]> AND Private Git Repository - hdrcouchot.git/blob - demandeInscription/synthese.tex
Logo AND Algorithmique Numérique Distribuée

Private GIT Repository
96cee350d7fa7da5b2a53bac535ae9a543fbcf1a
[hdrcouchot.git] / demandeInscription / synthese.tex
1 \documentclass[a4paper,french,12pt]{article}
2 %\usepackage{hyperlatex}
3 \usepackage[utf8]{inputenc}
4 \usepackage[T1]{fontenc}
5 \usepackage{lmodern}
6 \usepackage{amsmath}
7 \usepackage{amsfonts}
8 \usepackage{amssymb}
9 \usepackage{framed}
10 \usepackage[amsmath,thmmarks,thref,framed]{ntheorem}
11 \usepackage[dvips]{graphics}
12 \usepackage{epsfig}
13 \usepackage{epsfig,psfrag}
14 \usepackage{subfigure}
15 \usepackage{color}
16 \usepackage{calc}
17 \usepackage{url}
18 \usepackage{longtable}
19 \usepackage{tabls}
20 \usepackage{textcomp}
21 %\usepackage{slashbox}
22 \usepackage{gastex}
23 \usepackage{pst-all}
24 %\input{format.sty}
25 \usepackage[frenchb]{babel}
26 \usepackage[a4paper]{geometry}
27 \input{symboles.sty}
28
29
30 \geometry{hmargin=1cm, vmargin=1.5cm }
31
32
33 \newcommand{\JFC}[1]{\begin{color}{green}\textit{#1}\end{color}}
34 \newcommand{\etalchar}[1]{$^{#1}$}
35
36 %
37 %\lstset{% general command to set parameter(s)
38 %basicstyle=\small,          % print whole listing small
39 %keywordstyle=\color{black}\bfseries\underbar,
40                                 % underlined bold black keywords
41 %identifierstyle=,           % nothing happens
42 %commentstyle=\color{white}, % white comments
43 %stringstyle=\ttfamily,      % typewriter type for strings
44 %extendedchars = true,
45 %showstringspaces=false}     % no special string spaces
46
47
48 \usepackage{hyperref}
49 \pdfcompresslevel=9
50 \hypersetup{
51      %backref=true,    %permet d'ajouter des liens dans...
52      %pagebackref=true,%...les bibliographies
53      %hyperindex=true, %ajoute des liens dans les index.
54      colorlinks=true, %colorise les liens
55      breaklinks=true, %permet le retour Ã  la ligne dans les liens trop longs
56      urlcolor= blue, %couleur des hyperliens
57      linkcolor= blue, %couleur des liens internes
58      %bookmarks=true, %créé des signets pour Acrobat
59      bookmarksopen=true,            %si les signets Acrobat sont créés,
60                                     %les afficher complÚtement.
61      pdftitle={Demande d'inscription à l'HDR de JF COUCHOT}, %informations apparaissant dans
62      pdfauthor={Jean-Fran\c{c}ois Couchot},     %dans les informations du document
63      pdfsubject={Demande d'inscription à l'HDR de JF COUCHOT}          %sous Acrobat.
64 }
65
66
67
68
69 \makeindex
70
71 \newcommand{\inputladot}[2]{
72 \input{#1.dot.tex}
73 \includegraphics[width=#2]{#1.dot.ps}
74 }
75
76 \setcounter{secnumdepth}{4}
77
78 \renewcommand{\thesection}{\Roman{section}}
79 %\renewcommand{\thesubsection}{~~~~\arabic{subsection}}
80 %\renewcommand{\theparagraph}{~~~~~~~~\arabic{paragraph}}
81
82 \begin{document}
83 \renewcommand{\refname}{ }
84
85 \title{Mémoire de synthèse des activités de recherche et d'encadrement.}
86 \author{Jean-Fran\c{c}ois {\sc Couchot}}
87
88
89 %\lstset{language=C}
90 \maketitle
91
92 \section{Curriculum vit{\ae}}
93
94
95 \subsection{Contacts}
96 \begin{itemize}
97 \item \textbf{web~:} \url{http://members.femto-st.fr/jf-couchot/}
98 \item \textbf{courrier~:} 
99 %\begin{minipage}[t]{10cm} 
100 FEMTO-ST, dpt DISC, IUT BM, 19 rue du maréchal Juin, 90000 Belfort
101 %\end{minipage}
102 \item \textbf{mail~:} \url{couchot@femto-st.fr}
103 \item\textbf {tel~:}       (+33) (0)3 84 58 77 38
104 \item\textbf {gsm~:} (+33) (0)6 76 06 68 94 
105 \end{itemize}
106
107 \subsection{Diplômes universitaires}
108 \begin{itemize}
109 \item{\bf{91~:}} Baccalauréat série C mention AB, Besançon.
110 \item{\bf{95~:}} Maîtrise de mathématiques pures, Université de
111   Franche-Comté (UFC).
112 \item{\bf{96~:}} 
113 CAPES de mathématiques, IUFM d'Auvergne.
114 \item{\bf{02~:}} 
115 Maîtrise d'informatique, mention B (UFC). 
116 \item{\bf{02~:}}
117  DEA Informatique, option {\em Génie Logiciel} (UFC). Stage intitulé {\em Atteignabilité d'états et spécifications
118 logico-ensemblistes}. Major de Promotion, mention TB. 
119 \item{\bf{avril 06~:}}
120  Doctorat en  informatique au Laboratoire d'Informatique 
121 de l'Université de Franche Comté (devenu département DISC de FEMTO-ST), 
122 sur la {\em vérification d'invariants par superposition}, 
123 mention très honorable.
124 \end{itemize}
125
126
127 \subsection{Fonctions et expériences professionnelles}
128 \begin{itemize}
129 \item{\bf{95-00~:}} Enseignant en mathématiques dans le secondaire,
130   successivement à Aurillac(15), Beaune(21), Belfort(90) et 
131   Montbéliard(25).  
132 \item{\bf{sept. 00-06~:}} PrCe $71^{ème}$ section, Unité de Formation
133   et de Recherche (UFR) Sciences du 
134   Langage de l'Homme et de la Société (SLHS) à l'UFC. 
135 \item{\bf{sept. 06-07~:}} Post-doctorant INRIA (projet ProVal) sur le
136   thème de l'intégration de preuves interactives dans des preuves
137   automatiques (et vice-versa). %pour la vérification de programmes C embarqués.
138 \item{\bf{sept. 07-08~:}} PrCe $71^{ème}$ section, UFR SLHS à l'UFC. 
139 \item{\bf{sept. 08-\ldots~:}} Maître de Conférences $27^{ème}$ section, IUT de Belfort-Montbéliard (IUT BM), au département d'informatique (UFC). 
140 \item{\bf{sept. 11-14\ldots~:}} \'Elu au Conseil d'Institut de l'IUT BM. 
141  \end{itemize}
142
143
144 \newpage
145 \section{Nom et type de l'équipe de recherche.}
146
147 Je suis membre de l'équipe Algorithmique Numérique Distribuée (AND) du 
148 Département d'Informatique des Systèmes Complexes (DISC)
149 du laboratoire FEMTO-ST. 
