1. Dépliages de réseaux de Petri pour l'analyse d'écosystèmes
    Franck Pommereau, université d'Évry/Paris-Saclay
  2. An integrated model for the cell
    C. Gaucherel (and S. Haar) - Montpellier
    Petri nets, network and symbolic dynamics
  3. A qualitative model for evolution of ecosystems
    C. Gaucherel (and M. Maximova) - Montpellier
    Graph Transformations (Krivine)
  4. Online Algorithms for Fair Ad Auctions
    Patrick Loiseau and Nicolas Gast, Inria/LIG (Grenoble)
  5. Implementing a differential programming framework based on linear logic negation
    Michele Pagani (and Alois Brunel, Damiano Mazza) - Paris
    2.1, 2.2
  6. Bayesian networks and linear logic quantitative semantics
    Michele Pagani (and Marco Gaboardi) - IRIF, Paris
    2.1, 2.2
  7. Une sémantique formelle pour la fusion de changements de code source
    Yann Régis-Gianas (IRIF) / David Mentré (MERCE)
  8. Une formalisation mécanisée du "Test driven development"
    Yann Régis-Gianas (IRIF) / David Mentré (MERCE)
  9. Formalisation d’un langage graphique à bloc pour la preuve de programme
    Dowek (LSV) - Belmonte (Alstom)
    2.7.1, 2.7.2, 2.36.1
  10. Automatic Theorem Proving in Coq
    Valentin Blot, Gilles Dowek et Chantal Keller - Université Paris-Saclay
    Assistants de preuves, Fondements des systèmes de preuves, Démonstration automatique
  11. Developpement d'implementation threshold sur un banc DPA
    Renaud Dubois, Valentin Mascre (Thales)
  12. Cryptanalyse quantique d'algorithmes symétriques
    Zoé Amblard, Aurélien Dupin, Ange Martinelli (Thales)
  13. Implémentation optimisée de schémas de signature post-quantiques
    Sylvain Lachartre, Thomas Ricosset (Thales)
  14. Sécurité des communications réseau de l’IoT
    Arnaud Ebalard, ANSSI (Paris)
  15. A domain specific language for formally verified legislation
    Denis Merigoux, Karthikeyan Bhargavan : Inria (PROSECCO), Paris
  16. Optimalité et analyse en moyenne de l'algorithme Git bisect
    Julien Courtiel, Paul Dorbec - GREYC, Caen
    Algorithmique des graphes / Aspects algorithmiques de la combinatoire / Calcul formel / Analyse d'algorithmes / Algorithmique et combinatoire des graphes géométriques
  17. Formal Methods for Security: automated low-level software security analysis
    Sébastien Bardin (CEA) – location: CEA Saclay
    all modules concerned with formal verification, especially: 2.5.1, 2.6, 2.9.2,2.36.1
  18. Study of possible instances of broadcast encryption
    Sébastien Canard - Orange Labs Caen
    cryptology
  19. Enumération efficace des sommets d’un polyèdre en Coq
    Xavier Allamigeon (CMAP), Pierre-Yves Strub (LIX) - École Polytechnique
    2.7.1
  20. Efficient model-checking for the Electrum language
    David CHEMOUIL & Julien BRUNEL - ONERA Toulouse
  21. Grading LL-exponentials
    Flavien Breuvart and Damianon Mazza (LIPN)
    2.1, 2.2, 2.4
  22. Factorizing probabilistic intersection types
    Flavien Breuvart and Damianon Mazza (LIPN)
    2.1, 2.2,
  23. Quantum search as a naturally occurring phenomenon
    Giuseppe Di Molfetta, Pablo Arrighi - LIS, Marseille
    2.34.1
  24. Taming the Computational Complexity of Resource-Bounded Logics
    Stéphane Demri – LSV, ENS Paris-Saclay
    1.39, 1.22, 2.20.1
  25. Isometry-invariant tilings
    Benjamin Hellouin de Menibus - LRI, Université Paris-Sud
    Dynamique symbolique ; algorithmique des graphes ;
  26. Nonabelian cellular automata
    Benjamin Hellouin de Menibus - LRI, Université Paris-Sud
    Dynamique symbolique
  27. DNA computing: theory, models and wet lab experiments
    Nicolas Schabanel - LIP, ENS de Lyon
    2.11.1, 2.19
  28. Complex Analysis and Cauchy's Integral Theorem in Lean
    Robert Y. Lewis, Jasmin Blanchette: Vrije Universiteit Amsterdam
  29. Algorithmic Fairness Static Analysis for Neural Networks
    Caterina Urban - INRIA & École Normale Supérieure, Paris
    2.6
  30. A General Framework for Input Data Uage Static Analysis
    Caterina Urban - INRIA & École Normale Supérieure
    2.6
  31. Generic and incremental model-based safety assessment
    Rémi Delmas, Youssef Hamadi - Uber ATCP (Paris)
    Programmation Fonctionnelle, Compilation, Verification formelle (SAT, SMT)
  32. Reinforcement Learning and Extreme Value Theory for Cyber Physical Systems Analysis
    Rémi Delmas, Eric Goubault - Uber ATCP (Paris)
    Systèmes Hybrides, Langages synchrones, Apprentissage par renforcement, optimisation stochastique, statistiques/probabilités,, Verification formelle, logiques temporelles
  33. A user interface for formal proofs
    Benjamin Werner, Pierre-Yves Strub
    2-7-1 2-7-2
  34. A user interface for formal proofs
    Benjamin Werner, Pierre-Yves Strub
    2-7-1 2-7-2
  35. Calcul formel, systèmes polynomiaux et applications
    Mohab Safey El Din, LIP6, Sorbonne Univ.
