Thèses soutenues en 2023
Quentin PEÑA
Le 11 décembre 2023 à 13h30, GI042, à l'UTC.
Membres du jury :
- M. Hamid ALLAOUI, professeur des universités, membre rapporteur Université d’Artois, laboratoire de génie informatique et d’automatique de l’Artois, Béthune
- Mme Caroline PRODHON, professeur des universités, membre rapporteur Université de technologie de Troyes, informatique
- M. Taha ARBAOUI, maître de conférences, membre examinateur Institut national des sciences appliquées, laboratoire décision et information pour les systèmes de production, Villeurbanne
- M. Dritan NACE, professeur des universités, membre examinateur Université de technologie de Compiègne, laboratoire heuristique et diagnostic des systèmes complexes
- M. Aziz MOUKRIM, professeur des universités, directeur de thèse Université de technologie de Compiègne, laboratoire heuristique et diagnostic des systèmes complexes
- M. Medhi SERAIRI, maître de conférences, directeur de thèse Université de technologie de Compiègne, laboratoire heuristique et diagnostic des systèmes complexes
Résumé :
Lors de la dernière décennie, environ 82 millions d'hectares de végétation ont été détruites dans des feux de forêt. Ces incendies mettent en danger la nature mais aussi, dans les zones urbaines, des vies humaines et les infrastructures. Le danger croissant des incendies, exacerbé par le changement climatique, incite au développement d'outils stratégiques pour y répondre efficacement, notamment par le biais du projet GEO-SAFE. Parmi les nombreuses problématiques liées, les travaux de cette thèse se concentrent sur le problème de protection des biens (APP), et sa version perturbée, D-APP. Ces problèmes visent à déployer des flottes de pompiers pour assurer des opérations préventives de protection. Les méthodes de résolution exactes existantes, en particulier de programmation linéaire en nombres entiers (PLNE) pour APP, ne sont pas efficaces. Nous avons étudié la structure du problème afin d'obtenir de franches améliorations, notamment via l'introduction de trois ensembles d'inégalités valides. Ces améliorations ont non seulement grandement réduits les temps de résolution, ils ont permis d'avoir une méthode de résolution stable pour les petites instances. En parallèle, une nouvelle formulation PLNE de D-APP, plus efficace, a été proposée, basée sur une relation de dominance entre les solutions. Toutefois, les méthodes de résolution exactes sont mal adaptées à des scénarios en temps réel : cette thèse introduit également deux méthodes de résolution heuristique adaptées à notre problème. La première, reposant sur la reformulation, utilise une approche relax-and-fix. La seconde implémente un algorithme génétique. Ces méthodes ont généré des solutions approchées de bonne qualité en temps limité, permettant de déployer des réponses rapidement et efficacement. A travers ces contributions, ces travaux s'inscrivent dans la lutte contre les incendies, en renforçant la synergie entre techniques d'optimisation et gestion de crises.
Haifei ZHANG
Le 30 novembre 2023 à 10 h 30, GI042, à l'UTC.
Membres du jury :
- M. Cassio DE CAMPOS, associate professor, membre rapporteur, Eindhoven University of Technology, Mathematics and computer science Department, Eindhoven
- Mme Marie-Jeanne LESOT, professeur des universités, membre rapporteur, Sorbonne Université, laboratoire d’informatique LIP6, Paris
- M. Yves GRANDVALET, directeur de recherche CNRS, membre examinateur, université de technologie de Compiègne, Laboratoire Heudiasyc, Compiègne
- M. David MERCIER, professeur des universités, membre examinateur, Université d’Artois, laboratoire de génie informatique et d’automatique de l’Artois - LGI2A, Arras
- Mme Marie-Hélène MASSON, maître de conférences HDR, directrice de thèse, université de technologie de Compiègne, Laboratoire Heudiasyc, Compiègne
- M. Benjamin QUOST, maître de conférences HDR, directeur de thèse, université de technologie de Compiègne, Laboratoire Heudiasyc, Compiègne
Résumé :
Machine learning classifiers have achieved impressive success in a wide range of do- mains such as natural language processing, image recognition, medical diagnosis, and financial risk assessment. Despite their remarkable accomplishments, their application to real-world problems still entails challenges
Traditional classifiers make precise decisions based on estimated posterior probabili- ties; this becomes problematic when dealing with limited data and in complex, uncertain scenarios where making erroneous decisions is costly. As alternatives, cautious classifiers, also known as imprecise classifiers, provide subsets of classes as predictions. We propose in this thesis a cautious classifier called cautious random forest, within the framework of belief functions. It combines imprecise decision trees constructed by the imprecise Dirichlet model and aims at achieving a better compromise between the accuracy and the cautiousness of predictions. Cautious random forests can be regarded as generalizations of classical random forests, where the usual aggregation strategies (averaging and voting) are replaced with a cautious counterpart.