150 Je relève de l'école doctorale 37 Sciences Pour l'Ingénieur et Microtechniques (SPIM) de l'UFC.
151
152
153
154 \subsection{Avis du directeur de l'équipe}\label{sec:avis:directeur:equipe}
155
156 \subsection{Avis du directeur de recherche}\label{sec:avis:directeur:recherhce}
157
158 \subsection{Avis du directeur de l'école doctorale}\label{sec:avis:directeur:spim}
159
160
161 \newpage
162 \section{Résumé de la thématique de la thèse d'université}
163 On considère en entrée de la démarche une description
164 mathématique d'un programme: par exemple une fonction enrichie avec  
165 une  spécification du contexte dans lequel elle est invoquée (la pré-condition) et 
166 une spécification exprimant quelles  propriétés sont garanties en retour (la
167 post-condition). Lorsque pré-condition et post-condition sont équivalentes,
168 on parle d'invariant.
169 La thématique de \emph{vérification de programmes par preuve automatique} 
170 consiste à tout d'abord construire des formules mathématiques 
171 qui doivent être vraies si et seulement si 
172 la post-condition est établie par le programme sous hypothèse de pré-condition,
173 puis ensuite à 
174 décharger ces formules dans des prouveurs de théorèmes. 
175 Cette thématique est au c{\oe}ur des travaux de recherche effectués
176 pendant mon doctorat et le post-doctorat qui a suivi à l'INRIA.
177
178
179
180 Durant mon travail de thèse intitulée 
181 {\em vérification d'invariants par superposition}, 
182 j'ai proposé différentes traductions en logique équationnelle\cite{cdgr03:ij,cddg+04:ip,cg04:np} 
183 des obligations de preuve,  
184 dans l'objectif de faire converger
185 le plus rapidement possible un prouveur par superposition qui les décharge.
186 J'ai démontré la correction et la complétude partielle de la démarche et 
187 ai montré que la démarche supplante celles basées sur la  
188 logique WS1S et l'outil MONA. 
189 J'ai appliqué ceci à la  vérification de protocoles notamment d'exclusion
190 mutuelle~\cite{CGK05} définis à l'aide de spécifications ensemblistes B~\cite{cdgr04:onp}.
191
192
193
194
195
196 \subsection*{Publications issues de ces recherches}
197  
198
199 \begin{thebibliography}{9}
200 \bibitem[CGK05]{CGK05}
201 Jean-Fran\c{c}ois Couchot, Alain Giorgetti, and Nikolai Kosmatov.
202 \newblock A uniform deductive approach for parameterized protocol safety.
203 \newblock In David~F. Redmiles, Thomas Ellman, and Andrea Zisman, editors, {\em
204   ASE}, pages 364--367. ACM, 2005.
205
206
207 \bibitem[CDD{\etalchar{+}}04]{cddg+04:ip}
208 Jean-Fran\c{c}ois Couchot, Fr\'ed\'eric Dadeau, D.~D\'eharbe, Alain Giorgetti,
209   and S.~Ranise.
210 \newblock Proving and debugging set-based specifications.
211 \newblock In A.~Cavalcanti and P.~Machado, editors, {\em WMF'03 proceedings},
212   volume~95 of {\em ENTCS, Electronic Notes in Theoretical Computer Science},
213   pages 189--208, Campina Grande, Brazil, May 2004.
214
215 \bibitem[CDGR03]{cdgr03:ij}
216 Jean-Fran\c{c}ois Couchot, D.~D\'eharbe, Alain Giorgetti, and S.~Ranise.
217 \newblock Scalable automated proving and debugging of set-based specifications.
218 \newblock {\em Journal of the Brazilian Computer Society (JBCS)}, 9(2):17--36,
219   November 2003.
220 \newblock ISSN 0104-6500.
221
222 \bibitem[CG04]{cg04:np}
223 Jean-Fran\c{c}ois Couchot and Alain Giorgetti.
224 \newblock Analyse d'atteignabilit\'e d\'eductive.
225 \newblock In Jacques Julliand, editor, {\em Congr\`es Approches Formelles dans
226   l'Assistance au D\'eveloppement de Logiciels, AFADL'04}, pages 269--283,
227   Besan\c{c}on, France, June 2004.
228
229 \bibitem[CDGR04]{cdgr04:onp}
230 Jean-Fran\c{c}ois Couchot, D.~D\'eharbe, Alain Giorgetti, and S.~Ranise.
231 \newblock {B}arvey~: {V}\'erification automatique de consistance de machines
232   abstraites {B}.
233 \newblock In Jacques Julliand, editor, {\em AFADL'04, Approches Formelles dans
234   l'Assistance au D\'eveloppement de Logiciels,}, pages 369--372, Besan\c{c}on,
235   France, June 2004.
236 \newblock Session outils.
237
238 \end{thebibliography}
239
240
241
242
243
244
245
246
247
248
249
250
251
252
253
254 \newpage
255 \section{Exposé des recherches réalisées au cours de la période postdoctorale}
256
257 Entre avril 2006 et aujourd'hui, les recherches réalisées ont concerné plusieurs domaines synthétisés ci-après. Le premier travail (Sec.~\ref{sub:verif}) 
258 est une suite directe des travaux de thèse. Suivent six sections
259 (de la Sec.~\ref{sub:sdd} à la Sec.~\ref{sub:hash}) sur les systèmes 
260 dynamiques discrets et leurs applications, thématique 
261 pour laquelle j'ai été recruté dans l'équipe AND du département
262 DISC. Enfin la section~\ref{sub:gen} présente comment j'ai réinvesti le 
263 domaine de la bio-informatique à l'aide de compétences connexes.
264 Ces travaux ont été valorisées par des publications dont les références sont données.
265
266 \subsection{Vérification de programmes par 
267   preuve automatique}\label{sub:verif}
268
269 Lors de mon post-doctorat à l'INRIA, j'ai d'abord montré qu'il était possible
270 d'instancier des contre-exemples~\cite{BCDG07} et de voir 
271 si ceux-ci sont atteignables~\cite{CouchotD07IFM} lorsque 
272 l'obligation de preuve à vérifier n'est pas établie.
273 Ceci peut aider l'ingénieur à corriger ses modèles.
274 Je  me suis ensuite intéressé  à la
275 logique du premier ordre polymorphe. 
276 Dans ce but, j'ai présenté un réducteur de logique
277 polymorphe vers de la logique sans sorte et de la logique multi-sortes
278 du premier ordre, préservant la correction et la
279 complétude~\cite{couchot07cade}. 
280 Toujours pendant mon post-doctorat, face au problème d'explosion
281 combinatoire rencontré  
282 lors de déduction automatique, j'ai présenté une approche
283 de réduction de
284 formules~\cite{couchot07FTP, cgs09:ip} de type SMT-LIB
285 basée sur la sélection des hypothèses les plus  
286 pertinentes.   
287 L'approche a été implantée et validée sur un exemple industriel réel
288 de 5000 lignes de Code C annoté fourni par Dassault aviation.
289
290
291
292
293
294
295
296 \subsection{Convergence de systèmes  dynamiques discrets}\label{sub:sdd}
297
298 Un système dynamique discret (SDD) est une fonction $f$ 
299 du $n$-cube ($\{0,1\}^n$) dans lui même et un mode opératoire
300 (parallèle, unaire, généralisé) qui peut être itéré 
301 en synchrone ou en asynchrone.
302 %Ils ont été étudiés à de maintes reprises ~\cite{Rob95,Bah00,bcv02}.
303 Pour chacun de ces modes, il existe des critères  (suffisants) de convergence
304 globale ou locale, souvent basés sur le fait que  $f$ est  
305 est un opérateur contractant dans un espace.
306
307 Les modes  asynchrones ont une dynamique avec plus de liberté 
308 puisqu'ils autorisent chaque élément à modifier sa valeur avant 
309 de connaître les valeurs des autres éléments dont il dépend. 
