1 \documentclass[a4paper,french,11pt]{article}
2 %\usepackage{hyperlatex}
3 \usepackage[utf8]{inputenc}
4 \usepackage[T1]{fontenc}
10 \usepackage[amsmath,thmmarks,thref,framed]{ntheorem}
11 \usepackage[dvips]{graphics}
13 \usepackage{epsfig,psfrag}
14 \usepackage{subfigure}
18 \usepackage{longtable}
21 %\usepackage{slashbox}
25 \usepackage[frenchb]{babel}
26 \usepackage[a4paper]{geometry}
30 \geometry{hmargin=1cm, vmargin=1.5cm }
33 \newcommand{\JFC}[1]{\begin{color}{green}\textit{#1}\end{color}}
36 %\lstset{% general command to set parameter(s)
37 %basicstyle=\small, % print whole listing small
38 %keywordstyle=\color{black}\bfseries\underbar,
39 % underlined bold black keywords
40 %identifierstyle=, % nothing happens
41 %commentstyle=\color{white}, % white comments
42 %stringstyle=\ttfamily, % typewriter type for strings
43 %extendedchars = true,
44 %showstringspaces=false} % no special string spaces
51 %backref=true, %permet d'ajouter des liens dans...
52 %pagebackref=true,%...les bibliographies
53 %hyperindex=true, %ajoute des liens dans les index.
54 colorlinks=true, %colorise les liens
55 breaklinks=true, %permet le retour à la ligne dans les liens trop longs
56 urlcolor= blue, %couleur des hyperliens
57 linkcolor= blue, %couleur des liens internes
58 %bookmarks=true, %créé des signets pour Acrobat
59 bookmarksopen=true, %si les signets Acrobat sont créés,
60 %les afficher complÚtement.
61 pdftitle={Demande d'inscription à l'HDR de JF COUCHOT}, %informations apparaissant dans
62 pdfauthor={Jean-Fran\c{c}ois Couchot}, %dans les informations du document
63 pdfsubject={Demande d'inscription à l'HDR de JF COUCHOT} %sous Acrobat.
71 \newcommand{\inputladot}[2]{
73 \includegraphics[width=#2]{#1.dot.ps}
76 \setcounter{secnumdepth}{4}
78 \renewcommand{\thesection}{\Roman{section}}
79 %\renewcommand{\thesubsection}{~~~~\arabic{subsection}}
80 %\renewcommand{\theparagraph}{~~~~~~~~\arabic{paragraph}}
85 \title{Mémoire de synthèse des activités de recherche et d'encadrement.}
86 \author{Jean-Fran\c{c}ois {\sc Couchot}}
92 \section{Curriculum vit{\ae} (1 page).}
97 \item \textbf{web~:} \url{http://members.femto-st.fr/jf-couchot/}
98 \item \textbf{courrier~:}
99 \begin{minipage}[t]{10cm} FEMTO-ST, dpt DISC, IUT BM, 19 rue du maréchal Juin, 90000 Belfort
101 \item \textbf{mail~:} \url{couchot@femto-st.fr}
102 \item\textbf {tel~:} (+33) (0)3 84 58 77 38
103 \item\textbf {gsm~:} (+33) (0)6 76 06 68 94
106 \subsection{Diplômes universitaires}
108 \item{\bf{91~:}} Baccalauréat série C mention AB, Besançon.
109 \item{\bf{95~:}} Maîtrise de mathématiques pures, Université de
112 CAPES de mathématiques, IUFM d'Auvergne.
114 Maîtrise d'informatique, mention B (UFC).
116 DEA Informatique, option {\em Génie Logiciel} (UFC). Stage intitulé {\em Atteignabilité d'états et spécifications
117 logico-ensemblistes}. Major de Promotion, mention TB.
118 \item{\bf{avril 06~:}}
119 Doctorat en informatique au Laboratoire d'Informatique
120 de l'Université de Franche Comté (LIFC EA 4269),
121 sur la {\em vérification d'invariants par superposition},
122 mention très honorable.
126 \subsection{Fonctions et expériences professionnelles}
128 \item{\bf{95-00~:}} Enseignant en mathématiques dans le secondaire,
129 successivement à Aurillac(15), Beaune(21), Belfort(90) et
131 \item{\bf{sept. 00-06~:}} PrCe $71^{eme}$ section, Unité de Formation
132 et de Recherche (UFR) Sciences du
133 Langage de l'Homme et de la Société (SLHS) à l'UFC.
134 \item{\bf{sept. 06-07~:}} Post-doctorant INRIA (projet ProVal) sur le
135 thème de l'intégration de preuves interactives dans des preuves
136 automatiques (et vice-versa). %pour la vérification de programmes C embarqués.
