]> AND Private Git Repository - hdrcouchot.git/blob - demandeInscription/synthese.tex
Logo AND Algorithmique Numérique Distribuée

Private GIT Repository
preuve promela:debut de traduction
[hdrcouchot.git] / demandeInscription / synthese.tex
1 \documentclass[a4paper,french,12pt]{article}
2 %\usepackage{hyperlatex}
3 \usepackage[utf8]{inputenc}
4 \usepackage[T1]{fontenc}
5 \usepackage{lmodern}
6 \usepackage{amsmath}
7 \usepackage{amsfonts}
8 \usepackage{amssymb}
9 \usepackage{framed}
10 \usepackage[amsmath,thmmarks,thref,framed]{ntheorem}
11 \usepackage[dvips]{graphics}
12 \usepackage{epsfig}
13 \usepackage{epsfig,psfrag}
14 \usepackage{subfigure}
15 \usepackage{color}
16 \usepackage{calc}
17 \usepackage{url}
18 \usepackage{longtable}
19 \usepackage{tabls}
20 \usepackage{textcomp}
21 %\usepackage{slashbox}
22 \usepackage{gastex}
23 \usepackage{pst-all}
24 %\input{format.sty}
25 \usepackage[frenchb]{babel}
26 \usepackage[a4paper]{geometry}
27 \input{symboles.sty}
28
29
30 \geometry{hmargin=1.5cm, vmargin=1.5cm }
31
32
33 \newcommand{\JFC}[1]{\begin{color}{green}\textit{#1}\end{color}}
34 \newcommand{\etalchar}[1]{$^{#1}$}
35
36 %
37 %\lstset{% general command to set parameter(s)
38 %basicstyle=\small,          % print whole listing small
39 %keywordstyle=\color{black}\bfseries\underbar,
40                                 % underlined bold black keywords
41 %identifierstyle=,           % nothing happens
42 %commentstyle=\color{white}, % white comments
43 %stringstyle=\ttfamily,      % typewriter type for strings
44 %extendedchars = true,
45 %showstringspaces=false}     % no special string spaces
46
47
48 \usepackage{hyperref}
49 \pdfcompresslevel=9
50 \hypersetup{
51      %backref=true,    %permet d'ajouter des liens dans...
52      %pagebackref=true,%...les bibliographies
53      %hyperindex=true, %ajoute des liens dans les index.
54      colorlinks=true, %colorise les liens
55      breaklinks=true, %permet le retour Ã  la ligne dans les liens trop longs
56      urlcolor= blue, %couleur des hyperliens
57      linkcolor= blue, %couleur des liens internes
58      %bookmarks=true, %créé des signets pour Acrobat
59      bookmarksopen=true,            %si les signets Acrobat sont créés,
60                                     %les afficher complÚtement.
61      pdftitle={Demande d'inscription à l'HDR de JF COUCHOT}, %informations apparaissant dans
62      pdfauthor={Jean-Fran\c{c}ois Couchot},     %dans les informations du document
63      pdfsubject={Demande d'inscription à l'HDR de JF COUCHOT}          %sous Acrobat.
64 }
65
66
67
68
69 \makeindex
70
71 \newcommand{\inputladot}[2]{
72 \input{#1.dot.tex}
73 \includegraphics[width=#2]{#1.dot.ps}
74 }
75
76 \setcounter{secnumdepth}{4}
77
78 \renewcommand{\thesection}{\Roman{section}}
79 %\renewcommand{\thesubsection}{~~~~\arabic{subsection}}
80 %\renewcommand{\theparagraph}{~~~~~~~~\arabic{paragraph}}
81
82 \begin{document}
83 \renewcommand{\refname}{ }
84
85 \title{Mémoire de synthèse des activités de recherche et d'encadrement}
86 \author{Jean-Fran\c{c}ois {\sc Couchot}}
87
88
89 %\lstset{language=C}
90 \maketitle
91
92 \section{Curriculum vit{\ae}}
93
94
95 \subsection{Contacts}
96 \begin{itemize}
97 \item \textbf{web:} \url{http://members.femto-st.fr/jf-couchot/}
98 \item \textbf{courrier:} 
99 %\begin{minipage}[t]{10cm} 
100 FEMTO-ST, dpt DISC, IUT BM, 19 rue du maréchal Juin, 90000 Belfort
101 %\end{minipage}
102 \item \textbf{mail:} \url{couchot@femto-st.fr}
103 \item\textbf {tel:}       (+33) (0)3 84 58 77 38
104 \item\textbf {gsm:} (+33) (0)6 76 06 68 94 
105 \end{itemize}
106
107 \subsection{Diplômes universitaires}
108 \begin{itemize}
109 \item{\bf{91:}} Baccalauréat série C mention AB, Besançon.
110 \item{\bf{95:}} Maîtrise de mathématiques pures, Université de
111   Franche-Comté (UFC).
112 \item{\bf{96:}} 
113 CAPES de mathématiques, IUFM d'Auvergne.
114 \item{\bf{02:}} 
115 Maîtrise d'informatique, mention B (UFC). 
116 \item{\bf{02:}}
117  DEA Informatique, option {\em Génie Logiciel} (UFC). Stage intitulé {\em Atteignabilité d'états et spécifications
118 logico-ensemblistes}. Major de promotion, mention TB. 
119 \item{\bf{avril 06:}}
120  Doctorat en  informatique au Laboratoire d'Informatique 
121 de l'Université de Franche Comté (devenu département DISC de FEMTO-ST), 
122 sur la {\em vérification d'invariants par superposition}, 
123 mention très honorable.
124 \end{itemize}
125
126
127 \subsection{Fonctions et expériences professionnelles}
128 \begin{itemize}
129 \item{\bf{95-00:}} Enseignant en mathématiques dans le secondaire,
130   successivement à Aurillac(15), Beaune(21), Belfort(90) et 
131   Montbéliard(25).  
132 \item{\bf{sept. 00-06:}} PrCe $71^{ème}$ section, Unité de Formation
133   et de Recherche (UFR) Sciences du 
134   Langage de l'Homme et de la Société (SLHS) à l'UFC. 
135 \item{\bf{sept. 06-07:}} Post-doctorant INRIA (projet ProVal) sur le
136   thème de l'intégration de preuves interactives dans des preuves
137   automatiques (et vice-versa). %pour la vérification de programmes C embarqués.
138 \item{\bf{sept. 07-08:}} PrCe $71^{ème}$ section, UFR SLHS à l'UFC. 
139 \item{\bf{sept. 08-\ldots:}} Maître de Conférences $27^{ème}$ section, IUT de Belfort-Montbéliard (IUT BM), au département d'informatique (UFC). 
140 \item{\bf{nov. 10- nov. 14:}} \'Elu au Conseil d'Institut de l'IUT BM. 