310 Cependant, lorsque les calculs à effectuer sur certains n{\oe}uds
311 sont coûteux en temps et/ou que les temps de communication sont élevés,   
312 ces modes peuvent présenter une convergence plus rapide que le cas synchrone.  
313
314 J'ai formalisé le mode des 
315 \emph{itérations mixes} (introduit par Pr. J. M.  Bahi en 2005 notamment)
316 qui combine synchronisme et asynchronisme.
317 Intuitivement, les n{\oe}uds qui pourraient engendrer des cycles dans 
318 les itérations asynchrones sont regroupés dans une même classe. 
319 Les noeuds à l'intérieur celle-ci seront itérés de manière 
320 synchrone et les itérations asynchrones sont conservées entre les groupes. 
321 Pour gommer les  différences entre les n{\oe}uds d'une même classe
322 lorsqu'ils  sont vus depuis des n{\oe}uds extérieurs, j'ai défini le 
323 mode des \emph{itérations mixes avec délais uniformes}.
324 J'ai pu ainsi énoncer puis démontrer un théorème 
325 établissant que pour des conditions classiques de convergence des itérations
326 synchrones d'une fonction $f$, les itérations mixes à délai uniforme
327 convergent aussi vers le même point fixe.
328 Ceci a été synthétisé dans~\cite{BCVC10:ir}. 
329
330
331 L'étude de convergence de SDDs est simple à vérifier 
332 pratiquement pour le mode synchrone. 
333 C'est beaucoup plus complexe lorsqu'on traite des itérations asynchrones 
334 et mixes prenant de plus en compte les délais. 
335 Des méthodes de simulation basées sur des stratégies et des délais générés aléatoirement avaient déjà été présentées.
336 Cependant, comme ces implantations ne sont pas exhaustives, elles ne sont intéressantes que lorsqu'elles fournissent un contre-exemple. 
337 Lorsqu'elles exhibent une convergence,  
338 cela ne permet que donner une intuition de convergence, pas  une preuve.
339 Autant que je sache, aucune démarche de preuve formelle automatique 
340 de convergence n'avait jamais été établie. 
341
342
343 J'ai démontré qu'on peut simuler 
344 des SDDs selon tous les modes pour établir 
345 formellement leur convergence (ou pas).
346 Cette simulation est basée sur l'outil SPIN de \emph{Model-Checking}.
347 Pour traiter le problème d'explosion 
348 combinatoire, les outils de cette classe 
349 appliquent des méthodes d'ordre partiel, d'abstraction,
350 de quotientage selon une relation d'équivalence.
351 J'ai présenté pour cela une démarche de traduction d'un SDD  
352 dans SPIN.
353 J'ai énoncé puis prouvé ensuite la  correction et la complétude de la démarche.
354 Des données pratiques comme la complexité et des synthèses d'expérimentation
355 ont aussi été fournies.
356 Ceci a été synthétisé dans~\cite{Cou10:ir}
357
358
359 \subsection{Construction de fonctions chaotiques}
360 Je me suis intéressé ensuite à l'étude du problème dual 
361 de l'étude de divergence d'un SDD.
362 Le Pr. C. Guyeux de l'équipe AND a proposé dans sa thèse en 2010
363 une caractérisation des fonctions $f$ de $\{0,1\}^n$ dans lui même 
364 dont les itérations sont chaotiques selon Devanney pour un  mode donné: 
365 il est nécessaire et suffisant que son graphe des itérations soit
366 fortement connexe.  
367 J'ai proposé plusieurs méthodes de construction de 
368 fonctions ayant de tels graphes d'itérations~\cite{bcgr11:ip,chgw+14:onp}.
369
370 Dans la première~\cite{bcgr11:ip},
371 l'algorithme enlève des arcs et vérifie ensuite que  
372 la forte connexité est maintenue.
373 Même si cet algorithme retourne toujours des fonctions dont le graphe 
374 des itérations est fortement connexe, il n'en est pas pour autant efficace 
375 car il  nécessite une vérification à posteriori de la 
376 forte connexité sur le graphe entier composé de  $2^n$ sommets.
377 La seconde méthode propose une solution à ce problème en présentant
378 des conditions suffisantes sur un graphe à $n$ sommets
379 qui permettent d'obtenir des graphes d'itérations fortement connexes.
380 Ce théorème a aussi été prouvé dans~\cite{bcgr11:ip}
381 et des instanciations effectives 
382 ont été produites. 
383 Une troisième méthode~\cite{chgw+14:onp} s'appuie sur les codes 
384 de Gray, ou de manière équivalente sur les cycles hamiltoniens du graphe des
385 itérations.
386 % : un cycle qui visite chaque n{\oe}ud exactement une fois est un  
387 % \emph{cycle hamiltonien}.
388 %La démarche consiste à enlever du graphe un de ses cycles hamiltoniens dont 
389 %la démarche de génération est un problème connu. 
390
391 Ces méthodes ont permis d'étendre à l'infini la classe des fonctions 
392 dont les itérations sont chaotiques.
393
394
395 \subsection{Apprentissage par réseaux neuronaux}
396 Nous disposons grâce aux travaux présentés à la section précédente d'un grand
397 nombre de fonctions dont les itérations sont chaotiques.
398 Nous avons entrepris d'étudier ces itérations et plus particulièrement leur 
399 apprentissage par un réseau de neurones. 
400 J'ai notamment pu contribuer à montrer pratiquement qu'il
401 est très difficile (voir impossible) de les prédire 
402 à l'aide de tels outils d'intelligence artificielle~\cite{bcgs12:ij}.
403
404
405 Nous nous sommes attaqués parallèlement 
406 à un problème physique d'optimisation de  
407 l'écoulement d'un flux d'air le long d'un véhicule. 
408 Ce flux peut être modifié si l'on active des injecteurs d'air placés 
409 par exemple sur le becquet du véhicule. 
410 Le flux d'air peut être modélisé à l'aide d'équations de Navier-Stokes
411 dont on ne connaît pas de méthode analytique de résolution. 
412 De plus, le nombre de Reynolds calculé dans cette situation fait apparaître 
413 que le régime est extrêmement turbulent, donc difficile à prévoir.
414 Nous avons souhaité 
415 continuer nos expériences d'apprentissage à l'aide 
416 de réseau de neurones dans ce contexte.
417  Il est apparu comme judicieux de mémoriser les configurations
418 représentant l'état des actionneurs à l'aide de nombres binaires.
419 De plus les codes de Gray (dont deux mots adjacents ne diffèrent que d'un 
420 bit) se sont présentés comme une des manières de mémoriser les sorties du 
421 réseau de neurones comme un seul nombre binaire.
422 Quand on sait que trouver un chemin hamiltonien (comme étudié dans la partie précédente) dans un
423 $n$-cube revient à trouver un code 
424 de Gray dans un mot de $n$-bits. Les compétences acquises lors du travail 
425 sur les chemins hamiltoniens ont ainsi pu être réutilisées et approfondies.
426 Les résultats pratiques quant à l'utilisation de ces codes ce sont cependant 
427 révélés comme moins pertinents que l'utilisation de $n$ sorties.
428 Ceci a été valorisé dans les publications~\cite{cds12:ip,cds13:ij}.
429
430 \subsection{Génération de nombres pseudo-aléatoires}
431 Au commencement de ce travail, notre équipe disposait d'un générateur de nombres 
432 pseudo-aléatoires (PRNG) 
433 basé sur une seule fonction dont nous avions prouvé la chaoticité 
434 des itérations, à savoir la négation booléenne vectorielle. Cependant pour 
435 réussir les tests statistiques dédiées aux PRNGs, il était nécessaire d'itérer 
436 un grand nombre (arbitraire) de fois cette fonction entre deux 
437 sorties. 
