Direction scientifique
Transfert de connaissances vers l'industrie

Nos Thèses par thème

Sciences pour l'ingénieur >> Mathématiques - Analyse numérique - Simulation
15 proposition(s).

Apprentissage par renforcement inverse d'une tâche effectuée par un humain

DPLOIRE (CTReg)

Autre

Master2 recherche en informatique ou robotique

01-01-2019

SL-DRT-19-0262

laurent.dolle@cea.fr

L'apprentissage par démonstration consiste à permettre à un agent (ex. un robot) d'apprendre une tâche par l'observation d'un autre agent (ex. un humain) réalisant cette même tâche. Les méthodes d'apprentissage par renforcement sont souvent utilisées dans ce cadre afin d'améliorer la capacité du robot à réaliser une tâche dans de nouvelles situations, mais elles nécessitent de définir une fonction de récompense qui renforcera les actions permettant d'atteindre l'objectif. Si cette fonction est délicate à concevoir lorsque la tâche est complexe, il est possible de l'apprendre à partir d'une série d'exemples par des méthodes dites d'apprentissage par renforcement inverse. L'utilisation, conjointe ou non, de ces techniques a montré des premiers résultats encourageants, mais qui sont limités à des exemples jouets et ne peuvent être adaptés tels quels à des tâches plus représentatives du milieu industriel. Au cours de la thèse, l'étudiant analysera et testera des travaux précédents à l'état de l'art. Il proposera alors une méthode, en combinant l'apprentissage par renforcement inverse à d'autres algorithmes (ex. generative adversarial networks, GAN), afin que le robot comprenne la tâche accomplie par l'opérateur (avec un minimum d'information de l'a part de l'opérateur), et généralisera suffisamment pour rendre le robot robuste à un environnement dynamique (obstacles, objets en mouvement ...). Cette méthode devrait être adaptée pour une tâche de « pick and place » dans un environnement industriel et assurer une période d'apprentissage raisonnable (information a priori, retour d'expérience de l'opérateur) pour des tâches de complexité moyenne.

Extraction d'objets 3D dans les scènes 3D

DPLOIRE (CTReg)

Autre

Informatique, Intelligence Artificielle, Vision par Ordinateur,

01-01-2019

SL-DRT-19-0269

anthony.mouraud@cea.fr

La détection et la localisation d'objets par l'image est une problématique étudiée depuis de nombreuses années. Les dernières évolutions technologiques permettent désormais l'acquisition temps-réel de données de profondeur couplées aux données de couleur (RGBD). Dans le même temps, les capacités de calcul de machines modernes ainsi que les méthodes de traitement intelligent de l'image ont permis des avancées significatives dans la détection/localisation d'objets en 2D selon différents angles d'approche (boites englobantes, contours, à partir de modèles CAO ?). Une étape importante est en passe d'être franchie ces dernières années avec les recherches menées pour extraire directement la volumétrie des objets détectés ainsi que leur position, en 3D. Ces travaux en sont encore à leurs débuts mais les premiers résultats sont encourageants tant à partir d'images 2D (ex. DeepManta) qu'à partir d'images 3D (ex. Deep Sliding Shapes). Malgré tout subsistent plusieurs verrous scientifiques/technologiques identifiables avant de permettre la démocratisation de ce type d'approche pour l'extraction automatique d'objets dans des scènes potentiellement inconnues. L'objectif de ce travail est d'identifier les approches actuelles de détection/localisation d'objets 3D, d'identifier leurs faiblesses et de travailler à de nouvelles technologies de traitement pour pallier celles-ci. Par ailleurs, la découverte d'objets dans des environnements inconnus et l'inférence de l'intention de l'opérateur par observation/localisation de son attention sont deux axes d'intérêt que ces travaux ambitionnent d'aborder. Au-delà de leurs applications pour l'apprentissage par démonstration, les briques logicielles issues de ce projet pourront également être réutilisées pour d'autres applications telles que la réalité augmentée (scan « intelligent », etc.), la surveillance ou la mobilité par exemple, ?

