1 \documentclass[a4paper,french,12pt]{article}
2 %\usepackage{hyperlatex}
3 \usepackage[utf8]{inputenc}
4 \usepackage[T1]{fontenc}
10 \usepackage[amsmath,thmmarks,thref,framed]{ntheorem}
11 \usepackage[dvips]{graphics}
13 \usepackage{epsfig,psfrag}
14 \usepackage{subfigure}
18 \usepackage{longtable}
21 %\usepackage{slashbox}
25 \usepackage[frenchb]{babel}
26 \usepackage[a4paper]{geometry}
30 \geometry{hmargin=1cm, vmargin=1.5cm }
33 \newcommand{\JFC}[1]{\begin{color}{green}\textit{#1}\end{color}}
34 \newcommand{\etalchar}[1]{$^{#1}$}
37 %\lstset{% general command to set parameter(s)
38 %basicstyle=\small, % print whole listing small
39 %keywordstyle=\color{black}\bfseries\underbar,
40 % underlined bold black keywords
41 %identifierstyle=, % nothing happens
42 %commentstyle=\color{white}, % white comments
43 %stringstyle=\ttfamily, % typewriter type for strings
44 %extendedchars = true,
45 %showstringspaces=false} % no special string spaces
51 %backref=true, %permet d'ajouter des liens dans...
52 %pagebackref=true,%...les bibliographies
53 %hyperindex=true, %ajoute des liens dans les index.
54 colorlinks=true, %colorise les liens
55 breaklinks=true, %permet le retour à la ligne dans les liens trop longs
56 urlcolor= blue, %couleur des hyperliens
57 linkcolor= blue, %couleur des liens internes
58 %bookmarks=true, %créé des signets pour Acrobat
59 bookmarksopen=true, %si les signets Acrobat sont créés,
60 %les afficher complÚtement.
61 pdftitle={Demande d'inscription à l'HDR de JF COUCHOT}, %informations apparaissant dans
62 pdfauthor={Jean-Fran\c{c}ois Couchot}, %dans les informations du document
63 pdfsubject={Demande d'inscription à l'HDR de JF COUCHOT} %sous Acrobat.
71 \newcommand{\inputladot}[2]{
73 \includegraphics[width=#2]{#1.dot.ps}
76 \setcounter{secnumdepth}{4}
78 \renewcommand{\thesection}{\Roman{section}}
79 %\renewcommand{\thesubsection}{~~~~\arabic{subsection}}
80 %\renewcommand{\theparagraph}{~~~~~~~~\arabic{paragraph}}
83 \renewcommand{\refname}{ }
85 \title{Mémoire de synthèse des activités de recherche et d'encadrement}
86 \author{Jean-Fran\c{c}ois {\sc Couchot}}
92 \section{Curriculum vit{\ae}}
97 \item \textbf{web:} \url{http://members.femto-st.fr/jf-couchot/}
98 \item \textbf{courrier:}
99 %\begin{minipage}[t]{10cm}
100 FEMTO-ST, dpt DISC, IUT BM, 19 rue du maréchal Juin, 90000 Belfort
102 \item \textbf{mail:} \url{couchot@femto-st.fr}
103 \item\textbf {tel:} (+33) (0)3 84 58 77 38
104 \item\textbf {gsm:} (+33) (0)6 76 06 68 94
107 \subsection{Diplômes universitaires}
109 \item{\bf{91:}} Baccalauréat série C mention AB, Besançon.
110 \item{\bf{95:}} Maîtrise de mathématiques pures, Université de
113 CAPES de mathématiques, IUFM d'Auvergne.
115 Maîtrise d'informatique, mention B (UFC).
117 DEA Informatique, option {\em Génie Logiciel} (UFC). Stage intitulé {\em Atteignabilité d'états et spécifications
118 logico-ensemblistes}. Major de promotion, mention TB.
119 \item{\bf{avril 06:}}
120 Doctorat en informatique au Laboratoire d'Informatique
121 de l'Université de Franche Comté (devenu département DISC de FEMTO-ST),
122 sur la {\em vérification d'invariants par superposition},
123 mention très honorable.
127 \subsection{Fonctions et expériences professionnelles}
129 \item{\bf{95-00:}} Enseignant en mathématiques dans le secondaire,
130 successivement à Aurillac(15), Beaune(21), Belfort(90) et
132 \item{\bf{sept. 00-06:}} PrCe $71^{ème}$ section, Unité de Formation
133 et de Recherche (UFR) Sciences du
134 Langage de l'Homme et de la Société (SLHS) à l'UFC.
135 \item{\bf{sept. 06-07:}} Post-doctorant INRIA (projet ProVal) sur le
136 thème de l'intégration de preuves interactives dans des preuves
137 automatiques (et vice-versa). %pour la vérification de programmes C embarqués.
138 \item{\bf{sept. 07-08:}} PrCe $71^{ème}$ section, UFR SLHS à l'UFC.
139 \item{\bf{sept. 08-\ldots:}} Maître de Conférences $27^{ème}$ section, IUT de Belfort-Montbéliard (IUT BM), au département d'informatique (UFC).
140 \item{\bf{nov. 10- nov. 14:}} \'Elu au Conseil d'Institut de l'IUT BM.
145 \section{Nom et type de l'équipe de recherche}
147 Je suis membre de l'équipe Algorithmique Numérique Distribuée (AND) du
148 Département d'Informatique des Systèmes Complexes (DISC)
149 du laboratoire FEMTO-ST.
150 Je relève de l'école doctorale 37 Sciences Pour l'Ingénieur et Microtechniques (SPIM) de l'UFC.
151 Mon directeur de recherche pour cette HDR est Pr. J. {\sc Bahi}
152 du département DISC. Son avis, ainsi que celui du directeur de l'équipe (Pr. R. {\sc Couturier}, du directeur de l'école doctorale (PR. P. {\sc Lutz})
153 et du directeur du département (Pr. O. {\sc Kouchnarenko}) sont donnés en annexes.
156 % \subsection{Avis du directeur de l'équipe}\label{sec:avis:directeur:equipe}
158 % \subsection{Avis du directeur de recherche}\label{sec:avis:directeur:recherhce}
160 % \subsection{Avis du directeur de l'école doctorale}\label{sec:avis:directeur:spim}
164 \section{Résumé de la thématique de la thèse d'université}
165 On considère en entrée de la démarche une description
166 mathématique d'un programme: par exemple une fonction enrichie avec
167 une spécification du contexte dans lequel elle est invoquée (la pré-condition) et
168 une spécification exprimant quelles propriétés sont garanties en retour (la
169 post-condition). Lorsque pré-condition et post-condition sont équivalentes,
170 on parle d'invariant.
171 La thématique de \emph{vérification de programmes par preuve automatique}
172 consiste à tout d'abord construire des formules mathématiques
173 qui doivent être vraies si et seulement si
174 la post-condition est établie par le programme sous hypothèse de pré-condition,
176 décharger ces formules dans des prouveurs de théorèmes.
177 Cette thématique est au c{\oe}ur des travaux de recherche effectués
178 pendant mon doctorat et le post-doctorat qui a suivi à l'INRIA.
182 Durant mon travail de thèse intitulée
183 {\em vérification d'invariants par superposition},
184 j'ai proposé différentes traductions en logique équationnelle~\cite{cdgr03:ij,cddg+04:ip,cg04:np,couchot04:onp}
185 des obligations de preuve,
186 dans l'objectif de faire converger
187 le plus rapidement possible un prouveur par superposition qui les décharge.
188 J'ai démontré la correction et la complétude partielle de la démarche et
189 ai montré que la démarche supplante celles basées sur la
190 logique WS1S et l'outil MONA.
191 J'ai appliqué ceci à la vérification de protocoles notamment d'exclusion
192 mutuelle~\cite{CGK05} définis à l'aide de spécifications ensemblistes B~\cite{cdgr04:onp}.
198 \subsection*{Publications issues de ces recherches}
201 \begin{thebibliography}{9}
203 Jean-Fran\c{c}ois Couchot, Alain Giorgetti, and Nikolai Kosmatov.
204 \newblock A uniform deductive approach for parameterized protocol safety.
205 \newblock In David~F. Redmiles, Thomas Ellman, and Andrea Zisman, editors, {\em
206 ASE}, pages 364--367. ACM, 2005.
210 Jean-Fran\c{c}ois Couchot, Fr\'ed\'eric Dadeau, D.~D\'eharbe, Alain Giorgetti,
212 \newblock Proving and debugging set-based specifications.
213 \newblock In A.~Cavalcanti and P.~Machado, editors, {\em WMF'03 proceedings},
214 volume~95 of {\em ENTCS, Electronic Notes in Theoretical Computer Science},
215 pages 189--208, Campina Grande, Brazil, May 2004.
218 Jean-Fran\c{c}ois Couchot, D.~D\'eharbe, Alain Giorgetti, and S.~Ranise.
219 \newblock Scalable automated proving and debugging of set-based specifications.
220 \newblock {\em Journal of the Brazilian Computer Society (JBCS)}, 9(2):17--36,
222 \newblock ISSN 0104-6500.
225 Jean-Fran\c{c}ois Couchot and Alain Giorgetti.
226 \newblock Analyse d'atteignabilit\'e d\'eductive.
