|
Programme Préliminaire
|
24 mai
|
25 mai
|
26 mai
|
27 mai
|
28 mai
|
29 mai
|
30 mai
|
31 mai
|
1er juin
|
2 juin
|
3 juin
|
4 juin
|
09h00 10h30 |
F. Benhamou et N. Beldiceanu
|
M-L Potet et D. Bert
|
C. Consel et L. Réveillère
|
X. Leroy
|
P. Cousot
|
Détente
|
Détente
|
P. Cointe
|
JM Jézéquel
|
T. Genet et T. Jensen
|
C. Fournet et A. Gordon
|
G. Barthe
|
10h30 |
Pause
|
Pause
|
Pause
|
Pause
|
Pause
|
Pause
|
Pause
|
Pause
|
Pause
|
Pause
|
||
11h00 12h30 |
F. Benhamou et N. Beldiceanu
|
M-L Potet et D. Bert
|
C. Consel et L. Réveillère
|
X. Leroy
|
P. Cousot
|
P. Cointe
|
JM Jézéquel
|
T. Genet et T. Jensen
|
C. Fournet et A. Gordon
|
G. Barthe
|
||
12h30 14h00 |
Déjeuner
|
Déjeuner
|
Déjeuner
|
Déjeuner
|
Déjeuner
|
Déjeuner
|
Déjeuner
|
Déjeuner
|
Déjeuner
|
Déjeuner
|
||
14h00 15h30 |
F. Benhamou et N. Beldiceanu
|
M-L Potet et D. Bert
|
C. Consel et L. Réveillère
|
X. Leroy
|
P. Cousot
|
D. Schmidt
|
J. Noyé
|
T. Genet et T. Jensen
|
C. Fournet et A. Gordon
|
G. Barthe
|
||
15h30 |
Pause
|
Pause
|
Pause
|
Pause
|
Pause
|
Pause
|
Pause
|
Pause
|
Pause
|
|||
16h00 17h00 |
F. Benhamou et N. Beldiceanu
|
M-L Potet et D. Bert
|
C. Consel et L. Réveillère
|
X. Leroy
|
P. Cousot
|
D. Schmidt
|
J. Noyé
|
T. Genet et T. Jensen
|
C. Fournet et A. Gordon
|
Retour
|
||
17h00 18h00 |
Présentation des travaux de thèse
des étudiants
|
Présentation des travaux de thèse
des étudiants
|
||||||||||
18h00 |
Détente
|
Détente
|
Détente
|
Détente
|
Détente
|
Détente
|
Détente
|
Détente
|
Détente
|
|||
19h30 |
Dîner
|
Dîner
|
Dîner
|
Dîner
|
Dîner
|
Dîner
|
Dîner
|
Dîner
|
Dîner
|
Intervenants
|
Organismes
|
Intitulé du cours
|
|
Gilles Barthe | INRIA Sophia | De la théorie des types à Java Card | |
Frédéric Benhamou et Nicolas Beldiceanu | LINA Nantes | Programmation par contraintes | |
Pierre Cointe et Jacques Noyé | Ecole des Mines de Nantes, INRIA Rennes | Composants logiciels et programmation par aspects | |
Charles Consel et Laurent Réveillère | INRIA Futurs-LaBRI, INRIA Futurs-ENSEIRB | Langages dédiés | |
Patrick Cousot | Ecole Normale Supérieure, Paris | Analyse de programmes | |
Cédric Fournet et Andrew Gordon | Microsoft Research, Cambridge, UK | Sécurité et code mobile | |
Thomas Genet et Thomas Jensen | IRISA Rennes | Modèles de sécurité et protocoles cryptographiques | |
Jean-Marc Jézéquel et Dave Schmidt | Université de Rennes I/Université du Kansas, USA | Architectures logicielles | |
Xavier Leroy | INRIA Rocquencourt | Compilation et machines virtuelles | |
Marie-Laure Potet et Didier Bert | IMAG Grenoble | La méthode B |
Mise à jour : 18/05/2004 |