]> AND Private Git Repository - hdrcouchot.git/blob - demandeInscription/synthese.tex
Logo AND Algorithmique Numérique Distribuée

Private GIT Repository
resumes retraités
[hdrcouchot.git] / demandeInscription / synthese.tex
1 \documentclass[a4paper,french,12pt]{article}
2 %\usepackage{hyperlatex}
3 \usepackage[utf8]{inputenc}
4 \usepackage[T1]{fontenc}
5 \usepackage{lmodern}
6 \usepackage{amsmath}
7 \usepackage{amsfonts}
8 \usepackage{amssymb}
9 \usepackage{framed}
10 \usepackage[amsmath,thmmarks,thref,framed]{ntheorem}
11 \usepackage[dvips]{graphics}
12 \usepackage{epsfig}
13 \usepackage{epsfig,psfrag}
14 \usepackage{subfigure}
15 \usepackage{color}
16 \usepackage{calc}
17 \usepackage{url}
18 \usepackage{longtable}
19 \usepackage{tabls}
20 \usepackage{textcomp}
21 %\usepackage{slashbox}
22 \usepackage{gastex}
23 \usepackage{pst-all}
24 %\input{format.sty}
25 \usepackage[frenchb]{babel}
26 \usepackage[a4paper]{geometry}
27 \input{symboles.sty}
28
29
30 \geometry{hmargin=1.5cm, vmargin=1.5cm }
31
32
33 \newcommand{\JFC}[1]{\begin{color}{green}\textit{#1}\end{color}}
34 \newcommand{\etalchar}[1]{$^{#1}$}
35
36 %
37 %\lstset{% general command to set parameter(s)
38 %basicstyle=\small,          % print whole listing small
39 %keywordstyle=\color{black}\bfseries\underbar,
40                                 % underlined bold black keywords
41 %identifierstyle=,           % nothing happens
42 %commentstyle=\color{white}, % white comments
43 %stringstyle=\ttfamily,      % typewriter type for strings
44 %extendedchars = true,
45 %showstringspaces=false}     % no special string spaces
46
47
48 \usepackage{hyperref}
49 \pdfcompresslevel=9
50 \hypersetup{
51      %backref=true,    %permet d'ajouter des liens dans...
52      %pagebackref=true,%...les bibliographies
53      %hyperindex=true, %ajoute des liens dans les index.
54      colorlinks=true, %colorise les liens
55      breaklinks=true, %permet le retour Ã  la ligne dans les liens trop longs
56      urlcolor= blue, %couleur des hyperliens
57      linkcolor= blue, %couleur des liens internes
58      %bookmarks=true, %créé des signets pour Acrobat
59      bookmarksopen=true,            %si les signets Acrobat sont créés,
60                                     %les afficher complÚtement.
61      pdftitle={Demande d'inscription à l'HDR de JF COUCHOT}, %informations apparaissant dans
62      pdfauthor={Jean-Fran\c{c}ois Couchot},     %dans les informations du document
63      pdfsubject={Demande d'inscription à l'HDR de JF COUCHOT}          %sous Acrobat.
64 }
65
66
67
68
69 \makeindex
70
71 \newcommand{\inputladot}[2]{
72 \input{#1.dot.tex}
73 \includegraphics[width=#2]{#1.dot.ps}
74 }
75
76 \setcounter{secnumdepth}{4}
77
78 \renewcommand{\thesection}{\Roman{section}}
79 %\renewcommand{\thesubsection}{~~~~\arabic{subsection}}
80 %\renewcommand{\theparagraph}{~~~~~~~~\arabic{paragraph}}
81
82 \begin{document}
83 \renewcommand{\refname}{ }
84
85 \title{Mémoire de synthèse des activités de recherche et d'encadrement}
86 \author{Jean-Fran\c{c}ois {\sc Couchot}}
87
88
89 %\lstset{language=C}
90 \maketitle
91
92 \section{Curriculum vit{\ae}}
93
94
95 \subsection{Contacts}
96 \begin{itemize}
97 \item \textbf{web:} \url{http://members.femto-st.fr/jf-couchot/}
98 \item \textbf{courrier:} 
99 %\begin{minipage}[t]{10cm} 
100 FEMTO-ST, dpt DISC, IUT BM, 19 rue du maréchal Juin, 90000 Belfort
101 %\end{minipage}
102 \item \textbf{mail:} \url{couchot@femto-st.fr}
103 \item\textbf {tel:}       (+33) (0)3 84 58 77 38
104 \item\textbf {gsm:} (+33) (0)6 76 06 68 94 
105 \end{itemize}
106
107 \subsection{Diplômes universitaires}
108 \begin{itemize}
109 \item{\bf{91:}} Baccalauréat série C mention AB, Besançon.
110 \item{\bf{95:}} Maîtrise de mathématiques pures, Université de
111   Franche-Comté (UFC).
112 \item{\bf{96:}} 
113 CAPES de mathématiques, IUFM d'Auvergne.
114 \item{\bf{02:}} 
115 Maîtrise d'informatique, mention B (UFC). 
116 \item{\bf{02:}}
117  DEA Informatique, option {\em Génie Logiciel} (UFC). Stage intitulé {\em Atteignabilité d'états et spécifications
118 logico-ensemblistes}. Major de promotion, mention TB. 
119 \item{\bf{avril 06:}}
120  Doctorat en  informatique au Laboratoire d'Informatique 
121 de l'Université de Franche Comté (devenu département DISC de FEMTO-ST), 
122 sur la {\em vérification d'invariants par superposition}, 
123 mention très honorable.
124 \end{itemize}
125
126
127 \subsection{Fonctions et expériences professionnelles}
128 \begin{itemize}
129 \item{\bf{95-00:}} Enseignant en mathématiques dans le secondaire,
130   successivement à Aurillac(15), Beaune(21), Belfort(90) et 
131   Montbéliard(25).  
132 \item{\bf{sept. 00-06:}} PrCe $71^{ème}$ section, Unité de Formation
133   et de Recherche (UFR) Sciences du 
134   Langage de l'Homme et de la Société (SLHS) à l'UFC. 
135 \item{\bf{sept. 06-07:}} Post-doctorant INRIA (projet ProVal) sur le
136   thème de l'intégration de preuves interactives dans des preuves
137   automatiques (et vice-versa). %pour la vérification de programmes C embarqués.
138 \item{\bf{sept. 07-08:}} PrCe $71^{ème}$ section, UFR SLHS à l'UFC. 
139 \item{\bf{sept. 08-\ldots:}} Maître de Conférences $27^{ème}$ section, IUT de Belfort-Montbéliard (IUT BM), au département d'informatique (UFC). 
140 \item{\bf{nov. 10- nov. 14:}} \'Elu au Conseil d'Institut de l'IUT BM. 
141  \end{itemize}
142
143
144 %\newpage
145 \section{Nom et type de l'équipe de recherche}
146
147 Je suis membre de l'équipe Algorithmique Numérique Distribuée (AND) du 
148 Département d'Informatique des Systèmes Complexes (DISC)
149 du laboratoire FEMTO-ST. 
150 Je relève de l'école doctorale 37 Sciences Pour l'Ingénieur et Microtechniques (SPIM) de l'UFC.
151 Les avis du directeur de l'équipe AND (Pr. R. {\sc Couturier} et du directeur du département DISC (Pr. O. {\sc Kouchnarenko}) sont donnés en annexes. 
152
153
154 % \subsection{Avis du directeur de l'équipe}\label{sec:avis:directeur:equipe}
155
156 % \subsection{Avis du directeur de recherche}\label{sec:avis:directeur:recherhce}
157
158 % \subsection{Avis du directeur de l'école doctorale}\label{sec:avis:directeur:spim}
159
160
161
162 \section{Résumé de la thématique de la thèse d'université}
163 On considère en entrée de la démarche une description
164 mathématique d'un programme: par exemple une fonction enrichie avec  
165 une  spécification du contexte dans lequel elle est invoquée (la pré-condition) et 
166 une spécification exprimant quelles  propriétés sont garanties en retour (la
167 post-condition). Lorsque pré-condition et post-condition sont équivalentes,
168 on parle d'invariant.
169 La thématique de \emph{vérification de programmes par preuve automatique} 
170 consiste à tout d'abord construire des formules mathématiques 
171 qui doivent être vraies si et seulement si 
172 la post-condition est établie par le programme sous hypothèse de pré-condition,
173 puis ensuite à 
174 décharger ces formules dans des prouveurs de théorèmes. 
175 Cette thématique est au c{\oe}ur des travaux de recherche effectués
176 pendant mon doctorat et le post-doctorat qui a suivi à l'INRIA.
177
178
179
180 Durant mon travail de thèse intitulée 
181 {\em vérification d'invariants par superposition}, 
182 j'ai proposé différentes traductions en logique équationnelle~\cite{cdgr03:ij,cddg+04:ip,cg04:np,couchot04:onp} 
183 des obligations de preuve,  
184 dans l'objectif de faire converger
185 le plus rapidement possible un prouveur par superposition qui les décharge.
186 J'ai démontré la correction et la complétude partielle de la démarche et 
187 ai montré que la démarche supplante celles basées sur la  
188 logique WS1S et l'outil MONA. 
189 J'ai appliqué ceci à la  vérification de protocoles notamment d'exclusion
190 mutuelle~\cite{CGK05} définis à l'aide de spécifications ensemblistes B~\cite{cdgr04:onp}.
191
192
193
194
195
196 \subsection*{Publications issues de ces recherches}
197  
198
199 \begin{thebibliography}{9}
200 \bibitem{CGK05}
201 Jean-Fran\c{c}ois Couchot, Alain Giorgetti, and Nikolai Kosmatov.
202 \newblock A uniform deductive approach for parameterized protocol safety.
203 \newblock In David~F. Redmiles, Thomas Ellman, and Andrea Zisman, editors, {\em
204   ASE}, pages 364--367. ACM, 2005.
205
206
207 \bibitem{cddg+04:ip}
208 Jean-Fran\c{c}ois Couchot, Fr\'ed\'eric Dadeau, D.~D\'eharbe, Alain Giorgetti,
209   and S.~Ranise.
210 \newblock Proving and debugging set-based specifications.
211 \newblock In A.~Cavalcanti and P.~Machado, editors, {\em WMF'03 proceedings},
212   volume~95 of {\em ENTCS, Electronic Notes in Theoretical Computer Science},
213   pages 189--208, Campina Grande, Brazil, May 2004.
214
215 \bibitem{cdgr03:ij}
216 Jean-Fran\c{c}ois Couchot, D.~D\'eharbe, Alain Giorgetti, and S.~Ranise.
217 \newblock Scalable automated proving and debugging of set-based specifications.