Imageur SPAD multimodal par temps de vol exploitant la fusion de données

Département Architectures Conception et Logiciels Embarqués (LIST-LETI)

Laboratoire Circuits Intégrés, Intelligents pour l'Image

MSc, diplôme d'ingénieur

01-10-2019

SL-DRT-19-0301

william.guicquero@cea.fr

Les capteurs de profondeurs représentent actuellement un sujet très porteur. En effet, dans les domaines du transport, des dispositifs électroniques portables et de l'internet des objets, les données d'images tridimensionnelles tendent à se démocratiser de façon à offrir de nouvelles opportunités applicatives. Il existe une grande diversité de technologies de capteurs 3D, soit par imagerie passive (defocus, stéréovision, pixels à phase?) ou par imagerie active (ultrasons, lumière structurée, temps de vol?). Chacun de ces systèmes répond à certaines contraintes en termes de dynamique de profondeur acquise notamment (précision de la mesure, distance maximum). Dans cette thèse, nous étudierons le cas spécifique des photodiodes à avalanche (SPAD). Les résultats scientifiques récents concernant ce composant électro-photonique tendent à démontrer sa pertinence dans le contexte d'un usage pour de l'imagerie par temps de vol (ToF), en particulier dans le cas d'une intégration avec un flot de conception 3D afin d'avoir un pas pixel de l'ordre de la dizaine de micromètre. Cependant, la nature des données collectées par ce type de composant nécessite d'importants traitements au sein du capteur pour en extraire une information pertinente. L'objet de cette thèse sera de revisiter les approches traditionnelles de traitement de l'histogramme issu des SPADs par une extraction directe de caractéristiques des données brutes. Deux volets seront abordés en fonction du profil du candidat, le premier portera sur les modifications possibles des architectures de capteurs à SPAD permettant de tirer des informations multi-modales tandis que le second sera plus théorique concernant des méthodes de fusion de données afin d'améliorer la qualité de la reconstruction des cartes de profondeur.

Etude et implémentation d'algorithmes de deep learning non récurrents pour le traitements de séquences temporelles

Département Architectures Conception et Logiciels Embarqués (LIST-LETI)

Laboratoire Calcul Embarqué

Master 2 avec spécialité en deep learning

01-01-2019

SL-DRT-19-0393

david.briand@cea.fr

Les réseaux de neurones récurrents ? et notamment la variante Long-Short Term Memory (LSTM) ? sont aujourd'hui à l'état de l'art dans de nombreux problèmes de classification de séquences temporelles et notamment les applications de reconnaissance vocale (à partir de 2015 pour Android) et de traduction (à partir de 2016 chez Google, Apple et Facebook). Ce type d'algorithme a également été appliqué avec succès pour des applications telles que la reconnaissance d'évènement audio, le débruitage, la modélisation du langage, la génération de séquences etc. Le succès que connaissent aujourd'hui ces approches se fait toutefois au prix de puissance de calcul extrêmement importante. Ainsi, la plupart de ces algorithmes sont exécutés sur le Cloud et non sur l'Edge. En outre, les réseaux récurrents sont très sensibles aux paramètres d'apprentissage et peuvent être difficile à faire converger du fait que les gradients interne à leur structure récurrente peuvent facilement exploser ou au contraire se réduire à zéro. De ce fait, l'adaptation de ces algorithmes pour une implémentation embarquée n'est pas simple, car la récurrence implique une précision élevée et en partie séquentielle (latence importante) des calculs. Certaines techniques visant à contourner ces difficultés commencent à émerger mais restent encore relativement confidentielles. Parmi elles, une technique non récurrente permettant de réaliser un traitement de séquences et présentant donc moins de contraintes que les réseaux LSTM semble prometteuse : les réseaux hiérarchiques. Les réseaux de convolution temporels (TCN) en sont une application. Les avantages et inconvénients de ce modèle notamment sont mis en évidence dans « An Empirical Evaluation of Generic Convolutional and Recurrent Networks for Sequence Modeling » (Shaojie Bai, J. Zico Kolter, Vladlen Koltun). Une implémentation basique de chacune des structures révèle que les TCN sont plus efficaces dans la quasi-totalité des cas référents. Les gradients internes sont beaucoup plus stables et les calculs sont facilement parallélisables du fait de l'élimination de la récurrence.

