]> AND Private Git Repository - hdrcouchot.git/blob - demandeInscription/synthese.tex
Logo AND Algorithmique Numérique Distribuée

Private GIT Repository
2fbc80e7b2dc2a53e42913ccc816b877bd010e9b
[hdrcouchot.git] / demandeInscription / synthese.tex
1 \documentclass[a4paper,french,12pt]{article}
2 %\usepackage{hyperlatex}
3 \usepackage[utf8]{inputenc}
4 \usepackage[T1]{fontenc}
5 \usepackage{lmodern}
6 \usepackage{amsmath}
7 \usepackage{amsfonts}
8 \usepackage{amssymb}
9 \usepackage{framed}
10 \usepackage[amsmath,thmmarks,thref,framed]{ntheorem}
11 \usepackage[dvips]{graphics}
12 \usepackage{epsfig}
13 \usepackage{epsfig,psfrag}
14 \usepackage{subfigure}
15 \usepackage{color}
16 \usepackage{calc}
17 \usepackage{url}
18 \usepackage{longtable}
19 \usepackage{tabls}
20 \usepackage{textcomp}
21 %\usepackage{slashbox}
22 \usepackage{gastex}
23 \usepackage{pst-all}
24 %\input{format.sty}
25 \usepackage[frenchb]{babel}
26 \usepackage[a4paper]{geometry}
27 \input{symboles.sty}
28
29
30 \geometry{hmargin=1cm, vmargin=1.5cm }
31
32
33 \newcommand{\JFC}[1]{\begin{color}{green}\textit{#1}\end{color}}
34 \newcommand{\etalchar}[1]{$^{#1}$}
35
36 %
37 %\lstset{% general command to set parameter(s)
38 %basicstyle=\small,          % print whole listing small
39 %keywordstyle=\color{black}\bfseries\underbar,
40                                 % underlined bold black keywords
41 %identifierstyle=,           % nothing happens
42 %commentstyle=\color{white}, % white comments
43 %stringstyle=\ttfamily,      % typewriter type for strings
44 %extendedchars = true,
45 %showstringspaces=false}     % no special string spaces
46
47
48 \usepackage{hyperref}
49 \pdfcompresslevel=9
50 \hypersetup{
51      %backref=true,    %permet d'ajouter des liens dans...
52      %pagebackref=true,%...les bibliographies
53      %hyperindex=true, %ajoute des liens dans les index.
54      colorlinks=true, %colorise les liens
55      breaklinks=true, %permet le retour Ã  la ligne dans les liens trop longs
56      urlcolor= blue, %couleur des hyperliens
57      linkcolor= blue, %couleur des liens internes
58      %bookmarks=true, %créé des signets pour Acrobat
59      bookmarksopen=true,            %si les signets Acrobat sont créés,
60                                     %les afficher complÚtement.
61      pdftitle={Demande d'inscription à l'HDR de JF COUCHOT}, %informations apparaissant dans
62      pdfauthor={Jean-Fran\c{c}ois Couchot},     %dans les informations du document
63      pdfsubject={Demande d'inscription à l'HDR de JF COUCHOT}          %sous Acrobat.
64 }
65
66
67
68
69 \makeindex
70
71 \newcommand{\inputladot}[2]{
72 \input{#1.dot.tex}
73 \includegraphics[width=#2]{#1.dot.ps}
74 }
75
76 \setcounter{secnumdepth}{4}
77
78 \renewcommand{\thesection}{\Roman{section}}
79 %\renewcommand{\thesubsection}{~~~~\arabic{subsection}}
80 %\renewcommand{\theparagraph}{~~~~~~~~\arabic{paragraph}}
81
82 \begin{document}
83 \renewcommand{\refname}{ }
84
85 \title{Mémoire de synthèse des activités de recherche et d'encadrement}
86 \author{Jean-Fran\c{c}ois {\sc Couchot}}
87
88
89 %\lstset{language=C}
90 \maketitle
91
92 \section{Curriculum vit{\ae}}
93
94
95 \subsection{Contacts}
96 \begin{itemize}
97 \item \textbf{web:} \url{http://members.femto-st.fr/jf-couchot/}
98 \item \textbf{courrier:} 
99 %\begin{minipage}[t]{10cm} 
100 FEMTO-ST, dpt DISC, IUT BM, 19 rue du maréchal Juin, 90000 Belfort
101 %\end{minipage}
102 \item \textbf{mail:} \url{couchot@femto-st.fr}
103 \item\textbf {tel:}       (+33) (0)3 84 58 77 38
104 \item\textbf {gsm:} (+33) (0)6 76 06 68 94 
105 \end{itemize}
106
107 \subsection{Diplômes universitaires}
108 \begin{itemize}
109 \item{\bf{91:}} Baccalauréat série C mention AB, Besançon.
110 \item{\bf{95:}} Maîtrise de mathématiques pures, Université de
111   Franche-Comté (UFC).
112 \item{\bf{96:}} 
113 CAPES de mathématiques, IUFM d'Auvergne.
114 \item{\bf{02:}} 
115 Maîtrise d'informatique, mention B (UFC). 
116 \item{\bf{02:}}
117  DEA Informatique, option {\em Génie Logiciel} (UFC). Stage intitulé {\em Atteignabilité d'états et spécifications
118 logico-ensemblistes}. Major de promotion, mention TB. 
119 \item{\bf{avril 06:}}
120  Doctorat en  informatique au Laboratoire d'Informatique 
121 de l'Université de Franche Comté (devenu département DISC de FEMTO-ST), 
122 sur la {\em vérification d'invariants par superposition}, 
123 mention très honorable.
124 \end{itemize}
125
126
127 \subsection{Fonctions et expériences professionnelles}
128 \begin{itemize}
129 \item{\bf{95-00:}} Enseignant en mathématiques dans le secondaire,
130   successivement à Aurillac(15), Beaune(21), Belfort(90) et 
131   Montbéliard(25).  
132 \item{\bf{sept. 00-06:}} PrCe $71^{ème}$ section, Unité de Formation
133   et de Recherche (UFR) Sciences du 
134   Langage de l'Homme et de la Société (SLHS) à l'UFC. 
135 \item{\bf{sept. 06-07:}} Post-doctorant INRIA (projet ProVal) sur le
136   thème de l'intégration de preuves interactives dans des preuves
137   automatiques (et vice-versa). %pour la vérification de programmes C embarqués.
138 \item{\bf{sept. 07-08:}} PrCe $71^{ème}$ section, UFR SLHS à l'UFC. 
139 \item{\bf{sept. 08-\ldots:}} Maître de Conférences $27^{ème}$ section, IUT de Belfort-Montbéliard (IUT BM), au département d'informatique (UFC). 
140 \item{\bf{nov. 10- nov. 14:}} \'Elu au Conseil d'Institut de l'IUT BM. 
141  \end{itemize}
142
143
144 %\newpage
145 \section{Nom et type de l'équipe de recherche}
146
147 Je suis membre de l'équipe Algorithmique Numérique Distribuée (AND) du 
148 Département d'Informatique des Systèmes Complexes (DISC)
149 du laboratoire FEMTO-ST. 
150 Je relève de l'école doctorale 37 Sciences Pour l'Ingénieur et Microtechniques (SPIM) de l'UFC.
151 Les avis du directeur de recherche, du directeur de l'équipe, du directeur de l'école doctorale et du directeur du département sont donnés en annexes. 
152
153
154 % \subsection{Avis du directeur de l'équipe}\label{sec:avis:directeur:equipe}
155
156 % \subsection{Avis du directeur de recherche}\label{sec:avis:directeur:recherhce}
157
158 % \subsection{Avis du directeur de l'école doctorale}\label{sec:avis:directeur:spim}
159
160
161 \newpage
162 \section{Résumé de la thématique de la thèse d'université}
163 On considère en entrée de la démarche une description
164 mathématique d'un programme: par exemple une fonction enrichie avec  
165 une  spécification du contexte dans lequel elle est invoquée (la pré-condition) et 
166 une spécification exprimant quelles  propriétés sont garanties en retour (la
167 post-condition). Lorsque pré-condition et post-condition sont équivalentes,
168 on parle d'invariant.
169 La thématique de \emph{vérification de programmes par preuve automatique} 
170 consiste à tout d'abord construire des formules mathématiques 
171 qui doivent être vraies si et seulement si 
172 la post-condition est établie par le programme sous hypothèse de pré-condition,
173 puis ensuite à 
174 décharger ces formules dans des prouveurs de théorèmes. 
175 Cette thématique est au c{\oe}ur des travaux de recherche effectués
176 pendant mon doctorat et le post-doctorat qui a suivi à l'INRIA.
177
178
179
180 Durant mon travail de thèse intitulée 
181 {\em vérification d'invariants par superposition}, 
182 j'ai proposé différentes traductions en logique équationnelle~\cite{cdgr03:ij,cddg+04:ip,cg04:np,couchot04:onp} 
183 des obligations de preuve,  
184 dans l'objectif de faire converger
185 le plus rapidement possible un prouveur par superposition qui les décharge.
186 J'ai démontré la correction et la complétude partielle de la démarche et 
187 ai montré que la démarche supplante celles basées sur la  
188 logique WS1S et l'outil MONA. 
189 J'ai appliqué ceci à la  vérification de protocoles notamment d'exclusion
190 mutuelle~\cite{CGK05} définis à l'aide de spécifications ensemblistes B~\cite{cdgr04:onp}.