218 \newblock {\em Journal of the Brazilian Computer Society (JBCS)}, 9(2):17--36,
219   November 2003.
220 \newblock ISSN 0104-6500.
221
222 \bibitem{cg04:np}
223 Jean-Fran\c{c}ois Couchot and Alain Giorgetti.
224 \newblock Analyse d'atteignabilit\'e d\'eductive.
225 \newblock In Jacques Julliand, editor, {\em Congr\`es Approches Formelles dans
226   l'Assistance au D\'eveloppement de Logiciels, AFADL'04}, pages 269--283,
227   Besan\c{c}on, France, June 2004.
228
229 \bibitem{cdgr04:onp}
230 Jean-Fran\c{c}ois Couchot, D.~D\'eharbe, Alain Giorgetti, and S.~Ranise.
231 \newblock {B}arvey: {V}\'erification automatique de consistance de machines
232   abstraites {B}.
233 \newblock In Jacques Julliand, editor, {\em AFADL'04, Approches Formelles dans
234   l'Assistance au D\'eveloppement de Logiciels,} pages 369--372, Besan\c{c}on,
235   France, June 2004.
236 \newblock Session outils.
237
238
239 \bibitem{couchot04:onp}
240 Jean-Fran\c{c}ois Couchot.
241 \newblock V\'erification d'invariant par superposition.
242 \newblock In {\em {MAJECSTIC}'04, {MA}nifestation de {JE}unes {C}hercheurs
243   {STIC}}, Calais, France, October 2004.
244 \newblock Actes en ligne sur { t
245   http://lil.univ-littoral.fr/\~{}lewandowski/majecstic/programme.html}.
246
247
248 \end{thebibliography}
249
250
251
252
253
254
255
256
257
258
259
260
261
262
263
264 %\newpage
265 \section{Exposé des recherches réalisées au cours de la période postdoctorale}
266
267 Entre avril 2006 et aujourd'hui, les recherches réalisées ont concerné plusieurs domaines synthétisés ci-après. Le premier travail (Sec.~\ref{sub:verif}) 
268 est une suite directe des travaux de thèse. 
269 Le second concerne les systèmes dynamiques discrets 
270 et leurs applications (Sec.~\ref{sub:sdd}), thématique 
271 pour laquelle j'ai été recruté dans l'équipe AND du département
272 DISC. Enfin la section~\ref{sec:appl}
273 présente comment j'ai appliqué ces compétences théoriques et pratiques
274 en bio-informatique  et  dans les réseaux de capteurs.
275 Ces travaux ont été valorisés par des publications dont les références sont données à la section~\ref{sec:publi} et synthétisées à la figure~\ref{fig:bilan}
276 en fin de document.
277
278 \subsection{Vérification de programmes par 
279   preuve automatique}\label{sub:verif}
280
281 Lors de mon post-doctorat à l'INRIA, j'ai d'abord montré qu'il était possible
282 d'instancier des contre-exemples~\cite{BCDG07} et de voir 
283 si ceux-ci sont atteignables~\cite{CouchotD07IFM} lorsque 
284 l'obligation de preuve à vérifier n'est pas établie.
285 Ceci peut aider l'ingénieur à corriger ses modèles.
286 Je  me suis ensuite intéressé  à la
287 logique du premier ordre polymorphe. 
288 Dans ce but, j'ai présenté un réducteur de logique
289 polymorphe vers de la logique sans sorte et de la logique multi-sortes
290 du premier ordre, préservant la correction et la
291 complétude~\cite{couchot07cade}. 
292 Toujours pendant mon post-doctorat, face au problème d'explosion
293 combinatoire rencontré  
294 lors de déduction automatique, j'ai présenté une approche
295 de réduction de
296 formules~\cite{couchot07FTP, cgs09:ip} de type SMT-LIB
297 basée sur la sélection des hypothèses les plus  
298 pertinentes.   
299 L'approche a été implantée et validée sur un exemple industriel réel
300 de 5000 lignes de Code C annoté fourni par Dassault aviation.
301
302
303
304
305
306
307 \subsection{Les Systèmes dynamiques discrets (SDD)}\label{sub:sdd}
308 Un système dynamique discret (SDD) est une fonction $f$ 
309 du $n$-cube ($\{0,1\}^n$) dans lui même et un mode opératoire
310 (parallèle, unaire, généralisé) qui peut être itéré 
311 en synchrone ou en asynchrone. Cette section présente un ensemble 
312 de mes contributions dans cette thématique. 
313
314
315 \subsubsection{Convergence de systèmes  dynamiques discrets}
316
317 %Ils ont été étudiés à de maintes reprises ~\cite{Rob95,Bah00,bcv02}.
318 Pour chacun de ces modes, il existe des critères  (suffisants) de convergence
319 globale ou locale, souvent basés sur le fait que  $f$ 
320 est un opérateur contractant dans un espace.
321
322 Les modes  asynchrones ont une dynamique avec plus de liberté 
323 puisqu'ils autorisent chaque élément à modifier sa valeur avant 
324 de connaître les valeurs des autres éléments dont il dépend. 
325 Cependant, lorsque les calculs à effectuer sur certains n{\oe}uds
326 sont coûteux en temps et/ou que les temps de communication sont élevés,   
327 ces modes peuvent présenter une convergence plus rapide que le cas synchrone.  
328
329 J'ai formalisé le mode des 
330 \emph{itérations mixtes} (introduit par Pr. J. M.  Bahi en 2005 notamment)
331 qui combine synchronisme et asynchronisme.
332 Intuitivement, les n{\oe}uds qui pourraient engendrer des cycles dans 
333 les itérations asynchrones sont regroupés dans une même classe. 
334 Les noeuds à l'intérieur de celle-ci seront itérés de manière 
335 synchrone et les itérations asynchrones sont conservées entre les groupes. 
336 Pour gommer les  différences entre les n{\oe}uds d'une même classe
337 lorsqu'ils  sont vus depuis des n{\oe}uds extérieurs, j'ai défini le 
338 mode des \emph{itérations mixtes avec délais uniformes}.
339 J'ai pu ainsi énoncer puis démontrer un théorème 
340 établissant que pour des conditions classiques de convergence des itérations
341 synchrones d'une fonction $f$, les itérations mixtes à délai uniforme
342 convergent aussi vers le même point fixe.
343 Ceci a été synthétisé dans~\cite{BCVC10:ir}. 
344
345
346 L'étude de convergence de SDDs de modèles de petite taille 
347 est simple à vérifier pratiquement pour le mode synchrone parallèle: 
348 l'espace d'intérêt est fini.  
349 C'est beaucoup plus complexe lorsqu'on traite des itérations
350 unaires, voire généralisées
351 asynchrones et mixtes prenant de plus en compte les délais. 
352 Des méthodes de simulation basées sur des stratégies et des délais générés aléatoirement avaient déjà été présentées.
353 Cependant, comme ces implantations ne sont pas exhaustives, elles ne sont intéressantes que lorsqu'elles fournissent un contre-exemple. 
354 Lorsqu'elles exhibent une convergence,  
355 cela ne permet que de donner une intuition de convergence, pas  une preuve.
356 Autant que je sache, aucune démarche de preuve formelle automatique 
357 de convergence n'avait jamais été établie. 
358
359
360 J'ai démontré qu'on peut simuler 
361 des SDDs selon tous les modes pour établir 
362 formellement leur convergence (ou pas).
363 Cette simulation est basée sur l'outil SPIN de \emph{Model-Checking}.
364 Pour traiter le problème d'explosion 
365 combinatoire, les outils de cette classe 
366 appliquent des méthodes d'ordre partiel, d'abstraction,
367 de quotientage selon une relation d'équivalence.
368 J'ai présenté pour cela une démarche de traduction d'un SDD  
369 dans SPIN.
370 J'ai énoncé puis prouvé ensuite la  correction et la complétude de la démarche.
371 Des données pratiques comme la complexité et des synthèses d'expérimentation
372 ont aussi été fournies.
373 Ceci a été synthétisé dans~\cite{Cou10:ir}
374
375
376 \subsubsection{Construction de fonctions chaotiques}
377 Je me suis intéressé ensuite à l'étude du problème dual 
378 de l'étude de divergence d'un SDD.
379 Le Pr. C. Guyeux de l'équipe AND a proposé dans sa thèse en 2010
380 une caractérisation des fonctions $f$ de $\{0,1\}^n$ dans lui-même 
381 dont les itérations sont chaotiques selon Devanney pour un  mode donné: 
382 il est nécessaire et suffisant que son graphe des itérations soit
383 fortement connexe.  
384 J'ai proposé plusieurs méthodes de construction de 
385 fonctions ayant de tels graphes d'itérations~\cite{bcgr11:ip,chgw+14:onp}.
386
387 Dans la première~\cite{bcgr11:ip},
388 l'algorithme enlève des arcs et vérifie ensuite que  
389 la forte connexité est maintenue.
390 Même si cet algorithme retourne toujours des fonctions dont le graphe 
391 des itérations est fortement connexe, il n'en est pas pour autant efficace 
392 car il  nécessite une vérification à posteriori de la 
393 forte connexité sur le graphe entier composé de  $2^n$ sommets.
394 La seconde méthode propose une solution à ce problème en présentant
395 des conditions suffisantes sur un graphe à $n$ sommets
396 qui permettent d'obtenir des graphes d'itérations fortement connexes.
397 Ce théorème a aussi été prouvé dans~\cite{bcgr11:ip}
398 et des instanciations effectives 
399 ont été produites. 
400 Une troisième méthode~\cite{chgw+14:oip,chgw+14:onp} s'appuie sur les codes 
401 de Gray, ou de manière équivalente sur les cycles hamiltoniens du graphe des
402 itérations.
403 Ces méthodes ont permis d'étendre à l'infini la classe des fonctions 
404 dont les itérations sont chaotiques.
405
406
407 \subsubsection{Apprentissage par réseaux neuronaux}
408 Nous disposons grâce aux travaux présentés à la section précédente d'un grand
409 nombre de fonctions dont les itérations sont chaotiques.
410 Nous avons entrepris d'étudier ces itérations et plus particulièrement leur 
411 apprentissage par un réseau de neurones. 
412 J'ai notamment pu contribuer à montrer pratiquement qu'il
413 est très difficile (voir impossible) de les prédire 
414 à l'aide d'outils d'intelligence artificielle~\cite{bcgs12:ij}.
415
416
417 Nous nous sommes attaqués parallèlement 
418 à un problème physique d'optimisation de  
419 l'écoulement d'un flux d'air le long d'un véhicule. 
420 Ce flux peut être modifié si l'on active des injecteurs d'air placés 
421 par exemple sur le becquet du véhicule. 
