Jean-Marc Alliot

Chef du departement R&D
Direction des services de la navigation aerienne

This page is also available in english.

Citations favorites

"A year spent in Artificial Intelligence is enough to make one believe in God."
Anonymous

"I consider the most important trend was that computers got considerably faster in these last 50 years. In this process, we found that many things for which we had at best anthropomorphic solutions, which in many cases failed to capture the real gist of a human's method, could be done by more brute-forcish methods that merely enumerated until a satisfactory solution was found. If this is heresy, so be it."
Hans Berliner

"It is hopeless to implement in a program thousands of special chess rules. There will always be one important rule missing and it is practically impossible to specify human knowledge in a precise way. To give one example: Strong human players usually know for each type of position how to play a king-attack (or to avoid the king attack of the opponent). Hydra does not have this special knowledge. An important part of the evaluation is a general king-attack-term. Basically: Which pieces attack and defend the king. The search tries to optimize its own and minimizes the opponents attacking chances. GM R.Huebner noted, that Hydra plays a systematic, planned king-attack. This is not entirely true. The program has no direct notion of a plan. The optimization process of the search has a similar effect than the human planning process. It is playing along a plan without having one."
The Hydra chess program team after defeating Michael Adams (world ranking #3) 5.5-0.5

Informations utiles

Un bref CV

Enseignement

J'ai enseigne plusieurs années à l'ENAC (option informatique pour les IAC, puis les IEEAC), et en DEA informatique. Je continue à enseigner a SupAéro (majeure informatique); je persiste à penser qu'il n'y a rien de mieux pour assimiler un domaine que de tenter de l'enseigner : pour etre capable de répondre aux questions des élèves, il faut bien souvent faire un effort de compréhension trés supérieur à celui généralement consenti. La meilleure solution reste certainement la rédaction de supports de cours, qui permet de clarifier largement les idées et permet souvent d'acquérir une meilleure vision globale.

L'application de tous ces bon principes m'a d'ailleurs amené à co-écrire un livre, il y a déjà quelques années de cela, livre qui est aujourd'hui assez largement utilisé en troisième cycle (DEA/master recherche informatique, mais aussi spécialisation en écoles d'ingénieurs), et s'est d'ailleurs vendu à plus de 4000 exemplaires.

J'ai ete également un des co-responsables du master recherche SLCP(anciennement DEA informatique SLCP), avec Patrick Sallé (ENSEEIHT) et Bernard Lecussan (Sup Aéro).

Mes centres d'intéret professionnels

Je me consacre essentiellement aujourd'hui a la gestion des equipes de recherche (passage de marche, commandes de materiel, gestion des personnels, etc). En ce qui concerne mon travail de recherche, il portait sur les applications des techniques d'optimisation globales (algorithmes de type génetiques, recuit simulé, branch and bound, etc) aux problèmes du trafic aérien. Au rang des choses dont je me sers, on trouvera aussi les réseaux de neurones (sous beaucoup de formes), la programmation par intervalle, etc.
J'ai fait partie des premiers a introduire les techniques evolutionnaires en France au debut des annees 90 avec Evelyne Lutton et Marc Schoenauer (INRIA). Nous avons meme organise a l'ENAC la premiere conference francophone sur les techniques evolutionnaires (algorithmes genetiques, programmation genetique, etc...) et fonde l'association du meme nom...

Quant aux problèmes du trafic aérien, ils sont nombreux et variés, encore peu étudiés scientifiquement : une vraie mine d'or pour les chercheurs en herbe... On trouve pèle-mèle les problèmes de prévision de trajectoires d'avion, de résolution de conflits, d'affectation optimale de créneaux de décollage ou de niveaux de vol... Une jolie démonstration se trouve ici. Je continue à écrire un peu de code et en faire écrire beaucoup. Au rang des modestes succès de notre laboratoire, il y a le simulateur arithmétique de trafic (temps accéléré) CATS/OPAS qui a été présenté à de nombreuses conférences et est maintenant utilisé à la FAA ou à EUROCONTROL. Nous continuons à travailler dessus pour qu'il soit possible de l'utiliser pour faire des estimations de complexité de trafic sur les secteurs de l'espace français.
Ces travaux ont egalement donne le jour a un systeme d'aide a la resolution de conflits entre avion qui commence a rentrer en test en salle de controle grace au projet ERASMUS.

Publications

Mes publications sont ici, et celles des autres membres du laboratoire et de mes étudiants sont la.

Vous trouverez ici pas mal d'informations sur le contrôle du trafic aérien et le Free Flight.

Quelques mots sur le WEB

Vous ne comprenez rien aux URL, IP, TCP, UDP, HTTP, HTML et autres symboles ? Venez jeter un coup d'oeil ici. C'est trés basique, mais ça ne fait pas de mal...

Quelques mots sur le middleware

Middleware , encore un mot qui vous effraie? Venez voir ici. ce que l'on en dit... La version pdf est .

