]> AND Private Git Repository - hdrcouchot.git/blob - demandeInscription/synthese.tex
Logo AND Algorithmique Numérique Distribuée

Private GIT Repository
[hdrcouchot.git] / demandeInscription / synthese.tex
1 \documentclass[a4paper,french,12pt]{article}
2 %\usepackage{hyperlatex}
3 \usepackage[utf8]{inputenc}
4 \usepackage[T1]{fontenc}
5 \usepackage{lmodern}
6 \usepackage{amsmath}
7 \usepackage{amsfonts}
8 \usepackage{amssymb}
9 \usepackage{framed}
10 \usepackage[amsmath,thmmarks,thref,framed]{ntheorem}
11 \usepackage[dvips]{graphics}
12 \usepackage{epsfig}
13 \usepackage{epsfig,psfrag}
14 \usepackage{subfigure}
15 \usepackage{color}
16 \usepackage{calc}
17 \usepackage{url}
18 \usepackage{longtable}
19 \usepackage{tabls}
20 \usepackage{textcomp}
21 %\usepackage{slashbox}
22 \usepackage{gastex}
23 \usepackage{pst-all}
24 %\input{format.sty}
25 \usepackage[frenchb]{babel}
26 \usepackage[a4paper]{geometry}
27 \input{symboles.sty}
28
29
30 \geometry{hmargin=1cm, vmargin=1.5cm }
31
32
33 \newcommand{\JFC}[1]{\begin{color}{green}\textit{#1}\end{color}}
34 \newcommand{\etalchar}[1]{$^{#1}$}
35
36 %
37 %\lstset{% general command to set parameter(s)
38 %basicstyle=\small,          % print whole listing small
39 %keywordstyle=\color{black}\bfseries\underbar,
40                                 % underlined bold black keywords
41 %identifierstyle=,           % nothing happens
42 %commentstyle=\color{white}, % white comments
43 %stringstyle=\ttfamily,      % typewriter type for strings
44 %extendedchars = true,
45 %showstringspaces=false}     % no special string spaces
46
47
48 \usepackage{hyperref}
49 \pdfcompresslevel=9
50 \hypersetup{
51      %backref=true,    %permet d'ajouter des liens dans...
52      %pagebackref=true,%...les bibliographies
53      %hyperindex=true, %ajoute des liens dans les index.
54      colorlinks=true, %colorise les liens
55      breaklinks=true, %permet le retour Ã  la ligne dans les liens trop longs
56      urlcolor= blue, %couleur des hyperliens
57      linkcolor= blue, %couleur des liens internes
58      %bookmarks=true, %créé des signets pour Acrobat
59      bookmarksopen=true,            %si les signets Acrobat sont créés,
60                                     %les afficher complÚtement.
61      pdftitle={Demande d'inscription à l'HDR de JF COUCHOT}, %informations apparaissant dans
62      pdfauthor={Jean-Fran\c{c}ois Couchot},     %dans les informations du document
63      pdfsubject={Demande d'inscription à l'HDR de JF COUCHOT}          %sous Acrobat.
64 }
65
66
67
68
69 \makeindex
70
71 \newcommand{\inputladot}[2]{
72 \input{#1.dot.tex}
73 \includegraphics[width=#2]{#1.dot.ps}
74 }
75
76 \setcounter{secnumdepth}{4}
77
78 \renewcommand{\thesection}{\Roman{section}}
79 %\renewcommand{\thesubsection}{~~~~\arabic{subsection}}
80 %\renewcommand{\theparagraph}{~~~~~~~~\arabic{paragraph}}
81
82 \begin{document}
83 \renewcommand{\refname}{ }
84
85 \title{Mémoire de synthèse des activités de recherche et d'encadrement}
86 \author{Jean-Fran\c{c}ois {\sc Couchot}}
87
88
89 %\lstset{language=C}
90 \maketitle
91
92 \section{Curriculum vit{\ae}}
93
94
95 \subsection{Contacts}
96 \begin{itemize}
97 \item \textbf{web:} \url{http://members.femto-st.fr/jf-couchot/}
98 \item \textbf{courrier:} 
99 %\begin{minipage}[t]{10cm} 
100 FEMTO-ST, dpt DISC, IUT BM, 19 rue du maréchal Juin, 90000 Belfort
101 %\end{minipage}
102 \item \textbf{mail:} \url{couchot@femto-st.fr}
103 \item\textbf {tel:}       (+33) (0)3 84 58 77 38
104 \item\textbf {gsm:} (+33) (0)6 76 06 68 94 
105 \end{itemize}
106
107 \subsection{Diplômes universitaires}
108 \begin{itemize}
109 \item{\bf{91:}} Baccalauréat série C mention AB, Besançon.
110 \item{\bf{95:}} Maîtrise de mathématiques pures, Université de
111   Franche-Comté (UFC).
112 \item{\bf{96:}} 
113 CAPES de mathématiques, IUFM d'Auvergne.
114 \item{\bf{02:}} 
115 Maîtrise d'informatique, mention B (UFC). 
116 \item{\bf{02:}}
117  DEA Informatique, option {\em Génie Logiciel} (UFC). Stage intitulé {\em Atteignabilité d'états et spécifications
118 logico-ensemblistes}. Major de promotion, mention TB. 
119 \item{\bf{avril 06:}}
120  Doctorat en  informatique au Laboratoire d'Informatique 
121 de l'Université de Franche Comté (devenu département DISC de FEMTO-ST), 
122 sur la {\em vérification d'invariants par superposition}, 
123 mention très honorable.
124 \end{itemize}
125
126
127 \subsection{Fonctions et expériences professionnelles}
128 \begin{itemize}
129 \item{\bf{95-00:}} Enseignant en mathématiques dans le secondaire,
130   successivement à Aurillac(15), Beaune(21), Belfort(90) et 
131   Montbéliard(25).  
132 \item{\bf{sept. 00-06:}} PrCe $71^{ème}$ section, Unité de Formation
133   et de Recherche (UFR) Sciences du 
134   Langage de l'Homme et de la Société (SLHS) à l'UFC. 
135 \item{\bf{sept. 06-07:}} Post-doctorant INRIA (projet ProVal) sur le
136   thème de l'intégration de preuves interactives dans des preuves
137   automatiques (et vice-versa). %pour la vérification de programmes C embarqués.
138 \item{\bf{sept. 07-08:}} PrCe $71^{ème}$ section, UFR SLHS à l'UFC. 
139 \item{\bf{sept. 08-\ldots:}} Maître de Conférences $27^{ème}$ section, IUT de Belfort-Montbéliard (IUT BM), au département d'informatique (UFC). 
140 \item{\bf{nov. 10- nov. 14:}} \'Elu au Conseil d'Institut de l'IUT BM. 
141  \end{itemize}
142
143
144 %\newpage
145 \section{Nom et type de l'équipe de recherche}
146
147 Je suis membre de l'équipe Algorithmique Numérique Distribuée (AND) du 
148 Département d'Informatique des Systèmes Complexes (DISC)
149 du laboratoire FEMTO-ST. 
150 Je relève de l'école doctorale 37 Sciences Pour l'Ingénieur et Microtechniques (SPIM) de l'UFC.
151 Mon directeur de recherche pour cette HDR est Pr. J. {\sc Bahi} 
152 du département DISC. Son avis, ainsi que celui du directeur de l'équipe (Pr. R. {\sc Couturier}, du directeur de l'école doctorale (PR. P. {\sc Lutz}) 
153 et du directeur du département (Pr. O. {\sc Kouchnarenko}) sont donnés en annexes. 
154
155
156 % \subsection{Avis du directeur de l'équipe}\label{sec:avis:directeur:equipe}
157
158 % \subsection{Avis du directeur de recherche}\label{sec:avis:directeur:recherhce}
159
160 % \subsection{Avis du directeur de l'école doctorale}\label{sec:avis:directeur:spim}
161
162
163
164 \section{Résumé de la thématique de la thèse d'université}
165 On considère en entrée de la démarche une description
166 mathématique d'un programme: par exemple une fonction enrichie avec  
167 une  spécification du contexte dans lequel elle est invoquée (la pré-condition) et 
168 une spécification exprimant quelles  propriétés sont garanties en retour (la
169 post-condition). Lorsque pré-condition et post-condition sont équivalentes,
170 on parle d'invariant.
171 La thématique de \emph{vérification de programmes par preuve automatique} 
172 consiste à tout d'abord construire des formules mathématiques 
173 qui doivent être vraies si et seulement si 
174 la post-condition est établie par le programme sous hypothèse de pré-condition,
175 puis ensuite à 
176 décharger ces formules dans des prouveurs de théorèmes. 
177 Cette thématique est au c{\oe}ur des travaux de recherche effectués
178 pendant mon doctorat et le post-doctorat qui a suivi à l'INRIA.
179
180
181
182 Durant mon travail de thèse intitulée 
183 {\em vérification d'invariants par superposition}, 
184 j'ai proposé différentes traductions en logique équationnelle~\cite{cdgr03:ij,cddg+04:ip,cg04:np,couchot04:onp} 
185 des obligations de preuve,  
186 dans l'objectif de faire converger
187 le plus rapidement possible un prouveur par superposition qui les décharge.
188 J'ai démontré la correction et la complétude partielle de la démarche et 
189 ai montré que la démarche supplante celles basées sur la  
190 logique WS1S et l'outil MONA. 
191 J'ai appliqué ceci à la  vérification de protocoles notamment d'exclusion
192 mutuelle~\cite{CGK05} définis à l'aide de spécifications ensemblistes B~\cite{cdgr04:onp}.
