Internships 2012/2013

Submit an internship offer

  1. Analyse statique de programme par interprétation abstraite
    David Monniaux, Grenoble
    2.6, 2.9.2, 2.5
  2. Analyse modulaire de programmes
    David Monniaux, Grenoble
    2.6, 2.9.2, 2.5
  3. Analyse de programme efficace : SMT-solving et itérations
    David Monniaux, Grenoble
    2.6, 2.9.2, 2.5
  4. Optimisation de formules SMT
    David Monniaux, Grenoble
    2.5
  5. Décision de formules contenant des flottants
    David Monniaux, Grenoble
    2.5
  6. Performance Evaluation for Embedded Systems using Formal Methods
    Matthieu Moy et Karine Altisen, Verimag, Grenoble
  7. Réduction de modèles à plusieurs échelles de temps en tant que réécriture de graphe
    Ovidiu Radulescu / Biophysique théorique et biologie des systèmes, DIMNP UMR 5235, Montpellier
    éventuellement, 2.19 & 2.6
  8. Model-Checking Techniques for Virus and Malware Detection
    Tayssir TOUILI - LIAFA, Paris
    1-22, 2.6, 2.9.1, 2.9.2
  9. Strategy hybridation for normative conflict resolution
    Guillaume Piolle & Valérie Viet Triem Tong - Supélec, Rennes, France
    Automated deduction, proof systems, proof assistants
  10. Implementing the right to be forgotten
    Sébastien Gambs & Guillaume Piolle - Supélec, Rennes
  11. Gathering Entropy from Solid State Drives
    Guillaume Salagnac - CITI INSA-Lyon
  12. Hachage parfait pour la compression de données
    Fabrice Michel - Dassault Systemes Vélizy
  13. Economics of privacy in social networks
    Patrick Loiseau - EURECOM (Sophia-Antipolis)
  14. PiCoq: pi-calculus within Coq
    Damien Pous - ENS Lyon
  15. Homological simplification for reconstruction
    Marc Glisse - INRIA Saclay (Polytechnique)
  16. Cryptanalyse AES
    Pierre-Alain Fouque (IRISA/RENNES)
    Crypto
  17. Generalisations des matrices a signes alternants
    Sylvie Corteel - LIAFA (175 rue du Chevaleret Paris)
    C2-10, C2-15
  18. Frontière entre décidabilité et indécidabilité pour la finitude de groupes d'automates.
    Ines Klimann, LIAFA (Université Paris Diderot)
    2.16, 2.20.2
  19. ALGORITHMIQUE DES GRAPHES PLONGÉS SUR DES SURFACES: dessin de graphes
    Luca Castelli Aleardi, Eric Fusy (LIX, Ecole Polytechnique)
    2.38.1, 2.10
  20. Structures de données compactes pour les maillages
    Luca Castelli Aleardi, Gilles Schaeffer (LIX, Ecole Polytechnique)
    2.38.1, 2.10
  21. Reachability in Lossy VASS
    Sylvain Schmitz - LSV, ENS Cachan
    2.9.1
  22. VASS Simulations
    Sylvain Schmitz - LSV, ENS Cachan
    2.9.1
  23. Tracelet Semantics of Weak Memory
    Jade Alglave and Peter O'Hearn - London
  24. Links between AI and Program Verification
    Peter O'Hearn and Jules Villard
  25. Hardware-based Privilege Separation for Cryptographic Protocol Implementations
    Karthikeyan Bhargavan and Graham Steel
    2.30, 2.36.1
  26. State-Space Reductions for Verifying Equivalences of Security Protocols
    David Baelde and Stéphanie Delaune - LSV / ENS Cachan
    2.30 / 2.3
  27. Verification of security protocols: composition issues
    Véronique Cortier and Stéphanie Delaune - Nancy and/or Cachan
    2.30
  28. Verification of equivalence properties in security protocols
    Stéphanie Delaune and Steve Kremer - Cachan and/or Nancy
    2.30
  29. Formalizing some combinatorial attacks in security protocols
    Stéphanie Delaune and Steve Kremer - Cachan and/or Nancy
    2.30
  30. Better Approximations of VASS Reachability Sets