438
439 Avec la production d'une grande collection de fonctions à itérations chaotiques, 
440 j'ai proposé de répondre à la question suivante: comment engendrer des fonctions 
441 dont les itérations vont produire des nombres simulant correctement l'aléa.
442 J'ai d'abord caractérisé les fonctions dont les itérations produisent des nombres 
443 selon une distribution uniforme~\cite{bcgr11:ip}. Pour cela il a fallu réécrire
444 l'algorithme de génération comme une marche aléatoire dans une partie du $n$-cube,
445 de se ramener à une chaîne de Markov puis d'utiliser la théorie élaborée sur ce sujet 
446 pour conclure. Par la même occasion, nous avons démontré que certaines fonctions 
447 chaotiques ne peuvent pas produire un aléa suivant une distribution uniforme.
448 La sortie est biaisée.
449
450 J'ai proposé ensuite des méthodes permettant de trouver de telles 
451 fonctions en commençant par filtrer celles qui ne disposent pas 
452 de cette caractéristique parmi toutes les fonctions chaotiques qui peuvent 
453 être engendrées~\cite{bcgr11:ip}. J'ai démontré ensuite que supprimer 
454 un cycle hamiltonien dans un $n$-cube permettait d'engendrer directement 
455 des fonctions avec une telle caractéristique~\cite{chgw+14:oip}.
456 De plus, je me suis attaché à montrer l'importance 
457 de l'équilibrage du chemin hamiltonien à enlever. 
458
459 Les générateurs produits ont d'abord été évalués avec succès
460 ont confirmé la qualité de 
461 ceux-ci~\cite{bcgw11:ip,chgw+14:onp,chgw+14:oip} en se confrontant à 
462 des batteries de tests telles que Die-Hard, NIST, TestU01.
463
464 Plus récemment, nous avons entrepris de trouver des bornes du temps d'arrêt
465 d'obtention d'une distribution uniforme d'un générateur 
466 construit en enlevant un chemin hamiltonien équilibré dans un $n$-cube. Le travail 
467 en collaboration avec Pr. P.-C. Heam du DISC
468 est en cours de soumission
469 dans un  international.
470
471 Enfin j'ai été sollicité pour encadrer une thèse sur l'implantation 
472 de générateurs de nombre pseudo-aléatoires à bases d'itérations 
473 chaotiques sur des circuits logiques 
474 programmables. J'ai commencé ce travail en encadrant une étude exhaustive 
475 de toutes les instances d'implantations de cette classe.
476 Ce travail complet théorique et pratique est terminé aujourd'hui et 
477 est en cours de soumission dans un journal international.
478
479
480
481
482
483
484 \subsection{Masquage d'information}\label{sub:ih}
485
486 La propriété de transitivité des fonctions chaotiques implique que l'on peut 
487 atteindre tout point depuis le voisinage de n'importe quel point.
488 Lorsqu'on cherche à embarquer une marque dans un média, 
489 si l'on souhaite de plus que celle-ci soit robuste, \textit{i.e.},
490 ne puisse pas être enlevée facilement, il paraît naturel d'embarquer 
491 cette marque sur une grande partie du média. 
492 L'utilisation de fonctions chaotiques
493 paraît alors judicieuse.
494
495 J'ai participé à la formalisation de la méthode de
496 marquage de médias~\cite{bcg11b:ip,bcg11:ij} et particularisé
497 ceci à des images numériques fournissant un 
498 nouveau contexte pour l'étude théorique et mathématique d'algorithmes de marquage.
499 La chaos-sécurité a été introduite comme une nouvelle propriété 
500 de tels algorithmes de marquage.
501 Nous avons de plus montré la robustesse d'un tel marquage dans les 
502 domaines fréquentiels usuels (DWT ou DCT).
503
504 Des instances de ces algorithmes ont été présentées en sélectionnant de manière 
505 pertinente les fonctions à itérer soit pour garantir une robustesse 
506 élevée~\cite{bcfg12b:ip,bcfg+13:ip} soit pour masquer l'information dans le média 
507 et être le moins détectable possible~\cite{bcfg12a:ip}. 
508
509 D'autre méthodes de watermarking ont été investies 
510 particulièrement celles basées sur la Quantization Index Modulation (QIM), méthodes 
511 étant supposées comme les plus robustes. Mes principales contributions 
512 sur ce travail --en collaboration avec Dr R. Darzy de l'Université Antonine au Liban
513 et en co-encadrant le stage de M2 de Ahmad Bittar--,
514 ont été 
515 d'intégrer ceci à du marquage de document PDF puis de 
516 présenter ce problème comme un problème d'optimisation. 
517 Grâce à une telle présentation nous avons pu trouver les paramètre optimaux
518 des méthodes QIM assurant à la fois robustesse et indétectabilité.
519 Le travail est en cours de soumission dans un  international.
520
521 Lorsque l'objectif visé est l'indétectabilité, on parle de \emph{stéganographie}.
522 Ce domaine a été adressé en critiquant notamment les scénarios usuels d'évaluation
523 des algorithmes de stéganographie. J'ai proposé un cadre complémentaire permettant 
524 d'évaluer ces schémas de masquage~\cite{fccg15:ip}.
525 Ceci se réalise en co-encadrant le doctorat de Y. Fadil.
526
527 J'ai de plus participé à l'élaboration de l'algorithme STABYLO~\cite{ccg15:ij}
528 qui est un schéma de
529 stéganographie basé sur l'enfouissement de l'information dans les contours 
530 présents dans une image. 
531 Ce travail est en collaboration avec Pr. R. Couturier.
532 Mes contributions ont principalement été la formalisation de l'algorithme et 
533 son étude de complexité. Grâce a l'optimisation de cette dernière,
534 nous avons  pu montrer 
535 que cet algorithme présente un excellent compromis entre sécurité
536 fournie et complexité.  
537
538 \subsection{Les fonctions de hachage}\label{sub:hash}
539 Une fonction qui calcule une empreinte servant à identifier rapidement toute 
540 donnée fournie en entrée est une fonction de hachage. On utilse ce genre
541 de fonctions dès qu'on veut comparer des éléments de grande taille car il 
542 suffit de comparer leurs empreintes (généralement de taille plus réduite).  
543 Une telle fonction doit induire de grandes variations dans l'empreinte 
544 lorsque l'entrée varie même très peu. C'est l'effet avalanche. Cet 
545 condition fait penser à la forte sensibilité aux conditions initiales
546 d'une fonction chaotique.
547
548 Fort de nos compétences sur les fonctions dont les itérations sont 
549 chaotiques, nous avons proposé de nouvelles fonctions de hachage.
550 Celles-ci combinent des outils classiques utilisés dans les
551 fonctions de hachage 
552 usuelles et des itérations de systèmes dynamiques discrets étudiés 
553 au préallable.
554 Nous avons prouvé que ces fonctions sont résistantes à la 
555 seconde préimage. Leur complexité, polynomiale en la taille 
556 du message et la taille de l'empreinte, a été évaluée et correspond
557 à ce qu'on attend d'une telle fonction.