193
194
195
196
197
198 \subsection*{Publications issues de ces recherches}
199  
200
201 \begin{thebibliography}{9}
202 \bibitem{CGK05}
203 Jean-Fran\c{c}ois Couchot, Alain Giorgetti, and Nikolai Kosmatov.
204 \newblock A uniform deductive approach for parameterized protocol safety.
205 \newblock In David~F. Redmiles, Thomas Ellman, and Andrea Zisman, editors, {\em
206   ASE}, pages 364--367. ACM, 2005.
207
208
209 \bibitem{cddg+04:ip}
210 Jean-Fran\c{c}ois Couchot, Fr\'ed\'eric Dadeau, D.~D\'eharbe, Alain Giorgetti,
211   and S.~Ranise.
212 \newblock Proving and debugging set-based specifications.
213 \newblock In A.~Cavalcanti and P.~Machado, editors, {\em WMF'03 proceedings},
214   volume~95 of {\em ENTCS, Electronic Notes in Theoretical Computer Science},
215   pages 189--208, Campina Grande, Brazil, May 2004.
216
217 \bibitem{cdgr03:ij}
218 Jean-Fran\c{c}ois Couchot, D.~D\'eharbe, Alain Giorgetti, and S.~Ranise.
219 \newblock Scalable automated proving and debugging of set-based specifications.
220 \newblock {\em Journal of the Brazilian Computer Society (JBCS)}, 9(2):17--36,
221   November 2003.
222 \newblock ISSN 0104-6500.
223
224 \bibitem{cg04:np}
225 Jean-Fran\c{c}ois Couchot and Alain Giorgetti.
226 \newblock Analyse d'atteignabilit\'e d\'eductive.
227 \newblock In Jacques Julliand, editor, {\em Congr\`es Approches Formelles dans
228   l'Assistance au D\'eveloppement de Logiciels, AFADL'04}, pages 269--283,
229   Besan\c{c}on, France, June 2004.
230
231 \bibitem{cdgr04:onp}
232 Jean-Fran\c{c}ois Couchot, D.~D\'eharbe, Alain Giorgetti, and S.~Ranise.
233 \newblock {B}arvey: {V}\'erification automatique de consistance de machines
234   abstraites {B}.
235 \newblock In Jacques Julliand, editor, {\em AFADL'04, Approches Formelles dans
236   l'Assistance au D\'eveloppement de Logiciels,} pages 369--372, Besan\c{c}on,
237   France, June 2004.
238 \newblock Session outils.
239
240
241 \bibitem{couchot04:onp}
242 Jean-Fran\c{c}ois Couchot.
243 \newblock V\'erification d'invariant par superposition.
244 \newblock In {\em {MAJECSTIC}'04, {MA}nifestation de {JE}unes {C}hercheurs
245   {STIC}}, Calais, France, October 2004.
246 \newblock Actes en ligne sur { t
247   http://lil.univ-littoral.fr/\~{}lewandowski/majecstic/programme.html}.
248
249
250 \end{thebibliography}
251
252
253
254
255
256
257
258
259
260
261
262
263
264
265
266 %\newpage
267 \section{Exposé des recherches réalisées au cours de la période postdoctorale}
268
269 Entre avril 2006 et aujourd'hui, les recherches réalisées ont concerné plusieurs domaines synthétisés ci-après. Le premier travail (Sec.~\ref{sub:verif}) 
270 est une suite directe des travaux de thèse. 
271 Le second concerne les systèmes dynamiques discrets 
272 et leurs applications (Sec.~\ref{sub:sdd}), thématique 
273 pour laquelle j'ai été recruté dans l'équipe AND du département
274 DISC. Enfin la section~\ref{sub:gen} présente comment je me suis investi dans 
275 le  domaine de la bio-informatique à l'aide de compétences connexes.
276 Ces travaux ont été valorisés par des publications dont les références sont données à la section~\ref{sec:publi} et synthétisées à la figure~\ref{fig:bilan}
277 en fin de document.
278
279 \subsection{Vérification de programmes par 
280   preuve automatique}\label{sub:verif}
281
282 Lors de mon post-doctorat à l'INRIA, j'ai d'abord montré qu'il était possible
283 d'instancier des contre-exemples~\cite{BCDG07} et de voir 
284 si ceux-ci sont atteignables~\cite{CouchotD07IFM} lorsque 
285 l'obligation de preuve à vérifier n'est pas établie.
286 Ceci peut aider l'ingénieur à corriger ses modèles.
287 Je  me suis ensuite intéressé  à la
288 logique du premier ordre polymorphe. 
289 Dans ce but, j'ai présenté un réducteur de logique
290 polymorphe vers de la logique sans sorte et de la logique multi-sortes
291 du premier ordre, préservant la correction et la
292 complétude~\cite{couchot07cade}. 
293 Toujours pendant mon post-doctorat, face au problème d'explosion
294 combinatoire rencontré  
295 lors de déduction automatique, j'ai présenté une approche
296 de réduction de
297 formules~\cite{couchot07FTP, cgs09:ip} de type SMT-LIB
298 basée sur la sélection des hypothèses les plus  
299 pertinentes.   
300 L'approche a été implantée et validée sur un exemple industriel réel
301 de 5000 lignes de Code C annoté fourni par Dassault aviation.
302
303
304
305
306
307
308 \subsection{Les Systèmes dynamiques discrets (SDD)}\label{sub:sdd}
309 Un système dynamique discret (SDD) est une fonction $f$ 
310 du $n$-cube ($\{0,1\}^n$) dans lui même et un mode opératoire
311 (parallèle, unaire, généralisé) qui peut être itéré 
312 en synchrone ou en asynchrone. Cette section présente un ensemble 
313 de mes contributions dans cette thématique. 
314
315
316 \subsubsection{Convergence de systèmes  dynamiques discrets}
317
318 %Ils ont été étudiés à de maintes reprises ~\cite{Rob95,Bah00,bcv02}.
319 Pour chacun de ces modes, il existe des critères  (suffisants) de convergence
320 globale ou locale, souvent basés sur le fait que  $f$ 
321 est un opérateur contractant dans un espace.
322
323 Les modes  asynchrones ont une dynamique avec plus de liberté 
324 puisqu'ils autorisent chaque élément à modifier sa valeur avant 
325 de connaître les valeurs des autres éléments dont il dépend. 
326 Cependant, lorsque les calculs à effectuer sur certains n{\oe}uds
327 sont coûteux en temps et/ou que les temps de communication sont élevés,   
328 ces modes peuvent présenter une convergence plus rapide que le cas synchrone.  
329
330 J'ai formalisé le mode des 
331 \emph{itérations mixtes} (introduit par Pr. J. M.  Bahi en 2005 notamment)
332 qui combine synchronisme et asynchronisme.
333 Intuitivement, les n{\oe}uds qui pourraient engendrer des cycles dans 
334 les itérations asynchrones sont regroupés dans une même classe. 
335 Les noeuds à l'intérieur de celle-ci seront itérés de manière 
336 synchrone et les itérations asynchrones sont conservées entre les groupes. 
337 Pour gommer les  différences entre les n{\oe}uds d'une même classe
338 lorsqu'ils  sont vus depuis des n{\oe}uds extérieurs, j'ai défini le 
339 mode des \emph{itérations mixtes avec délais uniformes}.
340 J'ai pu ainsi énoncer puis démontrer un théorème 
341 établissant que pour des conditions classiques de convergence des itérations
342 synchrones d'une fonction $f$, les itérations mixtes à délai uniforme
343 convergent aussi vers le même point fixe.
344 Ceci a été synthétisé dans~\cite{BCVC10:ir}. 
345
346
347 L'étude de convergence de SDDs de modèles de petite taille 
348 est simple à vérifier pratiquement pour le mode synchrone parallèle: 
349 l'espace d'intérêt est fini.  
350 C'est beaucoup plus complexe lorsqu'on traite des itérations
351 unaires, voire généralisées
352 asynchrones et mixtes prenant de plus en compte les délais. 
353 Des méthodes de simulation basées sur des stratégies et des délais générés aléatoirement avaient déjà été présentées.
354 Cependant, comme ces implantations ne sont pas exhaustives, elles ne sont intéressantes que lorsqu'elles fournissent un contre-exemple. 
355 Lorsqu'elles exhibent une convergence,  
356 cela ne permet que de donner une intuition de convergence, pas  une preuve.
357 Autant que je sache, aucune démarche de preuve formelle automatique 
358 de convergence n'avait jamais été établie. 
359
360
361 J'ai démontré qu'on peut simuler 
362 des SDDs selon tous les modes pour établir 
363 formellement leur convergence (ou pas).
364 Cette simulation est basée sur l'outil SPIN de \emph{Model-Checking}.
365 Pour traiter le problème d'explosion 
366 combinatoire, les outils de cette classe 
367 appliquent des méthodes d'ordre partiel, d'abstraction,
368 de quotientage selon une relation d'équivalence.
369 J'ai présenté pour cela une démarche de traduction d'un SDD  
370 dans SPIN.
371 J'ai énoncé puis prouvé ensuite la  correction et la complétude de la démarche.
372 Des données pratiques comme la complexité et des synthèses d'expérimentation
373 ont aussi été fournies.
374 Ceci a été synthétisé dans~\cite{Cou10:ir}
375
376
377 \subsubsection{Construction de fonctions chaotiques}
378 Je me suis intéressé ensuite à l'étude du problème dual 
379 de l'étude de divergence d'un SDD.