    Alain Finkel, Jérôme Leroux
  31. Atelier de validation SCADE pour autocoding Ada
    Olivier Boudillet - Astrium Les Mureaux
  32. Aide au prototypage rapide de logiciels embarqués critiques
    Christophe Goarin - Astrium Les Mureaux
  33. Model Based Testing
    Albert Jou - Astrium Les Mureaux
  34. Etude des réseaux Time Triggered Ethernet et AFDX
    Pierre Sautereau - Astrium Les Mureaux
  35. Prototypage virtuel d’une architecture numérique
    Benjamin Disson - Astrium Les Mureaux
  36. Machines de Mealy et problème de Burnside
    Matthieu Picantin, LIAFA (Université Paris Diderot)
    2.16 & 2.20.2
  37. Tropicalisation
    François Fages - Inria Rocquencourt
    C2-19 C2-29-1 C2-9.1
  38. Patterns of quantitative temporal logic formulae for systems biology
    François Fages - Inria Rocquencourt
    C2-19 C2.9.1
  39. Computing Subgraph Epimorphisms by a Randomized Adaptive Search Procedure
    François Fages - Inria Rocquencourt
    C2-24-1 C2-29-1 C2-19 C2-10
  40. Le diamètre du multiassociaèdre
    Vincent Pilaud & Lionel Pournin - LIX, École Polytechnique
    2.10
  41. Multitriangulations de surfaces
    Vincent Pilaud - LIX, École Polytechnique
    2.10, 2.38.1
  42. Algorithmes de recherche des bassins d’attraction dans des graphes de modélisation des systèmes dynamiques complexes
    Olivier Roux IRCCyN, Ecole Centrale de Nantes — Equipe MeForBio
    2.19 (souhaitable); 2.6 (éventuellement)
  43. Around a new algorithm to solve systems of linear equations modulo p
    Charles Bouillaguet — LIFL Lab (Lille)
    calcul formel, algorithmes randomisés, algorithmes pour la crypto
  44. Réduction de modèles à plusieurs échelles de temps en tant que réécriture de graphe
    Ovidiu Radulescu / Biophysique théorique et biologie des systèmes, DIMNP UMR 5235, Montpellier
    éventuellement, 2.19 & 2.6
  45. Réduction de processus de frappe via leur sémantique différentielle
    Olivier Roux: IRCCyN, Ecole Centrale de Nantes - Equipe MeForBio & Ovidiu Radulescu: Biophysique théorique et biologie des systèmes, DIMP UMR 5235, CNRS/Université de Montpellier 1&2
    éventuellement, 2.19 & 2.6
  46. Optimisation du chiffrement homomorphe
    N. El Mrabet and N. Gama - PRISM _ Université de Versailles
    2.12.1, 2.12.2
  47. Définition d'un modèle temporisé du langage AltaRica.
    Antoine RAUZY, Michel BATTEUX, Tatiana PROSVIRNOVA - LIX Polytechnique
  48. Tableaux et raisonnement arithmétique dans le compilateur Mezzo
    François Pottier, INRIA Paris-Rocquencourt
    2.4, 2.36.1
  49. Etude de la sécurité d’un mécanisme générique de délégation de calculs cryptographiques
    Sébastien Canard - Orange Labs Caen
    1.1; 1.13; 1.14; 1.22; 2.7.2; 2.12.1; 2.12.2; 2.22; 2.30
  50. Vérification formelle d'un calcul multiprécision de pi
    Sylvie Boldo et Guillaume Melquiond - Orsay
    2.7.1, 2.7.2, 2.22, 2.36.1
  51. Limites continues d’automates cellulaires
    Julien Cervelle - Créteil
    2.33.1
  52. Pavages, flips et motifs interdits
    Olivier Bodini, Thomas Fernique - Université Paris 13
    1.24, 2.15
  53. Compilation de programmes réactifs
    Louis Mandel – ENS
    2.23.1, 2.4
  54. Lier dynamique des maladies infectieuses et phylogénie
    Samuel Alizon (CR CNRS, MIVEGEC) & Olivier Gascuel (DR CNRS, LIRMM)
  55. Sémantique et formule de Taylor
    Thomas Ehrhard, Christine Tasson, PPS Paris
    2.1,2.2
  56. Invariants of proofs in classical logic