191
192
193
194
195
196 \subsection*{Publications issues de ces recherches}
197  
198
199 \begin{thebibliography}{9}
200 \bibitem{CGK05}
201 Jean-Fran\c{c}ois Couchot, Alain Giorgetti, and Nikolai Kosmatov.
202 \newblock A uniform deductive approach for parameterized protocol safety.
203 \newblock In David~F. Redmiles, Thomas Ellman, and Andrea Zisman, editors, {\em
204   ASE}, pages 364--367. ACM, 2005.
205
206
207 \bibitem{cddg+04:ip}
208 Jean-Fran\c{c}ois Couchot, Fr\'ed\'eric Dadeau, D.~D\'eharbe, Alain Giorgetti,
209   and S.~Ranise.
210 \newblock Proving and debugging set-based specifications.
211 \newblock In A.~Cavalcanti and P.~Machado, editors, {\em WMF'03 proceedings},
212   volume~95 of {\em ENTCS, Electronic Notes in Theoretical Computer Science},
213   pages 189--208, Campina Grande, Brazil, May 2004.
214
215 \bibitem{cdgr03:ij}
216 Jean-Fran\c{c}ois Couchot, D.~D\'eharbe, Alain Giorgetti, and S.~Ranise.
217 \newblock Scalable automated proving and debugging of set-based specifications.
218 \newblock {\em Journal of the Brazilian Computer Society (JBCS)}, 9(2):17--36,
219   November 2003.
220 \newblock ISSN 0104-6500.
221
222 \bibitem{cg04:np}
223 Jean-Fran\c{c}ois Couchot and Alain Giorgetti.
224 \newblock Analyse d'atteignabilit\'e d\'eductive.
225 \newblock In Jacques Julliand, editor, {\em Congr\`es Approches Formelles dans
226   l'Assistance au D\'eveloppement de Logiciels, AFADL'04}, pages 269--283,
227   Besan\c{c}on, France, June 2004.
228
229 \bibitem{cdgr04:onp}
230 Jean-Fran\c{c}ois Couchot, D.~D\'eharbe, Alain Giorgetti, and S.~Ranise.
231 \newblock {B}arvey: {V}\'erification automatique de consistance de machines
232   abstraites {B}.
233 \newblock In Jacques Julliand, editor, {\em AFADL'04, Approches Formelles dans
234   l'Assistance au D\'eveloppement de Logiciels,} pages 369--372, Besan\c{c}on,
235   France, June 2004.
236 \newblock Session outils.
237
238
239 \bibitem{couchot04:onp}
240 Jean-Fran\c{c}ois Couchot.
241 \newblock V\'erification d'invariant par superposition.
242 \newblock In {\em {MAJECSTIC}'04, {MA}nifestation de {JE}unes {C}hercheurs
243   {STIC}}, Calais, France, October 2004.
244 \newblock Actes en ligne sur { t
245   http://lil.univ-littoral.fr/\~{}lewandowski/majecstic/programme.html}.
246
247
248 \end{thebibliography}
249
250
251
252
253
254
255
256
257
258
259
260
261
262
263
264 \newpage
265 \section{Exposé des recherches réalisées au cours de la période postdoctorale}
266
267 Entre avril 2006 et aujourd'hui, les recherches réalisées ont concerné plusieurs domaines synthétisés ci-après. Le premier travail (Sec.~\ref{sub:verif}) 
268 est une suite directe des travaux de thèse. 
269 Le second concerne les systèmes dynamiques discrets 
270 et leurs applications (Sec.~\ref{sub:sdd}), thématique 
271 pour laquelle j'ai été recruté dans l'équipe AND du département
272 DISC. Enfin la section~\ref{sub:gen} présente comment je me suis investi dans 
273 le  domaine de la bio-informatique à l'aide de compétences connexes.
274 Ces travaux ont été valorisés par des publications dont les références sont données à la section~\ref{sec:publi} et synthétisées à la figure~\ref{fig:bilan}
275 en fin de document.
276
277 \subsection{Vérification de programmes par 
278   preuve automatique}\label{sub:verif}
279
280 Lors de mon post-doctorat à l'INRIA, j'ai d'abord montré qu'il était possible
281 d'instancier des contre-exemples~\cite{BCDG07} et de voir 
282 si ceux-ci sont atteignables~\cite{CouchotD07IFM} lorsque 
283 l'obligation de preuve à vérifier n'est pas établie.
284 Ceci peut aider l'ingénieur à corriger ses modèles.
285 Je  me suis ensuite intéressé  à la
286 logique du premier ordre polymorphe. 
287 Dans ce but, j'ai présenté un réducteur de logique
288 polymorphe vers de la logique sans sorte et de la logique multi-sortes
289 du premier ordre, préservant la correction et la
290 complétude~\cite{couchot07cade}. 
291 Toujours pendant mon post-doctorat, face au problème d'explosion
292 combinatoire rencontré  
293 lors de déduction automatique, j'ai présenté une approche
294 de réduction de
295 formules~\cite{couchot07FTP, cgs09:ip} de type SMT-LIB
296 basée sur la sélection des hypothèses les plus  
297 pertinentes.   
298 L'approche a été implantée et validée sur un exemple industriel réel
299 de 5000 lignes de Code C annoté fourni par Dassault aviation.
300
301
302
303
304
305
306 \subsection{Les Systèmes dynamiques discrets (SDD)}\label{sub:sdd}
307 Un système dynamique discret (SDD) est une fonction $f$ 
308 du $n$-cube ($\{0,1\}^n$) dans lui même et un mode opératoire
309 (parallèle, unaire, généralisé) qui peut être itéré 
310 en synchrone ou en asynchrone. Cette section présente un ensemble 
311 de mes contributions dans cette thématique. 
312
313
314 \subsubsection{Convergence de systèmes  dynamiques discrets}
315
316 %Ils ont été étudiés à de maintes reprises ~\cite{Rob95,Bah00,bcv02}.
317 Pour chacun de ces modes, il existe des critères  (suffisants) de convergence
318 globale ou locale, souvent basés sur le fait que  $f$ 
319 est un opérateur contractant dans un espace.
320
321 Les modes  asynchrones ont une dynamique avec plus de liberté 
322 puisqu'ils autorisent chaque élément à modifier sa valeur avant 
323 de connaître les valeurs des autres éléments dont il dépend. 
324 Cependant, lorsque les calculs à effectuer sur certains n{\oe}uds
325 sont coûteux en temps et/ou que les temps de communication sont élevés,   
326 ces modes peuvent présenter une convergence plus rapide que le cas synchrone.  
327
328 J'ai formalisé le mode des 
329 \emph{itérations mixtes} (introduit par Pr. J. M.  Bahi en 2005 notamment)
330 qui combine synchronisme et asynchronisme.
331 Intuitivement, les n{\oe}uds qui pourraient engendrer des cycles dans 
332 les itérations asynchrones sont regroupés dans une même classe. 
333 Les noeuds à l'intérieur de celle-ci seront itérés de manière 
334 synchrone et les itérations asynchrones sont conservées entre les groupes. 
335 Pour gommer les  différences entre les n{\oe}uds d'une même classe
336 lorsqu'ils  sont vus depuis des n{\oe}uds extérieurs, j'ai défini le 
337 mode des \emph{itérations mixtes avec délais uniformes}.
338 J'ai pu ainsi énoncer puis démontrer un théorème 
339 établissant que pour des conditions classiques de convergence des itérations
340 synchrones d'une fonction $f$, les itérations mixtes à délai uniforme
341 convergent aussi vers le même point fixe.
342 Ceci a été synthétisé dans~\cite{BCVC10:ir}. 
343
344
345 L'étude de convergence de SDDs de modèles de petite taille 
346 est simple à vérifier pratiquement pour le mode synchrone parallèle: 
347 l'espace d'intérêt est fini.  
348 C'est beaucoup plus complexe lorsqu'on traite des itérations
349 unaires, voire généralisées
350 asynchrones et mixtes prenant de plus en compte les délais. 
351 Des méthodes de simulation basées sur des stratégies et des délais générés aléatoirement avaient déjà été présentées.
352 Cependant, comme ces implantations ne sont pas exhaustives, elles ne sont intéressantes que lorsqu'elles fournissent un contre-exemple. 
353 Lorsqu'elles exhibent une convergence,  
354 cela ne permet que de donner une intuition de convergence, pas  une preuve.
355 Autant que je sache, aucune démarche de preuve formelle automatique 
356 de convergence n'avait jamais été établie. 
357
358
359 J'ai démontré qu'on peut simuler 
360 des SDDs selon tous les modes pour établir 
361 formellement leur convergence (ou pas).
362 Cette simulation est basée sur l'outil SPIN de \emph{Model-Checking}.
363 Pour traiter le problème d'explosion 
364 combinatoire, les outils de cette classe 
365 appliquent des méthodes d'ordre partiel, d'abstraction,
366 de quotientage selon une relation d'équivalence.
367 J'ai présenté pour cela une démarche de traduction d'un SDD  
368 dans SPIN.
369 J'ai énoncé puis prouvé ensuite la  correction et la complétude de la démarche.
370 Des données pratiques comme la complexité et des synthèses d'expérimentation
371 ont aussi été fournies.
372 Ceci a été synthétisé dans~\cite{Cou10:ir}
373
374
375 \subsubsection{Construction de fonctions chaotiques}
376 Je me suis intéressé ensuite à l'étude du problème dual 
377 de l'étude de divergence d'un SDD.