141  \end{itemize}
142
143
144 %\newpage
145 \section{Nom et type de l'équipe de recherche}
146
147 Je suis membre de l'équipe Algorithmique Numérique Distribuée (AND) du 
148 Département d'Informatique des Systèmes Complexes (DISC)
149 du laboratoire FEMTO-ST. 
150 Je relève de l'école doctorale 37 Sciences Pour l'Ingénieur et Microtechniques (SPIM) de l'UFC.
151 Mon directeur de recherche pour cette HDR est Pr. J. {\sc Bahi} 
152 du département DISC. Son avis, ainsi que celui du directeur de l'équipe (Pr. R. {\sc Couturier}, du directeur de l'école doctorale (PR. P. {\sc Lutz}) 
153 et du directeur du département (Pr. O. {\sc Kouchnarenko}) sont donnés en annexes. 
154
155
156 % \subsection{Avis du directeur de l'équipe}\label{sec:avis:directeur:equipe}
157
158 % \subsection{Avis du directeur de recherche}\label{sec:avis:directeur:recherhce}
159
160 % \subsection{Avis du directeur de l'école doctorale}\label{sec:avis:directeur:spim}
161
162
163
164 \section{Résumé de la thématique de la thèse d'université}
165 On considère en entrée de la démarche une description
166 mathématique d'un programme: par exemple une fonction enrichie avec  
167 une  spécification du contexte dans lequel elle est invoquée (la pré-condition) et 
168 une spécification exprimant quelles  propriétés sont garanties en retour (la
169 post-condition). Lorsque pré-condition et post-condition sont équivalentes,
170 on parle d'invariant.
171 La thématique de \emph{vérification de programmes par preuve automatique} 
172 consiste à tout d'abord construire des formules mathématiques 
173 qui doivent être vraies si et seulement si 
174 la post-condition est établie par le programme sous hypothèse de pré-condition,
175 puis ensuite à 
176 décharger ces formules dans des prouveurs de théorèmes. 
177 Cette thématique est au c{\oe}ur des travaux de recherche effectués
178 pendant mon doctorat et le post-doctorat qui a suivi à l'INRIA.
179
180
181
182 Durant mon travail de thèse intitulée 
183 {\em vérification d'invariants par superposition}, 
184 j'ai proposé différentes traductions en logique équationnelle~\cite{cdgr03:ij,cddg+04:ip,cg04:np,couchot04:onp} 
185 des obligations de preuve,  
186 dans l'objectif de faire converger
187 le plus rapidement possible un prouveur par superposition qui les décharge.
188 J'ai démontré la correction et la complétude partielle de la démarche et 
189 ai montré que la démarche supplante celles basées sur la  
190 logique WS1S et l'outil MONA. 
191 J'ai appliqué ceci à la  vérification de protocoles notamment d'exclusion
192 mutuelle~\cite{CGK05} définis à l'aide de spécifications ensemblistes B~\cite{cdgr04:onp}.
193
194
195
196
197
198 \subsection*{Publications issues de ces recherches}
199  
200
201 \begin{thebibliography}{9}
202 \bibitem{CGK05}
203 Jean-Fran\c{c}ois Couchot, Alain Giorgetti, and Nikolai Kosmatov.
204 \newblock A uniform deductive approach for parameterized protocol safety.
205 \newblock In David~F. Redmiles, Thomas Ellman, and Andrea Zisman, editors, {\em
206   ASE}, pages 364--367. ACM, 2005.
207
208
209 \bibitem{cddg+04:ip}
210 Jean-Fran\c{c}ois Couchot, Fr\'ed\'eric Dadeau, D.~D\'eharbe, Alain Giorgetti,
211   and S.~Ranise.
212 \newblock Proving and debugging set-based specifications.
213 \newblock In A.~Cavalcanti and P.~Machado, editors, {\em WMF'03 proceedings},
214   volume~95 of {\em ENTCS, Electronic Notes in Theoretical Computer Science},
215   pages 189--208, Campina Grande, Brazil, May 2004.
216
217 \bibitem{cdgr03:ij}
218 Jean-Fran\c{c}ois Couchot, D.~D\'eharbe, Alain Giorgetti, and S.~Ranise.
219 \newblock Scalable automated proving and debugging of set-based specifications.
220 \newblock {\em Journal of the Brazilian Computer Society (JBCS)}, 9(2):17--36,
221   November 2003.
222 \newblock ISSN 0104-6500.
223
224 \bibitem{cg04:np}
225 Jean-Fran\c{c}ois Couchot and Alain Giorgetti.
226 \newblock Analyse d'atteignabilit\'e d\'eductive.
227 \newblock In Jacques Julliand, editor, {\em Congr\`es Approches Formelles dans
228   l'Assistance au D\'eveloppement de Logiciels, AFADL'04}, pages 269--283,
229   Besan\c{c}on, France, June 2004.
230
231 \bibitem{cdgr04:onp}
232 Jean-Fran\c{c}ois Couchot, D.~D\'eharbe, Alain Giorgetti, and S.~Ranise.
233 \newblock {B}arvey: {V}\'erification automatique de consistance de machines
234   abstraites {B}.
235 \newblock In Jacques Julliand, editor, {\em AFADL'04, Approches Formelles dans
236   l'Assistance au D\'eveloppement de Logiciels,} pages 369--372, Besan\c{c}on,
237   France, June 2004.
238 \newblock Session outils.
239
240
241 \bibitem{couchot04:onp}
242 Jean-Fran\c{c}ois Couchot.
243 \newblock V\'erification d'invariant par superposition.
244 \newblock In {\em {MAJECSTIC}'04, {MA}nifestation de {JE}unes {C}hercheurs
245   {STIC}}, Calais, France, October 2004.
246 \newblock Actes en ligne sur { t
247   http://lil.univ-littoral.fr/\~{}lewandowski/majecstic/programme.html}.
248
249
250 \end{thebibliography}
251
252
253
254
255
256
257
258
259
260
261
262
263
264
265
266 %\newpage
267 \section{Exposé des recherches réalisées au cours de la période postdoctorale}
268
269 Entre avril 2006 et aujourd'hui, les recherches réalisées ont concerné plusieurs domaines synthétisés ci-après. Le premier travail (Sec.~\ref{sub:verif}) 
270 est une suite directe des travaux de thèse. 
271 Le second concerne les systèmes dynamiques discrets 
272 et leurs applications (Sec.~\ref{sub:sdd}), thématique 
273 pour laquelle j'ai été recruté dans l'équipe AND du département
274 DISC. Enfin la section~\ref{sec:appl}
275 présente comment j'ai appliqué ces compétences théoriques et pratiques
276 en bio-informatique  et  dans les réseaux de capteurs.
277 Ces travaux ont été valorisés par des publications dont les références sont données à la section~\ref{sec:publi} et synthétisées à la figure~\ref{fig:bilan}
278 en fin de document.
