]> AND Private Git Repository - hdrcouchot.git/blob - demandeInscription/synthese.tex
Logo AND Algorithmique Numérique Distribuée

Private GIT Repository
38b34974aa5347351636684d94eb5e0e476bc518
[hdrcouchot.git] / demandeInscription / synthese.tex
1 \documentclass[a4paper,french,11pt]{article}
2 %\usepackage{hyperlatex}
3 \usepackage[utf8]{inputenc}
4 \usepackage[T1]{fontenc}
5 \usepackage{lmodern}
6 \usepackage{amsmath}
7 \usepackage{amsfonts}
8 \usepackage{amssymb}
9 \usepackage{framed}
10 \usepackage[amsmath,thmmarks,thref,framed]{ntheorem}
11 \usepackage[dvips]{graphics}
12 \usepackage{epsfig}
13 \usepackage{epsfig,psfrag}
14 \usepackage{subfigure}
15 \usepackage{color}
16 \usepackage{calc}
17 \usepackage{url}
18 \usepackage{longtable}
19 \usepackage{tabls}
20 \usepackage{textcomp}
21 %\usepackage{slashbox}
22 \usepackage{gastex}
23 \usepackage{pst-all}
24 %\input{format.sty}
25 \usepackage[frenchb]{babel}
26 \usepackage[a4paper]{geometry}
27 \input{symboles.sty}
28
29
30 \geometry{hmargin=1cm, vmargin=1.5cm }
31
32
33 \newcommand{\JFC}[1]{\begin{color}{green}\textit{#1}\end{color}}
34
35 %
36 %\lstset{% general command to set parameter(s)
37 %basicstyle=\small,          % print whole listing small
38 %keywordstyle=\color{black}\bfseries\underbar,
39                                 % underlined bold black keywords
40 %identifierstyle=,           % nothing happens
41 %commentstyle=\color{white}, % white comments
42 %stringstyle=\ttfamily,      % typewriter type for strings
43 %extendedchars = true,
44 %showstringspaces=false}     % no special string spaces
45
46
47
48 \usepackage{hyperref}
49 \pdfcompresslevel=9
50 \hypersetup{
51      %backref=true,    %permet d'ajouter des liens dans...
52      %pagebackref=true,%...les bibliographies
53      %hyperindex=true, %ajoute des liens dans les index.
54      colorlinks=true, %colorise les liens
55      breaklinks=true, %permet le retour Ã  la ligne dans les liens trop longs
56      urlcolor= blue, %couleur des hyperliens
57      linkcolor= blue, %couleur des liens internes
58      %bookmarks=true, %créé des signets pour Acrobat
59      bookmarksopen=true,            %si les signets Acrobat sont créés,
60                                     %les afficher complÚtement.
61      pdftitle={Demande d'inscription à l'HDR de JF COUCHOT}, %informations apparaissant dans
62      pdfauthor={Jean-Fran\c{c}ois Couchot},     %dans les informations du document
63      pdfsubject={Demande d'inscription à l'HDR de JF COUCHOT}          %sous Acrobat.
64 }
65
66
67
68
69 \makeindex
70
71 \newcommand{\inputladot}[2]{
72 \input{#1.dot.tex}
73 \includegraphics[width=#2]{#1.dot.ps}
74 }
75
76 \setcounter{secnumdepth}{4}
77
78 \renewcommand{\thesection}{\Roman{section}}
79 %\renewcommand{\thesubsection}{~~~~\arabic{subsection}}
80 %\renewcommand{\theparagraph}{~~~~~~~~\arabic{paragraph}}
81
82 \begin{document}
83
84
85 \title{Mémoire de synthèse des activités de recherche et d'encadrement.}
86 \author{Jean-Fran\c{c}ois {\sc Couchot}}
87
88
89 %\lstset{language=C}
90 \maketitle
91
92 \section{Curriculum vit{\ae} (1 page).}
93
94
95 \subsection{Contacts}
96 \begin{itemize}
97 \item \textbf{web~:} \url{http://members.femto-st.fr/jf-couchot/}
98 \item \textbf{courrier~:} 
99 \begin{minipage}[t]{10cm} FEMTO-ST, dpt DISC, IUT BM, 19 rue du maréchal Juin,  90000 Belfort
100 \end{minipage}
101 \item \textbf{mail~:} \url{couchot@femto-st.fr}
102 \item\textbf {tel~:}       (+33) (0)3 84 58 77 38
103 \item\textbf {gsm~:} (+33) (0)6 76 06 68 94 
104 \end{itemize}
105
106 \subsection{Diplômes universitaires}
107 \begin{itemize}
108 \item{\bf{91~:}} Baccalauréat série C mention AB, Besançon.