227 \newblock In Jacques Julliand, editor, {\em Congr\`es Approches Formelles dans
228 l'Assistance au D\'eveloppement de Logiciels, AFADL'04}, pages 269--283,
229 Besan\c{c}on, France, June 2004.
232 Jean-Fran\c{c}ois Couchot, D.~D\'eharbe, Alain Giorgetti, and S.~Ranise.
233 \newblock {B}arvey: {V}\'erification automatique de consistance de machines
235 \newblock In Jacques Julliand, editor, {\em AFADL'04, Approches Formelles dans
236 l'Assistance au D\'eveloppement de Logiciels,} pages 369--372, Besan\c{c}on,
238 \newblock Session outils.
241 \bibitem{couchot04:onp}
242 Jean-Fran\c{c}ois Couchot.
243 \newblock V\'erification d'invariant par superposition.
244 \newblock In {\em {MAJECSTIC}'04, {MA}nifestation de {JE}unes {C}hercheurs
245 {STIC}}, Calais, France, October 2004.
246 \newblock Actes en ligne sur { t
247 http://lil.univ-littoral.fr/\~{}lewandowski/majecstic/programme.html}.
250 \end{thebibliography}
267 \section{Exposé des recherches réalisées au cours de la période postdoctorale}
269 Entre avril 2006 et aujourd'hui, les recherches réalisées ont concerné plusieurs domaines synthétisés ci-après. Le premier travail (Sec.~\ref{sub:verif})
270 est une suite directe des travaux de thèse.
271 Le second concerne les systèmes dynamiques discrets
272 et leurs applications (Sec.~\ref{sub:sdd}), thématique
273 pour laquelle j'ai été recruté dans l'équipe AND du département
274 DISC. Enfin la section~\ref{sec:appl}
275 présente comment j'ai appliqué ces compétences théoriques et pratiques
276 en bio-informatique et les réseaux de capteurs.
277 Ces travaux ont été valorisés par des publications dont les références sont données à la section~\ref{sec:publi} et synthétisées à la figure~\ref{fig:bilan}
280 \subsection{Vérification de programmes par
281 preuve automatique}\label{sub:verif}
283 Lors de mon post-doctorat à l'INRIA, j'ai d'abord montré qu'il était possible
284 d'instancier des contre-exemples~\cite{BCDG07} et de voir
285 si ceux-ci sont atteignables~\cite{CouchotD07IFM} lorsque
286 l'obligation de preuve à vérifier n'est pas établie.
287 Ceci peut aider l'ingénieur à corriger ses modèles.
288 Je me suis ensuite intéressé à la
289 logique du premier ordre polymorphe.
290 Dans ce but, j'ai présenté un réducteur de logique
291 polymorphe vers de la logique sans sorte et de la logique multi-sortes
292 du premier ordre, préservant la correction et la
293 complétude~\cite{couchot07cade}.
294 Toujours pendant mon post-doctorat, face au problème d'explosion
295 combinatoire rencontré
296 lors de déduction automatique, j'ai présenté une approche
298 formules~\cite{couchot07FTP, cgs09:ip} de type SMT-LIB
299 basée sur la sélection des hypothèses les plus
301 L'approche a été implantée et validée sur un exemple industriel réel
302 de 5000 lignes de Code C annoté fourni par Dassault aviation.
309 \subsection{Les Systèmes dynamiques discrets (SDD)}\label{sub:sdd}
310 Un système dynamique discret (SDD) est une fonction $f$
311 du $n$-cube ($\{0,1\}^n$) dans lui même et un mode opératoire
312 (parallèle, unaire, généralisé) qui peut être itéré
313 en synchrone ou en asynchrone. Cette section présente un ensemble
314 de mes contributions dans cette thématique.
317 \subsubsection{Convergence de systèmes dynamiques discrets}
319 %Ils ont été étudiés à de maintes reprises ~\cite{Rob95,Bah00,bcv02}.
320 Pour chacun de ces modes, il existe des critères (suffisants) de convergence
321 globale ou locale, souvent basés sur le fait que $f$
322 est un opérateur contractant dans un espace.
324 Les modes asynchrones ont une dynamique avec plus de liberté
325 puisqu'ils autorisent chaque élément à modifier sa valeur avant
326 de connaître les valeurs des autres éléments dont il dépend.
327 Cependant, lorsque les calculs à effectuer sur certains n{\oe}uds
328 sont coûteux en temps et/ou que les temps de communication sont élevés,
329 ces modes peuvent présenter une convergence plus rapide que le cas synchrone.
331 J'ai formalisé le mode des
332 \emph{itérations mixtes} (introduit par Pr. J. M. Bahi en 2005 notamment)
333 qui combine synchronisme et asynchronisme.
334 Intuitivement, les n{\oe}uds qui pourraient engendrer des cycles dans
335 les itérations asynchrones sont regroupés dans une même classe.
336 Les noeuds à l'intérieur de celle-ci seront itérés de manière
337 synchrone et les itérations asynchrones sont conservées entre les groupes.
338 Pour gommer les différences entre les n{\oe}uds d'une même classe
339 lorsqu'ils sont vus depuis des n{\oe}uds extérieurs, j'ai défini le
340 mode des \emph{itérations mixtes avec délais uniformes}.
341 J'ai pu ainsi énoncer puis démontrer un théorème
342 établissant que pour des conditions classiques de convergence des itérations
343 synchrones d'une fonction $f$, les itérations mixtes à délai uniforme
344 convergent aussi vers le même point fixe.
345 Ceci a été synthétisé dans~\cite{BCVC10:ir}.
348 L'étude de convergence de SDDs de modèles de petite taille
349 est simple à vérifier pratiquement pour le mode synchrone parallèle:
350 l'espace d'intérêt est fini.
351 C'est beaucoup plus complexe lorsqu'on traite des itérations
352 unaires, voire généralisées
353 asynchrones et mixtes prenant de plus en compte les délais.
354 Des méthodes de simulation basées sur des stratégies et des délais générés aléatoirement avaient déjà été présentées.
355 Cependant, comme ces implantations ne sont pas exhaustives, elles ne sont intéressantes que lorsqu'elles fournissent un contre-exemple.
356 Lorsqu'elles exhibent une convergence,
357 cela ne permet que de donner une intuition de convergence, pas une preuve.
358 Autant que je sache, aucune démarche de preuve formelle automatique
359 de convergence n'avait jamais été établie.
362 J'ai démontré qu'on peut simuler
363 des SDDs selon tous les modes pour établir
364 formellement leur convergence (ou pas).
365 Cette simulation est basée sur l'outil SPIN de \emph{Model-Checking}.
366 Pour traiter le problème d'explosion
367 combinatoire, les outils de cette classe
368 appliquent des méthodes d'ordre partiel, d'abstraction,
369 de quotientage selon une relation d'équivalence.
370 J'ai présenté pour cela une démarche de traduction d'un SDD
372 J'ai énoncé puis prouvé ensuite la correction et la complétude de la démarche.
373 Des données pratiques comme la complexité et des synthèses d'expérimentation
374 ont aussi été fournies.
375 Ceci a été synthétisé dans~\cite{Cou10:ir}
378 \subsubsection{Construction de fonctions chaotiques}
379 Je me suis intéressé ensuite à l'étude du problème dual
380 de l'étude de divergence d'un SDD.
381 Le Pr. C. Guyeux de l'équipe AND a proposé dans sa thèse en 2010
382 une caractérisation des fonctions $f$ de $\{0,1\}^n$ dans lui-même
383 dont les itérations sont chaotiques selon Devanney pour un mode donné:
384 il est nécessaire et suffisant que son graphe des itérations soit
386 J'ai proposé plusieurs méthodes de construction de
387 fonctions ayant de tels graphes d'itérations~\cite{bcgr11:ip,chgw+14:onp}.
389 Dans la première~\cite{bcgr11:ip},
390 l'algorithme enlève des arcs et vérifie ensuite que
391 la forte connexité est maintenue.
392 Même si cet algorithme retourne toujours des fonctions dont le graphe
393 des itérations est fortement connexe, il n'en est pas pour autant efficace
394 car il nécessite une vérification à posteriori de la
395 forte connexité sur le graphe entier composé de $2^n$ sommets.
396 La seconde méthode propose une solution à ce problème en présentant
397 des conditions suffisantes sur un graphe à $n$ sommets
398 qui permettent d'obtenir des graphes d'itérations fortement connexes.
399 Ce théorème a aussi été prouvé dans~\cite{bcgr11:ip}
400 et des instanciations effectives
402 Une troisième méthode~\cite{chgw+14:oip,chgw+14:onp} s'appuie sur les codes
403 de Gray, ou de manière équivalente sur les cycles hamiltoniens du graphe des
405 Ces méthodes ont permis d'étendre à l'infini la classe des fonctions
406 dont les itérations sont chaotiques.
409 \subsubsection{Apprentissage par réseaux neuronaux}
410 Nous disposons grâce aux travaux présentés à la section précédente d'un grand
411 nombre de fonctions dont les itérations sont chaotiques.
412 Nous avons entrepris d'étudier ces itérations et plus particulièrement leur
413 apprentissage par un réseau de neurones.