380 Le Pr. C. Guyeux de l'équipe AND a proposé dans sa thèse en 2010
381 une caractérisation des fonctions $f$ de $\{0,1\}^n$ dans lui-même 
382 dont les itérations sont chaotiques selon Devanney pour un  mode donné: 
383 il est nécessaire et suffisant que son graphe des itérations soit
384 fortement connexe.  
385 J'ai proposé plusieurs méthodes de construction de 
386 fonctions ayant de tels graphes d'itérations~\cite{bcgr11:ip,chgw+14:onp}.
387
388 Dans la première~\cite{bcgr11:ip},
389 l'algorithme enlève des arcs et vérifie ensuite que  
390 la forte connexité est maintenue.
391 Même si cet algorithme retourne toujours des fonctions dont le graphe 
392 des itérations est fortement connexe, il n'en est pas pour autant efficace 
393 car il  nécessite une vérification à posteriori de la 
394 forte connexité sur le graphe entier composé de  $2^n$ sommets.
395 La seconde méthode propose une solution à ce problème en présentant
396 des conditions suffisantes sur un graphe à $n$ sommets
397 qui permettent d'obtenir des graphes d'itérations fortement connexes.
398 Ce théorème a aussi été prouvé dans~\cite{bcgr11:ip}
399 et des instanciations effectives 
400 ont été produites. 
401 Une troisième méthode~\cite{chgw+14:onp} s'appuie sur les codes 
402 de Gray, ou de manière équivalente sur les cycles hamiltoniens du graphe des
403 itérations.
404 % : un cycle qui visite chaque n{\oe}ud exactement une fois est un  
405 % \emph{cycle hamiltonien}.
406 %La démarche consiste à enlever du graphe un de ses cycles hamiltoniens dont 
407 %la démarche de génération est un problème connu. 
408
409 Ces méthodes ont permis d'étendre à l'infini la classe des fonctions 
410 dont les itérations sont chaotiques.
411
412
413 \subsubsection{Apprentissage par réseaux neuronaux}
414 Nous disposons grâce aux travaux présentés à la section précédente d'un grand
415 nombre de fonctions dont les itérations sont chaotiques.
416 Nous avons entrepris d'étudier ces itérations et plus particulièrement leur 
417 apprentissage par un réseau de neurones. 
418 J'ai notamment pu contribuer à montrer pratiquement qu'il
419 est très difficile (voir impossible) de les prédire 
420 à l'aide d'outils d'intelligence artificielle~\cite{bcgs12:ij}.
421
422
423 Nous nous sommes attaqués parallèlement 
424 à un problème physique d'optimisation de  
425 l'écoulement d'un flux d'air le long d'un véhicule. 
426 Ce flux peut être modifié si l'on active des injecteurs d'air placés 
427 par exemple sur le becquet du véhicule. 
428 Le flux d'air peut être modélisé à l'aide d'équations de Navier-Stokes
429 dont on ne connaît pas de méthode analytique de résolution. 
430 De plus, le nombre de Reynolds calculé dans cette situation fait apparaître 
431 que le régime est extrêmement turbulent, donc difficile à prévoir.
432 Nous avons souhaité 
433 continuer nos expériences d'apprentissage à l'aide 
434 de réseau de neurones dans ce contexte.
435 La figure~\ref{fig:mems}, issue de~\cite{cds13:ij}, montre 
436 que notre approche a pu apprendre ce régime turbulent. 
437 Il est apparu comme intéressant de mémoriser les configurations
438 représentant l'état des actionneurs à l'aide de nombres binaires.
439 De plus les codes de Gray (dont deux mots adjacents ne diffèrent que d'un 
440 bit) se sont présentés comme une des manières de mémoriser les sorties du 
441 réseau de neurones comme un seul nombre binaire.
442 Or trouver un chemin hamiltonien 
443 (comme étudié dans la partie précédente) dans un
444 $n$-cube revient à trouver un code 
445 de Gray dans un mot de $n$-bits. Les compétences acquises lors du travail 
446 sur les chemins hamiltoniens ont ainsi pu être réutilisées et approfondies.
447 Les résultats pratiques quant à l'utilisation de ces codes se sont cependant 
448 révélés comme moins pertinents que l'utilisation de $n$ sorties.
449 Ceci a été valorisé dans les publications~\cite{cds12:ip,cds13:ij}.
450
451 \begin{figure}
452 \begin{center}
453 \includegraphics[scale=0.5]{test.pdf}
454 \end{center}
455 \caption{Prédiction d'une force issue d'un flux d'air
456   le long d'un véhicule avec injecteurs}\label{fig:mems}
457 \end{figure}
458
459
460 \subsubsection{Génération de nombres pseudo-aléatoires}
461 Au commencement de ce travail, notre équipe disposait d'un générateur de nombres 
462 pseudo-aléatoires (PRNG) 
463 basé sur une seule fonction dont nous avions prouvé la chaoticité 
464 des itérations, à savoir la négation booléenne vectorielle. Cependant pour 
465 réussir les tests statistiques dédiés aux PRNGs, il était nécessaire d'itérer 
466 un grand nombre (arbitraire) de fois cette fonction entre deux 
467 sorties. 
468
469 Avec la production d'une grande collection de fonctions à itérations chaotiques, 
470 j'ai proposé de répondre à la question suivante: comment engendrer des fonctions 
471 dont les itérations vont produire des nombres simulant correctement l'aléa.
472 J'ai d'abord caractérisé les fonctions dont les itérations produisent des nombres 
473 selon une distribution uniforme~\cite{bcgr11:ip}. Pour cela il a fallu réécrire
474 l'algorithme de génération comme une marche aléatoire dans une partie du $n$-cube,
475 de se ramener à une chaîne de Markov puis d'utiliser la théorie élaborée sur ce sujet 
476 pour conclure. Par la même occasion, nous avons démontré que certaines fonctions 
477 chaotiques ne peuvent pas produire un aléa suivant une distribution uniforme.
478 La sortie est biaisée.
479
480 J'ai proposé ensuite des méthodes permettant de trouver de telles 
481 fonctions en commençant par filtrer celles qui ne disposent pas 
482 de cette caractéristique parmi toutes les fonctions chaotiques qui peuvent 
483 être engendrées~\cite{bcgr11:ip}. J'ai démontré ensuite que supprimer 
484 un cycle hamiltonien dans un $n$-cube permettait d'engendrer directement 
485 des fonctions avec une telle caractéristique~\cite{chgw+14:oip}.
486 De plus, je me suis attaché à montrer l'importance 
487 de l'équilibrage du chemin hamiltonien à enlever. 
488
489  
490 Les qualités statistiques des générateurs produits  
491 ont été évalués avec succès~\cite{bcgw11:ip,chgw+14:onp,chgw+14:oip}
492  en se confrontant à 
493 des batteries de tests telles que Die-Hard, NIST, TestU01.
494
495 Plus récemment, nous avons entrepris de trouver des bornes du temps d'arrêt
496 d'obtention d'une distribution uniforme d'un générateur 
497 construit en enlevant un chemin hamiltonien équilibré dans un $n$-cube. Le travail 
498 en collaboration avec Pr. P.-C. Heam du DISC
499 est en cours de soumission~\cite{cgh16:onp}
500 dans un  journal international.
501
502 Enfin j'ai été sollicité pour encadrer une thèse sur l'implantation 
503 de générateurs de nombre pseudo-aléatoires à bases d'itérations 
504 chaotiques sur des circuits logiques 
505 programmables. J'ai commencé ce travail en encadrant une étude exhaustive 
506 de toutes les instances d'implantations de cette classe.
507 Ce travail complet théorique et pratique est terminé aujourd'hui et 
508 est en cours de soumission~\cite{bgco16:onp} dans un journal international.
509
510
511
512
513
514
515 \subsubsection{Masquage d'information}\label{sub:ih}
516
517 La propriété de transitivité des fonctions chaotiques implique que l'on peut 
518 atteindre tout point depuis le voisinage de n'importe quel point.
519 Lorsqu'on cherche à embarquer une marque dans un média, 
520 si l'on souhaite de plus que celle-ci soit robuste, \textit{i.e.},
521 ne puisse pas être enlevée facilement, il paraît naturel d'embarquer 
522 cette marque sur une grande partie du média. 
523 L'utilisation de fonctions chaotiques
524 paraît alors judicieuse.
525
526 J'ai participé à la formalisation de la méthode de
527 marquage de médias~\cite{bcg11b:ip,bcg11:ij} et particularisé
528 ceci à des images numériques fournissant un 
529 nouveau contexte pour l'étude théorique et mathématique d'algorithmes de marquage.
530 La chaos-sécurité a été introduite comme une nouvelle propriété 
531 de tels algorithmes de marquage.
532 Nous avons de plus montré la robustesse d'un tel marquage dans les 
533 domaines fréquentiels usuels (DWT ou DCT).
534
535 Des instances de ces algorithmes ont été présentées en sélectionnant de manière 
536 pertinente les fonctions à itérer soit pour garantir une robustesse 
537 élevée~\cite{bcfg12b:ip,bcfg+13:ip} soit pour masquer l'information dans le média 
538 et être le moins détectable possible~\cite{bcfg12a:ip}. 
539
540 D'autre méthodes de watermarking ont été investies, 
541 particulièrement celles basées sur la Quantization Index Modulation (QIM), méthodes 
542 étant supposées comme les plus robustes. Mes principales contributions 
543 sur ce travail --en collaboration avec Dr R. Darazy de l'Université Antonine au Liban
544 et en co-encadrant le stage de M2 de Ahmad Bittar--,
545 ont été 
546 d'intégrer ceci à du marquage de document PDF puis de 
547 présenter ce problème comme un problème d'optimisation. 