Renforcement de la sécurité inter-couches des protocoles de communication sans fil véhiculaires

Département Systèmes

Laboratoire Communication des Objets Intelligents

Master 2 Recherche (Systèmes et protocoles de communication sans fil, Télécoms, Cyber sécurité...)

01-10-2019

SL-DRT-19-0515

benoit.denis@cea.fr

La connectivité véhiculaire sans fil (ou V2X pour Vehicle to Everything) apparaît aujourd'hui comme un ingrédient essentiel des futurs systèmes de transport intelligents connectés (C-ITS) (ex. véhicule autonome, sécurité des usagers vulnérables de la route, coordination de flotte, cartographie et Internet des Objets véhiculaire?). A titre d'exemple, on pourra citer la technologie ITS-G5, qui repose sur le standard radio IEEE 802.11p à 5.9 GHz, ou encore la technologie C-V2X/LTE-V, qui se présente comme une adaptation de solutions cellulaires 4G au contexte véhiculaire (standard en cours de définition). Mais les modes de transmission V2X envisagés reposent le plus souvent sur une diffusion indifférenciée d'information (c.-à-d., destinée à toucher le plus grand nombre de véhicules alentours) et se trouvent ainsi naturellement exposées (ex. avec des canaux fréquentiels de contrôle fixes et connus publiquement). Aussi, de nombreux types d'attaque sont aujourd'hui envisagés, allant jusqu'au déni de service (ex. brouillage, injection/interception de messages, usurpation d'identité?). Jusqu'à présent, les méthodes de sécurisation mises en avant dans ce contexte s'appuient pour l'essentiel sur des approches conventionnelles à base de cryptographie (c.-à-d., utilisant des clés, des pseudonymes, des signatures non-spécifiques). D'une part, les fonctions et paramètres de base (i.e., primitives, graines, algorithmes?), qui sont sélectionnées de manière statique, peuvent s'avérer mal dimensionnées en fonction du contexte d'usage. D'autre part, le surcoût cryptographique engendré (en termes de complexité calculatoire et d'accès au réseau c?ur) est de nature à dégrader fortement la latence -pourtant critique- des systèmes véhiculaires à protéger, ce qui peut s'avérer rédhibitoire pour certaines applications. Dans le cadre de cette thèse, on se propose donc de définir de nouveaux mécanismes de sécurité tirant conjointement profit des différentes couches du protocole radio V2X et du contexte applicatif véhiculaire (ex. « furtivité » de l'allocation de ressources radio et/ou ordonnancement pseudo-aléatoire de l'accès, pseudo-périodicité des messages par le biais de modèles de trafic réduisant la prédictibilité des paquets over-the-air, évaluation de la confiance des tiers via un contrôle de la cohérence/conformité d'informations applicatives échangées...), tout en complétant/renforçant les schémas sécuritaires actuels. L'étude comprendra une première phase d'analyse du risque au regard des spécifications V2X actuelles. Certaines des méthodes proposées pour contrecarrer les attaques les plus critiques seront évaluées à partir de simulations et de données expérimentales.

Spectroscopie de réflectance diffuse proche infrarouge pour des dispositifs médicaux de détection moléculaire non invasive

Département Microtechnologies pour la Biologie et la Santé (LETI)

Laboratoire Imagerie et Systèmes d'Acquisition

école d'ingenieur ou master 2 mesures physique, instrumentation optique/photonique