279
280 \subsection{Vérification de programmes par 
281   preuve automatique}\label{sub:verif}
282
283 Lors de mon post-doctorat à l'INRIA, j'ai d'abord montré qu'il était possible
284 d'instancier des contre-exemples~\cite{BCDG07} et de voir 
285 si ceux-ci sont atteignables~\cite{CouchotD07IFM} lorsque 
286 l'obligation de preuve à vérifier n'est pas établie.
287 Ceci peut aider l'ingénieur à corriger ses modèles.
288 Je  me suis ensuite intéressé  à la
289 logique du premier ordre polymorphe. 
290 Dans ce but, j'ai présenté un réducteur de logique
291 polymorphe vers de la logique sans sorte et de la logique multi-sortes
292 du premier ordre, préservant la correction et la
293 complétude~\cite{couchot07cade}. 
294 Toujours pendant mon post-doctorat, face au problème d'explosion
295 combinatoire rencontré  
296 lors de déduction automatique, j'ai présenté une approche
297 de réduction de
298 formules~\cite{couchot07FTP, cgs09:ip} de type SMT-LIB
299 basée sur la sélection des hypothèses les plus  
300 pertinentes.   
301 L'approche a été implantée et validée sur un exemple industriel réel
302 de 5000 lignes de Code C annoté fourni par Dassault aviation.
303
304
305
306
307
308
309 \subsection{Les Systèmes dynamiques discrets (SDD)}\label{sub:sdd}
310 Un système dynamique discret (SDD) est une fonction $f$ 
311 du $n$-cube ($\{0,1\}^n$) dans lui même et un mode opératoire
312 (parallèle, unaire, généralisé) qui peut être itéré 
313 en synchrone ou en asynchrone. Cette section présente un ensemble 
314 de mes contributions dans cette thématique. 
315
316
317 \subsubsection{Convergence de systèmes  dynamiques discrets}
318
319 %Ils ont été étudiés à de maintes reprises ~\cite{Rob95,Bah00,bcv02}.
320 Pour chacun de ces modes, il existe des critères  (suffisants) de convergence
321 globale ou locale, souvent basés sur le fait que  $f$ 
322 est un opérateur contractant dans un espace.
323
324 Les modes  asynchrones ont une dynamique avec plus de liberté 
325 puisqu'ils autorisent chaque élément à modifier sa valeur avant 
326 de connaître les valeurs des autres éléments dont il dépend. 
327 Cependant, lorsque les calculs à effectuer sur certains n{\oe}uds
328 sont coûteux en temps et/ou que les temps de communication sont élevés,   
329 ces modes peuvent présenter une convergence plus rapide que le cas synchrone.  
330
331 J'ai formalisé le mode des 
332 \emph{itérations mixtes} (introduit par Pr. J. M.  Bahi en 2005 notamment)
333 qui combine synchronisme et asynchronisme.
334 Intuitivement, les n{\oe}uds qui pourraient engendrer des cycles dans 
335 les itérations asynchrones sont regroupés dans une même classe. 
336 Les noeuds à l'intérieur de celle-ci seront itérés de manière 
337 synchrone et les itérations asynchrones sont conservées entre les groupes. 
338 Pour gommer les  différences entre les n{\oe}uds d'une même classe
339 lorsqu'ils  sont vus depuis des n{\oe}uds extérieurs, j'ai défini le 
340 mode des \emph{itérations mixtes avec délais uniformes}.
341 J'ai pu ainsi énoncer puis démontrer un théorème 
342 établissant que pour des conditions classiques de convergence des itérations
343 synchrones d'une fonction $f$, les itérations mixtes à délai uniforme
344 convergent aussi vers le même point fixe.
345 Ceci a été synthétisé dans~\cite{BCVC10:ir}. 
346
347
348 L'étude de convergence de SDDs de modèles de petite taille 
349 est simple à vérifier pratiquement pour le mode synchrone parallèle: 
350 l'espace d'intérêt est fini.  
351 C'est beaucoup plus complexe lorsqu'on traite des itérations
352 unaires, voire généralisées
353 asynchrones et mixtes prenant de plus en compte les délais. 
354 Des méthodes de simulation basées sur des stratégies et des délais générés aléatoirement avaient déjà été présentées.
355 Cependant, comme ces implantations ne sont pas exhaustives, elles ne sont intéressantes que lorsqu'elles fournissent un contre-exemple. 
356 Lorsqu'elles exhibent une convergence,  
357 cela ne permet que de donner une intuition de convergence, pas  une preuve.
358 Autant que je sache, aucune démarche de preuve formelle automatique 
359 de convergence n'avait jamais été établie. 
360
361
362 J'ai démontré qu'on peut simuler 
363 des SDDs selon tous les modes pour établir 
364 formellement leur convergence (ou pas).
365 Cette simulation est basée sur l'outil SPIN de \emph{Model-Checking}.
366 Pour traiter le problème d'explosion 
367 combinatoire, les outils de cette classe 
368 appliquent des méthodes d'ordre partiel, d'abstraction,
369 de quotientage selon une relation d'équivalence.
370 J'ai présenté pour cela une démarche de traduction d'un SDD  
371 dans SPIN.
372 J'ai énoncé puis prouvé ensuite la  correction et la complétude de la démarche.
373 Des données pratiques comme la complexité et des synthèses d'expérimentation
374 ont aussi été fournies.
375 Ceci a été synthétisé dans~\cite{Cou10:ir}
376
377
378 \subsubsection{Construction de fonctions chaotiques}
379 Je me suis intéressé ensuite à l'étude du problème dual 
380 de l'étude de divergence d'un SDD.
381 Le Pr. C. Guyeux de l'équipe AND a proposé dans sa thèse en 2010
382 une caractérisation des fonctions $f$ de $\{0,1\}^n$ dans lui-même 
383 dont les itérations sont chaotiques selon Devanney pour un  mode donné: 
384 il est nécessaire et suffisant que son graphe des itérations soit
385 fortement connexe.  
386 J'ai proposé plusieurs méthodes de construction de 
387 fonctions ayant de tels graphes d'itérations~\cite{bcgr11:ip,chgw+14:onp}.
388
389 Dans la première~\cite{bcgr11:ip},
390 l'algorithme enlève des arcs et vérifie ensuite que  
391 la forte connexité est maintenue.
392 Même si cet algorithme retourne toujours des fonctions dont le graphe 
393 des itérations est fortement connexe, il n'en est pas pour autant efficace 
394 car il  nécessite une vérification à posteriori de la 
395 forte connexité sur le graphe entier composé de  $2^n$ sommets.
396 La seconde méthode propose une solution à ce problème en présentant
397 des conditions suffisantes sur un graphe à $n$ sommets
398 qui permettent d'obtenir des graphes d'itérations fortement connexes.
399 Ce théorème a aussi été prouvé dans~\cite{bcgr11:ip}
400 et des instanciations effectives 
401 ont été produites. 
402 Une troisième méthode~\cite{chgw+14:oip,chgw+14:onp} s'appuie sur les codes 
403 de Gray, ou de manière équivalente sur les cycles hamiltoniens du graphe des
404 itérations.