109 \item{\bf{95~:}} Maîtrise de mathématiques pures, Université de
110   Franche-Comté (UFC).
111 \item{\bf{96~:}} 
112 CAPES de mathématiques, IUFM d'Auvergne.
113 \item{\bf{02~:}} 
114 Maîtrise d'informatique, mention B (UFC). 
115 \item{\bf{02~:}}
116  DEA Informatique, option {\em Génie Logiciel} (UFC). Stage intitulé {\em Atteignabilité d'états et spécifications
117 logico-ensemblistes}. Major de Promotion, mention TB. 
118 \item{\bf{avril 06~:}}
119  Doctorat en  informatique au Laboratoire d'Informatique 
120 de l'Université de Franche Comté (LIFC EA 4269), 
121 sur la {\em vérification d'invariants par superposition}, 
122 mention très honorable.
123 \end{itemize}
124
125
126 \subsection{Fonctions et expériences professionnelles}
127 \begin{itemize}
128 \item{\bf{95-00~:}} Enseignant en mathématiques dans le secondaire,
129   successivement à Aurillac(15), Beaune(21), Belfort(90) et 
130   Montbéliard(25).  
131 \item{\bf{sept. 00-06~:}} PrCe $71^{eme}$ section, Unité de Formation
132   et de Recherche (UFR) Sciences du 
133   Langage de l'Homme et de la Société (SLHS) à l'UFC. 
134 \item{\bf{sept. 06-07~:}} Post-doctorant INRIA (projet ProVal) sur le
135   thème de l'intégration de preuves interactives dans des preuves
136   automatiques (et vice-versa). %pour la vérification de programmes C embarqués.
137 \item{\bf{sept. 07-08~:}} PrCe $71^{eme}$ section, UFR SLHS à l'UFC. 
138 \item{\bf{sept. 08-\ldots~:}} Maître de Conférences $27^{eme}$ section, IUT de Belfort-Montbéliard, dpt. informatique (UFC). 
139 \item{\bf{sept. 10-14\ldots~:}} \'Elu au Conseil d'Institut de l'IUT de Belfort-Montbéliard. 
140  \end{itemize}
141
142
143 \section{Nom et type de l'équipe de recherche.}
144
145 Je suis membre de l'équipe Algorithmique Numérique Distribuée (AND) du 
146 Département d'Informatique des Systèmes Complexes (DISC)
147 du laboratoire FEMTO-ST. 
148 Je relève de l'école doctorale 37 Sciences Pour l'Ingénieur et Microtechniques (SPIM) de l'UFC.
149
150 L'avis du directeur de l'équipe et du directeur de l'école doctorale est 
151 annexé à cette synthèse (section~\ref{sec:avis:directeur}).
152 \JFC{joindre l'avis de Raphaël, d'Olga de Nicolas et de PH. Lutz} 
153
154
155 \newpage
156 \section{Résumé de la thématique de la thèse d'université (1 page)}
157 On considère en entrée de la démarche une description
158 mathématique d'un programme: par exemple une fonction enrichie avec  
159 une  spécification du contexte dans lequel elle est invoquée (la pré-condition) et 
160 une spécification exprimant quelles  propriétés sont garanties en retour (la
161 post-condition). Lorsque pré-condition et post-condition sont équivalentes,
162 on parle d'invariant.
163 La thématique de \emph{vérification de programmes par preuve automatique} 
164 consiste à tout d'abord construire des formules mathématiques 
165 qui doivent être vraies si et seulement si 
166 la post-condition est établie par le programme sous hypothèse de pré-condition,
167 puis ensuite à 
168 décharger ces formules dans des prouveurs de théorèmes. 
169 Cette thématique est au c{\oe}ur des travaux de recherche effectués
170 pendant mon doctorat et le post-doctorat qui a suivi à à l'Inria.