548 Grâce à une telle présentation nous avons pu trouver les paramètre optimaux
549 des méthodes QIM assurant à la fois robustesse et indétectabilité.
550 Le travail est en cours de soumission dans un  journal international~\cite{bdcc15:onp}.
551
552 Lorsque l'objectif visé est l'indétectabilité, on parle de \emph{stéganographie}.
553 Ce domaine a été adressé en critiquant notamment les scénarios usuels d'évaluation
554 des algorithmes de stéganographie. J'ai proposé un cadre complémentaire permettant 
555 d'évaluer ces schémas de masquage~\cite{fccg15:ip}.
556 Ceci se réalise en co-encadrant le doctorat de Y. Fadil.
557
558 J'ai de plus participé à l'élaboration de l'algorithme STABYLO~\cite{ccg15:ij}
559 qui est un schéma de
560 stéganographie basé sur l'enfouissement de l'information dans les contours 
561 présents dans une image et illustré à la figure~\ref{fig:STABYLO}.
562 Ce travail est en collaboration avec Pr. R. Couturier.
563 Mes contributions ont principalement été la formalisation de l'algorithme et 
564 son étude de complexité. Grâce a l'optimisation de cette dernière,
565 nous avons  pu montrer 
566 que cet algorithme présente un excellent compromis entre sécurité
567 fournie et complexité.
568
569
570
571 \begin{figure}[h]
572   \begin{center}
573     \subfigure[Support]{
574       \includegraphics[scale=0.20]{lena512}
575     }
576     \subfigure[Message]{
577       \begin{minipage}[b]{0.28\linewidth}
578         \begin{flushleft}
579           \begin{scriptsize}
580             The skies they were ashen and sober;\linebreak
581             $\qquad$ The leaves they were crisped and sere—\linebreak
582             $\qquad$ The leaves they were withering and sere;\linebreak
583             It was night in the lonesome October\linebreak
584             $\qquad$ Of my most immemorial year;\linebreak
585             It was hard by the dim lake of Auber,\linebreak
586             $\qquad$ In the misty mid region of Weir—\linebreak
587             It was down by the dank tarn of Auber,\linebreak
588             $\qquad$ In the ghoul-haunted woodland of Weir.
589           \end{scriptsize}
590         \end{flushleft}
591       \end{minipage}
592     }
593     \subfigure[Contours]{
594       \includegraphics[scale=0.20]{edge7}
595     }
596     \subfigure[Image avec msg.]{
597       \includegraphics[scale=0.20]{lena7}
598     }
599
600   \end{center}
601   \caption{Embarquement d'un message dans une image selon STABYLO}\label{fig:STABYLO}
602 \end{figure}
603
604   
605
606 \subsubsection{Les fonctions de hachage}\label{sub:hash}
607 Une fonction qui calcule une empreinte servant à identifier rapidement toute 
608 donnée fournie en entrée est une fonction de hachage. On utilise ce genre
609 de fonctions dès qu'on veut comparer des éléments de grande taille car il 
610 suffit de comparer leurs empreintes (généralement de taille plus réduite).  
611 Une telle fonction doit induire de grandes variations dans l'empreinte 
612 lorsque l'entrée varie même très peu. C'est l'effet avalanche. Cette 
613 condition fait penser à la forte sensibilité aux conditions initiales
614 d'une fonction chaotique.
615
616 Forts de nos compétences sur les fonctions dont les itérations sont 
617 chaotiques, nous avons proposé de nouvelles fonctions de hachage.
618 Celles-ci combinent des outils classiques utilisés dans les
619 fonctions de hachage 
620 usuelles et des itérations de systèmes dynamiques discrets étudiés 
621 au préalable.
622 Nous avons prouvé que ces fonctions sont résistantes à la 
623 seconde pré-image. Leur complexité, polynomiale en la taille 
624 du message et la taille de l'empreinte, a été évaluée et correspond
625 à ce que l'on attend d'une telle fonction.
626 Nous avons de plus vérifié statistiquement le critère d'avalanche.
627 Ces résultats ont été valorisés dans les publications~\cite{bcg11:ip,bcg12:ij}.
628
629
630
631
632 \subsection{Application à la génomique}\label{sub:gen}
633
634 Ayant acquis des compétences sur certaines structures de mathématiques 
635 discrètes (particulièrement théorie des graphes, 
636 relations d'équivalence,\ldots), j'ai pu contribuer en bio-informatique
637 en les réappliquant notamment.
638
639 Une de mes premières pistes de travail a été de proposer une méthode automatique 
640 de construction d'un ensemble de gènes communs (nommés core-génome) 
641 à une famille de génomes.
642 La méthode s'appuie sur la construction du graphe de  similarité
643 entre les gènes quotienté selon une relation d'équivalence pour en
644 réduire sa taille. Chaque gène est assimilé à son représentant de
645 classe dans chaque génome. Le core-génome se déduit comme  l'intersection 
646 de tous les génomes. Ceci a donné lieu aux 
647 publications~\cite{acgs13:onp,akgcs+14:oip,acgm+14:ij}.
648
649 L'approche précédente souffrait de n'engendrer que des core-génomes de (trop)
650 petits cardinaux. J'ai contribué notamment 
651 à l'amélioration de la méthode en proposant une étape d'optimisation issue 
652 d'une adaptation discrète la méthode d'essaims particulaires~\cite{aagp+15:ip}.
653 D'autres travaux (dont la première étape est cette construction de 
654 core-génome) ont été ensuite réalisés, principalement dans le but de 
655 construire des arbres phylogénétiques de qualité~\cite{agcs+15:ip,aangc+15:ip}.
656 Une synthèse de ces arbres a été réalisée et est présentée à l'adresse~\url{http://meso.univ-fcomte.fr/peg/phylo}.
657
658
659 Tous ces travaux ont été réalisés en collaboration avec M. Salomon et en co-encadrant 
660 le doctorat de B. Alkindy.
661
662
663
664
665 %\newpage
666 \section{Perspectives de recherche}
667 Les trois sections suivantes présentent quelques perspectives de recherche 
668 autour de la thématique des systèmes dynamiques discrets. 
669
670
671
672 \subsection{Les codes de Gray}
673 L'utilisation des codes de Gray dans une démarche d'apprentissage 
674 (d'écoulement d'air ou  de fonctions chaotiques) ne s'est pas révélée comme 
675 concluante. Dans chacun des cas, la distance de Hamming entre deux 
676 configurations voisines peut être très petite tandis que le chemin (dans le 
677 cycle  hamiltonien) qui les relie peut être long et ce même 
678 pour des codes équilibrés.
679 Je propose de travailler sur ce problème discret en mesurant la qualité 
680 du code de Gray à l'aide d'une fonction basée sur la longueur des chemins
681 (du cycle hamiltonien) entre les configurations voisines.
682 Je pense ainsi réduire ce problème à un problème d'optimisation et dégager 
683 une démarche de génération, comme je l'ai fait en bio-informatique.
684  
685 Jusqu'à présent, la production de codes de Gray équilibrés pour la génération 
686 de nombres pseudo-aléatoires bute sur des problèmes d'explosion combinatoire:
687 les seuls algorithmes connus répondant à ce problème nécessitent a priori
688 plus de $10^{36}$ évaluations pour $n=8$. 
689 Il n'est ainsi pas raisonnable de mettre en  
690 pratique ce genre d'approche lorsque chacune de ces évaluations prend 1s.
691 On peut peut-être
692 se contenter de codes ``presque'' équilibrés , à défaut de pouvoir 
693 trouver ceux qui seront équilibrés.
694 Je propose d'investiguer  
695 dans cette thématique en exploitant des approches itératives permettant 
696 d'obtenir des optimums locaux et trouver ainsi des codes presque équilibrés.
697
698
699  
700 \subsection{Génération de nombres pseudo-aléatoires}
701
702 La démarche actuelle de génération de nombres pseudo-aléatoires
703 consiste à marcher dans une partie d'un $n$-cube en choisissant son chemin
704 à l'aide d'un générateur fourni en entrée. Or ces générateurs sont tous des 
705 fonctions de $\{0,1\}^n$ dans lui-même. Cette approche
706 semble pouvoir se réécrire
707 comme un produit synchrone de deux automates.
708 L'intérêt d'une telle réécriture est qu'on pourrait exploiter 
709 tous les résultats théoriques et pratiques déjà connus dans la communauté
710 des automates. 
711 Je pense investiguer cette voie pour améliorer notre approche, 
712 s'affranchir, à terme, de tout autre générateur et améliorer la
713 connaissance à ce sujet.
714 Les propriété établies notamment sur les temps d'arrêt devraient être conservées.
715 Il restera à le prouver.
716
717
718 Jusqu'à présent, une seule expérimentation d'implantation de nos générateurs 
719 sur des dispositifs physiques comme les FPGAs a été réalisée. Celle-ci 
720 s'est faite automatiquement à l'aide de l'outil Matlab. Si le code engendré
721 sur le circuit est bien une implantation fidèle à la spécification,
722 il n'en est pas pour autant efficace: le nombre de bits générés par surface
723 est plutôt faible. Nous allons exploiter les meilleures démarches mises en 
724 exergue lors de la rédaction d'un état de l'art exhaustif sur les PRNGs 
725 implantés sur FPGA pour produire du code optimisé. 
726 Je prévois de réaliser ceci dans la thèse de M. Bakiri, en cours.
727
728 Pour générer une fonction dont la matrice de Markov est doublement
729 stochastique, nous avons proposé principalement deux méthodes 
730 (génération puis test, suppression de chemin hamiltonien dans un $n$-cube).  
