SystemX offrent un contexte idéal au développement de systèmes de recommandations innovants dans les processus d’ingénierie. Cette recherche exploratoire s’est intéressée au compromis existant entre la précision d’un modèle de recommandation et sa capacité à couvrir l’ensemble de l’espace de solutions, notamment lorsque l’apprentissage débute avec peu de données. Les bénéfices possibles d’approches à la fois de « collaborative filtering » (où les propriétés décrivant les utilisateurs et les artefacts proposés sont apprises), de « content-based » (où certaines propriétés sont connues) et hybrides ont été considérées, notamment lorsque des données catégorielles hiérarchisées et des données de contextes sont disponibles. Les résultats ont été mis en évidence sur le cas d’usage d’un système de recommandation de points d’intérêts. Une interface de test publique a été déployée pour générer des données et tester des solutions.

 

Replay des Seminar@SystemX

Ludovic Leclercq animera un Seminar@SystemX le 27 janvier 2023

Ludovic Leclercq animera un Seminar@SystemX le 27 janvier 2023

Résumé Biographie Inscription Ludovic Leclercq (Université Gustave Eiffel) animera un Seminar@SystemX sur le thème "Trip-based MFD ... En savoir plus

Colloque jumeaux numériques

Colloque jumeaux numériques

L'association Ile de Science Paris-Saclay organise, en collaboration avec l'Association S[cube] et en partenariat avec l'IRT SystemX, ... En savoir plus

Inscrivez-vous à la newsletter de l'IRT SystemX

et recevez chaque mois les dernières actualités de l'institut :