414 J'ai notamment pu contribuer à montrer pratiquement qu'il
415 est très difficile (voir impossible) de les prédire
416 à l'aide d'outils d'intelligence artificielle~\cite{bcgs12:ij}.
419 Nous nous sommes attaqués parallèlement
420 à un problème physique d'optimisation de
421 l'écoulement d'un flux d'air le long d'un véhicule.
422 Ce flux peut être modifié si l'on active des injecteurs d'air placés
423 par exemple sur le becquet du véhicule.
424 Le flux d'air peut être modélisé à l'aide d'équations de Navier-Stokes
425 dont on ne connaît pas de méthode analytique de résolution.
426 De plus, le nombre de Reynolds calculé dans cette situation fait apparaître
427 que le régime est extrêmement turbulent, donc difficile à prévoir.
429 continuer nos expériences d'apprentissage à l'aide
430 de réseau de neurones dans ce contexte.
431 La figure~\ref{fig:mems}, issue de~\cite{cds13:ij}, montre
432 que notre approche a pu apprendre ce régime turbulent.
433 Il est apparu comme intéressant de mémoriser les configurations
434 représentant l'état des actionneurs à l'aide de nombres binaires.
435 De plus les codes de Gray (dont deux mots adjacents ne diffèrent que d'un
436 bit) se sont présentés comme une des manières de mémoriser les sorties du
437 réseau de neurones comme un seul nombre binaire.
438 Or trouver un chemin hamiltonien
439 (comme étudié dans la partie précédente) dans un
440 $n$-cube revient à trouver un code
441 de Gray dans un mot de $n$-bits. Les compétences acquises lors du travail
442 sur les chemins hamiltoniens ont ainsi pu être réutilisées et approfondies.
443 Les résultats pratiques quant à l'utilisation de ces codes se sont cependant
444 révélés comme moins pertinents que l'utilisation de $n$ sorties.
445 Ceci a été valorisé dans les publications~\cite{cds12:ip,cds13:ij}.
449 \includegraphics[scale=0.5]{test.pdf}
451 \caption{Prédiction d'une force issue d'un flux d'air
452 le long d'un véhicule avec injecteurs}\label{fig:mems}
456 \subsubsection{Génération de nombres pseudo-aléatoires}
457 Au commencement de ce travail, notre équipe disposait d'un générateur de nombres
458 pseudo-aléatoires (PRNG)
459 basé sur une seule fonction dont nous avions prouvé la chaoticité
460 des itérations, à savoir la négation booléenne vectorielle. Cependant pour
461 réussir les tests statistiques dédiés aux PRNGs, il était nécessaire d'itérer
462 un grand nombre (arbitraire) de fois cette fonction entre deux
465 Avec la production d'une grande collection de fonctions à itérations chaotiques,
466 j'ai proposé de répondre à la question suivante: comment engendrer des fonctions
467 dont les itérations vont produire des nombres simulant correctement l'aléa.
468 J'ai d'abord caractérisé les fonctions dont les itérations produisent des nombres
469 selon une distribution uniforme~\cite{bcgr11:ip}. Pour cela il a fallu réécrire
470 l'algorithme de génération comme une marche aléatoire dans une partie du $n$-cube,
471 de se ramener à une chaîne de Markov puis d'utiliser la théorie élaborée sur ce sujet
472 pour conclure. Par la même occasion, nous avons démontré que certaines fonctions
473 chaotiques ne peuvent pas produire un aléa suivant une distribution uniforme.
474 La sortie est biaisée.
476 J'ai proposé ensuite des méthodes permettant de trouver de telles
477 fonctions en commençant par filtrer celles qui ne disposent pas
478 de cette caractéristique parmi toutes les fonctions chaotiques qui peuvent
479 être engendrées~\cite{bcgr11:ip}. J'ai démontré ensuite que supprimer
480 un cycle hamiltonien dans un $n$-cube permettait d'engendrer directement
481 des fonctions avec une telle caractéristique~\cite{chgw+14:oip}.
482 De plus, je me suis attaché à montrer l'importance
483 de l'équilibrage du chemin hamiltonien à enlever.
486 Les qualités statistiques des générateurs produits
487 ont été évalués avec succès~\cite{bcgw11:ip,chgw+14:onp,chgw+14:oip}
489 des batteries de tests telles que Die-Hard, NIST, TestU01.
491 Plus récemment, nous avons entrepris de trouver des bornes du temps d'arrêt
492 d'obtention d'une distribution uniforme d'un générateur
493 construit en enlevant un chemin hamiltonien équilibré dans un $n$-cube. Le travail
494 en collaboration avec Pr. P.-C. Heam, Pr. C. Guyeux du DISC et Pr. S. Contassot
495 du LORIA est en cours de soumission~\cite{cgh16:onp}
496 dans un journal international.
498 Enfin je co-encadre une thèse sur l'implantation
499 de générateurs de nombre pseudo-aléatoires à bases d'itérations
500 chaotiques sur des circuits logiques
501 programmables. J'ai commencé ce travail en encadrant une étude exhaustive
502 de toutes les instances d'implantations de cette classe.
503 Ce travail complet théorique et pratique est terminé aujourd'hui et
504 est en cours de soumission~\cite{bgco16:onp} dans un journal international.
505 18 PRNGs de 4 familles (xorshift, LFSR, TGFSR, and LCG) ont été
506 implantés sur FPGA et ont pu être ainsi comparés pratiquement sur
507 la même plate-forme. Une boite de post-processing implantant les itérations
508 chaotiques a été déployée et a permis d'améliorer les résultats statistiques.
509 Ceci a été valorisé par la publication~\cite{BCG16:ip}.
514 \subsubsection{Masquage d'information}\label{sub:ih}
516 La propriété de transitivité des fonctions chaotiques implique que l'on peut
517 atteindre tout point depuis le voisinage de n'importe quel point.
518 Lorsqu'on cherche à embarquer une marque dans un média,
519 si l'on souhaite de plus que celle-ci soit robuste, \textit{i.e.},
520 ne puisse pas être enlevée facilement, il paraît naturel d'embarquer
521 cette marque sur une grande partie du média.
522 L'utilisation de fonctions chaotiques
523 paraît alors judicieuse.
525 J'ai participé à la formalisation de la méthode de
526 marquage de médias~\cite{bcg11b:ip,bcg11:ij} et particularisé
527 ceci à des images numériques fournissant un
528 nouveau contexte pour l'étude théorique et mathématique d'algorithmes de marquage.
529 La chaos-sécurité a été introduite comme une nouvelle propriété
530 de tels algorithmes de marquage.
531 Nous avons de plus montré la robustesse d'un tel marquage dans les
532 domaines fréquentiels usuels (DWT ou DCT).
534 Des instances de ces algorithmes ont été présentées en sélectionnant de manière
535 pertinente les fonctions à itérer soit pour garantir une robustesse
536 élevée~\cite{bcfg12b:ip,bcfg+13:ip} soit pour masquer l'information dans le média
537 et être le moins détectable possible~\cite{bcfg12a:ip}.
539 D'autre méthodes de watermarking ont été investies,
540 particulièrement celles basées sur la Quantization Index Modulation (QIM), méthodes
541 étant supposées comme les plus robustes. Mes principales contributions
542 sur ce travail --en collaboration avec Dr R. Darazy de l'Université Antonine au Liban
543 et en co-encadrant le stage de M2 de Ahmad Bittar--,
545 d'intégrer ceci à du marquage de document PDF puis de
546 présenter ce problème comme un problème d'optimisation.
547 Grâce à une telle présentation nous avons pu trouver les paramètre optimaux
548 des méthodes QIM assurant à la fois robustesse et indétectabilité.
549 Ce travail a été accepté dans un journal international~\cite{bdcc15:onp}.
551 Lorsque l'objectif visé est l'indétectabilité, on parle de \emph{stéganographie}.
552 Ce domaine a été adressé en critiquant notamment les scénarios usuels d'évaluation
553 des algorithmes de stéganographie. J'ai proposé un cadre complémentaire permettant
554 d'évaluer ces schémas de masquage~\cite{fccg15:ip,accfg15:ip}.
555 Ceci se réalise en co-encadrant le doctorat de Y. Fadil. Nous avons de plus dans celui-ci
556 proposé d'exprimer les fonctions de distorsion comme des méthodes de calcul de gradient
557 ou de matrice Hessienne. Ceci a donné lieu à la publication~\cite{ccfg16:ip}.
559 J'ai de plus participé à l'élaboration de l'algorithme STABYLO~\cite{ccg15:ij}
561 stéganographie basé sur l'enfouissement de l'information dans les contours
562 présents dans une image et illustré à la figure~\ref{fig:STABYLO}.
563 Ce travail est en collaboration avec Pr. R. Couturier.
564 Mes contributions ont principalement été la formalisation de l'algorithme et
565 son étude de complexité. Grâce a l'optimisation de cette dernière,
566 nous avons pu montrer
567 que cet algorithme présente un excellent compromis entre sécurité
568 fournie et complexité.