378 Le Pr. C. Guyeux de l'équipe AND a proposé dans sa thèse en 2010
379 une caractérisation des fonctions $f$ de $\{0,1\}^n$ dans lui-même 
380 dont les itérations sont chaotiques selon Devanney pour un  mode donné: 
381 il est nécessaire et suffisant que son graphe des itérations soit
382 fortement connexe.  
383 J'ai proposé plusieurs méthodes de construction de 
384 fonctions ayant de tels graphes d'itérations~\cite{bcgr11:ip,chgw+14:onp}.
385
386 Dans la première~\cite{bcgr11:ip},
387 l'algorithme enlève des arcs et vérifie ensuite que  
388 la forte connexité est maintenue.
389 Même si cet algorithme retourne toujours des fonctions dont le graphe 
390 des itérations est fortement connexe, il n'en est pas pour autant efficace 
391 car il  nécessite une vérification à posteriori de la 
392 forte connexité sur le graphe entier composé de  $2^n$ sommets.
393 La seconde méthode propose une solution à ce problème en présentant
394 des conditions suffisantes sur un graphe à $n$ sommets
395 qui permettent d'obtenir des graphes d'itérations fortement connexes.
396 Ce théorème a aussi été prouvé dans~\cite{bcgr11:ip}
397 et des instanciations effectives 
398 ont été produites. 
399 Une troisième méthode~\cite{chgw+14:onp} s'appuie sur les codes 
400 de Gray, ou de manière équivalente sur les cycles hamiltoniens du graphe des
401 itérations.
402 % : un cycle qui visite chaque n{\oe}ud exactement une fois est un  
403 % \emph{cycle hamiltonien}.
404 %La démarche consiste à enlever du graphe un de ses cycles hamiltoniens dont 
405 %la démarche de génération est un problème connu. 
406
407 Ces méthodes ont permis d'étendre à l'infini la classe des fonctions 
408 dont les itérations sont chaotiques.
409
410
411 \subsubsection{Apprentissage par réseaux neuronaux}
412 Nous disposons grâce aux travaux présentés à la section précédente d'un grand
413 nombre de fonctions dont les itérations sont chaotiques.
414 Nous avons entrepris d'étudier ces itérations et plus particulièrement leur 
415 apprentissage par un réseau de neurones. 
416 J'ai notamment pu contribuer à montrer pratiquement qu'il
417 est très difficile (voir impossible) de les prédire 
418 à l'aide d'outils d'intelligence artificielle~\cite{bcgs12:ij}.
419
420
421 Nous nous sommes attaqués parallèlement 
422 à un problème physique d'optimisation de  
423 l'écoulement d'un flux d'air le long d'un véhicule. 
424 Ce flux peut être modifié si l'on active des injecteurs d'air placés 
425 par exemple sur le becquet du véhicule. 
426 Le flux d'air peut être modélisé à l'aide d'équations de Navier-Stokes
427 dont on ne connaît pas de méthode analytique de résolution. 
428 De plus, le nombre de Reynolds calculé dans cette situation fait apparaître 
429 que le régime est extrêmement turbulent, donc difficile à prévoir.
430 Nous avons souhaité 
431 continuer nos expériences d'apprentissage à l'aide 
432 de réseau de neurones dans ce contexte.
433 La figure~\ref{fig:mems}, issue de~\cite{cds13:ij}, montre 
434 que notre approche a pu apprendre ce régime turbulent. 
435 Il est apparu comme intéressant de mémoriser les configurations
436 représentant l'état des actionneurs à l'aide de nombres binaires.
437 De plus les codes de Gray (dont deux mots adjacents ne diffèrent que d'un 
438 bit) se sont présentés comme une des manières de mémoriser les sorties du 
439 réseau de neurones comme un seul nombre binaire.
440 Or trouver un chemin hamiltonien 
441 (comme étudié dans la partie précédente) dans un
442 $n$-cube revient à trouver un code 
443 de Gray dans un mot de $n$-bits. Les compétences acquises lors du travail 
444 sur les chemins hamiltoniens ont ainsi pu être réutilisées et approfondies.
445 Les résultats pratiques quant à l'utilisation de ces codes se sont cependant 
446 révélés comme moins pertinents que l'utilisation de $n$ sorties.
447 Ceci a été valorisé dans les publications~\cite{cds12:ip,cds13:ij}.
448
449 \begin{figure}
450 \begin{center}
451 \includegraphics[scale=0.5]{test.pdf}
452 \end{center}
453 \caption{Prédiction d'une force issue d'un flux d'air
454   le long d'un véhicule avec injecteurs}\label{fig:mems}
455 \end{figure}
456
457
458 \subsubsection{Génération de nombres pseudo-aléatoires}
459 Au commencement de ce travail, notre équipe disposait d'un générateur de nombres 
460 pseudo-aléatoires (PRNG) 
461 basé sur une seule fonction dont nous avions prouvé la chaoticité 
462 des itérations, à savoir la négation booléenne vectorielle. Cependant pour 
463 réussir les tests statistiques dédiés aux PRNGs, il était nécessaire d'itérer 
464 un grand nombre (arbitraire) de fois cette fonction entre deux 
465 sorties. 
466
467 Avec la production d'une grande collection de fonctions à itérations chaotiques, 
468 j'ai proposé de répondre à la question suivante: comment engendrer des fonctions 
469 dont les itérations vont produire des nombres simulant correctement l'aléa.
470 J'ai d'abord caractérisé les fonctions dont les itérations produisent des nombres 
471 selon une distribution uniforme~\cite{bcgr11:ip}. Pour cela il a fallu réécrire
472 l'algorithme de génération comme une marche aléatoire dans une partie du $n$-cube,
473 de se ramener à une chaîne de Markov puis d'utiliser la théorie élaborée sur ce sujet 
474 pour conclure. Par la même occasion, nous avons démontré que certaines fonctions 
475 chaotiques ne peuvent pas produire un aléa suivant une distribution uniforme.
476 La sortie est biaisée.
477
478 J'ai proposé ensuite des méthodes permettant de trouver de telles 
479 fonctions en commençant par filtrer celles qui ne disposent pas 
480 de cette caractéristique parmi toutes les fonctions chaotiques qui peuvent 
481 être engendrées~\cite{bcgr11:ip}. J'ai démontré ensuite que supprimer 
482 un cycle hamiltonien dans un $n$-cube permettait d'engendrer directement 
483 des fonctions avec une telle caractéristique~\cite{chgw+14:oip}.
484 De plus, je me suis attaché à montrer l'importance 
485 de l'équilibrage du chemin hamiltonien à enlever. 
486
487  
488 Les qualités statistiques des générateurs produits  
489 ont été évalués avec succès~\cite{bcgw11:ip,chgw+14:onp,chgw+14:oip}
490  en se confrontant à 
491 des batteries de tests telles que Die-Hard, NIST, TestU01.
492
493 Plus récemment, nous avons entrepris de trouver des bornes du temps d'arrêt
494 d'obtention d'une distribution uniforme d'un générateur 
495 construit en enlevant un chemin hamiltonien équilibré dans un $n$-cube. Le travail 
496 en collaboration avec Pr. P.-C. Heam du DISC
497 est en cours de soumission~\cite{cgh16:onp}
498 dans un  journal international.
499
500 Enfin j'ai été sollicité pour encadrer une thèse sur l'implantation 
501 de générateurs de nombre pseudo-aléatoires à bases d'itérations 
502 chaotiques sur des circuits logiques 
503 programmables. J'ai commencé ce travail en encadrant une étude exhaustive 
504 de toutes les instances d'implantations de cette classe.
505 Ce travail complet théorique et pratique est terminé aujourd'hui et 
506 est en cours de soumission~\cite{bgco16:onp} dans un journal international.
507
508
509
510
511
512
513 \subsubsection{Masquage d'information}\label{sub:ih}
514
515 La propriété de transitivité des fonctions chaotiques implique que l'on peut 
516 atteindre tout point depuis le voisinage de n'importe quel point.
517 Lorsqu'on cherche à embarquer une marque dans un média, 
518 si l'on souhaite de plus que celle-ci soit robuste, \textit{i.e.},
519 ne puisse pas être enlevée facilement, il paraît naturel d'embarquer 
520 cette marque sur une grande partie du média. 
521 L'utilisation de fonctions chaotiques
522 paraît alors judicieuse.
523
524 J'ai participé à la formalisation de la méthode de
525 marquage de médias~\cite{bcg11b:ip,bcg11:ij} et particularisé
526 ceci à des images numériques fournissant un 
527 nouveau contexte pour l'étude théorique et mathématique d'algorithmes de marquage.
528 La chaos-sécurité a été introduite comme une nouvelle propriété 
529 de tels algorithmes de marquage.
530 Nous avons de plus montré la robustesse d'un tel marquage dans les 
531 domaines fréquentiels usuels (DWT ou DCT).
532
533 Des instances de ces algorithmes ont été présentées en sélectionnant de manière 
534 pertinente les fonctions à itérer soit pour garantir une robustesse 
535 élevée~\cite{bcfg12b:ip,bcfg+13:ip} soit pour masquer l'information dans le média 
536 et être le moins détectable possible~\cite{bcfg12a:ip}. 
537
538 D'autre méthodes de watermarking ont été investies, 
539 particulièrement celles basées sur la Quantization Index Modulation (QIM), méthodes 
540 étant supposées comme les plus robustes. Mes principales contributions 
541 sur ce travail --en collaboration avec Dr R. Darazy de l'Université Antonine au Liban
542 et en co-encadrant le stage de M2 de Ahmad Bittar--,
543 ont été 
544 d'intégrer ceci à du marquage de document PDF puis de 
545 présenter ce problème comme un problème d'optimisation. 
