1 \documentclass[a4paper,french,12pt]{article}
2 %\usepackage{hyperlatex}
3 \usepackage[utf8]{inputenc}
4 \usepackage[T1]{fontenc}
10 \usepackage[amsmath,thmmarks,thref,framed]{ntheorem}
11 \usepackage[dvips]{graphics}
13 \usepackage{epsfig,psfrag}
14 \usepackage{subfigure}
18 \usepackage{longtable}
21 %\usepackage{slashbox}
25 \usepackage[frenchb]{babel}
26 \usepackage[a4paper]{geometry}
30 \geometry{hmargin=1cm, vmargin=1.5cm }
33 \newcommand{\JFC}[1]{\begin{color}{green}\textit{#1}\end{color}}
34 \newcommand{\etalchar}[1]{$^{#1}$}
37 %\lstset{% general command to set parameter(s)
38 %basicstyle=\small, % print whole listing small
39 %keywordstyle=\color{black}\bfseries\underbar,
40 % underlined bold black keywords
41 %identifierstyle=, % nothing happens
42 %commentstyle=\color{white}, % white comments
43 %stringstyle=\ttfamily, % typewriter type for strings
44 %extendedchars = true,
45 %showstringspaces=false} % no special string spaces
51 %backref=true, %permet d'ajouter des liens dans...
52 %pagebackref=true,%...les bibliographies
53 %hyperindex=true, %ajoute des liens dans les index.
54 colorlinks=true, %colorise les liens
55 breaklinks=true, %permet le retour à la ligne dans les liens trop longs
56 urlcolor= blue, %couleur des hyperliens
57 linkcolor= blue, %couleur des liens internes
58 %bookmarks=true, %créé des signets pour Acrobat
59 bookmarksopen=true, %si les signets Acrobat sont créés,
60 %les afficher complÚtement.
61 pdftitle={Demande d'inscription à l'HDR de JF COUCHOT}, %informations apparaissant dans
62 pdfauthor={Jean-Fran\c{c}ois Couchot}, %dans les informations du document
63 pdfsubject={Demande d'inscription à l'HDR de JF COUCHOT} %sous Acrobat.
71 \newcommand{\inputladot}[2]{
73 \includegraphics[width=#2]{#1.dot.ps}
76 \setcounter{secnumdepth}{4}
78 \renewcommand{\thesection}{\Roman{section}}
79 %\renewcommand{\thesubsection}{~~~~\arabic{subsection}}
80 %\renewcommand{\theparagraph}{~~~~~~~~\arabic{paragraph}}
83 \renewcommand{\refname}{ }
85 \title{Mémoire de synthèse des activités de recherche et d'encadrement}
86 \author{Jean-Fran\c{c}ois {\sc Couchot}}
92 \section{Curriculum vit{\ae}}
97 \item \textbf{web:} \url{http://members.femto-st.fr/jf-couchot/}
98 \item \textbf{courrier:}
99 %\begin{minipage}[t]{10cm}
100 FEMTO-ST, dpt DISC, IUT BM, 19 rue du maréchal Juin, 90000 Belfort
102 \item \textbf{mail:} \url{couchot@femto-st.fr}
103 \item\textbf {tel:} (+33) (0)3 84 58 77 38
104 \item\textbf {gsm:} (+33) (0)6 76 06 68 94
107 \subsection{Diplômes universitaires}
109 \item{\bf{91:}} Baccalauréat série C mention AB, Besançon.
110 \item{\bf{95:}} Maîtrise de mathématiques pures, Université de
113 CAPES de mathématiques, IUFM d'Auvergne.
115 Maîtrise d'informatique, mention B (UFC).
117 DEA Informatique, option {\em Génie Logiciel} (UFC). Stage intitulé {\em Atteignabilité d'états et spécifications
118 logico-ensemblistes}. Major de promotion, mention TB.
119 \item{\bf{avril 06:}}
120 Doctorat en informatique au Laboratoire d'Informatique
121 de l'Université de Franche Comté (devenu département DISC de FEMTO-ST),
122 sur la {\em vérification d'invariants par superposition},
123 mention très honorable.
127 \subsection{Fonctions et expériences professionnelles}
129 \item{\bf{95-00:}} Enseignant en mathématiques dans le secondaire,
130 successivement à Aurillac(15), Beaune(21), Belfort(90) et
132 \item{\bf{sept. 00-06:}} PrCe $71^{ème}$ section, Unité de Formation
133 et de Recherche (UFR) Sciences du
134 Langage de l'Homme et de la Société (SLHS) à l'UFC.
135 \item{\bf{sept. 06-07:}} Post-doctorant INRIA (projet ProVal) sur le
136 thème de l'intégration de preuves interactives dans des preuves
137 automatiques (et vice-versa). %pour la vérification de programmes C embarqués.
138 \item{\bf{sept. 07-08:}} PrCe $71^{ème}$ section, UFR SLHS à l'UFC.
139 \item{\bf{sept. 08-\ldots:}} Maître de Conférences $27^{ème}$ section, IUT de Belfort-Montbéliard (IUT BM), au département d'informatique (UFC).
140 \item{\bf{nov. 10- nov. 14:}} \'Elu au Conseil d'Institut de l'IUT BM.
145 \section{Nom et type de l'équipe de recherche}
147 Je suis membre de l'équipe Algorithmique Numérique Distribuée (AND) du
148 Département d'Informatique des Systèmes Complexes (DISC)
149 du laboratoire FEMTO-ST.
150 Je relève de l'école doctorale 37 Sciences Pour l'Ingénieur et Microtechniques (SPIM) de l'UFC.
154 \subsection{Avis du directeur de l'équipe}\label{sec:avis:directeur:equipe}
156 \subsection{Avis du directeur de recherche}\label{sec:avis:directeur:recherhce}
158 \subsection{Avis du directeur de l'école doctorale}\label{sec:avis:directeur:spim}
162 \section{Résumé de la thématique de la thèse d'université}
163 On considère en entrée de la démarche une description
164 mathématique d'un programme: par exemple une fonction enrichie avec
165 une spécification du contexte dans lequel elle est invoquée (la pré-condition) et
166 une spécification exprimant quelles propriétés sont garanties en retour (la
167 post-condition). Lorsque pré-condition et post-condition sont équivalentes,
168 on parle d'invariant.
169 La thématique de \emph{vérification de programmes par preuve automatique}
170 consiste à tout d'abord construire des formules mathématiques
171 qui doivent être vraies si et seulement si
172 la post-condition est établie par le programme sous hypothèse de pré-condition,
174 décharger ces formules dans des prouveurs de théorèmes.
175 Cette thématique est au c{\oe}ur des travaux de recherche effectués
176 pendant mon doctorat et le post-doctorat qui a suivi à l'INRIA.
180 Durant mon travail de thèse intitulée
181 {\em vérification d'invariants par superposition},
182 j'ai proposé différentes traductions en logique équationnelle~\cite{cdgr03:ij,cddg+04:ip,cg04:np,couchot04:onp}
183 des obligations de preuve,
184 dans l'objectif de faire converger
185 le plus rapidement possible un prouveur par superposition qui les décharge.
186 J'ai démontré la correction et la complétude partielle de la démarche et
187 ai montré que la démarche supplante celles basées sur la
188 logique WS1S et l'outil MONA.