575 \includegraphics[scale=0.20]{lena512}
578 \begin{minipage}[b]{0.28\linewidth}
581 The skies they were ashen and sober;\linebreak
582 $\qquad$ The leaves they were crisped and sere—\linebreak
583 $\qquad$ The leaves they were withering and sere;\linebreak
584 It was night in the lonesome October\linebreak
585 $\qquad$ Of my most immemorial year;\linebreak
586 It was hard by the dim lake of Auber,\linebreak
587 $\qquad$ In the misty mid region of Weir—\linebreak
588 It was down by the dank tarn of Auber,\linebreak
589 $\qquad$ In the ghoul-haunted woodland of Weir.
594 \subfigure[Contours]{
595 \includegraphics[scale=0.20]{edge7}
597 \subfigure[Image avec msg.]{
598 \includegraphics[scale=0.20]{lena7}
602 \caption{Embarquement d'un message dans une image selon STABYLO}\label{fig:STABYLO}
605 Enfin, les méthodes d'apprentissage ont largement progressé cette dernière décennie,
606 particulièrement grâce aux implantations efficaces de deep-learning. Dans un travail en collaboration
607 avec Pr R. Couturier, Pr. C. Guyeux et Dr. M. Salomon, nous avons voulu étudier la
608 faisabilité d'utiliser du deep-learning comme outil de stéganalyse.
609 Ceci a donné lieu à l'encadrement d'un stage de M2, D Fache, et
610 un rapport technique~\cite{CCGS16:ir}. Lorsque la clef d'embarquement est
611 la même pour toutes les images, nous avons exhibé une architecture de réseau
612 deep learning qui améliore de manière significative tous les résultats connus en
613 stéganalyse. La figure~\ref{fig:deep} montre que la détection est valide à 95\%
614 (respectivement à 80\%) lorsque le taux d'embarquement est de 0,4 bit par pixel (resp. 0.1)
615 tandis que les meilleurs résultats connus sont de l'ordre de 85\% (resp. 70\%).
616 Cependant, ceci ne s'applique pas aux cas où les clefs sont distinctes.
621 \subfigure[][WOW, $\alpha=0.4$~bpp]{%
622 \label{fig:accuracy_WOW_0.4}%
624 \includegraphics[scale=0.39]{Training_wow_04.pdf}
627 \subfigure[][WOW, $\alpha=0.1$~bpp]{%
628 \label{fig:accuracy_WOW_0.1}%
629 \includegraphics[scale=0.39]{Training_wow_01.pdf}
631 \caption{Stéganalyse de WOW avec différents ratios d'embarquement}\label{fig:deep}
639 \subsubsection{Les fonctions de hachage}\label{sub:hash}
640 Une fonction qui calcule une empreinte servant à identifier rapidement toute
641 donnée fournie en entrée est une fonction de hachage. On utilise ce genre
642 de fonctions dès qu'on veut comparer des éléments de grande taille car il
643 suffit de comparer leurs empreintes (généralement de taille plus réduite).
644 Une telle fonction doit induire de grandes variations dans l'empreinte
645 lorsque l'entrée varie même très peu. C'est l'effet avalanche. Cette
646 condition fait penser à la forte sensibilité aux conditions initiales
647 d'une fonction chaotique.
649 Forts de nos compétences sur les fonctions dont les itérations sont
650 chaotiques, nous avons proposé de nouvelles fonctions de hachage.
651 Celles-ci combinent des outils classiques utilisés dans les
653 usuelles et des itérations de systèmes dynamiques discrets étudiés
655 Nous avons prouvé que ces fonctions sont résistantes à la
656 seconde pré-image. Leur complexité, polynomiale en la taille
657 du message et la taille de l'empreinte, a été évaluée et correspond
658 à ce que l'on attend d'une telle fonction.
659 Nous avons de plus vérifié statistiquement le critère d'avalanche.
660 Ces résultats ont été valorisés dans les publications~\cite{bcg11:ip,bcg12:ij}.
663 \subsection{Applications à d'autres sujets}\label{sec:appl}
665 \subsubsection{Génomique}\label{sub:gen}
667 Ayant acquis des compétences sur certaines structures de mathématiques
668 discrètes (particulièrement théorie des graphes,
669 relations d'équivalence,\ldots), j'ai pu contribuer en bio-informatique
670 en les réappliquant notamment.
672 Une de mes premières pistes de travail a été de proposer une méthode automatique
673 de construction d'un ensemble de gènes communs (nommés core-génome)
674 à une famille de génomes.
675 La méthode s'appuie sur la construction du graphe de similarité
676 entre les gènes quotienté selon une relation d'équivalence pour en
677 réduire sa taille. Chaque gène est assimilé à son représentant de
678 classe dans chaque génome. Le core-génome se déduit comme l'intersection
679 de tous les génomes. Ceci a donné lieu aux
680 publications~\cite{acgs13:onp,akgcs+14:oip,acgm+14:ij}.
682 L'approche précédente souffrait de n'engendrer que des core-génomes de (trop)
683 petits cardinaux. J'ai contribué notamment
684 à l'amélioration de la méthode en proposant une étape d'optimisation issue
685 d'une adaptation discrète la méthode d'essaims particulaires~\cite{aagp+15:ip}.
686 D'autres travaux (dont la première étape est cette construction de
687 core-génome) ont été ensuite réalisés, principalement dans le but de
688 construire des arbres phylogénétiques de qualité~\cite{agcs+15:ip,aangc+15:ip,aagc+15:ip}.
689 Une synthèse de ces arbres a été réalisée et est présentée à
690 l'adresse~\url{http://meso.univ-fcomte.fr/peg/phylo}.
693 Tous ces travaux ont été réalisés en collaboration avec M. Salomon et en co-encadrant
694 le doctorat de B. Alkindy, soutenu en décembre 2015.
696 \subsubsection{Réseaux de capteurs}\label{sub:optim}
698 J'ai abordé avec Dr. A. Mostefaoui la thématique des réseaux de capteurs multimédia:
699 ce contexte scientifique
700 a la particularité d'avoir des données volumineuses et qui requièrent un traitement
701 coûteux en énergie. L'enjeu consiste a optimiser la dépense énergétique en fonction de la qualité
703 Dans le cadre d'un projet soutenu par la région de Franche-Comté, \og capteurs multimédias collaboratifs: une approche
704 intégrée de la sécurité et de la robustesse\fg{}, nous encadrons la doctorante
705 N. Khernane sur ce sujet depuis novembre 2015.
706 Nous avons proposé un nouvel algorithme complètement distribué permettant d'optimiser
707 la durée de vie d'un tel réseau de capteurs en fonction d'une qualité visuelle attendue.
708 Ce premier travail a été valorisé par une publication en conférence internationale~\cite{kcm16:ip}.
713 \section{Perspectives de recherche}
714 Les trois sections suivantes présentent quelques perspectives de recherche
715 autour de la thématique des systèmes dynamiques discrets.
719 \subsection{Les codes de Gray}
720 L'utilisation des codes de Gray dans une démarche d'apprentissage
721 (d'écoulement d'air ou de fonctions chaotiques) ne s'est pas révélée comme
722 concluante. Dans chacun des cas, la distance de Hamming entre deux
723 configurations voisines peut être très petite tandis que le chemin (dans le
724 cycle hamiltonien) qui les relie peut être long et ce même
725 pour des codes équilibrés.
726 Je propose de travailler sur ce problème discret en mesurant la qualité
727 du code de Gray à l'aide d'une fonction basée sur la longueur des chemins
728 (du cycle hamiltonien) entre les configurations voisines.
729 Je pense ainsi réduire ce problème à un problème d'optimisation et dégager
730 une démarche de génération, comme je l'ai fait en bio-informatique.
732 Jusqu'à présent, la production de codes de Gray équilibrés pour la génération
733 de nombres pseudo-aléatoires bute sur des problèmes d'explosion combinatoire:
734 les seuls algorithmes connus répondant à ce problème nécessitent a priori
735 plus de $10^{36}$ évaluations pour $n=8$.
736 Il n'est ainsi pas raisonnable de mettre en
737 pratique ce genre d'approche lorsque chacune de ces évaluations prend 1s.
739 se contenter de codes ``presque'' équilibrés , à défaut de pouvoir
740 trouver ceux qui seront équilibrés.
741 Je propose d'investiguer
742 dans cette thématique en exploitant des approches itératives permettant
743 d'obtenir des optimums locaux et trouver ainsi des codes presque équilibrés.
747 \subsection{Génération de nombres pseudo-aléatoires}
749 La démarche actuelle de génération de nombres pseudo-aléatoires
750 consiste à marcher dans une partie d'un $n$-cube en choisissant son chemin
751 à l'aide d'un générateur fourni en entrée. Or ces générateurs sont tous des
752 fonctions de $\{0,1\}^n$ dans lui-même. Cette approche
753 semble pouvoir se réécrire
754 comme un produit synchrone de deux automates.
755 L'intérêt d'une telle réécriture est qu'on pourrait exploiter
756 tous les résultats théoriques et pratiques déjà connus dans la communauté
758 Je pense investiguer cette voie pour améliorer notre approche,
759 s'affranchir, à terme, de tout autre générateur et améliorer la
760 connaissance à ce sujet.