546 Grâce à une telle présentation nous avons pu trouver les paramètre optimaux
547 des méthodes QIM assurant à la fois robustesse et indétectabilité.
548 Le travail est en cours de soumission dans un  journal international~\cite{bdcc15:onp}.
549
550 Lorsque l'objectif visé est l'indétectabilité, on parle de \emph{stéganographie}.
551 Ce domaine a été adressé en critiquant notamment les scénarios usuels d'évaluation
552 des algorithmes de stéganographie. J'ai proposé un cadre complémentaire permettant 
553 d'évaluer ces schémas de masquage~\cite{fccg15:ip}.
554 Ceci se réalise en co-encadrant le doctorat de Y. Fadil.
555
556 J'ai de plus participé à l'élaboration de l'algorithme STABYLO~\cite{ccg15:ij}
557 qui est un schéma de
558 stéganographie basé sur l'enfouissement de l'information dans les contours 
559 présents dans une image et illustré à la figure~\ref{fig:STABYLO}.
560 Ce travail est en collaboration avec Pr. R. Couturier.
561 Mes contributions ont principalement été la formalisation de l'algorithme et 
562 son étude de complexité. Grâce a l'optimisation de cette dernière,
563 nous avons  pu montrer 
564 que cet algorithme présente un excellent compromis entre sécurité
565 fournie et complexité.
566
567
568
569 \begin{figure}[h]
570   \begin{center}
571     \subfigure[Support]{
572       \includegraphics[scale=0.20]{lena512}
573     }
574     \subfigure[Message]{
575       \begin{minipage}[b]{0.28\linewidth}
576         \begin{flushleft}
577           \begin{scriptsize}
578             The skies they were ashen and sober;\linebreak
579             $\qquad$ The leaves they were crisped and sere—\linebreak
580             $\qquad$ The leaves they were withering and sere;\linebreak
581             It was night in the lonesome October\linebreak
582             $\qquad$ Of my most immemorial year;\linebreak
583             It was hard by the dim lake of Auber,\linebreak
584             $\qquad$ In the misty mid region of Weir—\linebreak
585             It was down by the dank tarn of Auber,\linebreak
586             $\qquad$ In the ghoul-haunted woodland of Weir.
587           \end{scriptsize}
588         \end{flushleft}
589       \end{minipage}
590     }
591     \subfigure[Contours]{
592       \includegraphics[scale=0.20]{edge7}
593     }
594     \subfigure[Image avec msg.]{
595       \includegraphics[scale=0.20]{lena7}
596     }
597
598   \end{center}
599   \caption{Embarquement d'un message dans une image selon STABYLO}\label{fig:STABYLO}
600 \end{figure}
601
602   
603
604 \subsubsection{Les fonctions de hachage}\label{sub:hash}
605 Une fonction qui calcule une empreinte servant à identifier rapidement toute 
606 donnée fournie en entrée est une fonction de hachage. On utilise ce genre
607 de fonctions dès qu'on veut comparer des éléments de grande taille car il 
608 suffit de comparer leurs empreintes (généralement de taille plus réduite).  
609 Une telle fonction doit induire de grandes variations dans l'empreinte 
610 lorsque l'entrée varie même très peu. C'est l'effet avalanche. Cette 
611 condition fait penser à la forte sensibilité aux conditions initiales
612 d'une fonction chaotique.
613
614 Forts de nos compétences sur les fonctions dont les itérations sont 
615 chaotiques, nous avons proposé de nouvelles fonctions de hachage.
616 Celles-ci combinent des outils classiques utilisés dans les
617 fonctions de hachage 
618 usuelles et des itérations de systèmes dynamiques discrets étudiés 
619 au préalable.
620 Nous avons prouvé que ces fonctions sont résistantes à la 
621 seconde pré-image. Leur complexité, polynomiale en la taille 
622 du message et la taille de l'empreinte, a été évaluée et correspond
623 à ce que l'on attend d'une telle fonction.
624 Nous avons de plus vérifié statistiquement le critère d'avalanche.
625 Ces résultats ont été valorisés dans les publications~\cite{bcg11:ip,bcg12:ij}.
626
627
628
629
630 \subsection{Application à la génomique}\label{sub:gen}
631
632 Ayant acquis des compétences sur certaines structures de mathématiques 
633 discrètes (particulièrement théorie des graphes, 
634 relations d'équivalence,\ldots), j'ai pu contribuer en bio-informatique
635 en les réappliquant notamment.
636
637 Une de mes premières pistes de travail a été de proposer une méthode automatique 
638 de construction d'un ensemble de gènes communs (nommés core-génome) 
639 à une famille de génomes.
640 La méthode s'appuie sur la construction du graphe de  similarité
641 entre les gènes quotienté selon une relation d'équivalence pour en
642 réduire sa taille. Chaque gène est assimilé à son représentant de
643 classe dans chaque génome. Le core-génome se déduit comme  l'intersection 
644 de tous les génomes. Ceci a donné lieu aux 
645 publications~\cite{acgs13:onp,akgcs+14:oip,acgm+14:ij}.
646
647 L'approche précédente souffrait de n'engendrer que des core-génomes de (trop)
648 petits cardinaux. J'ai contribué notamment 
649 à l'amélioration de la méthode en proposant une étape d'optimisation issue 
650 d'une adaptation discrète la méthode d'essaims particulaires~\cite{aagp+15:ip}.
651 D'autres travaux (dont la première étape est cette construction de 
652 core-génome) ont été ensuite réalisés, principalement dans le but de 
653 construire des arbres phylogénétiques de qualité~\cite{agcs+15:ip,aangc+15:ip}.
654 Une synthèse de ces arbres a été réalisée et est présentée à l'adresse~\url{http://meso.univ-fcomte.fr/peg/phylo}.
655
656
657 Tous ces travaux ont été réalisés en collaboration avec M. Salomon et en co-encadrant 
658 le doctorat de B. Alkindy.
659
660
661
662
663 \newpage
664 \section{Perspectives de recherche}
665 Les trois sections suivantes présentent quelques perspectives de recherche 
666 autour de la thématique des systèmes dynamiques discrets. 
667
668
669
670 \subsection{Les codes de Gray}
671 L'utilisation des codes de Gray dans une démarche d'apprentissage 
672 (d'écoulement d'air ou  de fonctions chaotiques) ne s'est pas révélée comme 
673 concluante. Dans chacun des cas, la distance de Hamming entre deux 
674 configurations voisines peut être très petite tandis que le chemin (dans le 
675 cycle  hamiltonien) qui les relie peut être long et ce même 
676 pour des codes équilibrés.
677 Je propose de travailler sur ce problème discret en mesurant la qualité 
678 du code de Gray à l'aide d'une fonction basée sur la longueur des chemins
679 (du cycle hamiltonien) entre les configurations voisines.
680 Je pense ainsi réduire ce problème à un problème d'optimisation et dégager 
681 une démarche de génération, comme je l'ai fait en bio-informatique.
682  
683 Jusqu'à présent, la production de codes de Gray équilibrés pour la génération 
684 de nombres pseudo-aléatoires bute sur des problèmes d'explosion combinatoire:
685 les seuls algorithmes connus répondant à ce problème nécessitent a priori
686 plus de $10^{36}$ évaluations pour $n=8$. 
687 Il n'est ainsi pas raisonnable de mettre en  
688 pratique ce genre d'approche lorsque chacune de ces évaluations prend 1s.
689 On peut peut-être
690 se contenter de codes ``presque'' équilibrés , à défaut de pouvoir 
691 trouver ceux qui seront équilibrés.
692 Je propose d'investiguer  
693 dans cette thématique en exploitant des approches itératives permettant 
694 d'obtenir des optimums locaux et trouver ainsi des codes presque équilibrés.
695
696
697  
698 \subsection{Génération de nombres pseudo-aléatoires}
699
700 La démarche actuelle de génération de nombres pseudo-aléatoires
701 consiste à marcher dans une partie d'un $n$-cube en choisissant son chemin
702 à l'aide d'un générateur fourni en entrée. Or ces générateurs sont tous des 
703 fonctions de $\{0,1\}^n$ dans lui-même. Cette approche
704 semble pouvoir se réécrire
705 comme un produit synchrone de deux automates.
706 L'intérêt d'une telle réécriture est qu'on pourrait exploiter 
707 tous les résultats théoriques et pratiques déjà connus dans la communauté
708 des automates. 
709 Je pense investiguer cette voie pour améliorer notre approche, 
710 s'affranchir, à terme, de tout autre générateur et améliorer la
711 connaissance à ce sujet.
712 Les propriété établies notamment sur les temps d'arrêt devraient être conservées.
713 Il restera à le prouver.
714
715
716 Jusqu'à présent, une seule expérimentation d'implantation de nos générateurs 
717 sur des dispositifs physiques comme les FPGAs a été réalisée. Celle-ci 
718 s'est faite automatiquement à l'aide de l'outil Matlab. Si le code engendré
719 sur le circuit est bien une implantation fidèle à la spécification,
720 il n'en est pas pour autant efficace: le nombre de bits générés par surface
721 est plutôt faible. Nous allons exploiter les meilleures démarches mises en 
722 exergue lors de la rédaction d'un état de l'art exhaustif sur les PRNGs 
723 implantés sur FPGA pour produire du code optimisé. 
724 Je prévois de réaliser ceci dans la thèse de M. Bakiri, en cours.
725
726 Pour générer une fonction dont la matrice de Markov est doublement
727 stochastique, nous avons proposé principalement deux méthodes 
728 (génération puis test, suppression de chemin hamiltonien dans un $n$-cube).  