171
172
173
174 Durant mon travail de thèse intitulée 
175 {\em vérification d'invariants par superposition}, 
176 j'ai proposé différentes traductions en logique équationnelle 
177 des obligations de preuve,  
178 dans l'objectif de faire converger
179 le plus rapidement possible un prouveur par superposition qui les décharge.
180 J'ai démontré la correction et la complétude partielle de la démarche et 
181 ai montré que la démarche supplante celles basées sur la  
182 logique WS1S et l'outil MONA. 
183
184 Lors de mon postdoc à l'INRIA, j'ai d'abord montré qu'il était possible
185 d'instancier des contre-exemple~\cite{BCDG07} et de voir 
186 si ceux-ci sont atteignables~\cite{CouchotD07IFM} lorsque 
187 l'obligation de preuve à vérifier n'est pas établie.
188 Ceci peut aider l'ingénieur à corriger ses modèles.
189 Je  me suis ensuite intéressé  à la
190 logique du premier ordre polymorphe. 
191 Dans ce but, j'ai présenté un réducteur de logique
192 polymorphe vers de la logique sans sorte et de la logique multi-sorte
193 du premier ordre, préservant la correction et la
194 complétude~\cite{couchot07cade}. 
195 Toujours pendant mon post-doctorat, face au problème d'explosion
196 combinatoire rencontré  
197 lors de déduction automatique, j'ai présenté une approche
198 de réduction de
199 formules~\cite{couchot07FTP, cgs09:ip} de type SMT-LIB
200 basée sur la sélection des hypothèses les plus  
201 pertinentes.   
202 L'approche a été implantée et validée sur un exemple industriel réel
203 de 5000 lignes de Code C annoté fourni par Dassault aviation.
204
205
206
207
208
209
210
211 \subsection*{Publications issues de ces recherches}
212  
213 \begin{enumerate}
214
215 \item \label{cgs09:ip}[CGS09],
216 J.-F. Couchot and A. Giorgetti  and N. Stouls, 
217 {G}raph {B}ased {R}eduction of {P}rogram {V}erification {C}onditions.
218 In AFM'09, {A}utomated {F}ormal {M}ethods (colocated with {CAV}'09),
219 pages 40--47, Grenoble, 2009, {ACM Press}. 
220
221
222 \item\label{couchot07cade}[CL07]
223 J.-F. Couchot and S. Lescuyer.
224 Handling polymorphism in automated deduction.
225 In {\em 21th International Conference on Automated Deduction
226   (CADE-21)}, volume 4603 of {\em LNCS (LNAI)}, pages 263--278, Bremen,
227   Germany, July 2007.
228
229 \item\label{CouchotD07IFM}[CD07]
230 J.-F. Couchot and F. Dadeau.
231 Guiding the correction of parameterized specifications.
232 In {\em Integrated Formal Methods}, volume 4591 of {\em Lecture Notes
233   in Computer Science}, pages 176--194, Oxford, UK, July
234 2007. Springer.
235
236 \item\label{CH07}[CH07]
237 J.-F. Couchot and T. Hubert.
238 A Graph-based Strategy for the Selection of Hypotheses.
239 In {\em FTP 2007 - International Workshop on First-Order Theorem
240   Proving}, pages 63--76, Liverpool, UK, September 2007.
241
242
243 \item \label{BCDG07}[BCDG07]
244 F.~Bouquet, J.-F. Couchot, F.~Dadeau, and A.~Giorgetti.
245 Instantiation of parameterized data structures for model-based
246   testing.
247 In {\em B'2007, the 7th Int. B Conference}, volume 4355 of {\em
248   LNCS}, pages 96--110, Besancon, France, January 2007, Springer.  
249
250
251
252 \item\label{CGK05}[CGK05]
253 J.-F. Couchot, A.~Giorgetti, and N.~Kosmatov.
254  A uniform deductive approach for parameterized protocol safety.
255  {\em ASE '05: Proceedings of the 20th IEEE International
256   Conference on Automated Software Engineering}. 
257 IEEE Computer Society, pages 364--367, novembre 2005.
258
259
260
261 \item\label{CDDGR03}[CDD$^{+}$03]
262 J.-F. Couchot, F.~Dadeau, D.~D\'{e}harbe, A.~Giorgetti, and S.~Ranise.
263 Proving and debugging set-based specifications.
264 {\em Electronic Notes in Theoretical Computer Science, proceedings
265   of the Sixth Brazilian Workshop on Formal Methods (WMF'03)}, volume~95, pages
266   189--208, mai 2004.