731 Ces deux méthodes ne passent pas à l'échelle, même pour des $n$ de petite taille.
732 Je pense attaquer ce problème algébriquement et en programmation logique avec 
733 contraintes. Dans le premier cas, on peut remarquer qu'un matrice
734 composée de $1$ uniquement 
735 en $(i,i+1)$ est une réponse triviale au problème. Je pense continuer l'étude 
736 de ce genre de matrices et proposer une méthode plus générale de génération.
737 Je prévois de réaliser ce travail avec M. S. Contassot, Pr. à l'Université de Lorraine.
738 Le département DISC et l'équipe VESONTIO 
739 a de fortes compétences en programmation logique avec 
740 contraintes. J'ai déjà démontré que ce problème peut être soluble par cette
741 approche, sans avoir pour autant réussi à le faire.
742 Je prévois des collaborations avec l'équipe VESONTIO du DISC sur ce sujet.
743
744
745 Enfin, marcher dans une partie d'un $n$-cube est le modèle théorique que 
746 nous avons établi pour notre classe de générateurs. On pourrait cependant 
747 penser à ``sauter'' dans ce $n$-cube, c'est-à-dire modifier plusieurs bits 
748 en une seule itération. J'ai commencé à étudier ce modèle avec les résultats
749 pratiques suivants: le nombre d'itérations suffisant pour un mélange 
750 correct est plus petit que celui obtenu en marchant. De plus,  
751 il diminue à mesure que $n$ augmente ce qui n'est pas le cas en marchant.
752 Pour l'instant, nous n'avons pas réussi à obtenir des bornes
753 du temps d'arrêt. Je propose d'investiguer aussi dans cette direction.
754
755
756
757 \subsection{Masquage d'information}
758
759 Concernant le marquage de données, plusieurs approches duales cohabitent pour 
760 établir ou non la sécurité d'un algorithme 
761 de cette classe: les probabilistes (stego-securité par ex.), 
762 les métriques (chaos-securité par ex.),
763 les cryptographiques (mesure de fuite d'information).
764 Notre approche n'a pas encore été évaluée selon cette dernière métrique, ce 
765 que je propose de faire. 
766
767 Concernant l'indétectabilité, je propose de travailler à la fois sur 
768 la stéganographie et sur la stéganalyse.
769 Nos expériences sur les schémas les plus efficaces de stéganographie 
770 nous font penser qu'embarquer un message dans les contours comme cela l'a été fait pour 
771 STABYLO est perfectible: on sait depuis qu'il existe des fonctions mathématiques 
772 qui modélisent ces contours. Lorsqu'on modifie sans garde la valeur des bits de ces 
773 contours,  la ``continuité'' des fonctions qui les modélisent peut être perdue et 
774 le message peut s'en trouver détectable. Que je sache, aucune approche de stéganographie 
775 basée sur la continuité des fonctions de contours n'a jamais été proposée. 
776 Je propose donc d'investiguer dans cette voie.
777
778 Les démarches de stéganalyse sont souvent composées de 2 étapes: 
779 caractérisation puis classification. 
780 On extrait au préalable une grande quantité des caractéristiques du média 
781 puis on utilise une méthode de 
782 classification basée sur celles-ci. La communauté voit souvent cette 
783 seconde étape comme une boite noire et se concentre 
784 sur la construction de l'ensemble des caractéristiques les plus discriminantes.
785 Autant que je sache, les méthodes algébriques 
786 de réduction de domaine (analyse par composant principaux, SVD) 
787 ont rarement été utilisées comme une étape intermédiaire entre la caractérisation et 
788 la classification. Ces méthodes ont déjà été 
789 appliquées avec succès lorsqu'elles sont combinées avec des méthodes 
790 d'apprentissage, par exemple dans de la reconnaissance faciale.
791 Je propose d'étudier cette piste dans ce domaine. 
792 Ceci se réalisera notamment au travers du doctorat de Y. Fadil.
793
794
795
796
797 %\newpage
798 \section{Insertion dans l'équipe de recherche} 
799 Cette section donne quelques éléments factuels 
800 permettent d'apprécier mon insertion au sein  de cette équipe de recherche.
801
802
803
804 \subsection{Un défi de changement de thématique}
805 La thématique principale de ma thèse et du post-doctorat qui a suivi 
806 était la vérification de programmes par preuve automatique, soit de 
807 la logique informatique.
808 Suite à mon recrutement dans l'équipe AND, mes recherches se sont réorientées
809 autour des SDDs et donc de l'analyse numérique plus généralement.
810 Ce défi de changement de thématique a été attaqué dès mon recrutement.
811 En plus des 5 journaux dans cette nouvelle thématique, 
812 j'ai publié après ma thèse notamment dans
813 les conférences reconnues suivantes: 
814 \cite{couchot07cade}, de rang A, 
815 \cite{bcgr11:ip}, de rang A  et 
816 \cite{chgw+14:oip}, de rang B.
817
818
819 \subsection{Appels à projet}
820
821
822 En 2014 (les dates a verifier), j'ai participé 
823 au projet Jeune chercheur de l'UFC porté par
824 Christophe Guyeux dont le thème était 
825 \og la sécurisation numérique par chaos\fg{}.
826
827 J'ai répondu avec succès à l'appel à projets de la région de 
828 Franche-Comté en 2015: j'ai participé à l'élaboration du  
829 projet de \og capteurs multimédias collaboratifs: une approche
830 intégrée de la sécurité et de la robustesse\fg{} dont le porteur 
831 est M. A. Mostefaoui. Nous avons obtenu le financement d'une bourse doctorale 
832 pour la période d'oct. 2015--oct. 2018. Ce doctorat sera co-encadré par 
833 M. A. Mostefaoui et moi-même.
834
835 J'ai répondu à de nombreux autres appels à projets sans succès: 
836 \begin{itemize}
837 \item porteur d'un projet ANR COSINUS 2009: \og 
838 A FRAMEwork for predicting the behavior of Dicrete Dynamic Systems\fg{}
839 avec l'I3S et le LORIA. 
840 \item participant à un projet ANR blanc en 2010: 
841 \og Unification des Systèmes Dynamiques Discrets \fg{}
842 avec l'I3S, le LORIA et le LIF de MArseille.
843 \item porteur d'un projet PEPS 2011 avec l'équipe MIE du département Energie de  FEMTO-ST.
844 \item participant à un projet PHC CAI YUANPEI 2014: \og Theoretical study, design, and circuit implementation of high dimensional integer domain chaotic systems \fg{} avec l'Université Technlogique de Guangdong.
845 \item porteur d'un projet PHC Cedre 2015: \og surveillance vidéo sécurisée et robuste par réseau de capteurs\fg{} avec l'Université Antonine.
846 \item participant à un  projet PHC Cedre 2015: \og 
847 méthodes et outils pour concevoir, évaluer et déployer des réseaux de capteurs 
848 pour l'agriculture au liban\fg{} avec l'Université Libanaise.
849 \item participant au projet PEPS JCJC INS2I 2015, sur 
850 \og Prédiction bio-informatique de l'évolution des génomes\fg{} avec le
851 LMB et le l'université de Neuchâtel en Suisse. 
852 \end{itemize}
853
854 \subsection{Collaborations}
855 J'ai établi des collaborations:
856 \begin{itemize}
857 \item avec A. Richard CR CNRS du laboratoire
858 I3S (Nice)- UMR CNRS 7271 sur la thématique des SDDs et leurs 
859 applications en Bio. Cela s'est traduit notamment avec 
860 la publication~\cite{bcgr11:ip}.
861
862 \item avec R. Darazy de l'Université Antonine au Liban. 
863   J'ai co-encadré trois stages de Master 2 recherche avec
864   des membres de cette université.
865   J'ai un article en cours de soumission\cite{bdcc15:onp} résumant un travail en collaboration 
866   avec un ancien étudiant et un enseignant chercheur de cette université.
867
868 \item avec Pr. S. Contassot-Vivier du LORIA (Nancy)- UMR CNRS 7503 
869 sur la thématique des SDDs, de leur convergence dans les itérations 
870 mixtes et de la générations de matrices de Markov doublement
871 stochastiques. Cela s'est traduit notamment avec 
872 le rapport~\cite{BCVC10:ir}.
873
874 \item avec Pr. Y. Bailly et J.-C. Roy de l'équipe 
875   MIE du département \'Energie de FEMTO-ST sur la thématique 
876   de la prédiction d'écoulement d'un flux d'air le long d'un véhicule.
877   Cela s'est traduit notamment avec 
878   les publications~\cite{cds13:ij,cds12:ip}.
879
880 \item avec Dr. Qianxue Wang de l'Université Technlogique de Guangdong 
881 sur la génération de nombres pseudo aléatoires. 
882 Nous avons collaboré sur deux publications~\cite{bcgw11:ip,chgw+14:oip}.
883
884 \end{itemize}
885
886
887 \subsection{Invitations}
888 J'ai été invité:
889 \begin{itemize}
890 \item au workshop \og Théorie des réseaux booléens et ses applications en
891   biologie\fg{}  à Nice en novembre 2014 (20 participants);
892 \item à la journée \og Advances in Mobile Technologies Day\ fg{} 
893   organisée par l'Université Antonine au Liban en mai 2013 (10 participants);
894 \item au Séminaire MDSC (Modèles Discrets pour les Systèmes Complexes)
895   du laboratoire I3S sur le sujet \og Efficiently dealing with 
896   SMT-LIB provers in software verification\fg{} 
897   en décembre 2007 (30 participants).