189 J'ai appliqué ceci à la vérification de protocoles notamment d'exclusion
190 mutuelle~\cite{CGK05} définis à l'aide de spécifications ensemblistes B~\cite{cdgr04:onp}.
196 \subsection*{Publications issues de ces recherches}
199 \begin{thebibliography}{9}
201 Jean-Fran\c{c}ois Couchot, Alain Giorgetti, and Nikolai Kosmatov.
202 \newblock A uniform deductive approach for parameterized protocol safety.
203 \newblock In David~F. Redmiles, Thomas Ellman, and Andrea Zisman, editors, {\em
204 ASE}, pages 364--367. ACM, 2005.
208 Jean-Fran\c{c}ois Couchot, Fr\'ed\'eric Dadeau, D.~D\'eharbe, Alain Giorgetti,
210 \newblock Proving and debugging set-based specifications.
211 \newblock In A.~Cavalcanti and P.~Machado, editors, {\em WMF'03 proceedings},
212 volume~95 of {\em ENTCS, Electronic Notes in Theoretical Computer Science},
213 pages 189--208, Campina Grande, Brazil, May 2004.
216 Jean-Fran\c{c}ois Couchot, D.~D\'eharbe, Alain Giorgetti, and S.~Ranise.
217 \newblock Scalable automated proving and debugging of set-based specifications.
218 \newblock {\em Journal of the Brazilian Computer Society (JBCS)}, 9(2):17--36,
220 \newblock ISSN 0104-6500.
223 Jean-Fran\c{c}ois Couchot and Alain Giorgetti.
224 \newblock Analyse d'atteignabilit\'e d\'eductive.
225 \newblock In Jacques Julliand, editor, {\em Congr\`es Approches Formelles dans
226 l'Assistance au D\'eveloppement de Logiciels, AFADL'04}, pages 269--283,
227 Besan\c{c}on, France, June 2004.
230 Jean-Fran\c{c}ois Couchot, D.~D\'eharbe, Alain Giorgetti, and S.~Ranise.
231 \newblock {B}arvey: {V}\'erification automatique de consistance de machines
233 \newblock In Jacques Julliand, editor, {\em AFADL'04, Approches Formelles dans
234 l'Assistance au D\'eveloppement de Logiciels,} pages 369--372, Besan\c{c}on,
236 \newblock Session outils.
239 \bibitem{couchot04:onp}
240 Jean-Fran\c{c}ois Couchot.
241 \newblock V\'erification d'invariant par superposition.
242 \newblock In {\em {MAJECSTIC}'04, {MA}nifestation de {JE}unes {C}hercheurs
243 {STIC}}, Calais, France, October 2004.
244 \newblock Actes en ligne sur { t
245 http://lil.univ-littoral.fr/\~{}lewandowski/majecstic/programme.html}.
248 \end{thebibliography}
265 \section{Exposé des recherches réalisées au cours de la période postdoctorale}
267 Entre avril 2006 et aujourd'hui, les recherches réalisées ont concerné plusieurs domaines synthétisés ci-après. Le premier travail (Sec.~\ref{sub:verif})
268 est une suite directe des travaux de thèse. Suivent six sections
269 (de la Sec.~\ref{sub:sdd} à la Sec.~\ref{sub:hash}) sur les systèmes
270 dynamiques discrets et leurs applications, thématique
271 pour laquelle j'ai été recruté dans l'équipe AND du département
272 DISC. Enfin la section~\ref{sub:gen} présente comment je me suis investi dans
273 le domaine de la bio-informatique à l'aide de compétences connexes.
274 Ces travaux ont été valorisés par des publications dont les références sont données à la section~\ref{sec:publi} et synthéthisées à la figure~\ref{fig:bilan}.
276 \subsection{Vérification de programmes par
277 preuve automatique}\label{sub:verif}
279 Lors de mon post-doctorat à l'INRIA, j'ai d'abord montré qu'il était possible
280 d'instancier des contre-exemples~\cite{BCDG07} et de voir
281 si ceux-ci sont atteignables~\cite{CouchotD07IFM} lorsque
282 l'obligation de preuve à vérifier n'est pas établie.
283 Ceci peut aider l'ingénieur à corriger ses modèles.
284 Je me suis ensuite intéressé à la
285 logique du premier ordre polymorphe.
286 Dans ce but, j'ai présenté un réducteur de logique
287 polymorphe vers de la logique sans sorte et de la logique multi-sortes
288 du premier ordre, préservant la correction et la
289 complétude~\cite{couchot07cade}.
290 Toujours pendant mon post-doctorat, face au problème d'explosion
291 combinatoire rencontré
292 lors de déduction automatique, j'ai présenté une approche
294 formules~\cite{couchot07FTP, cgs09:ip} de type SMT-LIB
295 basée sur la sélection des hypothèses les plus
297 L'approche a été implantée et validée sur un exemple industriel réel
298 de 5000 lignes de Code C annoté fourni par Dassault aviation.
306 \subsection{Convergence de systèmes dynamiques discrets}\label{sub:sdd}
308 Un système dynamique discret (SDD) est une fonction $f$
309 du $n$-cube ($\{0,1\}^n$) dans lui même et un mode opératoire
310 (parallèle, unaire, généralisé) qui peut être itéré
311 en synchrone ou en asynchrone.
312 %Ils ont été étudiés à de maintes reprises ~\cite{Rob95,Bah00,bcv02}.
313 Pour chacun de ces modes, il existe des critères (suffisants) de convergence
314 globale ou locale, souvent basés sur le fait que $f$
315 est un opérateur contractant dans un espace.
317 Les modes asynchrones ont une dynamique avec plus de liberté
318 puisqu'ils autorisent chaque élément à modifier sa valeur avant
319 de connaître les valeurs des autres éléments dont il dépend.
320 Cependant, lorsque les calculs à effectuer sur certains n{\oe}uds
321 sont coûteux en temps et/ou que les temps de communication sont élevés,
322 ces modes peuvent présenter une convergence plus rapide que le cas synchrone.
324 J'ai formalisé le mode des
325 \emph{itérations mixtes} (introduit par Pr. J. M. Bahi en 2005 notamment)
326 qui combine synchronisme et asynchronisme.
327 Intuitivement, les n{\oe}uds qui pourraient engendrer des cycles dans
328 les itérations asynchrones sont regroupés dans une même classe.
329 Les noeuds à l'intérieur de celle-ci seront itérés de manière
330 synchrone et les itérations asynchrones sont conservées entre les groupes.
331 Pour gommer les différences entre les n{\oe}uds d'une même classe
332 lorsqu'ils sont vus depuis des n{\oe}uds extérieurs, j'ai défini le
333 mode des \emph{itérations mixtes avec délais uniformes}.
334 J'ai pu ainsi énoncer puis démontrer un théorème
335 établissant que pour des conditions classiques de convergence des itérations
336 synchrones d'une fonction $f$, les itérations mixtes à délai uniforme
337 convergent aussi vers le même point fixe.
338 Ceci a été synthétisé dans~\cite{BCVC10:ir}.
341 L'étude de convergence de SDDs de modèles de petite taille
342 est simple à vérifier pratiquement pour le mode synchrone parallèle:
343 l'espace d'intérêt est fini.