01-10-2019

SL-DRT-19-0562

anne.koenig@cea.fr

Le diabète représente aujourd'hui un enjeu de santé publique et industriel majeur, le nombre de diabétiques dans le monde étant évalué à 415 millions. Jusqu'à récemment, pour contrôler leur glycémie, les patients devaient se piquer l'extrémité du doigt. Pour éviter cet inconvénient, des laboratoires proposent depuis quelque temps des systèmes de mesure peu invasifs, interrogeables à l'aide d'un smartphone. Cette évolution, quoique majeure, pose encore de nombreux problèmes, tels son coût, son encombrement, ou encore son aspect invasif, même réduit. A ce titre, un capteur optique, fiable, peu onéreux représenterait une percée majeure: de nombreux acteurs de la microélectronique tels Apple ou Google produisent un effort en ce sens. Il a été montré que In vitro, la mesure de sucre peut être réalisée par spectroscopie en milieu diffus dans le SWIR (Short Wave Infra Red - gamme de longueur d'onde 1 - 1.7µm). Une fraction des photons produits par une source lumineuse (émetteur) immergée diffusent dans le liquide et ressortent de celui-ci par le jeu de multiples réflexions. Le sucre absorbant sur une bande autour de 1.5µm, la fraction de lumière ressortant et détectée dans cette gamme sera d'autant plus faible que la concentration en sucre sera élevée. Une analyse multispectrale permet d'obtenir des mesures de concentration fidèles à la réalité. In vivo, les résultats sont nettement moins bons du fait de l'hétérogénéité des tissus biologiques et de la présence de nombreux interférents (autres absorbants). L'objet de la thèse consiste à lever ces biais en développant un nouveau type de capteur médical optique comprenant d'une part plusieurs émetteurs, d'autres part une pluralité de détecteurs. Ce sujet s'adresse à un candidat qui devra avoir reçu une formation de physicien avec un solide module consacré à l'optique/photonique, intéressé par un travail à l'interface entre la physique et la biologie.

Algorithmie quantique pour le calcul des temps d'exécution pire cas (WCET) de tâches temps-réelles classiques

Département Architectures Conception et Logiciels Embarqués (LIST-LETI)

Laboratoire Calcul Embarqué

informatique, mathématiques appliquées

01-10-2019

SL-DRT-19-0568

sergiu.carpov@cea.fr

Les temps d'exécution pire-cas parfois connus sous l'acronyme anglais WCET pour Worst-Case Execution Time sont des données fondamentales pour la validation et la sûreté des systèmes temps-réel et faire leur preuve d'ordonançabilité.Cependant calculer un WCET à la fois sûr (majorant stricte) mais pas trop pessimiste afin de réduire les coûts et la complexité de tels systèmes temps-réels est un enjeu majeur toujours pas complètement réalisé surtout que dans le même temps les architectures matérielles des systèmes embarqués tend à se complexifier (pipelines, caches, multic?urs, etc.). Le but de cette thèse est de s'appuyer sur l'état de l'art des méthodes de calculs des WCETs pour déterminer ce que les calculateurs quantiques peuvent apporter en précision et en capacité d'analyse sur de tels problèmes. Il sera possible dans ce cadre de s'éloigner des consignes très strictes usuellement associées au calculs classiques de WCET.

Microscopie sans lentille 3d couplee a un reseau de neurones profond

Département Microtechnologies pour la Biologie et la Santé (LETI)

Laboratoire Imagerie et Systèmes d'Acquisition

Ingénieur Intelligence Artificielle / Optique

01-09-2019

SL-DRT-19-0605

lionel.herve@cea.fr

Au CEA-Leti, nous développons la microscopie sans lentille pour le suivi des cultures cellulaires. Cette technique repousse plusieurs limites de la microscopie conventionnelle (compacité, champ de vision, quantification, etc.). Nous avons récemment montré, pour la première fois, des séquences 3D+temps de culture de cellules 3D avec un microscope sans lentille. Nous avons observé des cellules sans aucun marquage dans un volume pouvant atteindre plusieurs millimètres cubes sur plusieurs jours. Cette nouvelle méthode de microscopie nous a permis d'observer un large éventail de phénomènes uniquement présents dans des environnements 3D. Toutefois ce prototype de microscope a encore les défauts d'un long temps de calcul pour la reconstruction (> 1 heure / image) et les volumes reconstruits présentent des artefacts dus au nombre limité d'acquisitions angulaires. Le travail de thèse portera sur la capacité des technologies de réseau de neurones profond à surmonter les limitations susmentionnées. Il s'agira d'obtenir un réseau de neurones de convolution sur la base de simulations de volumes de cultures cellulaires 3D (références) et de la réponse simulée de notre microscope 3D sans lentille actuel (entrées). Cette solution devrait permettre d'accélérer le processus de reconstruction et de fournir une reconstruction correcte de l'ensemble du volume. Cette approche posera deux questions scientifiques: est-ce qu'il est pertinent de simuler des données pour entraîner un réseau de neurones et comment évaluer la qualité de la reconstruction 3D obtenue via un réseau de neurones ? Profil du candidat recherché: - Diplôme d'ingénieur en mathématiques appliquées ou en sciences physiques. - Solides connaissances dans le traitement de l'image avec des compétences dans l'apprentissage en profondeur.