422 Le flux d'air peut être modélisé à l'aide d'équations de Navier-Stokes
423 dont on ne connaît pas de méthode analytique de résolution. 
424 De plus, le nombre de Reynolds calculé dans cette situation fait apparaître 
425 que le régime est extrêmement turbulent, donc difficile à prévoir.
426 Nous avons souhaité 
427 continuer nos expériences d'apprentissage à l'aide 
428 de réseau de neurones dans ce contexte.
429 La figure~\ref{fig:mems}, issue de~\cite{cds13:ij}, montre 
430 que notre approche a pu apprendre ce régime turbulent. 
431 Il est apparu comme intéressant de mémoriser les configurations
432 représentant l'état des actionneurs à l'aide de nombres binaires.
433 De plus les codes de Gray (dont deux mots adjacents ne diffèrent que d'un 
434 bit) se sont présentés comme une des manières de mémoriser les sorties du 
435 réseau de neurones comme un seul nombre binaire.
436 Or trouver un chemin hamiltonien 
437 (comme étudié dans la partie précédente) dans un
438 $n$-cube revient à trouver un code 
439 de Gray dans un mot de $n$-bits. Les compétences acquises lors du travail 
440 sur les chemins hamiltoniens ont ainsi pu être réutilisées et approfondies.
441 Les résultats pratiques quant à l'utilisation de ces codes se sont cependant 
442 révélés comme moins pertinents que l'utilisation de $n$ sorties.
443 Ceci a été valorisé dans les publications~\cite{cds12:ip,cds13:ij}.
444
445 \begin{figure}
446 \begin{center}
447 \includegraphics[scale=0.5]{test.pdf}
448 \end{center}
449 \caption{Prédiction d'une force issue d'un flux d'air
450   le long d'un véhicule avec injecteurs}\label{fig:mems}
451 \end{figure}
452
453
454 \subsubsection{Génération de nombres pseudo-aléatoires}
455 Au commencement de ce travail, notre équipe disposait d'un générateur de nombres 
456 pseudo-aléatoires (PRNG) 
457 basé sur une seule fonction dont nous avions prouvé la chaoticité 
458 des itérations, à savoir la négation booléenne vectorielle. Cependant pour 
459 réussir les tests statistiques dédiés aux PRNGs, il était nécessaire d'itérer 
460 un grand nombre (arbitraire) de fois cette fonction entre deux 
461 sorties. 
462
463 Avec la production d'une grande collection de fonctions à itérations chaotiques, 
464 j'ai proposé de répondre à la question suivante: comment engendrer des fonctions 
465 dont les itérations vont produire des nombres simulant correctement l'aléa.
466 J'ai d'abord caractérisé les fonctions dont les itérations produisent des nombres 
467 selon une distribution uniforme~\cite{bcgr11:ip}. Pour cela il a fallu réécrire
468 l'algorithme de génération comme une marche aléatoire dans une partie du $n$-cube,
469 de se ramener à une chaîne de Markov puis d'utiliser la théorie élaborée sur ce sujet 
470 pour conclure. Par la même occasion, nous avons démontré que certaines fonctions 
471 chaotiques ne peuvent pas produire un aléa suivant une distribution uniforme.
472 La sortie est biaisée.
473
474 J'ai proposé ensuite des méthodes permettant de trouver de telles 
475 fonctions en commençant par filtrer celles qui ne disposent pas 
476 de cette caractéristique parmi toutes les fonctions chaotiques qui peuvent 
477 être engendrées~\cite{bcgr11:ip}. J'ai démontré ensuite que supprimer 
478 un cycle hamiltonien dans un $n$-cube permettait d'engendrer directement 
479 des fonctions avec une telle caractéristique~\cite{chgw+14:oip}.
480 De plus, je me suis attaché à montrer l'importance 
481 de l'équilibrage du chemin hamiltonien à enlever. 
482
483  
484 Les qualités statistiques des générateurs produits  
485 ont été évalués avec succès~\cite{bcgw11:ip,chgw+14:onp,chgw+14:oip}
486  en se confrontant à 
487 des batteries de tests telles que Die-Hard, NIST, TestU01.
488
489 Plus récemment, nous avons entrepris de trouver des bornes du temps d'arrêt
490 d'obtention d'une distribution uniforme d'un générateur 
491 construit en enlevant un chemin hamiltonien équilibré dans un $n$-cube. Le travail 
492 en collaboration avec Pr. P.-C. Heam, Pr. C. Guyeux du DISC et Pr. S. Contassot
493 du LORIA est en cours de soumission~\cite{cgh16:onp}
494 dans un  journal international.
495
496 Enfin je co-encadre une thèse sur l'implantation 
497 de générateurs de nombre pseudo-aléatoires à bases d'itérations 
498 chaotiques sur des circuits logiques 
499 programmables. J'ai commencé ce travail en encadrant une étude exhaustive 
500 de toutes les instances d'implantations de cette classe.
501 Ce travail complet théorique et pratique est terminé aujourd'hui et 
502 est en cours de soumission~\cite{bgco16:onp} dans un journal international.
503 18 PRNGs de 4 familles (xorshift, LFSR, TGFSR, and LCG) ont été 
504 implantés sur  FPGA et ont pu être ainsi comparés pratiquement sur 
505 la même plate-forme. Une boite de post-processing implantant les itérations
506 chaotiques a été déployée et a permis d'améliorer les résultats statistiques.
507 Ceci a été valorisé par la publication~\cite{BCG16:ip}.
508
509
510
511
512 \subsubsection{Masquage d'information}\label{sub:ih}
513
514 La propriété de transitivité des fonctions chaotiques implique que l'on peut 
515 atteindre tout point depuis le voisinage de n'importe quel point.
516 Lorsqu'on cherche à embarquer une marque dans un média, 
517 si l'on souhaite de plus que celle-ci soit robuste, \textit{i.e.},
518 ne puisse pas être enlevée facilement, il paraît naturel d'embarquer 
519 cette marque sur une grande partie du média. 
520 L'utilisation de fonctions chaotiques
521 paraît alors judicieuse.
522
523 J'ai participé à la formalisation de la méthode de
524 marquage de médias~\cite{bcg11b:ip,bcg11:ij} et particularisé
525 ceci à des images numériques fournissant un 
526 nouveau contexte pour l'étude théorique et mathématique d'algorithmes de marquage.
527 La chaos-sécurité a été introduite comme une nouvelle propriété 
528 de tels algorithmes de marquage.
529 Nous avons de plus montré la robustesse d'un tel marquage dans les 
530 domaines fréquentiels usuels (DWT ou DCT).
531
532 Des instances de ces algorithmes ont été présentées en sélectionnant de manière 
533 pertinente les fonctions à itérer soit pour garantir une robustesse 
534 élevée~\cite{bcfg12b:ip,bcfg+13:ip} soit pour masquer l'information dans le média 
535 et être le moins détectable possible~\cite{bcfg12a:ip}. 
536
537 D'autre méthodes de watermarking ont été investies, 
538 particulièrement celles basées sur la Quantization Index Modulation (QIM), méthodes 
539 étant supposées comme les plus robustes. Mes principales contributions 
540 sur ce travail --en collaboration avec Dr R. Darazy de l'Université Antonine au Liban
541 et en co-encadrant le stage de M2 de Ahmad Bitar--,
542 ont été 
543 d'intégrer ceci à du marquage de document PDF puis de 
544 présenter ce problème comme un problème d'optimisation. 
545 Grâce à une telle présentation nous avons pu trouver les paramètre optimaux
546 des méthodes QIM assurant à la fois robustesse et indétectabilité.
547 Ce travail a été accepté dans un  journal international~\cite{bdcc15:onp}.
548
549 Lorsque l'objectif visé est l'indétectabilité, on parle de \emph{stéganographie}.
550 Ce domaine a été adressé en critiquant notamment les scénarios usuels d'évaluation
551 des algorithmes de stéganographie. J'ai proposé un cadre complémentaire permettant 
552 d'évaluer ces schémas de masquage~\cite{fccg15:ip,accfg15:ip}.
553 Ceci se réalise en co-encadrant le doctorat de Y. Fadil. Nous avons de plus dans celui-ci
554 proposé d'exprimer les fonctions de distorsion comme des méthodes de calcul de gradient 
555 ou de matrice Hessienne. Ceci a donné lieu à la publication~\cite{ccfg16:ip}.  
556
557 J'ai de plus participé à l'élaboration de l'algorithme STABYLO~\cite{ccg15:ij}
558 qui est un schéma de
559 stéganographie basé sur l'enfouissement de l'information dans les contours 
560 présents dans une image et illustré à la figure~\ref{fig:STABYLO}.
561 Ce travail est en collaboration avec Pr C. Guyeux et Pr. R. Couturier.
562 Mes contributions ont principalement été la formalisation de l'algorithme et 
563 son étude de complexité. Grâce a l'optimisation de cette dernière,
564 nous avons  pu montrer 
565 que cet algorithme présente un excellent compromis entre sécurité
566 fournie et complexité algorithmique.
567
568
569
570 \begin{figure}[h]
571   \begin{center}
572     \subfigure[Support]{
573       \includegraphics[scale=0.17]{lena512}
574     }
575     \subfigure[Message]{
576       \begin{minipage}[b]{0.33\linewidth}
577         \begin{flushleft}
578           \begin{scriptsize}
579             The skies they were ashen and sober;\linebreak
580             $\qquad$ The leaves they were crisped and sere—\linebreak
581             $\qquad$ The leaves they were withering and sere;\linebreak
582             It was night in the lonesome October\linebreak
583             $\qquad$ Of my most immemorial year;\linebreak
584             It was hard by the dim lake of Auber,\linebreak
585             $\qquad$ In the misty mid region of Weir—\linebreak
586             It was down by the dank tarn of Auber,\linebreak
587             $\qquad$ In the ghoul-haunted woodland of Weir.
588           \end{scriptsize}
589         \end{flushleft}
590       \end{minipage}
591     }
592     \subfigure[Contours]{
593       \includegraphics[scale=0.17]{edge7}
594     }
595     \subfigure[Image avec msg.]{
596       \includegraphics[scale=0.17]{lena7}
597     }
598
599   \end{center}
600   \caption{Embarquement d'un message dans une image selon STABYLO}\label{fig:STABYLO}
601 \end{figure}
602
603 Enfin, les méthodes d'apprentissage ont largement progressé cette dernière décennie, 
604 particulièrement grâce aux implantations efficaces de deep-learning. Dans un travail en collaboration
605 avec Pr R. Couturier, Pr. C. Guyeux et Dr. M. Salomon, nous avons voulu étudier la 
606 faisabilité d'utiliser du deep-learning à base de convolutions comme outil de stéganalyse.