344 C'est beaucoup plus complexe lorsqu'on traite des itérations
345 unaires, voire généralisées
346 asynchrones et mixtes prenant de plus en compte les délais.
347 Des méthodes de simulation basées sur des stratégies et des délais générés aléatoirement avaient déjà été présentées.
348 Cependant, comme ces implantations ne sont pas exhaustives, elles ne sont intéressantes que lorsqu'elles fournissent un contre-exemple.
349 Lorsqu'elles exhibent une convergence,
350 cela ne permet que de donner une intuition de convergence, pas une preuve.
351 Autant que je sache, aucune démarche de preuve formelle automatique
352 de convergence n'avait jamais été établie.
355 J'ai démontré qu'on peut simuler
356 des SDDs selon tous les modes pour établir
357 formellement leur convergence (ou pas).
358 Cette simulation est basée sur l'outil SPIN de \emph{Model-Checking}.
359 Pour traiter le problème d'explosion
360 combinatoire, les outils de cette classe
361 appliquent des méthodes d'ordre partiel, d'abstraction,
362 de quotientage selon une relation d'équivalence.
363 J'ai présenté pour cela une démarche de traduction d'un SDD
365 J'ai énoncé puis prouvé ensuite la correction et la complétude de la démarche.
366 Des données pratiques comme la complexité et des synthèses d'expérimentation
367 ont aussi été fournies.
368 Ceci a été synthétisé dans~\cite{Cou10:ir}
371 \subsection{Construction de fonctions chaotiques}
372 Je me suis intéressé ensuite à l'étude du problème dual
373 de l'étude de divergence d'un SDD.
374 Le Pr. C. Guyeux de l'équipe AND a proposé dans sa thèse en 2010
375 une caractérisation des fonctions $f$ de $\{0,1\}^n$ dans lui-même
376 dont les itérations sont chaotiques selon Devanney pour un mode donné:
377 il est nécessaire et suffisant que son graphe des itérations soit
379 J'ai proposé plusieurs méthodes de construction de
380 fonctions ayant de tels graphes d'itérations~\cite{bcgr11:ip,chgw+14:onp}.
382 Dans la première~\cite{bcgr11:ip},
383 l'algorithme enlève des arcs et vérifie ensuite que
384 la forte connexité est maintenue.
385 Même si cet algorithme retourne toujours des fonctions dont le graphe
386 des itérations est fortement connexe, il n'en est pas pour autant efficace
387 car il nécessite une vérification à posteriori de la
388 forte connexité sur le graphe entier composé de $2^n$ sommets.
389 La seconde méthode propose une solution à ce problème en présentant
390 des conditions suffisantes sur un graphe à $n$ sommets
391 qui permettent d'obtenir des graphes d'itérations fortement connexes.
392 Ce théorème a aussi été prouvé dans~\cite{bcgr11:ip}
393 et des instanciations effectives
395 Une troisième méthode~\cite{chgw+14:onp} s'appuie sur les codes
396 de Gray, ou de manière équivalente sur les cycles hamiltoniens du graphe des
398 % : un cycle qui visite chaque n{\oe}ud exactement une fois est un
399 % \emph{cycle hamiltonien}.
400 %La démarche consiste à enlever du graphe un de ses cycles hamiltoniens dont
401 %la démarche de génération est un problème connu.
403 Ces méthodes ont permis d'étendre à l'infini la classe des fonctions
404 dont les itérations sont chaotiques.
407 \subsection{Apprentissage par réseaux neuronaux}
408 Nous disposons grâce aux travaux présentés à la section précédente d'un grand
409 nombre de fonctions dont les itérations sont chaotiques.
410 Nous avons entrepris d'étudier ces itérations et plus particulièrement leur
411 apprentissage par un réseau de neurones.
412 J'ai notamment pu contribuer à montrer pratiquement qu'il
413 est très difficile (voir impossible) de les prédire
414 à l'aide d'outils d'intelligence artificielle~\cite{bcgs12:ij}.
417 Nous nous sommes attaqués parallèlement
418 à un problème physique d'optimisation de
419 l'écoulement d'un flux d'air le long d'un véhicule.
420 Ce flux peut être modifié si l'on active des injecteurs d'air placés
421 par exemple sur le becquet du véhicule.
422 Le flux d'air peut être modélisé à l'aide d'équations de Navier-Stokes
423 dont on ne connaît pas de méthode analytique de résolution.
424 De plus, le nombre de Reynolds calculé dans cette situation fait apparaître
425 que le régime est extrêmement turbulent, donc difficile à prévoir.
427 continuer nos expériences d'apprentissage à l'aide
428 de réseau de neurones dans ce contexte.
429 Il est apparu comme judicieux de mémoriser les configurations
430 représentant l'état des actionneurs à l'aide de nombres binaires.
431 De plus les codes de Gray (dont deux mots adjacents ne diffèrent que d'un
432 bit) se sont présentés comme une des manières de mémoriser les sorties du
433 réseau de neurones comme un seul nombre binaire.
434 Or trouver un chemin hamiltonien
435 (comme étudié dans la partie précédente) dans un
436 $n$-cube revient à trouver un code
437 de Gray dans un mot de $n$-bits. Les compétences acquises lors du travail
438 sur les chemins hamiltoniens ont ainsi pu être réutilisées et approfondies.
439 Les résultats pratiques quant à l'utilisation de ces codes se sont cependant
440 révélés comme moins pertinents que l'utilisation de $n$ sorties.
441 Ceci a été valorisé dans les publications~\cite{cds12:ip,cds13:ij}.
443 \subsection{Génération de nombres pseudo-aléatoires}
444 Au commencement de ce travail, notre équipe disposait d'un générateur de nombres
445 pseudo-aléatoires (PRNG)
446 basé sur une seule fonction dont nous avions prouvé la chaoticité
447 des itérations, à savoir la négation booléenne vectorielle. Cependant pour
448 réussir les tests statistiques dédiés aux PRNGs, il était nécessaire d'itérer
449 un grand nombre (arbitraire) de fois cette fonction entre deux
452 Avec la production d'une grande collection de fonctions à itérations chaotiques,
453 j'ai proposé de répondre à la question suivante: comment engendrer des fonctions
454 dont les itérations vont produire des nombres simulant correctement l'aléa.
455 J'ai d'abord caractérisé les fonctions dont les itérations produisent des nombres
456 selon une distribution uniforme~\cite{bcgr11:ip}. Pour cela il a fallu réécrire
457 l'algorithme de génération comme une marche aléatoire dans une partie du $n$-cube,
458 de se ramener à une chaîne de Markov puis d'utiliser la théorie élaborée sur ce sujet
459 pour conclure. Par la même occasion, nous avons démontré que certaines fonctions
460 chaotiques ne peuvent pas produire un aléa suivant une distribution uniforme.
461 La sortie est biaisée.
463 J'ai proposé ensuite des méthodes permettant de trouver de telles
464 fonctions en commençant par filtrer celles qui ne disposent pas
465 de cette caractéristique parmi toutes les fonctions chaotiques qui peuvent
466 être engendrées~\cite{bcgr11:ip}. J'ai démontré ensuite que supprimer
467 un cycle hamiltonien dans un $n$-cube permettait d'engendrer directement
468 des fonctions avec une telle caractéristique~\cite{chgw+14:oip}.