    Lutz Strassburger – INRIA Saclay
  57. Counting Proof Nets
    Lutz Straßburger – INRIA Sacalay
  58. Déduction automatique modulo
    David Delahaye, Damien Doligez, et Olivier Hermant - Inria Paris
    2.5, 2.7.1, 2.7.2, 2.36.1
  59. Sémantiques de jeux concurrentes
    Tom Hirschowitz - Chambéry
    1-15,1-20,2-1,2-2,2-3
  60. Axiomatisation d'équivalence de programmes en Coq
    Alan Schmitt - Inria Rennes
    2.3, 2.4, 2.7.2, 2.36.1
  61. Sémantique des obfuscations de programmes
    Sandrine Blazy - INRIA Rennes
    2.4 2.7.2
  62. Statistical Aspects of Topologigal Data Analysis
    Frédéric Chazal - INRIA Saclay (Bat. Turing, Campus de l'Ecole Polytechnique)
  63. Complexité de communication et langages d'images
    Emmanuel Jeandel - LORIA (Nancy)
    Fondations mathématiques de la théorie des automates, Théorie des calculs
  64. Clustering with noisy multiplex data
    Claire Mathieu - DI ENS
  65. Translation validation for synchronous data-flow equations in a Lustre compiler
    Francesco Zappa Nardelli, Marc Pouzet, École normale supérieure
  66. Compilation of Zero-crossing Detection in Languages for Hybrid Systems
    Marc Pouzet, Timothy Bourke — École normale supérieure
  67. Extending Synchronous Languages with Oracles
    Marc Pouzet, École normale supérieure
  68. Nearest Neighbour Searching
    Mariette YVINEC-INRIA Sophia Antipolis
    2-14-1
  69. Rewriting methods for homology computation
    Pierre-Louis Curien / Yves Guiraud / Philippe Malbos / Samuel Mimram - PPS (Université Paris 7) / CEA Saclay
    2.2 (modèles de langages de programmation), 2.4 (programmation fonctionnelle)
  70. Moving focusing proof systems to arithmetic
    Dale Miller, LIX & INRIA-Saclay
    2.1, 2.7.1, 2.7.2
  71. Geometry and topology of curves: a symbolic numeric approach
    Marc Pouget et Guillaume Moroz
    2.22 2.13.1
  72. Sécurité des systèmes : mesures de l'opacité et des fuites d'information
    B.Bérard, J. Mullins LIP6, UPMC et Ecole Polytechnique de Montréal
    1-24 et 2.9.2
  73. Random generation of combinatorial objects
    Ana Busic and Anne Bouillard - INRIA and ENS, Paris
    2.10, 2.15, 2.17.1
  74. Renewable Energy and the Smart Grid
    Ana Busic
    2.17.1, 2.24.1
  75. Temporal logics with energy constraints
    Patricia Bouyer, Nicolas Markey (LSV, Cachan)
    2.8,2.20.1
  76. Nash equilibria in multiplayer infinite-state games
    Patricia Bouyer, Nicolas Markey (LSV, Cachan)
    2.8,2.20.1
  77. Mixed Nash equilibria in multiplayer concurrent games
    Patricia Bouyer, Nicolas Markey (LSV, Cachan)
    2.8,2.20.1
  78. Filtrage et modèles de termes
    Vincent Padovani - PPS (Paris Diderot)
  79. Vérification formelle d’implémentations cryptographiques
    Quang-Huy Nguyen - Versailles
    2.4, 2.4, 2.9.2, 2.12.1, 2.12.2
  80. Génération de graphes de dépendances de programmes modulaires
    Boris Yakobowski - CEA LIST (Saclay)
    2.6, 2.92
  81. Connexité dans les grands graphes
    David Coudert – Mascotte, INRIA, I3S, CNRS, Univ. Nice Sophia (Sophia Antipolis)
  82. Graphs with low forwarding index and few extra edge
    Stephane Perennes and Frederic Giroire – Mascotte, INRIA, I3S, CNRS, Univ. Nice Sophia (Sophia Antipolis)
  83. Fractional Cops and Robber Games
    Stephane Perennes and Ronan Pardo Soares – Mascotte, INRIA, I3S, CNRS, Univ. Nice Sophia (Sophia Antipolis)
  84. Pavages, assemblage et motifs interdits
    Olivier Bodini, Thomas Fernique
    1.24, 2.15