761 Les propriété établies notamment sur les temps d'arrêt devraient être conservées.
762 Il restera à le prouver.
765 Jusqu'à présent, une seule expérimentation d'implantation de nos générateurs
766 sur des dispositifs physiques comme les FPGAs a été réalisée. Celle-ci
767 s'est faite automatiquement à l'aide de l'outil Matlab. Si le code engendré
768 sur le circuit est bien une implantation fidèle à la spécification,
769 il n'en est pas pour autant efficace: le nombre de bits générés par surface
770 est plutôt faible. Nous allons exploiter les meilleures démarches mises en
771 exergue lors de la rédaction d'un état de l'art exhaustif sur les PRNGs
772 implantés sur FPGA pour produire du code optimisé.
773 Je prévois de réaliser ceci dans la thèse de M. Bakiri, en cours.
775 Pour générer une fonction dont la matrice de Markov est doublement
776 stochastique, nous avons proposé principalement deux méthodes
777 (génération puis test, suppression de chemin hamiltonien dans un $n$-cube).
778 Ces deux méthodes ne passent pas à l'échelle, même pour des $n$ de petite taille.
779 Je pense attaquer ce problème algébriquement et en programmation logique avec
780 contraintes. Dans le premier cas, on peut remarquer qu'un matrice
781 composée de $1$ uniquement
782 en $(i,i+1)$ est une réponse triviale au problème. Je pense continuer l'étude
783 de ce genre de matrices et proposer une méthode plus générale de génération.
784 Je prévois de réaliser ce travail avec M. S. Contassot, Pr. à l'Université de Lorraine.
785 Le département DISC et l'équipe VESONTIO
786 a de fortes compétences en programmation logique avec
787 contraintes. J'ai déjà démontré que ce problème peut être soluble par cette
788 approche, sans avoir pour autant réussi à le faire.
789 Je prévois des collaborations avec l'équipe VESONTIO du DISC sur ce sujet.
792 Enfin, marcher dans une partie d'un $n$-cube est le modèle théorique que
793 nous avons établi pour notre classe de générateurs. On pourrait cependant
794 penser à ``sauter'' dans ce $n$-cube, c'est-à-dire modifier plusieurs bits
795 en une seule itération. J'ai commencé à étudier ce modèle avec les résultats
796 pratiques suivants: le nombre d'itérations suffisant pour un mélange
797 correct est plus petit que celui obtenu en marchant. De plus,
798 il diminue à mesure que $n$ augmente ce qui n'est pas le cas en marchant.
799 Pour l'instant, nous n'avons pas réussi à obtenir des bornes
800 du temps d'arrêt. Je propose d'investiguer aussi dans cette direction.
804 \subsection{Masquage d'information}
806 Concernant le marquage de données, plusieurs approches duales cohabitent pour
807 établir ou non la sécurité d'un algorithme
808 de cette classe: les probabilistes (stego-securité par ex.),
809 les métriques (chaos-securité par ex.),
810 les cryptographiques (mesure de fuite d'information).
811 Notre approche n'a pas encore été évaluée selon cette dernière métrique, ce
812 que je propose de faire.
814 Concernant l'indétectabilité, je propose de travailler à la fois sur
815 la stéganographie et sur la stéganalyse.
816 Nos expériences sur les schémas les plus efficaces de stéganographie
817 nous font penser qu'embarquer un message dans les contours comme cela l'a été fait pour
818 STABYLO est perfectible: on sait depuis qu'il existe des fonctions mathématiques
819 qui modélisent ces contours. Lorsqu'on modifie sans garde la valeur des bits de ces
820 contours, la ``continuité'' des fonctions qui les modélisent peut être perdue et
821 le message peut s'en trouver détectable. Que je sache, aucune approche de stéganographie
822 basée sur la continuité des fonctions de contours n'a jamais été proposée.
823 Je propose donc d'investiguer dans cette voie.
825 Les démarches de stéganalyse sont souvent composées de 2 étapes:
826 caractérisation puis classification.
827 On extrait au préalable une grande quantité des caractéristiques du média
828 puis on utilise une méthode de
829 classification basée sur celles-ci. La communauté voit souvent cette
830 seconde étape comme une boite noire et se concentre
831 sur la construction de l'ensemble des caractéristiques les plus discriminantes.
832 Autant que je sache, les méthodes algébriques
833 de réduction de domaine (analyse par composant principaux, SVD)
834 ont rarement été utilisées comme une étape intermédiaire entre la caractérisation et
835 la classification. Ces méthodes ont déjà été
836 appliquées avec succès lorsqu'elles sont combinées avec des méthodes
837 d'apprentissage, par exemple dans de la reconnaissance faciale.
838 Je propose d'étudier cette piste dans ce domaine.
839 Ceci se réalisera notamment au travers du doctorat de Y. Fadil.
845 \section{Insertion dans l'équipe de recherche}
846 Cette section donne quelques éléments factuels
847 permettent d'apprécier mon insertion au sein de cette équipe de recherche.
851 \subsection{Un défi de changement de thématique}
852 La thématique principale de ma thèse et du post-doctorat qui a suivi
853 était la vérification de programmes par preuve automatique, soit de
854 la logique informatique.
855 Suite à mon recrutement dans l'équipe AND, mes recherches se sont réorientées
856 autour des SDDs et donc de l'analyse numérique plus généralement.
857 Ce défi de changement de thématique a été attaqué dès mon recrutement.
858 En plus des 6 journaux dans cette nouvelle thématique,
859 j'ai publié sur ces thématiques notamment dans
860 les conférences reconnues suivantes:
862 \item \cite{bcgr11:ip} de rang A et
863 \item \cite{BCG16:ip,ccfg16:ip,kcm16:ip, chgw+14:oip} de rang B.
868 \subsection{Appels à projet}
871 En 2014, j'ai participé
872 au projet Jeune chercheur de l'UFC porté par
873 Christophe Guyeux dont le thème était
874 \og la sécurisation numérique par chaos\fg{}.
876 J'ai répondu avec succès à l'appel à projets de la région de
877 Franche-Comté en 2015: j'ai participé à l'élaboration du
878 projet de \og capteurs multimédias collaboratifs: une approche
879 intégrée de la sécurité et de la robustesse\fg{} dont le porteur
880 est M. A. Mostefaoui. Nous avons obtenu le financement d'une bourse doctorale
881 pour la période d'oct. 2015--oct. 2018. Ce doctorat est co-encadré par
882 M. A. Mostefaoui et moi-même.
884 J'ai répondu à de nombreux autres appels à projets sans succès:
886 \item porteur d'un projet ANR COSINUS 2009: \og
887 A FRAMEwork for predicting the behavior of Dicrete Dynamic Systems\fg{}
888 avec l'I3S et le LORIA.
889 \item participant à un projet ANR blanc en 2010:
890 \og Unification des Systèmes Dynamiques Discrets \fg{}
891 avec l'I3S, le LORIA et le LIF de Marseille.
892 \item porteur d'un projet PEPS 2011 avec l'équipe MIE du département Energie de FEMTO-ST.
893 \item participant à un projet PHC CAI YUANPEI 2014: \og Theoretical study, design, and circuit implementation of high dimensional integer domain chaotic systems \fg{} avec l'Université Technlogique de Guangdong.
894 \item porteur d'un projet PHC Cedre 2015: \og surveillance vidéo sécurisée et robuste par réseau de capteurs\fg{} avec l'Université Antonine.
895 \item participant à un projet PHC Cedre 2015: \og
896 méthodes et outils pour concevoir, évaluer et déployer des réseaux de capteurs
897 pour l'agriculture au liban\fg{} avec l'Université Libanaise.
898 \item participant au projet PEPS JCJC INS2I 2015, sur
899 \og Prédiction bio-informatique de l'évolution des génomes\fg{} avec le
900 LMB et le l'université de Neuchâtel en Suisse.
903 \subsection{Collaborations}
904 J'ai établi des collaborations:
906 \item avec A. Richard CR CNRS du laboratoire
907 I3S (Nice)- UMR CNRS 7271 sur la thématique des SDDs et leurs
908 applications en Bio. Cela s'est traduit notamment avec
909 la publication~\cite{bcgr11:ip}.
911 \item avec R. Darazy de l'Université Antonine au Liban.
912 J'ai co-encadré trois stages de Master 2 recherche avec
913 des membres de cette université.
914 J'ai un article de journal accepté~\cite{bdcc15:onp} résumant un travail en collaboration
915 avec un ancien étudiant et un enseignant chercheur de cette université.
917 \item avec Pr. S. Contassot-Vivier du LORIA (Nancy)- UMR CNRS 7503
918 sur la thématique des SDDs, de leur convergence dans les itérations
919 mixtes et de la générations de matrices de Markov doublement
920 stochastiques. Cela s'est traduit notamment avec
921 le rapport~\cite{BCVC10:ir} et l'article de journal~\cite{cgh16:onp}, en cours de soumission
922 en journal international.
924 \item avec Pr. Y. Bailly et J.-C. Roy de l'équipe
925 MIE du département \'Energie de FEMTO-ST sur la thématique
926 de la prédiction d'écoulement d'un flux d'air le long d'un véhicule.
927 Cela s'est traduit notamment avec
928 les publications~\cite{cds13:ij,cds12:ip}.
930 \item avec Dr. Qianxue Wang de l'Université Technlogique de Guangdong
931 sur la génération de nombres pseudo aléatoires.