558 Nous avons de plus vérifié statistiquement le critère d'avalanche.
559 Ces résultats ont été valorisés dans les publications~\cite{bcg11:ip,bcg12:ij}.
560
561
562
563
564 \subsection{Application à la génomique}\label{sub:gen}
565
566 Ayant acquis des compétences sur certaines structures de mathématiques 
567 discrètes (particulièrement théorie des graphe, 
568 relation d'équivalence,\ldots), j'ai pu contribuer en bio-informatique
569 en les réappliquant notamment.
570
571 Une de mes première piste de travail a été de proposer une méthode automatique 
572 de construction d'un ensemble de gènes communs (nommés core-génome) 
573 à une famille de génomes.
574 La méthode s'appuie sur la construction du graphe de  similarité
575 entre les gènes quotienté selon une relation d'équivalence pour en
576 réduire sa taille. Chaque gènes est assimilé à son représentant de
577 classe dans chaque génome. Le core-génome se déduit comme  l'intersection 
578 de tous les génome. Ceci a donné lieu aux 
579 publications~\cite{acgs13:onp,akgcs+14:oip,acgm+14:ij}.
580
581 L'approche précédente souffrait de n'engendrer que des core-génomes de (trop)
582 petits cardinaux. J'ai contribué notamment 
583 à l'amélioration de la méthode en proposant une étape d'optimisation issue 
584 d'une adaptation discrète la méthode d'essaims particulaires~\cite{aagp+15:ip}.
585
586 Tout ces travaux ont été réalisés en collaboration avec M. Salomon et en co-encadrant 
587 le doctorat de B. Alkindy.
588
589
590
591 \newpage
592 \section{Perspectives de recherche}
593
594
595
596
597 \subsection{Les codes de Gray}
598 L'utilisation des codes de Gray dans une démarche d'apprentissage 
599 (d'écoulement d'air ou  de fonctions chaotiques) ne s'est pas révélée comme 
600 concluante. Dans chacun des cas, la distance de Hamming entre deux 
601 configurations voisines peut être très petite tandis que le chemin (dans le 
602 cycle  hamitlonien) qui les relie peut être long et ce même 
603 pour des codes équilibrés.
604 Je propose de travailler sur ce problème discret en mesurant la qualité 
605 du code de Gray à l'aide d'une fonction basée sur la longueur des chemins
606 (du cycle hamiltonien) entre les configurations voisines.
607 Je pense ainsi réduire ce problème à un problème d'optimisation et dégager 
608 une démarche de génération, comme je l'ai fait en bio-informatique.
609  
610 Jusqu'à présent, la production de codes de Gray équilibrés adaptés à ces 
611 contextes d'utilisation 
612 dans l'étape de construction de fonctions chaotiques pour la génération 
613 de nombres pseudo aléatoire bute sur des problèmes d'explosion combinatoire:
614 les seuls algorithmes connus répondant à ce problème nécessitent a priori
615 plus de $10^{36}$ évaluations pour $n=8$. 
616 Il n'est ainsi pas raisonnable de mettre en  
617 pratique ce genre d'approche lorsque chacune de ces évaluations prend 1s.
618 On peut peut-être
619 se contenter de code ``presque'' équilibrés , à défaut de pouvoir 
620 trouver ceux qui seront équilibrés.
621 Je propose d'investiguer  
622 dans cette thématique en exploitant des approches itératives permettant 
623 d'obtenir des optimums locaux et trouver ainsi des codes presque équilibrés.x
624
625
626  
627 \subsection{Génération de nombres pseudo-aléatoires}
628
629 La démarche actuelle de génération de nombres pseudo-aléatoires
630 consiste à marcher dans une partie d'un $n$-cube en choisissant son chemin
631 à l'aide d'un générateur fourni en entrée. Or ces générateurs sont tous des 
632 fonctions de $\{0,1\}^n$ dans lui même. Cette approche
633 semble pouvoir se réécrire
634 comme un produit synchrone de deux automates.
635 L'intérêt d'une telle réécriture est qu'on pourrait exploiter 
636 tous les résultats théoriques et pratiques déjà connus dans la communauté
637 des automates. 
638 Je pense investiguer cette voie pour améliorer notre approche, 
639 s'affranchir, à terme, de tout autre générateur, améliorer la
640 connaissance à ce sujet.
641 Les propriété établies notamment sur les temps d'arrêt devraient être conservées.
642 Il restera à le prouver.
643
644
645 Jusqu'à présent, une seule expérimentation d'implantation de nos générateurs 
646 sur des dispositifs physiques comme les FPGAs a été réalisée. Celle-ci 
647 s'est faite automatiquement à l'aide de l'outil Matlab. Si le code engendré
648 sur le circuit est bien une implantation fidèle à la spécification,
649 il n'en est pas pour autant efficace: le nombre de bits généré par surface
650 est plutôt faible. Nous allons exploiter les meilleurs démarches mises en 
651 exergue lors de la rédaction d'un état de l'art exhaustif sur les PRNG 
652 implantés sur FPGA pour produire du code optimisé. 
653 Je prévois de réaliser ceci dans la thèse de M. Bakiri, en cours.
654
655 Pour générer une fonction dont la matrice de Markov est doublement
656 stochastique, nous avons proposé principalement deux méthodes 
657 (génération puis test, suppression de chemin hamiltonien dans un $n$-cube).  
658 Ces deux méthodes ne passent pas à l'échelle, même pour des $n$ de petite taille.
659 Je pense attaquer ce problème algébriquement et en programmation logique avec 
660 contraintes. Dans le premier cas, on peut remarquer qu'un matrice
661 composée de $1$ uniquement 
662 en $(i,i+1)$ est une réponse triviale au problème. Je pense continuer l'étude 
663 de ce genre de matrices et proposer une méthode plus générale de génération.
664 Je prévois de réaliser ce travail avec M. S. Contassot, Pr. à l'Université de Lorraine.
665 Le département DISC et l'équipe VESONTIO 
666 a de fortes compétences en programmation logique avec 
667 contraintes. J'ai déjà démontré que ce problème peut être soluble par cette
668 approche, sans avoir pour autant réussi à le faire.
669 Je prévois des collaborations avec l'équipe VESONTIO du DISC sur ce sujet.
670
671
672 Enfin, marcher dans une partie d'un $n$-cube est le modèle théorique que 
673 nous avons établi pour notre classe de générateurs. On pourrait cependant 
674 penser à ``sauter'' dans ce $n$-cube, c'est à dire modifier plusieurs bits 
675 en une seule itération. J'ai commencé à étudier ce modèle avec les résultats
676 pratiques suivants: le nombre d'itérations suffisant pour un mélange 
677 correct est plus petit que celui obtenu en marchant. De plus,  
678 il diminue à mesure que $n$ augmente ce qui n'est pas le cas en marchant.
679 Pour l'instant, nous n'avons pas réussi à obtenir des bornes
680 du temps d'arrêt. Je propose d'investiguer aussi dans cette direction.
681
682
683
684 \subsection{Masquage d'information}
685
686 Concernant le marquage de données, plusieurs approches duales cohabitent pour 
687 établir ou non la sécurité d'un algorithme 
688 de cette classe: les probabilistes (stego-securité par ex.), 
689 les métriques (chaos-securité par ex.),
690 les cryptographiques (mesure de fuite d'information).
691 Notre approche n'a pas encore été évaluée selon cette dernière métrique, ce 
692 que je propose de faire. 
693
694 Concernant l'indétectabilité, je propose de travailler à la fois sur 
695 la stéganographie et sur la stéganalyse.
