]> AND Private Git Repository - hdrcouchot.git/blob - demandeInscription/synthese.tex
Logo AND Algorithmique Numérique Distribuée

Private GIT Repository
version vendredi soir après quelques refs
[hdrcouchot.git] / demandeInscription / synthese.tex
1 \documentclass[a4paper,french,12pt]{article}
2 %\usepackage{hyperlatex}
3 \usepackage[utf8]{inputenc}
4 \usepackage[T1]{fontenc}
5 \usepackage{lmodern}
6 \usepackage{amsmath}
7 \usepackage{amsfonts}
8 \usepackage{amssymb}
9 \usepackage{framed}
10 \usepackage[amsmath,thmmarks,thref,framed]{ntheorem}
11 \usepackage[dvips]{graphics}
12 \usepackage{epsfig}
13 \usepackage{epsfig,psfrag}
14 \usepackage{subfigure}
15 \usepackage{color}
16 \usepackage{calc}
17 \usepackage{url}
18 \usepackage{longtable}
19 \usepackage{tabls}
20 \usepackage{textcomp}
21 %\usepackage{slashbox}
22 \usepackage{gastex}
23 \usepackage{pst-all}
24 %\input{format.sty}
25 \usepackage[frenchb]{babel}
26 \usepackage[a4paper]{geometry}
27 \input{symboles.sty}
28
29
30 \geometry{hmargin=1cm, vmargin=1.5cm }
31
32
33 \newcommand{\JFC}[1]{\begin{color}{green}\textit{#1}\end{color}}
34 \newcommand{\etalchar}[1]{$^{#1}$}
35
36 %
37 %\lstset{% general command to set parameter(s)
38 %basicstyle=\small,          % print whole listing small
39 %keywordstyle=\color{black}\bfseries\underbar,
40                                 % underlined bold black keywords
41 %identifierstyle=,           % nothing happens
42 %commentstyle=\color{white}, % white comments
43 %stringstyle=\ttfamily,      % typewriter type for strings
44 %extendedchars = true,
45 %showstringspaces=false}     % no special string spaces
46
47
48 \usepackage{hyperref}
49 \pdfcompresslevel=9
50 \hypersetup{
51      %backref=true,    %permet d'ajouter des liens dans...
52      %pagebackref=true,%...les bibliographies
53      %hyperindex=true, %ajoute des liens dans les index.
54      colorlinks=true, %colorise les liens
55      breaklinks=true, %permet le retour Ã  la ligne dans les liens trop longs
56      urlcolor= blue, %couleur des hyperliens
57      linkcolor= blue, %couleur des liens internes
58      %bookmarks=true, %créé des signets pour Acrobat
59      bookmarksopen=true,            %si les signets Acrobat sont créés,
60                                     %les afficher complÚtement.
61      pdftitle={Demande d'inscription à l'HDR de JF COUCHOT}, %informations apparaissant dans
62      pdfauthor={Jean-Fran\c{c}ois Couchot},     %dans les informations du document
63      pdfsubject={Demande d'inscription à l'HDR de JF COUCHOT}          %sous Acrobat.
64 }
65
66
67
68
69 \makeindex
70
71 \newcommand{\inputladot}[2]{
72 \input{#1.dot.tex}
73 \includegraphics[width=#2]{#1.dot.ps}
74 }
75
76 \setcounter{secnumdepth}{4}
77
78 \renewcommand{\thesection}{\Roman{section}}
79 %\renewcommand{\thesubsection}{~~~~\arabic{subsection}}
80 %\renewcommand{\theparagraph}{~~~~~~~~\arabic{paragraph}}
81
82 \begin{document}
83 \renewcommand{\refname}{ }
84
85 \title{Mémoire de synthèse des activités de recherche et d'encadrement}
86 \author{Jean-Fran\c{c}ois {\sc Couchot}}
87
88
89 %\lstset{language=C}
90 \maketitle
91
92 \section{Curriculum vit{\ae}}
93
94
95 \subsection{Contacts}
96 \begin{itemize}
97 \item \textbf{web:} \url{http://members.femto-st.fr/jf-couchot/}
98 \item \textbf{courrier:} 
99 %\begin{minipage}[t]{10cm} 
100 FEMTO-ST, dpt DISC, IUT BM, 19 rue du maréchal Juin, 90000 Belfort
101 %\end{minipage}
102 \item \textbf{mail:} \url{couchot@femto-st.fr}
103 \item\textbf {tel:}       (+33) (0)3 84 58 77 38
104 \item\textbf {gsm:} (+33) (0)6 76 06 68 94 
105 \end{itemize}
106
107 \subsection{Diplômes universitaires}
108 \begin{itemize}
109 \item{\bf{91:}} Baccalauréat série C mention AB, Besançon.
110 \item{\bf{95:}} Maîtrise de mathématiques pures, Université de
111   Franche-Comté (UFC).
112 \item{\bf{96:}} 
113 CAPES de mathématiques, IUFM d'Auvergne.
114 \item{\bf{02:}} 
115 Maîtrise d'informatique, mention B (UFC). 
116 \item{\bf{02:}}
117  DEA Informatique, option {\em Génie Logiciel} (UFC). Stage intitulé {\em Atteignabilité d'états et spécifications
118 logico-ensemblistes}. Major de promotion, mention TB. 
119 \item{\bf{avril 06:}}
120  Doctorat en  informatique au Laboratoire d'Informatique 
121 de l'Université de Franche Comté (devenu département DISC de FEMTO-ST), 
122 sur la {\em vérification d'invariants par superposition}, 
123 mention très honorable.
124 \end{itemize}
125
126
127 \subsection{Fonctions et expériences professionnelles}
128 \begin{itemize}
129 \item{\bf{95-00:}} Enseignant en mathématiques dans le secondaire,
130   successivement à Aurillac(15), Beaune(21), Belfort(90) et 
131   Montbéliard(25).  
132 \item{\bf{sept. 00-06:}} PrCe $71^{ème}$ section, Unité de Formation
133   et de Recherche (UFR) Sciences du 
134   Langage de l'Homme et de la Société (SLHS) à l'UFC. 
135 \item{\bf{sept. 06-07:}} Post-doctorant INRIA (projet ProVal) sur le
136   thème de l'intégration de preuves interactives dans des preuves
137   automatiques (et vice-versa). %pour la vérification de programmes C embarqués.
138 \item{\bf{sept. 07-08:}} PrCe $71^{ème}$ section, UFR SLHS à l'UFC. 
139 \item{\bf{sept. 08-\ldots:}} Maître de Conférences $27^{ème}$ section, IUT de Belfort-Montbéliard (IUT BM), au département d'informatique (UFC). 
140 \item{\bf{nov. 10- nov. 14:}} \'Elu au Conseil d'Institut de l'IUT BM. 
141  \end{itemize}
142
143
144 \newpage
145 \section{Nom et type de l'équipe de recherche}
146
147 Je suis membre de l'équipe Algorithmique Numérique Distribuée (AND) du 
148 Département d'Informatique des Systèmes Complexes (DISC)
149 du laboratoire FEMTO-ST. 
150 Je relève de l'école doctorale 37 Sciences Pour l'Ingénieur et Microtechniques (SPIM) de l'UFC.
151
152
153
154 \subsection{Avis du directeur de l'équipe}\label{sec:avis:directeur:equipe}
155
156 \subsection{Avis du directeur de recherche}\label{sec:avis:directeur:recherhce}
157
158 \subsection{Avis du directeur de l'école doctorale}\label{sec:avis:directeur:spim}
159
160
161 \newpage
162 \section{Résumé de la thématique de la thèse d'université}
163 On considère en entrée de la démarche une description
164 mathématique d'un programme: par exemple une fonction enrichie avec  
165 une  spécification du contexte dans lequel elle est invoquée (la pré-condition) et 
166 une spécification exprimant quelles  propriétés sont garanties en retour (la
167 post-condition). Lorsque pré-condition et post-condition sont équivalentes,
168 on parle d'invariant.
169 La thématique de \emph{vérification de programmes par preuve automatique} 
170 consiste à tout d'abord construire des formules mathématiques 
171 qui doivent être vraies si et seulement si 
172 la post-condition est établie par le programme sous hypothèse de pré-condition,
173 puis ensuite à 
174 décharger ces formules dans des prouveurs de théorèmes. 