However, making imprecise predictions has a cost, since indeterminacy must be re- solved via further analysis. Therefore, it seems crucial to understand what led to an indeterminate prediction, and what could be done to turn it into a determinate one. To address this problem, we propose in this thesis a framework for providing explanations so as to discover which features contribute the most to improving the determinacy of the cautious classifier and how we can modify the feature values so as to achieve a determinate prediction (counterfactual explanations).
Keywords: cautious classification, imprecise Dirichlet model, belief functions, en- semble learning, explainable AI, counterfactual explanation
Guillaume JOUBERT
Le 20 novembre à 13h30 au centre d'innovation de l’université de technologie de Compiègne.
Membres du jury :
- Feng Chu, Professeure des universités, Université d'Evry, Rapportrice
- François Clautiaux, Professeur des universités, Université de Bordeaux, Rapporteur
- Tifenn Rault, Maîtresse de conférences, Université de Tours, Examinatrice
- Aziz Moukrim, Professeur des universités, Université de Technologie de Compiègne, Examinateur
- Dritan Nace, Professeur des universités, Université de Technologie de Compiègne, Directeur de thèse
- Antoine Jouglet, Professeur des universités, Université de Technologie de Compiègne, Directeur de thèse
- Marion Postec, Membre invitée, Ingénieure Cheffe de projets, SNCF Réseau, Co-encadrante de thèse
Michaël MAHAMAT
Le 14 novembre 2023, GI042, à l'UTC.
Membres du jury :
M.Romain LABORDE, maître de conférences HDR, membre rapporteur Informatique, Institut IRIT, Université Toulouse III, Toulouse
M.Pascal LORENZ, professeur des universités, membre rapporteur Informatique, Institut IRIMAS, Université de Haute Alsace, Mulhouse
Mme Valeria LOSCRI, chercheur HDR, membre examinateur Informatique, INRIA Lille-Nord Europe, Villeneuve d’Ascq
M.Aziz MOUKRIM, professeur des universités, membre examinateur Informatique, Heudiasyc, université de technologie de Compiègne, Compiègne
M.Abdelmadjid BOUABDALLAH, professeur des universités, directeur de thèse Informatique, Heudiasyc, université de technologie de Compiègne, Compiègne
Mme Ghada JABER, maître de conférences, directrice de thèse Informatique, Heudiasyc, université de technologie de Compiègne, Compiègne
Invitée :
Mme Sara BERRI, maître de conférences Informatique, Laboratoire ETIS, CY Cergy Paris Université, Cergy-Pontoise
Résumé :
Nos travaux de recherche s’inscrivent dans l’étude d’un équilibre entre le respect des exigences de sécurité et la durée de vie des réseaux de l’Internet des Objets (IdO). En effet, sécuriser un réseau IdO n’est pas sans contraintes à cause des calculs supplémentaires qui induisent une surconsommation énergétique. Une question se pose donc : peut-on sécuriser un réseau IdO efficacement tout en ayant une durée de vie du réseau acceptable ?
Ainsi, dans un premier temps, nous avons mené un état de l’art des solutions de sécurité efficaces énergétiquement pour l’IdO. Nous avons proposé une nouvelle classification des différentes solutions de sécurité pouvant répondre à cet objectif. Suite à cela, nous avons identifié que la recharge sans-fil mobile n’avait pas été considéré dans les travaux relatifs à la sécurité efficace énergétiquement. Nous avons donc exploré cette piste pour deux situations : la recharge sensible au contexte et la recharge sensible aux menaces.
Dans un second temps, nous avons étudié la recharge sans-fil sensible au contexte afin d’améliorer exclusivement la durée de vie d’un réseau IdO. Par rapport à l’existant, nous sommes les premiers à considérer l’utilisation du contexte pour planifier une trajectoire de recharge. Nous avons modélisé le contexte selon un degré d’importance des objets IdO déployés dans l’environnement. L’approche proposée ne se basant pas sur des technologies ou domaines d’application donnés, il est tout à fait possible d’appliquer cette approche à un grand nombre d’applications IdO où les objets sont alimentés par une batterie.
Dans un troisième temps, nous nous sommes intéressés à la recharge sans-fil sensible aux menaces pour charger les objets IdO ayant besoin d’énergie pour exécuter des solutions de sécurité coûteuses suite à la détection ou l’estimation d’une menace donnée. Le problème est modélisé via un processus de décision markovien et est résolu en utilisant le Deep Q-Learning. Les résultats obtenus montrent qu’en comparaison avec des approches non-apprenantes ainsi qu’un agent intelligent n’ayant pas connaissance du niveau de menace dans le réseau, notre approche sensible aux menaces est capable d’améliorer la durée de vie du réseau.
