Valorisez vos réalisations phares sur People@HES-SO Plus d'infos
PEOPLE@HES-SO – Annuaire et Répertoire des compétences
PEOPLE@HES-SO – Annuaire et Répertoire des compétences

PEOPLE@HES-SO
Annuaire et Répertoire des compétences

Aide
language
  • fr
  • en
  • de
  • fr
  • en
  • de
  • SWITCH edu-ID
  • Administration
ID
« Retour
Gillioz Marc

Gillioz Marc

Adjoint-e scientifique HES B

Compétences principales

Mathématique et physique

Partial differential equations

Systèmes complexes

Réseaux électriques

Machine Learning

Optimisation Numérique

Réalisations phares

Publications
A large synthetic dataset for machine learning applications in power transmission grids
  • Contact

  • Recherche

  • Publications

Contrat principal

Adjoint-e scientifique HES B

Bureau: ENP.23.N403

HES-SO Valais-Wallis - Haute Ecole d'Ingénierie
Rue de l'Industrie 23, 1950 Sion, CH
HEI - VS

Marc Gillioz est titulaire d'un Master en physique de l'EPFL et d'un doctorat de l'Université de Zürich. De 2012 à 2022, il a été actif dans la recherche en physique théorique dans plusieurs institutions à travers le monde: EPFL, UC Davis (Californie), SISSA (Trieste, Italie), et University of Southern Denmark. Après une expérience dans l'industrie à Supercomputing Systems AG à Zürich, Marc a rejoint l'Institut Énergie et Environnement de la HES-SO Valais-Wallis à Sion en 2023. Depuis, son travail de simulation de systèmes de réseaux électriques combine des méthodes traditionnelles - analytiques et numériques - à des approches modernes de Machine Learning.

Site web personnel: gillioz.github.io

Aucune donnée à afficher pour cette section

Terminés

Détection de Cyber-Attaques sur Réseaux Electriques par Machine Learning - Projets libres 2022 (P2)
AGP

Rôle: Collaborateur/trice

Requérant(e)s: VS - Institut Energie et environnement

Financement: HES-SO Rectorat

Description du projet : Les réseaux électriques sont des système cyber-physiques. Ils intègrent un réseau physique transportant et distribuant l'électricité, couplé à un réseau cybernétique de communication et de technologie de l'information (appelé communément «réseau IT»). Le pilotage opérationnel du réseau physique est effectué sur la base d'informations reçues du réseau IT. Selon l'état communiqué, l'opérateur décidera de connecter/déconnecter des lignes, de changer le réglage de transformateurs ou encore de modifier les connexions sur jeux de barres. Les commandes correspondantes sont transmises sur le réseau IT. Cette infrastructure sensible fait l'objet de cyber-attaques de plus en plus fréquentes [1]. Le ver informatique StuxNet a frappé la centrale nucléaire iranienne de Bushehr en 2010 [2]. En 2018, un black-out affectant des centaines de milliers de consommateurs a suivi la pénétration du système SCADA du réseau électrique ukrainien [3]. Très récemment, un nouveau logiciel malveillant appelé Pipedream a été découvert [4], qui menace notamment les systèmes de contrôles d'infrastructures critiques telles que les systèmes électriques. Le présent projet s'intéresse aux cyber-anomalies affectant la partie « réseau IT » du réseau électrique où, suite à une attaque, l'information sur l'état de fonctionnement d'un ou plusieurs composants du système est erronée. Par exemple, l'opérateur reçoit l'information qu'une centrale est déconnectée du réseau alors qu'elle produit à pleine puissance ; qu'une ligne est ouverte alors qu'elle est fermée et transporte une puissance proche de sa capacité maximale ; qu'un jeu de barres a une certaine topologie alors que les lignes y sont connectées différemment. L'existence de telles anomalies peut en principe être détectée assez facilement, si l'opérateur dispose d'informations redondantes telles que flots sur les lignes, en sus des puissances injectées et soutirées. Par contre, la localisation de l'anomalie nécessite des investigations supplémentaires : plusieurs anomalies différentes peuvent en principe générer une même différence de flot sur une ligne particulière. De plus, si l'identification d'une anomalie sur l'information reçue du réseau IT nécessite que ce dernier transmette des données supplémentaires, elle ouvre des portes d'entrée supplémentaires aux cyber-attaques pour chaque donnée redondante demandée. Une méthode rapide et fiable d'identification des anomalies est donc recherchée, qui ne vulnérabilise pas le réseau cyber-physique encore plus qu'il ne l'est déjà, tout en incluant des connaissances préalables sur les vulnérabilités du réseau IT et sur les anomalies potentiellement les plus dangereuses. L'efficacité des algorithmes de détection doit ensuite être testée dans des conditions aussi proches que possible de la réalité.