729 Ces deux méthodes ne passent pas à l'échelle, même pour des $n$ de petite taille.
730 Je pense attaquer ce problème algébriquement et en programmation logique avec 
731 contraintes. Dans le premier cas, on peut remarquer qu'un matrice
732 composée de $1$ uniquement 
733 en $(i,i+1)$ est une réponse triviale au problème. Je pense continuer l'étude 
734 de ce genre de matrices et proposer une méthode plus générale de génération.
735 Je prévois de réaliser ce travail avec M. S. Contassot, Pr. à l'Université de Lorraine.
736 Le département DISC et l'équipe VESONTIO 
737 a de fortes compétences en programmation logique avec 
738 contraintes. J'ai déjà démontré que ce problème peut être soluble par cette
739 approche, sans avoir pour autant réussi à le faire.
740 Je prévois des collaborations avec l'équipe VESONTIO du DISC sur ce sujet.
741
742
743 Enfin, marcher dans une partie d'un $n$-cube est le modèle théorique que 
744 nous avons établi pour notre classe de générateurs. On pourrait cependant 
745 penser à ``sauter'' dans ce $n$-cube, c'est-à-dire modifier plusieurs bits 
746 en une seule itération. J'ai commencé à étudier ce modèle avec les résultats
747 pratiques suivants: le nombre d'itérations suffisant pour un mélange 
748 correct est plus petit que celui obtenu en marchant. De plus,  
749 il diminue à mesure que $n$ augmente ce qui n'est pas le cas en marchant.
750 Pour l'instant, nous n'avons pas réussi à obtenir des bornes
751 du temps d'arrêt. Je propose d'investiguer aussi dans cette direction.
752
753
754
755 \subsection{Masquage d'information}
756
757 Concernant le marquage de données, plusieurs approches duales cohabitent pour 
758 établir ou non la sécurité d'un algorithme 
759 de cette classe: les probabilistes (stego-securité par ex.), 
760 les métriques (chaos-securité par ex.),
761 les cryptographiques (mesure de fuite d'information).
762 Notre approche n'a pas encore été évaluée selon cette dernière métrique, ce 
763 que je propose de faire. 
764
765 Concernant l'indétectabilité, je propose de travailler à la fois sur 
766 la stéganographie et sur la stéganalyse.
767 Nos expériences sur les schémas les plus efficaces de stéganographie 
768 nous font penser qu'embarquer un message dans les contours comme cela l'a été fait pour 
769 STABYLO est perfectible: on sait depuis qu'il existe des fonctions mathématiques 
770 qui modélisent ces contours. Lorsqu'on modifie sans garde la valeur des bits de ces 
771 contours,  la ``continuité'' des fonctions qui les modélisent peut être perdue et 
772 le message peut s'en trouver détectable. Que je sache, aucune approche de stéganographie 
773 basée sur la continuité des fonctions de contours n'a jamais été proposée. 
774 Je propose donc d'investiguer dans cette voie.
775
776 Les démarches de stéganalyse sont souvent composées de 2 étapes: 
777 caractérisation puis classification. 
778 On extrait au préalable une grande quantité des caractéristiques du média 
779 puis on utilise une méthode de 
780 classification basée sur celles-ci. La communauté voit souvent cette 
781 seconde étape comme une boite noire et se concentre 
782 sur la construction de l'ensemble des caractéristiques les plus discriminantes.
783 Autant que je sache, les méthodes algébriques 
784 de réduction de domaine (analyse par composant principaux, SVD) 
785 ont rarement été utilisées comme une étape intermédiaire entre la caractérisation et 
786 la classification. Ces méthodes ont déjà été 
787 appliquées avec succès lorsqu'elles sont combinées avec des méthodes 
788 d'apprentissage, par exemple dans de la reconnaissance faciale.
789 Je propose d'étudier cette piste dans ce domaine. 
790 Ceci se réalisera notamment au travers du doctorat de Y. Fadil.
791
792
793
794
795 \newpage
796 \section{Insertion dans l'équipe de recherche} 
797 Cette section donne quelques éléments factuels 
798 permettent d'apprécier mon insertion au sein  de cette équipe de recherche.
799
800
801
802 \subsection{Un défi de changement de thématique}
803 La thématique principale de ma thèse et du post-doctorat qui a suivi 
804 était la vérification de programmes par preuve automatique, soit de 
805 la logique informatique.
806 Suite à mon recrutement dans l'équipe AND, mes recherches se sont réorientées
807 autour des SDDs et donc de l'analyse numérique plus généralement.
808 Ce défi de changement de thématique a été attaqué dès mon recrutement.
809 En plus des 5 journaux dans cette nouvelle thématique, 
810 j'ai publié après ma thèse notamment dans
811 les conférences reconnues suivantes: 
812 \cite{couchot07cade}, de rang A, 
813 \cite{bcgr11:ip}, de rang A  et 
814 \cite{chgw+14:oip}, de rang B.
815
816
817 \subsection{Appels à projet}
818
819 Christophe Guyeux a répondu avec succès à l'appel à projet jeune 
820 chercheur de l'UFC, projet dont je faisais partie. 
821
822 J'ai répondu avec succès à l'appel à projets de la région de 
823 Franche-Comté en 2015: j'ai participé à l'élaboration du  
824 projet de \og capteurs multimédias collaboratifs: une approche
825 intégrée de la sécurité et de la robustesse\fg{} dont le porteur 
826 est M. A. Mostefaoui. Nous avons obtenu le financement d'une bourse doctorale 
827 pour la période d'oct. 2015--oct. 2018. Ce doctorat sera co-encadré par 
828 M. A. Mostefaoui et moi-même.
829
830 J'ai répondu à de nombreux autres appels à projets sans succès: 
831 \begin{itemize}
832 \item porteur d'un projet ANR COSINUS 2009: \og 
833 A FRAMEwork for predicting the behavior of Dicrete Dynamic Systems\fg{}
834 avec l'I3S et le LORIA. 
835 \item participant à un projet ANR blanc en 2010: 
836 \og Unification des Systèmes Dynamiques Discrets \fg{}
837 avec l'I3S, le LORIA et le LIF de MArseille.
838 \item porteur d'un projet PEPS 2011 avec l'équipe MIE du département Energie de  FEMTO-ST.
839 \item participant à un projet PHC CAI YUANPEI 2014: \og Theoretical study, design, and circuit implementation of high dimensional integer domain chaotic systems \fg{} avec l'Université Technlogique de Guangdong.
840 \item porteur d'un projet PHC Cedre 2015: \og surveillance vidéo sécurisée et robuste par réseau de capteurs\fg{} avec l'Université Antonine.
841 \item participant à un  projet PHC Cedre 2015: \og 
842 méthodes et outils pour concevoir, évaluer et déployer des réseaux de capteurs 
843 pour l'agriculture au liban\fg{} avec l'Université Libanaise.
844 \end{itemize}
845
846 \subsection{Collaborations}
847 J'ai établi des collaborations:
848 \begin{itemize}
849 \item avec A. Richard CR CNRS du laboratoire
850 I3S (Nice)- UMR CNRS 7271 sur la thématique des SDDs et leurs 
851 applications en Bio. Cela s'est traduit notamment avec 
852 la publication~\cite{bcgr11:ip}.
853
854 \item avec R. Darazy de l'Université Antonine au Liban. 
855   J'ai co-encadré trois stages de Master 2 recherche avec
856   des membres de cette université.
857   J'ai un article en cours de soumission\cite{bdcc15:onp} résumant un travail en collaboration 
858   avec un ancien étudiant et un enseignant chercheur de cette université.
859
860 \item avec Pr. S. Contassot-Vivier du LORIA (Nancy)- UMR CNRS 7503 
861 sur la thématique des SDDs, de leur convergence dans les itérations 
862 mixtes et de la générations de matrices de Markov doublement
863 stochastiques. Cela s'est traduit notamment avec 
864 le rapport~\cite{BCVC10:ir}.
865
866 \item avec Pr. Y. Bailly et J.-C. Roy de l'équipe 
867   MIE du département \'Energie de FEMTO-ST sur la thématique 
868   de la prédiction d'écoulement d'un flux d'air le long d'un véhicule.
869   Cela s'est traduit notamment avec 
870   les publications~\cite{cds13:ij,cds12:ip}.
871
872 \item avec Dr. Qianxue Wang de l'Université Technlogique de Guangdong 
873 sur la génération de nombres pseudo aléatoires. 
874 Nous avons collaboré sur deux publications~\cite{bcgw11:ip,chgw+14:oip}.
875
876 \end{itemize}
877
878
879 \subsection{Invitations}
880 J'ai été invité:
881 \begin{itemize}
882 \item au workshop \og Théorie des réseaux booléens et ses applications en
883   biologie\fg{}  à Nice en novembre 2014 (20 participants);
884 \item à la journée \og Advances in Mobile Technologies Day\ fg{} 
885   organisée par l'Université Antonine au Liban en mai 2013 (10 participants);
886 \item au Séminaire MDSC (Modèles Discrets pour les Systèmes Complexes)
887   du laboratoire I3S sur le sujet \og Efficiently dealing with 
888   SMT-LIB provers in software verification\fg{} 
889   en décembre 2007 (30 participants).
890 \end{itemize}
891
892 \subsection{Organisation d'événements scientifiques}
893
894 J'ai co-organisé avec J. Bahi et C. Guyeux 
895 \og The First Workshop on Information Hiding Techniques 
896 for Internet Anonymity and Privacy (IHTIAP) \fg{} à Venise en juin 2012
897 dont l'url est
898 \url{http://www.iaria.org/conferences2012/IHTIAP.html}.