267
268 \item\label{CDGR03}[CDGR03] %(\textbf{part}~: 25\%)
269 J.-F. Couchot, D.~D\'{e}harbe, A.~Giorgetti, and S.~Ranise.
270 Scalable automated proving and debugging of set-based specifications.
271 {\em Journal of the Brazilian Computer Society}, 9(2):17--36,
272   novembre 2003).
273
274
275
276 \item\label{CG04}[CG04]
277 J.-F. Couchot and A.~Giorgetti.
278 Analyse d'atteignabilit\'e d\'eductive.
279 {\em Congr\`es Approches Formelles dans
280   l'Assistance au D\'eveloppement de Logiciels (AFADL'04)},  pages 269--283,
281   juin 2004.
282 %VERIFIE
283
284 \end{enumerate}
285
286
287
288
289
290
291
292
293
294
295
296
297
298
299
300
301 \newpage
302 \section{Exposé des recherches réalisées au cours de la période postdoctorale}
303 \JFC{chapeau à refaire}
304
305
306 \subsection{Convergence de systèmes  dynamiques discrets}
307
308 Un système dynamique discret (SDD) est une fonction $f$ 
309 du $n$-cube ($\{0,1\}^n$) dans lui même et un mode opératoire
310 (parallèle, unaire, généralisé) qui peut être itéré 
311 en synchrone ou en asynchrone.
312 Ils ont été étudiés à de maintes reprises~\cite{Rob95,Bah00,bcv02}.
313 Pour chacun de ces modes, il existe des critères  (suffisants) de convergence
314 globale ou locale, souvent basés sur le fait que  $f$ est  
315 est un opérateur contractant ans un espace.
316
317 Les modes  asynchrones ont une dynamique avec plus de liberté 
318 puisqu'ils autorisent chaque élément à modifier sa valeur avant 
319 de connaître les valeurs des autres éléments dont il dépend. 
320 Cependant, lorsque les calculs à effectuer sur certains n{\oe}uds
321 sont coûteux en temps et/ou que les temps de communication sont élevés,   
322 ces modes peuvent présenter une convergence plus rapide que le cas synchrone.  
323
324 Dans~\cite{BCVC10:ir}, j'ai formalisé le mode des 
325 \emph{itérations mixes} (introduit dans~\cite{abcvs05})
326 qui combine synchronisme et asynchronisme.
327 Intuitivement, les n{\oe}uds qui pourraient engendrer des cycles dans 
328 les itérations asynchrones sont regroupés dans une même classe. 
329 Les noeuds à l'intérieur celle-ci groupe seront itérés de manière 
330 synchrone et les itérations asynchrones sont conservées entre les groupes. 
331 Pour gommer les  différences entre les n{\oe}uds d'une même classe
332 lorsqu'ils  sont vus depuis des n{\oe}uds extérieurs, j'ai défini le 
333 mode des \emph{itérations mixes avec délais uniformes}.
334
335
336 Grâce à cette formalisation, j'ai pu énoncer puis démontrer un théorème 
337 établissant que pour des conditions classiques de convergence des itérations
338 synchrones d'une fonction $f$, les itérations mixes à délai uniforme
339 convergent aussi vers le même point fixe.
340
341
342 L'étude de convergence de SDD est simple à vérifier 
343 pratiquement pour le mode synchrone. Lorsqu'on introduit des stratégies 
344 pseudo périodiques pour les modes unaires et généralisées, le problème 
345 se complexifie. C'est pire encore lorsqu'on traite des itérations asynchrones 
346 et mixes prenant de plus en compte les délais. 
347 Des méthodes de simulation basées sur des stratégies et des délais générés aléatoirement ont déjà été présentées~\cite{BM99,bcv02}.
348 Cependant, comme ces implantations ne sont pas exhaustives, elles ne sont intéressantes que lorsqu'elles fournissent un contre-exemple. 
349 Lorsqu'elles exhibent une convergence,  
350 cela ne permet que donner une intuition de convergence, pas  une preuve.
351 Autant que je sache, aucune démarche de preuve formelle automatique 
352 de convergence n'avait jamais été établie. 