932 Nous avons collaboré sur deux publications~\cite{bcgw11:ip,chgw+14:oip}.
937 \subsection{Invitations}
940 \item au workshop \og Théorie des réseaux booléens et ses applications en
941 biologie\fg{} à Nice en novembre 2014 (20 participants);
942 \item à la journée \og Advances in Mobile Technologies Day\ fg{}
943 organisée par l'Université Antonine au Liban en mai 2013 (10 participants);
944 \item au Séminaire MDSC (Modèles Discrets pour les Systèmes Complexes)
945 du laboratoire I3S sur le sujet \og Efficiently dealing with
946 SMT-LIB provers in software verification\fg{}
947 en décembre 2007 (30 participants).
950 \subsection{Organisation d'événements scientifiques}
952 J'ai co-organisé avec J. Bahi et C. Guyeux
953 \og The First Workshop on Information Hiding Techniques
954 for Internet Anonymity and Privacy (IHTIAP) \fg{} à Venise en juin 2012
956 \url{http://www.iaria.org/conferences2012/IHTIAP.html}.
957 Le comité de programme était composé de 18 chercheurs internationaux
958 (dont je faisais aussi partie).
959 Il s'est déroulé sur 1/2 journée et 5 chercheurs ont présenté leurs travaux.
960 Le taux d'acceptation des articles a été de 41\%.
963 J'ai été responsable de la publication des actes dans les conferences
964 {\em 19th IEEE International Conference on Computational Science and Engineering (CSE 2016)},
965 {\em 15th International Symposium on Distributed Computing and Applications to Business, Engineering and Science (DCABES 2016)}
967 {\em 14th IEEE/IFIP International Conference on Embedded and Ubiquitous Computing (EUC 2016)}.
971 J'ai fait partie des comités de programme des conférences \og int. conf. on Evolving Internet \fg{}, (2013, 2014)
974 J'ai rédigé des rapports de relecture pour les journaux internationaux
977 \item Springer Annals of Telecommunications 2013 (2);
978 \item The computer Journal 2014 (1);
979 \item Springer Multimedia Tools and Applications 2014 (1);
980 \item International Journal of Bioinformatics Research 2015 (1);
981 \item International Journal of Computer Science and Application 2015 (1);
982 \item MDPI Symmetry 2016 (3);
983 \item HIndawi Journal of Electrical and Computer Engineering 2016 (1).
985 et pour les conférences suivantes:
987 \item MAJECSTIC (2005 (2), 2007 (2));
988 \item B 2007 (1), A-BZ 2008 (1);
989 \item Evolving Internet \fg{}, (2012 (2), 2013 (2), 2014 (1));
990 \item 2015 IEEE/SICE International Symposium on System Integration (1);
991 \item 2016 IEEE International Conference on Computational Science and Engineering (CSE 2016) (4);
995 Membre du GDR codes et cryptographie, j'ai
996 participé aux Journées Codes et Stéganographie en 2012 (Rennes)
997 où j'ai présenté \og Steganography: secure and robust algorithms \fg{} et en 2013 (Paris).
1004 \section{Encadrement et co-encadrement d'étudiants}
1006 \subsection{Thèse d'université}
1011 (à hauteur de 40\%) avec Michel Salomon (40\%) et
1012 Jacques M. Bahi (20\%) le doctorat de Bassam Alkindy
1013 sur les combinaisons d'approches pour la prédiction de l'évolution génomique.
1014 Le doctorat a commencé en septembre 2012 et devrait être soutenu en
1016 Ce travail de thèse a donné lieu à 6 publications dans des conférences
1018 \item (à hauteur de 50\%) avec Christophe Guyeux (50\%)
1019 le doctorat de Youssra Fadil
1021 l'étude du comportement des outils d'intelligence artificielle
1022 face à des dynamiques complexes.
1023 Le doctorat a commencé en décembre 2013 et devrait être soutenu en
1025 Ce travail de thèse a donné lieu à 1 publication dans une conférence
1028 \item (à hauteur de 50\%) avec Christophe Guyeux (50\%)
1029 le doctorat de Mohamed Bakiri
1031 l'implémentation matérielle de générateurs de nombres pseudo-aléatoires basés sur les itérations chaotiques.
1032 Le doctorat a commencé en septembre 2014 et devrait être soutenu en
1034 Ce travail de thèse a donné lieu à 1 publication dans un journal international
1035 en cours de soumission~\cite{bgco16:onp}.
1039 \subsection{Master 2 recherche}
1044 \item (à hauteur de 34\%) avec Raphael Couturier (33\%) et
1045 Rony Darazi -- Université Antonine au Liban--(33\%)
1046 le stage de recherche de Master 2 de Ahmad Bittar
1049 Steganography in PDF documents based on Unprintable Control ASCII Codes.
1050 Le stage a commencé le 01 mai 2013 et a été soutenu le 30 septembre 2013.
1051 Ce travail de Master a donné lieu à 1 publication dans un journal international
1052 en cours de soumission~\cite{bdcc15:onp} (en révision mineure).
1053 \item (à hauteur de 80\%) avec
1054 Talar Atechian -- Université Antonine au Liban--(20\%)
1055 le stage de recherche de Master 2 de Hussein Nasser
1058 Critical Analysis of Distributed Algorithm for Sensor
1059 Network Lifetime Maximization.
1060 Le stage a commencé le 01 avril 2014 et a été soutenu le 31 août 2014.
1063 \item (à hauteur de 80\%) avec
1064 Talar Atechian -- Université Antonine au Liban--(20\%)
1065 le stage de recherche de Master 2 de Khaled Daher
1066 sur la désynchronisation du calcul d'optimisation de la durée de vie
1067 d'un réseau de capteurs.
1068 Le stage a commencé le 01 avril 2015 et sera soutenu le 31 août 2015.
1073 \section{Participation à des tâches d'intérêt collectif}
1075 \subsection{Tâches d'enseignement}
1076 Depuis septembre 2000, je suis titulaire à l'Université de Franche-Comté,
1077 soit sur un poste de PrCe (de 2000 à 2008, sauf l'année 2006-2007) soit sur
1078 un poste de MdC. J'ai assuré un grand nombre d'enseignements de la première
1079 année de licence ou de DUT jusqu'en seconde année de Master.
1081 recrutement comme MdC, j'ai recentré mes enseignements autour
1082 de mes thématiques de recherche, à savoir essentiellement les
1083 mathématiques discrètes.
1084 La répartition moyenne de mes enseignements
1085 sur les quatre dernières années est la suivante:
1087 \item 6\% en le Master Informatique Mobile et Répartie (UFR STGI),
1089 \og Modélisation et d'Evaluation des Systèmes Informatiques \fg{}. Ce sont des
1090 promotions d'une vingtaine d'étudiants à chaque fois;
1091 \item 7\% en Licence Pro Conception des Application Multi-tiers (LP CAM) à l'IUT BM dans l'UE de \og Développement d'applications mobiles\fg{}. Ce sont des
1092 promotions d'une vingtaine d'étudiants à chaque fois;
1093 \item 15\% en encadrement de projets tutorés ou de stage;
1094 \item 28\% en DUT d'informatique dans l'UE de
1095 \og conception et développement d'applications mobiles\fg{};
1096 \item 44\% en DUT d'informatique dans les UEs de
1097 \og mathématiques discrètes \fg{} et
1099 \og modélisations mathématiques \fg{}.
1102 \subsection{Responsabilités}
1104 J'ai aussi la responsabilité de toutes les UE données ci-dessus et
1105 suis de plus le coordinateur des enseignements de mathématiques
1106 au département d'informatique de l'IUT BM.
1107 J'ai participé à ce titre à l'élaboration des parties de mathématiques du
1108 PPN du DUT d'informatique, à Dijon en 2011 et Orléans en 2012.
1109 Depuis septembre 2014, je suis le responsable du parcours TeProw
1110 de la LP CAM localisée
1111 à l'IUT BM. Cette licence
1112 a aussi un parcours à l'UFR ST. Je coordonne toute l'organisation
1113 de cette licence avec mon collègue de Besançon.
1116 J'ai été membre élu du conseil d'institut de l'IUT BM
1117 de novembre 2010 à novembre 2014. A ce titre j'ai participé à la vie administrative de l'IUT,
1118 aux commissions de recrutement d'enseignants et d'enseignants-chercheurs\ldots
1119 Depuis septembre 2014, je suis élu au conseil du département d'informatique
1122 \subsection{Montage de projets BQF}
1123 J'ai monté avec succès deux projets BQF au sein de l'UFC autour
1124 de la programmation mobile en 2009 et 2014.
1125 Ces projets BQF ont permis l'achat de smartphones et ordinateurs
1126 portables pour les projets d'étudiants du département d'info de l'IUTBM.
1129 \subsection{\`A l'extérieur de l'université}
1131 Je suis régulièrement membre de jury des épreuves TIPE, épreuves communes
1132 à 90 concours d'ingénieurs (sessions 2012 et 2015) et fournis
1133 à chaque session des sujets scientifiques pour l'épreuve.
1139 \section{Publications après la thèse}\label{sec:publi}
1140 Le tableau de la figure~\ref{fig:bilan} donné
1141 ci dessous synthétise les références détaillées ci-après.