Mots-clefs : Internet des Objets (IdO), sécurité, consommation d’énergie, chargeurs mobiles, recharge sans-fil, sensibilité aux menaces.
Khaled ABID
Le 13 novembre 2023 à 9h, GI042, à l'UTC.
Membres du jury :
- M. Lyes KHOUKHI, professeur des universités, membre rapporteur Informatique, groupe de recherche en informatique, image, et instrumentation de Caen – GREYC, Université de Caen Normandie, Caen
- Mme Valeria LOSCRI, chargée de recherche, membre rapporteur Informatique, INRIA Lille-Nord Europe, Villeneuve-d’Ascq
- Mme Sara BERRI, maître de conférences, membre examinateur Informatique, laboratoire Equipes Traitement de l’Information et Systèmes – ETIS, CY Cergy Paris Université, Cergy-Pontoise
- M. Aziz MOUKRIM, professeur des universités, membre examinateur Informatique, Laboratoire Heudiasyc, Université de technologie de Compiègne, Compiègne
- M. Abdelmadjid BOUABDALLAH, professeur des universités, directeur de thèse Informatique, Laboratoire Heudiasyc, Université de technologie de Compiègne, Compiègne
- M. Hicham LAKHLEF, maître de conférences, directeur de thèse Informatique, Laboratoire Heudiasyc, Université de technologie de Compiègne, Compiègne
Résumé :
This thesis focuses on resource allocation in wireless communication at the Medium Access Control (MAC) layer. Resource allocation has been extensively studied to maximize system-wide throughput or minimize the average delay per user. One of the main challenges in wireless networks is mitigating communication collisions caused by simultaneous transmissions from multiple nodes located close to one another over a common channel. As the number of devices increases, the usability of the spectrum decreases due to interference. Additionally, high mobility, variable topology, and high density pose significant challenges for MAC protocols to handle communication collisions, leading to network disruptions, high delays, packet loss, and energy wastage. In the first part of this thesis, we review the existing research works on contention-free MAC protocols for wireless networks. First, we discuss the challenges and requirements that MAC protocols face in wireless networks. Then, we categorize the recently proposed MAC protocols into three categories based on the node’s mobility degree (Static, Low / Medium, and High mobility). Finally, we discuss the applicability of each protocol to networks with different mobility degrees than those for which they were proposed. In the second part of this thesis, we propose an Machine Learning (ML)-based solution for predicting and avoiding collisions in wireless mobile networks. This solution can be implemented on almost any IoT device since it uses only control data exchanged between neighboring nodes to predict collisions. Furthermore, it does not rely on GPS localization systems. The obtained simulation results demonstrate the promising potential of using intelligent models as a novel approach to avoid communication collisions. In the third part of this thesis, we propose a Preventive Time-slot Allocation Framework in a hybrid Road Side Unit (RSU)-assisted vehicular network called ”PTA-MAC”. This solution allows predicting the sojourn-time of incoming vehicles within a road segment using a ML model. Based on this prediction, a time-slot assignment protocol assigns the best time-slot to vehicles, reducing the probability of future collisions and resolving them when they occur. Keywords— Medium Access Control (MAC), Time Division Multiple Access (TDMA), Wireless Sensor Networks (WSNs), Mobile networks
Résumé Cette thèse a pour objet l’allocation des ressources de communication sans fil au niveau de la couche MAC. L’allocation des ressources a été largement étudiée pour maximiser le débit global du système ou minimiser le délai moyen d’accès au canal par utilisateur. L’un des principaux défis dans les réseaux sans fil consiste à réduire les collisions de communication causées par des transmissions simultanées de plusieurs noeuds qui sont situés à proximité les uns des autres sur un canal commun. Avec l’augmentation du nombre de dispositifs, l’utilisabilité du spectre diminue en raison des interférences. De plus, la mobilité des noeuds, la topologie variable et la densité élevée du réseau posent des défis importants pour les protocoles MAC afin de gérer les collisions de communication, qui entraînent des perturbations du réseau, des délais de communication élevés, des pertes de paquets et un gaspillage d’énergie. Dans la première partie de cette thèse, nous avons mené une étude des travaux existants sur les protocoles MAC sans contention pour les réseaux sans fil. Tout d’abord, nous discutons des défis et des exigences auxquels