137 \item{\bf{sept. 07-08~:}} PrCe $71^{eme}$ section, UFR SLHS à l'UFC.
138 \item{\bf{sept. 08-\ldots~:}} Maître de Conférences $27^{eme}$ section, IUT de Belfort-Montbéliard, dpt. informatique (UFC).
139 \item{\bf{sept. 10-14\ldots~:}} \'Elu au Conseil d'Institut de l'IUT de Belfort-Montbéliard.
143 \section{Nom et type de l'équipe de recherche.}
145 Je suis membre de l'équipe Algorithmique Numérique Distribuée (AND) du
146 Département d'Informatique des Systèmes Complexes (DISC)
147 du laboratoire FEMTO-ST.
148 Je relève de l'école doctorale 37 Sciences Pour l'Ingénieur et Microtechniques (SPIM) de l'UFC.
150 L'avis du directeur de l'équipe et du directeur de l'école doctorale est
151 annexé à cette synthèse (section~\ref{sec:avis:directeur}).
152 \JFC{joindre l'avis de Raphaël, d'Olga de Nicolas et de PH. Lutz}
156 \section{Résumé de la thématique de la thèse d'université (1 page)}
157 On considère en entrée de la démarche une description
158 mathématique d'un programme: par exemple une fonction enrichie avec
159 une spécification du contexte dans lequel elle est invoquée (la pré-condition) et
160 une spécification exprimant quelles propriétés sont garanties en retour (la
161 post-condition). Lorsque pré-condition et post-condition sont équivalentes,
162 on parle d'invariant.
163 La thématique de \emph{vérification de programmes par preuve automatique}
164 consiste à tout d'abord construire des formules mathématiques
165 qui doivent être vraies si et seulement si
166 la post-condition est établie par le programme sous hypothèse de pré-condition,
168 décharger ces formules dans des prouveurs de théorèmes.
169 Cette thématique est au c{\oe}ur des travaux de recherche effectués
170 pendant mon doctorat et le post-doctorat qui a suivi à à l'Inria.
174 Durant mon travail de thèse intitulée
175 {\em vérification d'invariants par superposition},
176 j'ai proposé différentes traductions en logique équationnelle
177 des obligations de preuve,
178 dans l'objectif de faire converger
179 le plus rapidement possible un prouveur par superposition qui les décharge.
180 J'ai démontré la correction et la complétude partielle de la démarche et
181 ai montré que la démarche supplante celles basées sur la
182 logique WS1S et l'outil MONA.
184 Lors de mon postdoc à l'INRIA, j'ai d'abord montré qu'il était possible
185 d'instancier des contre-exemple~\cite{BCDG07} et de voir
186 si ceux-ci sont atteignables~\cite{CouchotD07IFM} lorsque
187 l'obligation de preuve à vérifier n'est pas établie.
188 Ceci peut aider l'ingénieur à corriger ses modèles.
189 Je me suis ensuite intéressé à la
190 logique du premier ordre polymorphe.
191 Dans ce but, j'ai présenté un réducteur de logique
192 polymorphe vers de la logique sans sorte et de la logique multi-sorte
193 du premier ordre, préservant la correction et la
194 complétude~\cite{couchot07cade}.
195 Toujours pendant mon post-doctorat, face au problème d'explosion
196 combinatoire rencontré
197 lors de déduction automatique, j'ai présenté une approche
199 formules~\cite{couchot07FTP, cgs09:ip} de type SMT-LIB
200 basée sur la sélection des hypothèses les plus
202 L'approche a été implantée et validée sur un exemple industriel réel
203 de 5000 lignes de Code C annoté fourni par Dassault aviation.
211 \subsection*{Publications issues de ces recherches}
215 \item \label{cgs09:ip}[CGS09],
216 J.-F. Couchot and A. Giorgetti and N. Stouls,
217 {G}raph {B}ased {R}eduction of {P}rogram {V}erification {C}onditions.
218 In AFM'09, {A}utomated {F}ormal {M}ethods (colocated with {CAV}'09),
219 pages 40--47, Grenoble, 2009, {ACM Press}.
