BEGIN:VCALENDAR
VERSION:2.0
PRODID:-//LORIA - ECPv6.16.2//NONSGML v1.0//EN
CALSCALE:GREGORIAN
METHOD:PUBLISH
X-WR-CALNAME:LORIA
X-ORIGINAL-URL:https://www.loria.fr
X-WR-CALDESC:Évènements pour LORIA
REFRESH-INTERVAL;VALUE=DURATION:PT1H
X-Robots-Tag:noindex
X-PUBLISHED-TTL:PT1H
BEGIN:VTIMEZONE
TZID:Europe/Paris
BEGIN:DAYLIGHT
TZOFFSETFROM:+0100
TZOFFSETTO:+0200
TZNAME:CEST
DTSTART:20180325T010000
END:DAYLIGHT
BEGIN:STANDARD
TZOFFSETFROM:+0200
TZOFFSETTO:+0100
TZNAME:CET
DTSTART:20181028T010000
END:STANDARD
BEGIN:DAYLIGHT
TZOFFSETFROM:+0100
TZOFFSETTO:+0200
TZNAME:CEST
DTSTART:20190331T010000
END:DAYLIGHT
BEGIN:STANDARD
TZOFFSETFROM:+0200
TZOFFSETTO:+0100
TZNAME:CET
DTSTART:20191027T010000
END:STANDARD
BEGIN:DAYLIGHT
TZOFFSETFROM:+0100
TZOFFSETTO:+0200
TZNAME:CEST
DTSTART:20200329T010000
END:DAYLIGHT
BEGIN:STANDARD
TZOFFSETFROM:+0200
TZOFFSETTO:+0100
TZNAME:CET
DTSTART:20201025T010000
END:STANDARD
END:VTIMEZONE
BEGIN:VEVENT
DTSTART;VALUE=DATE:20190603
DTEND;VALUE=DATE:20190608
DTSTAMP:20260514T113057
CREATED:20190510T151646Z
LAST-MODIFIED:20190510T151646Z
UID:7182-1559520000-1559951999@www.loria.fr
SUMMARY:Journées de Statistique 2019
DESCRIPTION:Les 51 èmes Journées de Statistique auront lieu du 3 au 7 juin 2019 à Nancy sur le Campus scientifique de l’Université de Lorraine. \nDate : 3/06/2019 au 7/06/2019\nLieu : Faculté des Sciences et Technologies\, Nancy \nIntervenant(s) : John Bacon-Shone\, University of Hong Kong Freddy Bouchet\, ENS Lyon/CNRS Charles Bouveyron\, Université de Côte d’azur Alexandra Carpentier\, Otto-von-Guericke-Universität Magdeburg. Forrest Crawford\, Yale university Luc Devroye (Prix Laplace)\, School of Computer Science McGill University Stefano Favaro\, Collegio Carlo Alberto/Univ Turin/Oxford Ghislaine Gayraud\, UT Compiègne Alexandre Gramfort\, INRIA Parietal team Andreas Groll\, TU Dortmund Julie Josse\, Ecole Polytechnique Mariana Kotzeva\, Directrice Générale\, Eurostat Oleg Lepski (Prix de la Conférence Le Cam)\, Aix Marseille Université Grégory Nuel \, CNRS Jean Opsomer\, Colorado State University Samuel Soubeyrand\, INRA Stephen Senn\, Luxembourg Institute of Health\nOrganisateur(s) : Anne Gégout-Petit\, Angelo Efoévi Koudou\nOrganisées chaque année depuis 1970 par la Société Française de Statistique (SFdS)\, les Journées de Statistique constituent la plus importante manifestation scientifique du monde statistique francophone. Elles réunissent à chaque édition plus de 400 chercheurs\, enseignants et praticiens. \nL’organisation de cette manifestation scientifique est confiée cette année à Angelo Efoévi Koudou de l’Université de Lorraine et à Anne Gégout-Petit \, responsable de l’équipe-projet BIGS\, commune à Inria et à l’IECL\, et vice-présidente de l’édition 2019. \nEn savoir plus 
URL:https://www.loria.fr/event/journees-de-statistique-2019/
CATEGORIES:Manifestation
END:VEVENT
BEGIN:VEVENT
DTSTART;TZID=Europe/Paris:20190604T103000
DTEND;TZID=Europe/Paris:20190604T233000
DTSTAMP:20260514T113057
CREATED:20190604T112734Z
LAST-MODIFIED:20190604T115113Z
UID:7378-1559644200-1559691000@www.loria.fr
SUMMARY:Soutenance de thèse\, Xavier Marchal
DESCRIPTION:Xavier Marchal soutiendra sa thèse le vendredi 7 juin 2019 à 10h30 en salle A008 au Loria. Dû à des contraintes de temps\, le pot de thèse sera réalisé dans les jours qui suivent. \nTitre : Architectures et fonctions avancées pour le déploiement progressif de réseaux orientés contenus \nRapporteurs :\nPr Francine Krief\, Professeur des Universités\, ENSEIRB\nDr. Prométhée Spathis\, Maître de Conférences\, UPMC \nExaminateurs : \nPr Vincent Chevrier\, Professeur des Universités\, Université de Lorraine\nDr Giovanna Caroﬁglio\, Distinguished Engineer\, Cisco Systems \nInvité :\nDr Damien Saucez\, Chargé de Recherche\, Inria \nDirecteurs :\nPr Olivier Festor\, Professeur des Universités\, Université de Lorraine\nDr Thibault Cholez\, Maître de Conférences\, Université de Lorraine \nRésumé : \nLes protocoles historiques d’Internet (TCP/IP) qui servaient à interconnecter les tous premiers ordinateurs ne sont plus adaptés à la diffusion massive de contenus qui en est fait aujourd’hui. De nouveaux protocoles réseau centrés sur les contenus (Information-Centric