696 Nos expériences sur les schémas les plus efficaces de stéganographie 
697 nous font penser qu'embarquer un message dans les contours comme cela l'a été fait pour 
698 STABYLO est perfectible: on sait depuis qu'il existe des fonctions mathématiques 
699 qui modélisent ces contours. Lorsqu'on modifie sans garde la valeur des bits de ces 
700 contours,  la ``continuité'' des fonctions qui les modélisent peut être perdue et 
701 le message peut s'en trouver détectable. Que je sache, aucune approche de stéganographie 
702 basée sur la continuité des fonctions de contours n'a jamais été proposée. 
703 Je propose donc d'investiguer dans cette voie.
704
705 Les démarches de stéganalyse sont souvent composées de 2 étapes: 
706 caractérisation puis classification. 
707 On extrait au préalable une grande quantité des caractéristiques du média 
708 puis on utilise une méthode de 
709 classification basée sur celles-ci. La communauté voit souvent cette 
710 seconde étape comme une boite noire et se concentre 
711 sur la construction de l'ensemble des caractéristiques les plus discriminantes.
712 Autant que je sache, les méthodes algébriques 
713 de réduction de domaine (analyse par composant principaux, SVD) 
714 ont rarement été utilisées comme une étape intermédiaire entre la caractérisation et 
715 la classification. Ces méthodes ont déjà été 
716 appliquées avec succès lorsqu'elles sont combinées avec des méthodes 
717 d'apprentissage, par exemple dans de la reconnaissance faciale.
718 Je propose d'étudier cette piste dans ce domaine. 
719 Ceci se réalisera notamment au travers du doctorat de Y. Fadil.
720
721
722
723
724
725
726 \newpage
727 \section{Insertion dans l'équipe de recherche} 
728
729 La thématique prinsipale de ma thèse et du post doctorat qui a suivi 
730 était la vérification de programmes par preuve automatique, soit de 
731 la logique informatique.
732 Suite à mon recrutement dans l'équipe AND, mes recherches se sont réorientées
733 autours des SDDs et donc de l'analyse numérique plus généralement.
734 En plus des publications obtenues avec les membres de l'équipe AND, 
735 ce qui suit récapitules quelques éléments permettant 
736 d'apprécier mon insertion dans l'équipe AND
737
738
739
740
741 J'ai monté une collaboration active avec l'Université Antonine au Liban. 
742 J'y ai été invité en mai 2013. J'ai par la suite co-encadré trois stages de 
743 master 2 recherche avec des membres de cette université.
744 J'ai un article en cours de soummission résumant un travail en collaboration 
745 avec un ancien étudiant et un enseignant chercheur de cette université.
746
747 Je suis membre du GDR codes et cryptographie. J'ai à ce titre 
748 participé aux Journées Codes et Stéganographie en 2012 (Rennes) 
749 où j'ai présenté le travail 
750 de \og Steganography: secure and robust algorithms \fg{} et en 2013 (Paris).
751
752
753 J'ai co-organisé avec J. Bahi et C. Guyeux 
754 \og The First Workshop on Information Hiding Techniques 
755 for Internet Anonymity and Privacy (IHTIAP) \fg{} à Venise en juin 2012.
756 Le comité de programme était composé
757 de 18 chercheurs internationaux (dont je faisais aussi partie). 
758 Il s'est  déroulé sur 1 journée.
759
760
761 J'ai fait partie des comités de programme de conférences 
762 comme \og international conference on evolving internet \fg{} 
763 (2012, 2013,2014 )\ldots 
764 J'ai été session chair de \og international conference on evolving internet\fg{}
765 en 2011 et  IHTIAP en 2012
766
767 J'ai reviewé des articles pour les journaux internationnaux 
768 suivants: The computer Journal, Springer Multimedia Tool and application, 
769 Springer Annals in Telecommunication\ldots
770
771
772 Je suis régulièrement membre de jury des épreuves TIPE, épreuves communes
773 à 90 concours d'ingénieurs (sessions 2012 et  2015) et fournit  
774 à chaque session des sujets scientifiques pour l'épreuve.
775
776
777
778 \newpage
779 \section{Encadrement et co-encadrement d'étudiants} 
780
781 \subsection{Thèse d'université}
782
783 Je co-encadre (à hauteur de 40\%) avec Michel Salomon (40\%) et  
784 Jacques M. Bahi  (20\%) le doctorat de Bassam Al Kindy
785 sur les combinaisons d'approches pour la prédiction de l'évolution génomique.        
786 Le doctorat a commencé en septembre 2012 et devrait être soutenu en 
787 novembre 2015.  
788 Ce travail de thèse a donné lieu à 6 publications dans des conférences 
789 internationales.
790
791
792 Je co-encadre (à hauteur de 50\%) avec Christophe Guyeux (50\%)
793 le doctorat de  Youssra Fadili
794 sur
795 l'étude du comportement des outils d'intelligence artificielle
796 face à des dynamiques complexes.       
797 Le doctorat a commencé en décembre 2013 et devrait être soutenu en 
798 décembre 2016. 
799 Ce travail de thèse a donné lieu à 1 publication dans une conférence
800 internationale.
801                 
802
803 Je co-encadre (à hauteur de 50\%) avec Christophe Guyeux (50\%)
804 le doctorat de  Mohamed Bakiri
805 sur
806 l'implémentation matérielle de générateurs de nombres pseudo-aléatoires basés sur les itérations chaotiques.
807 Le doctorat a commencé en septembre 2014 et devrait être soutenu en 
808 aout 2017.      
809 Ce travail de thèse a donné lieu à 1 publication dans un journal international 
810 en cours de soummission.
811
812 \subsection{Master 2 recherche}
813
814
815 J'ai co-encadré (à hauteur de 34\%) avec Raphael Couturier (33\%) et 
816 Rony Darazi -- Université Antonine au Liban--(33\%)
817 le stage de recherche de Master 2 de  Ahmad Bittar
818 sur
819 la 
820 Steganography in PDF documents based on Unprintable Control ASCII Codes.
821 Le stage a commencé le 01 mai 2013 et a été soutenu le 30 septembre 2013. 
822 Ce travail de master a donné lieu à 1 publication dans un journal international 
823 en cours de soummission (en révision mineure).
824
825
826
827
828 J'ai co-encadré (à hauteur de 80\%) avec   
829 Talar Atechian -- Université Antonine au Liban--(20\%)
830 le stage de recherche de Master 2 de Hussein Nasser
831 sur
832 une  
833 Critical Analysis of Distributed Algorithm for Sensor
834 Network Lifetime Maximization.
835 Le stage a commencé le 01 avril 2014 et a été soutenu le 31 août 2014. 
836
837
838 Je co-encadre (à hauteur de 80\%) avec   
839 Talar Atechian -- Université Antonine au Liban--(20\%)
840 le stage de recherche de Master 2 de Khaled Daher 
841 sur la désynchronisation du calcul d'optimisatin de la durée de vie 
842 d'un réseau de capteurs.
843 Le stage a commencé le 01 avril 2015 et sera soutenu le 31 août 2015. 
844
845
846
847 \newpage
848 \section{Participation à des tâches d'intérêt collectif}
849
850 Depuis septembre 2000, je suis titulaire à l'Université de Franche-Comté,
851 soit sur un poste de PrCe (de 2000 à 2008, sauf l'année 2006-2007) soit sur
852 un poste de MdC. J'ai assuré un grand nombre d'enseignements de la première
853 année de licence ou de DUT jusqu'en senconde année de Master. Depuis mon
854 recrutement comme MdC, j'ai recentré mes enseignements autours 
855 de mes thématiques de recherche, à savoir essentiellement les 
856 mathématiques discrètes.