Wake-Up Radio MultiBande Spintronique

Département Architectures Conception et Logiciels Embarqués (LIST-LETI)

Laboratoire Architectures Intégrées Radiofréquences

Ecole d'ingénieur traitement du signal, electronique

01-09-2019

SL-DRT-19-0645

dominique.morche@cea.fr

Le nombre d'objets communicants et de capteurs intelligents est en fort croissance. En conséquence la consommation énergétique augmente, nécessitant des nouvelles approches pour l'opération de tels systèmes communicants. En effet ce sont les modules RxTx (transceiver) qui sont les plus gourmands en énergie. Une manière de réduire la consommation énergétique est de les réveiller, autrement dit de les alimenter uniquement au moment où ils sont sollicités. On utilise alors un récepteur de réveil (wake-up radio receiver WuRx) à des performances dégradées, qui à son tour doit être ultra-basse consommation et qui doit être immune contre les signaux parasites (réveil non-intentionné). La thèse propose de démontrer de tels WuRx basé sur les concepts de la spintronique. Les études récentes montrent que les dispositifs spintroniques peuvent servir de convertisseurs rf-DC en agissant comme des démodulateurs passifs et sélectifs en fréquence, possédant une grande sensibilité à faible puissance. LETI/DACLE et INAC/SPINTEC travaillent ensemble sur la réalisation de tels WuRx spintroniques et la thèse sera à l'interface des deux laboratoires. SPINTEC réalisera les dispositifs spintroniques et optimisera leurs performances pour augmenter leur sensibilité à des faibles puissances. Le but principal de la thèse sera la réalisation des réseaux d'antennes et des circuits rf avec les chercheurs du LETI/DACLE. Pour ceci l'étudiant(e) sera formé(e) dans une première phase à SPINTEC pour caractériser les dispositifs spintroniques, ensuite réalisera les circuits WuRx ainsi les tests sur l'assemblage circuit WuRx & nanodispositif spintronique afin d'évaluer les performances et pour optimiser itérativement les circuits.

Modèles MILP pour la gestion optimale des centrales CSP hybrides

Département Thermique Biomasse et Hydrogène (LITEN)

Laboratoire Systèmes Solaires Haute Température

Master EUREC specialisation Solaire Thermique

01-12-2019

SL-DRT-19-0769

valery.vuillerme@cea.fr

L'hybridation des centrales CSP avec des centrales « conventionnelles » (existante ou pas) présente de nombreux avantages, mais apporte en contrepartie plus de complexité dans le contrôle du système et la stratégie de pilotage. À l'heure actuelle, on ne trouve pas dans la littérature d'étude s'intéressant à cette problématique et mettant en avant les principes de gestion prédictive des centrales CSP hybrides. Les travaux envisagés permettront de poursuivre le développement des modèles dynamiques des centrales CSP en tirant parti des possibilités particulières offertes par le code Cathare en environnement de co-simulation (PEGASE). Cet environnement permettra d'adresser les aspects contrôle-commande avancé des systèmes CSP hybrides (biomasse, géothermie, incinération, charbon, nucléaire, H2?), et nous mettrons en ?uvre des exemples permettant de démontrer l'apport de la gestion prédictive pour de tels systèmes contraints par variations de la demande (marché) et de la ressource. À des fins de validation, certains moyens expérimentaux internes et externes seront mis à contribution, comme les prototypes de la zone solaire à Cadarache pour certains éléments relatifs aux couples CSP / stockage, ou les infrastructures mises à disposition dans le cadre du projet SFERA III auquel participe le CEA. In fine, le démonstrateur numérique développé permettra de mettre en avant les systèmes CSP hybrides d'intérêt majeur au niveau national, européen et international.