175 Cette thématique est au c{\oe}ur des travaux de recherche effectués
176 pendant mon doctorat et le post-doctorat qui a suivi à l'INRIA.
177
178
179
180 Durant mon travail de thèse intitulée 
181 {\em vérification d'invariants par superposition}, 
182 j'ai proposé différentes traductions en logique équationnelle~\cite{cdgr03:ij,cddg+04:ip,cg04:np,couchot04:onp} 
183 des obligations de preuve,  
184 dans l'objectif de faire converger
185 le plus rapidement possible un prouveur par superposition qui les décharge.
186 J'ai démontré la correction et la complétude partielle de la démarche et 
187 ai montré que la démarche supplante celles basées sur la  
188 logique WS1S et l'outil MONA. 
189 J'ai appliqué ceci à la  vérification de protocoles notamment d'exclusion
190 mutuelle~\cite{CGK05} définis à l'aide de spécifications ensemblistes B~\cite{cdgr04:onp}.
191
192
193
194
195
196 \subsection*{Publications issues de ces recherches}
197  
198
199 \begin{thebibliography}{9}
200 \bibitem{CGK05}
201 Jean-Fran\c{c}ois Couchot, Alain Giorgetti, and Nikolai Kosmatov.
202 \newblock A uniform deductive approach for parameterized protocol safety.
203 \newblock In David~F. Redmiles, Thomas Ellman, and Andrea Zisman, editors, {\em
204   ASE}, pages 364--367. ACM, 2005.
205
206
207 \bibitem{cddg+04:ip}
208 Jean-Fran\c{c}ois Couchot, Fr\'ed\'eric Dadeau, D.~D\'eharbe, Alain Giorgetti,
209   and S.~Ranise.
210 \newblock Proving and debugging set-based specifications.
211 \newblock In A.~Cavalcanti and P.~Machado, editors, {\em WMF'03 proceedings},
212   volume~95 of {\em ENTCS, Electronic Notes in Theoretical Computer Science},
213   pages 189--208, Campina Grande, Brazil, May 2004.
214
215 \bibitem{cdgr03:ij}
216 Jean-Fran\c{c}ois Couchot, D.~D\'eharbe, Alain Giorgetti, and S.~Ranise.
217 \newblock Scalable automated proving and debugging of set-based specifications.
218 \newblock {\em Journal of the Brazilian Computer Society (JBCS)}, 9(2):17--36,
219   November 2003.
220 \newblock ISSN 0104-6500.
221
222 \bibitem{cg04:np}
223 Jean-Fran\c{c}ois Couchot and Alain Giorgetti.
224 \newblock Analyse d'atteignabilit\'e d\'eductive.
225 \newblock In Jacques Julliand, editor, {\em Congr\`es Approches Formelles dans
226   l'Assistance au D\'eveloppement de Logiciels, AFADL'04}, pages 269--283,
227   Besan\c{c}on, France, June 2004.
228
229 \bibitem{cdgr04:onp}
230 Jean-Fran\c{c}ois Couchot, D.~D\'eharbe, Alain Giorgetti, and S.~Ranise.
231 \newblock {B}arvey: {V}\'erification automatique de consistance de machines
232   abstraites {B}.
233 \newblock In Jacques Julliand, editor, {\em AFADL'04, Approches Formelles dans
234   l'Assistance au D\'eveloppement de Logiciels,} pages 369--372, Besan\c{c}on,
235   France, June 2004.
236 \newblock Session outils.
237
238
239 \bibitem{couchot04:onp}
240 Jean-Fran\c{c}ois Couchot.
241 \newblock V\'erification d'invariant par superposition.
242 \newblock In {\em {MAJECSTIC}'04, {MA}nifestation de {JE}unes {C}hercheurs
243   {STIC}}, Calais, France, October 2004.
244 \newblock Actes en ligne sur { t
245   http://lil.univ-littoral.fr/\~{}lewandowski/majecstic/programme.html}.
246
247
248 \end{thebibliography}
249
250
251
252
253
254
255
256
257
258
259
260
261
262
263
264 \newpage
265 \section{Exposé des recherches réalisées au cours de la période postdoctorale}
266
267 Entre avril 2006 et aujourd'hui, les recherches réalisées ont concerné plusieurs domaines synthétisés ci-après. Le premier travail (Sec.~\ref{sub:verif}) 
268 est une suite directe des travaux de thèse. Suivent six sections
269 (de la Sec.~\ref{sub:sdd} à la Sec.~\ref{sub:hash}) sur les systèmes 
270 dynamiques discrets et leurs applications, thématique 
271 pour laquelle j'ai été recruté dans l'équipe AND du département
272 DISC. Enfin la section~\ref{sub:gen} présente comment je me suis investi dans 
273 le  domaine de la bio-informatique à l'aide de compétences connexes.
274 Ces travaux ont été valorisés par des publications dont les références sont données à la section~\ref{sec:publi} et synthéthisées à la figure~\ref{fig:bilan}
275 en fin de document.
276
277 \subsection{Vérification de programmes par 
278   preuve automatique}\label{sub:verif}
279
280 Lors de mon post-doctorat à l'INRIA, j'ai d'abord montré qu'il était possible
281 d'instancier des contre-exemples~\cite{BCDG07} et de voir 
282 si ceux-ci sont atteignables~\cite{CouchotD07IFM} lorsque 
283 l'obligation de preuve à vérifier n'est pas établie.
284 Ceci peut aider l'ingénieur à corriger ses modèles.
285 Je  me suis ensuite intéressé  à la
286 logique du premier ordre polymorphe. 
287 Dans ce but, j'ai présenté un réducteur de logique
288 polymorphe vers de la logique sans sorte et de la logique multi-sortes
289 du premier ordre, préservant la correction et la
290 complétude~\cite{couchot07cade}. 
291 Toujours pendant mon post-doctorat, face au problème d'explosion
292 combinatoire rencontré  
293 lors de déduction automatique, j'ai présenté une approche
294 de réduction de
295 formules~\cite{couchot07FTP, cgs09:ip} de type SMT-LIB
296 basée sur la sélection des hypothèses les plus  
297 pertinentes.   
298 L'approche a été implantée et validée sur un exemple industriel réel
299 de 5000 lignes de Code C annoté fourni par Dassault aviation.
300
301
302
303
304
305
306
307 \subsection{Convergence de systèmes  dynamiques discrets}\label{sub:sdd}
308
309 Un système dynamique discret (SDD) est une fonction $f$ 
310 du $n$-cube ($\{0,1\}^n$) dans lui même et un mode opératoire
311 (parallèle, unaire, généralisé) qui peut être itéré 
312 en synchrone ou en asynchrone.
313 %Ils ont été étudiés à de maintes reprises ~\cite{Rob95,Bah00,bcv02}.
314 Pour chacun de ces modes, il existe des critères  (suffisants) de convergence
315 globale ou locale, souvent basés sur le fait que  $f$ 
316 est un opérateur contractant dans un espace.
317
318 Les modes  asynchrones ont une dynamique avec plus de liberté 
319 puisqu'ils autorisent chaque élément à modifier sa valeur avant 
320 de connaître les valeurs des autres éléments dont il dépend. 
321 Cependant, lorsque les calculs à effectuer sur certains n{\oe}uds
322 sont coûteux en temps et/ou que les temps de communication sont élevés,   
323 ces modes peuvent présenter une convergence plus rapide que le cas synchrone.  
324
325 J'ai formalisé le mode des 
326 \emph{itérations mixtes} (introduit par Pr. J. M.  Bahi en 2005 notamment)
327 qui combine synchronisme et asynchronisme.
328 Intuitivement, les n{\oe}uds qui pourraient engendrer des cycles dans 
329 les itérations asynchrones sont regroupés dans une même classe. 
330 Les noeuds à l'intérieur de celle-ci seront itérés de manière 
331 synchrone et les itérations asynchrones sont conservées entre les groupes. 
332 Pour gommer les  différences entre les n{\oe}uds d'une même classe
333 lorsqu'ils  sont vus depuis des n{\oe}uds extérieurs, j'ai défini le 
334 mode des \emph{itérations mixtes avec délais uniformes}.
