Highlight your achievements on People@HES-SO More info
PEOPLE@HES-SO – Directory and Skills inventory
PEOPLE@HES-SO – Directory and Skills inventory

PEOPLE@HES-SO
Directory and Skills inventory

Help
language
  • fr
  • en
  • de
  • fr
  • en
  • de
  • SWITCH edu-ID
  • Administration
ID
« Back
Gillioz Marc

Gillioz Marc

Adjoint-e scientifique HES B

Main skills

Physics

Mathematics

Partial differential equations

Complex Networks

Electric power systems

Machine Learning

Numerical Optimization

Highlights

Publications
A large synthetic dataset for machine learning applications in power transmission grids
  • Contact

  • Research

  • Publications

Main contract

Adjoint-e scientifique HES B

Desktop: ENP.23.N403

HES-SO Valais-Wallis - Haute Ecole d'Ingénierie
Rue de l'Industrie 23, 1950 Sion, CH
HEI - VS

Marc Gillioz holds a M.Sc. degree in physics from EPFL and a Ph.D. from the University of Zurich. From 2012 to 2022, he was a researcher in theoretical physics at various institutions worldwide: EPFL, UC Davis (California), SISSA (Trieste, Italy), and the University of Southern Denmark. After an industry experience as development engineer at Supercomputing Systems AG in Zurich, Marc joined the Institute of Energy and Environment at the HES-SO Valais-Wallis in Sion in 2023. Since then, he works on simulations of electrical grid systems, combining traditional analytical and numerical methods with modern machine-learning approaches.

Personal website: gillioz.github.io

No data to display for this section

Completed

Détection de Cyber-Attaques sur Réseaux Electriques par Machine Learning - Projets libres 2022 (P2)
AGP

Role: Collaborator

Requérant(e)s: VS - Institut Energie et environnement

Financement: HES-SO Rectorat

Description du projet : Les réseaux électriques sont des système cyber-physiques. Ils intègrent un réseau physique transportant et distribuant l'électricité, couplé à un réseau cybernétique de communication et de technologie de l'information (appelé communément «réseau IT»). Le pilotage opérationnel du réseau physique est effectué sur la base d'informations reçues du réseau IT. Selon l'état communiqué, l'opérateur décidera de connecter/déconnecter des lignes, de changer le réglage de transformateurs ou encore de modifier les connexions sur jeux de barres. Les commandes correspondantes sont transmises sur le réseau IT. Cette infrastructure sensible fait l'objet de cyber-attaques de plus en plus fréquentes [1]. Le ver informatique StuxNet a frappé la centrale nucléaire iranienne de Bushehr en 2010 [2]. En 2018, un black-out affectant des centaines de milliers de consommateurs a suivi la pénétration du système SCADA du réseau électrique ukrainien [3]. Très récemment, un nouveau logiciel malveillant appelé Pipedream a été découvert [4], qui menace notamment les systèmes de contrôles d'infrastructures critiques telles que les systèmes électriques. Le présent projet s'intéresse aux cyber-anomalies affectant la partie « réseau IT » du réseau électrique où, suite à une attaque, l'information sur l'état de fonctionnement d'un ou plusieurs composants du système est erronée. Par exemple, l'opérateur reçoit l'information qu'une centrale est déconnectée du réseau alors qu'elle produit à pleine puissance ; qu'une ligne est ouverte alors qu'elle est fermée et transporte une puissance proche de sa capacité maximale ; qu'un jeu de barres a une certaine topologie alors que les lignes y sont connectées différemment. L'existence de telles anomalies peut en principe être détectée assez facilement, si l'opérateur dispose d'informations redondantes telles que flots sur les lignes, en sus des puissances injectées et soutirées. Par contre, la localisation de l'anomalie nécessite des investigations supplémentaires : plusieurs anomalies différentes peuvent en principe générer une même différence de flot sur une ligne particulière. De plus, si l'identification d'une anomalie sur l'information reçue du réseau IT nécessite que ce dernier transmette des données supplémentaires, elle ouvre des portes d'entrée supplémentaires aux cyber-attaques pour chaque donnée redondante demandée. Une méthode rapide et fiable d'identification des anomalies est donc recherchée, qui ne vulnérabilise pas le réseau cyber-physique encore plus qu'il ne l'est déjà, tout en incluant des connaissances préalables sur les vulnérabilités du réseau IT et sur les anomalies potentiellement les plus dangereuses. L'efficacité des algorithmes de détection doit ensuite être testée dans des conditions aussi proches que possible de la réalité.