Robustesse et confidentialité dans les réseaux de neurones pour les graphes : cryptage homomorphique et algorithmes aléatoires

DM2I (LIST)

Laboratoire d'Analyse des Données et d'Intelligence des Systèmes

M2 ou école d'ingénieur en mathématiques appliquées ou informatique

01-10-2019

SL-DRT-19-0907

cedric.gouy-pailler@cea.fr

Dans de nombreux domaines, les graphes constituent une représentation naturelle efficace pour différents types de données. Des exemples notables existent pour réaliser des analyses comportementales dans les domaines de la cybersécurité ou de l'analyse des réseaux sociaux. Dans le premier cas, le comportement des utilisateurs sur Internet peut être observé par leurs requêtes DNS, interprétées comme les étapes successives d'un marcheur aléatoire sur un graphe dans lequel les noms de domaine sont les sommets et les arêtes représentent le comportement moyen au niveau de la population. Il est alors possible d'étudier le comportement des utilisateurs en analysant le sous-graphe induit par des mouvements d'un unique utilisateur. Dans le cas de l'analyse des réseaux sociaux, les représentations graphiques résultent naturellement des interactions de l'utilisateur. Les n?uds symbolisent ainsi les utilisateurs, et leurs interactions peuvent être interprétées comme des arêtes (partage d'intérêts ou de messages). Comprendre et analyser les structures des graphes est donc un outil clé dans de nombreux domaines d'applications réelles. Il est donc essentiel de trouver des méthodes efficaces et robustes pour la classification ou le regroupement de noeuds ou de graphes. Dans ce contexte, les réseaux de neurones sur graphes apparaissent comme une technologie clé, mais soulèvent des questions cruciales quant à leur robustesse face aux attaques contradictoires (adversarial attacks) et à la confidentialité des données qu'elles manipulent. L'objectif de cette thèse est d'explorer la robustesse et la confidentialité des approches basées sur les réseaux de neurones sur graphes, en examinant des solutions combinant des algorithmes à réponses aléatoires et le cryptage homomorphique afin d'assurer un compromis satisfaisant entre performance, robustesse et confidentialité des données.

Techniques de machine learning utilisant des labels incertains, application à l'estimation du stress humain

Département Systèmes

Laboratoire Signaux et Systèmes de Capteurs

Machine learning

01-10-2019

SL-DRT-19-0915

christelle.godin@cea.fr

Avec l'apparition des capteurs portés par la personne, il devient possible de mesurer en temps réel et au cours de la journée les paramètres physiologiques d'une personne et son activité. De nombreuses études ont montré la pertinence de ces mesures pour évaluer l'état de stress d'une personne. Les algorithmes d'apprentissage supervisés utilisés pour ces estimations sont en plein essor. Ces méthodes supposent que l'on dispose pour chaque mesure de l'état de stress à estimer. Or, lors de la construction de la base de données on ne peut pas attribuer de classe ou de valeur exacte au stress mais on obtient facilement des valeurs subjectives. L'objectif de la thèse est de prendre en compte des données possédant une ou plusieurs annotations qui peuvent être floues, redondantes, contradictoires ou manquantes afin d'en tirer l'information pertinente permettant d'obtenir un estimateur plus fiable. Ce type d'approche sera également utile pour de nombreuses autres applications incluant la détection de l'endormissement, le diagnostic de maladies mentales, l'estimation des émotions.

Chaine de traitement analogique à base de spike pour la classification de signaux

Département Architectures Conception et Logiciels Embarqués (LIST-LETI)