les protocoles MAC sont confrontés dans les réseaux sans fil. Ensuite, nous classons les protocoles MAC récents en trois catégories en fonction du degré de mobilité des noeuds du réseau (Statique, Faible/Moyen, et Haute mobilité). Enfin, nous discutons de l’applicabilité de chaque protocole sur des réseaux avec des degrés de mobilité différents de ceux pour lesquels ils ont été proposés. Dans la deuxième partie de cette thèse, nous proposons une solution d’évitement de collision basée sur l’apprentissage automatique pour les réseaux mobiles sans fil. Cette solution peut être mise en oeuvre sur presque tous les appareils IoT car elle utilise uniquement les données de contrôle échangées avec des noeuds voisins pour prédire les collisions. De plus, elle ne nécessite pas l’utilisation de systèmes de localisation GPS. Les résultats de simulation que nous avons obtenu montrent le potentiel prometteur de l’utilisation de modèles intelligents comme nouvelle approche pour éviter les collisions de communication. Dans la troisième partie de cette thèse, nous proposons une solution d’allocation préventive de crénaux horaires (time slots) pour un réseau hybride véhiculaire assisté par RSU nommé ”PTA-MAC”. Cette solution permet de prédire le temps de séjour des véhicules entrant dans un segment de route à l’aide d’un modèle d’apprentissage automatique. Sur la base de cette prédiction, un protocole d’attribution de créneaux horaires attribue le meilleur créneau horaire aux véhicules, réduisant ainsi la probabilité de futures collisions et les résolvant lorsqu’elles se produisent. Mots-clés:— Medium Access Control (MAC), Time Division Multiple Access (TDMA), Réseaux de Capteurs sans fils, Réseaux mobiles
Nader ABDELMALEK
Le 10 novembre 2023 à 14 h, en GI042, à l'UTC.
Membres du jury :
- Mme Hajer BAAZAOUI, professeur des universités, membre rapporteur Informatique, CY Cergy Paris Université
- M. Sébastien IKSAL, professeur des universités, membre rapporteur Informatique, Université du Mans, Laval
- Mme Anne BOYER, professeur des universités, membre examinateur Informatique, Université de Lorraine, LORIA, Vandoeuvre les Nancy
- M. Sylvain LAGRUE, professeur des universités, membre examinateur Informatique, Heudiasyc, Université de Technologie de Compiègne, Compiègne
- M. Karim SEHABA, maître de conférences, membre examinateur Informatique, Laboratoire LIRIS, Université Lumière Lyon 2, Bron
- Mme Marie-Hélène ABEL, professeur des universités, directrice de thèse Informatique, Heudiasyc, Université de Technologie de Compiègne, Compiègne
- Mme Christine LAHOUD, maître de conférences, directrice de thèse Informatique, Université Française d’Egypte, Al Shorouk, Le Caire
Loïc ADAM
Le 23 octobre 2023 à 9 h 30, GI042, à l'UTC.
Membres du jury :
- Mme Nadjet Bourdache, maître de conférences, examinatrice, université de Caen Normandie, groupe de recherche en informatique, image, et instrumentation de Caen – GREYC, Caen
- M. Sébastien Destercke, directeur de recherche, directeur de thèse, université de technologie de Compiègne, laboratoire Heudiasyc, Compiègne
- Mme Hélène Fargier, directrice de recherche, rapporteur, institut de recherche en informatique de Toulouse, Toulouse
- M. Frédéric Koriche, professeur des universités, examinateur, université d’Artois, centre de recherche en informatique de Lens
- M. Sylvain Lagrue, professeur des universités, examinateur, université de technologie de Compiègne, laboratoire Heudiasyc, Compiègne
- Mme Wassila Ouedane, maître de conférences, rapporteur, CentraleSupélec, laboratoire mathématiques et informatique pour la complexité et les systèmes, Gif-Sur-Yvette
- M. Olivier Spanjaard, maître de conférences, examinateur, Sorbonne Université, laboratoire d’informatique, LIP6, Paris
Résumé :
Nos travaux s’inscrivent dans l'aide à la décision multicritère, et plus particulièrement dans la problématique du choix, où un analyste aide à un décideur à prendre la meilleure décision entre plusieurs alternatives multicritères explicites et en nombre fini. L'élicitation de préférences, c'est-à-dire la formalisation des préférences du décideur par l'analyste, permet de déterminer quelle alternative correspond le mieux aux préférences du décideur. Nous nous intéressons à l'élicitation incrémentale basée sur l'optimisation d'un critère de décision, qui permet de garantir une recommandation finale de qualité, tout en minimisant la charge cognitive pour le décideur. Néanmoins, dans ce type d'élicitation, les approches robustes basées sur des ensembles sont très sensibles aux différentes sources d'incertitude, et les approches probabilistes n'offrent que des garanties en espérance sur la recommandation finale.
