Internships 2015/2016
Test
tester
test
Attack-defense trees with dependencies: a security assessment methodology applied to an access control system
Barbara Kordy and Gildas Avoine - IRISA, Rennes
F*: From Program Verification System to Proof Assistant
Catalin Hritcu - Inria Paris
2.4, 2.36.1, 2.7.2, 2.7.1, 2.5.1, 1.20, 2.1, 2.6
Automating Data Science with Coq
Rennes/Nantes
2.7.2
Generating Counterexamples for Coq and TLA+ Proof System
Jasmin Blanchette and Simon Cruanes - Inria Nancy ou Max-Planck-Institut für Informatik Saarbrücken
Alarm prediction via space-time pattern matching
Anne Bouillard, Philippe Jacquet or Marc-Olivier Buob, LINCS
Contrôle dans les réseaux
Anne Bouillard, Nadir Farhi
Irréductibilité computationnelle et ASM
Julien Cervelle et Pierre Valarcher (LACL, Université Paris Est Créteil)
Création d’atlas de perfusion cérébrale normale de l’enfant entre 0 et 10 ans
Olivier Commowick - Inria Rennes, France
Analyse topologique de données 3D pour la visualisation scientifique: clustering topologique
Julien Tierny - CNRS LIP6 (UPMC), Paris
Analyse topologique de données 3D pour la visualisation scientifique: segmentation de données bivariées
Julien Tierny - CNRS LIP6 (UPMC), Paris
Analyse topologique de données 3D pour la visualisation scientifique: out-of-core Contour Trees
Julien Tierny - CNRS LIP6 (UPMC), Paris
QuickChick: Property-Based Testing for Coq
Catalin Hritcu - Inria Paris
2.4, 2.36.1, 2.7.2, 2.5.1, 1-31, 1-20
Attaques par canaux cachés : implémentations et évaluations pratiques de contre-mesures
Sonia Belaïd - Thales Genneviliers
2.12.1, 2.13.2
Verifying replicated data structures: causal consistency
Constantin Enea - LIAFA
Highly Concurrent Data Structures
Petr Kuznetsov (Telecom ParisTech/EPFL)
2.18.2/2.3
Synchronization in Distributed SDN Control Planes
Petr Kuznetsov (Telecom ParisTech)
2.18.2/2.3
Joint estimation of neuronal activation and basal metabolism from functional Arterial Spin Labeling
Rennes
Proofs of preprocessing in Satisfiability Modulo Theories
Pascal Fontaine and Jasmin Blanchette - Loria, Inria Nancy
On the theory of the probabilistic mu-calculus
Matteo Mio
On extensions of Monadic Second Order Logic
Matteo Mio
Graph polynomials and combinatorial Hopf algebras
Adrian Tanasa and Jean-Christophe Aval - Labri (Bordeaux)
2.38.1, 2.10
Computational complexity of Graph Data Exchange
Angela Bonifati (Liris, Univ. Lyon 1)
Graphes plongés sur les surfaces: algorithmes pour la génération et le plongement en genre supérieur
Luca Castelli Aleardi et Eric Fusy
2.38.1, 2.10
Noeuds et sphères collapsables
Luca Castelli Aleardi et Thomas Lewiner (LIX, Ecole Polytechnique)
2.38.1, 2.10
Bijective analysis of greedy online algorithms
Spyros Angelopoulos–LIP6/UPMC
Algorithms for expanding search
Spyros Angelopoulos–LIP6/UPMC
Analyse fonctionnelle en Coq
Sylvie Boldo - Orsay
2.7.2
Erreurs d'arrondi en analyse numérique
Sylvie Boldo - Orsay
2.7.2 2.36.1
Superposition et superdéduction en théorie des ensembles
Guillaume Burel, Simon Cruanes, et David Delahaye - Inria Saclay (ENS Cachan)
2.4, 2.5.1, 2.7.1, 2.7.2, 2.36.1
Analyse topologique de circuits électroniques
L. Fribourg, E. Goubault, S. Putot
2.5.1, 2.6, 2.7, 2.8.2, 2.9
Relation algebra without complement
Damien Pous - LIP, ENS Lyon
1-18, 1-22, 1-33, 2.7.1, 2.7.2