607 Ceci a donné lieu à l'encadrement d'un stagiaire en M2, D. Fache, et 
608 un rapport technique~\cite{CCGS16:ir}. Lorsque la clef d'embarquement est 
609 la même pour toutes les images, nous avons exhibé une architecture de réseau 
610 deep learning à base de convolutions qui améliore de manière significative tous les résultats connus en 
611 stéganalyse. La figure~\ref{fig:deep} montre que la détection est valide à 95\% 
612 (respectivement à 80\%) lorsque le taux d'embarquement est de 0,4 bit par pixel (resp. 0.1)
613 tandis que les meilleurs résultats connus sont de l'ordre de 85\% (resp. 70\%).
614 Cependant, ceci ne s'applique pas aux cas où les clefs sont distinctes.
615
616
617 \begin{figure}[h]
618 \centering
619 \subfigure[][WOW, $\alpha=0.4$~bpp]{%
620 \label{fig:accuracy_WOW_0.4}%
621 %\label{fig:ex3-a}%
622 \includegraphics[scale=0.39]{Training_wow_04.pdf}
623 }%
624 \hspace{4pt}%
625 \subfigure[][WOW, $\alpha=0.1$~bpp]{%
626 \label{fig:accuracy_WOW_0.1}%
627 \includegraphics[scale=0.39]{Training_wow_01.pdf}
628 }
629 \caption{Stéganalyse de WOW avec différents ratios d'embarquement}\label{fig:deep}
630 \end{figure}
631
632
633
634
635
636
637 \subsubsection{Les fonctions de hachage}\label{sub:hash}
638 Une fonction qui calcule une empreinte servant à identifier rapidement toute 
639 donnée fournie en entrée est une fonction de hachage. On utilise ce genre
640 de fonctions dès qu'on veut comparer des éléments de grande taille car il 
641 suffit de comparer leurs empreintes (généralement de taille plus réduite).  
642 Une telle fonction doit induire de grandes variations dans l'empreinte 
643 lorsque l'entrée varie même très peu. C'est l'effet avalanche. Cette 
644 condition fait penser à la forte sensibilité aux conditions initiales
645 d'une fonction chaotique.
646
647 Forts de nos compétences sur les fonctions dont les itérations sont 
648 chaotiques, nous avons proposé de nouvelles fonctions de hachage.
649 Celles-ci combinent des outils classiques utilisés dans les
650 fonctions de hachage 
651 usuelles et des itérations de systèmes dynamiques discrets étudiés 
652 au préalable.
653 Nous avons prouvé que ces fonctions sont résistantes à la 
654 seconde pré-image. Leur complexité, polynomiale en la taille 
655 du message et la taille de l'empreinte, a été évaluée et correspond
656 à ce que l'on attend d'une telle fonction.
657 Nous avons de plus vérifié statistiquement le critère d'avalanche.
658 Ces résultats ont été valorisés dans les publications~\cite{bcg11:ip,bcg12:ij}.
659
660
661 \subsection{Applications à d'autres sujets}\label{sec:appl}
662
663 \subsubsection{Génomique}\label{sub:gen}
664
665 Ayant acquis des compétences sur certaines structures de mathématiques 
666 discrètes (particulièrement théorie des graphes, 
667 relations d'équivalence,\ldots), j'ai pu contribuer en bio-informatique
668 en les réappliquant notamment.
669
670 Une de mes premières pistes de travail a été de proposer une méthode automatique 
671 de construction d'un ensemble de gènes communs (nommés core-génome) 
672 à une famille de génomes.
673 La méthode s'appuie sur la construction du graphe de  similarité
674 entre les gènes quotienté selon une relation d'équivalence pour en
675 réduire sa taille. Chaque gène est assimilé à son représentant de
676 classe dans chaque génome. Le core-génome se déduit comme  l'intersection 
677 de tous les génomes. Ceci a donné lieu aux 
678 publications~\cite{acgs13:onp,akgcs+14:oip,acgm+14:ij}.
679
680 L'approche précédente souffrait de n'engendrer que des core-génomes de (trop)
681 petit cardinal. J'ai contribué notamment 
682 à l'amélioration de la méthode en proposant une étape d'optimisation issue 
683 d'une adaptation discrète la méthode d'essaims particulaires~\cite{aagp+15:ip}.
684 D'autres travaux (dont la première étape est cette construction de 
685 core-génome) ont été ensuite réalisés, principalement dans le but de 
686 construire des arbres phylogénétiques de qualité~\cite{agcs+15:ip,aangc+15:ip,aagc+15:ip}.
687 %Une synthèse de ces arbres a été réalisée et est présentée à 
688 %l'adresse~\url{http://meso.univ-fcomte.fr/peg/phylo}.
689
690
691 Tous ces travaux ont été réalisés en collaboration avec Dr. M. Salomon et en co-encadrant 
692 le doctorat de B. Alkindy, soutenu en décembre 2015.
693
694 \subsubsection{Réseaux de capteurs}\label{sub:optim}
695
696 J'ai abordé avec Dr. A. Mostefaoui la thématique des réseaux de capteurs multimédia:
697 ce contexte scientifique 
698 a la particularité d'avoir des données volumineuses et qui requièrent un traitement
699 coûteux en énergie. L'enjeu consiste à optimiser la dépense énergétique en fonction de la qualité 
700 attendue. 
701 Dans le cadre d'un projet soutenu par la région de Franche-Comté, \og capteurs multimédias collaboratifs: une approche
702 intégrée de la sécurité et de la robustesse\fg{}, nous encadrons la doctorante 
703 N. Khernane sur ce sujet depuis novembre 2015.
704 Nous avons proposé un nouvel algorithme complètement distribué permettant d'optimiser 
705 la durée de vie d'un tel réseau de capteurs en fonction d'une qualité visuelle attendue.
706 Ce premier travail a été valorisé par une publication en conférence internationale~\cite{kcm16:ip}.
707
708
709
710 %\newpage
711 \section{Perspectives de recherche}
712 Les trois sections suivantes présentent quelques perspectives de recherche 
713 autour de la thématique des systèmes dynamiques discrets. 
714
715
716
717
718  
719 \subsection{Génération de nombres pseudo-aléatoires}
720
721 La démarche actuelle de génération de nombres pseudo-aléatoires
722 consiste à marcher dans une partie d'un $n$-cube en choisissant son chemin
723 à l'aide d'un générateur fourni en entrée. Or ces générateurs sont tous des 
724 fonctions de $\{0,1\}^n$ dans lui-même. Cette approche
725 semble pouvoir se réécrire
726 comme un produit synchrone de deux automates.
727 L'intérêt d'une telle réécriture est qu'on pourrait exploiter 
728 tous les résultats théoriques et pratiques déjà connus dans la communauté
729 des automates. 
730 Je pense investiguer cette voie pour améliorer notre approche, 
731 s'affranchir, à terme, de tout autre générateur et améliorer la
732 connaissance à ce sujet.
733 Les propriété établies notamment sur les temps d'arrêt devraient être conservées.
734 Il restera à le prouver.
735
736
737 Dans le cadre du doctorat de M. Bakiri, nous avons implanté sur  FPGA 
738 18 PRNGs de 4 familles (xorshift, LFSR, TGFSR, and LCG) ainsi que 
739 le post-processing implantant les itérations
740 chaotiques. Nous pensons étudier d'abord pratiquement l'intérêt de telles itérations
741 en termes de surface requise lors du déploiement et du nombre d'opérateurs nécessaires.
742 Les améliorations escomptées dans le paragraphe précédent seront réinvesties dans cette 
743 partie et celle-ci viendront nourrir le travail précédent. 
744
745
746
747
748 Enfin, marcher dans une partie d'un $n$-cube est le modèle théorique que 
749 nous avons établi pour notre classe de générateurs. On pourrait cependant 
750 penser à ``sauter'' dans ce $n$-cube, c'est-à-dire modifier plusieurs bits 
751 en une seule itération. J'ai commencé à étudier ce modèle avec les résultats
752 pratiques suivants: le nombre d'itérations suffisant pour un mélange 
753 correct est plus petit que celui obtenu en marchant. De plus,  
754 il diminue à mesure que $n$ augmente ce qui n'est pas le cas en marchant.
755 Pour l'instant, nous n'avons pas réussi à obtenir des bornes
756 du temps d'arrêt. Je propose d'investiguer aussi dans cette direction.
757
758
759 \subsection{Les chemin Hamiltonien/ les codes de Gray}
760
761 Pour générer une fonction dont la matrice de Markov est doublement
762 stochastique
763 --condition nécessaire pour fournir une sortie uniformément distribuée--, nous avons proposé principalement la méthode de
764 suppression de chemin hamiltonien dans un $n$-cube. 
765
766 Un chemin hamiltonien pouvant être vu comme un code de Gray, nous sommes intéressés à la 
767 génération de ce genre de codes en privilégiant les codes de Gray équilibrés, 
768 c'est-à-dire ceux dont chaque bit est nié le même nombre de fois.
769 Cependant la méthode de Robinson et Cohn (permettant d'obtenir des codes de Gray globalement ``presque'' 
770 équilibrés) et leurs extensions sont indéterministes dans le sens où 
771 elles montrent l'existence d'une suite particulière sans donner sa construction.
772 Un premier verrou scientifique que je propose de lever consiste à proposer une solution 
773 algébrique (et donc un algorithme) donnant une solution à ce problème. 
774
775 Il est apparu récemment des algorithmes permettant d'obtenir des codes de Gray 
776 localement équilibrés, c.-à-d. où la longueur du plus grand nombre d'étapes entre 
777 deux changements d'un même bit est aussi petite que possible.
778 Dans tous les cas, aucun des ces codes n'est globalement équilibré ni même presque équilibré.
779 Cette double propriété serait cependant très intéressante aussi bien théoriquement que pratiquement
780 pour nos générateurs.
781 Un second verrou consistera à adapter ces algorithmes pour proposer des codes possédant les 
782 deux propriétés d'équilibrage.
783 Ce travail consistera d'abord à vérifier l'existence de codes pour des instances de petite 
784 taille, sans que cela soit trivial (par exemple pour $n=6$) et ce en travaillant en collaboration 
785 avec Pr S. Contassot, spécialiste en SDD et en calcul distribué.
786  
787
788
789
790
791
792
793
794 \subsection{Masquage d'information}
795
796 Concernant le marquage de données, plusieurs approches duales cohabitent pour 
797 établir ou non la sécurité d'un algorithme 
798 de cette classe: les probabilistes (stego-securité par ex.), 
799 les métriques (chaos-securité par ex.),
800 les cryptographiques (mesure de fuite d'information).