Research team within HES-SO: Jacquod Philippe , Schuler Jean-Roland , Delabays Antoine , Veuthey Bastien , Maillard Philippe , Gillioz Marc

Partenaires académiques: FR - EIA - Institut iSIS; VS - Institut Energie et environnement

Durée du projet: 01.12.2022 - 15.06.2024

Montant global du projet: 220'000 CHF

Statut: Completed

Algorithmes de Détection de Cyber-Attaques de Tromperie sur Réseaux Electriques / Contrat No 8003535054 / Crédit No V2150.01.20.53.18.01 / PSP PM-9ZZ-002-3-P2009 / Projet No 047-22 / RVP Marcel Hertig
AGP

Role: Collaborator

Requérant(e)s: VS - Institut Energie et environnement

Financement: Armasuisse

Description du projet : Les réseaux électriques d'aujourd'hui sont des système cyber-physiques. Ils intégrent un réseau physique transportant et distribuant l'électricité, et un réseau de communication et de technologie de l'information (appelé «réseau IT» ci-dessous). Ce dernier transmet d'une part à l'opérateur les informations opérationnelles du réseau ' tels que niveaux de tension, angle et fréquence AC, puissances actives et réactives injectées ' et d'autre part les commandes de l'opérateur vers les composants physiques. Selon l'état opérationnel du réseau tel que reçu par l'opérateur, ce dernier peut décider d'effectuer des connexion/déconnexion de lignes, de procéder à des changements de réglage de transformateurs ou encore à de changements de connexions sur jeux de barres. Les commandes correspondantes sont transmises par le réseau IT. En Suisse, ces ordres utilisent souvent les réseaux de télécommunication standards. Cette infrastructure sensible fait l'objet de cyberattaques de plus en plus fréquentes. Le présent projet s'intéresse à la détection de types particuliers de cyber-attaques dites de tromperie, où la partie « réseau IT » du réseau électrique est affectée et remonte des informations erronées à l'opérateur sur l'état du réseau. Par exemple, l'opérateur reçoit l'information qu'une centrale électrique est à l'arrêt et déconnectée du réseau alors qu'elle produit en fait à pleine puissance ; qu'une ligne est ouverte alors qu'elle est fermée et transporte une puissance proche de sa capacité maximale ; qu'un jeu de barres a une certaine topologie alors que les lignes y sont connectées différemment. Ce problème de détection est particulièrement complexe. Il s'agit de détecter des données anormales qui ne le sont que du point de vue du contexte, c'est-à-dire de l'état opérationnel général du système à un instant donné. De plus ces anomalies ne se présentent que rarement. Elles peuvent en principe être détectées par des méthodes traditionnelles de génie électrique. Un calcul standard de power flow indique en effet un manque de production non annoncé, où une production existante, mais annoncée manquante : le calcul ne converge pas. La procédure doit néanmoins être complétée afin de pouvoir localiser le composant du réseau dont les données opérationnelles transmises à l'opérateur sont erronées. La procédure peut se révéler très coûteuse en temps de calcul et donc difficilement implémentable en temps réel, alors que les nouveaux modes opérationnels des réseaux requièrent de plus en plus de flexibilité et des temps de réaction plus courts de la part de tous les acteurs : il est impératif de pouvoir analyser l'état du réseau plus fréquemment et plus rapidement. Dans ce projet nous proposons donc de suivre une approche orientée exclusivement sur les données, à partir d'algorithmes de machine learning (ML). La méthode traditionnelle, basée sur la résolution des équations de power flow est utilisée en parallèle, afin de générer les données de vérité terrain (ground truth) nécessaires à l'entraînement et au test des algorithmes. Des résultats préliminaires indiquent que l'approche est prometteuse, par contre ces résultats doivent être confirmés et consolidés.

Research team within HES-SO: Jacquod Philippe , Dubuis Guillaume , Gillioz Marc

Partenaires académiques: VS - Institut Energie et environnement

Durée du projet: 01.02.2023 - 30.11.2023

Montant global du projet: 74'280 CHF

Statut: Completed

2025

A large synthetic dataset for machine learning applications in power transmission grids
Scientific paper ArODES

Marc Gillioz, Guillaume Dubuis, Philippe Jacquod

Scientific Data,  2025, 12, 1

Link to the publication

Summary:

With the ongoing energy transition, power grids are evolving fast. They operate more and more often close to their technical limit, under more and more volatile conditions. Fast, essentially real-time computational approaches to evaluate their operational safety, stability and reliability are therefore highly desirable. Machine Learning methods have been advocated to solve this challenge, however they are heavy consumers of training and testing data, while historical operational data for real-world power grids are hard if not impossible to access. This manuscript presents a large synthetic dataset of power injections in an electric transmission grid model of continental Europe, and describes the algorithm developed for its generation. The method allows one to generate arbitrarily large time series from the knowledge of the grid – the admittance of its lines as well as the location, type and capacity of its power generators – and aggregated power consumption data, such as the national load data given by ENTSO-E. The obtained datasets are statistically validated against real-world data.