335 J'ai pu ainsi énoncer puis démontrer un théorème 
336 établissant que pour des conditions classiques de convergence des itérations
337 synchrones d'une fonction $f$, les itérations mixtes à délai uniforme
338 convergent aussi vers le même point fixe.
339 Ceci a été synthétisé dans~\cite{BCVC10:ir}. 
340
341
342 L'étude de convergence de SDDs de modèles de petite taille 
343 est simple à vérifier pratiquement pour le mode synchrone parallèle: 
344 l'espace d'intérêt est fini.  
345 C'est beaucoup plus complexe lorsqu'on traite des itérations
346 unaires, voire généralisées
347 asynchrones et mixtes prenant de plus en compte les délais. 
348 Des méthodes de simulation basées sur des stratégies et des délais générés aléatoirement avaient déjà été présentées.
349 Cependant, comme ces implantations ne sont pas exhaustives, elles ne sont intéressantes que lorsqu'elles fournissent un contre-exemple. 
350 Lorsqu'elles exhibent une convergence,  
351 cela ne permet que de donner une intuition de convergence, pas  une preuve.
352 Autant que je sache, aucune démarche de preuve formelle automatique 
353 de convergence n'avait jamais été établie. 
354
355
356 J'ai démontré qu'on peut simuler 
357 des SDDs selon tous les modes pour établir 
358 formellement leur convergence (ou pas).
359 Cette simulation est basée sur l'outil SPIN de \emph{Model-Checking}.
360 Pour traiter le problème d'explosion 
361 combinatoire, les outils de cette classe 
362 appliquent des méthodes d'ordre partiel, d'abstraction,
363 de quotientage selon une relation d'équivalence.
364 J'ai présenté pour cela une démarche de traduction d'un SDD  
365 dans SPIN.
366 J'ai énoncé puis prouvé ensuite la  correction et la complétude de la démarche.
367 Des données pratiques comme la complexité et des synthèses d'expérimentation
368 ont aussi été fournies.
369 Ceci a été synthétisé dans~\cite{Cou10:ir}
370
371
372 \subsection{Construction de fonctions chaotiques}
373 Je me suis intéressé ensuite à l'étude du problème dual 
374 de l'étude de divergence d'un SDD.
375 Le Pr. C. Guyeux de l'équipe AND a proposé dans sa thèse en 2010
376 une caractérisation des fonctions $f$ de $\{0,1\}^n$ dans lui-même 
377 dont les itérations sont chaotiques selon Devanney pour un  mode donné: 
378 il est nécessaire et suffisant que son graphe des itérations soit
379 fortement connexe.  
380 J'ai proposé plusieurs méthodes de construction de 
381 fonctions ayant de tels graphes d'itérations~\cite{bcgr11:ip,chgw+14:onp}.
382
383 Dans la première~\cite{bcgr11:ip},
384 l'algorithme enlève des arcs et vérifie ensuite que  
385 la forte connexité est maintenue.
386 Même si cet algorithme retourne toujours des fonctions dont le graphe 
387 des itérations est fortement connexe, il n'en est pas pour autant efficace 
388 car il  nécessite une vérification à posteriori de la 
389 forte connexité sur le graphe entier composé de  $2^n$ sommets.
390 La seconde méthode propose une solution à ce problème en présentant
391 des conditions suffisantes sur un graphe à $n$ sommets
392 qui permettent d'obtenir des graphes d'itérations fortement connexes.
393 Ce théorème a aussi été prouvé dans~\cite{bcgr11:ip}
394 et des instanciations effectives 
395 ont été produites. 
396 Une troisième méthode~\cite{chgw+14:onp} s'appuie sur les codes 
397 de Gray, ou de manière équivalente sur les cycles hamiltoniens du graphe des
398 itérations.
399 % : un cycle qui visite chaque n{\oe}ud exactement une fois est un  
400 % \emph{cycle hamiltonien}.
401 %La démarche consiste à enlever du graphe un de ses cycles hamiltoniens dont 
402 %la démarche de génération est un problème connu. 
403
404 Ces méthodes ont permis d'étendre à l'infini la classe des fonctions 
405 dont les itérations sont chaotiques.
406
407
408 \subsection{Apprentissage par réseaux neuronaux}
409 Nous disposons grâce aux travaux présentés à la section précédente d'un grand
410 nombre de fonctions dont les itérations sont chaotiques.
411 Nous avons entrepris d'étudier ces itérations et plus particulièrement leur 
412 apprentissage par un réseau de neurones. 
413 J'ai notamment pu contribuer à montrer pratiquement qu'il
414 est très difficile (voir impossible) de les prédire 
415 à l'aide d'outils d'intelligence artificielle~\cite{bcgs12:ij}.
416
417
418 Nous nous sommes attaqués parallèlement 
419 à un problème physique d'optimisation de  
420 l'écoulement d'un flux d'air le long d'un véhicule. 
421 Ce flux peut être modifié si l'on active des injecteurs d'air placés 
422 par exemple sur le becquet du véhicule. 
423 Le flux d'air peut être modélisé à l'aide d'équations de Navier-Stokes
424 dont on ne connaît pas de méthode analytique de résolution. 
425 De plus, le nombre de Reynolds calculé dans cette situation fait apparaître 
426 que le régime est extrêmement turbulent, donc difficile à prévoir.
427 Nous avons souhaité 
428 continuer nos expériences d'apprentissage à l'aide 
429 de réseau de neurones dans ce contexte.
430  Il est apparu comme judicieux de mémoriser les configurations
431 représentant l'état des actionneurs à l'aide de nombres binaires.
432 De plus les codes de Gray (dont deux mots adjacents ne diffèrent que d'un 
433 bit) se sont présentés comme une des manières de mémoriser les sorties du 
434 réseau de neurones comme un seul nombre binaire.
435 Or trouver un chemin hamiltonien 
436 (comme étudié dans la partie précédente) dans un
437 $n$-cube revient à trouver un code 
438 de Gray dans un mot de $n$-bits. Les compétences acquises lors du travail 
439 sur les chemins hamiltoniens ont ainsi pu être réutilisées et approfondies.
440 Les résultats pratiques quant à l'utilisation de ces codes se sont cependant 
441 révélés comme moins pertinents que l'utilisation de $n$ sorties.
442 Ceci a été valorisé dans les publications~\cite{cds12:ip,cds13:ij}.
443
444 \subsection{Génération de nombres pseudo-aléatoires}
445 Au commencement de ce travail, notre équipe disposait d'un générateur de nombres 
446 pseudo-aléatoires (PRNG) 
447 basé sur une seule fonction dont nous avions prouvé la chaoticité 
448 des itérations, à savoir la négation booléenne vectorielle. Cependant pour 
449 réussir les tests statistiques dédiés aux PRNGs, il était nécessaire d'itérer 
450 un grand nombre (arbitraire) de fois cette fonction entre deux 
451 sorties. 
452
453 Avec la production d'une grande collection de fonctions à itérations chaotiques, 
454 j'ai proposé de répondre à la question suivante: comment engendrer des fonctions 
455 dont les itérations vont produire des nombres simulant correctement l'aléa.
456 J'ai d'abord caractérisé les fonctions dont les itérations produisent des nombres 
457 selon une distribution uniforme~\cite{bcgr11:ip}. Pour cela il a fallu réécrire
458 l'algorithme de génération comme une marche aléatoire dans une partie du $n$-cube,
459 de se ramener à une chaîne de Markov puis d'utiliser la théorie élaborée sur ce sujet 
460 pour conclure. Par la même occasion, nous avons démontré que certaines fonctions 
461 chaotiques ne peuvent pas produire un aléa suivant une distribution uniforme.
462 La sortie est biaisée.
463
464 J'ai proposé ensuite des méthodes permettant de trouver de telles 
465 fonctions en commençant par filtrer celles qui ne disposent pas 
466 de cette caractéristique parmi toutes les fonctions chaotiques qui peuvent 
467 être engendrées~\cite{bcgr11:ip}. J'ai démontré ensuite que supprimer 
468 un cycle hamiltonien dans un $n$-cube permettait d'engendrer directement 
469 des fonctions avec une telle caractéristique~\cite{chgw+14:oip}.