801 Notre approche n'a pas encore été évaluée selon cette dernière métrique, ce 
802 que je propose de faire. 
803
804 Concernant l'indétectabilité, je propose de travailler à la fois sur 
805 la stéganographie et sur la stéganalyse.
806 Nos expériences sur les schémas les plus efficaces de stéganographie 
807 nous font penser qu'embarquer un message dans les contours comme cela l'a été fait pour 
808 STABYLO est perfectible: on sait depuis qu'il existe des fonctions mathématiques 
809 qui modélisent ces contours. Lorsqu'on modifie sans garde la valeur des bits de ces 
810 contours,  la ``continuité'' des fonctions qui les modélisent peut être perdue et 
811 le message peut s'en trouver détectable. Que je sache, aucune approche de stéganographie 
812 basée sur la continuité des fonctions de contours n'a jamais été proposée. 
813 Je propose donc d'investiguer dans cette voie.
814
815 Les démarches de stéganalyse sont souvent composées de 2 étapes: 
816 caractérisation puis classification. 
817 On extrait au préalable une grande quantité des caractéristiques du média 
818 puis on utilise une méthode de 
819 classification basée sur celles-ci. La communauté voit souvent cette 
820 seconde étape comme une boite noire et se concentre 
821 sur la construction de l'ensemble des caractéristiques les plus discriminantes.
822 Autant que je sache, les méthodes algébriques 
823 de réduction de domaine (analyse par composant principaux, SVD) 
824 ont rarement été utilisées comme une étape intermédiaire entre la caractérisation et 
825 la classification. Ces méthodes ont déjà été 
826 appliquées avec succès lorsqu'elles sont combinées avec des méthodes 
827 d'apprentissage, par exemple dans de la reconnaissance faciale.
828 Je propose d'étudier cette piste dans ce domaine. 
829 %Ceci se réalisera notamment au travers du doctorat de Y. Fadil.
830
831 De plus les résultats obtenus en stéganalyse à l'aide de deep learning à base de convolutions
832 sont très prometteurs  lorsque la clef qui a servi à l'embarquement est constante. 
833 Malheureusement, lorsque la clef varie, nous n'avons pas réussi à généraliser ces avancées.
834 Les démarches les plus efficaces demeurent 
835 celles obtenues par des approches classiques à base de caractéristiques statistiques (features) 
836 d'images.
837 Cependant, en étudiant plus finement les features, on constate que nombreuses sont celles qui sont aussi
838 basées sur des produits de convolution.
839 Je propose d'étudier exhaustivement ces features pour d'abord traduire
840 en deep-learning celles qui sont des convolutions directes. Il restera ensuite 
841 à adapter l'outil de deep learning aux caractéristiques restantes ce qui est un autre challenge 
842 scientifique. 
843
844
845
846 %\newpage
847 \section{Insertion dans l'équipe de recherche} 
848 Cette section donne quelques éléments factuels 
849 permettent d'apprécier mon insertion au sein  de cette équipe de recherche.
850
851
852
853 \subsection{Un défi de changement de thématique}
854 La thématique principale de ma thèse et du post-doctorat qui a suivi 
855 était la vérification de programmes par preuve automatique, soit de 
856 la logique informatique.
857 Suite à mon recrutement dans l'équipe AND, mes recherches se sont réorientées
858 autour des SDDs et donc de l'analyse numérique plus généralement.
859 Ce défi de changement de thématique a été attaqué dès mon recrutement.
860 En plus des 6 journaux dans cette nouvelle thématique, 
861 j'ai publié sur ces thématiques notamment dans
862 les conférences reconnues suivantes:
863 \begin{itemize}
864 \item  \cite{bcgr11:ip} de rang A et
865 \item \cite{BCG16:ip,ccfg16:ip,kcm16:ip, chgw+14:oip} de rang B.
866 \end{itemize}
867
868
869
870 \subsection{Appels à projet}
871
872
873 En 2014, j'ai participé 
874 au projet Jeune chercheur de l'UFC porté par
875 Christophe Guyeux dont le thème était 
876 \og la sécurisation numérique par chaos\fg{}.
877
878 J'ai répondu avec succès à l'appel à projets de la région de 
879 Franche-Comté en 2015: j'ai participé à l'élaboration du  
880 projet de \og capteurs multimédias collaboratifs: une approche
881 intégrée de la sécurité et de la robustesse\fg{} dont le porteur 
882 est M. A. Mostefaoui. Nous avons obtenu le financement d'une bourse doctorale 
883 pour la période d'oct. 2015--oct. 2018. Ce doctorat est co-encadré par 
884 M. A. Mostefaoui et moi-même.
885
886 J'ai répondu à de nombreux autres appels à projets sans succès: 
887 \begin{itemize}
888 \item porteur d'un projet ANR COSINUS 2009: \og 
889 A FRAMEwork for predicting the behavior of Dicrete Dynamic Systems\fg{}
890 avec l'I3S et le LORIA. 
891 \item participant à un projet ANR blanc en 2010: 
892 \og Unification des Systèmes Dynamiques Discrets \fg{}
893 avec l'I3S, le LORIA et le LIF de Marseille.
894 \item porteur d'un projet PEPS 2011 avec l'équipe MIE du département Energie de  FEMTO-ST.
895 \item participant à un projet PHC CAI YUANPEI 2014: \og Theoretical study, design, and circuit implementation of high dimensional integer domain chaotic systems \fg{} avec l'Université Technlogique de Guangdong.
896 \item porteur d'un projet PHC Cedre 2015: \og surveillance vidéo sécurisée et robuste par réseau de capteurs\fg{} avec l'Université Antonine.
897 \item participant à un  projet PHC Cedre 2015: \og 
898 méthodes et outils pour concevoir, évaluer et déployer des réseaux de capteurs 
899 pour l'agriculture au liban\fg{} avec l'Université Libanaise.
900 \item participant au projet PEPS JCJC INS2I 2015, sur 
901 \og Prédiction bio-informatique de l'évolution des génomes\fg{} avec le
902 LMB et le l'université de Neuchâtel en Suisse. 
903 \end{itemize}
904
905 \subsection{Collaborations}
906 J'ai établi des collaborations:
907 \begin{itemize}
908 \item avec A. Richard CR CNRS du laboratoire
909 I3S (Nice)- UMR CNRS 7271 sur la thématique des SDDs et leurs 
910 applications en Bio. Cela s'est traduit notamment avec 
911 la publication~\cite{bcgr11:ip}.
912
913 \item avec R. Darazy de l'Université Antonine au Liban. 
914   J'ai co-encadré trois stages de Master 2 recherche avec
915   des membres de cette université.
916   J'ai un article de journal~\cite{bdcc15:onp} résumant un travail en collaboration
917   avec R. Darazy.
918
919 \item avec Pr. S. Contassot-Vivier du LORIA (Nancy)- UMR CNRS 7503 
920 sur la thématique des SDDs, de leur convergence dans les itérations 
921 mixtes et de la générations de matrices de Markov doublement
922 stochastiques. Cela s'est traduit notamment avec 
923 le rapport~\cite{BCVC10:ir} et l'article de journal~\cite{cgh16:onp}, en cours de soumission
924 en journal international.
925
926 \item avec Pr. Y. Bailly et J.-C. Roy de l'équipe 
927   MIE du département \'Energie de FEMTO-ST sur la thématique 
928   de la prédiction d'écoulement d'un flux d'air le long d'un véhicule.
929   Cela s'est traduit notamment avec 
930   les publications~\cite{cds13:ij,cds12:ip}.
931
932 \item avec Dr. Qianxue Wang de l'Université Technlogique de Guangdong 
933 sur la génération de nombres pseudo aléatoires. 
934 Nous avons collaboré sur deux publications~\cite{bcgw11:ip,chgw+14:oip}.
935
936 \end{itemize}
937
938
939 \subsection{Invitations}
940 J'ai été invité:
941 \begin{itemize}
942 \item à la soutenance de Thèse de M. J.-L. Joly sur {\em 
943 Contributions à la génération aléatoire pour des classes d'automates finis} en tant qu'invité
944 le 23 mars 2016 à l'Université de Franche-Comté;
945 \item au workshop \og Théorie des réseaux booléens et ses applications en
946   biologie\fg{}  à Nice en novembre 2014 (20 participants);
947 \item à la journée \og Advances in Mobile Technologies Day\ fg{} 
948   organisée par l'Université Antonine au Liban en mai 2013 (10 participants);
949 \item au Séminaire MDSC (Modèles Discrets pour les Systèmes Complexes)
950   du laboratoire I3S sur le sujet \og Efficiently dealing with 
951   SMT-LIB provers in software verification\fg{} 
952   en décembre 2007 (30 participants).
953 \end{itemize}
954
955 \subsection{Organisation d'événements scientifiques}
956
957 J'ai co-organisé avec J. Bahi et C. Guyeux 
958 \og The First Workshop on Information Hiding Techniques 
959 for Internet Anonymity and Privacy (IHTIAP) \fg{} à Venise en juin 2012
960 dont l'url est
961 \url{http://www.iaria.org/conferences2012/IHTIAP.html}.
962 Le comité de programme était composé de 18 chercheurs internationaux 
963 (dont je faisais aussi partie). 
964 Il s'est  déroulé sur 1/2 journée et 5 chercheurs ont présenté leurs travaux.
965 Le taux d'acceptation des articles a été de 41\%. 
966
967
968 J'ai été responsable de la publication des actes dans les conferences 
969 {\em 19th IEEE International Conference on Computational Science and Engineering (CSE 2016)},
970 {\em 15th International Symposium on Distributed Computing and Applications to Business, Engineering and Science (DCABES 2016)}
971 et
972 {\em 14th IEEE/IFIP International Conference on Embedded and Ubiquitous Computing (EUC 2016)}.
973
974
975
976 J'ai fait partie des comités de programme des conférences \og int. conf. on Evolving Internet \fg{}, (2013, 2014) 
977 et IHTIAP 2012.
978
979 J'ai rédigé des rapports de relecture pour les journaux internationaux 
980 suivants: 
981 \begin{itemize}
982 \item Springer Annals of Telecommunications 2013 (2);
983 \item The computer Journal 2014 (1); 
984 \item Springer Multimedia Tools and Applications 2014 (1);
985 \item International Journal of Bioinformatics Research 2015 (1);
986 \item International Journal of Computer Science and Application 2015 (1);
987 \item MDPI Symmetry 2016 (3);
988 \item Hindawi Journal of Electrical and Computer Engineering 2016 (1).