Un cours sur l'histoire de l'informatique

... que je dispense a Sup Aero... Attention, certaines des images utilisées ne sont probablement pas libres de droit, bien que disponibles sur Internet. Si vous vous sentez concernés, envoyez moi un mail, et je les retirerai, ou je rajouterai un lien vers votre site, selon votre souhait. Les sources de ce document sont multiples et variées: la bosse des maths (Dehaene), les chiffres (Ifrah), IBM early computers (Pugh et all), a history of modern computing (Ceruzzi), Accidental Empires (Cringely), Fire in the valley (freiberger), A few good men from UNIVAC (Lundstrom), a brief history of the future (naughton), where wizards stay up late (hafner), computers: an illustrated history (Wurster), Alan Turing the enigma (Hodges), certains écrits de Von Neumann, de nombreux sites internet, de nombreux manuels scannés et mis à disposition sur le net par de courageux individus et probablement bien d'autres choses que j'ai lues et dont j'ai oublié l'existence. Merci à tous...

Un peu de cryptographie

Voilà le début d'un support de cours de cryptographie. Il en existe une version html et une version pdf . La version pdf est largement recommandée, celle en html ayant de nombreux problèmes de fontes de caractères. Attention, il ne s'agit que d'un début de support de cours, et il est dans un état trés préliminaire.

Vous trouverez ci-dessous l'article de Siefert sur l'attaque par BPA contre le RSA. Comme souvent, l'article est intéressant, mais n'a rien à voir avec la panique médiatique qui s'en est suivi... Je vous conseille de lire mon cours ci-dessus pour comprendre l'article de Siefert, car il explique le principe de l'algorithme RSA.
L'algorithme de Siefert ne peut fonctionner que dans des conditions tout à fait particulières. Tout d'abord, il faut disposer de processeurs parallèles, mais partageant un certain nombre d'éléments, comme les tables de prédiction de branchement, ce qui est loin d'être le cas de tous les processeurs. Par exemple, les nouveaux quadcore d'intel (QX6700), ne partagent leurs données que 2 par 2. On a donc une chance sur 2 de tomber sur le mauvais coeur. Enfin, il sera simplissime pour un fabricant comme intel de rajouter une instruction qui supprimera la prédiction de branchement pour le processus qui l'utilisera. L'algorithme de cryptage n'aura qu'à l'exécuter au début: cela le ralentira légèrement, ce qui n'a absolument aucune importance.
De plus, et cela s'applique déjà aujourd'hui, il n'y a pas que deux processus qui tournent sur une machine. Un processeur passe son temps à changer de contexte, ne serait-ce que pour gérer son clavier, son écran, son disque dur (et tous ses périphériques) ainsi que l'ensemble des processus nécessaires au bon fonctionnement de l'OS. Un seul changement de contexte durant l'exécution du processus espion ou du processus de cryptage, et le système échoue.
Pour terminer, le fonctionnement de ce système implique l'installation d'un logiciel espion sur la machine serveur. En effet, l'attaque contre l'algorithme d'exponentiation ne permet de retrouver que la valeur de l'exposant, ce qui, sur la machine client, est simplement la valeur de la clef publique (et donc sans intérêt). Seul l'espionnage du serveur permet de retrouver la valeur de la clef privée qui est utilisée lors du décodage, et seule la valeur de la clef privée à un intérêt. Or, installer un logiciel espion sur un serveur est un processus autrement plus compliqué que de l'installer sur votre machine, ces machines étant tout de même extrèmement bien protégées et généralement dédiées à cette seule activité (cryptage/décryptage), et donc fort peu susceptible d'être attaquée.
Dis autrement, si je voulais voler des numéros de carte bleue, je vous garantis que je n'ai pas besoin d'une méthode aussi compliquée. N'importe quel hack de niveau presque élémentaire sur le driver clavier de votre machine va résoudre mon problème trés rapidement, et pour l'installer, il me suffira de vous faire vous promener sur un site apparemment honnête qui vous proposera d'installer un petit logiciel utile pour améliorer votre OS. Il y a toujours des pigeons...
Dis autrement, cet article est théoriquement joli, et pratiquement sans grand intérêt; il s'agit juste d'une nouvelle illustration de la capacité de la presse à raconter n'importe quoi sur des sujets auxquels elle ne comprend rien.

La programmation des jeux de réflexion

Un sujet dont je parle en détail . Le chapitre de mon livre traitant du sujet est ici en pdf.

Les ensembles de mandelbrot

Vous pouvez jeter un coup d'oeil sur cette page. C'est un sujet sur lequel je ne travaille plus depuis des années, mais je continue de temps en temps à reprogrammer un bout d'assembleur quand je dispose d'une nouvelle machine.

Quelques textes intéressants...

D'abord un texte (salutaire!) du mathématicien Serge Lang sur les impostures scientifiques

Et surtout l'excellent article de Roberto Di Cosmo sur le pays des techno-crétins. Déjà quatre ans, et toujours d'actualité, hélas... La version pdf est ici

la réponse du gouvernement péruvien à Microsoft

Mon site personnel

... se trouve ici, mais il est en construction...
Last Update: Saturday, 27-Jun-2009 10:09:05 CEST

[Page d'accueil du pôle POM]
[Le pôle POM] [Sujets de recherche] [Publications] [Logiciels]
[Collaborations] [Adresses] [Les Jeux]
Contact .