Equipe de recherche au sein de la HES-SO: Jacquod Philippe , Schuler Jean-Roland , Delabays Antoine , Veuthey Bastien , Maillard Philippe , Gillioz Marc

Partenaires académiques: FR - EIA - Institut iSIS; VS - Institut Energie et environnement

Durée du projet: 01.12.2022 - 15.06.2024

Montant global du projet: 220'000 CHF

Statut: Terminé

Algorithmes de Détection de Cyber-Attaques de Tromperie sur Réseaux Electriques / Contrat No 8003535054 / Crédit No V2150.01.20.53.18.01 / PSP PM-9ZZ-002-3-P2009 / Projet No 047-22 / RVP Marcel Hertig
AGP

Rôle: Collaborateur/trice

Requérant(e)s: VS - Institut Energie et environnement

Financement: Armasuisse

Description du projet : Les réseaux électriques d'aujourd'hui sont des système cyber-physiques. Ils intégrent un réseau physique transportant et distribuant l'électricité, et un réseau de communication et de technologie de l'information (appelé «réseau IT» ci-dessous). Ce dernier transmet d'une part à l'opérateur les informations opérationnelles du réseau ' tels que niveaux de tension, angle et fréquence AC, puissances actives et réactives injectées ' et d'autre part les commandes de l'opérateur vers les composants physiques. Selon l'état opérationnel du réseau tel que reçu par l'opérateur, ce dernier peut décider d'effectuer des connexion/déconnexion de lignes, de procéder à des changements de réglage de transformateurs ou encore à de changements de connexions sur jeux de barres. Les commandes correspondantes sont transmises par le réseau IT. En Suisse, ces ordres utilisent souvent les réseaux de télécommunication standards. Cette infrastructure sensible fait l'objet de cyberattaques de plus en plus fréquentes. Le présent projet s'intéresse à la détection de types particuliers de cyber-attaques dites de tromperie, où la partie « réseau IT » du réseau électrique est affectée et remonte des informations erronées à l'opérateur sur l'état du réseau. Par exemple, l'opérateur reçoit l'information qu'une centrale électrique est à l'arrêt et déconnectée du réseau alors qu'elle produit en fait à pleine puissance ; qu'une ligne est ouverte alors qu'elle est fermée et transporte une puissance proche de sa capacité maximale ; qu'un jeu de barres a une certaine topologie alors que les lignes y sont connectées différemment. Ce problème de détection est particulièrement complexe. Il s'agit de détecter des données anormales qui ne le sont que du point de vue du contexte, c'est-à-dire de l'état opérationnel général du système à un instant donné. De plus ces anomalies ne se présentent que rarement. Elles peuvent en principe être détectées par des méthodes traditionnelles de génie électrique. Un calcul standard de power flow indique en effet un manque de production non annoncé, où une production existante, mais annoncée manquante : le calcul ne converge pas. La procédure doit néanmoins être complétée afin de pouvoir localiser le composant du réseau dont les données opérationnelles transmises à l'opérateur sont erronées. La procédure peut se révéler très coûteuse en temps de calcul et donc difficilement implémentable en temps réel, alors que les nouveaux modes opérationnels des réseaux requièrent de plus en plus de flexibilité et des temps de réaction plus courts de la part de tous les acteurs : il est impératif de pouvoir analyser l'état du réseau plus fréquemment et plus rapidement. Dans ce projet nous proposons donc de suivre une approche orientée exclusivement sur les données, à partir d'algorithmes de machine learning (ML). La méthode traditionnelle, basée sur la résolution des équations de power flow est utilisée en parallèle, afin de générer les données de vérité terrain (ground truth) nécessaires à l'entraînement et au test des algorithmes. Des résultats préliminaires indiquent que l'approche est prometteuse, par contre ces résultats doivent être confirmés et consolidés.

Equipe de recherche au sein de la HES-SO: Jacquod Philippe , Dubuis Guillaume , Gillioz Marc

Partenaires académiques: VS - Institut Energie et environnement

Durée du projet: 01.02.2023 - 30.11.2023

Montant global du projet: 74'280 CHF

Statut: Terminé

2025

A large synthetic dataset for machine learning applications in power transmission grids
Article scientifique ArODES

Marc Gillioz, Guillaume Dubuis, Philippe Jacquod

Scientific Data,  2025, 12, 1

Lien vers la publication

Résumé:

With the ongoing energy transition, power grids are evolving fast. They operate more and more often close to their technical limit, under more and more volatile conditions. Fast, essentially real-time computational approaches to evaluate their operational safety, stability and reliability are therefore highly desirable. Machine Learning methods have been advocated to solve this challenge, however they are heavy consumers of training and testing data, while historical operational data for real-world power grids are hard if not impossible to access. This manuscript presents a large synthetic dataset of power injections in an electric transmission grid model of continental Europe, and describes the algorithm developed for its generation. The method allows one to generate arbitrarily large time series from the knowledge of the grid – the admittance of its lines as well as the location, type and capacity of its power generators – and aggregated power consumption data, such as the national load data given by ENTSO-E. The obtained datasets are statistically validated against real-world data.