989 \end{itemize}
990 et pour les conférences suivantes:
991 \begin{itemize}
992 \item MAJECSTIC (2005 (2), 2007 (2));
993 \item B 2007 (1), A-BZ 2008 (1);
994 \item Evolving Internet \fg{}, (2012 (2), 2013 (2), 2014 (1));
995 \item 2015 IEEE/SICE International Symposium on System Integration (1);
996 \item 2016 IEEE International Conference on Computational Science and Engineering (CSE 2016)  (4);
997
998 \end{itemize}
999
1000 Membre du GDR codes et cryptographie, j'ai 
1001 participé aux Journées Codes et Stéganographie en 2012 (Rennes) 
1002 où j'ai présenté \og Steganography: secure and robust algorithms \fg{} et en 2013 (Paris).
1003
1004
1005
1006
1007
1008 %\newpage
1009 \section{Encadrement et co-encadrement d'étudiants} 
1010
1011 \subsection{Thèse d'université}
1012 J'ai co-encadré:
1013 \begin{itemize}
1014 \item
1015 (à hauteur de 40\%) avec Michel Salomon (40\%) et  
1016 Jacques M. Bahi  (20\%) le doctorat de Bassam Alkindy
1017 sur les combinaisons d'approches pour la prédiction de l'évolution génomique.        
1018 Le doctorat a commencé en septembre 2012 et a été soutenu le 17 décembre 2015.
1019 Ce travail de thèse a donné lieu à 6 publications dans des conférences 
1020 internationales~\cite{aangc+15:ip,acgm+14:ij,akgcs+14:oip,agcs+15:ip,aagp+15:ip, aagc+15:ip} et une communication nationale~\cite{acgs13:onp}.
1021 \end{itemize}
1022
1023 Je co-encadre:
1024 \begin{itemize}
1025 \item  (à hauteur de 50\%) avec Pr. C. Guyeux (50\%)
1026 le doctorat de  Youssra Fadil
1027 sur
1028 l'étude du comportement des outils d'intelligence artificielle
1029 face à des dynamiques complexes.       
1030 Le doctorat a commencé en décembre 2013 et devrait être soutenu en 
1031 décembre 2016. 
1032 Ce travail de thèse a donné lieu à 3 publications dans des conférences
1033 internationales~\cite{fccg15:ip,accfg15:ip,accfg15:ip}.
1034                 
1035 \item  (à hauteur de 50\%) avec Pr. C. Guyeux (50\%)
1036 le doctorat de  Mohamed Bakiri
1037 sur
1038 l'implémentation matérielle de générateurs de nombres pseudo-aléatoires basés sur les itérations chaotiques.
1039 Le doctorat a commencé en septembre 2014 et devrait être soutenu en 
1040 août 2017.     
1041 Ce travail de thèse a donné lieu à 1 publication dans un journal international 
1042 en cours de soumission~\cite{bgco16:onp} et une conférence internationale~\cite{bgco16:onp}.
1043
1044 \item  (à hauteur de 50\%) avec  Dr. A. Mostefaoui (50\%)
1045 le doctorat de  Nesrine Khernane
1046 sur
1047 une approche
1048 intégrée de la sécurité et de la robustesse dans les capteurs multimédias collaboratifs. 
1049 Le doctorat a commencé en novembre 2015 et devrait être soutenu en 
1050 novembre 2018.  
1051 Ce travail de thèse a donné lieu à 1 publication dans une conférence internationale~\cite{fccg15:ip}.
1052 \end{itemize}
1053
1054
1055 \subsection{Master 2 recherche}
1056
1057 J'encadre:
1058
1059 \begin{itemize}
1060 \item le stage de recherche de Master 2 de D. Fache
1061 sur une étude théorique et pratique du Deep Learning, application à la stéganalyse.
1062 Le stage a commencé en mars 2016 et devrait être soutenu en septembre 2016. 
1063 \end{itemize}
1064
1065 J'ai co-encadré:
1066 \begin{itemize}
1067 \item  (à hauteur de 34\%) avec Raphael Couturier (33\%) et 
1068 Rony Darazi -- Université Antonine au Liban--(33\%)
1069 le stage de recherche de Master 2 de  Ahmad Bitar
1070 sur
1071 la 
1072 Steganography in PDF documents based on Unprintable Control ASCII Codes.
1073 Le stage a commencé le 01 mai 2013 et a été soutenu le 30 septembre 2013. 
1074 Ce travail de Master a donné lieu à 1 publication dans un journal international~\cite{bdcc15:onp}.
1075 \item  (à hauteur de 80\%) avec   
1076 Talar Atechian -- Université Antonine au Liban--(20\%)
1077 le stage de recherche de Master 2 de Hussein Nasser
1078 sur
1079 une  
1080 Critical Analysis of Distributed Algorithm for Sensor
1081 Network Lifetime Maximization.
1082 Le stage a commencé le 01 avril 2014 et a été soutenu le 31 août 2014. 
1083
1084
1085 \item (à hauteur de 80\%) avec   
1086 Talar Atechian -- Université Antonine au Liban--(20\%)
1087 le stage de recherche de Master 2 de Khaled Daher 
1088 sur la désynchronisation du calcul d'optimisation de la durée de vie 
1089 d'un réseau de capteurs.
1090 Le stage a commencé le 01 avril 2015 et a été soutenu le 31 août 2015. 
1091 \end{itemize}
1092
1093
1094
1095 %\newpage
1096 \section{Participation à des tâches d'intérêt collectif}
1097
1098 \subsection{Tâches d'enseignement} 
1099 Depuis septembre 2000, je suis titulaire à l'Université de Franche-Comté,
1100 soit sur un poste de PrCe (de 2000 à 2008, sauf l'année 2006-2007) soit sur
1101 un poste de MdC. J'ai assuré un grand nombre d'enseignements de la première
1102 année de licence ou de DUT jusqu'en seconde année de Master. 
1103 Depuis mon
1104 recrutement comme MdC, j'ai recentré mes enseignements autour 
1105 de mes thématiques de recherche, à savoir essentiellement les 
1106 mathématiques discrètes.
1107 La répartition moyenne de mes enseignements 
1108 sur les quatre dernières années  est la suivante:
1109 \begin{itemize}
1110 \item 6\% en le Master Informatique Mobile et Répartie (UFR STGI), 
1111   dans l'UE de
1112   \og Modélisation et d'Evaluation des Systèmes Informatiques \fg{}. Ce sont des
1113   promotions d'une vingtaine d'étudiants à chaque fois;
1114 \item 7\% en Licence Pro Conception des Application Multi-tiers (LP CAM) à l'IUT BM dans l'UE de \og Développement d'applications mobiles\fg{}. Ce sont des
1115   promotions d'une vingtaine d'étudiants à chaque fois;
1116 \item 15\% en encadrement de projets tutorés ou de stage;
1117 \item 28\% en DUT d'informatique  dans l'UE de 
1118 \og conception et développement d'applications mobiles\fg{}; 
1119 \item 44\% en DUT d'informatique  dans les UEs de 
1120 \og mathématiques discrètes \fg{} et 
1121 de
1122 \og  modélisations mathématiques \fg{}.
1123 \end{itemize}
1124
1125 \subsection{Responsabilités} 
1126
1127 J'ai aussi la responsabilité de toutes les UE données ci-dessus et 
1128 suis de plus le coordinateur des enseignements de mathématiques 
1129 au département d'informatique de l'IUT BM. 
1130 J'ai participé à ce titre à l'élaboration des parties de mathématiques du 
1131 PPN du DUT d'informatique, à Dijon en 2011 et Orléans en 2012.  
1132 Depuis septembre 2014, je suis le responsable du parcours TeProw
1133 de la LP CAM  localisée 
1134 à l'IUT BM. Cette licence 
1135 a aussi un parcours à l'UFR ST. Je coordonne toute l'organisation 
1136 de cette licence avec mon collègue de Besançon. 
1137
1138
1139 J'ai été membre élu du conseil d'institut de l'IUT BM 
1140 de novembre 2010 à novembre 2014. A ce titre j'ai participé à la vie administrative de l'IUT, 
1141 aux commissions de recrutement d'enseignants et  d'enseignants-chercheurs\ldots
1142 Depuis septembre 2014,  je suis élu au conseil du département d'informatique 
1143 de l'IUT BM. 
1144
1145 \subsection{Montage de projets BQF}
1146 J'ai monté avec succès deux projets BQF au sein de l'UFC autour
1147 de la programmation mobile en 2009 et 2014. 
1148 Ces projets BQF ont permis l'achat de smartphones et ordinateurs 
1149 portables pour les projets d'étudiants du département d'informatique de l'IUTBM. 
1150
1151
1152 \subsection{\`A l'extérieur de l'université}
1153
1154 Je suis régulièrement membre de jury des épreuves TIPE, épreuves communes
1155 à 90 concours d'ingénieurs (sessions 2012, 2015 et 2016) et fournis  
1156 à chaque session des sujets scientifiques pour l'épreuve.
1157
1158
1159
1160
1161 %\newpage
1162 \section{Publications après la thèse}\label{sec:publi}
1163 Le tableau de la figure~\ref{fig:bilan} donné 
1164 ci dessous synthétise les références détaillées ci-après.