Networking) sont actuellement conçus pour optimiser ces échanges en pariant sur un changement de paradigme où les contenus\, plutôt que les machines sont adressables à l’échelle d’Internet. Cependant\, un tel changement ne peut se faire que progressivement et si tous les impératifs opérationnels sont assurés. Ainsi\, cette thèse a pour objectif d’étudier et de lever les principaux verrous technologiques empêchant l’adoption du protocole NDN (Name Data Networking) par les opérateurs en garantissant la sécurité\, les performances\, l’interopérabilité\, la bonne gestion et le déploiement automatisé d’un réseau NDN. \nDans un premier temps\, nous évaluons les performances actuelles d’un réseau NDN à l’aide d’un outil de notre conception\, ndnperf\, et constatons le coût élevé pour un serveur utilisant ce protocole. Puis nous proposons un ensemble de solutions pour améliorer l’efficacité d’un serveur NDN. Ensuite nous nous intéressons à la sécurité de NDN à travers l’évaluation de l’attaque par empoisonnement de contenus\, connue pour être critique mais jamais caractérisée. Cette étude se base sur deux scénarios\, en utilisant un serveur et un client pour effectuer la pollution\, ou en exploitant une faille dans le traitement des paquets au niveau du routeur. Nous montrons ainsi la dangerosité de l’attaque et proposons une correction de la faille la permettant. Dans un troisième temps\, nous cherchons à adapter le protocole HTTP pour qu’il puisse être transporté sur un réseau NDN à des fins d’interopérabilité. Pour ce faire\, nous avons développé deux passerelles qui effectuent les conversions nécessaires pour qu’un contenu web puisse rentrer ou sortir d’un réseau NDN. \nAprès avoir décrit notre solution\, nous l’évaluons et l’améliorons afin de pouvoir bénéficier d’une fonctionnalité majeure de NDN\, à savoir la mise en cache des contenus dans le réseau et évaluons son efficacité lors de tests synthétiques et de simulations de navigation. Pour finir\, nous proposons une architecture à base de microservices virtualisés et orchestrés pour le déploiement du protocole NDN en suivant le paradigme NFV (Network Function Virtualization). Les sept microservices présentés reprennent soit une fonction atomique du routeur\, soit proposent un nouveau service spécifique. Ces fonctions peuvent ensuite être chaînées pour constituer un réseau optimisé. Cette architecture est orchestrée à l’aide d’un manager qui nous permet de pleinement tirer parti des avantages des microservices comme la mise à l’échelle des composants les plus lents ou encore le changement dynamique de topologie en cas d’attaque. Une telle architecture\, associée aux contributions précédentes\, permettrait un déploiement plus rapide du protocole NDN\, notamment grâce à un développement facilité des fonctions\, à l’exécution sur du matériel conventionnel\, ou encore grâce à la flexibilité qu’offre ce type d’architecture. \n\nTitle : Architectures and advanced functions for a progressive deployment of Information-Centric Networking \nReviewers :\nPr Francine Krief\, Professeur des Universités\, ENSEIRB\nDr. Prométhée Spathis\, Maître de Conférences\, UPMC \nExaminers :\nPr Vincent Chevrier\, Professeur des Universités\, Université de Lorraine\nDr Giovanna Caroﬁglio\, Distinguished Engineer\, Cisco Systems \nInvited :\nDr Damien Saucez\, Chargé de Recherche\, Inria \nSupervisor :\nPr Olivier Festor\, Professeur des Universités\, Université de Lorraine\nDr Thibault Cholez\, Maître de Conférences\, Université de Lorraine \nAbstract : \nInternet historical protocols (TCP/IP) that were used to interconnect the very first computers are no longer suitable for the massive distribution of content that is now being made. New content-based network protocols (Information-Centric Networking) are currently being designed to optimize these exchanges by betting on a paradigm shift where content\, rather than machines\, are addressable across the Internet. However\, such a change can only be made gradually and if all operational imperatives are met. Thus\, this thesis aims to study and remove the main technological obstacles preventing the adoption of the NDN (Name Data Networking) protocol by operators