Coinductive and symbolic algorithms for challenging automata models
Damien Pous - LIP, ENS Lyon
1-18, 1-22, 2.16, 2.20.2, 2.9.2, 2.15, 2.7.1, 2.7.2
Verified JIT compilation of Coq
Xavier Leroy - Inria Paris
2-4, 2-7-1, 2-7-2
Plongements topologiques de graphes dans des 2-complexes simpliciaux
Éric Colin de Verdière - ENS, Paris 5ème
2-38-1, 2-29-1
Décroisements de graphes dans le plan avec obstacles
Éric Colin de Verdière - ENS, Paris 5ème
2-38-1, 2-29-1
Linear graph rewriting for Boolean logic
Olivier Laurent, Anupam Das - LIP, ENS Lyon
2.29.1 , 1-33 , 2.1
Application de la blockchain (bitcoin) à la biométrie H/F
Roch Lescuyer
2.12.1, 2.12.2
Application du calcul sécurisé au machine learning
Constance Morel, Morpho, Issy-Les-Moulineaux
2.12.1, 2.12.2
Application de primitives de chiffrement efficaces pour la recherche de données
Roch Lescuyer, Morpho, Issy-Les-Moulineaux
2.12.1, 2.12.2
Application du chiffrement homomorphique à la biométrie
Constance Morel, Morpho, Issy-Les-Moulineaux
2.12.1, 2.12.2
Preuve formelle pour les essaims de robots (comportements probabilistes)
Xavier Urbain - LRI, Orsay
2.7.2, (2.11.1)
Preuve formelle pour les essaims de robots (espaces discrets)
X. Urbain, P. Courtieu, S. Tixeuil - LRI, Orsay
2.7.2, (2.18.1)
Quantitative Types for Classical Logic
Delia Kesner - PPS, Univ. Paris-Diderot
Encryption for Fine-Grained Access Control
Hoeteck Wee
2.12.1
Comparaison et fusion de données
Orchestra Networks
Système transactionnel et cache distribué
Orchestra Networks
Recherche textuelle
Orchestra Networks - Paris
Modèles de données temporels
Orchestra Networks - Paris
Types for complexity analysis, with applications to security
Patrick Baillot
2.4,2.1,2.12.1,2.30
Relativistic Cryptography
André Chailloux - Inria Paris
2.34.1
Quantum Simulation
André Chailloux - Inria Paris
2.34.1
Arrangements of DP-ribbons
Michel Pocchiola (Paris 6) & Vincent Pilaud (École Polytechnique)
2-38-1
Le diamètre du multiassociaèdre
Lionel Pournin (Paris 13) & Vincent Pilaud (École Polytechnique)
2-38-1, 2-10
Coq formalisation and mechanisation of privacy aware data integration
Thibaut Balabonski Véronique Benzaken Évelyne Contejean (LRI - U. Paris Sud)
A Parallel Synchronous Language for Computational Control Systems
Albert Cohen, Marc Pouzet - ENS Paris
2.23.1, 2.37.1
Étude du contrôle adaptatif de processus dynamiques dans les systèmes multimédia interactifs
Dimitri Bouche, Jean-Louis Giavitto - Ircam, 1 place Igor-Stravinsky, 75004 Paris
Machine-verified Code Generation for a Lustre Compiler
Tim Bourke, Marc Pouzet, ENS Paris
2.23.1, 2.7.2
Concurrent Program Synthesis
Azadeh Farzan - University of Toronto - Toronto, Canada
http://www.cs.toronto.edu/~azadeh
The Strength of Safra’s Construction
Colin Riba - LIP, ENS de Lyon or Henryk Michalewski - MIMUW, Univ. Warsaw
2-20-1, 2-20-2
Witness Extraction for MSO on Infinite Words
Colin Riba - LIP, ENS de Lyon or Henryk Michalewski - MIMUW, Univ. Warsaw
2-20-1, 2-20-2, 2-7-1, 2-7-2
Codes stencils et calculs hautes performances
Sid Touati, Albert Cohen - INRIA Sophia Antipolis
2.37.1
Formal specification and model checking of requirement models
J. Brunel & D. Chemouil - Onera/DTIM, Toulouse
Practical Interpolation on Partially Ordered Datasets
Antoine Amarilli & Pierre Senellart, Télécom ParisTech
2.11, 2.26.1, 2.26.2
Quantitative Partial Order Representations of Preference Data