470 De plus, je me suis attaché à montrer l'importance 
471 de l'équilibrage du chemin hamiltonien à enlever. 
472
473  
474 Les qualités statistiques des générateurs produits  
475 ont été évalués avec succès~\cite{bcgw11:ip,chgw+14:onp,chgw+14:oip}
476  en se confrontant à 
477 des batteries de tests telles que Die-Hard, NIST, TestU01.
478
479 Plus récemment, nous avons entrepris de trouver des bornes du temps d'arrêt
480 d'obtention d'une distribution uniforme d'un générateur 
481 construit en enlevant un chemin hamiltonien équilibré dans un $n$-cube. Le travail 
482 en collaboration avec Pr. P.-C. Heam du DISC
483 est en cours de soumission
484 dans un  journal international.
485
486 Enfin j'ai été sollicité pour encadrer une thèse sur l'implantation 
487 de générateurs de nombre pseudo-aléatoires à bases d'itérations 
488 chaotiques sur des circuits logiques 
489 programmables. J'ai commencé ce travail en encadrant une étude exhaustive 
490 de toutes les instances d'implantations de cette classe.
491 Ce travail complet théorique et pratique est terminé aujourd'hui et 
492 est en cours de soumission dans un journal international.
493
494
495
496
497
498
499 \subsection{Masquage d'information}\label{sub:ih}
500
501 La propriété de transitivité des fonctions chaotiques implique que l'on peut 
502 atteindre tout point depuis le voisinage de n'importe quel point.
503 Lorsqu'on cherche à embarquer une marque dans un média, 
504 si l'on souhaite de plus que celle-ci soit robuste, \textit{i.e.},
505 ne puisse pas être enlevée facilement, il paraît naturel d'embarquer 
506 cette marque sur une grande partie du média. 
507 L'utilisation de fonctions chaotiques
508 paraît alors judicieuse.
509
510 J'ai participé à la formalisation de la méthode de
511 marquage de médias~\cite{bcg11b:ip,bcg11:ij} et particularisé
512 ceci à des images numériques fournissant un 
513 nouveau contexte pour l'étude théorique et mathématique d'algorithmes de marquage.
514 La chaos-sécurité a été introduite comme une nouvelle propriété 
515 de tels algorithmes de marquage.
516 Nous avons de plus montré la robustesse d'un tel marquage dans les 
517 domaines fréquentiels usuels (DWT ou DCT).
518
519 Des instances de ces algorithmes ont été présentées en sélectionnant de manière 
520 pertinente les fonctions à itérer soit pour garantir une robustesse 
521 élevée~\cite{bcfg12b:ip,bcfg+13:ip} soit pour masquer l'information dans le média 
522 et être le moins détectable possible~\cite{bcfg12a:ip}. 
523
524 D'autre méthodes de watermarking ont été investies, 
525 particulièrement celles basées sur la Quantization Index Modulation (QIM), méthodes 
526 étant supposées comme les plus robustes. Mes principales contributions 
527 sur ce travail --en collaboration avec Dr R. Darazy de l'Université Antonine au Liban
528 et en co-encadrant le stage de M2 de Ahmad Bittar--,
529 ont été 
530 d'intégrer ceci à du marquage de document PDF puis de 
531 présenter ce problème comme un problème d'optimisation. 
532 Grâce à une telle présentation nous avons pu trouver les paramètre optimaux
533 des méthodes QIM assurant à la fois robustesse et indétectabilité.
534 Le travail est en cours de soumission dans un  journal international.
535
536 Lorsque l'objectif visé est l'indétectabilité, on parle de \emph{stéganographie}.
537 Ce domaine a été adressé en critiquant notamment les scénarios usuels d'évaluation
538 des algorithmes de stéganographie. J'ai proposé un cadre complémentaire permettant 
539 d'évaluer ces schémas de masquage~\cite{fccg15:ip}.
540 Ceci se réalise en co-encadrant le doctorat de Y. Fadil.
541
542 J'ai de plus participé à l'élaboration de l'algorithme STABYLO~\cite{ccg15:ij}
543 qui est un schéma de
544 stéganographie basé sur l'enfouissement de l'information dans les contours 
545 présents dans une image. 
546 Ce travail est en collaboration avec Pr. R. Couturier.
547 Mes contributions ont principalement été la formalisation de l'algorithme et 
548 son étude de complexité. Grâce a l'optimisation de cette dernière,
549 nous avons  pu montrer 
550 que cet algorithme présente un excellent compromis entre sécurité
551 fournie et complexité.  
552
553 \subsection{Les fonctions de hachage}\label{sub:hash}
554 Une fonction qui calcule une empreinte servant à identifier rapidement toute 
555 donnée fournie en entrée est une fonction de hachage. On utilise ce genre
556 de fonctions dès qu'on veut comparer des éléments de grande taille car il 
557 suffit de comparer leurs empreintes (généralement de taille plus réduite).  
558 Une telle fonction doit induire de grandes variations dans l'empreinte 
559 lorsque l'entrée varie même très peu. C'est l'effet avalanche. Cette 
560 condition fait penser à la forte sensibilité aux conditions initiales
561 d'une fonction chaotique.
562
563 Forts de nos compétences sur les fonctions dont les itérations sont 
564 chaotiques, nous avons proposé de nouvelles fonctions de hachage.
565 Celles-ci combinent des outils classiques utilisés dans les
566 fonctions de hachage 
567 usuelles et des itérations de systèmes dynamiques discrets étudiés 
568 au préalable.
569 Nous avons prouvé que ces fonctions sont résistantes à la 
570 seconde pré-image. Leur complexité, polynomiale en la taille 
571 du message et la taille de l'empreinte, a été évaluée et correspond
572 à ce que l'on attend d'une telle fonction.
573 Nous avons de plus vérifié statistiquement le critère d'avalanche.
574 Ces résultats ont été valorisés dans les publications~\cite{bcg11:ip,bcg12:ij}.
575
576
577
578
579 \subsection{Application à la génomique}\label{sub:gen}
580
581 Ayant acquis des compétences sur certaines structures de mathématiques 
582 discrètes (particulièrement théorie des graphes, 
583 relations d'équivalence,\ldots), j'ai pu contribuer en bio-informatique
584 en les réappliquant notamment.
585
586 Une de mes premières pistes de travail a été de proposer une méthode automatique 
587 de construction d'un ensemble de gènes communs (nommés core-génome) 
588 à une famille de génomes.
589 La méthode s'appuie sur la construction du graphe de  similarité
590 entre les gènes quotienté selon une relation d'équivalence pour en
591 réduire sa taille. Chaque gène est assimilé à son représentant de
592 classe dans chaque génome. Le core-génome se déduit comme  l'intersection 
593 de tous les génomes. Ceci a donné lieu aux 
594 publications~\cite{acgs13:onp,akgcs+14:oip,acgm+14:ij}.
595
596 L'approche précédente souffrait de n'engendrer que des core-génomes de (trop)
597 petits cardinaux. J'ai contribué notamment 
598 à l'amélioration de la méthode en proposant une étape d'optimisation issue 
599 d'une adaptation discrète la méthode d'essaims particulaires~\cite{aagp+15:ip}.
600 D'autres travaux (dont la première étape est cette construction de 
601 core-génome) ont été ensuite réalisés, principalement dans le but de 
602 construire des arbre phylogénétiques de qualité~\cite{agcs+15:ip,aangc+15:ip}.
603
604
605 Tous ces travaux ont été réalisés en collaboration avec M. Salomon et en co-encadrant 
606 le doctorat de B. Alkindy.
607
608
609
610
611 \newpage
612 \section{Perspectives de recherche}
613
614
615
616
617 \subsection{Les codes de Gray}
618 L'utilisation des codes de Gray dans une démarche d'apprentissage 
619 (d'écoulement d'air ou  de fonctions chaotiques) ne s'est pas révélée comme 
620 concluante. Dans chacun des cas, la distance de Hamming entre deux 
621 configurations voisines peut être très petite tandis que le chemin (dans le 
622 cycle  hamiltonien) qui les relie peut être long et ce même 
623 pour des codes équilibrés.
624 Je propose de travailler sur ce problème discret en mesurant la qualité 
625 du code de Gray à l'aide d'une fonction basée sur la longueur des chemins
626 (du cycle hamiltonien) entre les configurations voisines.
