MOCS

Seminars

MOCS - séminaire poster 2019

Lorient

Tuesday, April 30, 2019

Le séminaire poster permet de réunir les collègues de toute l'équipe et d'échanger autour d'un poster, déjà présenté lors d'une manifestation scientifique ou créé pour l'occasion.

Chaque poster fait l'objet d'un "teaser", présenté devant l'assemblé.

Les teasers pour cette session 2019 sont disponibles dans le fichier ci-dessous.
Un template pour vous aider à élaborer une seule planche qui résume rapidement le poster est proposé.
Utiliser le template n'est pas obligatoire. Une seule règle : une seule page en pdf !
à renvoyer à Kevin Martin pour le 23/04/2019 à 18h.

Il n'y a pas de service d'impression sur place.
! Les exposants doivent venir avec leur poster imprimé !

Rendez vous à l'amphi Sciences 2 à 12h (UFR sciences, rue Saint Maudé à Lorient).
Rendez-vous pour tout le monde à 13h30 à l'amphi Sciences 2.
Présentation de tous les posters en mode "teaser" (90 secondes) à partir de 13h30.
Tour des posters vers 14h.
Bilan et fin du séminaire prévus vers 16h/16h30.

Download : [pdf] 1allteasers-seminarpostermocs2019.pdf (4.43 Mo)

ARCAD - Energy efficient application mapping onto CGRAs

10h

Monday, April 29, 2019

Presented by Satyajit Das.

Coarse Grained Reconfigurable Arrays (CGRAs) are emerging as a low power computing alternative providing a high grade of acceleration. However, the area and energy efficiency of these devices are bottlenecked by the configuration/context memory when they are made autonomous and loosely coupled with CPUs. The size of these context memories is of prime importance due to their high area and impact on power consumption. For instance, a 64-word context memory typically represents 40% of a processing element area. In this context, since traditional mapping approaches do not take the size of the context memory into account, CGRAs often become oversized which strongly degrade their performance and interest. In this work, we proposed a context memory aware mapping for CGRAs to achieve better area and energy efficiency. In my talk, I will describe the proposed mapping approach which tries to find at least one mapping solution for a given set of constraints defined by the context memories of the PEs. Another important aspect of application mapping is addressed in this work, which is to support floating point applications onto CGRAs. With the recent advancements in algorithms and performance requirements of applications, supporting only integer and logical arithmetic limits the interest of classical/traditional CGRAs. In this work, we proposed a novel CGRA architecture and associated compilation flow supporting both integer and floating-point computations for energy efficient acceleration. In my talk, I will also speak about the proposed architecture and compilation flow supporting floating point operations onto CGRAs.

ACID/P4S - Contrôle sûr de chaines d'obfuscation logicielle

14h

Thursday, April 18, 2019

Nicolas Szlifierski

L'obfuscation est une technique de protection logicielle qui consiste à modifier a forme exécutable d'un programme de façon à ce qu’il devienne difficile de comprendre son fonctionnement ou d’en extraire des informations. Au-delà de la problématique liée à la propriété intellectuelle, son utilisation est indispensable pour protéger ou cacher certaines informations ou algorithmes sensibles contenus dans un logiciel comme une clé cryptographique ou un système de DRM. De nombreux mécanismes d’obfuscation ont été proposés et consistent, en général, en des transformations de code qui doivent être réalisées pendant ou après la compilation. Contrairement aux transformations d’optimisation qui peuvent en général être appliquées sur tout le programme, les transformations d’obfuscation doivent être appliquées plus finement afin d’obtenir un compromis entre la protection et les performances, ce qui rend les gestionnaires de passes des compilateurs traditionnels peu adaptés à l'obfuscation. Nous proposons un langage dédié à la définition fine et l'exécution sûre de chaines de compilation contenant des transformations d'obfuscation.