353
354
355 J'ai montré dans~\cite{Cou10:ir} comment  simuler 
356 des SDDs selon tous les modes pour établir 
357 formellement leur convergence (ou pas).
358 Cette simulation est basée sur l'outil SPIN de \emph{Model-Checking}
359 qui est une classe d'outils adressant le problème de vérifier automatiquement
360 qu'un modèle vérifie une propriété donnée. Pour traiter le problème d'explosion 
361 combinatoire, les outils de cette classe 
362 appliquent des méthodes d'ordre partiel, d'abstraction,
363 de quotientage selon une relation d'équivalence.
364
365 Pour cela, j'ai présenté pour cela une démarche de traduction d'un SDD  
366 dans PROMELA qui est le langage de SPIN.
367 J'ai énoncé puis prouvé ensuite la  correction et la complétude de la démarche
368 Des données pratiques comme la complexité et des synthèses d'expérimentation
369 ont aussi été fournies.
370
371
372
373 \subsection{Construction de fonctions chaotiques}
374 Pr. Christophe Guyeux de l'équipe AND a proposé dans sa thèse~\cite{guyeuxphd} 
375 une caractérisation des fonctions $f$ de $\{0,1\}^n$ dans lui même 
376 dont les itérations sont chaotiques selon Devanney dans certains mode: 
377 il est nécessaire et suffisant que son graphe des itérations soit
378 fortement connexe.  
379 J'ai proposé plusieurs méthodes de construction de 
380 fonctions ayant de tels graphes d'itérations~\cite{bcgr11:ip,chgw+14:onp}.
381
382 Dans la première~\cite{bcgr11:ip},
383 l'algorithme enlève des arcs et vérifie ensuite que  
384 la forte connexité est maintenue.
385 Même si cet algorithme retourne toujours des fonctions dont le graphe 
386 des itérations est fortement connexe, il n'en est pas pour autant efficace 
387 car il  nécessite une vérification à posteriori de la 
388 forte connexité sur le graphe entier composé de  $2^n$ sommets.
389 La seconde méthode propose une solution à ce problème en présentant
390 des conditions suffisantes sur un graphe à $n$ sommets
391 qui permettent d'obtenir des graphes d'itérations fortement connexes.
392 Ce théorème a aussi été prouvé dans~\cite{bcgr11:ip}
393 et des instanciations effectives 
394 ont été produites. 
395 Une troisième méthode~\cite{chgw+14:onp} s'appuie sur les codes 
396 de Gray, ou de manière équivalente sur les cycles hamiltoniens du graphe des
397 itérations: un cycle qui visite chaque n{\oe}ud exactement une fois est un  
398 \emph{cycle hamiltonien}.
399 La démarche consiste à enlever du graphe un de ses cycles hamiltoniens dont 
400 la démarche de génération est un problème connu. 
401
402 Ces méthodes ont permis d'étendre à l'infini la classe des fonctions 
403 dont les itérations sont chaotiques.
404
405
406 \subsection{Apprentissage par réseaux neuronaux}
407 Nous disposons grâce aux travaux présentés à la section précédente d'un grand
408 nombre de fonctions dont les itérations sont chaotiques.
409 Nous avons entrepris d'étudier ces itérations et plus particulièrement leur 
410 apprentissage par un réseau de neurones. 
411 J'ai notamment pu contribuer à montrer pratiquement qu'il
412 est très difficile (voir impossible) de les prédire 
413 à l'aide de tels outils d'intelligence artificielle~\cite{bcgs12:ij}.
414
415
416 Nous nous sommes attaqués à un problème physique d'optimisation de  
417 l'écoulement d'un flux d'air le long d'un véhicule. 
418 Ce flux peut être modifié si l'on active des injecteurs d'air placés 
419 par exemple sur le becquet du véhicule. 
420 Le flux d'air peut être modélisé à l'aide d'équations de Navier-Stokes
421 dont on ne connaît pas de méthode analytique de résolution. 
422 De plus, le nombre de Reynolds calculé dans cette situation fait apparaître 
423 que le régime est extrêmement turbulent, donc difficile à prévoir.
424 Nous avons souhaité 
425 continuer nos expériences d'apprentissage à l'aide 
426 de réseau de neurones dans ce contexte~\cite{cds12:ip,cds13:ij}.