Notre objectif ici est de proposer une nouvelle approche qui permet de gérer toutes les sources d'incertitude, conservant la plupart des avantages des approches ensemblistes. Pour cela, nous modélisons des préférences incertaines et nous étendons l'approche ensembliste avec la théorie des possibilités, un cadre des probabilités imprécises qui permet de modéliser de l'incertitude. Nous montrons dans cette thèse que notre approche permet de détecter de l'incohérence, quelle qu'en soit la source, tout en offrant des recommandations de meilleure qualité que les approches ensemblistes en cas d'incohérence. De plus, nous avons étudié plusieurs moyens d'inférer malgré l'incohérence, par exemple sans modifier les informations préférentielles du décideur et sans restaurer la cohérence, ou en restaurant la cohérence via la fusion d'information. Nous étayons nos propositions par des expériences synthétiques qui confirment leur intérêt."
Antoine LIMA
Le mercredi 3 mai 2023 à 9h au centre d'innovation de l’université de technologie de Compiègne.
Membres du jury :
- M. Rémi BOUTTEAU, professeur des universités, membre rapporteur Laboratoire LITIS, Université Rouen Normandie, St Etienne du Rouvray
- M. Romuald AUFRERE, maître de conférences, membre rapporteur Institut Pascal, Université Clermont Auvergne, Aubière
- M. Fawzi NASHASHIBI, directeur de recherche, membre examinateur INRIA Paris Rocquencourt
- M. Clément ZINOUNE, ingénieur de recherche, membre examinateur Renault, Le Val d’Hazey
- M. Franck DAVOINE, directeur de recherche, membre examinateur Heudiasyc, Université de Technologie de Compiègne
- Mme Véronique CHERFAOUI, professeur des universités, directrice de thèse Heudiasyc, Université de Technologie de Compiègne
- M. Philippe BONNIFAIT, professeur des universités, directeur de thèse Heudiasyc, Université de Technologie de Compiègne
- Mme Joëlle AL HAGE, maître de conférences Heudiasyc, Université de Technologie de Compiègne
Résumé :
Autonomous vehicle navigation is an emerging technology expected to bring safer and more efficient transportation in the upcoming years. In order to navigate in complex and dynamic environments such as roads, Autonomous Vehicles (AVs) first need to perceive their surroundings. The safety and comfort of navigation is thus directly dependent on the quality of perception. To enhance and augment their perception, AVs can share what they see with each other in a process called cooperative perception. Using wireless technologies, AVs can indeed communicate complex information over large distances, virtually seeing through obstacles and further than would physically be possible alone.
However, opening to such an outside influence is not without risk. A missed, inaccurate or false detection might result in dangerous driving situations for the vehicles. In this PhD, we study problems that degrade the integrity of perception information especially when it is cooperative. We study what leads to these problems and how to prevent them by using adapted methods and tools. In particular, we focus on three fundamental features of cooperative perception systems: Data fusion of tracked objects, representation of the areas observed by each peer's perception system and estimation of the trustworthiness of the peers with respect to each other.
In a cooperative system, information exchange loops can lead to poorly estimated object poses with underestimated uncertainty bounds. To prevent this issue, we compare several filtering methods such as the Kalman filter, the Covariance Intersection Filter (CIF) and the Split Covariance Intersection Filter (SCIF) on simulated and real data. Our results show that the SCIF gives the best performance and can efficiently handle unknown correlations of the estimation errors, even compared to a combination of KF for standalone data and CIF for cooperative data.
In a multi-sensor perception system, representing the area covered by each sensor can be used by the data fusion algorithm to represent where each sensor can detect objects. High integrity perception systems also have to manage the absence of objects with what is called free space, which is particularly useful to autonomous navigation systems. We combine the coverage and free space ideas and extend them to cooperative perception with detectability grids. They densely represent the space where each peer can detect objects but also where it can detect their absence. It is based on belief functions and combines sensor fields of view, a static description of the environment and free space measurements from the sensors. It is shown how multiple detectability grids can be combined between sensors and vehicles to obtain a wider knowledge of the surroundings. It is then studied how these grids can be used in object tracking and in trust estimation.
Finally, to include remotely perceived objects and free space to its own perception, each vehicle has to manage the trust it has in others. A trustworthy peer is one whose information matches with that of others, and as such its information can be integrated and fused without further consideration. On the other hand, if a peer information seems incoherent or does not match with others, then it might be malicious or malfunctioning and its information should be taken with care. We present a formulation of this problem based on belief functions. We propose an evidential network which is here a simple tree to combines evidence from error detection and positive reinforcement. The effectiveness of this method is evaluated on three real cooperative navigation situations.