2023

Conformal field theory for particle physicists
Livre
From QFT Axioms to the Modern Conformal Bootstrap

Gillioz Marc

2023,  Cham, Switzerland : SpringerBriefs in Physics,  84  p.

Lien vers la publication

2022

Spinors and conformal correlators
Article scientifique

Gillioz Marc

Journal of High-Energy Physics, 2022 , vol.  03, no  170

Lien vers la publication

Résumé:

In conformal field theory, momentum eigenstates can be parameterized by a pair of real spinors, in terms of which special conformal transformations take a simpler form. This well-known fact allows to express 2-point functions of primary operators in the helicity basis, exposing the consequences of unitarity. What is less known is that the same pair of spinors can be used, together with a pair of scalar quantities, to parameterize 3-point functions. We develop this formalism in 3 dimensions and show that it provides a simple realization of the operator product expansion (OPE) for scalar primary operators acting on the vacuum.

2021

Conformal partial waves in momentum space
Article scientifique

Gillioz Marc

SciPost Physics, 2021 , vol.  10, no  081

Lien vers la publication

Résumé:

The decomposition of 4-point correlation functions into conformal partial waves is a central tool in the study of conformal field theory. We compute these partial waves for scalar operators in Minkowski momentum space, and find a closed-form result valid in arbitrary space-time dimension d≥3 (including non-integer d). Each conformal partial wave is expressed as a sum over ordinary spin partial waves, and the coefficients of this sum factorize into a product of vertex functions that only depend on the conformal data of the incoming, respectively outgoing operators. As a simple example, we apply this conformal partial wave decomposition to the scalar box integral in d=4 dimensions.

2020

Convergent Momentum-Space OPE and Bootstrap Equations in Conformal Field Theory
Article scientifique

Gillioz Marc, Xiaochuan Lu, Markus Luty, Guram Mikaberidze

Journal of High-Energy Physics, 2020 , vol.  03, no  102

Lien vers la publication

Résumé:

General principles of quantum field theory imply that there exists an operator product expansion (OPE) for Wightman functions in Minkowski momentum space that converges for arbitrary kinematics. This convergence is guaranteed to hold in the sense of a distribution, meaning that it holds for correlation functions smeared by smooth test functions. The conformal blocks for this OPE are conceptually extremely simple: they are products of 3-point functions. We construct the conformal blocks in 2-dimensional conformal field theory and show that the OPE in fact converges pointwise to an ordinary function in a specific kinematic region. Using microcausality, we also formulate a bootstrap equation directly in terms of momentum space Wightman functions.

A scattering amplitude in Conformal Field Theory
Article scientifique

Gillioz Marc, Marco Meineri, Joao Penedones

Journal of High Energy Physics, 2020 , vol.  11, no  139

Lien vers la publication

Résumé:

We define form factors and scattering amplitudes in Conformal Field Theory as the coefficient of the singularity of the Fourier transform of time-ordered correlation functions, as p2→0. In particular, we study a form factor F(s,t,u) obtained from a four-point function of identical scalar primary operators. We show that F is crossing symmetric, analytic and it has a partial wave expansion. We illustrate our findings in the 3d Ising model, perturbative fixed points and holographic CFTs.

Conformal 3-point functions and the Lorentzian OPE in momentum space
Article scientifique

Gillioz Marc

Communications in Mathematical Physics, 2020 , vol.  379, no  1, pp.  227-259

Lien vers la publication

Résumé:

In conformal field theory in Minkowski momentum space, the 3-point correlation functions of local operators are completely fixed by symmetry. Using Ward identities together with the existence of a Lorentzian operator product expansion (OPE), we show that the Wightman function of three scalar operators is a double hypergeometric series of the Appell F4 type. We extend this simple closed-form expression to the case of two scalar operators and one traceless symmetric tensor with arbitrary spin. Time-ordered and partially-time-ordered products are constructed in a similar fashion and their relation with the Wightman function is discussed.

Réalisations

Médias et communication
Nous contacter
Suivez la HES-SO
linkedin instagram facebook twitter youtube rss
univ-unita.eu www.eua.be swissuniversities.ch
Mentions légales
© 2021 - HES-SO.

HES-SO Rectorat