627 Je pense ainsi réduire ce problème à un problème d'optimisation et dégager 
628 une démarche de génération, comme je l'ai fait en bio-informatique.
629  
630 Jusqu'à présent, la production de codes de Gray équilibrés pour la génération 
631 de nombres pseudo-aléatoires bute sur des problèmes d'explosion combinatoire:
632 les seuls algorithmes connus répondant à ce problème nécessitent a priori
633 plus de $10^{36}$ évaluations pour $n=8$. 
634 Il n'est ainsi pas raisonnable de mettre en  
635 pratique ce genre d'approche lorsque chacune de ces évaluations prend 1s.
636 On peut peut-être
637 se contenter de codes ``presque'' équilibrés , à défaut de pouvoir 
638 trouver ceux qui seront équilibrés.
639 Je propose d'investiguer  
640 dans cette thématique en exploitant des approches itératives permettant 
641 d'obtenir des optimums locaux et trouver ainsi des codes presque équilibrés.
642
643
644  
645 \subsection{Génération de nombres pseudo-aléatoires}
646
647 La démarche actuelle de génération de nombres pseudo-aléatoires
648 consiste à marcher dans une partie d'un $n$-cube en choisissant son chemin
649 à l'aide d'un générateur fourni en entrée. Or ces générateurs sont tous des 
650 fonctions de $\{0,1\}^n$ dans lui-même. Cette approche
651 semble pouvoir se réécrire
652 comme un produit synchrone de deux automates.
653 L'intérêt d'une telle réécriture est qu'on pourrait exploiter 
654 tous les résultats théoriques et pratiques déjà connus dans la communauté
655 des automates. 
656 Je pense investiguer cette voie pour améliorer notre approche, 
657 s'affranchir, à terme, de tout autre générateur et améliorer la
658 connaissance à ce sujet.
659 Les propriété établies notamment sur les temps d'arrêt devraient être conservées.
660 Il restera à le prouver.
661
662
663 Jusqu'à présent, une seule expérimentation d'implantation de nos générateurs 
664 sur des dispositifs physiques comme les FPGAs a été réalisée. Celle-ci 
665 s'est faite automatiquement à l'aide de l'outil Matlab. Si le code engendré
666 sur le circuit est bien une implantation fidèle à la spécification,
667 il n'en est pas pour autant efficace: le nombre de bits générés par surface
668 est plutôt faible. Nous allons exploiter les meilleures démarches mises en 
669 exergue lors de la rédaction d'un état de l'art exhaustif sur les PRNGs 
670 implantés sur FPGA pour produire du code optimisé. 
671 Je prévois de réaliser ceci dans la thèse de M. Bakiri, en cours.
672
673 Pour générer une fonction dont la matrice de Markov est doublement
674 stochastique, nous avons proposé principalement deux méthodes 
675 (génération puis test, suppression de chemin hamiltonien dans un $n$-cube).  
676 Ces deux méthodes ne passent pas à l'échelle, même pour des $n$ de petite taille.
677 Je pense attaquer ce problème algébriquement et en programmation logique avec 
678 contraintes. Dans le premier cas, on peut remarquer qu'un matrice
679 composée de $1$ uniquement 
680 en $(i,i+1)$ est une réponse triviale au problème. Je pense continuer l'étude 
681 de ce genre de matrices et proposer une méthode plus générale de génération.
682 Je prévois de réaliser ce travail avec M. S. Contassot, Pr. à l'Université de Lorraine.
683 Le département DISC et l'équipe VESONTIO 
684 a de fortes compétences en programmation logique avec 
685 contraintes. J'ai déjà démontré que ce problème peut être soluble par cette
686 approche, sans avoir pour autant réussi à le faire.
687 Je prévois des collaborations avec l'équipe VESONTIO du DISC sur ce sujet.
688
689
690 Enfin, marcher dans une partie d'un $n$-cube est le modèle théorique que 
691 nous avons établi pour notre classe de générateurs. On pourrait cependant 
692 penser à ``sauter'' dans ce $n$-cube, c'est-à-dire modifier plusieurs bits 
693 en une seule itération. J'ai commencé à étudier ce modèle avec les résultats
694 pratiques suivants: le nombre d'itérations suffisant pour un mélange 
695 correct est plus petit que celui obtenu en marchant. De plus,  
696 il diminue à mesure que $n$ augmente ce qui n'est pas le cas en marchant.
697 Pour l'instant, nous n'avons pas réussi à obtenir des bornes
698 du temps d'arrêt. Je propose d'investiguer aussi dans cette direction.
699
700
701
702 \subsection{Masquage d'information}
703
704 Concernant le marquage de données, plusieurs approches duales cohabitent pour 
705 établir ou non la sécurité d'un algorithme 
706 de cette classe: les probabilistes (stego-securité par ex.), 
707 les métriques (chaos-securité par ex.),
708 les cryptographiques (mesure de fuite d'information).
709 Notre approche n'a pas encore été évaluée selon cette dernière métrique, ce 
710 que je propose de faire. 
711
712 Concernant l'indétectabilité, je propose de travailler à la fois sur 
713 la stéganographie et sur la stéganalyse.
714 Nos expériences sur les schémas les plus efficaces de stéganographie 
715 nous font penser qu'embarquer un message dans les contours comme cela l'a été fait pour 
716 STABYLO est perfectible: on sait depuis qu'il existe des fonctions mathématiques 
717 qui modélisent ces contours. Lorsqu'on modifie sans garde la valeur des bits de ces 
718 contours,  la ``continuité'' des fonctions qui les modélisent peut être perdue et 
719 le message peut s'en trouver détectable. Que je sache, aucune approche de stéganographie 
720 basée sur la continuité des fonctions de contours n'a jamais été proposée. 
721 Je propose donc d'investiguer dans cette voie.
722
723 Les démarches de stéganalyse sont souvent composées de 2 étapes: 
724 caractérisation puis classification. 
725 On extrait au préalable une grande quantité des caractéristiques du média 
726 puis on utilise une méthode de 
727 classification basée sur celles-ci. La communauté voit souvent cette 
728 seconde étape comme une boite noire et se concentre 
729 sur la construction de l'ensemble des caractéristiques les plus discriminantes.
730 Autant que je sache, les méthodes algébriques 
731 de réduction de domaine (analyse par composant principaux, SVD) 
732 ont rarement été utilisées comme une étape intermédiaire entre la caractérisation et 
733 la classification. Ces méthodes ont déjà été 
734 appliquées avec succès lorsqu'elles sont combinées avec des méthodes 
735 d'apprentissage, par exemple dans de la reconnaissance faciale.
736 Je propose d'étudier cette piste dans ce domaine. 
737 Ceci se réalisera notamment au travers du doctorat de Y. Fadil.
738
739
740
741
742 \newpage
743 \section{Insertion dans l'équipe de recherche} 
744
745 La thématique principale de ma thèse et du post-doctorat qui a suivi 
746 était la vérification de programmes par preuve automatique, soit de 
747 la logique informatique.
748 Suite à mon recrutement dans l'équipe AND, mes recherches se sont réorientées
749 autour des SDDs et donc de l'analyse numérique plus généralement.
750 En plus des publications obtenues avec les membres de l'équipe AND, 
751 ce qui suit récapitule quelques éléments permettant 
752 d'apprécier mon insertion dans l'équipe AND
753
754
755
756
757 J'ai monté une collaboration active avec l'Université Antonine au Liban. 
758 J'y ai été invité en mai 2013. J'ai par la suite co-encadré trois stages de 
759 Master 2 recherche avec des membres de cette université.
760 J'ai un article en cours de soumission résumant un travail en collaboration 
761 avec un ancien étudiant et un enseignant chercheur de cette université.
762
763 Je suis membre du GDR codes et cryptographie. J'ai à ce titre 
764 participé aux Journées Codes et Stéganographie en 2012 (Rennes) 
765 où j'ai présenté le travail 
766 de \og Steganography: secure and robust algorithms \fg{} et en 2013 (Paris).
767
768
769 J'ai co-organisé avec J. Bahi et C. Guyeux 
770 \og The First Workshop on Information Hiding Techniques 
771 for Internet Anonymity and Privacy (IHTIAP) \fg{} à Venise en juin 2012.