ACID - Approche formelle pour la vérification et la sécurité de la composition de logiciels

Mohamed Graeit

Wednesday, February 06, 2019

Mercredi 6 février à 14h

La réutilisation est un concept clé dans la construction de systèmes logiciels. Elle permet de composer un ensemble de logiciels existants pour construire de nouveaux logiciels à valeur ajoutée. Dans le contexte de notre travail, on s'intéresse à la composition de deux types de logiciels, à savoir les services Web et logiciels libres à base de packages FOSS (Free and Open Source Software). La vérification de la correction de la composition pour la sécurité de logiciels FOSS et de services Web reste l’une des tâches les plus difficiles malgré les efforts et les travaux de recherches entrepris. Un service composé est déclaré correct s’il respecte un ensemble d’exigences de deux types: les exigences transactionnelles et de QoS (la sécurité des exigences métiers). Les exigences de QoS sont définies sous la forme d’un contrat SLA (service-level agreement). Un contrat SLA est un ensemble de contraintes de QoS. Les exigences transactionnelles sont spécifiées par les concepteurs en utilisant le concept d’états de terminaison acceptés (ETA) (sécurité de l’orchestration des services). Un logiciel composite FOSS est dit correct s’il respecte un ensemble de contraintes de dépendances (sécurité de transaction) et de capacités (sécurité de stockage). Pour parvenir à résoudre ce problème de vérification, nous proposons une approche formelle fondée sur la méthode Event-B. Une telle approche se résume en deux points:
i) Une formalisation Event-B de la composition de services avec Event-B.
ii) Une formalisation Event-B de la composition de logiciels FOSS dans un contexte cloud.

ACID - les moyens de virtualisation de la plate-forme SCAP

Florent de Lamotte

Tuesday, December 04, 2018

Cette intervention présentera les outils mis en place pour virtualiser le système d'information d'une entreprise dans le cadre de la plate-forme SCAP. Les différents outils et matériels mis en oeuvre seront présentés parmi lesquels le serveur de virtualisation équipé de l'hyperviseur Proxmox, les switches, les pare-feux ainsi qu'une solution de monitoring réseau.

ACID - Unified LTL Verification and Embedded Execution of UML Models

23 October 2018 - 14h

Tuesday, October 23, 2018

Valentin Besnard (PhD student)

The increasing complexity of embedded systems leads to uncertain behaviors, security flaws, and design mistakes. With model-based engineering, early diagnosis of such issues is made possible by verification tools working on design models. However, three severe drawbacks remain to be fixed. First, transforming design models into executable code creates a semantic gap between models and code. Furthermore, for formal verification, a second transformation (towards a formal language) is generally required, which complicates the diagnosis process. Finally, an equivalence relation between verified formal models and deployed code should be built, proven, and maintained. To tackle these issues, we introduce a UML interpreter that fulfills multiple purposes: simulation, formal verification, and execution on both desktop computer and bare-metal embedded target. Using a single interpreter for all these activities ensures operational semantics consistency. We illustrate our approach on a level crossing example, showing verification of LTL properties on a desktop computer, as well as execution on a stm32 embedded target.

ARCHI - Introduction to Elliptic Curve Cryptography

Friday 5 October 2018 - 10h15

Friday, October 05, 2018

Arnaud Tisserand (DR CNRS)

Asymmetric cryptography is a key element in secure systems. Key exchange, digital signature and specific cyphering protocols are mandatory in some secure applications (e.g. embedded systems, WSNs, IoT, internet applications). Elliptic Curve Crypto (ECC) is the current standard for asymmetric crypto in most of countries. We will present what are the basic notions in ECC, what types of computations are performed, examples of crypto protocols, some implementation aspects and protections against physical attacks. This seminar does not assume specific mathematical background.

Invited speakers

An SDN-based approach to secure MPSoCs

Wednesday, July 18, 2018

Soultana Ellinidou (phd student), Gaurav Sharma (post-doc researcher)
University: Cyber security research center, Université libre de Bruxelles (ULB)

In recent years, Multi Processor System-on-Chips (MPSoCs) are widely deployed in embedded applications. The Cloud-Of-Chips (CoC) is a scalable MPSoC architecture comprised of a variable number of interconnected Integrated Circuits (IC) and Processing Clusters (PC). The Network on Chip (NoC) is now the de facto way of on-chip communication for any scalable MPSoC architecture. The Software Defined Networking (SDN) can be a viable alternative to reduce the current NoC complexity by decoupling the control logic from physical to software layer. Security on SDNoC is of high interest. For instance, in order to execute a sensitive application on an MPSoC platform, a number of PCs  is allocated. These PCs create a virtual zone to run the application securely. The creation of such security zones can be easily managed with the help of SDN approach.

