D1 - Systèmes large échelle

Responsable
David BROMBERG (Professeur Université de Rennes 1)
Description

Systèmes informatiques à grande échelle

Le département Systèmes large échelle traite de divers problèmes liés aux systèmes informatiques à grande échelle comportant un grand nombre de machines et/ou d'utilisateurs et/ou de données, généralement dans les nuages, le brouillard, les réseaux IdO ou le HPC.

Les activités de recherche dans ce vaste domaine se concentrent sur trois défis principaux

  • la fiabilité et la sécurité ;
  • la performance, l'extensibilité et la gestion efficace des ressources ;
  • la compréhension, la facilité d'utilisation et la programmabilité.

Principaux axes de recherche

  • Modèles, gestion des ressources et des données à l'échelle des systèmes : optimisation de la gestion des données et des métadonnées dans un très grand nombre de clients concurrents ; réduction des frais généraux d'E/S à très grande échelle ; extensibilité de la construction du graphique du plus proche voisin k ; amélioration des protocoles de commérage avec codage linéaire aléatoire des réseaux ; modélisation et réduction de la consommation d'énergie dans les réseaux et les infrastructures HPC
  • Convergence du HPC et des grandes données : abstractions de stockage pour les flux de travail combinant des simulations à forte intensité de calcul et des analyses à forte intensité de données ; modélisation du comportement des systèmes de stockage élastiques pour les infrastructures HPC
  • Sécurité des systèmes : atténuation des intrusions par la suppression des privilèges ; approches de détection des intrusions par apprentissage machine ; déclenchement de logiciels malveillants inconnus sur Android ; suivi du flux d'informations dans les systèmes concurrents avec une preuve Coq ; modèles d'analyse quantitative de la sécurité ; analyse des risques basée sur des arbres d'attaque
  • Cryptographie : conception de nouveaux chiffrages robustes (chiffrage par blocs, en treillis, homomorphes, etc.) ; preuves de sécurité et sécurité des mises en œuvre cryptographiques (attaques par canal latéral) ; preuves formelles pour les protocoles cryptographiques