857 Je suis de plus le coordinateur des enseignements de mathématiques 
858 au département d'informatique de l'IUT BM. 
859
860 J'ai été membre élu du conseil d'institut de l'IUT BM 
861 de 2011 à 2014. A ce titre j'ai participé à la vie administrative de l'IUT, 
862 aux commissions de recrutement d'enseignants et  d'enseignant-chercheurs\ldots
863 Depuis septembre 2014,  je suis élu au conseil du département d'informatique 
864 de l'IUT BM. 
865
866 Depuis spetembre 2014, je suis le responsable du parcours TeProw
867 de la Licence Pro Conception des Application Multi-tiers localisé 
868 à l'IUT BM. Cette licence 
869 a aussi un parcours à l'UFR ST. Je coordonne toute l'organisation 
870 de cette licence avec mon collègue de Besançon. 
871
872
873
874
875 \newpage
876 \section{Publications après la thèse}
877
878 \subsection{Journaux internationaux avec comité de sélection}
879
880 \begin{thebibliography}{CHG{\etalchar{+}}14b}
881
882 \bibitem[CCG15]{ccg15:ij}
883 Jean-Fran\c{c}ois Couchot, Rapha\"el Couturier, and Christophe Guyeux.
884 \newblock {STABYLO}: {STeganography with Adaptive, Bbs, and binarY embedding at
885   LOw cost}.
886 \newblock {\em Annals of Telecommunications}, 2015.
887 \newblock Available online. Paper version to appear.
888
889
890 \bibitem[CDS13]{cds13:ij}
891 Jean-Fran\c{c}ois Couchot, Karine Deschinkel, and Michel Salomon.
892 \newblock Active {MEMS}-based flow control using artificial neural network.
893 \newblock {\em Mechatronics}, 23(7):898--905, October 2013.
894 \newblock Available online. Paper version to appear.
895
896 \bibitem[BCG12a]{bcg12:ij}
897 Jacques Bahi, Jean-Fran\c{c}ois Couchot, and Christophe Guyeux.
898 \newblock Quality analysis of a chaotic proven keyed hash function.
899 \newblock {\em International Journal On Advances in Internet Technology},
900   5(1):26--33, 2012.
901
902 \bibitem[BCG12b]{bcg11:ij}
903 Jacques Bahi, Jean-Fran\c{c}ois Couchot, and Christophe Guyeux.
904 \newblock Steganography: a class of secure and robust algorithms.
905 \newblock {\em The Computer Journal}, 55(6):653--666, 2012.
906
907 \bibitem[BCGS12]{bcgs12:ij}
908 Jacques Bahi, Jean-Fran\c{c}ois Couchot, Christophe Guyeux, and Michel Salomon.
909 \newblock Neural networks and chaos: Construction, evaluation of chaotic
910   networks, and prediction of chaos with multilayer feedforward network.
911 \newblock {\em Chaos, An Interdisciplinary Journal of Nonlinear Science},
912   22(1):013122--1 -- 013122--9, March 2012.
913 \newblock 9 pages.
914
915 \end{thebibliography}
916
917 \subsection{Conférences internationales avec comité de sélection}
918
919 \begin{thebibliography}{CHG{\etalchar{+}}14b}
920
921 \bibitem[AAG{\etalchar{+}}15]{aagp+15:ip}
922 Reem Alsrraj, Bassam Alkindy, Christophe Guyeux, Laurent Philippe, and
923   Jean-Fran\c{c}ois Couchot.
924 \newblock Well-supported phylogenies using largest subsets of core-genes by
925   discrete particle swarm optimization.
926 \newblock In {\em CIBB 2015, 12th Int. Meeting on Computational Intelligence
927   Methods for Bioinformatics and Biostatistics}, pages ***--***, Naples, Italy,
928   September 2015.
929 \newblock To appear.
930
931 \bibitem[ACG{\etalchar{+}}14]{acgm+14:ij}
932 Bassam Alkindy, Jean-Fran\c{c}ois Couchot, Christophe Guyeux, Arnaud Mouly,
933   Michel Salomon, and Jacques Bahi.
934 \newblock Finding the core-genes of chloroplasts.
935 \newblock In {\em ICBBS 2014, 3rd Int. Conf. on Bioinformatics and Biomedical
936   Science}, number 4(5) in IJBBB, Journal of Bioscience, Biochemistery, and
937   Bioinformatics, pages 357--364, Copenhagen, Denmark, June 2014.
938
939 \bibitem[ACGS13]{acgs13:onp}
940 Bassam Alkindy, Jean-Fran\c{c}ois Couchot, Christophe Guyeux, and Michel
941   Salomon.
942 \newblock Finding the core-genes of chloroplast species.
943 \newblock Journ\'ees SeqBio 2013, Montpellier, November 2013.
944
945 \bibitem[AGC{\etalchar{+}}14]{akgcs+14:oip}
946 Bassam Alkindy, Christophe Guyeux, Jean-Fran\c{c}ois Couchot, Michel Salomon,
947   and Jacques Bahi.
948 \newblock Gene similarity-based approaches for determining core-genes of
949   chloroplasts.
950 \newblock In {\em BIBM14, IEEE Int. Conf. on Bioinformatics and Biomedicine},
951   Belfast, United Kingdom, November 2014.
952 \newblock Short paper.
953
954 \bibitem[BCDG07]{BCDG07}
955 Fabrice Bouquet, Jean-Fran\c{c}ois Couchot, Fr\'ed\'eric Dadeau, and Alain
956   Giorgetti.
957 \newblock Instantiation of parameterized data structures for model-based
958   testing.
959 \newblock In Jacques Julliand and Olga Kouchnarenko, editors, {\em B'2007, the
960   7th Int. B Conference}, volume 4355 of {\em LNCS}, pages 96--110, Besancon,
961   France, January 2007. Springer.
962
963
964 \bibitem[BCF{\etalchar{+}}13]{bcfg+13:ip}
965 Jacques Bahi, Jean-Fran\c{c}ois Couchot, Nicolas Friot, Christophe Guyeux, and
966   Kamel Mazouzi.
967 \newblock Quality studies of an invisible chaos-based watermarking scheme with
968   message extraction.
969 \newblock In {\em IIHMSP'13, 9th Int. Conf. on Intelligent Information Hiding
970   and Multimedia Signal Processing}, pages 547--550, Beijing, China, October
971   2013.
972
973 \bibitem[BCFG12a]{bcfg12a:ip}
974 Jacques Bahi, Jean-Fran\c{c}ois Couchot, Nicolas Friot, and Christophe Guyeux.
975 \newblock Application of steganography for anonymity through the internet.
976 \newblock In {\em IHTIAP'2012, 1-st Workshop on Information Hiding Techniques
977   for Internet Anonymity and Privacy}, pages 96--101, Venice, Italy, June 2012.
978
979 \bibitem[BCFG12b]{bcfg12b:ip}
980 Jacques Bahi, Jean-Fran\c{c}ois Couchot, Nicolas Friot, and Christophe Guyeux.
981 \newblock A robust data hiding process contributing to the development of a
982   semantic web.
983 \newblock In {\em INTERNET'2012, 4-th Int. Conf. on Evolving Internet}, pages
984   71--76, Venice, Italy, June 2012.
985
986 \bibitem[BCG11a]{bcg11:ip}
987 Jacques Bahi, Jean-Fran\c{c}ois Couchot, and Christophe Guyeux.
988 \newblock Performance analysis of a keyed hash function based on discrete and
989   chaotic proven iterations.