    2-13-1 et 2-22
  36. Analyse des générateurs de parsers binaires pour le traitement des paquets réseau
    Olivier Levillain (Télécom SudParis Evry ou Palaiseau)
  37. Learning to Rank Trees in a Heterogeneous Graph with Applications in Investigative Journalism
    Oana Balalau, Ioana Manolescu, and Fabian Suchanek, location Inria Saclay
  38. Updates in Description Logics
    Stéphane Demri, ENS Paris-Saclay
    1.39, 1.22
  39. Constraint-based disambiguation of label and field names in OCaml
    Gabriel Scherer - INRIA Saclay
    2.4 Functional programming and type systems
  40. Low Level OCaml -- LowCaml
    Gabriel Scherer - INRIA Saclay
    2.4 Functional programming and type systems
  41. Graph polynomials and symmetric functions
    J.-C. Aval, P. McNamara, A. Tanasa - LABRI
    Combinatorics
  42. Stage en Apprentissage statistique: Dialogue entre systèmes de recommandation
    Olivier Cailloux, MCF, LAMSADE; Florian Yger, MCF, LAMSADE, Université Paris-Dauphine.
  43. Version discrète du partage du gâteau
    Frédéric Meunier - École des Ponts
  44. Verification of Chunk Sequences
    Arthur Charguéraud, Inria, Strasbourg et François Pottier, Inria, Paris
    2.4,2.36.1,2.7.1,2.7.2
  45. Quantum Walking over a discrete sphere
    Di Molfetta - LIS, Marseille
  46. Searching in non-linear computing
    Di Molfetta - LIS, Marseille
  47. Provenance for Ontology-Mediated Query Answering
    Antoine Amarilli (Télécom Paris), Pierre Bourhis (Inria Lille)
    Web Data Management 2.26.2
  48. Enumerating Query Results on Multitrees
    Antoine Amarilli, Louis Jachiet, Luc Segoufin ; ENS Paris
    2.26.1, 2.26.2
  49. Algorithms for Finding Quasi Cliques in Large Graphs
    Mauro Sozio - Telecom Paris - Palaiseau
  50. Dynamic Trajectory Clustering
    Mauro Sozio - Telecom Paris - Palaiseau
  51. Dynamic Approximation Algorithms for Clustering
    Mauro Sozio - Telecom Paris - Palaiseau
  52. Familial monads and structural operational semantics
    Tom Hirschowitz - Chambéry
    2.2,2.3.1,2.4
  53. Recherche de fonctions par types
    Gabriel Radanne (Cambium)
  54. ECDSA Attack with partial knowledge for the Nonce
    Thomas Roche / Laurent Imbert - LIRMM (Montpellier, France)
    Techniques en cryptographie et cryptoanalyse
  55. Automated Transcription of Jazz Soli
    Florent Jacquemard, Philippe Rigaux, Vertigo team, Cedric, CNAM Paris
    1.18, 2.16, 2.27.1
  56. Online Computation with Untrusted Advice
    Spyros Angelopoulos, LIP6, Sorbonne University
  57. Online Searching with Earliest Clearance
    Spyros Angelopoulos, LIP6, Sorbonne University
  58. Garanties d’exécution de programmes OCaLustre et OCaml pour microcontrôleurs
    Emmanuel Chailloux - Steven Varoumas (équipe APR - LIP6 - Sorbonne Université - campus Jussieu - Paris)- steven.varoumas@lip6.fr
  59. WhiteBox Cryptography
    Thomas Icart - Paris 16
  60. Sampling Landscape Features
    Benjamin Doerr, Carola Doerr, Johann Dreo - LIX (Ecole Polytechnique)
  61. Concurrent Data Structures for Big Data Streaming
    Petr Kuznetsov (Telecom Paris), Albert Biffet Telecom Paris), Panagiota Fatourou (U Crete)
    2.18.2, 2.29.2
  62. Cryptocurrencies in Systems with Decentralized Trust
    Petr Kuznetsov (Telecom Paris)
    2.18.2, 2.18.1
  63. Cryptographie Post-Quantique et Environnements Contraints
    Carlos Aguilar Melchor - ISAE SUPAERO (Toulouse)
    Cryptographie
  64. Liens entre groupes et pavages
    Pascal Vanier - LACL
  65. Formal Methods, Safety and AI
    Zakaria Chihani - CEA Paris Saclay
    2.36.1 Proofs of programs ; 2.35.1 Constraint programming ; 2.9.2 Algorithmic verification of programs 2.7.2 Proof assistants ; 2.7.1 Foundations of proof systems ; 2.5.1 Automated deduction ; 2.6 Abstract interpretation: application to verification and static analysis ;2-4 Functional programming and type systems ; 1-36 Initiation to research ; 1-39 Logical aspects of artificial intelligence ;1-22 Basics of verification ; 1-35 Introduction to Computer Vision ;