1146 \begin{tabular}{|c|c|c|c|c|}
1148 %& \multicolumn{2}{|c|}{Internationaux} & {Nationaux} & \\
1150 & Journaux & Conférences &
1151 Conférences & Divers\\
1152 & internationaux & internationales &
1156 Pendant le doctorat &
1161 \cite{cddg+04:ip,CGK05}
1165 \cite{cdgr04:onp,cg04:np}
1169 \cite{couchot04:onp}
1177 \cite{BCDG07,CouchotD07IFM,cgs09:ip,couchot07FTP,couchot07cade}
1193 \cite{aangc+15:ip,aagp+15:ip,acgm+14:ij,
1194 akgcs+14:oip,agcs+15:ip}
1209 \cite{bcg12:ij,bcg11:ij,bcgs12:ij,ccg15:ij,cds13:ij}
1219 \cite{bcfg+13:ip,bcfg12a:ip,bcfg12b:ip,bcg11:ip,bcg11b:ip}
1227 \cite{acgs13:onp,BCVC10:ir,chgw+14:onp,Cou10:ir}
1238 \cite{bcgr11:ip,bcgw11:ip,cds12:ip,chgw+14:oip,fccg15:ip}
1255 \caption{Bilan synthétique des publications}\label{fig:bilan}
1260 \subsection{Journaux internationaux avec comité de sélection}
1263 \begin{thebibliography}{CHG{\etalchar{+}}14b}
1266 \addtocounter{\@listctr}{6}
1272 \bibitem{bdcc15:onp}
1273 Ahmad Bitar, Rony Darazi, Jean-François Couchot, and Raphaël Couturier.
1274 \newblock Blind digital watermarking in pdf documents using spread transform
1276 \newblock{\em Multimedia Tools and Applications},
1277 1573-7721:1--19, November 2015.
1280 Jean-Fran\c{c}ois Couchot, Rapha\"el Couturier, and Christophe Guyeux.
1281 \newblock {STABYLO}: {STeganography with Adaptive, Bbs, and binarY embedding at
1283 \newblock {\em Annals of Telecommunications}, 2015.
1284 \newblock Available online. Paper version to appear.
1287 Jean-Fran\c{c}ois Couchot, Karine Deschinkel, and Michel Salomon.
1288 \newblock Active {MEMS}-based flow control using artificial neural network.
1289 \newblock {\em Mechatronics}, 23(7):898--905, October 2013.
1290 \newblock Available online. Paper version to appear.
1294 Jacques Bahi, Jean-Fran\c{c}ois Couchot, Christophe Guyeux, and Michel Salomon.
1295 \newblock Neural networks and chaos: Construction, evaluation of chaotic
1296 networks, and prediction of chaos with multilayer feedforward network.
1297 \newblock {\em Chaos, An Interdisciplinary Journal of Nonlinear Science},
1298 22(1):013122--1 -- 013122--9, March 2012.
1302 Jacques Bahi, Jean-Fran\c{c}ois Couchot, and Christophe Guyeux.
1303 \newblock Steganography: a class of secure and robust algorithms.
1304 \newblock {\em The Computer Journal}, 55(6):653--666, 2012.
1307 Jacques Bahi, Jean-Fran\c{c}ois Couchot, and Christophe Guyeux.
1308 \newblock Quality analysis of a chaotic proven keyed hash function.
1309 \newblock {\em International Journal On Advances in Internet Technology},
1320 \end{thebibliography}
1325 \subsection{Journaux internationaux avec comité de sélection (en cours de soumission)}
1328 \begin{thebibliography}{CHG{\etalchar{+}}14b}
1331 \addtocounter{\@listctr}{12}
1337 Jean-François Couchot, Sylvain Contassot-Vivier, Christophe Guyeux, and Pierre-Cyrille H\'eam.
1338 \newblock Random walk in a n-cube without hamiltonian cycle to chaotic
1339 pseudorandom number generation: Theoretical and practical considerations.
1340 \newblock in submission.
1342 \bibitem{bgco16:onp}
1343 Mohammed Bakiri, Christophe Guyeux, Jean-Fran\c{c}cois Couchot, and
1344 Abdelkrim~Kamel Oudjida.
1345 \newblock Survey on hardware implementation of random number generators on
1346 fpga: Theory and experimental analyses.
1347 \newblock in submission to the ACM Computing Surveys journal, August 2015.
1356 \end{thebibliography}
1358 \subsection{Conférences internationales avec comité de sélection}
1360 \begin{thebibliography}{CHG{\etalchar{+}}14b}
1362 \addtocounter{\@listctr}{14}
1367 Bakiri Mohammed, Jean-François Couchot, and Christophe Guyeux.
1368 \newblock FPGA Implementation of F2-Linear Pseudorandom Number Generators based on Zynq MPSoC: A Chaotic Iterations Post Processing Case Study
1369 \newblock In {\em Secrypt 2016, 13th Int. Conf. on Security and Cryptography}, pages ***--***,
1370 Lisboa, Portugal, July 2016.
1372 \bibitem{aangc+15:ip}
1373 Bassam Alkindy, Huda Al'Nayyef, Christophe Guyeux, Jean-Fran\c{c}ois Couchot,
1374 Michel Salomon, and Jacques Bahi.
1375 \newblock Improved core genes prediction for constructing well-supported
1376 phylogenetic trees in large sets of plant species.
1377 \newblock In {\em IWBBIO 2015, 3rd Int. Work-Conf. on Bioinformatics and
1378 Biomedical Engineering, Part I}, volume 9043 of {\em LNCS}, pages 379--390,
1379 Granada, Spain, April 2015.
1381 \bibitem{acgm+14:ij}
1382 Bassam Alkindy, Jean-Fran\c{c}ois Couchot, Christophe Guyeux, Arnaud Mouly,
1383 Michel Salomon, and Jacques Bahi.
1384 \newblock Finding the core-genes of chloroplasts.
1385 \newblock In {\em ICBBS 2014, 3rd Int. Conf. on Bioinformatics and Biomedical
1386 Science}, number 4(5) in IJBBB, Journal of Bioscience, Biochemistery, and
1387 Bioinformatics, pages 357--364, Copenhagen, Denmark, June 2014.
1389 \bibitem{akgcs+14:oip}
1390 Bassam Alkindy, Christophe Guyeux, Jean-Fran\c{c}ois Couchot, Michel Salomon,
1392 \newblock Gene similarity-based approaches for determining core-genes of
1394 \newblock In {\em BIBM14, IEEE Int. Conf. on Bioinformatics and Biomedicine},
1395 Belfast, United Kingdom, November 2014.
1396 \newblock Short paper.
1398 \bibitem{agcs+15:ip}
1399 Bassam Alkindy, Christophe Guyeux, Jean-Fran\c{c}ois Couchot, Michel Salomon,
1400 Christian Parisod, and Jacques Bahi.
1401 \newblock Hybrid genetic algorithm and lasso test approach for inferring well
1402 supported phylogenetic trees based on subsets of chloroplastic core genes.
1403 \newblock In {\em AlCoB 2015, 2nd Int. Conf. on Algorithms for Computational
1404 Biology}, volume~9199 of {\em LNCS}, pages 83--96, Mexico City, Mexico,
1405 August 2015. Springer.
1408 \bibitem{aagp+15:ip}
1409 Reem Alsrraj, Bassam Alkindy, Christophe Guyeux, Laurent Philippe, and
1410 Jean-Fran\c{c}ois Couchot.
1411 \newblock Well-supported phylogenies using largest subsets of core-genes by
1412 discrete particle swarm optimization.
1413 \newblock In {\em CIBB 2015, 12th Int. Meeting on Computational Intelligence
1414 Methods for Bioinformatics and Biostatistics}, pages ***--***, Naples, Italy,
1416 \newblock To appear.
1418 \bibitem{aagc+15:ip}
1419 B. AlKindy, B. Al{-}Nuaimi, C. Guyeux, J.-F. Couchot, M. Salomon, R. Alsrraj, and Laurent Philippe,
1420 \newblock Binary Particle Swarm Optimization Versus Hybrid Genetic Algorithm
1421 for Inferring Well Supported Phylogenetic Trees.
1422 \newblock{\em Computational Intelligence Methods for Bioinformatics and Biostatistics
1423 - 12th International Meeting, {CIBB} 2015,
1424 Revised Selected Papers}, pages 165--179, September 2015.
1428 \bibitem{bcfg12a:ip}
1429 Jacques Bahi, Jean-Fran\c{c}ois Couchot, Nicolas Friot, and Christophe Guyeux.
1430 \newblock Application of steganography for anonymity through the internet.
1431 \newblock In {\em IHTIAP'2012, 1-st Workshop on Information Hiding Techniques
1432 for Internet Anonymity and Privacy}, pages 96--101, Venice, Italy, June 2012.
1434 \bibitem{bcfg12b:ip}
1435 Jacques Bahi, Jean-Fran\c{c}ois Couchot, Nicolas Friot, and Christophe Guyeux.
1436 \newblock A robust data hiding process contributing to the development of a
1438 \newblock In {\em INTERNET'2012, 4-th Int. Conf. on Evolving Internet}, pages
1439 71--76, Venice, Italy, June 2012.