899 Le comité de programme était composé de 18 chercheurs internationaux 
900 (dont je faisais aussi partie). 
901 Il s'est  déroulé sur 1/2 journée et 5 chercheurs ont présenté leurs travaux.
902 Le taux d'acceptation des articles a été de 41\%. 
903
904 J'ai fait partie des comités de programme des conférences \og int. conf. on Evolving Internet \fg{}, (2013, 2014) 
905 et IHTIAP 2012.
906
907 J'ai rédigé des rapports de relecture pour les journaux internationaux 
908 suivants: 
909 \begin{itemize}
910 \item The computer Journal (2); 
911 \item Springer Multimedia Tool and application (1);
912 \item Springer Annals in Telecommunication (1);
913 \item International Journal of Bioinformatics Research (1);
914 \end{itemize}
915 et pour les conférences suivantes:
916 \begin{itemize}
917 \item MAJECSTIC (2005 (2), 2007 (2));
918 \item B 2007 (1), A-BZ 2008 (1);
919 \item Evolving Internet \fg{}, (2012 (2), 2013 (2), 2014 (1));
920 \end{itemize}
921
922 Membre du GDR codes et cryptographie, j'ai 
923 participé aux Journées Codes et Stéganographie en 2012 (Rennes) 
924 où j'ai présenté \og Steganography: secure and robust algorithms \fg{} et en 2013 (Paris).
925
926
927
928
929
930 \newpage
931 \section{Encadrement et co-encadrement d'étudiants} 
932
933 \subsection{Thèse d'université}
934
935 Je co-encadre:
936 \begin{itemize}
937 \item
938 (à hauteur de 40\%) avec Michel Salomon (40\%) et  
939 Jacques M. Bahi  (20\%) le doctorat de Bassam Alkindy
940 sur les combinaisons d'approches pour la prédiction de l'évolution génomique.        
941 Le doctorat a commencé en septembre 2012 et devrait être soutenu en 
942 novembre 2015.  
943 Ce travail de thèse a donné lieu à 6 publications dans des conférences 
944 internationales.
945 \item  (à hauteur de 50\%) avec Christophe Guyeux (50\%)
946 le doctorat de  Youssra Fadil
947 sur
948 l'étude du comportement des outils d'intelligence artificielle
949 face à des dynamiques complexes.       
950 Le doctorat a commencé en décembre 2013 et devrait être soutenu en 
951 décembre 2016. 
952 Ce travail de thèse a donné lieu à 1 publication dans une conférence
953 internationale.
954                 
955 \item  (à hauteur de 50\%) avec Christophe Guyeux (50\%)
956 le doctorat de  Mohamed Bakiri
957 sur
958 l'implémentation matérielle de générateurs de nombres pseudo-aléatoires basés sur les itérations chaotiques.
959 Le doctorat a commencé en septembre 2014 et devrait être soutenu en 
960 août 2017.     
961 Ce travail de thèse a donné lieu à 1 publication dans un journal international 
962 en cours de soumission~\cite{bgco16:onp}.
963 \end{itemize}
964
965
966 \subsection{Master 2 recherche}
967
968
969 J'ai co-encadré:
970 \begin{itemize}
971 \item  (à hauteur de 34\%) avec Raphael Couturier (33\%) et 
972 Rony Darazi -- Université Antonine au Liban--(33\%)
973 le stage de recherche de Master 2 de  Ahmad Bittar
974 sur
975 la 
976 Steganography in PDF documents based on Unprintable Control ASCII Codes.
977 Le stage a commencé le 01 mai 2013 et a été soutenu le 30 septembre 2013. 
978 Ce travail de Master a donné lieu à 1 publication dans un journal international 
979 en cours de soumission~\cite{bdcc15:onp} (en révision mineure).
980 \item  (à hauteur de 80\%) avec   
981 Talar Atechian -- Université Antonine au Liban--(20\%)
982 le stage de recherche de Master 2 de Hussein Nasser
983 sur
984 une  
985 Critical Analysis of Distributed Algorithm for Sensor
986 Network Lifetime Maximization.
987 Le stage a commencé le 01 avril 2014 et a été soutenu le 31 août 2014. 
988
989
990 \item (à hauteur de 80\%) avec   
991 Talar Atechian -- Université Antonine au Liban--(20\%)
992 le stage de recherche de Master 2 de Khaled Daher 
993 sur la désynchronisation du calcul d'optimisation de la durée de vie 
994 d'un réseau de capteurs.
995 Le stage a commencé le 01 avril 2015 et sera soutenu le 31 août 2015. 
996 \end{itemize}
997
998
999 \newpage
1000 \section{Participation à des tâches d'intérêt collectif}
1001
1002 \subsection{Tâches d'enseignement} 
1003 Depuis septembre 2000, je suis titulaire à l'Université de Franche-Comté,
1004 soit sur un poste de PrCe (de 2000 à 2008, sauf l'année 2006-2007) soit sur
1005 un poste de MdC. J'ai assuré un grand nombre d'enseignements de la première
1006 année de licence ou de DUT jusqu'en seconde année de Master. 
1007 Depuis mon
1008 recrutement comme MdC, j'ai recentré mes enseignements autour 
1009 de mes thématiques de recherche, à savoir essentiellement les 
1010 mathématiques discrètes.
1011 La répartition moyenne de mes enseignements 
1012 sur les quatre dernières années  est la suivante:
1013 \begin{itemize}
1014 \item 6\% en le Master Informatique Mobile et Répartie (UFR STGI), 
1015   dans l'UE de
1016   \og Modélisation et d'Evaluation des Systèmes Informatiques \fg{}. Ce sont des
1017   promotions d'une vingtaine d'étudiants à chaque fois;
1018 \item 7\% en Licence Pro Conception des Application Multi-tiers (LP CAM) à l'IUT BM dans l'UE de \og Développement d'applications mobiles\fg{}. Ce sont des
1019   promotions d'une vingtaine d'étudiants à chaque fois;
1020 \item 15\% en encadrement de projets tutorés ou de stage;
1021 \item 28\% en DUT d'informatique  dans l'UE de 
1022 \og conception et développement d'applications mobiles\fg{}; 
1023 \item 44\% en DUT d'informatique  dans les UEs de 
1024 \og mathématiques discrètes \fg{} et 
1025 de
1026 \og  modélisations mathématiques \fg{}.
1027 \end{itemize}
1028
1029 \subsection{Responsabilités} 
1030
1031 J'ai aussi la responsabilité de toutes les UE données ci-dessus et 
1032 suis de plus le coordinateur des enseignements de mathématiques 
1033 au département d'informatique de l'IUT BM. 
1034 J'ai participé à ce titre à l'élaboration des parties de mathématiques du 
1035 PPN du DUT d'informatique, à Dijon en 2011 et Orléans en 2012.  
1036 Depuis septembre 2014, je suis le responsable du parcours TeProw
1037 de la LP CAM  localisée 
1038 à l'IUT BM. Cette licence 
1039 a aussi un parcours à l'UFR ST. Je coordonne toute l'organisation 
1040 de cette licence avec mon collègue de Besançon. 
1041
1042
1043 J'ai été membre élu du conseil d'institut de l'IUT BM 
1044 de novembre 2010 à novembre 2014. A ce titre j'ai participé à la vie administrative de l'IUT, 
1045 aux commissions de recrutement d'enseignants et  d'enseignants-chercheurs\ldots
1046 Depuis septembre 2014,  je suis élu au conseil du département d'informatique 
1047 de l'IUT BM. 
1048
1049 \subsection{Montage de projets BQF}
1050 J'ai monté avec succès deux projets BQF au sein de l'UFC autour
1051 de la programmation mobile en 2009 et 2014. 
1052 Ces projets BQF ont permis l'achat de smartphones et ordinateurs 
1053 portables pour les projets d'étudiants du département d'info de l'IUTBM. 
1054
1055
1056 \subsection{\`A l'extérieur de l'université}
1057
1058 Je suis régulièrement membre de jury des épreuves TIPE, épreuves communes
1059 à 90 concours d'ingénieurs (sessions 2012 et  2015) et fournis  
1060 à chaque session des sujets scientifiques pour l'épreuve.
1061
1062
1063
1064
1065 \newpage
1066 \section{Publications après la thèse}\label{sec:publi}
1067 Le tableau de la figure~\ref{fig:bilan} donné 
1068 ci dessous synthétise les références détaillées ci-après.