1165
1166
1167 \begin{figure}[h]
1168 \begin{center}
1169 \begin{tabular}{|c|c|c|c|c|}
1170 \hline
1171 %& \multicolumn{2}{|c|}{Internationaux} &  {Nationaux} &  \\
1172 %\hline
1173 & Journaux & Conférences  & 
1174 Conférences  &  Divers\\
1175 & internationaux & internationales  & 
1176 nationales  &  \\
1177
1178 \hline
1179 Pendant le doctorat &
1180 %journaux
1181 \cite{cdgr03:ij}
1182 &
1183 % conf inter
1184 \cite{cddg+04:ip,CGK05}
1185
1186 &
1187 % conf nat
1188 \cite{cdgr04:onp,cg04:np}
1189
1190 &
1191 % divers
1192 \cite{couchot04:onp}
1193
1194 \\ \hline  
1195 En post-doctorat & 
1196 %journaux
1197
1198 &
1199 % conf inter
1200 \cite{BCDG07,CouchotD07IFM,cgs09:ip,couchot07FTP,couchot07cade}
1201
1202 &
1203 % conf nat
1204
1205
1206 &
1207 % divers
1208
1209
1210 \\ \hline  
1211
1212 &
1213 %journaux
1214 &
1215 % conf inter
1216 \cite{BCG16:ip,aangc+15:ip,acgm+14:ij,
1217   akgcs+14:oip,agcs+15:ip,aagp+15:ip}
1218
1219 &
1220 % conf nat
1221
1222
1223 &
1224 % divers
1225
1226 %%%%%%%%%%%%%%
1227
1228 \\ %\cline{3-3}  
1229
1230 Au DISC à FEMTO-ST&
1231 %journaux
1232 \cite{bcg12:ij,bcg11:ij,bcgs12:ij,cds13:ij,ccg15:ij,bdcc15:onp}
1233
1234
1235
1236
1237
1238
1239
1240 &
1241 % conf inter
1242 \cite{aagc+15:ip,bcfg12a:ip,bcfg12b:ip,bcfg+13:ip,bcg11:ip,bcg11b:ip}
1243
1244 &
1245 % conf nat
1246
1247
1248 &
1249 % divers
1250 \cite{acgs13:onp,BCVC10:ir,chgw+14:onp,Cou10:ir}
1251
1252
1253
1254 \\ %\hline  
1255
1256 &
1257 %journaux
1258
1259 &
1260 % conf inter
1261 \cite{bcgr11:ip,bcgw11:ip,cds12:ip,chgw+14:oip,fccg15:ip,accfg15:ip}
1262
1263 &
1264 % conf nat
1265
1266
1267 &
1268 % divers
1269
1270 \\ %\hline  
1271
1272 &
1273 %journaux
1274
1275 &
1276 % conf inter
1277 \cite{ccfg16:ip,kcm16:ip}
1278
1279 &
1280 % conf nat
1281
1282
1283 &
1284 % divers
1285
1286
1287 %%%%%%%%%%%%%
1288
1289
1290 \\ \hline  
1291 \end{tabular}
1292 \end{center}
1293 \caption{Bilan synthétique des publications}\label{fig:bilan}
1294 \end{figure}
1295
1296
1297
1298 \subsection{Journaux internationaux avec comité de sélection}
1299
1300 \vspace{-2em}
1301 \begin{thebibliography}{CHG{\etalchar{+}}14b}
1302
1303 \makeatletter
1304 \addtocounter{\@listctr}{6}
1305 \makeatother
1306
1307
1308
1309
1310 \bibitem{bdcc15:onp}
1311 Ahmad Bitar, Rony Darazi, Jean-François Couchot, and Raphaël Couturier.
1312 \newblock Blind digital watermarking in pdf documents using spread transform
1313   dither modulation.
1314 \newblock{\em Multimedia Tools and Applications}, 
1315 1573-7721:1--19, November 2015.
1316
1317 \bibitem{ccg15:ij}
1318 Jean-Fran\c{c}ois Couchot, Rapha\"el Couturier, and Christophe Guyeux.
1319 \newblock {STABYLO}: {STeganography with Adaptive, Bbs, and binarY embedding at
1320   LOw cost}.
1321 \newblock {\em Annals of Telecommunications}, 2015.
1322 \newblock Available online. Paper version to appear.
1323
1324 \bibitem{cds13:ij}
1325 Jean-Fran\c{c}ois Couchot, Karine Deschinkel, and Michel Salomon.
1326 \newblock Active {MEMS}-based flow control using artificial neural network.
1327 \newblock {\em Mechatronics}, 23(7):898--905, October 2013.
1328 \newblock Available online. Paper version to appear.
1329
1330
1331 \bibitem{bcgs12:ij}
1332 Jacques Bahi, Jean-Fran\c{c}ois Couchot, Christophe Guyeux, and Michel Salomon.
1333 \newblock Neural networks and chaos: Construction, evaluation of chaotic
1334   networks, and prediction of chaos with multilayer feedforward network.
1335 \newblock {\em Chaos, An Interdisciplinary Journal of Nonlinear Science},
1336   22(1):013122--1 -- 013122--9, March 2012.
1337 \newblock 9 pages.
1338
1339 \bibitem{bcg11:ij}
1340 Jacques Bahi, Jean-Fran\c{c}ois Couchot, and Christophe Guyeux.
1341 \newblock Steganography: a class of secure and robust algorithms.
1342 \newblock {\em The Computer Journal}, 55(6):653--666, 2012.
1343
1344 \bibitem{bcg12:ij}
1345 Jacques Bahi, Jean-Fran\c{c}ois Couchot, and Christophe Guyeux.
1346 \newblock Quality analysis of a chaotic proven keyed hash function.
1347 \newblock {\em International Journal On Advances in Internet Technology},
1348   5(1):26--33, 2012.
1349
1350
1351
1352
1353
1354
1355
1356
1357
1358 \end{thebibliography}
1359
1360
1361
1362
1363 \subsection{Journaux internationaux avec comité de sélection (en cours de soumission)}
1364
1365 \vspace{-2em}
1366 \begin{thebibliography}{CHG{\etalchar{+}}14b}
1367
1368 \makeatletter
1369 \addtocounter{\@listctr}{12}
1370 \makeatother
1371
1372
1373
1374 \bibitem{cgh16:onp}
1375 Jean-François Couchot, Sylvain Contassot-Vivier, Christophe Guyeux, and Pierre-Cyrille H\'eam.
1376 \newblock Random walk in a n-cube without hamiltonian cycle to chaotic
1377   pseudorandom number generation: Theoretical and practical considerations.
1378 \newblock  in submission to Elsevier Chaos, Solitons \& Fractal, August 2016.
1379
1380 \bibitem{bgco16:onp}
1381 Mohammed Bakiri, Christophe Guyeux, Jean-Fran\c{c}cois Couchot, and
1382   Abdelkrim~Kamel Oudjida.
1383 \newblock Survey on hardware implementation of random number generators on
1384   fpga: Theory and experimental analyses.
1385 \newblock in submission to the ACM Computing Surveys journal, August 2015.
1386
1387
1388
1389
1390
1391
1392
1393
1394 \end{thebibliography}
1395
1396 \subsection{Conférences internationales avec comité de sélection}
1397 \vspace{-2em}
1398 \begin{thebibliography}{CHG{\etalchar{+}}14b}
1399 \makeatletter
1400 \addtocounter{\@listctr}{14}
1401 \makeatother
1402
1403
1404 \bibitem{BCG16:ip}
1405 Bakiri Mohammed, Jean-François Couchot, and Christophe Guyeux.
1406 \newblock  FPGA Implementation of F2-Linear Pseudorandom Number Generators based on Zynq MPSoC: A Chaotic Iterations Post Processing Case Study
1407 \newblock In {\em Secrypt 2016, 13th Int. Conf. on Security and Cryptography},  pages ***--***,
1408   Lisboa, Portugal, July 2016.
1409
1410 \bibitem{aangc+15:ip}
1411 Bassam Alkindy, Huda Al'Nayyef, Christophe Guyeux, Jean-Fran\c{c}ois Couchot,
1412   Michel Salomon, and Jacques Bahi.
1413 \newblock Improved core genes prediction for constructing well-supported
1414   phylogenetic trees in large sets of plant species.
1415 \newblock In {\em IWBBIO 2015, 3rd Int. Work-Conf. on Bioinformatics and
1416   Biomedical Engineering, Part I}, volume 9043 of {\em LNCS}, pages 379--390,
1417   Granada, Spain, April 2015.
1418
1419 \bibitem{acgm+14:ij}
1420 Bassam Alkindy, Jean-Fran\c{c}ois Couchot, Christophe Guyeux, Arnaud Mouly,
1421   Michel Salomon, and Jacques Bahi.
1422 \newblock Finding the core-genes of chloroplasts.
1423 \newblock In {\em ICBBS 2014, 3rd Int. Conf. on Bioinformatics and Biomedical
1424   Science}, number 4(5) in IJBBB, Journal of Bioscience, Biochemistery, and
1425   Bioinformatics, pages 357--364, Copenhagen, Denmark, June 2014.
1426
1427 \bibitem{akgcs+14:oip}
1428 Bassam Alkindy, Christophe Guyeux, Jean-Fran\c{c}ois Couchot, Michel Salomon,
1429   and Jacques Bahi.
1430 \newblock Gene similarity-based approaches for determining core-genes of
1431   chloroplasts.
1432 \newblock In {\em BIBM14, IEEE Int. Conf. on Bioinformatics and Biomedicine},
1433   Belfast, United Kingdom, November 2014.
1434 \newblock Short paper.
1435
1436 \bibitem{agcs+15:ip}
1437 Bassam Alkindy, Christophe Guyeux, Jean-Fran\c{c}ois Couchot, Michel Salomon,
1438   Christian Parisod, and Jacques Bahi.
1439 \newblock Hybrid genetic algorithm and lasso test approach for inferring well
1440   supported phylogenetic trees based on subsets of chloroplastic core genes.
1441 \newblock In {\em AlCoB 2015, 2nd Int. Conf. on Algorithms for Computational
1442   Biology}, volume~9199 of {\em LNCS}, pages 83--96, Mexico City, Mexico,
1443   August 2015. Springer.
1444
1445
1446 \bibitem{aagp+15:ip}
1447 Reem Alsrraj, Bassam Alkindy, Christophe Guyeux, Laurent Philippe, and
1448   Jean-Fran\c{c}ois Couchot.
1449 \newblock Well-supported phylogenies using largest subsets of core-genes by
1450   discrete particle swarm optimization.
1451 \newblock In {\em CIBB 2015, 12th Int. Meeting on Computational Intelligence
1452   Methods for Bioinformatics and Biostatistics}, pages ***--***, Naples, Italy,
1453   September 2015.
1454 \newblock To appear.
1455
1456 \bibitem{aagc+15:ip}
1457 B. AlKindy, B. Al{-}Nuaimi, C. Guyeux, J.-F. Couchot, M. Salomon, R. Alsrraj, and Laurent Philippe,
1458 \newblock Binary Particle Swarm Optimization Versus Hybrid Genetic Algorithm
1459                for Inferring Well Supported Phylogenetic Trees.
1460 \newblock{\em Computational Intelligence Methods for Bioinformatics and Biostatistics
1461                - 12th International Meeting, {CIBB} 2015,
1462              Revised Selected Papers}, pages 165--179, September 2015.
1463
1464
1465
1466 \bibitem{bcfg12a:ip}
1467 Jacques Bahi, Jean-Fran\c{c}ois Couchot, Nicolas Friot, and Christophe Guyeux.
1468 \newblock Application of steganography for anonymity through the internet.
1469 \newblock In {\em IHTIAP'2012, 1-st Workshop on Information Hiding Techniques
1470   for Internet Anonymity and Privacy}, pages 96--101, Venice, Italy, June 2012.
1471
1472 \bibitem{bcfg12b:ip}
1473 Jacques Bahi, Jean-Fran\c{c}ois Couchot, Nicolas Friot, and Christophe Guyeux.
1474 \newblock A robust data hiding process contributing to the development of a
1475   semantic web.
1476 \newblock In {\em INTERNET'2012, 4-th Int. Conf. on Evolving Internet}, pages
1477   71--76, Venice, Italy, June 2012.