405 Ces méthodes ont permis d'étendre à l'infini la classe des fonctions 
406 dont les itérations sont chaotiques.
407
408
409 \subsubsection{Apprentissage par réseaux neuronaux}
410 Nous disposons grâce aux travaux présentés à la section précédente d'un grand
411 nombre de fonctions dont les itérations sont chaotiques.
412 Nous avons entrepris d'étudier ces itérations et plus particulièrement leur 
413 apprentissage par un réseau de neurones. 
414 J'ai notamment pu contribuer à montrer pratiquement qu'il
415 est très difficile (voir impossible) de les prédire 
416 à l'aide d'outils d'intelligence artificielle~\cite{bcgs12:ij}.
417
418
419 Nous nous sommes attaqués parallèlement 
420 à un problème physique d'optimisation de  
421 l'écoulement d'un flux d'air le long d'un véhicule. 
422 Ce flux peut être modifié si l'on active des injecteurs d'air placés 
423 par exemple sur le becquet du véhicule. 
424 Le flux d'air peut être modélisé à l'aide d'équations de Navier-Stokes
425 dont on ne connaît pas de méthode analytique de résolution. 
426 De plus, le nombre de Reynolds calculé dans cette situation fait apparaître 
427 que le régime est extrêmement turbulent, donc difficile à prévoir.
428 Nous avons souhaité 
429 continuer nos expériences d'apprentissage à l'aide 
430 de réseau de neurones dans ce contexte.
431 La figure~\ref{fig:mems}, issue de~\cite{cds13:ij}, montre 
432 que notre approche a pu apprendre ce régime turbulent. 
433 Il est apparu comme intéressant de mémoriser les configurations
434 représentant l'état des actionneurs à l'aide de nombres binaires.
435 De plus les codes de Gray (dont deux mots adjacents ne diffèrent que d'un 
436 bit) se sont présentés comme une des manières de mémoriser les sorties du 
437 réseau de neurones comme un seul nombre binaire.
438 Or trouver un chemin hamiltonien 
439 (comme étudié dans la partie précédente) dans un
440 $n$-cube revient à trouver un code 
441 de Gray dans un mot de $n$-bits. Les compétences acquises lors du travail 
442 sur les chemins hamiltoniens ont ainsi pu être réutilisées et approfondies.
443 Les résultats pratiques quant à l'utilisation de ces codes se sont cependant 
444 révélés comme moins pertinents que l'utilisation de $n$ sorties.
445 Ceci a été valorisé dans les publications~\cite{cds12:ip,cds13:ij}.
446
447 \begin{figure}
448 \begin{center}
449 \includegraphics[scale=0.5]{test.pdf}
450 \end{center}
451 \caption{Prédiction d'une force issue d'un flux d'air
452   le long d'un véhicule avec injecteurs}\label{fig:mems}
453 \end{figure}
454
455
456 \subsubsection{Génération de nombres pseudo-aléatoires}
457 Au commencement de ce travail, notre équipe disposait d'un générateur de nombres 
458 pseudo-aléatoires (PRNG) 
459 basé sur une seule fonction dont nous avions prouvé la chaoticité 
460 des itérations, à savoir la négation booléenne vectorielle. Cependant pour 
461 réussir les tests statistiques dédiés aux PRNGs, il était nécessaire d'itérer 
462 un grand nombre (arbitraire) de fois cette fonction entre deux 
463 sorties. 
464
465 Avec la production d'une grande collection de fonctions à itérations chaotiques, 
466 j'ai proposé de répondre à la question suivante: comment engendrer des fonctions 
467 dont les itérations vont produire des nombres simulant correctement l'aléa.
468 J'ai d'abord caractérisé les fonctions dont les itérations produisent des nombres 
469 selon une distribution uniforme~\cite{bcgr11:ip}. Pour cela il a fallu réécrire
470 l'algorithme de génération comme une marche aléatoire dans une partie du $n$-cube,
471 de se ramener à une chaîne de Markov puis d'utiliser la théorie élaborée sur ce sujet 
472 pour conclure. Par la même occasion, nous avons démontré que certaines fonctions 
473 chaotiques ne peuvent pas produire un aléa suivant une distribution uniforme.
474 La sortie est biaisée.
475
476 J'ai proposé ensuite des méthodes permettant de trouver de telles 
477 fonctions en commençant par filtrer celles qui ne disposent pas 
478 de cette caractéristique parmi toutes les fonctions chaotiques qui peuvent 
479 être engendrées~\cite{bcgr11:ip}. J'ai démontré ensuite que supprimer 
480 un cycle hamiltonien dans un $n$-cube permettait d'engendrer directement 
481 des fonctions avec une telle caractéristique~\cite{chgw+14:oip}.
482 De plus, je me suis attaché à montrer l'importance 
483 de l'équilibrage du chemin hamiltonien à enlever. 
484
485  
486 Les qualités statistiques des générateurs produits  
487 ont été évalués avec succès~\cite{bcgw11:ip,chgw+14:onp,chgw+14:oip}
488  en se confrontant à 
489 des batteries de tests telles que Die-Hard, NIST, TestU01.
490
491 Plus récemment, nous avons entrepris de trouver des bornes du temps d'arrêt
492 d'obtention d'une distribution uniforme d'un générateur 
493 construit en enlevant un chemin hamiltonien équilibré dans un $n$-cube. Le travail 
494 en collaboration avec Pr. P.-C. Heam, Pr. C. Guyeux du DISC et Pr. S. Contassot
495 du LORIA est en cours de soumission~\cite{cgh16:onp}
496 dans un  journal international.
497
498 Enfin je co-encadre une thèse sur l'implantation 
499 de générateurs de nombre pseudo-aléatoires à bases d'itérations 
500 chaotiques sur des circuits logiques 
501 programmables. J'ai commencé ce travail en encadrant une étude exhaustive 
502 de toutes les instances d'implantations de cette classe.
503 Ce travail complet théorique et pratique est terminé aujourd'hui et 
504 est en cours de soumission~\cite{bgco16:onp} dans un journal international.
505 18 PRNGs de 4 familles (xorshift, LFSR, TGFSR, and LCG) ont été 
506 implantés sur  FPGA et ont pu être ainsi comparés pratiquement sur 
507 la même plate-forme. Une boite de post-processing implantant les itérations
508 chaotiques a été déployée et a permis d'améliorer les résultats statistiques.
509 Ceci a été valorisé par la publication~\cite{BCG16:ip}.
510
511
512
513
514 \subsubsection{Masquage d'information}\label{sub:ih}
515
516 La propriété de transitivité des fonctions chaotiques implique que l'on peut 
517 atteindre tout point depuis le voisinage de n'importe quel point.
518 Lorsqu'on cherche à embarquer une marque dans un média, 
519 si l'on souhaite de plus que celle-ci soit robuste, \textit{i.e.},
520 ne puisse pas être enlevée facilement, il paraît naturel d'embarquer 
521 cette marque sur une grande partie du média. 