222 \item\label{couchot07cade}[CL07]
223 J.-F. Couchot and S. Lescuyer.
224 Handling polymorphism in automated deduction.
225 In {\em 21th International Conference on Automated Deduction
226 (CADE-21)}, volume 4603 of {\em LNCS (LNAI)}, pages 263--278, Bremen,
229 \item\label{CouchotD07IFM}[CD07]
230 J.-F. Couchot and F. Dadeau.
231 Guiding the correction of parameterized specifications.
232 In {\em Integrated Formal Methods}, volume 4591 of {\em Lecture Notes
233 in Computer Science}, pages 176--194, Oxford, UK, July
236 \item\label{CH07}[CH07]
237 J.-F. Couchot and T. Hubert.
238 A Graph-based Strategy for the Selection of Hypotheses.
239 In {\em FTP 2007 - International Workshop on First-Order Theorem
240 Proving}, pages 63--76, Liverpool, UK, September 2007.
243 \item \label{BCDG07}[BCDG07]
244 F.~Bouquet, J.-F. Couchot, F.~Dadeau, and A.~Giorgetti.
245 Instantiation of parameterized data structures for model-based
247 In {\em B'2007, the 7th Int. B Conference}, volume 4355 of {\em
248 LNCS}, pages 96--110, Besancon, France, January 2007, Springer.
252 \item\label{CGK05}[CGK05]
253 J.-F. Couchot, A.~Giorgetti, and N.~Kosmatov.
254 A uniform deductive approach for parameterized protocol safety.
255 {\em ASE '05: Proceedings of the 20th IEEE International
256 Conference on Automated Software Engineering}.
257 IEEE Computer Society, pages 364--367, novembre 2005.
261 \item\label{CDDGR03}[CDD$^{+}$03]
262 J.-F. Couchot, F.~Dadeau, D.~D\'{e}harbe, A.~Giorgetti, and S.~Ranise.
263 Proving and debugging set-based specifications.
264 {\em Electronic Notes in Theoretical Computer Science, proceedings
265 of the Sixth Brazilian Workshop on Formal Methods (WMF'03)}, volume~95, pages
268 \item\label{CDGR03}[CDGR03] %(\textbf{part}~: 25\%)
269 J.-F. Couchot, D.~D\'{e}harbe, A.~Giorgetti, and S.~Ranise.
270 Scalable automated proving and debugging of set-based specifications.
271 {\em Journal of the Brazilian Computer Society}, 9(2):17--36,
276 \item\label{CG04}[CG04]
277 J.-F. Couchot and A.~Giorgetti.
278 Analyse d'atteignabilit\'e d\'eductive.
279 {\em Congr\`es Approches Formelles dans
280 l'Assistance au D\'eveloppement de Logiciels (AFADL'04)}, pages 269--283,
302 \section{Exposé des recherches réalisées au cours de la période postdoctorale}
303 \JFC{chapeau à refaire}
306 \subsection{Convergence de systèmes dynamiques discrets}
308 Un système dynamique discret (SDD) est une fonction $f$
309 du $n$-cube ($\{0,1\}^n$) dans lui même et un mode opératoire
310 (parallèle, unaire, généralisé) qui peut être itéré
311 en synchrone ou en asynchrone.
312 Ils ont été étudiés à de maintes reprises~\cite{Rob95,Bah00,bcv02}.
313 Pour chacun de ces modes, il existe des critères (suffisants) de convergence
314 globale ou locale, souvent basés sur le fait que $f$ est
315 est un opérateur contractant ans un espace.
317 Les modes asynchrones ont une dynamique avec plus de liberté
318 puisqu'ils autorisent chaque élément à modifier sa valeur avant
319 de connaître les valeurs des autres éléments dont il dépend.
320 Cependant, lorsque les calculs à effectuer sur certains n{\oe}uds
321 sont coûteux en temps et/ou que les temps de communication sont élevés,
322 ces modes peuvent présenter une convergence plus rapide que le cas synchrone.
324 Dans~\cite{BCVC10:ir}, j'ai formalisé le mode des
325 \emph{itérations mixes} (introduit dans~\cite{abcvs05})
326 qui combine synchronisme et asynchronisme.
327 Intuitivement, les n{\oe}uds qui pourraient engendrer des cycles dans
328 les itérations asynchrones sont regroupés dans une même classe.
329 Les noeuds à l'intérieur celle-ci groupe seront itérés de manière
330 synchrone et les itérations asynchrones sont conservées entre les groupes.