469 De plus, je me suis attaché à montrer l'importance
470 de l'équilibrage du chemin hamiltonien à enlever.
473 Les qualités statistiques des générateurs produits
474 ont été évalués avec succès~\cite{bcgw11:ip,chgw+14:onp,chgw+14:oip}
476 des batteries de tests telles que Die-Hard, NIST, TestU01.
478 Plus récemment, nous avons entrepris de trouver des bornes du temps d'arrêt
479 d'obtention d'une distribution uniforme d'un générateur
480 construit en enlevant un chemin hamiltonien équilibré dans un $n$-cube. Le travail
481 en collaboration avec Pr. P.-C. Heam du DISC
482 est en cours de soumission
483 dans un journal international.
485 Enfin j'ai été sollicité pour encadrer une thèse sur l'implantation
486 de générateurs de nombre pseudo-aléatoires à bases d'itérations
487 chaotiques sur des circuits logiques
488 programmables. J'ai commencé ce travail en encadrant une étude exhaustive
489 de toutes les instances d'implantations de cette classe.
490 Ce travail complet théorique et pratique est terminé aujourd'hui et
491 est en cours de soumission dans un journal international.
498 \subsection{Masquage d'information}\label{sub:ih}
500 La propriété de transitivité des fonctions chaotiques implique que l'on peut
501 atteindre tout point depuis le voisinage de n'importe quel point.
502 Lorsqu'on cherche à embarquer une marque dans un média,
503 si l'on souhaite de plus que celle-ci soit robuste, \textit{i.e.},
504 ne puisse pas être enlevée facilement, il paraît naturel d'embarquer
505 cette marque sur une grande partie du média.
506 L'utilisation de fonctions chaotiques
507 paraît alors judicieuse.
509 J'ai participé à la formalisation de la méthode de
510 marquage de médias~\cite{bcg11b:ip,bcg11:ij} et particularisé
511 ceci à des images numériques fournissant un
512 nouveau contexte pour l'étude théorique et mathématique d'algorithmes de marquage.
513 La chaos-sécurité a été introduite comme une nouvelle propriété
514 de tels algorithmes de marquage.
515 Nous avons de plus montré la robustesse d'un tel marquage dans les
516 domaines fréquentiels usuels (DWT ou DCT).
518 Des instances de ces algorithmes ont été présentées en sélectionnant de manière
519 pertinente les fonctions à itérer soit pour garantir une robustesse
520 élevée~\cite{bcfg12b:ip,bcfg+13:ip} soit pour masquer l'information dans le média
521 et être le moins détectable possible~\cite{bcfg12a:ip}.
523 D'autre méthodes de watermarking ont été investies,
524 particulièrement celles basées sur la Quantization Index Modulation (QIM), méthodes
525 étant supposées comme les plus robustes. Mes principales contributions
526 sur ce travail --en collaboration avec Dr R. Darazy de l'Université Antonine au Liban
527 et en co-encadrant le stage de M2 de Ahmad Bittar--,
529 d'intégrer ceci à du marquage de document PDF puis de
530 présenter ce problème comme un problème d'optimisation.
531 Grâce à une telle présentation nous avons pu trouver les paramètre optimaux
532 des méthodes QIM assurant à la fois robustesse et indétectabilité.
533 Le travail est en cours de soumission dans un journal international.
535 Lorsque l'objectif visé est l'indétectabilité, on parle de \emph{stéganographie}.
536 Ce domaine a été adressé en critiquant notamment les scénarios usuels d'évaluation
537 des algorithmes de stéganographie. J'ai proposé un cadre complémentaire permettant
538 d'évaluer ces schémas de masquage~\cite{fccg15:ip}.
539 Ceci se réalise en co-encadrant le doctorat de Y. Fadil.
541 J'ai de plus participé à l'élaboration de l'algorithme STABYLO~\cite{ccg15:ij}
543 stéganographie basé sur l'enfouissement de l'information dans les contours
544 présents dans une image.
545 Ce travail est en collaboration avec Pr. R. Couturier.
546 Mes contributions ont principalement été la formalisation de l'algorithme et
547 son étude de complexité. Grâce a l'optimisation de cette dernière,
548 nous avons pu montrer
549 que cet algorithme présente un excellent compromis entre sécurité
550 fournie et complexité.
552 \subsection{Les fonctions de hachage}\label{sub:hash}
553 Une fonction qui calcule une empreinte servant à identifier rapidement toute
554 donnée fournie en entrée est une fonction de hachage. On utilise ce genre
555 de fonctions dès qu'on veut comparer des éléments de grande taille car il
556 suffit de comparer leurs empreintes (généralement de taille plus réduite).
557 Une telle fonction doit induire de grandes variations dans l'empreinte
558 lorsque l'entrée varie même très peu. C'est l'effet avalanche. Cette
559 condition fait penser à la forte sensibilité aux conditions initiales
560 d'une fonction chaotique.
562 Forts de nos compétences sur les fonctions dont les itérations sont
563 chaotiques, nous avons proposé de nouvelles fonctions de hachage.
564 Celles-ci combinent des outils classiques utilisés dans les
566 usuelles et des itérations de systèmes dynamiques discrets étudiés
568 Nous avons prouvé que ces fonctions sont résistantes à la
569 seconde pré-image. Leur complexité, polynomiale en la taille
570 du message et la taille de l'empreinte, a été évaluée et correspond
571 à ce que l'on attend d'une telle fonction.
572 Nous avons de plus vérifié statistiquement le critère d'avalanche.
573 Ces résultats ont été valorisés dans les publications~\cite{bcg11:ip,bcg12:ij}.
578 \subsection{Application à la génomique}\label{sub:gen}
580 Ayant acquis des compétences sur certaines structures de mathématiques
581 discrètes (particulièrement théorie des graphes,
582 relations d'équivalence,\ldots), j'ai pu contribuer en bio-informatique
583 en les réappliquant notamment.
585 Une de mes premières pistes de travail a été de proposer une méthode automatique
586 de construction d'un ensemble de gènes communs (nommés core-génome)
587 à une famille de génomes.
588 La méthode s'appuie sur la construction du graphe de similarité
589 entre les gènes quotienté selon une relation d'équivalence pour en
590 réduire sa taille. Chaque gène est assimilé à son représentant de
591 classe dans chaque génome. Le core-génome se déduit comme l'intersection
592 de tous les génomes. Ceci a donné lieu aux
593 publications~\cite{acgs13:onp,akgcs+14:oip,acgm+14:ij}.
595 L'approche précédente souffrait de n'engendrer que des core-génomes de (trop)
596 petits cardinaux. J'ai contribué notamment
597 à l'amélioration de la méthode en proposant une étape d'optimisation issue
598 d'une adaptation discrète la méthode d'essaims particulaires~\cite{aagp+15:ip}.
599 D'autres travaux (dont la première étape est cette construction de
600 core-génome) ont été ensuite réalisés, principalement dans le but de
601 construire des arbre phylogénétiques de qualité~\cite{agcs+15:ip,aangc+15:ip}.
604 Tous ces travaux ont été réalisés en collaboration avec M. Salomon et en co-encadrant
605 le doctorat de B. Alkindy.