522 L'utilisation de fonctions chaotiques
523 paraît alors judicieuse.
524
525 J'ai participé à la formalisation de la méthode de
526 marquage de médias~\cite{bcg11b:ip,bcg11:ij} et particularisé
527 ceci à des images numériques fournissant un 
528 nouveau contexte pour l'étude théorique et mathématique d'algorithmes de marquage.
529 La chaos-sécurité a été introduite comme une nouvelle propriété 
530 de tels algorithmes de marquage.
531 Nous avons de plus montré la robustesse d'un tel marquage dans les 
532 domaines fréquentiels usuels (DWT ou DCT).
533
534 Des instances de ces algorithmes ont été présentées en sélectionnant de manière 
535 pertinente les fonctions à itérer soit pour garantir une robustesse 
536 élevée~\cite{bcfg12b:ip,bcfg+13:ip} soit pour masquer l'information dans le média 
537 et être le moins détectable possible~\cite{bcfg12a:ip}. 
538
539 D'autre méthodes de watermarking ont été investies, 
540 particulièrement celles basées sur la Quantization Index Modulation (QIM), méthodes 
541 étant supposées comme les plus robustes. Mes principales contributions 
542 sur ce travail --en collaboration avec Dr R. Darazy de l'Université Antonine au Liban
543 et en co-encadrant le stage de M2 de Ahmad Bitar--,
544 ont été 
545 d'intégrer ceci à du marquage de document PDF puis de 
546 présenter ce problème comme un problème d'optimisation. 
547 Grâce à une telle présentation nous avons pu trouver les paramètre optimaux
548 des méthodes QIM assurant à la fois robustesse et indétectabilité.
549 Ce travail a été accepté dans un  journal international~\cite{bdcc15:onp}.
550
551 Lorsque l'objectif visé est l'indétectabilité, on parle de \emph{stéganographie}.
552 Ce domaine a été adressé en critiquant notamment les scénarios usuels d'évaluation
553 des algorithmes de stéganographie. J'ai proposé un cadre complémentaire permettant 
554 d'évaluer ces schémas de masquage~\cite{fccg15:ip,accfg15:ip}.
555 Ceci se réalise en co-encadrant le doctorat de Y. Fadil. Nous avons de plus dans celui-ci
556 proposé d'exprimer les fonctions de distorsion comme des méthodes de calcul de gradient 
557 ou de matrice Hessienne. Ceci a donné lieu à la publication~\cite{ccfg16:ip}.  
558
559 J'ai de plus participé à l'élaboration de l'algorithme STABYLO~\cite{ccg15:ij}
560 qui est un schéma de
561 stéganographie basé sur l'enfouissement de l'information dans les contours 
562 présents dans une image et illustré à la figure~\ref{fig:STABYLO}.
563 Ce travail est en collaboration avec Pr C. Guyeux et Pr. R. Couturier.
564 Mes contributions ont principalement été la formalisation de l'algorithme et 
565 son étude de complexité. Grâce a l'optimisation de cette dernière,
566 nous avons  pu montrer 
567 que cet algorithme présente un excellent compromis entre sécurité
568 fournie et complexité algorithmique.
569
570
571
572 \begin{figure}[h]
573   \begin{center}
574     \subfigure[Support]{
575       \includegraphics[scale=0.17]{lena512}
576     }
577     \subfigure[Message]{
578       \begin{minipage}[b]{0.33\linewidth}
579         \begin{flushleft}
580           \begin{scriptsize}
581             The skies they were ashen and sober;\linebreak
582             $\qquad$ The leaves they were crisped and sere—\linebreak
583             $\qquad$ The leaves they were withering and sere;\linebreak
584             It was night in the lonesome October\linebreak
585             $\qquad$ Of my most immemorial year;\linebreak
586             It was hard by the dim lake of Auber,\linebreak
587             $\qquad$ In the misty mid region of Weir—\linebreak
588             It was down by the dank tarn of Auber,\linebreak
589             $\qquad$ In the ghoul-haunted woodland of Weir.
590           \end{scriptsize}
591         \end{flushleft}
592       \end{minipage}
593     }
594     \subfigure[Contours]{
595       \includegraphics[scale=0.17]{edge7}
596     }
597     \subfigure[Image avec msg.]{
598       \includegraphics[scale=0.17]{lena7}
599     }
600
601   \end{center}
602   \caption{Embarquement d'un message dans une image selon STABYLO}\label{fig:STABYLO}
603 \end{figure}
604
605 Enfin, les méthodes d'apprentissage ont largement progressé cette dernière décennie, 
606 particulièrement grâce aux implantations efficaces de deep-learning. Dans un travail en collaboration
607 avec Pr R. Couturier, Pr. C. Guyeux et Dr. M. Salomon, nous avons voulu étudier la 
608 faisabilité d'utiliser du deep-learning à base de convolutions comme outil de stéganalyse.
609 Ceci a donné lieu à l'encadrement d'un stagiaire en M2, D. Fache, et 
610 un rapport technique~\cite{CCGS16:ir}. Lorsque la clef d'embarquement est 
611 la même pour toutes les images, nous avons exhibé une architecture de réseau 
612 deep learning à base de convolutions qui améliore de manière significative tous les résultats connus en 
613 stéganalyse. La figure~\ref{fig:deep} montre que la détection est valide à 95\% 
614 (respectivement à 80\%) lorsque le taux d'embarquement est de 0,4 bit par pixel (resp. 0.1)
615 tandis que les meilleurs résultats connus sont de l'ordre de 85\% (resp. 70\%).
616 Cependant, ceci ne s'applique pas aux cas où les clefs sont distinctes.
617
618
619 \begin{figure}[h]
620 \centering
621 \subfigure[][WOW, $\alpha=0.4$~bpp]{%
622 \label{fig:accuracy_WOW_0.4}%
623 %\label{fig:ex3-a}%
624 \includegraphics[scale=0.39]{Training_wow_04.pdf}
625 }%
626 \hspace{4pt}%
627 \subfigure[][WOW, $\alpha=0.1$~bpp]{%
628 \label{fig:accuracy_WOW_0.1}%
629 \includegraphics[scale=0.39]{Training_wow_01.pdf}
630 }
631 \caption{Stéganalyse de WOW avec différents ratios d'embarquement}\label{fig:deep}
632 \end{figure}
633
634
635
636
637
638
639 \subsubsection{Les fonctions de hachage}\label{sub:hash}
640 Une fonction qui calcule une empreinte servant à identifier rapidement toute 
641 donnée fournie en entrée est une fonction de hachage. On utilise ce genre
642 de fonctions dès qu'on veut comparer des éléments de grande taille car il 
643 suffit de comparer leurs empreintes (généralement de taille plus réduite).  
644 Une telle fonction doit induire de grandes variations dans l'empreinte 
645 lorsque l'entrée varie même très peu. C'est l'effet avalanche. Cette 
646 condition fait penser à la forte sensibilité aux conditions initiales
647 d'une fonction chaotique.