331 Pour gommer les différences entre les n{\oe}uds d'une même classe
332 lorsqu'ils sont vus depuis des n{\oe}uds extérieurs, j'ai défini le
333 mode des \emph{itérations mixes avec délais uniformes}.
336 Grâce à cette formalisation, j'ai pu énoncer puis démontrer un théorème
337 établissant que pour des conditions classiques de convergence des itérations
338 synchrones d'une fonction $f$, les itérations mixes à délai uniforme
339 convergent aussi vers le même point fixe.
342 L'étude de convergence de SDD est simple à vérifier
343 pratiquement pour le mode synchrone. Lorsqu'on introduit des stratégies
344 pseudo périodiques pour les modes unaires et généralisées, le problème
345 se complexifie. C'est pire encore lorsqu'on traite des itérations asynchrones
346 et mixes prenant de plus en compte les délais.
347 Des méthodes de simulation basées sur des stratégies et des délais générés aléatoirement ont déjà été présentées~\cite{BM99,bcv02}.
348 Cependant, comme ces implantations ne sont pas exhaustives, elles ne sont intéressantes que lorsqu'elles fournissent un contre-exemple.
349 Lorsqu'elles exhibent une convergence,
350 cela ne permet que donner une intuition de convergence, pas une preuve.
351 Autant que je sache, aucune démarche de preuve formelle automatique
352 de convergence n'avait jamais été établie.
355 J'ai montré dans~\cite{Cou10:ir} comment simuler
356 des SDDs selon tous les modes pour établir
357 formellement leur convergence (ou pas).
358 Cette simulation est basée sur l'outil SPIN de \emph{Model-Checking}
359 qui est une classe d'outils adressant le problème de vérifier automatiquement
360 qu'un modèle vérifie une propriété donnée. Pour traiter le problème d'explosion
361 combinatoire, les outils de cette classe
362 appliquent des méthodes d'ordre partiel, d'abstraction,
363 de quotientage selon une relation d'équivalence.
365 Pour cela, j'ai présenté pour cela une démarche de traduction d'un SDD
366 dans PROMELA qui est le langage de SPIN.
367 J'ai énoncé puis prouvé ensuite la correction et la complétude de la démarche
368 Des données pratiques comme la complexité et des synthèses d'expérimentation
369 ont aussi été fournies.
373 \subsection{Construction de fonctions chaotiques}
374 Pr. Christophe Guyeux de l'équipe AND a proposé dans sa thèse~\cite{guyeuxphd}
375 une caractérisation des fonctions $f$ de $\{0,1\}^n$ dans lui même
376 dont les itérations sont chaotiques selon Devanney dans certains mode:
377 il est nécessaire et suffisant que son graphe des itérations soit
379 J'ai proposé plusieurs méthodes de construction de
380 fonctions ayant de tels graphes d'itérations~\cite{bcgr11:ip,chgw+14:onp}.
382 Dans la première~\cite{bcgr11:ip},
383 l'algorithme enlève des arcs et vérifie ensuite que
384 la forte connexité est maintenue.
385 Même si cet algorithme retourne toujours des fonctions dont le graphe
386 des itérations est fortement connexe, il n'en est pas pour autant efficace
387 car il nécessite une vérification à posteriori de la
388 forte connexité sur le graphe entier composé de $2^n$ sommets.
389 La seconde méthode propose une solution à ce problème en présentant
390 des conditions suffisantes sur un graphe à $n$ sommets
391 qui permettent d'obtenir des graphes d'itérations fortement connexes.
392 Ce théorème a aussi été prouvé dans~\cite{bcgr11:ip}
393 et des instanciations effectives
395 Une troisième méthode~\cite{chgw+14:onp} s'appuie sur les codes
396 de Gray, ou de manière équivalente sur les cycles hamiltoniens du graphe des
397 itérations: un cycle qui visite chaque n{\oe}ud exactement une fois est un
398 \emph{cycle hamiltonien}.
399 La démarche consiste à enlever du graphe un de ses cycles hamiltoniens dont
400 la démarche de génération est un problème connu.
402 Ces méthodes ont permis d'étendre à l'infini la classe des fonctions
403 dont les itérations sont chaotiques.
406 \subsection{Apprentissage par réseaux neuronaux}
407 Nous disposons grâce aux travaux présentés à la section précédente d'un grand
408 nombre de fonctions dont les itérations sont chaotiques.
409 Nous avons entrepris d'étudier ces itérations et plus particulièrement leur
410 apprentissage par un réseau de neurones.