1441 \bibitem{bcfg+13:ip}
1442 Jacques Bahi, Jean-Fran\c{c}ois Couchot, Nicolas Friot, Christophe Guyeux, and
1444 \newblock Quality studies of an invisible chaos-based watermarking scheme with
1446 \newblock In {\em IIHMSP'13, 9th Int. Conf. on Intelligent Information Hiding
1447 and Multimedia Signal Processing}, pages 547--550, Beijing, China, October
1451 Jacques Bahi, Jean-Fran\c{c}ois Couchot, and Christophe Guyeux.
1452 \newblock Performance analysis of a keyed hash function based on discrete and
1453 chaotic proven iterations.
1454 \newblock In {\em INTERNET 2011, the 3-rd Int. Conf. on Evolving Internet},
1455 pages 52--57, Luxembourg, Luxembourg, June 2011.
1456 \newblock Best paper award.
1459 Jacques Bahi, Jean-Fran\c{c}ois Couchot, and Christophe Guyeux.
1460 \newblock Steganography: a class of algorithms having secure properties.
1461 \newblock In {\em IIH-MSP-2011, 7-th Int. Conf. on Intelligent Information
1462 Hiding and Multimedia Signal Processing}, pages 109--112, Dalian, China,
1467 Jacques Bahi, Jean-Fran\c{c}ois Couchot, Christophe Guyeux, and Adrien Richard.
1468 \newblock On the link between strongly connected iteration graphs and chaotic
1469 boolean discrete-time dynamical systems.
1470 \newblock In {\em FCT'11, 18th Int. Symp. on Fundamentals of Computation
1471 Theory}, volume 6914 of {\em LNCS}, pages 126--137, Oslo, Norway, August
1475 Jacques Bahi, Jean-Fran\c{c}ois Couchot, Christophe Guyeux, and Qianxue Wang.
1476 \newblock Class of trustworthy pseudo random number generators.
1477 \newblock In {\em INTERNET 2011, the 3-rd Int. Conf. on Evolving Internet},
1478 pages 72--77, Luxembourg, Luxembourg, June 2011.
1481 Fabrice Bouquet, Jean-Fran\c{c}ois Couchot, Fr\'ed\'eric Dadeau, and Alain
1483 \newblock Instantiation of parameterized data structures for model-based
1485 \newblock In Jacques Julliand and Olga Kouchnarenko, editors, {\em B'2007, the
1486 7th Int. B Conference}, volume 4355 of {\em LNCS}, pages 96--110, Besancon,
1487 France, January 2007. Springer.
1489 \bibitem{CouchotD07IFM}
1490 Jean-Fran\c{c}ois Couchot and Fr\'ed\'eric Dadeau.
1491 \newblock Guiding the correction of parameterized specifications.
1492 \newblock In {\em IFM'07, 6th Int. Conf. on Integrated Formal Methods}, volume
1493 4591 of {\em LNCS}, pages 176--194, Oxford, UK, July 2007. Springer.
1497 Jean-Fran\c{c}ois Couchot, Karine Deschinkel, and Michel Salomon.
1498 \newblock Suitability of artificial neural network for {MEMS}-based flow
1500 \newblock In Julien Bourgeois and Michel de~Labachelerie, editors, {\em dMEMS
1501 2012, Workshop on design, control and software implementation for distributed
1502 MEMS}, pages 1--6, Besan\c{c}on, France, April 2012. IEEE CPS.
1506 Jean-Fran\c{c}ois Couchot, Alain Giorgetti, and Nicolas Stouls.
1507 \newblock {G}raph {B}ased {R}eduction of {P}rogram {V}erification {C}onditions.
1508 \newblock In Hassen Sa\"{i}di and N.~Shankar, editors, {\em AFM'09, {A}utomated
1509 {F}ormal {M}ethods (colocated with {CAV}'09)}, pages 40--47, Grenoble,
1510 France, 2009. ACM Press.
1512 \bibitem{chgw+14:oip}
1513 Jean-Fran\c{c}ois Couchot, Pierre-Cyrille H\'eam, Christophe Guyeux, Qianxue
1514 Wang, and Jacques Bahi.
1515 \newblock Pseudorandom number generators with balanced gray codes.
1516 \newblock In {\em Secrypt 2014, 11th Int. Conf. on Security and Cryptography},
1517 pages 469--475, Vienna, Austria, August 2014.
1520 \bibitem{couchot07FTP}
1521 Jean-Fran\c{c}ois Couchot and T.~Hubert.
1522 \newblock A graph-based strategy for the selection of hypotheses.
1523 \newblock In {\em FTP'07, Int. Workshop on First-Order Theorem Proving},
1524 Liverpool, UK, September 2007.
1526 \bibitem{couchot07cade}
1527 Jean-Fran\c{c}ois Couchot and S.~Lescuyer.
1528 \newblock Handling polymorphism in automated deduction.
1529 \newblock In {\em CADE'07, 21st Int. Conf. on Automated Deduction}, volume 4603
1530 of {\em LNCS}, pages 263--278, Bremen, Germany, July 2007. Springer.
1533 Yousra~Ahmed Fadil, Jean-Fran\c{c}ois Couchot, Rapha\"el Couturier, and
1535 \newblock Steganalyzer performances in operational contexts.
1536 \newblock In {\em IIH-MSP 2015, 11th Int. Conf. on Intelligent Information
1537 Hiding and Multimedia Signal Processing}, pages 429--432, Adelaide,
1538 Australia, September 2015.
1540 \bibitem{accfg15:ip}
1541 B. Al Bouna and J. F. Couchot and R. Couturier and Y. A. Fadil and C. Guyeux.
1542 \newblock Performance Study of Steganalysis Techniques.
1543 \newblock In {\em Applied Research in Computer Science and Engineering (ICAR), 2015 International Conference on}, pages 1--7, Lebanon, October 2015.
1547 Jean-François Couchot, Raphaël Couturier, Yousra Ahmed Fadil and Christophe Guyeux.
1548 \newblock A Second Order Derivatives based Approach for Steganography.
1549 \newblock In {\em Secrypt 2016, 13th Int. Conf. on Security and Cryptography}, pages ***--***,
1550 Lisboa, Portugal, July 2016.
1553 Nesrine Khernane, J.-F. Couchot, A. Mostefaoui.
1554 \newblock Maximizing Network Lifetime in Wireless Video Sensor Networks Under Quality Constraints.
1555 \newblock In {\em The 19th ACM International Conference on Modeling, Analysis
1556 and Simulation of Wireless and Mobile Systems, MSWiM'16} Malta, to appear, November, 2016.
1558 \end{thebibliography}
1560 \subsection{Communications orales invitées}
1565 \item au Workshop \og Théorie des réseaux booléens et ses applications en biologie\fg{}
1566 à Nice en novembre 2014;
1568 \item à la journée \og Advances in Mobile Technologies Day\fg{} par l'Université Antonine (Liban) en mai 2013;
1570 \item au Séminaire MDSC (Modèles Discrets pour les Systèmes Complexes)
1571 du laboratoire I3S sur le sujet \og Efficiently dealing with SMT-LIB provers in software verification\fg{} en décembre 2007.
1574 \subsection{Communications diverses}
1576 \begin{thebibliography}{CHG{\etalchar{+}}14b}
1579 \addtocounter{\@listctr}{39}
1583 J.-F. Couchot, R. Couturier, C. Guyeux, and M. Salomon
1584 \newblock Steganalysis via a Convolutional Neural Network using Large Convolution Filters for Embedding Process with Same Stego Key.
1585 \newblock July, 2016.
1587 \bibitem{acgs13:onp}
1588 Bassam Alkindy, Jean-François Couchot, Christophe Guyeux, and Michel Salomon.
1589 \newblock Finding the core-genes of Chloroplast Species.
1590 \newblock Journées SeqBio 2013, Montpellier, November 2013.
1593 \newblock Finding the core-genes of chloroplast species.
1596 J.~M. Bahi, S.~Contassot-Vivier, and J.-F. Couchot.
1597 \newblock Convergence results of combining synchronism and asynchronism for
1598 discrete-state discrete-time dynamic network.
1599 \newblock Research Report RR2010-02, LIFC - Laboratoire d’{I}nformatique de
1600 l'{U}niversit\'{e} de {F}ranche {C}omt\'{e}, May 2010.
1605 \newblock Formal {C}onvergence {P}roof for {D}iscrete {D}ynamical {S}ystems.
1606 \newblock Research Report RR2010-03, LIFC - Laboratoire d’{I}nformatique de
1607 l'{U}niversit\'{e} de {F}ranche {C}omt\'{e}, May 2010.
1609 \bibitem{chgw+14:onp}
1610 Jean-Fran\c{c}ois Couchot, Pierre-Cyrille H\'eam, Christophe Guyeux, Qianxue
1611 Wang, and Jacques Bahi.
1612 \newblock Traversing a n-cube without balanced hamiltonian cycle to generate
1613 pseudorandom numbers.
1614 \newblock 15-th Mons Theoretical Computer Science Days (15e Journ\'ees
1615 Montoises d'Informatique Th\'eorique), Nancy, France, September 2014.
1618 \end{thebibliography}
1626 % \section{Avis du directeur de l'Equipe}\label{sec:avis:directeur}
1628 %\bibliographystyle{plain}
1629 %\bibliography{abbrev,biblioand}