648
649 Forts de nos compétences sur les fonctions dont les itérations sont 
650 chaotiques, nous avons proposé de nouvelles fonctions de hachage.
651 Celles-ci combinent des outils classiques utilisés dans les
652 fonctions de hachage 
653 usuelles et des itérations de systèmes dynamiques discrets étudiés 
654 au préalable.
655 Nous avons prouvé que ces fonctions sont résistantes à la 
656 seconde pré-image. Leur complexité, polynomiale en la taille 
657 du message et la taille de l'empreinte, a été évaluée et correspond
658 à ce que l'on attend d'une telle fonction.
659 Nous avons de plus vérifié statistiquement le critère d'avalanche.
660 Ces résultats ont été valorisés dans les publications~\cite{bcg11:ip,bcg12:ij}.
661
662
663 \subsection{Applications à d'autres sujets}\label{sec:appl}
664
665 \subsubsection{Génomique}\label{sub:gen}
666
667 Ayant acquis des compétences sur certaines structures de mathématiques 
668 discrètes (particulièrement théorie des graphes, 
669 relations d'équivalence,\ldots), j'ai pu contribuer en bio-informatique
670 en les réappliquant notamment.
671
672 Une de mes premières pistes de travail a été de proposer une méthode automatique 
673 de construction d'un ensemble de gènes communs (nommés core-génome) 
674 à une famille de génomes.
675 La méthode s'appuie sur la construction du graphe de  similarité
676 entre les gènes quotienté selon une relation d'équivalence pour en
677 réduire sa taille. Chaque gène est assimilé à son représentant de
678 classe dans chaque génome. Le core-génome se déduit comme  l'intersection 
679 de tous les génomes. Ceci a donné lieu aux 
680 publications~\cite{acgs13:onp,akgcs+14:oip,acgm+14:ij}.
681
682 L'approche précédente souffrait de n'engendrer que des core-génomes de (trop)
683 petit cardinal. J'ai contribué notamment 
684 à l'amélioration de la méthode en proposant une étape d'optimisation issue 
685 d'une adaptation discrète la méthode d'essaims particulaires~\cite{aagp+15:ip}.
686 D'autres travaux (dont la première étape est cette construction de 
687 core-génome) ont été ensuite réalisés, principalement dans le but de 
688 construire des arbres phylogénétiques de qualité~\cite{agcs+15:ip,aangc+15:ip,aagc+15:ip}.
689 %Une synthèse de ces arbres a été réalisée et est présentée à 
690 %l'adresse~\url{http://meso.univ-fcomte.fr/peg/phylo}.
691
692
693 Tous ces travaux ont été réalisés en collaboration avec Dr. M. Salomon et en co-encadrant 
694 le doctorat de B. Alkindy, soutenu en décembre 2015.
695
696 \subsubsection{Réseaux de capteurs}\label{sub:optim}
697
698 J'ai abordé avec Dr. A. Mostefaoui la thématique des réseaux de capteurs multimédia:
699 ce contexte scientifique 
700 a la particularité d'avoir des données volumineuses et qui requièrent un traitement
701 coûteux en énergie. L'enjeu consiste à optimiser la dépense énergétique en fonction de la qualité 
702 attendue. 
703 Dans le cadre d'un projet soutenu par la région de Franche-Comté, \og capteurs multimédias collaboratifs: une approche
704 intégrée de la sécurité et de la robustesse\fg{}, nous encadrons la doctorante 
705 N. Khernane sur ce sujet depuis novembre 2015.
706 Nous avons proposé un nouvel algorithme complètement distribué permettant d'optimiser 
707 la durée de vie d'un tel réseau de capteurs en fonction d'une qualité visuelle attendue.
708 Ce premier travail a été valorisé par une publication en conférence internationale~\cite{kcm16:ip}.
709
710
711
712 %\newpage
713 \section{Perspectives de recherche}
714 Les trois sections suivantes présentent quelques perspectives de recherche 
715 autour de la thématique des systèmes dynamiques discrets. 
716
717
718
719
720  
721 \subsection{Génération de nombres pseudo-aléatoires}
722
723 La démarche actuelle de génération de nombres pseudo-aléatoires
724 consiste à marcher dans une partie d'un $n$-cube en choisissant son chemin
725 à l'aide d'un générateur fourni en entrée. Or ces générateurs sont tous des 
726 fonctions de $\{0,1\}^n$ dans lui-même. Cette approche
727 semble pouvoir se réécrire
728 comme un produit synchrone de deux automates.
729 L'intérêt d'une telle réécriture est qu'on pourrait exploiter 
730 tous les résultats théoriques et pratiques déjà connus dans la communauté
731 des automates. 
732 Je pense investiguer cette voie pour améliorer notre approche, 
733 s'affranchir, à terme, de tout autre générateur et améliorer la
734 connaissance à ce sujet.
735 Les propriété établies notamment sur les temps d'arrêt devraient être conservées.
736 Il restera à le prouver.
737
738
739 Dans le cadre du doctorat de M. Bakiri, nous avons implanté sur  FPGA 
740 18 PRNGs de 4 familles (xorshift, LFSR, TGFSR, and LCG) ainsi que 
741 le post-processing implantant les itérations
742 chaotiques. Nous pensons étudier d'abord pratiquement l'intérêt de telles itérations
743 en termes de surface requise lors du déploiement et du nombre d'opérateurs nécessaires.
744 Les améliorations escomptées dans le paragraphe précédent seront réinvesties dans cette 
745 partie et celle-ci viendront nourrir le travail précédent. 
746
747
748
749
750 Enfin, marcher dans une partie d'un $n$-cube est le modèle théorique que 
751 nous avons établi pour notre classe de générateurs. On pourrait cependant 
752 penser à ``sauter'' dans ce $n$-cube, c'est-à-dire modifier plusieurs bits 
753 en une seule itération. J'ai commencé à étudier ce modèle avec les résultats
754 pratiques suivants: le nombre d'itérations suffisant pour un mélange 
755 correct est plus petit que celui obtenu en marchant. De plus,  
756 il diminue à mesure que $n$ augmente ce qui n'est pas le cas en marchant.
757 Pour l'instant, nous n'avons pas réussi à obtenir des bornes
758 du temps d'arrêt. Je propose d'investiguer aussi dans cette direction.
759
760
761 \subsection{Les chemin Hamiltonien/ les codes de Gray}
762
763 Pour générer une fonction dont la matrice de Markov est doublement
764 stochastique
765 --condition nécessaire pour fournir une sortie uniformément distribuée--, nous avons proposé principalement la méthode de
766 suppression de chemin hamiltonien dans un $n$-cube. 
767
768 Un chemin hamiltonien pouvant être vu comme un code de Gray, nous sommes intéressés à la 
769 génération de ce genre de codes en privilégiant les codes de Gray équilibrés, 
770 c'est-à-dire ceux dont chaque bit est nié le même nombre de fois.