Experiments have been conducted and all above methods have been evaluated on real-life data. A car and a road-sign detector based on a multi-layer LiDAR have been developed and multiple cooperative datasets composed of at least three vehicles have been recorded.
Guillaume BEDUNEAU
Le vendredi 31 mars 2023 à 14h à l’université de technologie de Compiègne (Amphi L103).
Membres du jury :
- M. Hervé RIVANO, professeur, membre rapporteur INSA Lyon, Villeurbanne
- M. Sidi-Mohamed SENOUCI, professeur, membre rapporteur ISAT, Université de Bourgogne, Nevers
- Mme Reine TALJ, chargé de recherche, membre examinateur Heudiasyc, Université de Technologie de Compiègne
- Mme Véronique VEQUE, professeur, membre examinateur CentraleSupélec, Gif-sur-Yvette
- M. Bertrand DUCOURTHIAL, professeur, directeur de thèse Heudiasyc, Université de Technologie de Compiègne
Résumé :
L’arrivée de technologies de plus en plus avancées dans les véhicules du quotidien permet, depuis plusieurs décennies, d’améliorer le confort des usagers de la route et leur sécurité. Ces technologies permettent également d’échanger des informations entre véhicules (communications Véhicule à Véhicule V2V) ou avec l’infrastructure routière (communications Véhicule à Infrastructure V2I). Des applications coopératives destinées à améliorer la sécurité routière ou à optimiser l’utilisation du réseau routier peuvent alors se baser sur de tels échanges.
Pour la sécurité de leurs utilisateurs, on attend de ces applications qu’elles
soient réactives et aient un comportement prédictible. En effet, les conséquences d’un comportement erratique d’une application coopérative de sécurité peuvent être désastreuses, tandis que son utilité est limitée si sa trop faible réactivité ne permet pas d’anticiper suffisamment les risques.
Dans ce contexte, cette thèse cherche comment assurer la validation des applications de coopération entre véhicules au sein d’un réseau routier déjà complexe.
En effet, la validation des applications véhiculaires coopératives pose différents problèmes. Elle peut être théorique, par exemple à travers une preuve de l’algorithme, mais cette approche s’avère parfois manquer de réalisme. Cela la rend alors peu représentative du comportement de l’application au cours d’un déploiement réel. La validation empirique d’une application est possible mais ces expériences sont souvent difficiles à extrapoler à un déploiement réel. Leur coût et les difficultés logistiques qu’elles imposent sont également parfois dissuasifs.
Les difficultés de validation d’applications véhiculaires coopératives nous
conduisent ensuite à proposer une méthode de prédiction de performance conçue pour simplifier une telle validation. Cette méthode est basée sur une observation réelle de réseau véhiculaire et sur une analyse théorique du fonctionnement de l’algorithme de coopération. Une évaluation empirique de la méthode de prédiction proposée est également menée, afin d’en vérifier l’efficacité. Elle est finalement appliquée dans un cas concret, démontrant son fonctionnement face à un réel problème de sécurité routière identifié par la communauté scientifique qui concerne l’amélioration de la sécurité des piétons sur la route.
Tristan DE BLAUWE
Le mercredi 29 mars 2023 à 14h00 à l’université de technologie de Compiègne (salle GI042).
Membres du jury :
- M. Sébastien PICAULT, chargé de recherche, membre rapporteur Oniris, équipe DYNAMO, Nantes
- M. Laurent VERCOUTER, professeur, membre rapporteur INSA Rouen, LITIS, Saint Etienne du Rouvray
- Mme Julie DUGDALE, professeur, membre examinateur Laboratoire d’informatique de Grenoble, IMAG, St Martin d’Hères
- Mme Valérie GOURANTON, maître de conférences, membre examinateur INSA Rennes, IRISA et INRIA, Rennes
- M. Sylvain LAGRUE, professeur, membre examinateur Heudiasyc, Université de Technologie de Compiègne
- Mme Domitile LOURDEAUX, professeur, directrice de thèse Heudiasyc, Université de Technologie de Compiègne
- M. Nicolas SABOURET, professeur, directeur de thèse LISN, Université Paris-Saclay, Gif sur Yvette
Résumé :
Les recherches effectuées lors de cette thèse traitent de la génération de comportements
d’agents virtuels. C’est-à-dire de la construction de modèles informatiques pour déterminer les actions qu’un agent doit effectuer au sein d’un environnement virtuel, de manière à reproduire les actions et les réactions d’un humain dans la situation simulée. Nous appliquons notamment ces travaux dans le contexte de la formation professionnelle [Barot, 2014, Huguet et al., 2016, Silverman et al., 2012] pour entraîner des opérateurs lors de situations de crise.