Invited speakers

10h-12h, room 117-A (salle de réunion 1), 1er étage, Bâtiment LC, site AES, UBO

Wednesday, June 13, 2018

Pierre Olivier
Title: Accelerating the Adoption of Unikernels

Abstract: Unikernels are specialized and lightweight virtualized guests that can be viewed as an application of the Exokernel/LibOS model to the cloud. While they provide multiple benefits in various application domains, unikernels struggle to gain widespread popularity due to several limitations. In this presentation, we will address some of these limitations, in particular the difficulty to port existing/legacy applications to current unikernel models.
Bio: Pierre Olivier achieved his PhD degree from University of South/Western Brittany in 2014. Afterwards he joined Virginia Tech for a postdoc, and he is now a research assistant professor there. His research interests include operating systems, virtualization, storage management, performance/energy analysis and improvement, as well as heterogeneous systems.

Zili Shao
Title: Optimizing Memory/Storage Systems for Big Data Applications

Abstract: Optimizing memory/storage is one of the most critical issues in big data systems as huge amount of data need to be stored/transferred/processed in memory and storage devices. In this talk, I will introduce our recent work in optimizing memory/storage systems for big data applications. In particular, I will present an approach by deeply integrating device and application to optimize flash-based key-value caching – one of the most important building blocks in modern web infrastructures and high-performance data-intensive applications. I will also briefly talk about the challenges and opportunities by utilizing the NVDIMM (Non-Volatile Dual In-line Memory Module) technologies to reduce the long I/O latency for big data workloads. Finally, I will introduce the department of computing at Hong Kong Polytechnic University (i.e. staff, student, curriculum, management, etc.).
Bio: Zili Shao is an Associate Professor and Associate Head in the Department of Computing, Hong Kong Polytechnic University, Hong Kong.  He received the B.E. degree in electronic mechanics from the University of Electronic Science and Technology of China, China, in 1995, and the M.S. and the Ph.D. degrees from the Department of Computer Science, University of Texas at Dallas, Dallas, TX, USA, in 2003 and 2005, respectively. His current research interests include embedded software and systems, storage systems and related industrial applications.

Séminaire poster 2018

UBO Brest

Wednesday, June 06, 2018

Les teasers sont disponibles dans la pièce jointe.

Le séminaire poster permet de réunir les collègues de toute l'équipe et d'échanger autour d'un poster, déjà présenté lors d'une manifestation scientifique ou créé pour l'occasion.

Chaque poster fait l'objet d'un "teaser", présenté devant l'assemblé.
Un template pour vous aider à élaborer une seule planche qui résume rapidement le poster est proposé.
Utiliser le template n'est pas obligatoire. Une seule règle : une seule page en pdf !
à renvoyer à Kevin Martin pour le 5/06/2018 à 18h.

Rendez vous à l'amphi B à 12h (UFR sciences, 6 av le Gorgeu à Brest).
Les posters sont à afficher entre 12h et 13h30 dans le hall au dessus de l'amphi B.
Rendez-vous pour tout le monde à 13h30 dans le hall au dessus de l'amphi B.
Présentation de tous les posters en mode "teaser" (90 secondes) à partir de 13h30.
Un café sera apporté vers 14h en haut de l'amphi B et nous pourrons alors faire le tour des posters.
Bilan et fin du séminaire prévus vers 16h/16h30.

Download : [pdf] allteasers-seminarpostermocs2018.pdf (7.06 Mo)

Page(s):  1  2 

©2016-2019 Azimut - Website design & Interactive kiosks Legal information | Site map