  85. Pavages, assemblage et motifs interdits
    Olivier Bodini, Thomas Fernique - Université Paris 13
    1.24, 2.15
  86. The "Red Stone Model": a cellular automaton with conservation rules
    A. Sportiello – LIPN, Univ. Paris 13
    2.10, 2.15
  87. Combinatoire des pavages par dominos
    Sylvie Corteel et Jeremi Bouttier - LIAFA Universite Paris Diderot
    C2-10, C2-15
  88. The Linux Memory Model
    Francesco Zappa Nardelli - ENS Paris
    2.37.1, 2.36.1
  89. Rétro-ingénierie de ligne de produits logiciels depuis le code source
    Yves Le Traon (Université de Luxembourg), Tewfik Ziadi (LIP6)
  90. Transcription rythmique
    Jean Bresson, Florent Jacquemard - Ircam
    2.16
  91. Algorithmes approchés pour la recherche de k plus courts chemins dans des graphes acycliques, planaires et orientés : Application à la recherche de microARNs dans les génomes
    Eric Angel (équipe OPAL) et Fariza Tahi (équipe AMIS), du laboratoire IBISC. Laboratoire IBISC, IBGBI, Université d'Evry, 23 Boulevard de France, 91000 Evry.
  92. Analysis of advanced travel search engines based on graph
    Eric Madelaine - David Coudert, INRIA Sophia-Antipolis
    Algorithmique distribuée pour les réseaux; Algorithmique des graphes
  93. Domaines abstraits pour l'analyse de programmes avec mémoire dynamique
    Constantin Enea & Mihaela Sighireanu, LIAFA
    2.9.2, 2.6
  94. Efficient Data Structures for Next-Generaton Sequencing Data
    LIGM, Marne-la-Vallée
    Algorithmique, Algorithmique avancée
  95. Efficient Data Structures for Next-Generaton Sequencing Data
    Gregory Kucherov - LIGM, Marne-la-Vallée
    Algorithmique, Algorithmique avancée
  96. Unification de deux méthodes d'abstraction de données
    Franck Pommereau, Francesco Belardinelli
  97. Privacy protection in log analysis
    Kostas Chatzikokolakis, Catuscia Palamidessi (Ecole Polytechnique and INRIA)
    2.3 (concurrency)
  98. Preuve de programmes avec lieurs
    Claude Marché, Andrei Paskevich - Université Paris-sud (LRI et INRIA Saclay)
    2-36-1, 2-5, 2-7
  99. Réalisabilité des spécifications en logique temporelle épistémique.
    Catalin DIMA, LACL, Université Paris-Est Créteil
  100. Verification of concurrent programs under relaxed memory models
    Ahmed Bouajjani - LIAFA, Univ Paris Diderot
    2.9.2, 2.3, 2.9.1
  101. Phénomènes de diffusion dans les réseaux
    Matthieu Latapy, LIP6 (CNRS - UPMC), Paris
  102. Un radar pour l'internet
    Clémence Magnien - LIP6 (CNRS, UPMC) - Paris
  103. Modélisation des graphes de terrain
    Fabien Tarissan - LIP6 (CNRS, UPMC) - Paris
  104. Dynamiques des graphes de terrain
    Clémence Magnien - LIP6 (CNRS, UPMC) - Paris
  105. Cœurs de communautés
    Jean-Loup Guillaume
  106. La solvabilité dans le cadre des langages avec motifs
    Antonio Bucciarelli et Delia Kesner - PPS, Bâtiment Sophie Germain, 5 rue Thomas Mann. 75205 Paris CEDEX 13
  107. Décomposition modulaire approchée
    Michel Habib, LIAFA -université Paris Diderot
  108. Online search problems under new performance measures
    Spyros Angelopoulos-Paris 6
    2.24.1
  109. Competition in Dynamic Social Networks
    Marc Lelarge and Alonso Silva - LINCS, Paris
  110. Verification par Model-checking de TSAR
    LIP6 - Y. Thierry-Mieg & E. Encrenaz
  111. Intégration et visualisation de données liées sur un référentiel géographique
    Nathalie Abadie, Fayçal Hamdi - Saint-Mandé (métro : station Saint Mandé, ligne 1)