990 \newblock In {\em INTERNET 2011, the 3-rd Int. Conf. on Evolving Internet},
991   pages 52--57, Luxembourg, Luxembourg, June 2011.
992 \newblock Best paper award.
993
994 \bibitem[BCG11b]{bcg11b:ip}
995 Jacques Bahi, Jean-Fran\c{c}ois Couchot, and Christophe Guyeux.
996 \newblock Steganography: a class of algorithms having secure properties.
997 \newblock In {\em IIH-MSP-2011, 7-th Int. Conf. on Intelligent Information
998   Hiding and Multimedia Signal Processing}, pages 109--112, Dalian, China,
999   October 2011.
1000
1001 \bibitem[BCGR11]{bcgr11:ip}
1002 Jacques Bahi, Jean-Fran\c{c}ois Couchot, Christophe Guyeux, and Adrien Richard.
1003 \newblock On the link between strongly connected iteration graphs and chaotic
1004   boolean discrete-time dynamical systems.
1005 \newblock In {\em FCT'11, 18th Int. Symp. on Fundamentals of Computation
1006   Theory}, volume 6914 of {\em LNCS}, pages 126--137, Oslo, Norway, August
1007   2011.
1008
1009 \bibitem[BCGW11]{bcgw11:ip}
1010 Jacques Bahi, Jean-Fran\c{c}ois Couchot, Christophe Guyeux, and Qianxue Wang.
1011 \newblock Class of trustworthy pseudo random number generators.
1012 \newblock In {\em INTERNET 2011, the 3-rd Int. Conf. on Evolving Internet},
1013   pages 72--77, Luxembourg, Luxembourg, June 2011.
1014
1015 \bibitem[BCVC10]{BCVC10:ir}
1016 J.~M. Bahi, S.~Contassot-Vivier, and J.-F. Couchot.
1017 \newblock Convergence results of combining synchronism and asynchronism for
1018   discrete-state discrete-time dynamic network.
1019 \newblock Research Report RR2010-02, LIFC - Laboratoire d’{I}nformatique de
1020   l'{U}niversit\'{e} de {F}ranche {C}omt\'{e}, May 2010.
1021
1022 \bibitem[CD07]{CouchotD07IFM}
1023 Jean-Fran\c{c}ois Couchot and Fr\'ed\'eric Dadeau.
1024 \newblock Guiding the correction of parameterized specifications.
1025 \newblock In {\em IFM'07, 6th Int. Conf. on Integrated Formal Methods}, volume
1026   4591 of {\em LNCS}, pages 176--194, Oxford, UK, July 2007. Springer.
1027
1028
1029 \bibitem[CDS12]{cds12:ip}
1030 Jean-Fran\c{c}ois Couchot, Karine Deschinkel, and Michel Salomon.
1031 \newblock Suitability of artificial neural network for {MEMS}-based flow
1032   control.
1033 \newblock In Julien Bourgeois and Michel de~Labachelerie, editors, {\em dMEMS
1034   2012, Workshop on design, control and software implementation for distributed
1035   MEMS}, pages 1--6, Besan\c{c}on, France, April 2012. IEEE CPS.
1036
1037 \bibitem[CGS09]{cgs09:ip}
1038 Jean-Fran\c{c}ois Couchot, Alain Giorgetti, and Nicolas Stouls.
1039 \newblock {G}raph {B}ased {R}eduction of {P}rogram {V}erification {C}onditions.
1040 \newblock In Hassen Sa\"{i}di and N.~Shankar, editors, {\em AFM'09, {A}utomated
1041   {F}ormal {M}ethods (colocated with {CAV}'09)}, pages 40--47, Grenoble,
1042   France, 2009. ACM Press.
1043
1044
1045 \bibitem[CH07]{couchot07FTP}
1046 Jean-Fran\c{c}ois Couchot and T.~Hubert.
1047 \newblock A graph-based strategy for the selection of hypotheses.
1048 \newblock In {\em FTP'07, Int. Workshop on First-Order Theorem Proving},
1049   Liverpool, UK, September 2007.
1050
1051 \bibitem[CHG{\etalchar{+}}14a]{chgw+14:oip}
1052 Jean-Fran\c{c}ois Couchot, Pierre-Cyrille H\'eam, Christophe Guyeux, Qianxue
1053   Wang, and Jacques Bahi.
1054 \newblock Pseudorandom number generators with balanced gray codes.
1055 \newblock In {\em Secrypt 2014, 11th Int. Conf. on Security and Cryptography},
1056   pages 469--475, Vienna, Austria, August 2014.
1057
1058 \bibitem[CL07]{couchot07cade}
1059 Jean-Fran\c{c}ois Couchot and S.~Lescuyer.
1060 \newblock Handling polymorphism in automated deduction.
1061 \newblock In {\em CADE'07, 21st Int. Conf. on Automated Deduction}, volume 4603
1062   of {\em LNCS}, pages 263--278, Bremen, Germany, July 2007. Springer.
1063
1064 \bibitem[Cou10]{Cou10:ir}
1065 J.-F. Couchot.
1066 \newblock Formal {C}onvergence {P}roof for {D}iscrete {D}ynamical {S}ystems.
1067 \newblock Research Report RR2010-03, LIFC - Laboratoire d’{I}nformatique de
1068   l'{U}niversit\'{e} de {F}ranche {C}omt\'{e}, May 2010.
1069
1070 \bibitem[FCCG15]{fccg15:ip}
1071 Yousra~Ahmed Fadil, Jean-Fran\c{c}ois Couchot, Rapha\"el Couturier, and
1072   Christophe Guyeux.
1073 \newblock Steganalyzer performances in operational contexts.
1074 \newblock In {\em IIH-MSP 2015, 11th Int. Conf. on Intelligent Information
1075   Hiding and Multimedia Signal Processing}, pages ***--***, Adelaide,
1076   Australia, September 2015.
1077 \newblock To appear.
1078
1079 \end{thebibliography}
1080
1081 \subsection{Communications orales invitées}
1082
1083 J'ai été invité:
1084 \begin{itemize}
1085
1086 \item au Workshop \og Théorie des réseaux booléens et ses applications en biologie\fg{}  
1087 à Nice en novembre 2014.
1088
1089 \item à la journée \og Advances in Mobile Technologies Day\fg{}  par l'Université Antonine  (Liban) en mai 2013;
1090
1091 \item au Séminaire MDSC (Modèles Discrets pour les Systèmes Complexes)
1092   du laboratoire I3S sur le sujet \og Efficiently dealing with SMT-LIB provers in software verification\fg{} en décembre 2007.
1093 \end{itemize}
1094
1095 \subsection{Communications diverses}
1096 \begin{thebibliography}{CHG{\etalchar{+}}14b}
1097
1098 \bibitem[CHG{\etalchar{+}}14b]{chgw+14:onp}
1099 Jean-Fran\c{c}ois Couchot, Pierre-Cyrille H\'eam, Christophe Guyeux, Qianxue
1100   Wang, and Jacques Bahi.
1101 \newblock Traversing a n-cube without balanced hamiltonian cycle to generate
1102   pseudorandom numbers.
1103 \newblock 15-th Mons Theoretical Computer Science Days (15e Journ\'ees
1104   Montoises d'Informatique Th\'eorique), Nancy, France, September 2014.
1105 \end{thebibliography}
1106
1107
1108
1109 % \newpage
1110 % \section{Avis du directeur de l'Equipe}\label{sec:avis:directeur}
1111
1112 %\bibliographystyle{alpha}
1113 %\bibliography{abbrev,biblioand}
1114
1115
1116
1117 \end{document}