611 \section{Perspectives de recherche}
616 \subsection{Les codes de Gray}
617 L'utilisation des codes de Gray dans une démarche d'apprentissage
618 (d'écoulement d'air ou de fonctions chaotiques) ne s'est pas révélée comme
619 concluante. Dans chacun des cas, la distance de Hamming entre deux
620 configurations voisines peut être très petite tandis que le chemin (dans le
621 cycle hamiltonien) qui les relie peut être long et ce même
622 pour des codes équilibrés.
623 Je propose de travailler sur ce problème discret en mesurant la qualité
624 du code de Gray à l'aide d'une fonction basée sur la longueur des chemins
625 (du cycle hamiltonien) entre les configurations voisines.
626 Je pense ainsi réduire ce problème à un problème d'optimisation et dégager
627 une démarche de génération, comme je l'ai fait en bio-informatique.
629 Jusqu'à présent, la production de codes de Gray équilibrés pour la génération
630 de nombres pseudo-aléatoires bute sur des problèmes d'explosion combinatoire:
631 les seuls algorithmes connus répondant à ce problème nécessitent a priori
632 plus de $10^{36}$ évaluations pour $n=8$.
633 Il n'est ainsi pas raisonnable de mettre en
634 pratique ce genre d'approche lorsque chacune de ces évaluations prend 1s.
636 se contenter de codes ``presque'' équilibrés , à défaut de pouvoir
637 trouver ceux qui seront équilibrés.
638 Je propose d'investiguer
639 dans cette thématique en exploitant des approches itératives permettant
640 d'obtenir des optimums locaux et trouver ainsi des codes presque équilibrés.
644 \subsection{Génération de nombres pseudo-aléatoires}
646 La démarche actuelle de génération de nombres pseudo-aléatoires
647 consiste à marcher dans une partie d'un $n$-cube en choisissant son chemin
648 à l'aide d'un générateur fourni en entrée. Or ces générateurs sont tous des
649 fonctions de $\{0,1\}^n$ dans lui-même. Cette approche
650 semble pouvoir se réécrire
651 comme un produit synchrone de deux automates.
652 L'intérêt d'une telle réécriture est qu'on pourrait exploiter
653 tous les résultats théoriques et pratiques déjà connus dans la communauté
655 Je pense investiguer cette voie pour améliorer notre approche,
656 s'affranchir, à terme, de tout autre générateur et améliorer la
657 connaissance à ce sujet.
658 Les propriété établies notamment sur les temps d'arrêt devraient être conservées.
659 Il restera à le prouver.
662 Jusqu'à présent, une seule expérimentation d'implantation de nos générateurs
663 sur des dispositifs physiques comme les FPGAs a été réalisée. Celle-ci
664 s'est faite automatiquement à l'aide de l'outil Matlab. Si le code engendré
665 sur le circuit est bien une implantation fidèle à la spécification,
666 il n'en est pas pour autant efficace: le nombre de bits générés par surface
667 est plutôt faible. Nous allons exploiter les meilleures démarches mises en
668 exergue lors de la rédaction d'un état de l'art exhaustif sur les PRNGs
669 implantés sur FPGA pour produire du code optimisé.
670 Je prévois de réaliser ceci dans la thèse de M. Bakiri, en cours.
672 Pour générer une fonction dont la matrice de Markov est doublement
673 stochastique, nous avons proposé principalement deux méthodes
674 (génération puis test, suppression de chemin hamiltonien dans un $n$-cube).
675 Ces deux méthodes ne passent pas à l'échelle, même pour des $n$ de petite taille.
676 Je pense attaquer ce problème algébriquement et en programmation logique avec
677 contraintes. Dans le premier cas, on peut remarquer qu'un matrice
678 composée de $1$ uniquement
679 en $(i,i+1)$ est une réponse triviale au problème. Je pense continuer l'étude
680 de ce genre de matrices et proposer une méthode plus générale de génération.
681 Je prévois de réaliser ce travail avec M. S. Contassot, Pr. à l'Université de Lorraine.
682 Le département DISC et l'équipe VESONTIO
683 a de fortes compétences en programmation logique avec
684 contraintes. J'ai déjà démontré que ce problème peut être soluble par cette
685 approche, sans avoir pour autant réussi à le faire.
686 Je prévois des collaborations avec l'équipe VESONTIO du DISC sur ce sujet.
689 Enfin, marcher dans une partie d'un $n$-cube est le modèle théorique que
690 nous avons établi pour notre classe de générateurs. On pourrait cependant
691 penser à ``sauter'' dans ce $n$-cube, c'est-à-dire modifier plusieurs bits
692 en une seule itération. J'ai commencé à étudier ce modèle avec les résultats
693 pratiques suivants: le nombre d'itérations suffisant pour un mélange
694 correct est plus petit que celui obtenu en marchant. De plus,
695 il diminue à mesure que $n$ augmente ce qui n'est pas le cas en marchant.
696 Pour l'instant, nous n'avons pas réussi à obtenir des bornes
697 du temps d'arrêt. Je propose d'investiguer aussi dans cette direction.
701 \subsection{Masquage d'information}
703 Concernant le marquage de données, plusieurs approches duales cohabitent pour
704 établir ou non la sécurité d'un algorithme
705 de cette classe: les probabilistes (stego-securité par ex.),
706 les métriques (chaos-securité par ex.),
707 les cryptographiques (mesure de fuite d'information).
708 Notre approche n'a pas encore été évaluée selon cette dernière métrique, ce
709 que je propose de faire.
711 Concernant l'indétectabilité, je propose de travailler à la fois sur
712 la stéganographie et sur la stéganalyse.
713 Nos expériences sur les schémas les plus efficaces de stéganographie
714 nous font penser qu'embarquer un message dans les contours comme cela l'a été fait pour
715 STABYLO est perfectible: on sait depuis qu'il existe des fonctions mathématiques
716 qui modélisent ces contours. Lorsqu'on modifie sans garde la valeur des bits de ces
717 contours, la ``continuité'' des fonctions qui les modélisent peut être perdue et
718 le message peut s'en trouver détectable. Que je sache, aucune approche de stéganographie
719 basée sur la continuité des fonctions de contours n'a jamais été proposée.
720 Je propose donc d'investiguer dans cette voie.
722 Les démarches de stéganalyse sont souvent composées de 2 étapes:
723 caractérisation puis classification.
724 On extrait au préalable une grande quantité des caractéristiques du média
725 puis on utilise une méthode de
726 classification basée sur celles-ci. La communauté voit souvent cette
727 seconde étape comme une boite noire et se concentre
728 sur la construction de l'ensemble des caractéristiques les plus discriminantes.
729 Autant que je sache, les méthodes algébriques
730 de réduction de domaine (analyse par composant principaux, SVD)
731 ont rarement été utilisées comme une étape intermédiaire entre la caractérisation et
732 la classification. Ces méthodes ont déjà été
733 appliquées avec succès lorsqu'elles sont combinées avec des méthodes
734 d'apprentissage, par exemple dans de la reconnaissance faciale.
735 Je propose d'étudier cette piste dans ce domaine.
736 Ceci se réalisera notamment au travers du doctorat de Y. Fadil.
742 \section{Insertion dans l'équipe de recherche}
744 La thématique principale de ma thèse et du post-doctorat qui a suivi
745 était la vérification de programmes par preuve automatique, soit de
746 la logique informatique.