2023

Conformal field theory for particle physicists
Book
From QFT Axioms to the Modern Conformal Bootstrap

Gillioz Marc

2023,  Cham, Switzerland : SpringerBriefs in Physics,  84  p.

Link to the publication

2022

Spinors and conformal correlators
Scientific paper

Gillioz Marc

Journal of High-Energy Physics, 2022 , vol.  03, no  170

Link to the publication

Summary:

In conformal field theory, momentum eigenstates can be parameterized by a pair of real spinors, in terms of which special conformal transformations take a simpler form. This well-known fact allows to express 2-point functions of primary operators in the helicity basis, exposing the consequences of unitarity. What is less known is that the same pair of spinors can be used, together with a pair of scalar quantities, to parameterize 3-point functions. We develop this formalism in 3 dimensions and show that it provides a simple realization of the operator product expansion (OPE) for scalar primary operators acting on the vacuum.

2021

Conformal partial waves in momentum space
Scientific paper

Gillioz Marc

SciPost Physics, 2021 , vol.  10, no  081

Link to the publication

Summary:

The decomposition of 4-point correlation functions into conformal partial waves is a central tool in the study of conformal field theory. We compute these partial waves for scalar operators in Minkowski momentum space, and find a closed-form result valid in arbitrary space-time dimension d≥3 (including non-integer d). Each conformal partial wave is expressed as a sum over ordinary spin partial waves, and the coefficients of this sum factorize into a product of vertex functions that only depend on the conformal data of the incoming, respectively outgoing operators. As a simple example, we apply this conformal partial wave decomposition to the scalar box integral in d=4 dimensions.

2020

Convergent Momentum-Space OPE and Bootstrap Equations in Conformal Field Theory
Scientific paper

Gillioz Marc, Xiaochuan Lu, Markus Luty, Guram Mikaberidze

Journal of High-Energy Physics, 2020 , vol.  03, no  102

Link to the publication

Summary:

General principles of quantum field theory imply that there exists an operator product expansion (OPE) for Wightman functions in Minkowski momentum space that converges for arbitrary kinematics. This convergence is guaranteed to hold in the sense of a distribution, meaning that it holds for correlation functions smeared by smooth test functions. The conformal blocks for this OPE are conceptually extremely simple: they are products of 3-point functions. We construct the conformal blocks in 2-dimensional conformal field theory and show that the OPE in fact converges pointwise to an ordinary function in a specific kinematic region. Using microcausality, we also formulate a bootstrap equation directly in terms of momentum space Wightman functions.

A scattering amplitude in Conformal Field Theory
Scientific paper

Gillioz Marc, Marco Meineri, Joao Penedones

Journal of High Energy Physics, 2020 , vol.  11, no  139

Link to the publication

Summary:

We define form factors and scattering amplitudes in Conformal Field Theory as the coefficient of the singularity of the Fourier transform of time-ordered correlation functions, as p2→0. In particular, we study a form factor F(s,t,u) obtained from a four-point function of identical scalar primary operators. We show that F is crossing symmetric, analytic and it has a partial wave expansion. We illustrate our findings in the 3d Ising model, perturbative fixed points and holographic CFTs.

Conformal 3-point functions and the Lorentzian OPE in momentum space
Scientific paper

Gillioz Marc

Communications in Mathematical Physics, 2020 , vol.  379, no  1, pp.  227-259

Link to the publication

Summary:

In conformal field theory in Minkowski momentum space, the 3-point correlation functions of local operators are completely fixed by symmetry. Using Ward identities together with the existence of a Lorentzian operator product expansion (OPE), we show that the Wightman function of three scalar operators is a double hypergeometric series of the Appell F4 type. We extend this simple closed-form expression to the case of two scalar operators and one traceless symmetric tensor with arbitrary spin. Time-ordered and partially-time-ordered products are constructed in a similar fashion and their relation with the Wightman function is discussed.

Achievements

Media and communication
Contact us
Follow the HES-SO
linkedin instagram facebook twitter youtube rss
univ-unita.eu www.eua.be swissuniversities.ch
Legal Notice
© 2021 - HES-SO.

HES-SO Rectorat