1478
1479 \bibitem{bcfg+13:ip}
1480 Jacques Bahi, Jean-Fran\c{c}ois Couchot, Nicolas Friot, Christophe Guyeux, and
1481   Kamel Mazouzi.
1482 \newblock Quality studies of an invisible chaos-based watermarking scheme with
1483   message extraction.
1484 \newblock In {\em IIHMSP'13, 9th Int. Conf. on Intelligent Information Hiding
1485   and Multimedia Signal Processing}, pages 547--550, Beijing, China, October
1486   2013.
1487
1488 \bibitem{bcg11:ip}
1489 Jacques Bahi, Jean-Fran\c{c}ois Couchot, and Christophe Guyeux.
1490 \newblock Performance analysis of a keyed hash function based on discrete and
1491   chaotic proven iterations.
1492 \newblock In {\em INTERNET 2011, the 3-rd Int. Conf. on Evolving Internet},
1493   pages 52--57, Luxembourg, Luxembourg, June 2011.
1494 \newblock Best paper award.
1495
1496 \bibitem{bcg11b:ip}
1497 Jacques Bahi, Jean-Fran\c{c}ois Couchot, and Christophe Guyeux.
1498 \newblock Steganography: a class of algorithms having secure properties.
1499 \newblock In {\em IIH-MSP-2011, 7-th Int. Conf. on Intelligent Information
1500   Hiding and Multimedia Signal Processing}, pages 109--112, Dalian, China,
1501   October 2011.
1502
1503
1504 \bibitem{bcgr11:ip}
1505 Jacques Bahi, Jean-Fran\c{c}ois Couchot, Christophe Guyeux, and Adrien Richard.
1506 \newblock On the link between strongly connected iteration graphs and chaotic
1507   boolean discrete-time dynamical systems.
1508 \newblock In {\em FCT'11, 18th Int. Symp. on Fundamentals of Computation
1509   Theory}, volume 6914 of {\em LNCS}, pages 126--137, Oslo, Norway, August
1510   2011.
1511
1512 \bibitem{bcgw11:ip}
1513 Jacques Bahi, Jean-Fran\c{c}ois Couchot, Christophe Guyeux, and Qianxue Wang.
1514 \newblock Class of trustworthy pseudo random number generators.
1515 \newblock In {\em INTERNET 2011, the 3-rd Int. Conf. on Evolving Internet},
1516   pages 72--77, Luxembourg, Luxembourg, June 2011.
1517
1518
1519 \bibitem{cds12:ip}
1520 Jean-Fran\c{c}ois Couchot, Karine Deschinkel, and Michel Salomon.
1521 \newblock Suitability of artificial neural network for {MEMS}-based flow
1522   control.
1523 \newblock In Julien Bourgeois and Michel de~Labachelerie, editors, {\em dMEMS
1524   2012, Workshop on design, control and software implementation for distributed
1525   MEMS}, pages 1--6, Besan\c{c}on, France, April 2012. IEEE CPS.
1526
1527
1528
1529 \bibitem{chgw+14:oip}
1530 Jean-Fran\c{c}ois Couchot, Pierre-Cyrille H\'eam, Christophe Guyeux, Qianxue
1531   Wang, and Jacques Bahi.
1532 \newblock Pseudorandom number generators with balanced gray codes.
1533 \newblock In {\em Secrypt 2014, 11th Int. Conf. on Security and Cryptography},
1534   pages 469--475, Vienna, Austria, August 2014.
1535
1536
1537 \bibitem{fccg15:ip}
1538 Yousra~Ahmed Fadil, Jean-Fran\c{c}ois Couchot, Rapha\"el Couturier, and
1539   Christophe Guyeux.
1540 \newblock Steganalyzer performances in operational contexts.
1541 \newblock In {\em IIH-MSP 2015, 11th Int. Conf. on Intelligent Information
1542   Hiding and Multimedia Signal Processing}, pages 429--432, Adelaide,
1543   Australia, September 2015.
1544
1545 \bibitem{accfg15:ip}
1546 B. Al Bouna and J. F. Couchot and R. Couturier and Y. A. Fadil and C. Guyeux.
1547 \newblock Performance Study of Steganalysis Techniques.
1548 \newblock In {\em Applied Research in Computer Science and Engineering (ICAR), 2015 International Conference on}, pages 1--7, Lebanon, October 2015.
1549
1550
1551 \bibitem{ccfg16:ip}
1552 Jean-François Couchot, Raphaël Couturier, Yousra Ahmed Fadil and Christophe Guyeux.
1553 \newblock A Second Order Derivatives based Approach for Steganography.
1554 \newblock In {\em Secrypt 2016, 13th Int. Conf. on Security and Cryptography},  pages ***--***,
1555   Lisboa, Portugal, July 2016.
1556
1557 \bibitem{kcm16:ip}
1558 N. Khernane, J.-F. Couchot, A. Mostefaoui.
1559 \newblock Maximizing Network Lifetime in Wireless Video Sensor Networks Under Quality Constraints.
1560 \newblock In {\em MOBIWAC 2016: The 14th ACM* International Symposium on Mobility Management and Wireless Access} Malta,  to appear, November, 2016.
1561
1562 \bibitem{BCDG07}
1563 Fabrice Bouquet, Jean-Fran\c{c}ois Couchot, Fr\'ed\'eric Dadeau, and Alain
1564   Giorgetti.
1565 \newblock Instantiation of parameterized data structures for model-based
1566   testing.
1567 \newblock In Jacques Julliand and Olga Kouchnarenko, editors, {\em B'2007, the
1568   7th Int. B Conference}, volume 4355 of {\em LNCS}, pages 96--110, Besancon,
1569   France, January 2007. Springer.
1570
1571 \bibitem{CouchotD07IFM}
1572 Jean-Fran\c{c}ois Couchot and Fr\'ed\'eric Dadeau.
1573 \newblock Guiding the correction of parameterized specifications.
1574 \newblock In {\em IFM'07, 6th Int. Conf. on Integrated Formal Methods}, volume
1575   4591 of {\em LNCS}, pages 176--194, Oxford, UK, July 2007. Springer.
1576
1577 \bibitem{cgs09:ip}
1578 Jean-Fran\c{c}ois Couchot, Alain Giorgetti, and Nicolas Stouls.
1579 \newblock {G}raph {B}ased {R}eduction of {P}rogram {V}erification {C}onditions.
1580 \newblock In Hassen Sa\"{i}di and N.~Shankar, editors, {\em AFM'09, {A}utomated
1581   {F}ormal {M}ethods (colocated with {CAV}'09)}, pages 40--47, Grenoble,
1582   France, 2009. ACM Press.
1583
1584 \bibitem{couchot07FTP}
1585 Jean-Fran\c{c}ois Couchot and T.~Hubert.
1586 \newblock A graph-based strategy for the selection of hypotheses.
1587 \newblock In {\em FTP'07, Int. Workshop on First-Order Theorem Proving},
1588   Liverpool, UK, September 2007.
1589
1590 \bibitem{couchot07cade}
1591 Jean-Fran\c{c}ois Couchot and S.~Lescuyer.
1592 \newblock Handling polymorphism in automated deduction.
1593 \newblock In {\em CADE'07, 21st Int. Conf. on Automated Deduction}, volume 4603
1594   of {\em LNCS}, pages 263--278, Bremen, Germany, July 2007. Springer.
1595
1596 \end{thebibliography}
1597
1598 \subsection{Communications orales invitées}
1599
1600 J'ai été invité:
1601 \begin{itemize}
1602
1603 \item au Workshop \og Théorie des réseaux booléens et ses applications en biologie\fg{}  
1604 à Nice en novembre 2014;
1605
1606 \item à la journée \og Advances in Mobile Technologies Day\fg{}  par l'Université Antonine  (Liban) en mai 2013;
1607
1608 \item au Séminaire MDSC (Modèles Discrets pour les Systèmes Complexes)
1609   du laboratoire I3S sur le sujet \og Efficiently dealing with SMT-LIB provers in software verification\fg{} en décembre 2007.
1610 \end{itemize}
1611
1612 \subsection{Communications diverses}
1613 \vspace{-2em}
1614 \begin{thebibliography}{CHG{\etalchar{+}}14b}
1615
1616 \makeatletter
1617 \addtocounter{\@listctr}{39}
1618 \makeatother
1619
1620 \bibitem{CCGS16:ir}
1621 J.-F. Couchot,  R. Couturier, C. Guyeux, and M. Salomon
1622 \newblock Steganalysis via a Convolutional Neural Network using Large Convolution Filters for Embedding Process with Same Stego Key.
1623 \newblock July, 2016.
1624
1625 \bibitem{acgs13:onp}
1626  Bassam Alkindy, Jean-François Couchot, Christophe Guyeux, and Michel Salomon. 
1627 \newblock Finding the core-genes of Chloroplast Species. 
1628 \newblock  Journées SeqBio 2013, Montpellier, November 2013. 
1629
1630
1631 \newblock Finding the core-genes of chloroplast species.
1632
1633 \bibitem{BCVC10:ir}
1634 J.~M. Bahi, S.~Contassot-Vivier, and J.-F. Couchot.
1635 \newblock Convergence results of combining synchronism and asynchronism for
1636   discrete-state discrete-time dynamic network.
1637 \newblock Research Report RR2010-02, LIFC - Laboratoire d’{I}nformatique de
1638   l'{U}niversit\'{e} de {F}ranche {C}omt\'{e}, May 2010.
1639
1640
1641 \bibitem{Cou10:ir}
1642 J.-F. Couchot.
1643 \newblock Formal {C}onvergence {P}roof for {D}iscrete {D}ynamical {S}ystems.
1644 \newblock Research Report RR2010-03, LIFC - Laboratoire d’{I}nformatique de
1645   l'{U}niversit\'{e} de {F}ranche {C}omt\'{e}, May 2010.
1646
1647 \bibitem{chgw+14:onp}
1648 Jean-Fran\c{c}ois Couchot, Pierre-Cyrille H\'eam, Christophe Guyeux, Qianxue
1649   Wang, and Jacques Bahi.
1650 \newblock Traversing a n-cube without balanced hamiltonian cycle to generate
1651   pseudorandom numbers.
1652 \newblock 15-th Mons Theoretical Computer Science Days (15e Journ\'ees
1653   Montoises d'Informatique Th\'eorique), Nancy, France, September 2014.
1654
1655
1656 \end{thebibliography}
1657
1658
1659
1660
1661
1662
1663 % \newpage
1664 % \section{Avis du directeur de l'Equipe}\label{sec:avis:directeur}
1665
1666 %\bibliographystyle{plain}
1667 %\bibliography{abbrev,biblioand}
1668
1669
1670
1671 \end{document}