1069
1070
1071 \begin{figure}[h]
1072 \begin{center}
1073 \begin{tabular}{|c|c|c|c|c|}
1074 \hline
1075 %& \multicolumn{2}{|c|}{Internationaux} &  {Nationaux} &  \\
1076 %\hline
1077 & Journaux & Conférences  & 
1078 Conférences  &  Divers\\
1079 & internationaux & internationales  & 
1080 nationales  &  \\
1081
1082 \hline
1083 Pendant le doctorat &
1084 %journaux
1085 \cite{cdgr03:ij}
1086 &
1087 % conf inter
1088 \cite{cddg+04:ip,CGK05}
1089
1090 &
1091 % conf nat
1092 \cite{cdgr04:onp,cg04:np}
1093
1094 &
1095 % divers
1096 \cite{couchot04:onp}
1097
1098 \\ \hline  
1099 En post-doctorat & 
1100 %journaux
1101
1102 &
1103 % conf inter
1104 \cite{BCDG07,CouchotD07IFM,cgs09:ip,couchot07FTP,couchot07cade}
1105
1106 &
1107 % conf nat
1108
1109
1110 &
1111 % divers
1112
1113
1114 \\ \hline  
1115
1116 &
1117 %journaux
1118 &
1119 % conf inter
1120 \cite{aangc+15:ip,aagp+15:ip,acgm+14:ij,
1121   akgcs+14:oip,agcs+15:ip}
1122
1123 &
1124 % conf nat
1125
1126
1127 &
1128 % divers
1129
1130 %%%%%%%%%%%%%%
1131
1132 \\ %\cline{3-3}  
1133
1134 Au DISC à FEMTO-ST&
1135 %journaux
1136 \cite{bcg12:ij,bcg11:ij,bcgs12:ij,ccg15:ij,cds13:ij}
1137
1138
1139
1140
1141
1142
1143
1144 &
1145 % conf inter
1146 \cite{bcfg+13:ip,bcfg12a:ip,bcfg12b:ip,bcg11:ip,bcg11b:ip}
1147
1148 &
1149 % conf nat
1150
1151
1152 &
1153 % divers
1154 \cite{acgs13:onp,BCVC10:ir,chgw+14:onp,Cou10:ir}
1155
1156
1157
1158 \\ %\hline  
1159
1160 &
1161 %journaux
1162
1163 &
1164 % conf inter
1165 \cite{bcgr11:ip,bcgw11:ip,cds12:ip,chgw+14:oip,fccg15:ip}
1166
1167 &
1168 % conf nat
1169
1170
1171 &
1172 % divers
1173
1174
1175
1176 %%%%%%%%%%%%%
1177
1178
1179 \\ \hline  
1180 \end{tabular}
1181 \end{center}
1182 \caption{Bilan synthétique des publications}\label{fig:bilan}
1183 \end{figure}
1184
1185
1186
1187 \subsection{Journaux internationaux avec comité de sélection}
1188
1189 \begin{thebibliography}{CHG{\etalchar{+}}14b}
1190
1191 \makeatletter
1192 \addtocounter{\@listctr}{6}
1193 \makeatother
1194
1195 \bibitem{bcg12:ij}
1196 Jacques Bahi, Jean-Fran\c{c}ois Couchot, and Christophe Guyeux.
1197 \newblock Quality analysis of a chaotic proven keyed hash function.
1198 \newblock {\em International Journal On Advances in Internet Technology},
1199   5(1):26--33, 2012.
1200
1201
1202 \bibitem{bcg11:ij}
1203 Jacques Bahi, Jean-Fran\c{c}ois Couchot, and Christophe Guyeux.
1204 \newblock Steganography: a class of secure and robust algorithms.
1205 \newblock {\em The Computer Journal}, 55(6):653--666, 2012.
1206
1207 \bibitem{bcgs12:ij}
1208 Jacques Bahi, Jean-Fran\c{c}ois Couchot, Christophe Guyeux, and Michel Salomon.
1209 \newblock Neural networks and chaos: Construction, evaluation of chaotic
1210   networks, and prediction of chaos with multilayer feedforward network.
1211 \newblock {\em Chaos, An Interdisciplinary Journal of Nonlinear Science},
1212   22(1):013122--1 -- 013122--9, March 2012.
1213 \newblock 9 pages.
1214
1215
1216
1217 \bibitem{ccg15:ij}
1218 Jean-Fran\c{c}ois Couchot, Rapha\"el Couturier, and Christophe Guyeux.
1219 \newblock {STABYLO}: {STeganography with Adaptive, Bbs, and binarY embedding at
1220   LOw cost}.
1221 \newblock {\em Annals of Telecommunications}, 2015.
1222 \newblock Available online. Paper version to appear.
1223
1224
1225 \bibitem{cds13:ij}
1226 Jean-Fran\c{c}ois Couchot, Karine Deschinkel, and Michel Salomon.
1227 \newblock Active {MEMS}-based flow control using artificial neural network.
1228 \newblock {\em Mechatronics}, 23(7):898--905, October 2013.
1229 \newblock Available online. Paper version to appear.
1230
1231 \end{thebibliography}
1232
1233
1234
1235
1236 \subsection{Journaux internationaux avec comité de sélection (en cours de soumission)}
1237
1238 \begin{thebibliography}{CHG{\etalchar{+}}14b}
1239
1240 \makeatletter
1241 \addtocounter{\@listctr}{11}
1242 \makeatother
1243
1244
1245 \bibitem{bdcc15:onp}
1246 Ahmad Bitar, Rony Darazi, Jean-François Couchot, and Raphaël Couturier.
1247 \newblock Blind digital watermarking in pdf documents using spread transform
1248   dither modulation.
1249 \newblock in submission to the Multimedia Tools and Applications journal,
1250   December 2014.
1251
1252 \bibitem{cgh16:onp}
1253 Jean-François Couchot, Christophe Guyeux, and Pierre-Cyrille H\'eam.
1254 \newblock Random walk in a n-cube without hamiltonian cycle to chaotic
1255   pseudorandom number generation: Theoretical and practical considerations.
1256 \newblock in submission to the RAIRO - Theoretical Informatics and Applications
1257   special issue to the 15-th Mons Theoretical Computer Science Days, March
1258   2015.
1259
1260 \bibitem{bgco16:onp}
1261 Mohammed Bakiri, Christophe Guyeux, Jean-Fran\c{c}cois Couchot, and
1262   Abdelkrim~Kamel Oudjida.
1263 \newblock Survey on hardware implementation of random number generators on
1264   fpga: Theory and experimental analyses.
1265 \newblock in submission to the ACM Computing Surveys journal, August 2015.
1266
1267
1268
1269
1270
1271
1272
1273
1274 \end{thebibliography}
1275
1276 \subsection{Conférences internationales avec comité de sélection}
1277
1278 \begin{thebibliography}{CHG{\etalchar{+}}14b}
1279 \makeatletter
1280 \addtocounter{\@listctr}{14}
1281 \makeatother
1282
1283 \bibitem{aangc+15:ip}
1284 Bassam Alkindy, Huda Al'Nayyef, Christophe Guyeux, Jean-Fran\c{c}ois Couchot,
1285   Michel Salomon, and Jacques Bahi.
1286 \newblock Improved core genes prediction for constructing well-supported
1287   phylogenetic trees in large sets of plant species.
1288 \newblock In {\em IWBBIO 2015, 3rd Int. Work-Conf. on Bioinformatics and
1289   Biomedical Engineering, Part I}, volume 9043 of {\em LNCS}, pages 379--390,
1290   Granada, Spain, April 2015.
1291
1292 \bibitem{acgm+14:ij}
1293 Bassam Alkindy, Jean-Fran\c{c}ois Couchot, Christophe Guyeux, Arnaud Mouly,
1294   Michel Salomon, and Jacques Bahi.
1295 \newblock Finding the core-genes of chloroplasts.
1296 \newblock In {\em ICBBS 2014, 3rd Int. Conf. on Bioinformatics and Biomedical
1297   Science}, number 4(5) in IJBBB, Journal of Bioscience, Biochemistery, and
1298   Bioinformatics, pages 357--364, Copenhagen, Denmark, June 2014.
1299
1300 \bibitem{akgcs+14:oip}
1301 Bassam Alkindy, Christophe Guyeux, Jean-Fran\c{c}ois Couchot, Michel Salomon,
1302   and Jacques Bahi.
1303 \newblock Gene similarity-based approaches for determining core-genes of
1304   chloroplasts.
1305 \newblock In {\em BIBM14, IEEE Int. Conf. on Bioinformatics and Biomedicine},
1306   Belfast, United Kingdom, November 2014.
1307 \newblock Short paper.
1308
1309 \bibitem{agcs+15:ip}
1310 Bassam Alkindy, Christophe Guyeux, Jean-Fran\c{c}ois Couchot, Michel Salomon,
1311   Christian Parisod, and Jacques Bahi.
1312 \newblock Hybrid genetic algorithm and lasso test approach for inferring well
1313   supported phylogenetic trees based on subsets of chloroplastic core genes.
1314 \newblock In {\em AlCoB 2015, 2nd Int. Conf. on Algorithms for Computational
1315   Biology}, volume~* of {\em LNCS/LNBI}, pages ***--***, Mexico City, Mexico,
1316   August 2015. Springer.
1317 \newblock To appear in the LNCS/LNBI series.
1318
1319 \bibitem{aagp+15:ip}
1320 Reem Alsrraj, Bassam Alkindy, Christophe Guyeux, Laurent Philippe, and
1321   Jean-Fran\c{c}ois Couchot.
1322 \newblock Well-supported phylogenies using largest subsets of core-genes by
1323   discrete particle swarm optimization.
1324 \newblock In {\em CIBB 2015, 12th Int. Meeting on Computational Intelligence
1325   Methods for Bioinformatics and Biostatistics}, pages ***--***, Naples, Italy,
1326   September 2015.
1327 \newblock To appear.
1328
1329
1330 \bibitem{bcfg12a:ip}
1331 Jacques Bahi, Jean-Fran\c{c}ois Couchot, Nicolas Friot, and Christophe Guyeux.
1332 \newblock Application of steganography for anonymity through the internet.
1333 \newblock In {\em IHTIAP'2012, 1-st Workshop on Information Hiding Techniques
1334   for Internet Anonymity and Privacy}, pages 96--101, Venice, Italy, June 2012.