427  
428 Il est apparu comme judicieux de mémoriser les configurations
429 représentant l'état des actionneurs à l'aide de nombres binaires.
430 De plus les codes de Gray, dont deux mots adjacents ne diffèrent que d'un 
431 bit se sont présentés comme une des manière de mémoriser les sorties du 
432 réseau de neuronnes comme un seul nombre binaire.
433 Quand on sait que trouver un chemin hamiltonien (comme étudié dans la partie précédente) dans un
434 $n$-cube revient à trouver un code 
435 de Gray dans un mot de $n$-bits. Les compétences acquises lors du travail 
436 sur les chemins hamiltoniens ont ainsi pu être réutilisées et approfondies.
437 Les résultats pratiques quant à l'utilisation de ces codes ce sont cependant 
438 révélés comme moins pertinents que l'utilisation de $n$ sorties.
439
440 \subsection{Génération de nombres pseudo-aléatoires}
441
442 Au commencement de ce travail, notre équipe disposait d'un générateur de nombres 
443 pseudo-aléatoires (PRNG) 
444 basé sur une seule fonction dont nous avions prouvé la chaoticité 
445 des itérations, à savoir la négation booléenne vectorielle. Cependant pour 
446 réussir les tests statistiques dédiées aux PRNGs, il était nécessaire d'itérer 
447 un grand nombre (arbitraire) de fois cette fonction entre deux 
448 sorties. 
449
450 Avec la production d'une grande collection de fonctions à itérations chaotiques, 
451 j'ai proposé de répondre à la question suivante: comment engendrer des fonctions 
452 dont les itérations vont produire des nombres simulant correctement l'aléa.
453 J'ai d'abord caractérisé les fonctions dont les itérations produisent des nombres 
454 selon une distribution uniforme~\cite{bcgr11:ip}. Pour cela il a fallu réécrire
455 l'algorithme de génération comme une marche aléatoire dans une partie du $n$-cube,
456 de se ramener à une chaîne de Markov puis d'utiliser la théorie élaborée sur ce sujet 
457 pour conclure. Par la même occasion, nous avons démontré que certaines fonctions 
458 chaotiques ne peuvent pas produire un aléa suivant une distribution uniforme.
459 La sortie est biaisée.
460
461 J'ai proposé ensuite des méthodes permettant de trouver de telles 
462 fonctions en commençant par filtrer celles qui ne disposent pas 
463 de cette caractéristique parmi toutes les fonctions chaotiques qui peuvent 
464 être engendrées~\cite{bcgr11:ip}. J'ai démontré ensuite que supprimer 
465 un cycle hamiltonien dans un $n$-cube permettait d'engendrer directement 
466 des fonctions avec une telle caractéristique~\cite{chgw+14:oip}.
467 De plus, je me suis attaché à montrer l'importance 
468 de l'équilibrage du chemin hamiltonien à enlever. 
469
470 Les générateurs produits ont d'abord été évalués avec succès
471 ont confirmé la qualité de 
472 ceux-ci~\cite{bcgw11:ip,chgw+14:onp,chgw+14:oip} en se confrontant à 
473 des batteries de tests telles que Die-Hard, NIST, TestU01.
474
475 Plus récemment, nous avons entrepris de trouver des bornes du temps d'arrêt
476 d'obtention d'une distribution uniforme d'un générateur construit en enlevant un chemin hamiltonien équilibré dans un $n$-cube. Le travail est en cours de soumission
477 en journal international.
478
479
480
481 \subsection{Masquage d'information}
482
483 La propriété de transitivité des fonctions chaotiques implique que l'on peut 
484 atteindre tout point depuis le voisinage de n'importe quel point.
485 Lorsqu'on cherche à embarquer une marque dans un media, 
486 si l'on souhaite de plus que celle-ci soit robuste, \textit{i.e.},
487 ne puisse pas être enlevée facilement, il paraît naturel d'embarquer 
488 cette marque sur une grande partie du media. L'utilisation de fonctions chaotique
489 paraît alors judicieuse.
490
491 J'ai participé à la formalisation de la méthode de
492 marquage de médias~\cite{bcg11b:ip,bcg11:ij} et particularisé
493 ceci à des images numériques fournissant un 
494 nouveau contexte pour l'étude théorique et mathématique d'algorithmes de marquage.