772 Le comité de programme était composé
773 de 18 chercheurs internationaux (dont je faisais aussi partie). 
774 Il s'est  déroulé sur 1 journée.
775
776
777 J'ai fait partie des comités de programme de conférences 
778 comme \og international conference on evolving internet \fg{} 
779 (2012, 2013,2014 )\ldots 
780 J'ai été session chair de \og international conference on evolving internet\fg{}
781 en 2011 et  IHTIAP en 2012
782
783 J'ai reviewé des articles pour les journaux internationaux 
784 suivants: The computer Journal, Springer Multimedia Tool and application, 
785 Springer Annals in Telecommunication\ldots
786
787
788 Je suis régulièrement membre de jury des épreuves TIPE, épreuves communes
789 à 90 concours d'ingénieurs (sessions 2012 et  2015) et fournis  
790 à chaque session des sujets scientifiques pour l'épreuve.
791
792
793
794 \newpage
795 \section{Encadrement et co-encadrement d'étudiants} 
796
797 \subsection{Thèse d'université}
798
799 Je co-encadre (à hauteur de 40\%) avec Michel Salomon (40\%) et  
800 Jacques M. Bahi  (20\%) le doctorat de Bassam Alkindy
801 sur les combinaisons d'approches pour la prédiction de l'évolution génomique.        
802 Le doctorat a commencé en septembre 2012 et devrait être soutenu en 
803 novembre 2015.  
804 Ce travail de thèse a donné lieu à 6 publications dans des conférences 
805 internationales.
806
807
808 Je co-encadre (à hauteur de 50\%) avec Christophe Guyeux (50\%)
809 le doctorat de  Youssra Fadil
810 sur
811 l'étude du comportement des outils d'intelligence artificielle
812 face à des dynamiques complexes.       
813 Le doctorat a commencé en décembre 2013 et devrait être soutenu en 
814 décembre 2016. 
815 Ce travail de thèse a donné lieu à 1 publication dans une conférence
816 internationale.
817                 
818
819 Je co-encadre (à hauteur de 50\%) avec Christophe Guyeux (50\%)
820 le doctorat de  Mohamed Bakiri
821 sur
822 l'implémentation matérielle de générateurs de nombres pseudo-aléatoires basés sur les itérations chaotiques.
823 Le doctorat a commencé en septembre 2014 et devrait être soutenu en 
824 aout 2017.      
825 Ce travail de thèse a donné lieu à 1 publication dans un journal international 
826 en cours de soumission.
827
828 \subsection{Master 2 recherche}
829
830
831 J'ai co-encadré (à hauteur de 34\%) avec Raphael Couturier (33\%) et 
832 Rony Darazi -- Université Antonine au Liban--(33\%)
833 le stage de recherche de Master 2 de  Ahmad Bittar
834 sur
835 la 
836 Steganography in PDF documents based on Unprintable Control ASCII Codes.
837 Le stage a commencé le 01 mai 2013 et a été soutenu le 30 septembre 2013. 
838 Ce travail de Master a donné lieu à 1 publication dans un journal international 
839 en cours de soumission (en révision mineure).
840
841
842
843
844 J'ai co-encadré (à hauteur de 80\%) avec   
845 Talar Atechian -- Université Antonine au Liban--(20\%)
846 le stage de recherche de Master 2 de Hussein Nasser
847 sur
848 une  
849 Critical Analysis of Distributed Algorithm for Sensor
850 Network Lifetime Maximization.
851 Le stage a commencé le 01 avril 2014 et a été soutenu le 31 août 2014. 
852
853
854 Je co-encadre (à hauteur de 80\%) avec   
855 Talar Atechian -- Université Antonine au Liban--(20\%)
856 le stage de recherche de Master 2 de Khaled Daher 
857 sur la désynchronisation du calcul d'optimisation de la durée de vie 
858 d'un réseau de capteurs.
859 Le stage a commencé le 01 avril 2015 et sera soutenu le 31 août 2015. 
860
861
862
863 \newpage
864 \section{Participation à des tâches d'intérêt collectif}
865
866 Depuis septembre 2000, je suis titulaire à l'Université de Franche-Comté,
867 soit sur un poste de PrCe (de 2000 à 2008, sauf l'année 2006-2007) soit sur
868 un poste de MdC. J'ai assuré un grand nombre d'enseignements de la première
869 année de licence ou de DUT jusqu'en seconde année de Master. 
870 Depuis mon
871 recrutement comme MdC, j'ai recentré mes enseignements autour 
872 de mes thématiques de recherche, à savoir essentiellement les 
873 mathématiques discrètes.
874 La répartition moyenne de mes enseignements 
875 sur les quatre dernières années  est la suivante:
876 \begin{itemize}
877 \item 6\% en le master Informatique Mobile et Répartie (UFR STGI), 
878   dans l'UE de
879   \og Modélisation et d'Evaluation des Systèmes Informatiques \fg{};
880 \item 7\% en Licence Pro Conception des Application Multi-tiers (LP CAM) à l'IUT BM dans l'UE de \og Développement d'applications mobiles\fg{};
881 \item 15\% en encadrement de projets tutorés ou de stage;
882 \item 28\% en DUT d'informatique  dans l'UE de 
883 \og conception et développement d'applications mobiles\fg{}; 
884 \item 44\% en DUT d'informatique  dans les UEs de 
885 \og mathématiques discrètes \fg{} et 
886 de
887 \og  modélisations mathématiques \fg{}.
888 \end{itemize}
889
890 J'ai aussi la responsabilité de toutes les UE données ci-dessus et 
891 suis de plus le coordinateur des enseignements de mathématiques 
892 au département d'informatique de l'IUT BM. 
893 Depuis septembre 2014, je suis le responsable du parcours TeProw
894 de la LP CAM  localisée 
895 à l'IUT BM. Cette licence 
896 a aussi un parcours à l'UFR ST. Je coordonne toute l'organisation 
897 de cette licence avec mon collègue de Besançon. 
898
899
900 J'ai été membre élu du conseil d'institut de l'IUT BM 
901 de novembre 2010 à novembre 2014. A ce titre j'ai participé à la vie administrative de l'IUT, 
902 aux commissions de recrutement d'enseignants et  d'enseignants-chercheurs\ldots
903 Depuis septembre 2014,  je suis élu au conseil du département d'informatique 
904 de l'IUT BM. 
905
906
907
908
909
910 \newpage
911 \section{Publications après la thèse}\label{sec:publi}
912
913 \subsection{Journaux internationaux avec comité de sélection}
914
915 \begin{thebibliography}{CHG{\etalchar{+}}14b}
916
917 \makeatletter
918 \addtocounter{\@listctr}{6}
919 \makeatother
920
921 \bibitem{bcg12:ij}
922 Jacques Bahi, Jean-Fran\c{c}ois Couchot, and Christophe Guyeux.
923 \newblock Quality analysis of a chaotic proven keyed hash function.
924 \newblock {\em International Journal On Advances in Internet Technology},
925   5(1):26--33, 2012.
926
927
928 \bibitem{bcg11:ij}
929 Jacques Bahi, Jean-Fran\c{c}ois Couchot, and Christophe Guyeux.
930 \newblock Steganography: a class of secure and robust algorithms.
931 \newblock {\em The Computer Journal}, 55(6):653--666, 2012.
932
933 \bibitem{bcgs12:ij}
934 Jacques Bahi, Jean-Fran\c{c}ois Couchot, Christophe Guyeux, and Michel Salomon.
935 \newblock Neural networks and chaos: Construction, evaluation of chaotic
936   networks, and prediction of chaos with multilayer feedforward network.
937 \newblock {\em Chaos, An Interdisciplinary Journal of Nonlinear Science},
938   22(1):013122--1 -- 013122--9, March 2012.
939 \newblock 9 pages.
940
941
942
943 \bibitem{ccg15:ij}
944 Jean-Fran\c{c}ois Couchot, Rapha\"el Couturier, and Christophe Guyeux.
945 \newblock {STABYLO}: {STeganography with Adaptive, Bbs, and binarY embedding at
946   LOw cost}.
947 \newblock {\em Annals of Telecommunications}, 2015.
948 \newblock Available online. Paper version to appear.