411 J'ai notamment pu contribuer à montrer pratiquement qu'il
412 est très difficile (voir impossible) de les prédire
413 à l'aide de tels outils d'intelligence artificielle~\cite{bcgs12:ij}.
416 Nous nous sommes attaqués à un problème physique d'optimisation de
417 l'écoulement d'un flux d'air le long d'un véhicule.
418 Ce flux peut être modifié si l'on active des injecteurs d'air placés
419 par exemple sur le becquet du véhicule.
420 Le flux d'air peut être modélisé à l'aide d'équations de Navier-Stokes
421 dont on ne connaît pas de méthode analytique de résolution.
422 De plus, le nombre de Reynolds calculé dans cette situation fait apparaître
423 que le régime est extrêmement turbulent, donc difficile à prévoir.
425 continuer nos expériences d'apprentissage à l'aide
426 de réseau de neurones dans ce contexte~\cite{cds12:ip,cds13:ij}.
428 Il est apparu comme judicieux de mémoriser les configurations
429 représentant l'état des actionneurs à l'aide de nombres binaires.
430 De plus les codes de Gray, dont deux mots adjacents ne diffèrent que d'un
431 bit se sont présentés comme une des manière de mémoriser les sorties du
432 réseau de neuronnes comme un seul nombre binaire.
433 Quand on sait que trouver un chemin hamiltonien (comme étudié dans la partie précédente) dans un
434 $n$-cube revient à trouver un code
435 de Gray dans un mot de $n$-bits. Les compétences acquises lors du travail
436 sur les chemins hamiltoniens ont ainsi pu être réutilisées et approfondies.
437 Les résultats pratiques quant à l'utilisation de ces codes ce sont cependant
438 révélés comme moins pertinents que l'utilisation de $n$ sorties.
440 \subsection{Génération de nombres pseudo-aléatoires}
442 Au commencement de ce travail, notre équipe disposait d'un générateur de nombres
443 pseudo-aléatoires (PRNG)
444 basé sur une seule fonction dont nous avions prouvé la chaoticité
445 des itérations, à savoir la négation booléenne vectorielle. Cependant pour
446 réussir les tests statistiques dédiées aux PRNGs, il était nécessaire d'itérer
447 un grand nombre (arbitraire) de fois cette fonction entre deux
450 Avec la production d'une grande collection de fonctions à itérations chaotiques,
451 j'ai proposé de répondre à la question suivante: comment engendrer des fonctions
452 dont les itérations vont produire des nombres simulant correctement l'aléa.
453 J'ai d'abord caractérisé les fonctions dont les itérations produisent des nombres
454 selon une distribution uniforme~\cite{bcgr11:ip}. Pour cela il a fallu réécrire
455 l'algorithme de génération comme une marche aléatoire dans une partie du $n$-cube,
456 de se ramener à une chaîne de Markov puis d'utiliser la théorie élaborée sur ce sujet
457 pour conclure. Par la même occasion, nous avons démontré que certaines fonctions
458 chaotiques ne peuvent pas produire un aléa suivant une distribution uniforme.
459 La sortie est biaisée.
461 J'ai proposé ensuite des méthodes permettant de trouver de telles
462 fonctions en commençant par filtrer celles qui ne disposent pas
463 de cette caractéristique parmi toutes les fonctions chaotiques qui peuvent
464 être engendrées~\cite{bcgr11:ip}. J'ai démontré ensuite que supprimer
465 un cycle hamiltonien dans un $n$-cube permettait d'engendrer directement
466 des fonctions avec une telle caractéristique~\cite{chgw+14:oip}.
467 De plus, je me suis attaché à montrer l'importance
468 de l'équilibrage du chemin hamiltonien à enlever.
470 Les générateurs produits ont d'abord été évalués avec succès
471 ont confirmé la qualité de
472 ceux-ci~\cite{bcgw11:ip,chgw+14:onp,chgw+14:oip} en se confrontant à
473 des batteries de tests telles que Die-Hard, NIST, TestU01.
475 Plus récemment, nous avons entrepris de trouver des bornes du temps d'arrêt
476 d'obtention d'une distribution uniforme d'un générateur construit en enlevant un chemin hamiltonien équilibré dans un $n$-cube. Le travail est en cours de soumission
477 en journal international.
481 \subsection{Masquage d'information}
483 La propriété de transitivité des fonctions chaotiques implique que l'on peut
484 atteindre tout point depuis le voisinage de n'importe quel point.