898 \end{itemize}
899
900 \subsection{Organisation d'événements scientifiques}
901
902 J'ai co-organisé avec J. Bahi et C. Guyeux 
903 \og The First Workshop on Information Hiding Techniques 
904 for Internet Anonymity and Privacy (IHTIAP) \fg{} à Venise en juin 2012
905 dont l'url est
906 \url{http://www.iaria.org/conferences2012/IHTIAP.html}.
907 Le comité de programme était composé de 18 chercheurs internationaux 
908 (dont je faisais aussi partie). 
909 Il s'est  déroulé sur 1/2 journée et 5 chercheurs ont présenté leurs travaux.
910 Le taux d'acceptation des articles a été de 41\%. 
911
912 J'ai fait partie des comités de programme des conférences \og int. conf. on Evolving Internet \fg{}, (2013, 2014) 
913 et IHTIAP 2012.
914
915 J'ai rédigé des rapports de relecture pour les journaux internationaux 
916 suivants: 
917 \begin{itemize}
918 \item The computer Journal (2); 
919 \item Springer Multimedia Tool and application (1);
920 \item Springer Annals in Telecommunication (1);
921 \item International Journal of Bioinformatics Research (1);
922 \end{itemize}
923 et pour les conférences suivantes:
924 \begin{itemize}
925 \item MAJECSTIC (2005 (2), 2007 (2));
926 \item B 2007 (1), A-BZ 2008 (1);
927 \item Evolving Internet \fg{}, (2012 (2), 2013 (2), 2014 (1));
928 \end{itemize}
929
930 Membre du GDR codes et cryptographie, j'ai 
931 participé aux Journées Codes et Stéganographie en 2012 (Rennes) 
932 où j'ai présenté \og Steganography: secure and robust algorithms \fg{} et en 2013 (Paris).
933
934
935
936
937
938 %\newpage
939 \section{Encadrement et co-encadrement d'étudiants} 
940
941 \subsection{Thèse d'université}
942
943 Je co-encadre:
944 \begin{itemize}
945 \item
946 (à hauteur de 40\%) avec Michel Salomon (40\%) et  
947 Jacques M. Bahi  (20\%) le doctorat de Bassam Alkindy
948 sur les combinaisons d'approches pour la prédiction de l'évolution génomique.        
949 Le doctorat a commencé en septembre 2012 et devrait être soutenu en 
950 novembre 2015.  
951 Ce travail de thèse a donné lieu à 6 publications dans des conférences 
952 internationales.
953 \item  (à hauteur de 50\%) avec Christophe Guyeux (50\%)
954 le doctorat de  Youssra Fadil
955 sur
956 l'étude du comportement des outils d'intelligence artificielle
957 face à des dynamiques complexes.       
958 Le doctorat a commencé en décembre 2013 et devrait être soutenu en 
959 décembre 2016. 
960 Ce travail de thèse a donné lieu à 1 publication dans une conférence
961 internationale.
962                 
963 \item  (à hauteur de 50\%) avec Christophe Guyeux (50\%)
964 le doctorat de  Mohamed Bakiri
965 sur
966 l'implémentation matérielle de générateurs de nombres pseudo-aléatoires basés sur les itérations chaotiques.
967 Le doctorat a commencé en septembre 2014 et devrait être soutenu en 
968 août 2017.     
969 Ce travail de thèse a donné lieu à 1 publication dans un journal international 
970 en cours de soumission~\cite{bgco16:onp}.
971 \end{itemize}
972
973
974 \subsection{Master 2 recherche}
975
976
977 J'ai co-encadré:
978 \begin{itemize}
979 \item  (à hauteur de 34\%) avec Raphael Couturier (33\%) et 
980 Rony Darazi -- Université Antonine au Liban--(33\%)
981 le stage de recherche de Master 2 de  Ahmad Bittar
982 sur
983 la 
984 Steganography in PDF documents based on Unprintable Control ASCII Codes.
985 Le stage a commencé le 01 mai 2013 et a été soutenu le 30 septembre 2013. 
986 Ce travail de Master a donné lieu à 1 publication dans un journal international 
987 en cours de soumission~\cite{bdcc15:onp} (en révision mineure).
988 \item  (à hauteur de 80\%) avec   
989 Talar Atechian -- Université Antonine au Liban--(20\%)
990 le stage de recherche de Master 2 de Hussein Nasser
991 sur
992 une  
993 Critical Analysis of Distributed Algorithm for Sensor
994 Network Lifetime Maximization.
995 Le stage a commencé le 01 avril 2014 et a été soutenu le 31 août 2014. 
996
997
998 \item (à hauteur de 80\%) avec   
999 Talar Atechian -- Université Antonine au Liban--(20\%)
1000 le stage de recherche de Master 2 de Khaled Daher 
1001 sur la désynchronisation du calcul d'optimisation de la durée de vie 
1002 d'un réseau de capteurs.
1003 Le stage a commencé le 01 avril 2015 et sera soutenu le 31 août 2015. 
1004 \end{itemize}
1005
1006
1007 %\newpage
1008 \section{Participation à des tâches d'intérêt collectif}
1009
1010 \subsection{Tâches d'enseignement} 
1011 Depuis septembre 2000, je suis titulaire à l'Université de Franche-Comté,
1012 soit sur un poste de PrCe (de 2000 à 2008, sauf l'année 2006-2007) soit sur
1013 un poste de MdC. J'ai assuré un grand nombre d'enseignements de la première
1014 année de licence ou de DUT jusqu'en seconde année de Master. 
1015 Depuis mon
1016 recrutement comme MdC, j'ai recentré mes enseignements autour 
1017 de mes thématiques de recherche, à savoir essentiellement les 
1018 mathématiques discrètes.
1019 La répartition moyenne de mes enseignements 
1020 sur les quatre dernières années  est la suivante:
1021 \begin{itemize}
1022 \item 6\% en le Master Informatique Mobile et Répartie (UFR STGI), 
1023   dans l'UE de
1024   \og Modélisation et d'Evaluation des Systèmes Informatiques \fg{}. Ce sont des
1025   promotions d'une vingtaine d'étudiants à chaque fois;
1026 \item 7\% en Licence Pro Conception des Application Multi-tiers (LP CAM) à l'IUT BM dans l'UE de \og Développement d'applications mobiles\fg{}. Ce sont des
1027   promotions d'une vingtaine d'étudiants à chaque fois;
1028 \item 15\% en encadrement de projets tutorés ou de stage;
1029 \item 28\% en DUT d'informatique  dans l'UE de 
1030 \og conception et développement d'applications mobiles\fg{}; 
1031 \item 44\% en DUT d'informatique  dans les UEs de 
1032 \og mathématiques discrètes \fg{} et 
1033 de
1034 \og  modélisations mathématiques \fg{}.
1035 \end{itemize}
1036
1037 \subsection{Responsabilités} 
1038
1039 J'ai aussi la responsabilité de toutes les UE données ci-dessus et 
1040 suis de plus le coordinateur des enseignements de mathématiques 
1041 au département d'informatique de l'IUT BM. 
1042 J'ai participé à ce titre à l'élaboration des parties de mathématiques du 
1043 PPN du DUT d'informatique, à Dijon en 2011 et Orléans en 2012.  
1044 Depuis septembre 2014, je suis le responsable du parcours TeProw
1045 de la LP CAM  localisée 
1046 à l'IUT BM. Cette licence 
1047 a aussi un parcours à l'UFR ST. Je coordonne toute l'organisation 
1048 de cette licence avec mon collègue de Besançon. 
1049
1050
1051 J'ai été membre élu du conseil d'institut de l'IUT BM 
1052 de novembre 2010 à novembre 2014. A ce titre j'ai participé à la vie administrative de l'IUT, 
1053 aux commissions de recrutement d'enseignants et  d'enseignants-chercheurs\ldots
1054 Depuis septembre 2014,  je suis élu au conseil du département d'informatique 
1055 de l'IUT BM. 
1056
1057 \subsection{Montage de projets BQF}
1058 J'ai monté avec succès deux projets BQF au sein de l'UFC autour
1059 de la programmation mobile en 2009 et 2014. 
1060 Ces projets BQF ont permis l'achat de smartphones et ordinateurs 
1061 portables pour les projets d'étudiants du département d'info de l'IUTBM. 
1062
1063
1064 \subsection{\`A l'extérieur de l'université}
1065
1066 Je suis régulièrement membre de jury des épreuves TIPE, épreuves communes
1067 à 90 concours d'ingénieurs (sessions 2012 et  2015) et fournis  
1068 à chaque session des sujets scientifiques pour l'épreuve.
1069
1070
1071
1072
1073 %\newpage
1074 \section{Publications après la thèse}\label{sec:publi}
1075 Le tableau de la figure~\ref{fig:bilan} donné 
1076 ci dessous synthétise les références détaillées ci-après.