Antoine Amarilli & Pierre Senellart, Télécom ParisTech
2.26.1, 2.26.2
Query Answering for Expressive Frontier-One Constraints
Antoine Amarilli & Pierre Senellart, Télécom ParisTech
2.26.1, 2.26.2
Analyse des relations de causalité pour Z\'elus, un langage synchrone pour les systèmes hybrides
Timothy Bourke, Marc Pouzet
2.23.1, 2.4, 2.8.2
Implémentation et transformations de modèles Altarica 3.0
Michel BATTEUX - IRT SystemX (Palaiseau)
Redescription de représentation en robotique
Stéphane Doncieux & Nicolas Perrin - CNRS ISIR (UPMC), Paris
Efficient Formally Secure Compilers to a Tagged Architecture
Catalin Hritcu - Inria Paris
2.4, 2.36.1, 2.7.2
Orienting triangulations of genus g≥2
Daniel Gonçalves - LIRMM (Montpellier)
2.38.1 Algorithmique et combinatoire des graphes géométriques
A Verified Browser Security Engine
Karthikeyan Bhargavan - INRIA
2.30, 2.4, 2.7.1
Attacking and Proving TLS 1.3 implementations
Karthikeyan Bhargavan - INRIA
2.30, 2.4, 2.12.1,
Geometric properties of combinatorial systems
Xavier Goaoc (Univ. Paris Est) and Nabil Mustafa (ESIEE) - Laboratoire d'informatique Gaspard Monge
2.38.1
Sparse inclusion-exclusion formulas for set systems of bounded VC dimension
Xavier Goaoc (Univ. Paris Est) and Nabil Mustafa (ESIEE) - Laboratoire d'informatique Gaspard Monge
2.38.1
Conception d'algorithmes multi-BSP sur les graphes et leur implantation à l'aide d'une extension de OCaml dédiée à la programmation distribuée multi-BSP
Frédéric Gava et Julien Tesson
2.3.1, 2.4, 2.18.2, 2.29.1, 2.37.1
Implantation distribu´ee de mod`eles concurrents
Frédéric Gava (LACL, Paris-Est) et Franck Pommereau (IBISC, Evry)
Vérification d’algorithmes de model-checking
Frédéric Gava et Julien Tesson (LACL, Paris-Est)
2.7.2, 2.5.1, 2.9.2, 2.36.1
Compilation certifiée (avec optimisations) en ML/Java/C de réseaux de Petri colorés
Frédéric Gava (LACL, Paris-Est) et Franck Pommereau (IBISC, Evry) et Julien Tesson (LACL
2.7.2, 2.5.1, 2.9.2, 2.36.1
Preuves en Coq de programmes multi-ML
Frédéric Gava et Julien Tesson (LACL, Paris-Est)
2.4, 2.7.2, 2.36.1, 2.37.1, 2.18.2
From Viper to Grasshopper (and back again)
Peter Müller, ETH Zurich
2.3.1, 2.36.1
Automatic Inference of Quantified Permissions by Abstract Interpretation
Peter Müller, ETH Zurich
2.3.1, 2.6, 2.36.1
Termination Analysis of Heap-Manipulating Programs by Abstract Interpretation
Peter Müller, ETH Zurich
2.6, 2.36.1
A Formal Semantics for the Viper Intermediate Language
Peter Müller, ETH Zurich
2.36.1
Towards the Verification of Shell Scripts
Mihaela Sighireanu and Ralf Treinen - IRIF, Université Paris-Diderot
2.36.1
Classification des 2-complexes
Francis Lazarus et Arnaud de Mesmay - Gipsa-Lab, Grenoble
2.38.1
Call-by-value and call-by-name calculi: syntax, semantics, and logics
Stefano Guerrini, Giulio Manzonetto - LIPN Paris 13
2.1, 2.2
Strong normalisation for simply typed lamba-calculus: a quest for new combinatorial proofs
Stefano Guerrini, Giulio Manzonetto - LIPN Paris 13
2.1,2.2
Implémentation instrumentable du protocole IKEv2
Pierre Néron - ANSSI Paris
2-30, 2-4
Vérification structurelle d'applications JavaCard
Pierre Néron - ANSSI Paris
2-7-2, 2-36-1
Synthesis of Concurrent Implementations from Sequential Ones
Ahmed Bouajjani, IRIF (LIAFA), Univ Paris Diderot, Bat Sophie Germain, Paris 13eme.