949
950
951 \bibitem{cds13:ij}
952 Jean-Fran\c{c}ois Couchot, Karine Deschinkel, and Michel Salomon.
953 \newblock Active {MEMS}-based flow control using artificial neural network.
954 \newblock {\em Mechatronics}, 23(7):898--905, October 2013.
955 \newblock Available online. Paper version to appear.
956
957 \end{thebibliography}
958
959 \subsection{Conférences internationales avec comité de sélection}
960
961 \begin{thebibliography}{CHG{\etalchar{+}}14b}
962 \makeatletter
963 \addtocounter{\@listctr}{11}
964 \makeatother
965
966 \bibitem{aangc+15:ip}
967 Bassam Alkindy, Huda Al'Nayyef, Christophe Guyeux, Jean-Fran\c{c}ois Couchot,
968   Michel Salomon, and Jacques Bahi.
969 \newblock Improved core genes prediction for constructing well-supported
970   phylogenetic trees in large sets of plant species.
971 \newblock In {\em IWBBIO 2015, 3rd Int. Work-Conf. on Bioinformatics and
972   Biomedical Engineering, Part I}, volume 9043 of {\em LNCS}, pages 379--390,
973   Granada, Spain, April 2015.
974
975 \bibitem{acgm+14:ij}
976 Bassam Alkindy, Jean-Fran\c{c}ois Couchot, Christophe Guyeux, Arnaud Mouly,
977   Michel Salomon, and Jacques Bahi.
978 \newblock Finding the core-genes of chloroplasts.
979 \newblock In {\em ICBBS 2014, 3rd Int. Conf. on Bioinformatics and Biomedical
980   Science}, number 4(5) in IJBBB, Journal of Bioscience, Biochemistery, and
981   Bioinformatics, pages 357--364, Copenhagen, Denmark, June 2014.
982
983 \bibitem{akgcs+14:oip}
984 Bassam Alkindy, Christophe Guyeux, Jean-Fran\c{c}ois Couchot, Michel Salomon,
985   and Jacques Bahi.
986 \newblock Gene similarity-based approaches for determining core-genes of
987   chloroplasts.
988 \newblock In {\em BIBM14, IEEE Int. Conf. on Bioinformatics and Biomedicine},
989   Belfast, United Kingdom, November 2014.
990 \newblock Short paper.
991
992 \bibitem{agcs+15:ip}
993 Bassam Alkindy, Christophe Guyeux, Jean-Fran\c{c}ois Couchot, Michel Salomon,
994   Christian Parisod, and Jacques Bahi.
995 \newblock Hybrid genetic algorithm and lasso test approach for inferring well
996   supported phylogenetic trees based on subsets of chloroplastic core genes.
997 \newblock In {\em AlCoB 2015, 2nd Int. Conf. on Algorithms for Computational
998   Biology}, volume~* of {\em LNCS/LNBI}, pages ***--***, Mexico City, Mexico,
999   August 2015. Springer.
1000 \newblock To appear in the LNCS/LNBI series.
1001
1002 \bibitem{aagp+15:ip}
1003 Reem Alsrraj, Bassam Alkindy, Christophe Guyeux, Laurent Philippe, and
1004   Jean-Fran\c{c}ois Couchot.
1005 \newblock Well-supported phylogenies using largest subsets of core-genes by
1006   discrete particle swarm optimization.
1007 \newblock In {\em CIBB 2015, 12th Int. Meeting on Computational Intelligence
1008   Methods for Bioinformatics and Biostatistics}, pages ***--***, Naples, Italy,
1009   September 2015.
1010 \newblock To appear.
1011
1012
1013 \bibitem{bcfg12a:ip}
1014 Jacques Bahi, Jean-Fran\c{c}ois Couchot, Nicolas Friot, and Christophe Guyeux.
1015 \newblock Application of steganography for anonymity through the internet.
1016 \newblock In {\em IHTIAP'2012, 1-st Workshop on Information Hiding Techniques
1017   for Internet Anonymity and Privacy}, pages 96--101, Venice, Italy, June 2012.
1018
1019 \bibitem{bcfg12b:ip}
1020 Jacques Bahi, Jean-Fran\c{c}ois Couchot, Nicolas Friot, and Christophe Guyeux.
1021 \newblock A robust data hiding process contributing to the development of a
1022   semantic web.
1023 \newblock In {\em INTERNET'2012, 4-th Int. Conf. on Evolving Internet}, pages
1024   71--76, Venice, Italy, June 2012.
1025
1026 \bibitem{bcfg+13:ip}
1027 Jacques Bahi, Jean-Fran\c{c}ois Couchot, Nicolas Friot, Christophe Guyeux, and
1028   Kamel Mazouzi.
1029 \newblock Quality studies of an invisible chaos-based watermarking scheme with
1030   message extraction.
1031 \newblock In {\em IIHMSP'13, 9th Int. Conf. on Intelligent Information Hiding
1032   and Multimedia Signal Processing}, pages 547--550, Beijing, China, October
1033   2013.
1034
1035 \bibitem{bcg11:ip}
1036 Jacques Bahi, Jean-Fran\c{c}ois Couchot, and Christophe Guyeux.
1037 \newblock Performance analysis of a keyed hash function based on discrete and
1038   chaotic proven iterations.
1039 \newblock In {\em INTERNET 2011, the 3-rd Int. Conf. on Evolving Internet},
1040   pages 52--57, Luxembourg, Luxembourg, June 2011.
1041 \newblock Best paper award.
1042
1043 \bibitem{bcg11b:ip}
1044 Jacques Bahi, Jean-Fran\c{c}ois Couchot, and Christophe Guyeux.
1045 \newblock Steganography: a class of algorithms having secure properties.
1046 \newblock In {\em IIH-MSP-2011, 7-th Int. Conf. on Intelligent Information
1047   Hiding and Multimedia Signal Processing}, pages 109--112, Dalian, China,
1048   October 2011.
1049
1050
1051 \bibitem{bcgr11:ip}
1052 Jacques Bahi, Jean-Fran\c{c}ois Couchot, Christophe Guyeux, and Adrien Richard.
1053 \newblock On the link between strongly connected iteration graphs and chaotic
1054   boolean discrete-time dynamical systems.
1055 \newblock In {\em FCT'11, 18th Int. Symp. on Fundamentals of Computation
1056   Theory}, volume 6914 of {\em LNCS}, pages 126--137, Oslo, Norway, August
1057   2011.
1058
1059 \bibitem{bcgw11:ip}
1060 Jacques Bahi, Jean-Fran\c{c}ois Couchot, Christophe Guyeux, and Qianxue Wang.
1061 \newblock Class of trustworthy pseudo random number generators.
1062 \newblock In {\em INTERNET 2011, the 3-rd Int. Conf. on Evolving Internet},
1063   pages 72--77, Luxembourg, Luxembourg, June 2011.
1064
1065 \bibitem{BCDG07}
1066 Fabrice Bouquet, Jean-Fran\c{c}ois Couchot, Fr\'ed\'eric Dadeau, and Alain
1067   Giorgetti.
1068 \newblock Instantiation of parameterized data structures for model-based
1069   testing.
1070 \newblock In Jacques Julliand and Olga Kouchnarenko, editors, {\em B'2007, the
1071   7th Int. B Conference}, volume 4355 of {\em LNCS}, pages 96--110, Besancon,
1072   France, January 2007. Springer.
1073
1074 \bibitem{CouchotD07IFM}
1075 Jean-Fran\c{c}ois Couchot and Fr\'ed\'eric Dadeau.
1076 \newblock Guiding the correction of parameterized specifications.
1077 \newblock In {\em IFM'07, 6th Int. Conf. on Integrated Formal Methods}, volume
1078   4591 of {\em LNCS}, pages 176--194, Oxford, UK, July 2007. Springer.
1079
1080
1081 \bibitem{cds12:ip}
1082 Jean-Fran\c{c}ois Couchot, Karine Deschinkel, and Michel Salomon.
1083 \newblock Suitability of artificial neural network for {MEMS}-based flow
1084   control.