Laboratoire Architectures Intégrées Radiofréquences

Ingénieur électronique, microélectronique, optoélectronique

01-09-2019

SL-DRT-19-0990

dominique.morche@cea.fr

L'expansion de l'internet des Objets repose sur notre capacité à développer des systèmes capables d'appréhender l'environnement qui nous entoure, tout en ayant une consommation ultra faible, compatible avec la récupération d'énergie. Pour y parvenir, une des solutions qui connait actuellement un essor considérable est l'utilisation de signaux acoustiques. Leur basse fréquence induit naturellement une consommation très réduite, leur faible cout facilite leur déploiement. Le potentiel applicatif est considérable : réveil par message vocaux (le célèbre « ok google », détection de chocs, de présence, localisation de sources, identification d'événement, surveillance et diagnostique d'équipements industriels, etc?). Afin de réaliser ces fonctions complexes de façon énergétiquement efficace, le potentiel des réseaux de neurones est de plus en plus souvent exploité. La consommation de ces solutions reste cependant aujourd'hui trop importante. Pour la réduire, plusieurs pistes seront envisagées et en particulier la génération de signaux sous forme de train d'impulsions (spike). Récemment, une nouvelle architecture de conversion cohérente avec cette approche a été proposée par le CEA-LETI et les meilleures performances de l'état de l'art ont été atteintes [1]. L'objectif de cette thèse sera de poursuivre ces travaux en implémentant également en analogique un traitement d'extraction d'information qui permettra de réduire la complexité du traitement neuronal. Pour atteindre la meilleure efficacité énergétique, une optimisation conjointe des parties analogique, numérique et algorithmique est incontournable. Dans le cadre de ce travail de thèse, le CEA-LETI et l'EPFL s'allient pour développer cette interface de traitement analogique adapté aux réseaux de neurones et générant directement des trains d'impulsions. L'objectif est de mettre en place une nouvelle approche permettant de réduire la consommation dans la plupart des systèmes de sensing. Les applications automobiles seront plus particulièrement considérées pour ce travail. D'autres domaines d'applications et d'autres types de signaux pourront être abordées.

Etude du potentiel des approches à base de graphes et de "proof of stake" pour les cryptomonnaies avec ou sans permission.

Département Ingénierie Logiciels et Systèmes (LIST)

Lab.systèmes d'information de confiance, intelligents et auto-organisants

Informatique, Systèmes distribuées, simulation, optimisation

01-10-2019

SL-DRT-19-1032

sara.tucci@cea.fr

Le sujet porte sur la sécurité et le passage à l'échelle des blockchains de cryptomonnaies. L'objectif de la thèse est de proposer des approches innovantes vis-à-vis de l'état de l'art pour la conception et l'implémentation de blockchains à base de graphes inspirées de Sycomore, mais utilisant de la preuve d'enjeu (proof of stake) et des mécanismes de récompense appropriés. Le protocole proposé devra garantir des propriétés de sécurité et de passage à l'échelle sous des hypothèses de comportements mixant des agents rationnels, des participants honnêtes et malicieux ainsi que des comportements défaillants des communications - modèles adverses- . La résilience aux mauvais comportements sera évaluée en utilisant des approches empiriques et analytiques.

Apprendre à partir de peu d'exemples : Application à la détection d'objets et segmentation sémantique d'instances

Département Intelligence Ambiante et Systèmes Interactifs (LIST)

Vision & Ingénierie des Contenus (SAC)

Master2 ou ingénieur avec bonne expérience en vision et apprentissage profond

01-10-2019

SL-DRT-19-1084

romaric.audigier@cea.fr

De nombreuses tâches en vision par ordinateur sont aujourd'hui réalisées avec succès par les méthodes d'apprentissage profond (deep learning). C'est le cas par exemple de la détection et la reconnaissance d'objets dans les images, la classification d'images, la reconnaissance de personnes, la reconnaissance de gestes, d'actions ou d'activités... utiles dans divers domaines d'application (vidéosurveillance, conduite autonome, robotique, industrie 4.0, imagerie médicale, assistance à l'autonomie à domicile, etc.). L'inconvénient de ces approches basées réseaux de neurones profonds est que leur entrainement supervisé requiert de grandes quantités de données annotées. D'une part, l'annotation manuelle de données est une tâche longue et couteuse. D'autre part, ces données peuvent être rares ou difficiles à collecter, notamment pour des raisons de privacité, de sécurité ou d'éthique. Il est alors nécessaire d'avoir des méthodes d'apprentissage qui se basent sur très peu d'exemples. Le défi posé par le few-shot learning est d'approcher, voire surpasser, les capacités humaines d'apprentissage et de généralisation à partir de peu d'exemples. L'objectif de cette thèse est de proposer de nouvelles méthodes qui optimisent la capacité du modèle à effectuer de nouvelles tâches rapidement, notamment détecter, segmenter et reconnaître de nouvelles classes d'objets. Une évaluation comparative des méthodes développées sera effectuée sur divers jeux de données afin de quantifier l'amélioration des performances, la dépendance au nombre d'échantillons, ainsi que la capacité de généralisation face aux types de données.

Voir toutes nos offres