1077
1078
1079 \begin{figure}[h]
1080 \begin{center}
1081 \begin{tabular}{|c|c|c|c|c|}
1082 \hline
1083 %& \multicolumn{2}{|c|}{Internationaux} &  {Nationaux} &  \\
1084 %\hline
1085 & Journaux & Conférences  & 
1086 Conférences  &  Divers\\
1087 & internationaux & internationales  & 
1088 nationales  &  \\
1089
1090 \hline
1091 Pendant le doctorat &
1092 %journaux
1093 \cite{cdgr03:ij}
1094 &
1095 % conf inter
1096 \cite{cddg+04:ip,CGK05}
1097
1098 &
1099 % conf nat
1100 \cite{cdgr04:onp,cg04:np}
1101
1102 &
1103 % divers
1104 \cite{couchot04:onp}
1105
1106 \\ \hline  
1107 En post-doctorat & 
1108 %journaux
1109
1110 &
1111 % conf inter
1112 \cite{BCDG07,CouchotD07IFM,cgs09:ip,couchot07FTP,couchot07cade}
1113
1114 &
1115 % conf nat
1116
1117
1118 &
1119 % divers
1120
1121
1122 \\ \hline  
1123
1124 &
1125 %journaux
1126 &
1127 % conf inter
1128 \cite{aangc+15:ip,aagp+15:ip,acgm+14:ij,
1129   akgcs+14:oip,agcs+15:ip}
1130
1131 &
1132 % conf nat
1133
1134
1135 &
1136 % divers
1137
1138 %%%%%%%%%%%%%%
1139
1140 \\ %\cline{3-3}  
1141
1142 Au DISC à FEMTO-ST&
1143 %journaux
1144 \cite{bcg12:ij,bcg11:ij,bcgs12:ij,ccg15:ij,cds13:ij}
1145
1146
1147
1148
1149
1150
1151
1152 &
1153 % conf inter
1154 \cite{bcfg+13:ip,bcfg12a:ip,bcfg12b:ip,bcg11:ip,bcg11b:ip}
1155
1156 &
1157 % conf nat
1158
1159
1160 &
1161 % divers
1162 \cite{acgs13:onp,BCVC10:ir,chgw+14:onp,Cou10:ir}
1163
1164
1165
1166 \\ %\hline  
1167
1168 &
1169 %journaux
1170
1171 &
1172 % conf inter
1173 \cite{bcgr11:ip,bcgw11:ip,cds12:ip,chgw+14:oip,fccg15:ip}
1174
1175 &
1176 % conf nat
1177
1178
1179 &
1180 % divers
1181
1182
1183
1184 %%%%%%%%%%%%%
1185
1186
1187 \\ \hline  
1188 \end{tabular}
1189 \end{center}
1190 \caption{Bilan synthétique des publications}\label{fig:bilan}
1191 \end{figure}
1192
1193
1194
1195 \subsection{Journaux internationaux avec comité de sélection}
1196
1197 \vspace{-2em}
1198 \begin{thebibliography}{CHG{\etalchar{+}}14b}
1199
1200 \makeatletter
1201 \addtocounter{\@listctr}{6}
1202 \makeatother
1203
1204 \bibitem{bcg12:ij}
1205 Jacques Bahi, Jean-Fran\c{c}ois Couchot, and Christophe Guyeux.
1206 \newblock Quality analysis of a chaotic proven keyed hash function.
1207 \newblock {\em International Journal On Advances in Internet Technology},
1208   5(1):26--33, 2012.
1209
1210
1211 \bibitem{bcg11:ij}
1212 Jacques Bahi, Jean-Fran\c{c}ois Couchot, and Christophe Guyeux.
1213 \newblock Steganography: a class of secure and robust algorithms.
1214 \newblock {\em The Computer Journal}, 55(6):653--666, 2012.
1215
1216 \bibitem{bcgs12:ij}
1217 Jacques Bahi, Jean-Fran\c{c}ois Couchot, Christophe Guyeux, and Michel Salomon.
1218 \newblock Neural networks and chaos: Construction, evaluation of chaotic
1219   networks, and prediction of chaos with multilayer feedforward network.
1220 \newblock {\em Chaos, An Interdisciplinary Journal of Nonlinear Science},
1221   22(1):013122--1 -- 013122--9, March 2012.
1222 \newblock 9 pages.
1223
1224
1225
1226 \bibitem{ccg15:ij}
1227 Jean-Fran\c{c}ois Couchot, Rapha\"el Couturier, and Christophe Guyeux.
1228 \newblock {STABYLO}: {STeganography with Adaptive, Bbs, and binarY embedding at
1229   LOw cost}.
1230 \newblock {\em Annals of Telecommunications}, 2015.
1231 \newblock Available online. Paper version to appear.
1232
1233
1234 \bibitem{cds13:ij}
1235 Jean-Fran\c{c}ois Couchot, Karine Deschinkel, and Michel Salomon.
1236 \newblock Active {MEMS}-based flow control using artificial neural network.
1237 \newblock {\em Mechatronics}, 23(7):898--905, October 2013.
1238 \newblock Available online. Paper version to appear.
1239
1240 \end{thebibliography}
1241
1242
1243
1244
1245 \subsection{Journaux internationaux avec comité de sélection (en cours de soumission)}
1246
1247 \vspace{-2em}
1248 \begin{thebibliography}{CHG{\etalchar{+}}14b}
1249
1250 \makeatletter
1251 \addtocounter{\@listctr}{11}
1252 \makeatother
1253
1254
1255 \bibitem{bdcc15:onp}
1256 Ahmad Bitar, Rony Darazi, Jean-François Couchot, and Raphaël Couturier.
1257 \newblock Blind digital watermarking in pdf documents using spread transform
1258   dither modulation.
1259 \newblock in submission to the Multimedia Tools and Applications journal,
1260   December 2014.
1261
1262 \bibitem{cgh16:onp}
1263 Jean-François Couchot, Christophe Guyeux, and Pierre-Cyrille H\'eam.
1264 \newblock Random walk in a n-cube without hamiltonian cycle to chaotic
1265   pseudorandom number generation: Theoretical and practical considerations.
1266 \newblock in submission to the RAIRO - Theoretical Informatics and Applications
1267   special issue to the 15-th Mons Theoretical Computer Science Days, March
1268   2015.
1269
1270 \bibitem{bgco16:onp}
1271 Mohammed Bakiri, Christophe Guyeux, Jean-Fran\c{c}cois Couchot, and
1272   Abdelkrim~Kamel Oudjida.
1273 \newblock Survey on hardware implementation of random number generators on
1274   fpga: Theory and experimental analyses.
1275 \newblock in submission to the ACM Computing Surveys journal, August 2015.
1276
1277
1278
1279
1280
1281
1282
1283
1284 \end{thebibliography}
1285
1286 \subsection{Conférences internationales avec comité de sélection}
1287 \vspace{-2em}
1288 \begin{thebibliography}{CHG{\etalchar{+}}14b}
1289 \makeatletter
1290 \addtocounter{\@listctr}{14}
1291 \makeatother
1292
1293 \bibitem{aangc+15:ip}
1294 Bassam Alkindy, Huda Al'Nayyef, Christophe Guyeux, Jean-Fran\c{c}ois Couchot,
1295   Michel Salomon, and Jacques Bahi.
1296 \newblock Improved core genes prediction for constructing well-supported
1297   phylogenetic trees in large sets of plant species.
1298 \newblock In {\em IWBBIO 2015, 3rd Int. Work-Conf. on Bioinformatics and
1299   Biomedical Engineering, Part I}, volume 9043 of {\em LNCS}, pages 379--390,
1300   Granada, Spain, April 2015.
1301
1302 \bibitem{acgm+14:ij}
1303 Bassam Alkindy, Jean-Fran\c{c}ois Couchot, Christophe Guyeux, Arnaud Mouly,
1304   Michel Salomon, and Jacques Bahi.
1305 \newblock Finding the core-genes of chloroplasts.
1306 \newblock In {\em ICBBS 2014, 3rd Int. Conf. on Bioinformatics and Biomedical
1307   Science}, number 4(5) in IJBBB, Journal of Bioscience, Biochemistery, and
1308   Bioinformatics, pages 357--364, Copenhagen, Denmark, June 2014.
1309
1310 \bibitem{akgcs+14:oip}
1311 Bassam Alkindy, Christophe Guyeux, Jean-Fran\c{c}ois Couchot, Michel Salomon,
1312   and Jacques Bahi.
1313 \newblock Gene similarity-based approaches for determining core-genes of
1314   chloroplasts.
1315 \newblock In {\em BIBM14, IEEE Int. Conf. on Bioinformatics and Biomedicine},
1316   Belfast, United Kingdom, November 2014.
1317 \newblock Short paper.
1318
1319 \bibitem{agcs+15:ip}
1320 Bassam Alkindy, Christophe Guyeux, Jean-Fran\c{c}ois Couchot, Michel Salomon,
1321   Christian Parisod, and Jacques Bahi.
1322 \newblock Hybrid genetic algorithm and lasso test approach for inferring well
1323   supported phylogenetic trees based on subsets of chloroplastic core genes.
1324 \newblock In {\em AlCoB 2015, 2nd Int. Conf. on Algorithms for Computational
1325   Biology}, volume~* of {\em LNCS/LNBI}, pages ***--***, Mexico City, Mexico,
1326   August 2015. Springer.
1327 \newblock To appear in the LNCS/LNBI series.
1328
1329 \bibitem{aagp+15:ip}
1330 Reem Alsrraj, Bassam Alkindy, Christophe Guyeux, Laurent Philippe, and
1331   Jean-Fran\c{c}ois Couchot.
1332 \newblock Well-supported phylogenies using largest subsets of core-genes by
1333   discrete particle swarm optimization.
1334 \newblock In {\em CIBB 2015, 12th Int. Meeting on Computational Intelligence
1335   Methods for Bioinformatics and Biostatistics}, pages ***--***, Naples, Italy,
1336   September 2015.
1337 \newblock To appear.
1338
1339
1340 \bibitem{bcfg12a:ip}
1341 Jacques Bahi, Jean-Fran\c{c}ois Couchot, Nicolas Friot, and Christophe Guyeux.
1342 \newblock Application of steganography for anonymity through the internet.
1343 \newblock In {\em IHTIAP'2012, 1-st Workshop on Information Hiding Techniques
1344   for Internet Anonymity and Privacy}, pages 96--101, Venice, Italy, June 2012.