1085 \newblock In Julien Bourgeois and Michel de~Labachelerie, editors, {\em dMEMS
1086   2012, Workshop on design, control and software implementation for distributed
1087   MEMS}, pages 1--6, Besan\c{c}on, France, April 2012. IEEE CPS.
1088
1089
1090 \bibitem{cgs09:ip}
1091 Jean-Fran\c{c}ois Couchot, Alain Giorgetti, and Nicolas Stouls.
1092 \newblock {G}raph {B}ased {R}eduction of {P}rogram {V}erification {C}onditions.
1093 \newblock In Hassen Sa\"{i}di and N.~Shankar, editors, {\em AFM'09, {A}utomated
1094   {F}ormal {M}ethods (colocated with {CAV}'09)}, pages 40--47, Grenoble,
1095   France, 2009. ACM Press.
1096
1097 \bibitem{chgw+14:oip}
1098 Jean-Fran\c{c}ois Couchot, Pierre-Cyrille H\'eam, Christophe Guyeux, Qianxue
1099   Wang, and Jacques Bahi.
1100 \newblock Pseudorandom number generators with balanced gray codes.
1101 \newblock In {\em Secrypt 2014, 11th Int. Conf. on Security and Cryptography},
1102   pages 469--475, Vienna, Austria, August 2014.
1103
1104
1105 \bibitem{couchot07FTP}
1106 Jean-Fran\c{c}ois Couchot and T.~Hubert.
1107 \newblock A graph-based strategy for the selection of hypotheses.
1108 \newblock In {\em FTP'07, Int. Workshop on First-Order Theorem Proving},
1109   Liverpool, UK, September 2007.
1110
1111 \bibitem{couchot07cade}
1112 Jean-Fran\c{c}ois Couchot and S.~Lescuyer.
1113 \newblock Handling polymorphism in automated deduction.
1114 \newblock In {\em CADE'07, 21st Int. Conf. on Automated Deduction}, volume 4603
1115   of {\em LNCS}, pages 263--278, Bremen, Germany, July 2007. Springer.
1116
1117
1118 \bibitem{fccg15:ip}
1119 Yousra~Ahmed Fadil, Jean-Fran\c{c}ois Couchot, Rapha\"el Couturier, and
1120   Christophe Guyeux.
1121 \newblock Steganalyzer performances in operational contexts.
1122 \newblock In {\em IIH-MSP 2015, 11th Int. Conf. on Intelligent Information
1123   Hiding and Multimedia Signal Processing}, pages ***--***, Adelaide,
1124   Australia, September 2015.
1125 \newblock To appear.
1126
1127 \end{thebibliography}
1128
1129 \subsection{Communications orales invitées}
1130
1131 J'ai été invité:
1132 \begin{itemize}
1133
1134 \item au Workshop \og Théorie des réseaux booléens et ses applications en biologie\fg{}  
1135 à Nice en novembre 2014;
1136
1137 \item à la journée \og Advances in Mobile Technologies Day\fg{}  par l'Université Antonine  (Liban) en mai 2013;
1138
1139 \item au Séminaire MDSC (Modèles Discrets pour les Systèmes Complexes)
1140   du laboratoire I3S sur le sujet \og Efficiently dealing with SMT-LIB provers in software verification\fg{} en décembre 2007.
1141 \end{itemize}
1142
1143 \subsection{Communications diverses}
1144 \begin{thebibliography}{CHG{\etalchar{+}}14b}
1145
1146 \makeatletter
1147 \addtocounter{\@listctr}{31}
1148 \makeatother
1149
1150 \bibitem{acgs13:onp}
1151 Bassam Alkindy, Jean-Fran\c{c}ois Couchot, Christophe Guyeux, and Michel
1152   Salomon.
1153 \newblock Finding the core-genes of chloroplast species.
1154 \newblock Journ\'ees SeqBio 2013, Montpellier, November 2013.
1155
1156
1157
1158
1159 \bibitem{BCVC10:ir}
1160 J.~M. Bahi, S.~Contassot-Vivier, and J.-F. Couchot.
1161 \newblock Convergence results of combining synchronism and asynchronism for
1162   discrete-state discrete-time dynamic network.
1163 \newblock Research Report RR2010-02, LIFC - Laboratoire d’{I}nformatique de
1164   l'{U}niversit\'{e} de {F}ranche {C}omt\'{e}, May 2010.
1165
1166
1167 \bibitem{Cou10:ir}
1168 J.-F. Couchot.
1169 \newblock Formal {C}onvergence {P}roof for {D}iscrete {D}ynamical {S}ystems.
1170 \newblock Research Report RR2010-03, LIFC - Laboratoire d’{I}nformatique de
1171   l'{U}niversit\'{e} de {F}ranche {C}omt\'{e}, May 2010.
1172
1173 \bibitem{chgw+14:onp}
1174 Jean-Fran\c{c}ois Couchot, Pierre-Cyrille H\'eam, Christophe Guyeux, Qianxue
1175   Wang, and Jacques Bahi.
1176 \newblock Traversing a n-cube without balanced hamiltonian cycle to generate
1177   pseudorandom numbers.
1178 \newblock 15-th Mons Theoretical Computer Science Days (15e Journ\'ees
1179   Montoises d'Informatique Th\'eorique), Nancy, France, September 2014.
1180
1181
1182 \end{thebibliography}
1183
1184
1185 \begin{figure}[h]
1186 \begin{center}
1187 \begin{tabular}{|c|c|c|c|c|}
1188 \hline
1189 %& \multicolumn{2}{|c|}{Internationaux} &  {Nationaux} &  \\
1190 %\hline
1191 & Journaux & Conférences  & 
1192 Conférences  &  Divers\\
1193 & internationaux & internationales  & 
1194 nationales  &  \\
1195
1196 \hline
1197 Pendant le doctorat &
1198 %journaux
1199 \cite{cdgr03:ij}
1200 &
1201 % conf inter
1202 \cite{cddg+04:ip,CGK05}
1203
1204 &
1205 % conf nat
1206 \cite{cdgr04:onp,cg04:np}
1207
1208 &
1209 % divers
1210 \cite{couchot04:onp}
1211
1212 \\ \hline  
1213 En post-doctorat & 
1214 %journaux
1215
1216 &
1217 % conf inter
1218 \cite{BCDG07,CouchotD07IFM,cgs09:ip,couchot07FTP,couchot07cade}
1219
1220 &
1221 % conf nat
1222
1223
1224 &
1225 % divers
1226
1227
1228 \\ \hline  
1229
1230 &
1231 %journaux
1232 &
1233 % conf inter
1234 \cite{aangc+15:ip,aagp+15:ip,acgm+14:ij,
1235   akgcs+14:oip,agcs+15:ip}
1236
1237 &
1238 % conf nat
1239
1240
1241 &
1242 % divers
1243
1244 %%%%%%%%%%%%%%
1245
1246 \\ %\cline{3-3}  
1247
1248 Au DISC à FEMTO-ST&
1249 %journaux
1250 \cite{bcg12:ij,bcg11:ij,bcgs12:ij,ccg15:ij,cds13:ij}
1251
1252
1253
1254
1255
1256
1257
1258 &
1259 % conf inter
1260 \cite{bcfg+13:ip,bcfg12a:ip,bcfg12b:ip,bcg11:ip,bcg11b:ip}
1261
1262 &
1263 % conf nat
1264
1265
1266 &
1267 % divers
1268 \cite{acgs13:onp,BCVC10:ir,chgw+14:onp,Cou10:ir}
1269
1270
1271
1272 \\ %\hline  
1273
1274 &
1275 %journaux
1276
1277 &
1278 % conf inter
1279 \cite{bcgr11:ip,bcgw11:ip,cds12:ip,chgw+14:oip,fccg15:ip}
1280
1281 &
1282 % conf nat
1283
1284
1285 &
1286 % divers
1287
1288
1289
1290 %%%%%%%%%%%%%
1291
1292
1293 \\ \hline  
1294 \end{tabular}
1295 \end{center}
1296 \caption{Bilan synthétique des publications}\label{fig:bilan}
1297 \end{figure}
1298
1299
1300
1301
1302 % \newpage
1303 % \section{Avis du directeur de l'Equipe}\label{sec:avis:directeur}
1304
1305 %\bibliographystyle{plain}
1306 %\0\bibliography{abbrev,biblioand}
1307
1308
1309
1310 \end{document}