1335
1336 \bibitem{bcfg12b:ip}
1337 Jacques Bahi, Jean-Fran\c{c}ois Couchot, Nicolas Friot, and Christophe Guyeux.
1338 \newblock A robust data hiding process contributing to the development of a
1339   semantic web.
1340 \newblock In {\em INTERNET'2012, 4-th Int. Conf. on Evolving Internet}, pages
1341   71--76, Venice, Italy, June 2012.
1342
1343 \bibitem{bcfg+13:ip}
1344 Jacques Bahi, Jean-Fran\c{c}ois Couchot, Nicolas Friot, Christophe Guyeux, and
1345   Kamel Mazouzi.
1346 \newblock Quality studies of an invisible chaos-based watermarking scheme with
1347   message extraction.
1348 \newblock In {\em IIHMSP'13, 9th Int. Conf. on Intelligent Information Hiding
1349   and Multimedia Signal Processing}, pages 547--550, Beijing, China, October
1350   2013.
1351
1352 \bibitem{bcg11:ip}
1353 Jacques Bahi, Jean-Fran\c{c}ois Couchot, and Christophe Guyeux.
1354 \newblock Performance analysis of a keyed hash function based on discrete and
1355   chaotic proven iterations.
1356 \newblock In {\em INTERNET 2011, the 3-rd Int. Conf. on Evolving Internet},
1357   pages 52--57, Luxembourg, Luxembourg, June 2011.
1358 \newblock Best paper award.
1359
1360 \bibitem{bcg11b:ip}
1361 Jacques Bahi, Jean-Fran\c{c}ois Couchot, and Christophe Guyeux.
1362 \newblock Steganography: a class of algorithms having secure properties.
1363 \newblock In {\em IIH-MSP-2011, 7-th Int. Conf. on Intelligent Information
1364   Hiding and Multimedia Signal Processing}, pages 109--112, Dalian, China,
1365   October 2011.
1366
1367
1368 \bibitem{bcgr11:ip}
1369 Jacques Bahi, Jean-Fran\c{c}ois Couchot, Christophe Guyeux, and Adrien Richard.
1370 \newblock On the link between strongly connected iteration graphs and chaotic
1371   boolean discrete-time dynamical systems.
1372 \newblock In {\em FCT'11, 18th Int. Symp. on Fundamentals of Computation
1373   Theory}, volume 6914 of {\em LNCS}, pages 126--137, Oslo, Norway, August
1374   2011.
1375
1376 \bibitem{bcgw11:ip}
1377 Jacques Bahi, Jean-Fran\c{c}ois Couchot, Christophe Guyeux, and Qianxue Wang.
1378 \newblock Class of trustworthy pseudo random number generators.
1379 \newblock In {\em INTERNET 2011, the 3-rd Int. Conf. on Evolving Internet},
1380   pages 72--77, Luxembourg, Luxembourg, June 2011.
1381
1382 \bibitem{BCDG07}
1383 Fabrice Bouquet, Jean-Fran\c{c}ois Couchot, Fr\'ed\'eric Dadeau, and Alain
1384   Giorgetti.
1385 \newblock Instantiation of parameterized data structures for model-based
1386   testing.
1387 \newblock In Jacques Julliand and Olga Kouchnarenko, editors, {\em B'2007, the
1388   7th Int. B Conference}, volume 4355 of {\em LNCS}, pages 96--110, Besancon,
1389   France, January 2007. Springer.
1390
1391 \bibitem{CouchotD07IFM}
1392 Jean-Fran\c{c}ois Couchot and Fr\'ed\'eric Dadeau.
1393 \newblock Guiding the correction of parameterized specifications.
1394 \newblock In {\em IFM'07, 6th Int. Conf. on Integrated Formal Methods}, volume
1395   4591 of {\em LNCS}, pages 176--194, Oxford, UK, July 2007. Springer.
1396
1397
1398 \bibitem{cds12:ip}
1399 Jean-Fran\c{c}ois Couchot, Karine Deschinkel, and Michel Salomon.
1400 \newblock Suitability of artificial neural network for {MEMS}-based flow
1401   control.
1402 \newblock In Julien Bourgeois and Michel de~Labachelerie, editors, {\em dMEMS
1403   2012, Workshop on design, control and software implementation for distributed
1404   MEMS}, pages 1--6, Besan\c{c}on, France, April 2012. IEEE CPS.
1405
1406
1407 \bibitem{cgs09:ip}
1408 Jean-Fran\c{c}ois Couchot, Alain Giorgetti, and Nicolas Stouls.
1409 \newblock {G}raph {B}ased {R}eduction of {P}rogram {V}erification {C}onditions.
1410 \newblock In Hassen Sa\"{i}di and N.~Shankar, editors, {\em AFM'09, {A}utomated
1411   {F}ormal {M}ethods (colocated with {CAV}'09)}, pages 40--47, Grenoble,
1412   France, 2009. ACM Press.
1413
1414 \bibitem{chgw+14:oip}
1415 Jean-Fran\c{c}ois Couchot, Pierre-Cyrille H\'eam, Christophe Guyeux, Qianxue
1416   Wang, and Jacques Bahi.
1417 \newblock Pseudorandom number generators with balanced gray codes.
1418 \newblock In {\em Secrypt 2014, 11th Int. Conf. on Security and Cryptography},
1419   pages 469--475, Vienna, Austria, August 2014.
1420
1421
1422 \bibitem{couchot07FTP}
1423 Jean-Fran\c{c}ois Couchot and T.~Hubert.
1424 \newblock A graph-based strategy for the selection of hypotheses.
1425 \newblock In {\em FTP'07, Int. Workshop on First-Order Theorem Proving},
1426   Liverpool, UK, September 2007.
1427
1428 \bibitem{couchot07cade}
1429 Jean-Fran\c{c}ois Couchot and S.~Lescuyer.
1430 \newblock Handling polymorphism in automated deduction.
1431 \newblock In {\em CADE'07, 21st Int. Conf. on Automated Deduction}, volume 4603
1432   of {\em LNCS}, pages 263--278, Bremen, Germany, July 2007. Springer.
1433
1434
1435 \bibitem{fccg15:ip}
1436 Yousra~Ahmed Fadil, Jean-Fran\c{c}ois Couchot, Rapha\"el Couturier, and
1437   Christophe Guyeux.
1438 \newblock Steganalyzer performances in operational contexts.
1439 \newblock In {\em IIH-MSP 2015, 11th Int. Conf. on Intelligent Information
1440   Hiding and Multimedia Signal Processing}, pages ***--***, Adelaide,
1441   Australia, September 2015.
1442 \newblock To appear.
1443
1444 \end{thebibliography}
1445
1446 \subsection{Communications orales invitées}
1447
1448 J'ai été invité:
1449 \begin{itemize}
1450
1451 \item au Workshop \og Théorie des réseaux booléens et ses applications en biologie\fg{}  
1452 à Nice en novembre 2014;
1453
1454 \item à la journée \og Advances in Mobile Technologies Day\fg{}  par l'Université Antonine  (Liban) en mai 2013;
1455
1456 \item au Séminaire MDSC (Modèles Discrets pour les Systèmes Complexes)
1457   du laboratoire I3S sur le sujet \og Efficiently dealing with SMT-LIB provers in software verification\fg{} en décembre 2007.
1458 \end{itemize}
1459
1460 \subsection{Communications diverses}
1461 \begin{thebibliography}{CHG{\etalchar{+}}14b}
1462
1463 \makeatletter
1464 \addtocounter{\@listctr}{34}
1465 \makeatother
1466
1467 \bibitem{acgs13:onp}
1468 Bassam Alkindy, Jean-Fran\c{c}ois Couchot, Christophe Guyeux, and Michel
1469   Salomon.
1470 \newblock Finding the core-genes of chloroplast species.
1471 \newblock Journ\'ees SeqBio 2013, Montpellier, November 2013.
1472
1473
1474
1475
1476 \bibitem{BCVC10:ir}
1477 J.~M. Bahi, S.~Contassot-Vivier, and J.-F. Couchot.
1478 \newblock Convergence results of combining synchronism and asynchronism for
1479   discrete-state discrete-time dynamic network.
1480 \newblock Research Report RR2010-02, LIFC - Laboratoire d’{I}nformatique de
1481   l'{U}niversit\'{e} de {F}ranche {C}omt\'{e}, May 2010.
1482
1483
1484 \bibitem{Cou10:ir}
1485 J.-F. Couchot.
1486 \newblock Formal {C}onvergence {P}roof for {D}iscrete {D}ynamical {S}ystems.
1487 \newblock Research Report RR2010-03, LIFC - Laboratoire d’{I}nformatique de
1488   l'{U}niversit\'{e} de {F}ranche {C}omt\'{e}, May 2010.
1489
1490 \bibitem{chgw+14:onp}
1491 Jean-Fran\c{c}ois Couchot, Pierre-Cyrille H\'eam, Christophe Guyeux, Qianxue
1492   Wang, and Jacques Bahi.
1493 \newblock Traversing a n-cube without balanced hamiltonian cycle to generate
1494   pseudorandom numbers.
1495 \newblock 15-th Mons Theoretical Computer Science Days (15e Journ\'ees
1496   Montoises d'Informatique Th\'eorique), Nancy, France, September 2014.
1497
1498
1499 \end{thebibliography}
1500
1501
1502
1503
1504
1505
1506 % \newpage
1507 % \section{Avis du directeur de l'Equipe}\label{sec:avis:directeur}
1508
1509 %\bibliographystyle{plain}
1510 %\bibliography{abbrev,biblioand}
1511
1512
1513
1514 \end{document}