by guaranteeing the security\, performance\, interoperability\, proper management and automated deployment of an NDN network. \nFirst\, we evaluate the current performance of an NDN network thanks to a tool we made\, named ndnperf\, and observe the high cost for a provider delivering fresh content using this protocol. Then\, we propose some optimizations to improve the efficiency of packet generation. Afterwards\, we focus on the security of the NDN protocol with the evaluation of the content poisoning attack\, known as the second most critical attack on NDN\, but never truly characterized. Our study is based on two scenarios\, with the usage of a malicious user and content provider\, or by exploiting a flaw we found in the packet processing flow of the NDN router. Thus\, we show the danger of this kind of attacks and propose a software fix to prevent the most critical scenario. Thirdly\, we are trying to adapt the HTTP protocol in a way so that it can be transported on an NDN network for interoperability purposes. To do this\, we designed an adaptation protocol and developed two gateways that perform the necessary conversions so that web content can seamlessly enter or exit an NDN network. \nAfter describing our solution\, we evaluate and improve it in order to make web content benefit from a major NDN feature\, the in-network caching. Finally\, we propose a virtualized and orchestrated microservice architecture for the deployment of an NDN network following the Network Fonction Virtualization (NFV) paradigm. We developed seven microservices that represent either an atomic function of the NDN router or a new one for specific purposes. These functions can then be chained to constitute a full-fledged network. Our architecture is orchestrated with the help of a manager that allows it to take the full advantages of the microservices like scaling the bottleneck functions or dynamically change the topology for the current needs (an attack for example). Our architecture\, associated with our other contributions on performance\, security and interoperability\, allows a better and more realistic deployment of NDN\, especially with an easier development of new features\, a network running on standard hardware\, and the flexibility allowed by this kind of architecture. \n 
URL:https://www.loria.fr/event/soutenance-de-these-xavier-marchal/
CATEGORIES:Soutenance
END:VEVENT
BEGIN:VEVENT
DTSTART;TZID=Europe/Paris:20190606T133000
DTEND;TZID=Europe/Paris:20190606T143000
DTSTAMP:20260514T113057
CREATED:20190520T092629Z
LAST-MODIFIED:20190520T092629Z
UID:7227-1559827800-1559831400@www.loria.fr
SUMMARY:Séminaire SSL : L. Hirschi (INRIA - LORIA) "Security and Privacy of 5G AKA vs. Formal Verification"
DESCRIPTION:Mobile communication networks connect much of the world’s population. The security of every user’s calls\, SMSs\, and mobile data\, depends on the guarantees provided by the Authenticated Key Exchange protocols used. For the next-generation network (5G)\, the 3GPP group has standardized the 5G AKA protocol for this purpose.\nWe first discuss a comprehensive formal model and security analysis of 5G AKA (CCS’18). We extract precise requirements from the 3GPP standards defining 5G and we identify missing security goals. Using the security protocol verification tool Tamarin\, we conduct a full\, systematic\, security evaluation of the model with respect to the 5G security goals. Our evaluation automatically identifies the minimal security assumptions required for each security goal and we find that some critical security goals are not met\, except under additional assumptions missing from the standard. Finally\, we make explicit recommendations with provably secure fixes for the attacks and weaknesses we found.\nWe then discuss a privacy vulnerability we manually found on 5G AKA but that also affects the 3G and 4G versions of AKA (PETS’19). Despite the practical relevance of this new attack\, no prior automated analyses were able to find it. Even a posteriori\, automatically finding the privacy attack and establishing claims about potential fixes are challenging. We discuss why is so and identify some remaining scientific and technical obstacles.