747 Suite à mon recrutement dans l'équipe AND, mes recherches se sont réorientées
748 autour des SDDs et donc de l'analyse numérique plus généralement.
749 En plus des publications obtenues avec les membres de l'équipe AND,
750 ce qui suit récapitule quelques éléments permettant
751 d'apprécier mon insertion dans l'équipe AND
756 J'ai monté une collaboration active avec l'Université Antonine au Liban.
757 J'y ai été invité en mai 2013. J'ai par la suite co-encadré trois stages de
758 Master 2 recherche avec des membres de cette université.
759 J'ai un article en cours de soumission résumant un travail en collaboration
760 avec un ancien étudiant et un enseignant chercheur de cette université.
762 Je suis membre du GDR codes et cryptographie. J'ai à ce titre
763 participé aux Journées Codes et Stéganographie en 2012 (Rennes)
764 où j'ai présenté le travail
765 de \og Steganography: secure and robust algorithms \fg{} et en 2013 (Paris).
768 J'ai co-organisé avec J. Bahi et C. Guyeux
769 \og The First Workshop on Information Hiding Techniques
770 for Internet Anonymity and Privacy (IHTIAP) \fg{} à Venise en juin 2012.
771 Le comité de programme était composé
772 de 18 chercheurs internationaux (dont je faisais aussi partie).
773 Il s'est déroulé sur 1 journée.
776 J'ai fait partie des comités de programme de conférences
777 comme \og international conference on evolving internet \fg{}
778 (2012, 2013,2014 )\ldots
779 J'ai été session chair de \og international conference on evolving internet\fg{}
780 en 2011 et IHTIAP en 2012
782 J'ai reviewé des articles pour les journaux internationaux
783 suivants: The computer Journal, Springer Multimedia Tool and application,
784 Springer Annals in Telecommunication\ldots
787 Je suis régulièrement membre de jury des épreuves TIPE, épreuves communes
788 à 90 concours d'ingénieurs (sessions 2012 et 2015) et fournis
789 à chaque session des sujets scientifiques pour l'épreuve.
794 \section{Encadrement et co-encadrement d'étudiants}
796 \subsection{Thèse d'université}
798 Je co-encadre (à hauteur de 40\%) avec Michel Salomon (40\%) et
799 Jacques M. Bahi (20\%) le doctorat de Bassam Alkindy
800 sur les combinaisons d'approches pour la prédiction de l'évolution génomique.
801 Le doctorat a commencé en septembre 2012 et devrait être soutenu en
803 Ce travail de thèse a donné lieu à 6 publications dans des conférences
807 Je co-encadre (à hauteur de 50\%) avec Christophe Guyeux (50\%)
808 le doctorat de Youssra Fadil
810 l'étude du comportement des outils d'intelligence artificielle
811 face à des dynamiques complexes.
812 Le doctorat a commencé en décembre 2013 et devrait être soutenu en
814 Ce travail de thèse a donné lieu à 1 publication dans une conférence
818 Je co-encadre (à hauteur de 50\%) avec Christophe Guyeux (50\%)
819 le doctorat de Mohamed Bakiri
821 l'implémentation matérielle de générateurs de nombres pseudo-aléatoires basés sur les itérations chaotiques.
822 Le doctorat a commencé en septembre 2014 et devrait être soutenu en
824 Ce travail de thèse a donné lieu à 1 publication dans un journal international
825 en cours de soumission.
827 \subsection{Master 2 recherche}
830 J'ai co-encadré (à hauteur de 34\%) avec Raphael Couturier (33\%) et
831 Rony Darazi -- Université Antonine au Liban--(33\%)
832 le stage de recherche de Master 2 de Ahmad Bittar
835 Steganography in PDF documents based on Unprintable Control ASCII Codes.
836 Le stage a commencé le 01 mai 2013 et a été soutenu le 30 septembre 2013.
837 Ce travail de Master a donné lieu à 1 publication dans un journal international
838 en cours de soumission (en révision mineure).
843 J'ai co-encadré (à hauteur de 80\%) avec
844 Talar Atechian -- Université Antonine au Liban--(20\%)
845 le stage de recherche de Master 2 de Hussein Nasser
848 Critical Analysis of Distributed Algorithm for Sensor
849 Network Lifetime Maximization.
850 Le stage a commencé le 01 avril 2014 et a été soutenu le 31 août 2014.
853 Je co-encadre (à hauteur de 80\%) avec
854 Talar Atechian -- Université Antonine au Liban--(20\%)
855 le stage de recherche de Master 2 de Khaled Daher
856 sur la désynchronisation du calcul d'optimisation de la durée de vie
857 d'un réseau de capteurs.
858 Le stage a commencé le 01 avril 2015 et sera soutenu le 31 août 2015.
863 \section{Participation à des tâches d'intérêt collectif}
865 Depuis septembre 2000, je suis titulaire à l'Université de Franche-Comté,
866 soit sur un poste de PrCe (de 2000 à 2008, sauf l'année 2006-2007) soit sur
867 un poste de MdC. J'ai assuré un grand nombre d'enseignements de la première
868 année de licence ou de DUT jusqu'en seconde année de Master.
870 recrutement comme MdC, j'ai recentré mes enseignements autour
871 de mes thématiques de recherche, à savoir essentiellement les
872 mathématiques discrètes.
873 La répartition moyenne de mes enseignements
874 sur les quatre dernières années est la suivante:
876 \item 6\% en le master Informatique Mobile et Répartie (UFR STGI),
878 \og Modélisation et d'Evaluation des Systèmes Informatiques \fg{};
879 \item 7\% en Licence Pro Conception des Application Multi-tiers (LP CAM) à l'IUT BM dans l'UE de \og Développement d'applications mobiles\fg{};
880 \item 15\% en encadrement de projets tutorés ou de stage;
881 \item 28\% en DUT d'informatique dans l'UE de
882 \og conception et développement d'applications mobiles\fg{};
883 \item 44\% en DUT d'informatique dans les UEs de
884 \og mathématiques discrètes \fg{} et
886 \og modélisations mathématiques \fg{}.
889 J'ai aussi la responsabilité de toutes les UE données ci-dessus et
890 suis de plus le coordinateur des enseignements de mathématiques
891 au département d'informatique de l'IUT BM.
892 Depuis septembre 2014, je suis le responsable du parcours TeProw
893 de la LP CAM localisée
894 à l'IUT BM. Cette licence
895 a aussi un parcours à l'UFR ST. Je coordonne toute l'organisation
896 de cette licence avec mon collègue de Besançon.
899 J'ai été membre élu du conseil d'institut de l'IUT BM
900 de novembre 2010 à novembre 2014. A ce titre j'ai participé à la vie administrative de l'IUT,
901 aux commissions de recrutement d'enseignants et d'enseignants-chercheurs\ldots
902 Depuis septembre 2014, je suis élu au conseil du département d'informatique
910 \section{Publications après la thèse}\label{sec:publi}
912 \subsection{Journaux internationaux avec comité de sélection}
914 \begin{thebibliography}{CHG{\etalchar{+}}14b}
917 \addtocounter{\@listctr}{6}
921 Jacques Bahi, Jean-Fran\c{c}ois Couchot, and Christophe Guyeux.
922 \newblock Quality analysis of a chaotic proven keyed hash function.