485 Lorsqu'on cherche à embarquer une marque dans un media,
486 si l'on souhaite de plus que celle-ci soit robuste, \textit{i.e.},
487 ne puisse pas être enlevée facilement, il paraît naturel d'embarquer
488 cette marque sur une grande partie du media. L'utilisation de fonctions chaotique
489 paraît alors judicieuse.
491 J'ai participé à la formalisation de la méthode de
492 marquage de médias~\cite{bcg11b:ip,bcg11:ij} et particularisé
493 ceci à des images numériques fournissant un
494 nouveau contexte pour l'étude théorique et mathématique d'algorithmes de marquage.
495 La chaos-sécurité a été introduite comme une nouvelle propriété
496 de tels algorithmes de marquage comme existe
497 déjà la ($\epsilon$-)stego-securité.
498 Nous avons de plus montré la robustesse d'un tel marquage dans les
499 domaines fréquentiels usuel (DWT et DCT domains).
501 Des instances de ces algorithmes ont été présentées en sélectionnant de manière
502 pertinenente les fonctions à itérer soit pour garantir une robustesse
503 élevée~\cite{bcfg12b:ip,bcfg+13:ip} soit pour masquer l'information dans le média
504 et être le moins détectable possible~\cite{bcfg12a:ip}.
506 D'autre méthodes de watermarking ont été investiguées
507 particulièrement celles basées sur la Quantization Index Modulation (QIM), méthodes
508 étant supposées comme les plus robustes. Mes principales contributions
509 sur ce travail --en collaboration avec des membres de l'Université Antonine au Liban--,
511 d'intégrer ceci à du marquage de document PDF puis de
512 présenter ce problème comme un problème d'optimisation.
513 Grâce à une telle présentation nous avons pu trouver les paramètre optimaux
514 des méthodes QIM assurant à la fois robustesse et indetectabilité.
515 Le travail est en cours de soumission en journal international.
517 Lorsque l'objectif visé est l'indétectabilité, on parle de \emph{stéganographie}.
518 Ce domaine a été adressé en critiquant notament les scenarios usuels d'évaluation
519 des algorithmes de steganographie. J'ai proposé un cadre complémentaire permettant
520 d'apprécier ces schémas de masquage~\cite{fccg15:ip}.
521 J'ai deplus participé à l'élaboration de l'algorithme STABYLO~\cite{ccg15:ij}
523 stéganographie basé l'enfouissement de l'information dans les contours
524 d'une image. Ma contribution a principalement été la formalisation de l'algorithme,
525 son étude de complexité. Grâce a l'optimisation de cette dernière,
526 nous avons pu montrer
527 que cet algorihtme présente un excellent compromis entre la sécurité
528 fournie et sa complexité.
534 \subsection{Application à la génomique}
540 \subsection*{Publications issues de ces recherches}
544 \section{Perspectives de recherche (1 à 2 pages maximum)}
547 \section{Insertion dans l'équipe de recherche (3 pages maximum).}
548 Rôle personnel joué dans l'animation de la recherche au
549 sein de cette (ces) équipe(s), sa gestion administrative et financière. Obtention et
550 gestion de contrats de recherche. Collaborations internationales et insertion dans un
551 réseau international. Organisation de manifestations scientifiques (colloques,
552 congrès, diffusion des résultats de la recherche en direction du public…) ;
555 \section{Encadrement et co-encadrement d'étudiants (1 page)} (maîtrise, DEA, thèses d'Université,
556 stages d'ingénieurs…) pour des activités de recherche en indiquant de manière
557 explicite la part d’encadrement assurée par le candidat à l’HDR ;
560 \section{Participation éventuelle à des tâches administratives d'intérêt collectif (1 à 2 pages)},
561 à l'activité d'enseignement, ou expérience en entreprise ;
565 \section{Liste des publications}
566 selon le plan suivant : Internationales avec comité de
567 lecture ; Nationales avec comité de lecture ; Didactiques et non référencées ;
568 Chapitres de livres et documents multi-médias ; Compte-rendu de colloques (avec
569 sélection sur résumés puis sans sélection sur résumés) ;
571 \section{Liste des communications}
572 selon le plan suivant : Conférences sur invitation
573 personnelle ; Communication à des colloques, avec sélection sur résumés ;
574 Internationaux ; Nationaux ; Communications diverses.
576 \section{Avis du directeur de l'Equipe}\label{sec:avis:directeur}
578 \bibliographystyle{alpha}
579 \bibliography{abbrev,biblioand}