URL:https://www.loria.fr/event/seminaire-ssl-l-hirschi-inria-loria-security-and-privacy-of-5g-aka-vs-formal-verification/
CATEGORIES:Séminaire
END:VEVENT
BEGIN:VEVENT
DTSTART;TZID=Europe/Paris:20190612T083000
DTEND;TZID=Europe/Paris:20190612T153000
DTSTAMP:20260514T113057
CREATED:20190603T111921Z
LAST-MODIFIED:20190607T111734Z
UID:7366-1560328200-1560353400@www.loria.fr
SUMMARY:(Demi) Journée du Département 4
DESCRIPTION:La (demi) Journée du Département 4 (Traitement automatique des langues et des connaissances) se tiendra en salle A008\, le matin du 12 juin 2019 (horaire prévu : 8h30 – 13h30). \nElle s’articulera autour de présentations par les doctorant.e.s du département\, et une pause café/thé vous sera offerte. \n\nConsulter le flyer avec le programme de la journée
URL:https://www.loria.fr/event/demi-journee-du-departement-4/
CATEGORIES:Manifestation
END:VEVENT
BEGIN:VEVENT
DTSTART;TZID=Europe/Paris:20190612T090000
DTEND;TZID=Europe/Paris:20190612T103000
DTSTAMP:20260514T113057
CREATED:20190606T082627Z
LAST-MODIFIED:20190606T091325Z
UID:7400-1560330000-1560335400@www.loria.fr
SUMMARY:Soutenance de thèse\, Mathieu Fontaine
DESCRIPTION:Titre : Processus alpha-stables pour le traitement du signal\n\nRapporteurs:\n\nDr. Rémi Gribonval\, Directeur de Recherche\, Inria RENNES\nPr. Hermine Biermé\, Professeure des universités\,  université de Mathématiques POITIERS\n\n\nExaminateurs:\n\nDr. Antoine Lejay\, Directeur de Recherche\, université de Lorraine NANCY\nDr. Angélique Drémeau\, Chargée de Recherche\, ENSTA Bretagne BREST\n\n\nEncadrants:\n\nPr. Roland Badeau\, Professeur\, Télécom ParisTech PARIS\nDr. Antoine Liutkus\, Chargé de Recherche\, Inria MONTPELLIER\n\n\n\nRésumé:\n\nLe sujet scientifique de la séparation de sources sonores (SSS) vise à décomposer les signaux audio en leurs éléments constituants\, par exemple en séparant la voix du chanteur principal de son accompagnement musical ou du bruit de fond. Dans le cas d’enregistrements historiques très anciens et très dégradés\, la SSS étend de manière significative les méthodes classiques de débruitage en permettant de prendre en compte des motifs complexes de signal et de bruit et de rélaiser efficacement la séparation\, là où les approches traditionnelles sont tenues en échec.\nLes processus alpha-stables soulèvent des défis mathématiques et on déjà démontré leur efficacité dans des applications de filtrage et en terme algorithmique. Cette présentation introduira différents modèles alpha-stables d’un point de vue théorique\, dans le but de les étendre dans plusieurs directions. Différents travaux de recherche théorique et d’applications au filtrage et à la restauration d’enregistrements anciens ainsi qu’à la localisation de sources ont été effectués. \n\n\n\n\nTitle : Alpha-stable processes for signal processing\n\nReviewers:\n\nDr. Rémi Gribonval\, Directeur de Recherche\, Inria RENNES\nPr. Hermine Biermé\, Professeure des universités\,  université de Mathématiques POITIERS\n\n\nExaminers:\n\nDr. Antoine Lejay\, Directeur de Recherche\, université de Lorraine NANCY\nDr. Angélique Drémeau\, Chargée de Recherche\, ENSTA Bretagne BREST\n\n\nSupervisors: \n\nPr. Roland Badeau\, Professeur\, Télécom ParisTech PARIS\nDr. Antoine Liutkus\, Chargé de Recherche\, Inria MONTPELLIER\n\nAbstract: \nThe scientific topic of sound source separation (SSS) aims at decomposing audio signals into their constitutive components\, e.g. separate the main signer voice frotm the background music or from the background noise. In the case of very old and degraded historical recordings\, SSS strongly extends classical denoising methods by being able to account for complex signal or noise patterns and achieve efficient separation where traditional approaches fail.