923 \newblock {\em International Journal On Advances in Internet Technology},
928 Jacques Bahi, Jean-Fran\c{c}ois Couchot, and Christophe Guyeux.
929 \newblock Steganography: a class of secure and robust algorithms.
930 \newblock {\em The Computer Journal}, 55(6):653--666, 2012.
933 Jacques Bahi, Jean-Fran\c{c}ois Couchot, Christophe Guyeux, and Michel Salomon.
934 \newblock Neural networks and chaos: Construction, evaluation of chaotic
935 networks, and prediction of chaos with multilayer feedforward network.
936 \newblock {\em Chaos, An Interdisciplinary Journal of Nonlinear Science},
937 22(1):013122--1 -- 013122--9, March 2012.
943 Jean-Fran\c{c}ois Couchot, Rapha\"el Couturier, and Christophe Guyeux.
944 \newblock {STABYLO}: {STeganography with Adaptive, Bbs, and binarY embedding at
946 \newblock {\em Annals of Telecommunications}, 2015.
947 \newblock Available online. Paper version to appear.
951 Jean-Fran\c{c}ois Couchot, Karine Deschinkel, and Michel Salomon.
952 \newblock Active {MEMS}-based flow control using artificial neural network.
953 \newblock {\em Mechatronics}, 23(7):898--905, October 2013.
954 \newblock Available online. Paper version to appear.
956 \end{thebibliography}
958 \subsection{Conférences internationales avec comité de sélection}
960 \begin{thebibliography}{CHG{\etalchar{+}}14b}
962 \addtocounter{\@listctr}{11}
965 \bibitem{aangc+15:ip}
966 Bassam Alkindy, Huda Al'Nayyef, Christophe Guyeux, Jean-Fran\c{c}ois Couchot,
967 Michel Salomon, and Jacques Bahi.
968 \newblock Improved core genes prediction for constructing well-supported
969 phylogenetic trees in large sets of plant species.
970 \newblock In {\em IWBBIO 2015, 3rd Int. Work-Conf. on Bioinformatics and
971 Biomedical Engineering, Part I}, volume 9043 of {\em LNCS}, pages 379--390,
972 Granada, Spain, April 2015.
975 Bassam Alkindy, Jean-Fran\c{c}ois Couchot, Christophe Guyeux, Arnaud Mouly,
976 Michel Salomon, and Jacques Bahi.
977 \newblock Finding the core-genes of chloroplasts.
978 \newblock In {\em ICBBS 2014, 3rd Int. Conf. on Bioinformatics and Biomedical
979 Science}, number 4(5) in IJBBB, Journal of Bioscience, Biochemistery, and
980 Bioinformatics, pages 357--364, Copenhagen, Denmark, June 2014.
982 \bibitem{akgcs+14:oip}
983 Bassam Alkindy, Christophe Guyeux, Jean-Fran\c{c}ois Couchot, Michel Salomon,
985 \newblock Gene similarity-based approaches for determining core-genes of
987 \newblock In {\em BIBM14, IEEE Int. Conf. on Bioinformatics and Biomedicine},
988 Belfast, United Kingdom, November 2014.
989 \newblock Short paper.
992 Bassam Alkindy, Christophe Guyeux, Jean-Fran\c{c}ois Couchot, Michel Salomon,
993 Christian Parisod, and Jacques Bahi.
994 \newblock Hybrid genetic algorithm and lasso test approach for inferring well
995 supported phylogenetic trees based on subsets of chloroplastic core genes.
996 \newblock In {\em AlCoB 2015, 2nd Int. Conf. on Algorithms for Computational
997 Biology}, volume~* of {\em LNCS/LNBI}, pages ***--***, Mexico City, Mexico,
998 August 2015. Springer.
999 \newblock To appear in the LNCS/LNBI series.
1001 \bibitem{aagp+15:ip}
1002 Reem Alsrraj, Bassam Alkindy, Christophe Guyeux, Laurent Philippe, and
1003 Jean-Fran\c{c}ois Couchot.
1004 \newblock Well-supported phylogenies using largest subsets of core-genes by
1005 discrete particle swarm optimization.
1006 \newblock In {\em CIBB 2015, 12th Int. Meeting on Computational Intelligence
1007 Methods for Bioinformatics and Biostatistics}, pages ***--***, Naples, Italy,
1009 \newblock To appear.
1012 \bibitem{bcfg12a:ip}
1013 Jacques Bahi, Jean-Fran\c{c}ois Couchot, Nicolas Friot, and Christophe Guyeux.
1014 \newblock Application of steganography for anonymity through the internet.
1015 \newblock In {\em IHTIAP'2012, 1-st Workshop on Information Hiding Techniques
1016 for Internet Anonymity and Privacy}, pages 96--101, Venice, Italy, June 2012.
1018 \bibitem{bcfg12b:ip}
1019 Jacques Bahi, Jean-Fran\c{c}ois Couchot, Nicolas Friot, and Christophe Guyeux.
1020 \newblock A robust data hiding process contributing to the development of a
1022 \newblock In {\em INTERNET'2012, 4-th Int. Conf. on Evolving Internet}, pages
1023 71--76, Venice, Italy, June 2012.
1025 \bibitem{bcfg+13:ip}
1026 Jacques Bahi, Jean-Fran\c{c}ois Couchot, Nicolas Friot, Christophe Guyeux, and
1028 \newblock Quality studies of an invisible chaos-based watermarking scheme with
1030 \newblock In {\em IIHMSP'13, 9th Int. Conf. on Intelligent Information Hiding
1031 and Multimedia Signal Processing}, pages 547--550, Beijing, China, October
1035 Jacques Bahi, Jean-Fran\c{c}ois Couchot, and Christophe Guyeux.
1036 \newblock Performance analysis of a keyed hash function based on discrete and
1037 chaotic proven iterations.
1038 \newblock In {\em INTERNET 2011, the 3-rd Int. Conf. on Evolving Internet},
1039 pages 52--57, Luxembourg, Luxembourg, June 2011.
1040 \newblock Best paper award.
1043 Jacques Bahi, Jean-Fran\c{c}ois Couchot, and Christophe Guyeux.
1044 \newblock Steganography: a class of algorithms having secure properties.
1045 \newblock In {\em IIH-MSP-2011, 7-th Int. Conf. on Intelligent Information
1046 Hiding and Multimedia Signal Processing}, pages 109--112, Dalian, China,
1051 Jacques Bahi, Jean-Fran\c{c}ois Couchot, Christophe Guyeux, and Adrien Richard.
1052 \newblock On the link between strongly connected iteration graphs and chaotic
1053 boolean discrete-time dynamical systems.
1054 \newblock In {\em FCT'11, 18th Int. Symp. on Fundamentals of Computation
1055 Theory}, volume 6914 of {\em LNCS}, pages 126--137, Oslo, Norway, August
1059 Jacques Bahi, Jean-Fran\c{c}ois Couchot, Christophe Guyeux, and Qianxue Wang.
1060 \newblock Class of trustworthy pseudo random number generators.
