📢 Announcement: LRE Students Seminar 🎓
Attention all EPITA students and faculty members! We are thrilled to invite you to the upcoming EPITA Research Laboratory (LRE) Seminar, where the LRE Research Students will expose their work.
📅 June, 28th and 29th ⏰ 9.00 - 18.00 🏠 Salle Apprentissage 2
Schedule
- ❶ June, 28th AM: AA 📹 Lien Teams
- âť· June, 28th PM: IA 📹 Lien Teams
- ❸ June, 29th AM: Image 📹 Lien Teams
- âťą June, 29th PM: MNSHS + SĂ©cu 📹 Lien Teams
Horaire | Equipe | Année | Etudiant | Encadrant | Sujet | |
---|---|---|---|---|---|---|
❶ | 09:00 ↦ 09:25 | AA | ING 1 | Edgar Delaporte | Amazigh Amrane | Implementing Pomset Automat |
❶ | 09:30 ↦ 09:55 | AA | ING 1 | Theo Gardet | Jim Newton | Random finite automata generation in SCALA |
❶ | 10:00 ↦ 10:25 | AA | ING 1 | Juliette Jacquot | Daniel Stan | Apprentissage actif avec un oracle incertain |
❶ | 10:30 ↦ 10:55 | AA | ING 1 | Stanislas Martin | Hugo Bazille | Graphes fractals |
❶ | 11:00 ↦ 11:25 | AA | ING 1 | Eliott Kern | S. Baarir, T. Lejemble, Q. Peyras | GPU algorithm for SAT Solving |
❶ | 11:30 ↦ 11:55 | AA | ING 1 | Thomas Xu | Adrien Pommellet | ImplĂ©mentation d’un modèle de machines de Mealy et de l’algorithme L# |
❶ | 12:00 ↦ 12:25 | AA | ING 2 | Rostan Tabet | Philipp Schlehubert | Synthèse réactive sur un sous-ensemble de LTL nommé GR(1) et motion planning |
❶ | 12:30 ↦ 12:55 | AA | ING 2 | Simon Scatton | Adrien Pommellet | SAT-based Learning of CTL Formulas |
❷ | 14:30 ↦ 14:55 | IA | ING 1 | Adam Alani | Réda Dehak | Evaluation de systeme de reconaissance du locuteur contre la detection de deepfake |
❷ | 15:00 ↦ 15:25 | IA | ING 1 | Vincent Tardieux | Marc Plantevit et Idir Benouaret | Artificial intelligence (AI) system for chess training |
❷ | 15:30 ↦ 15:55 | IA | ING 1 | Anthony Belval | Marc Plantevit et Idir Benouaret | Recommender Systems & Diversity |
❷ | 16:00 ↦ 16:25 | IA | ING 1 | Theophile Stourbe | Réda Dehak | Adaptation des techniques auto-supervisées utilisées en reconnaissance d’image pour la reconnaissance du locuteur. |
❷ | 16:30 ↦ 16:55 | IA | ING 2 | Noe Audemard | Reda Dehak | Robust Deep Learning countermeasures to various voice spoofing attacks |
❷ | 17:00 ↦ 17:25 | IA | ING 2 | Victor Miara | Reda Dehak | Contrastive predictive learning for robust speaker recognition |
❷ | 17:30 ↦ 17:55 | IA | ING 2 | Elouan Vincent | Marc Plantevit | Improving GNN explainability with a generalization of activation rules and optimal transport |
❸ | 09:00 ↦ 09:25 | Image | ING 1 | Martin Lacaille | Elodie Puybareau | Comparaison d’algorithmes de dĂ©tection des lĂ©sions cĂ©rĂ©brales |
❸ | 09:30 ↦ 09:55 | Image | ING 1 | Tristan Gadaud | Elodie Puybareau, Guillaume Tochon | Détections et classifications d’objets célestes par morphologie mathématique et intelligence artificielle |
❸ | 10:00 ↦ 10:25 | Image | ING 1 | Axelle Mandy | Laurent Beaudoin, Loïca Avanthey | Architecture universelle en robotique mobile |
❸ | 10:30 ↦ 10:55 | Image | ING 1 | Cyril Barbel | Baptiste Esteban, Michael Roynard | Généricité statique-dynamique pour des représentations hiérarchiques d’images |
❸ | 11:00 ↦ 11:25 | Image | ING 1 | Pierrealexis Valbrun | Laurent Beaudoin, LoĂŻca Avanthey | RĂ©action assistĂ©e par vision et IA d’un robot mobile avec son environnement |
❸ | 11:30 ↦ 11:55 | Image | ING 2 | Vlad Argatu | Nicolas Boutry | Compression d’images IRM de cerveaux via l’utilisation de mĂ©thodes de diffusion stable. |
❸ | 12:00 ↦ 12:25 | Image | ING 2 | Celian Raimbault | Nicolas Boutry | Comptage de foule avec réseaux sur graphe |
❸ | 12:30 ↦ 12:55 | Image | ING 2 | Celien Aubry | Laurent Beaudoin, LoĂŻca Avanthey | ImplĂ©mentation de capacitĂ©s de perception basĂ©es vision de l’environnement proche en frugalitĂ© embarquĂ©e. |
❹ | 14:00 ↦ 14:25 | MNSHS | ING 1 | Alexandra Delin | Fabrice Boissier, Marie Puren | La militarisation de la littérature jeunesse : tendances de fond ou accélération ? |
❹ | 14:30 ↦ 14:55 | MNSHS | ING 1 | Samuel Goncalves | Fabrice Boissier, Marie Puren | La militarisation de la littérature jeunesse : tendances de fond ou accélération ? |
❹ | 15:00 ↦ 15:25 | Sécu-Systèmes | ING 1 | Sabir Mohamed-ben-ali | Elloh Adja | Authentification des comptes dans la Blockchain pour la détection des attaques |
❹ | 15:30 ↦ 15:55 | Sécu-Systèmes | ING 1 | Guillaume Wantiez | David Beserra | Simulation de la gestion de ressources dans des systèmes pervasifs |
❹ | 16:00 ↦ 16:25 | Sécu-Systèmes | ING 1 | Alois Colleaux-le-chene | Thomas Ricosset | Cryptanalyse de crypto-système par réductions de réseaux |
❹ | 16:30 ↦ 16:55 | Sécu-Systèmes | ING 1 | Mathias Kautz | Badis Hammi | Implémentation d’une couche de sécurité dans un simulateur ITS |
âťą | 17:00 ↦ 17:25 | SĂ©cu-Systèmes | ING 1 | Nicolas Reyland | Contance Beguier | ImplĂ©mentation d’un protocole de Secure Record Linkage pour donnĂ©es mĂ©dicales |
❹ | 17:30 ↦ 17:55 | Sécu-Systèmes | ING 2 | Younes Benreguieg | Pierre Parrend | Incremental graph processing for detection of network attacks |