La littérature en informatique propose de nombreux modèles d’agent qui intègrent des dimensions humaines dans le fonctionnement de l’agent, comme les émotions, en combinant certains modèles cognitifs issus de la littérature des Sciences Humaines et Sociales (SHS).
Notre objectif est de faciliter la conception de tels modèles informatiques. Nous souhaitons une approche générique facilitant l’intégration modulaire de modèles cognitifs dans des modèles d’agents quelconques et ceux pour générer des comportements représentatifs, sensibles et intelligibles.
Nous proposons un méta-modèle qui abstrait un modèle d’agent sous forme de cinq concepts : Operation, Perception, Action, Caractéristiques et Knowledge (connaissances). Les modèles cognitifs peuvent affecter modulairement ces cinq concepts, grâce à leur composabilité. Nous posons aussi le moins d’hypothèses possibles sur le modèle d’agent et les modèles cognitifs.
Ensuite, pour compléter le méta-modèle et nos objectifs de génération de comportements sensibles et intelligibles, nous proposons une seconde contribution : un mécanisme de sélection d’action par graphes d’influences et de préférences. Ce moyen a l’avantage d’être intelligible par sa nature visuelle et de faciliter la prise en compte de manière modulaire de nouveaux comportements sur la sélection.
Enfin, nous proposons une implémentation de notre méta-modèle, au travers d’une bibliothèque pour la simulation d’agents virtuels multi-paradigmes [Picault and Sicard, 2020]. Nous n’imposons pas le paradigme associé aux agents, qui peut aussi changer dynamiquement lors de la simulation. Nous employons une approche de design orientée-données (DOD), avec l’utilisation d’une méthode appelée ECS, plutôt qu’une approche orientée-objet (POO), dans le but d’améliorer les performances.
Nous avons montré lors d’une évaluation de la sensibilité que les modèles cognitifs affectent le comportement de l’agent de manière cohérente par rapport aux propriétés des modèles cognitifs introduits. Nous montrons ensuite, lors d’une évaluation de l’intelligibilité et de la représentativité, que les utilisateurs ont perçus la différence de comportements et que les explications construites à partir des modèles cognitifs ont été perçues comme pertinentes. Nous avons aussi appliqué nos travaux dans un contexte de formation professionnelle dans le cadre du projet ORCHESTRAA. Enfin, les résultats de notre évaluation de performances de notre bibliothèque vis-à-vis d’autres plate-formes de la communauté des systèmes multi-agents, montrent que notre implémentation est constamment plus rapide, souvent de plusieurs ordres de grandeur dans certains cas.
Sana BENHAMAID
Le mardi 14 mars 2023 à 9h30 à l’université de technologie de Compiègne (salle GI042).
Membres du jury :
- M. Lyes KHOUKHI, professeur des universités, membre rapporteur ENSICAEN, GREYC Lab/SAFE Team, Université de Normandie, Caen
- Mme Valeria LOSCRI, chargée de recherche, membre rapporteur INRIA Lille Europe, Villeneuve d’Ascq
- M. Marcelo DIAS DE AMORIM, directeur de recherche, membre examinateur Sorbonne Université Paris
- M. Aziz MOUKRIM, professeur des universités, membre examinateur Heudiasyc, Université de Technologie de Compiègne
- M. Abdelmadjid BOUABDALLAH, professeur des universités, directeur de thèse Heudiasyc, Université de Technologie de Compiègne
- M. Hicham LAKHLEF, maître de conférences, directeur de thèse Heudiasyc, Université de Technologie de Compiègne
Résumé :
The Internet of Things (IoT) is a rapidly growing field that has the potential to revolutionize the way we live and work. However, each evolution is accompanied by its share of challenges. One of the primary challenges facing the IoT is the critical energy consumption of IoT networks. Therefore, it is of paramount importance to minimize the energy consumption within IoT networks in order to extend the lifetime and reduce their environmental impact.
Green IoT involves the development and deployment of software and hardware solutions that are designed to minimize the environmental impact and promote the sustainability of IoT. This area has received increasing attention in recent years from both the industry and academia. In the first part of this thesis, we present our first contribution to the Green IoT. We provide a deep study and analysis of the most recent approaches in this field as well as discussions and recommendations on the combination of these approaches with the major IoT applications. In the second part of this thesis, we present our contributions to Green IoT through mobility-based data collection. Mobility-based data collection refers to employing moving platforms, such as cars, buses, and drones, to collect data from IoT devices. While most of the related works usually rely on static trajectory planning approaches and assume that the mobile platform has complete knowledge of the environment. In this thesis, we focused on achieving an intelligent, energy-efficient, and adaptive trajectory planning for a the mobile platform in a dynamic environment where little prior information is available (no previous data set). The environment is also subject to changes (cluster mobility, etc). To achieve this goal, we propose novel trajectory planning approaches based on deep reinforcement learning where the mobile platform learns from experience without the need for a previous data set and adapts its trajectory to the changes in the environment in order to maximize the amount of collected data and minimize its energy consumption.