\nAlpha-stable processes enjoy important mathematical challenges\, efficient filtering applications and computational efficiency. This presentation targets at studying these models from a theoretical point of view\, for the purpose of extending them in several directions : audio source localization\, theoretical research in multichannel scenarios and restoring old historical recordings. \n  \n\n 
URL:https://www.loria.fr/event/soutenance-de-these-mathieu-fontaine/
LOCATION:C005
CATEGORIES:Soutenance
END:VEVENT
BEGIN:VEVENT
DTSTART;VALUE=DATE:20190614
DTEND;VALUE=DATE:20190615
DTSTAMP:20260514T113057
CREATED:20190313T110715Z
LAST-MODIFIED:20190313T110715Z
UID:6661-1560470400-1560556799@www.loria.fr
SUMMARY:Colloque en l'honneur de Claude Pair\, un des fondateurs de la science informatique
DESCRIPTION:Le 14 juin\, aura lieu au Loria un colloque en l’honneur de Claude Pair\, un des fondateurs de la science informatique\, à l’occasion des ses 85 ans. \nPlus d’informations prochainement sur http://claudepair.fr \n 
URL:https://www.loria.fr/event/colloque-en-lhonneur-de-claude-pair-un-des-fondateurs-de-la-science-informatique/
CATEGORIES:Manifestation
END:VEVENT
BEGIN:VEVENT
DTSTART;TZID=Europe/Paris:20190619T100000
DTEND;TZID=Europe/Paris:20190619T230000
DTSTAMP:20260514T113057
CREATED:20190617T142218Z
LAST-MODIFIED:20190617T142434Z
UID:7475-1560938400-1560985200@www.loria.fr
SUMMARY:Talk Hiroaki Wagatsuma (Kyushu Institute of Technology\, RIKEN) on Brain-inspired robotics
DESCRIPTION:Hiroaki Wagatsuma (Kyushu Institute of Technology\, RIKEN) will be at Loria until June 28th. He will give a talk entitled « Brain-inspired robotics: Neural Dynamics for the Body Coordination and Interactions with the Environment » on Wednesday 19 June\, 10:00am in room C005. \nAbstract\nThe first issue that he tackled was the elucidation of the mechanism how different time scales of a behavior and synapses are associated according to the rhythm and he currently extended it to the question of how a rhythm (a specific type of the limit cycle in the system) transits to the other\, dynamically and sophisticatedly\, i.e. a structural design of the trajectory or self-organization of multiple rhythms for a complex function. For example\, a synchronous motion spontaneously appears in communication between persons faced each other and their motions differentiate as time advances because they need to express the own expressions each other. A typical example is an interactive game with motions. For judging or proceeding from a stage to the next stage\, the counterpart with a different motion have to synchronize at some moment\, which is a result to compete and determine which is winner\, or looser. A possible hypothesis is that such a quasi-equilibrium state is emerged from the coupling between the behavioral coordination and neuronal dynamics including the coordination and a conflict in the internal decision-making process. He discussed on the issue in the talk.