771 Cependant la méthode de Robinson et Cohn (permettant d'obtenir des codes de Gray globalement ``presque'' 
772 équilibrés) et leurs extensions sont indéterministes dans le sens où 
773 elles montrent l'existence d'une suite particulière sans donner sa construction.
774 Un premier verrou scientifique que je propose de lever consiste à proposer une solution 
775 algébrique (et donc un algorithme) donnant une solution à ce problème. 
776
777 Il est apparu récemment des algorithmes permettant d'obtenir des codes de Gray 
778 localement équilibrés, c.-à-d. où la longueur du plus grand nombre d'étapes entre 
779 deux changements d'un même bit est aussi petite que possible.
780 Dans tous les cas, aucun des ces codes n'est globalement équilibré ni même presque équilibré.
781 Cette double propriété serait cependant très intéressante aussi bien théoriquement que pratiquement
782 pour nos générateurs.
783 Un second verrou consistera à adapter ces algorithmes pour proposer des codes possédant les 
784 deux propriétés d'équilibrage.
785 Ce travail consistera d'abord à vérifier l'existence de codes pour des instances de petite 
786 taille, sans que cela soit trivial (par exemple pour $n=6$) et ce en travaillant en collaboration 
787 avec Pr S. Contassot, spécialiste en SDD et en calcul distribué.
788  
789
790
791
792
793
794
795
796 \subsection{Masquage d'information}
797
798 Concernant le marquage de données, plusieurs approches duales cohabitent pour 
799 établir ou non la sécurité d'un algorithme 
800 de cette classe: les probabilistes (stego-securité par ex.), 
801 les métriques (chaos-securité par ex.),
802 les cryptographiques (mesure de fuite d'information).
803 Notre approche n'a pas encore été évaluée selon cette dernière métrique, ce 
804 que je propose de faire. 
805
806 Concernant l'indétectabilité, je propose de travailler à la fois sur 
807 la stéganographie et sur la stéganalyse.
808 Nos expériences sur les schémas les plus efficaces de stéganographie 
809 nous font penser qu'embarquer un message dans les contours comme cela l'a été fait pour 
810 STABYLO est perfectible: on sait depuis qu'il existe des fonctions mathématiques 
811 qui modélisent ces contours. Lorsqu'on modifie sans garde la valeur des bits de ces 
812 contours,  la ``continuité'' des fonctions qui les modélisent peut être perdue et 
813 le message peut s'en trouver détectable. Que je sache, aucune approche de stéganographie 
814 basée sur la continuité des fonctions de contours n'a jamais été proposée. 
815 Je propose donc d'investiguer dans cette voie.
816
817 Les démarches de stéganalyse sont souvent composées de 2 étapes: 
818 caractérisation puis classification. 
819 On extrait au préalable une grande quantité des caractéristiques du média 
820 puis on utilise une méthode de 
821 classification basée sur celles-ci. La communauté voit souvent cette 
822 seconde étape comme une boite noire et se concentre 
823 sur la construction de l'ensemble des caractéristiques les plus discriminantes.
824 Autant que je sache, les méthodes algébriques 
825 de réduction de domaine (analyse par composant principaux, SVD) 
826 ont rarement été utilisées comme une étape intermédiaire entre la caractérisation et 
827 la classification. Ces méthodes ont déjà été 
828 appliquées avec succès lorsqu'elles sont combinées avec des méthodes 
829 d'apprentissage, par exemple dans de la reconnaissance faciale.
830 Je propose d'étudier cette piste dans ce domaine. 
831 %Ceci se réalisera notamment au travers du doctorat de Y. Fadil.
832
833 De plus les résultats obtenus en stéganalyse à l'aide de deep learning à base de convolutions
834 sont très prometteurs  lorsque la clef qui a servi à l'embarquement est constante. 
835 Malheureusement, lorsque la clef varie, nous n'avons pas réussi à généraliser ces avancées.
836 Les démarches les plus efficaces demeurent 
837 celles obtenues par des approches classiques à base de caractéristiques statistiques (features) 
838 d'images.
839 Cependant, en étudiant plus finement les features, on constate que nombreuses sont celles qui sont aussi
840 basées sur des produits de convolution.
841 Je propose d'étudier exhaustivement ces features pour d'abord traduire
842 en deep-learning celles qui sont des convolutions directes. Il restera ensuite 
843 à adapter l'outil de deep learning aux caractéristiques restantes ce qui est un autre challenge 
844 scientifique. 
845
846
847
848 %\newpage
849 \section{Insertion dans l'équipe de recherche} 
850 Cette section donne quelques éléments factuels 
851 permettent d'apprécier mon insertion au sein  de cette équipe de recherche.
852
853
854
855 \subsection{Un défi de changement de thématique}
856 La thématique principale de ma thèse et du post-doctorat qui a suivi 
857 était la vérification de programmes par preuve automatique, soit de 
858 la logique informatique.
859 Suite à mon recrutement dans l'équipe AND, mes recherches se sont réorientées
860 autour des SDDs et donc de l'analyse numérique plus généralement.
861 Ce défi de changement de thématique a été attaqué dès mon recrutement.
862 En plus des 6 journaux dans cette nouvelle thématique, 
863 j'ai publié sur ces thématiques notamment dans
864 les conférences reconnues suivantes:
865 \begin{itemize}
866 \item  \cite{bcgr11:ip} de rang A et
867 \item \cite{BCG16:ip,ccfg16:ip,kcm16:ip, chgw+14:oip} de rang B.
868 \end{itemize}
869
870
871
872 \subsection{Appels à projet}
873
874
875 En 2014, j'ai participé 
876 au projet Jeune chercheur de l'UFC porté par
877 Christophe Guyeux dont le thème était 
878 \og la sécurisation numérique par chaos\fg{}.
879
880 J'ai répondu avec succès à l'appel à projets de la région de 
881 Franche-Comté en 2015: j'ai participé à l'élaboration du  
882 projet de \og capteurs multimédias collaboratifs: une approche
883 intégrée de la sécurité et de la robustesse\fg{} dont le porteur 
884 est M. A. Mostefaoui. Nous avons obtenu le financement d'une bourse doctorale 
885 pour la période d'oct. 2015--oct. 2018. Ce doctorat est co-encadré par 
886 M. A. Mostefaoui et moi-même.
887
888 J'ai répondu à de nombreux autres appels à projets sans succès: 
889 \begin{itemize}
890 \item porteur d'un projet ANR COSINUS 2009: \og 
891 A FRAMEwork for predicting the behavior of Dicrete Dynamic Systems\fg{}
892 avec l'I3S et le LORIA. 
893 \item participant à un projet ANR blanc en 2010: 
894 \og Unification des Systèmes Dynamiques Discrets \fg{}
895 avec l'I3S, le LORIA et le LIF de Marseille.
896 \item porteur d'un projet PEPS 2011 avec l'équipe MIE du département Energie de  FEMTO-ST.