1345
1346 \bibitem{bcfg12b:ip}
1347 Jacques Bahi, Jean-Fran\c{c}ois Couchot, Nicolas Friot, and Christophe Guyeux.
1348 \newblock A robust data hiding process contributing to the development of a
1349   semantic web.
1350 \newblock In {\em INTERNET'2012, 4-th Int. Conf. on Evolving Internet}, pages
1351   71--76, Venice, Italy, June 2012.
1352
1353 \bibitem{bcfg+13:ip}
1354 Jacques Bahi, Jean-Fran\c{c}ois Couchot, Nicolas Friot, Christophe Guyeux, and
1355   Kamel Mazouzi.
1356 \newblock Quality studies of an invisible chaos-based watermarking scheme with
1357   message extraction.
1358 \newblock In {\em IIHMSP'13, 9th Int. Conf. on Intelligent Information Hiding
1359   and Multimedia Signal Processing}, pages 547--550, Beijing, China, October
1360   2013.
1361
1362 \bibitem{bcg11:ip}
1363 Jacques Bahi, Jean-Fran\c{c}ois Couchot, and Christophe Guyeux.
1364 \newblock Performance analysis of a keyed hash function based on discrete and
1365   chaotic proven iterations.
1366 \newblock In {\em INTERNET 2011, the 3-rd Int. Conf. on Evolving Internet},
1367   pages 52--57, Luxembourg, Luxembourg, June 2011.
1368 \newblock Best paper award.
1369
1370 \bibitem{bcg11b:ip}
1371 Jacques Bahi, Jean-Fran\c{c}ois Couchot, and Christophe Guyeux.
1372 \newblock Steganography: a class of algorithms having secure properties.
1373 \newblock In {\em IIH-MSP-2011, 7-th Int. Conf. on Intelligent Information
1374   Hiding and Multimedia Signal Processing}, pages 109--112, Dalian, China,
1375   October 2011.
1376
1377
1378 \bibitem{bcgr11:ip}
1379 Jacques Bahi, Jean-Fran\c{c}ois Couchot, Christophe Guyeux, and Adrien Richard.
1380 \newblock On the link between strongly connected iteration graphs and chaotic
1381   boolean discrete-time dynamical systems.
1382 \newblock In {\em FCT'11, 18th Int. Symp. on Fundamentals of Computation
1383   Theory}, volume 6914 of {\em LNCS}, pages 126--137, Oslo, Norway, August
1384   2011.
1385
1386 \bibitem{bcgw11:ip}
1387 Jacques Bahi, Jean-Fran\c{c}ois Couchot, Christophe Guyeux, and Qianxue Wang.
1388 \newblock Class of trustworthy pseudo random number generators.
1389 \newblock In {\em INTERNET 2011, the 3-rd Int. Conf. on Evolving Internet},
1390   pages 72--77, Luxembourg, Luxembourg, June 2011.
1391
1392 \bibitem{BCDG07}
1393 Fabrice Bouquet, Jean-Fran\c{c}ois Couchot, Fr\'ed\'eric Dadeau, and Alain
1394   Giorgetti.
1395 \newblock Instantiation of parameterized data structures for model-based
1396   testing.
1397 \newblock In Jacques Julliand and Olga Kouchnarenko, editors, {\em B'2007, the
1398   7th Int. B Conference}, volume 4355 of {\em LNCS}, pages 96--110, Besancon,
1399   France, January 2007. Springer.
1400
1401 \bibitem{CouchotD07IFM}
1402 Jean-Fran\c{c}ois Couchot and Fr\'ed\'eric Dadeau.
1403 \newblock Guiding the correction of parameterized specifications.
1404 \newblock In {\em IFM'07, 6th Int. Conf. on Integrated Formal Methods}, volume
1405   4591 of {\em LNCS}, pages 176--194, Oxford, UK, July 2007. Springer.
1406
1407
1408 \bibitem{cds12:ip}
1409 Jean-Fran\c{c}ois Couchot, Karine Deschinkel, and Michel Salomon.
1410 \newblock Suitability of artificial neural network for {MEMS}-based flow
1411   control.
1412 \newblock In Julien Bourgeois and Michel de~Labachelerie, editors, {\em dMEMS
1413   2012, Workshop on design, control and software implementation for distributed
1414   MEMS}, pages 1--6, Besan\c{c}on, France, April 2012. IEEE CPS.
1415
1416
1417 \bibitem{cgs09:ip}
1418 Jean-Fran\c{c}ois Couchot, Alain Giorgetti, and Nicolas Stouls.
1419 \newblock {G}raph {B}ased {R}eduction of {P}rogram {V}erification {C}onditions.
1420 \newblock In Hassen Sa\"{i}di and N.~Shankar, editors, {\em AFM'09, {A}utomated
1421   {F}ormal {M}ethods (colocated with {CAV}'09)}, pages 40--47, Grenoble,
1422   France, 2009. ACM Press.
1423
1424 \bibitem{chgw+14:oip}
1425 Jean-Fran\c{c}ois Couchot, Pierre-Cyrille H\'eam, Christophe Guyeux, Qianxue
1426   Wang, and Jacques Bahi.
1427 \newblock Pseudorandom number generators with balanced gray codes.
1428 \newblock In {\em Secrypt 2014, 11th Int. Conf. on Security and Cryptography},
1429   pages 469--475, Vienna, Austria, August 2014.
1430
1431
1432 \bibitem{couchot07FTP}
1433 Jean-Fran\c{c}ois Couchot and T.~Hubert.
1434 \newblock A graph-based strategy for the selection of hypotheses.
1435 \newblock In {\em FTP'07, Int. Workshop on First-Order Theorem Proving},
1436   Liverpool, UK, September 2007.
1437
1438 \bibitem{couchot07cade}
1439 Jean-Fran\c{c}ois Couchot and S.~Lescuyer.
1440 \newblock Handling polymorphism in automated deduction.
1441 \newblock In {\em CADE'07, 21st Int. Conf. on Automated Deduction}, volume 4603
1442   of {\em LNCS}, pages 263--278, Bremen, Germany, July 2007. Springer.
1443
1444
1445 \bibitem{fccg15:ip}
1446 Yousra~Ahmed Fadil, Jean-Fran\c{c}ois Couchot, Rapha\"el Couturier, and
1447   Christophe Guyeux.
1448 \newblock Steganalyzer performances in operational contexts.
1449 \newblock In {\em IIH-MSP 2015, 11th Int. Conf. on Intelligent Information
1450   Hiding and Multimedia Signal Processing}, pages ***--***, Adelaide,
1451   Australia, September 2015.
1452 \newblock To appear.
1453
1454 \end{thebibliography}
1455
1456 \subsection{Communications orales invitées}
1457
1458 J'ai été invité:
1459 \begin{itemize}
1460
1461 \item au Workshop \og Théorie des réseaux booléens et ses applications en biologie\fg{}  
1462 à Nice en novembre 2014;
1463
1464 \item à la journée \og Advances in Mobile Technologies Day\fg{}  par l'Université Antonine  (Liban) en mai 2013;
1465
1466 \item au Séminaire MDSC (Modèles Discrets pour les Systèmes Complexes)
1467   du laboratoire I3S sur le sujet \og Efficiently dealing with SMT-LIB provers in software verification\fg{} en décembre 2007.
1468 \end{itemize}
1469
1470 \subsection{Communications diverses}
1471 \vspace{-2em}
1472 \begin{thebibliography}{CHG{\etalchar{+}}14b}
1473
1474 \makeatletter
1475 \addtocounter{\@listctr}{34}
1476 \makeatother
1477
1478 \bibitem{acgs13:onp}
1479 Bassam Alkindy, Jean-Fran\c{c}ois Couchot, Christophe Guyeux, and Michel
1480   Salomon.
1481 \newblock Finding the core-genes of chloroplast species.
1482 \newblock Journ\'ees SeqBio 2013, Montpellier, November 2013.
1483
1484
1485
1486
1487 \bibitem{BCVC10:ir}
1488 J.~M. Bahi, S.~Contassot-Vivier, and J.-F. Couchot.
1489 \newblock Convergence results of combining synchronism and asynchronism for
1490   discrete-state discrete-time dynamic network.
1491 \newblock Research Report RR2010-02, LIFC - Laboratoire d’{I}nformatique de
1492   l'{U}niversit\'{e} de {F}ranche {C}omt\'{e}, May 2010.
1493
1494
1495 \bibitem{Cou10:ir}
1496 J.-F. Couchot.
1497 \newblock Formal {C}onvergence {P}roof for {D}iscrete {D}ynamical {S}ystems.
1498 \newblock Research Report RR2010-03, LIFC - Laboratoire d’{I}nformatique de
1499   l'{U}niversit\'{e} de {F}ranche {C}omt\'{e}, May 2010.
1500
1501 \bibitem{chgw+14:onp}
1502 Jean-Fran\c{c}ois Couchot, Pierre-Cyrille H\'eam, Christophe Guyeux, Qianxue
1503   Wang, and Jacques Bahi.
1504 \newblock Traversing a n-cube without balanced hamiltonian cycle to generate
1505   pseudorandom numbers.
1506 \newblock 15-th Mons Theoretical Computer Science Days (15e Journ\'ees
1507   Montoises d'Informatique Th\'eorique), Nancy, France, September 2014.
1508
1509
1510 \end{thebibliography}
1511
1512
1513
1514
1515
1516
1517 % \newpage
1518 % \section{Avis du directeur de l'Equipe}\label{sec:avis:directeur}
1519
1520 %\bibliographystyle{plain}
1521 %\bibliography{abbrev,biblioand}
1522
1523
1524
1525 \end{document}