URL:https://www.loria.fr/event/talk-hiroaki-wagatsuma-kyushu-institute-of-technology-riken/
CATEGORIES:Séminaire
END:VEVENT
BEGIN:VEVENT
DTSTART;TZID=Europe/Paris:20190620T133000
DTEND;TZID=Europe/Paris:20190620T143000
DTSTAMP:20260514T113057
CREATED:20190520T093240Z
LAST-MODIFIED:20190520T093240Z
UID:7230-1561037400-1561041000@www.loria.fr
SUMMARY:Séminaire SSL : M. Korczynski (LIG - Grenoble) "Internet-wide Measurements for Cybersecurity : The Case of DNS Zone Poisoning"
DESCRIPTION:Current communication networks are increasingly becoming pervasive\, complex\, and ever-evolving due to factors like enormous growth in the number of network users\, continuous appearance of network applications\, increasing amount of data transferred\, and diversity of user behavior. Therefore\, there is a great need for comprehensive Internet-wide measurements for cybersecurity. Critical facts about the Internet security\, such as “Which domain registries are abused by the cybercriminals the most?” or « Which Internet Service Providers do not deploy source IP address filtering\, facilitating massive DDoS attacks? » remain poorly quantified. \nIn this talk\, we will discuss a number of examples of measurement studies of the domain name space. In particular\, we will explore an attack against configuration files of poorly maintained name servers allowing\, for example\, domain hijacking. We refer to this type of attack as to « zone poisoning ». The attack is as simple as sending a single RFC compliant DNS dynamic update packet to a misconfigured server. In the simplest version of an attack\, a miscreant could replace an existing A or MX DNS resource record in a zone file of a server and point the domain name to an IP address under control of an attacker. We will present the global measurement study of the vulnerability. To assess the potential impact of non-secure dynamic updates\, we scanned 290 million domains worldwide and found that among the vulnerable domains are governments\, banks and health care providers\, demonstrating that the threat impacts important services. \nWe have also issued notifications for website owners\, DNS service providers\, and network operators\, suffering from non-secure DNS dynamic updates to assess which mechanisms are more effective at remediating the vulnerability. After the introduction of the General Data Protection Regulation (GDPR) some registration information is\, however\, no longer displayed in the public WHOIS data. Therefore\, we also assessed the effectiveness of alternative communication channels and issued notifications to national CERTs. \nVia our study of the zone poisoning attack and subsequent notifications to affected parties and respective intermediaries\, we aimed to improve the security of the global DNS ecosystem and test alternative methods to contact affected parties after the introduction of the GDPR regulation.
URL:https://www.loria.fr/event/seminaire-ssl-m-korczynski-lig-grenoble-internet-wide-measurements-for-cybersecurity-the-case-of-dns-zone-poisoning/
CATEGORIES:Séminaire
END:VEVENT
BEGIN:VEVENT
DTSTART;VALUE=DATE:20190621
DTEND;VALUE=DATE:20190622
DTSTAMP:20260514T113057
CREATED:20190520T064741Z
LAST-MODIFIED:20190520T064741Z
UID:7205-1561075200-1561161599@www.loria.fr
SUMMARY:Journée scientifique de la Fédération Charles Hermite
DESCRIPTION:La prochaine Journée Scientifique de la Fédération Charles Hermite intitulée « Modélisation fine versus outils d’analyse et simulation\, un problème d’échelle » se déroulera le vendredi 21 juin 2019 dans les locaux de l’IECL (salle de conférence\, 2ème étage).\n\n\n\nProgramme de la journée et résumé des exposés\nDécouvrir la Fédération Charles Hermite
URL:https://www.loria.fr/event/journee-scientifique-de-la-federation-charles-hermite/
CATEGORIES:Manifestation
END:VEVENT
BEGIN:VEVENT
DTSTART;TZID=Europe/Paris:20190621T110000
DTEND;TZID=Europe/Paris:20190621T233000
DTSTAMP:20260514T113057
CREATED:20190520T130636Z
LAST-MODIFIED:20190522T115546Z
UID:7232-1561114800-1561159800@www.loria.fr
SUMMARY:Colloquiums du Loria : une date\, deux exposés par A. Iera & I.F. Akyildiz