Etude et implantation d’une méthode algébrique pour résoudre des systèmes à coefficients flous
Philippe Aubry, Annick Valibouze - LIP6, Université Paris 6 (UPMC)
Model Checking on the fly for ATL*
Serenella Cerrito-Ibisc (Evry)
Information per time unit in timed systems
E. Asarin and A. Degorre - IRIF
2-8-2
Compression of mixed (discrete-continuous) signals
E. Asarin and A. Degorre - IRIF
2-8-2
Trier sur un cycle
Christoph Dürr - LIP6
2-24-[12]
Formalizing Abstract Machines
Beniamino Accattoli - INRIA Saclay, Parsifal team
Protection of private information
Catuscia Palamidessi and Kostas Chatzikokolakis – INRIA and Ecole Polytechnique
2.3.2: Foundations of privacy
Nids de serpents et arrangements de tuyaux
Vincent Pilaud et Thibault Manneville - École Polytechnique
2-38-1, 2-10
Influence vs Reaction Systems
François Fages
2-19, 2-6,
Boucles de rétroaction positive et multistationarité dans des systèmes de réactions
Sylvain Soliman
2-19, 2-35-1, 2-29-1
Boolean Semantics of Reaction Systems with Inhibitors
François Fages
2-29, 2-6, 2-9-2
Biochemical Program Compiler
François Fages
2-19,
Performance study of making IDSs self-adaptable in IaaS clouds
Christine Morin, Louis Rilling - IRISA / Inria Rennes
Formules d'inclusion-exclusion et algorithmique des graphes
Xavier Goaoc et Éric Colin de Verdière - ENS Paris ou U. Marne la Vallée
2-29-1,2-10,2-38-1
Abstraction of Relations between Memory States
Xavier Rival
2.6
Modèles de calculs à temps continu. Caractérisation de classes de complexité par systèmes dynamiques à temps continu.
Olivier BOURNEZ
2.33.1
Transducteurs bidirectionnels en entrée et en sortie
Olivier Carton & Olivier Serre (LIAFA)
Games with Hierarchical Objectives
Ocan Sankur - Irisa, Rennes
1.22, 2.8, 2.9
Lagrangian Duality in Online Algorithms
Christoph Dürr and Nguyen Kim Thang, University Paris 6 and University Evry
New Quantum Algorithms for k-Clique
Frederic Magniez - IRIF (ex PPS-LIAFA), U. Paris Diderot
2.34.1
Composantes connexes d'un nœud dans un flot de liens
Binh-Minh Bui-Xuan et Clémence Magnien, LIP6, UPMC, Paris.
Scheduling in the clouds
Luciana Arantes (LIP6), Evripidis Bampis (LIP6) and Giorgio Lucarelli (LIG/INRIA) - internship location: LIP6, UPMC
2.24.1, 2.24.2
Intégration de la bibliothèque VTK dans l'environnement de développement de l'unité
Grégory BAERT - Lille
Vérification d'ordre supérieur et modèle stable
Sylvain Salvati
1-18; 1-20
Caract ́erisation de formes : Invariants par rotation des formes quartiques
Evelyne Hubert & Théo Papadopoulo, Inria Sophia Antipolis
2.13.1; 2.22
Geometric Analysis of Uncertain Scalar Fields
Pooran Memari, CNRS-LTICI, Telecom ParisTech; Julien Tierny, CNRS-LIP6, UPMC.
2.14.1 (S) Analyse géométrique des données Computational geometry learning
Generalizations of Binary Search: Finding a Target in Partially Ordered Sets
Adrian Kosowski
Algorithms for Global Illumination
Venceslas Biri (UPEM, Universite Paris-Est) and Nabil Mustafa (ESIEE, Universite Paris-Est)
Attack-defense trees for computer security: formal modeling of preventive and reactive countermeasures
Barbara Kordy and Gildas Avoine - IRISA, Rennes
Une sémantique catégorique de la logique de séparation concurrente
Paul-André Melliès - PPS
Trier sur un cycle
Christophe Durr - P6
2.24.2
Root solver using subdivision and Fast Fourier Transform
Guillaume Moroz, Marc Pouget, Rémi Imbach
2.22 2.13.1
Traitor tracing and trace-and-revoke systems based on the Learning-With-Errors problem
Benoît Libert - ENS de Lyon
Homomorphic encryption beyond semantic security
Fabien Laguillaumie and Benoît Libert - ENS de Lyon