Augustin VIOT
Le lundi 13 mars 2023 à 13h30 à l’université de technologie de Compiègne (salle GI042).
Membres du jury :
- M. Benjamin LUSSIER, enseignant chercheur, membre examinateur Heudiasyc, Université de Technologie de Compiègne, Compiègne
- Mme Elena BOTOEVA, maître de conférences, membre examinateur University of Kent, Royaume-Uni
- Mme Véronique CHERFAOUI, professeur des universités, membre examinateur Heudiasyc, Université de Technologie de Compiègne, Compiègne
- M. Luca PULINA, professeur, membre rapporteur Università di Sassari, Dipartimento di scienze umanistiche e sociali, Sassari, Italie
- M. Jérémie GUIOCHET, professeur des universités, membre rapporteur LAAS-CNRS, Toulouse
- M. Walter SCHÖN, professeur des universités, directeur de thèse Heudiasyc, Université de Technologie de Compiègne, Compiègne
- M. Armando TACCHELLA, professeur, directeur de thèse Universita’ degli Studi di Genova, Dipartimento di Informatica, Genova
- Invité : M. Stéphane GERONIMI, encadrant de la thèse CIFRE Stellantis, Vélizy-Villacoublay
Résumé :
Les recherches effectuées lors de cette thèse traitent de la génération de comportements d’agents virtuels. C’est-à-dire de la construction de modèles informatiques pour déterminer les actions qu’un agent doit effectuer au sein d’un environnement virtuel, de manière à reproduire les actions et les réactions d’un humain dans la situation simulée. Nous appliquons notamment ces travaux dans le contexte de la formation professionnelle [Barot, 2014, Huguet et al., 2016, Silverman et al., 2012] pour entraîner des opérateurs lors de situations de crise.
La littérature en informatique propose de nombreux modèles d’agent qui intègrent des dimensions humaines dans le fonctionnement de l’agent, comme les émotions, en combinant certains modèles cognitifs issus de la littérature des Sciences Humaines et Sociales (SHS).
Notre objectif est de faciliter la conception de tels modèles informatiques. Nous souhaitons une approche générique facilitant l’intégration modulaire de modèles cognitifs dans des modèles d’agents quelconques et ceux pour générer des comportements représentatifs, sensibles et intelligibles.
Nous proposons un méta-modèle qui abstrait un modèle d’agent sous forme de cinq concepts : Operation, Perception, Action, Caractéristiques et Knowledge (connaissances). Les modèles cognitifs peuvent affecter modulairement ces cinq concepts, grâce à leur composabilité. Nous posons aussi le moins d’hypothèses possibles sur le modèle d’agent et les modèles cognitifs.
Ensuite, pour compléter le méta-modèle et nos objectifs de génération de comportements sensibles et intelligibles, nous proposons une seconde contribution : un mécanisme de sélection d’action par graphes d’influences et de préférences. Ce moyen a l’avantage d’être intelligible par sa nature visuelle et de faciliter la prise en compte de manière modulaire de nouveaux comportements sur la sélection.
Enfin, nous proposons une implémentation de notre méta-modèle, au travers d’une bibliothèque pour la simulation d’agents virtuels multi-paradigmes [Picault and Sicard, 2020]. Nous n’imposons pas le paradigme associé aux agents, qui peut aussi changer dynamiquement lors de la simulation. Nous employons une approche de design orientée-données (DOD), avec l’utilisation d’une méthode appelée ECS, plutôt qu’une approche orientée-objet (POO), dans le but d’améliorer les performances.
Nous avons montré lors d’une évaluation de la sensibilité que les modèles cognitifs affectent le comportement de l’agent de manière cohérente par rapport aux propriétés des modèles cognitifs introduits. Nous montrons ensuite, lors d’une évaluation de l’intelligibilité et de la représentativité, que les utilisateurs ont perçus la différence de comportements et que les explications construites à partir des modèles cognitifs ont été perçues comme pertinentes. Nous avons aussi appliqué nos travaux dans un contexte de formation professionnelle dans le cadre du projet ORCHESTRAA. Enfin, les résultats de notre évaluation de performances de notre bibliothèque vis-à-vis d’autres plate-formes de la communauté des systèmes multi-agents, montrent que notre implémentation est constamment plus rapide, souvent de plusieurs ordres de grandeur dans certains cas.
Ling HUANG
Le lundi 27 février 2023 à 10h à l'université de technologie de Compiègne (GI-042).