DESCRIPTION:Colloquium à 11h00\, Antonio IERA\n\n« The Internet of Things in the age of Social Networks\, Clouds\, and 5G systems »\nYears have passed by since the Internet of Things (IoT) has appeared on the scene\, becoming one of the major research and industrial subject in the Information and Communications Technology (ICT) arena. Its pervasiveness today has assumed dimensions rarely achieved in the past by other ICT themes\, so as to raise the doubt whether it is more a “trendy” term\, speculatively ridden to increase the attention on studies and products around mature technologies\, rather than a real element of technological discontinuity with respect to the past. \nThis doubt comes also from the fact that\, in spite of its huge success\, what IoT really represents is not completely clear yet. Often\, solutions and paradigms that rely on very dissimilar technologies are included under the common umbrella of the IoT. All this noise around the phenomenon has increased the confusion so that it has become necessary to shed light on it and come to a definition\, shared by the whole community\, of what IoT is and what is not. \nThis talk aims at (i) presenting the evolution of the IoT paradigm and highlighting how the emerging computing and communication paradigms (e.g.\, 5G networking\, Social Networks\, Cloud/Fog/Edge computing\, etc.) are transforming the IoT in terms of architectures\, technologies and protocols\, and (ii) giving a modern definition of the IoT phenomenon by pointing out the differences between IoT and the technologies often confused with it (Sensors\, RFID\, M2M\, etc). \n  \nColloquium à 13h30\, Ian F. AKYILDIZ\n\n\n\n« Internet of Space Things based on New CubeSats Design and SDN/NFV Architecture »\n\n\n\nThe Internet of Things (IoT) for terrestrial deployments is a major part of the next generation 5G wireless systems. However\, there are many use cases such as monitoring remote areas\, terrain monitoring including North and South poles\, intelligent global transport management\, etc. which require a more global\, scalable\, flexible and resilient solution. \nIn this talk\, a novel architecture of the Internet of Space Things (IoST) is introduced stemming from the fast development and application of newly designed CubeSats with compact hybrid THz/Ku/X band frequency transceivers and antenna arrays. The proposed IoST architecture is based on THz band communication for achieving terabit-per-second throughputs among CubeSats. \nFurthermore\, software-defined networking (SDN)\, and network function virtualization (NFV) have been incorporated to effectively separate the abstraction of functionalities from the hardware by decoupling the data forwarding plane from the control plane\, such separation is of prime importance given the limited onboard processing on CubeSats. Additionally\, key parameters in the constellation design including the coverage footprint and number of CubeSats as well as orbital planes\, etc. are investigated for feasibility and deployment studies at different altitudes in the exosphere orbit (800 km and above). \nThrough the new IoST architecture\, a much broader spatial and service domain with greatly enhanced efficacy can be served than with the traditional IoT solutions.
URL:https://www.loria.fr/event/colloquiums-du-loria-une-date-deux-exposes-par-a-iera-i-f-akyildiz/
CATEGORIES:Manifestation
END:VEVENT
BEGIN:VEVENT
DTSTART;TZID=Europe/Paris:20190626T190000
DTEND;TZID=Europe/Paris:20190626T210000
DTSTAMP:20260514T113057
CREATED:20190619T114252Z
LAST-MODIFIED:20190626T131701Z
UID:7478-1561575600-1561582800@www.loria.fr
SUMMARY:MeetUp IA #4
DESCRIPTION:Le MeetUp IA #4 se déroulera le 26 juin à Google Atelier Numérique de 19h00 à 21h00. \nIl portera sur l’intelligence artificielle et le langage humain. \nCe quatrième MeetUp Intelligence Artificielle Nancy abordera le langage humain avec un intérêt particulier pour la parole. \nOn utilise ou entend tous parler d’assistants vocaux (OK google\, Alexa\, Siri) mais que se cache-t-il derrière ceux-ci ? Quelles sont les problèmes associés ? L’assistant comprend-t-il vraiment ce qui est dit ? \nRendez-vous Mercredi 26 Juin pour le découvrir ! \nCette soirée se terminera autour d’un petit apéritif afin d’échanger.
URL:https://www.loria.fr/event/meetup-ia-4/
CATEGORIES:Manifestation
ATTACH;FMTTYPE=image/png:https://www.loria.fr/wp-content/uploads/2019/06/meetup-IA-4.png
END:VEVENT
END:VCALENDAR