1061 \newblock In {\em INTERNET 2011, the 3-rd Int. Conf. on Evolving Internet},
1062 pages 72--77, Luxembourg, Luxembourg, June 2011.
1065 Fabrice Bouquet, Jean-Fran\c{c}ois Couchot, Fr\'ed\'eric Dadeau, and Alain
1067 \newblock Instantiation of parameterized data structures for model-based
1069 \newblock In Jacques Julliand and Olga Kouchnarenko, editors, {\em B'2007, the
1070 7th Int. B Conference}, volume 4355 of {\em LNCS}, pages 96--110, Besancon,
1071 France, January 2007. Springer.
1073 \bibitem{CouchotD07IFM}
1074 Jean-Fran\c{c}ois Couchot and Fr\'ed\'eric Dadeau.
1075 \newblock Guiding the correction of parameterized specifications.
1076 \newblock In {\em IFM'07, 6th Int. Conf. on Integrated Formal Methods}, volume
1077 4591 of {\em LNCS}, pages 176--194, Oxford, UK, July 2007. Springer.
1081 Jean-Fran\c{c}ois Couchot, Karine Deschinkel, and Michel Salomon.
1082 \newblock Suitability of artificial neural network for {MEMS}-based flow
1084 \newblock In Julien Bourgeois and Michel de~Labachelerie, editors, {\em dMEMS
1085 2012, Workshop on design, control and software implementation for distributed
1086 MEMS}, pages 1--6, Besan\c{c}on, France, April 2012. IEEE CPS.
1090 Jean-Fran\c{c}ois Couchot, Alain Giorgetti, and Nicolas Stouls.
1091 \newblock {G}raph {B}ased {R}eduction of {P}rogram {V}erification {C}onditions.
1092 \newblock In Hassen Sa\"{i}di and N.~Shankar, editors, {\em AFM'09, {A}utomated
1093 {F}ormal {M}ethods (colocated with {CAV}'09)}, pages 40--47, Grenoble,
1094 France, 2009. ACM Press.
1096 \bibitem{chgw+14:oip}
1097 Jean-Fran\c{c}ois Couchot, Pierre-Cyrille H\'eam, Christophe Guyeux, Qianxue
1098 Wang, and Jacques Bahi.
1099 \newblock Pseudorandom number generators with balanced gray codes.
1100 \newblock In {\em Secrypt 2014, 11th Int. Conf. on Security and Cryptography},
1101 pages 469--475, Vienna, Austria, August 2014.
1104 \bibitem{couchot07FTP}
1105 Jean-Fran\c{c}ois Couchot and T.~Hubert.
1106 \newblock A graph-based strategy for the selection of hypotheses.
1107 \newblock In {\em FTP'07, Int. Workshop on First-Order Theorem Proving},
1108 Liverpool, UK, September 2007.
1110 \bibitem{couchot07cade}
1111 Jean-Fran\c{c}ois Couchot and S.~Lescuyer.
1112 \newblock Handling polymorphism in automated deduction.
1113 \newblock In {\em CADE'07, 21st Int. Conf. on Automated Deduction}, volume 4603
1114 of {\em LNCS}, pages 263--278, Bremen, Germany, July 2007. Springer.
1118 Yousra~Ahmed Fadil, Jean-Fran\c{c}ois Couchot, Rapha\"el Couturier, and
1120 \newblock Steganalyzer performances in operational contexts.
1121 \newblock In {\em IIH-MSP 2015, 11th Int. Conf. on Intelligent Information
1122 Hiding and Multimedia Signal Processing}, pages ***--***, Adelaide,
1123 Australia, September 2015.
1124 \newblock To appear.
1126 \end{thebibliography}
1128 \subsection{Communications orales invitées}
1133 \item au Workshop \og Théorie des réseaux booléens et ses applications en biologie\fg{}
1134 à Nice en novembre 2014;
1136 \item à la journée \og Advances in Mobile Technologies Day\fg{} par l'Université Antonine (Liban) en mai 2013;
1138 \item au Séminaire MDSC (Modèles Discrets pour les Systèmes Complexes)
1139 du laboratoire I3S sur le sujet \og Efficiently dealing with SMT-LIB provers in software verification\fg{} en décembre 2007.
1142 \subsection{Communications diverses}
1143 \begin{thebibliography}{CHG{\etalchar{+}}14b}
1146 \addtocounter{\@listctr}{31}
1149 \bibitem{acgs13:onp}
1150 Bassam Alkindy, Jean-Fran\c{c}ois Couchot, Christophe Guyeux, and Michel
1152 \newblock Finding the core-genes of chloroplast species.
1153 \newblock Journ\'ees SeqBio 2013, Montpellier, November 2013.
1159 J.~M. Bahi, S.~Contassot-Vivier, and J.-F. Couchot.
1160 \newblock Convergence results of combining synchronism and asynchronism for
1161 discrete-state discrete-time dynamic network.
1162 \newblock Research Report RR2010-02, LIFC - Laboratoire d’{I}nformatique de
1163 l'{U}niversit\'{e} de {F}ranche {C}omt\'{e}, May 2010.
1168 \newblock Formal {C}onvergence {P}roof for {D}iscrete {D}ynamical {S}ystems.
1169 \newblock Research Report RR2010-03, LIFC - Laboratoire d’{I}nformatique de
1170 l'{U}niversit\'{e} de {F}ranche {C}omt\'{e}, May 2010.
1172 \bibitem{chgw+14:onp}
1173 Jean-Fran\c{c}ois Couchot, Pierre-Cyrille H\'eam, Christophe Guyeux, Qianxue
1174 Wang, and Jacques Bahi.
1175 \newblock Traversing a n-cube without balanced hamiltonian cycle to generate
1176 pseudorandom numbers.
1177 \newblock 15-th Mons Theoretical Computer Science Days (15e Journ\'ees
1178 Montoises d'Informatique Th\'eorique), Nancy, France, September 2014.
1181 \end{thebibliography}
1186 \begin{tabular}{|c|c|c|c|c|}
1188 & \multicolumn{2}{|c|}{Internationaux} & {Nationaux} & \\
1190 & Journaux & Conférences &
1193 Pendant le doctorat &
1198 \cite{cddg+04:ip,CGK05}
1202 \cite{cdgr04:onp,cg04:np}
1206 \cite{couchot04:onp}
1214 \cite{BCDG07,CouchotD07IFM,cgs09:ip,couchot07FTP,couchot07cade}
1230 \cite{aangc+15:ip,aagp+15:ip,acgm+14:ij,
1231 akgcs+14:oip,agcs+15:ip}
1246 \cite{bcg12:ij,bcg11:ij,bcgs12:ij,ccg15:ij,cds13:ij}
1256 \cite{bcfg+13:ip,bcfg12a:ip,bcfg12b:ip,bcg11:ip,bcg11b:ip}
1264 \cite{acgs13:onp,BCVC10:ir,chgw+14:onp,Cou10:ir}
1275 \cite{bcgr11:ip,bcgw11:ip,cds12:ip,chgw+14:oip,fccg15:ip}
1292 \caption{Bilan synthétique des publications}\label{fig:bilan}
1299 % \section{Avis du directeur de l'Equipe}\label{sec:avis:directeur}
1301 %\bibliographystyle{plain}
1302 %
\0\bibliography{abbrev,biblioand}