495 La chaos-sécurité a été introduite comme une nouvelle propriété 
496 de tels algorithmes de marquage comme existe
497 déjà la ($\epsilon$-)stego-securité.
498 Nous avons de plus montré la robustesse d'un tel marquage dans les 
499 domaines fréquentiels usuel (DWT et  DCT domains).
500
501 Des instances de ces algorithmes ont été présentées en sélectionnant de manière 
502 pertinenente les fonctions à itérer soit pour garantir une robustesse 
503 élevée~\cite{bcfg12b:ip,bcfg+13:ip} soit pour masquer l'information dans le média 
504 et être le moins détectable possible~\cite{bcfg12a:ip}. 
505
506 D'autre méthodes de watermarking ont été investiguées 
507 particulièrement celles basées sur la Quantization Index Modulation (QIM), méthodes 
508 étant supposées comme les plus robustes. Mes principales contributions 
509 sur ce travail --en collaboration avec des membres de l'Université Antonine au Liban--,
510 ont été 
511 d'intégrer ceci à du marquage de document PDF puis de 
512 présenter ce problème comme un problème d'optimisation. 
513 Grâce à une telle présentation nous avons pu trouver les paramètre optimaux
514 des méthodes QIM assurant à la fois robustesse et indetectabilité.
515 Le travail est en cours de soumission en journal international.
516
517 Lorsque l'objectif visé est l'indétectabilité, on parle de \emph{stéganographie}.
518 Ce domaine a été adressé en critiquant notament les scenarios usuels d'évaluation
519 des algorithmes de steganographie. J'ai proposé un cadre complémentaire permettant 
520 d'apprécier ces schémas de masquage~\cite{fccg15:ip}.
521 J'ai deplus participé à l'élaboration de l'algorithme STABYLO~\cite{ccg15:ij}
522 qui est un schéma de
523 stéganographie basé l'enfouissement de l'information dans les contours 
524 d'une image. Ma contribution a principalement été la formalisation de l'algorithme, 
525 son étude de complexité. Grâce a l'optimisation de cette dernière,
526 nous avons  pu montrer 
527 que cet algorihtme présente un excellent compromis entre la  sécurité
528 fournie et sa complexité.  
529
530
531
532
533
534 \subsection{Application à la génomique}  
535
536 Core génome 
537
538
539
540 \subsection*{Publications issues de ces recherches}
541
542
543 \newpage
544 \section{Perspectives de recherche (1 à 2 pages maximum)}
545
546 \newpage
547 \section{Insertion dans l'équipe de recherche (3 pages maximum).} 
548 Rôle personnel joué dans l'animation de la recherche au
549 sein de cette (ces) équipe(s), sa gestion administrative et financière. Obtention et
550 gestion de contrats de recherche. Collaborations internationales et insertion dans un
551 réseau international. Organisation de manifestations scientifiques (colloques,
552 congrès, diffusion des résultats de la recherche en direction du public…) ;
553
554 \newpage
555 \section{Encadrement et co-encadrement d'étudiants (1 page)} (maîtrise, DEA, thèses d'Université,
556 stages d'ingénieurs…) pour des activités de recherche en indiquant de manière
557 explicite la part d’encadrement assurée par le candidat à l’HDR  ;
558
559 \newpage
560 \section{Participation éventuelle à des tâches administratives d'intérêt collectif (1 à 2 pages)},
561 à l'activité d'enseignement, ou expérience en entreprise ;
562
563
564 \newpage
565 \section{Liste des publications}
566 selon le plan suivant : Internationales avec comité de
567 lecture ; Nationales avec comité de lecture ; Didactiques et non référencées ;
568 Chapitres de livres et documents multi-médias ; Compte-rendu de colloques (avec
569 sélection sur résumés puis sans sélection sur résumés) ;
570 \newpage
571 \section{Liste des communications}
572  selon le plan suivant : Conférences sur invitation
573 personnelle ; Communication à des colloques, avec sélection sur résumés ;
574 Internationaux ; Nationaux ; Communications diverses.
575
576 \section{Avis du directeur de l'Equipe}\label{sec:avis:directeur}
577
578 \bibliographystyle{alpha}
579 \bibliography{abbrev,biblioand}
580
581
582
583 \end{document}