897 \item participant à un projet PHC CAI YUANPEI 2014: \og Theoretical study, design, and circuit implementation of high dimensional integer domain chaotic systems \fg{} avec l'Université Technlogique de Guangdong.
898 \item porteur d'un projet PHC Cedre 2015: \og surveillance vidéo sécurisée et robuste par réseau de capteurs\fg{} avec l'Université Antonine.
899 \item participant à un  projet PHC Cedre 2015: \og 
900 méthodes et outils pour concevoir, évaluer et déployer des réseaux de capteurs 
901 pour l'agriculture au liban\fg{} avec l'Université Libanaise.
902 \item participant au projet PEPS JCJC INS2I 2015, sur 
903 \og Prédiction bio-informatique de l'évolution des génomes\fg{} avec le
904 LMB et le l'université de Neuchâtel en Suisse. 
905 \end{itemize}
906
907 \subsection{Collaborations}
908 J'ai établi des collaborations:
909 \begin{itemize}
910 \item avec A. Richard CR CNRS du laboratoire
911 I3S (Nice)- UMR CNRS 7271 sur la thématique des SDDs et leurs 
912 applications en Bio. Cela s'est traduit notamment avec 
913 la publication~\cite{bcgr11:ip}.
914
915 \item avec R. Darazy de l'Université Antonine au Liban. 
916   J'ai co-encadré trois stages de Master 2 recherche avec
917   des membres de cette université.
918   J'ai un article de journal~\cite{bdcc15:onp} résumant un travail en collaboration
919   avec R. Darazy.
920
921 \item avec Pr. S. Contassot-Vivier du LORIA (Nancy)- UMR CNRS 7503 
922 sur la thématique des SDDs, de leur convergence dans les itérations 
923 mixtes et de la générations de matrices de Markov doublement
924 stochastiques. Cela s'est traduit notamment avec 
925 le rapport~\cite{BCVC10:ir} et l'article de journal~\cite{cgh16:onp}, en cours de soumission
926 en journal international.
927
928 \item avec Pr. Y. Bailly et J.-C. Roy de l'équipe 
929   MIE du département \'Energie de FEMTO-ST sur la thématique 
930   de la prédiction d'écoulement d'un flux d'air le long d'un véhicule.
931   Cela s'est traduit notamment avec 
932   les publications~\cite{cds13:ij,cds12:ip}.
933
934 \item avec Dr. Qianxue Wang de l'Université Technlogique de Guangdong 
935 sur la génération de nombres pseudo aléatoires. 
936 Nous avons collaboré sur deux publications~\cite{bcgw11:ip,chgw+14:oip}.
937
938 \end{itemize}
939
940
941 \subsection{Invitations}
942 J'ai été invité:
943 \begin{itemize}
944 \item à la soutenance de Thèse de M. J.-L. Joly sur {\em 
945 Contributions à la génération aléatoire pour des classes d'automates finis} en tant qu'invité
946 le 23 mars 2016 à l'Université de Franche-Comté;
947 \item au workshop \og Théorie des réseaux booléens et ses applications en
948   biologie\fg{}  à Nice en novembre 2014 (20 participants);
949 \item à la journée \og Advances in Mobile Technologies Day\ fg{} 
950   organisée par l'Université Antonine au Liban en mai 2013 (10 participants);
951 \item au Séminaire MDSC (Modèles Discrets pour les Systèmes Complexes)
952   du laboratoire I3S sur le sujet \og Efficiently dealing with 
953   SMT-LIB provers in software verification\fg{} 
954   en décembre 2007 (30 participants).
955 \end{itemize}
956
957 \subsection{Organisation d'événements scientifiques}
958
959 J'ai co-organisé avec J. Bahi et C. Guyeux 
960 \og The First Workshop on Information Hiding Techniques 
961 for Internet Anonymity and Privacy (IHTIAP) \fg{} à Venise en juin 2012
962 dont l'url est
963 \url{http://www.iaria.org/conferences2012/IHTIAP.html}.
964 Le comité de programme était composé de 18 chercheurs internationaux 
965 (dont je faisais aussi partie). 
966 Il s'est  déroulé sur 1/2 journée et 5 chercheurs ont présenté leurs travaux.
967 Le taux d'acceptation des articles a été de 41\%. 
968
969
970 J'ai été responsable de la publication des actes dans les conferences 
971 {\em 19th IEEE International Conference on Computational Science and Engineering (CSE 2016)},
972 {\em 15th International Symposium on Distributed Computing and Applications to Business, Engineering and Science (DCABES 2016)}
973 et
974 {\em 14th IEEE/IFIP International Conference on Embedded and Ubiquitous Computing (EUC 2016)}.
975
976
977
978 J'ai fait partie des comités de programme des conférences \og int. conf. on Evolving Internet \fg{}, (2013, 2014) 
979 et IHTIAP 2012.
980
981 J'ai rédigé des rapports de relecture pour les journaux internationaux 
982 suivants: 
983 \begin{itemize}
984 \item Springer Annals of Telecommunications 2013 (2);
985 \item The computer Journal 2014 (1); 
986 \item Springer Multimedia Tools and Applications 2014 (1);
987 \item International Journal of Bioinformatics Research 2015 (1);
988 \item International Journal of Computer Science and Application 2015 (1);
989 \item MDPI Symmetry 2016 (3);
990 \item Hindawi Journal of Electrical and Computer Engineering 2016 (1).
991 \end{itemize}
992 et pour les conférences suivantes:
993 \begin{itemize}
994 \item MAJECSTIC (2005 (2), 2007 (2));
995 \item B 2007 (1), A-BZ 2008 (1);
996 \item Evolving Internet \fg{}, (2012 (2), 2013 (2), 2014 (1));
997 \item 2015 IEEE/SICE International Symposium on System Integration (1);
998 \item 2016 IEEE International Conference on Computational Science and Engineering (CSE 2016)  (4);
999
1000 \end{itemize}
1001
1002 Membre du GDR codes et cryptographie, j'ai 
1003 participé aux Journées Codes et Stéganographie en 2012 (Rennes) 
1004 où j'ai présenté \og Steganography: secure and robust algorithms \fg{} et en 2013 (Paris).
1005
1006
1007
1008
1009
1010 %\newpage
1011 \section{Encadrement et co-encadrement d'étudiants} 
1012
1013 \subsection{Thèse d'université}
1014 J'ai co-encadré:
1015 \begin{itemize}
1016 \item
1017 (à hauteur de 40\%) avec Michel Salomon (40\%) et  
1018 Jacques M. Bahi  (20\%) le doctorat de Bassam Alkindy
1019 sur les combinaisons d'approches pour la prédiction de l'évolution génomique.        
1020 Le doctorat a commencé en septembre 2012 et a été soutenu le 17 décembre 2015.
1021 Ce travail de thèse a donné lieu à 6 publications dans des conférences 
1022 internationales~\cite{aangc+15:ip,acgm+14:ij,akgcs+14:oip,agcs+15:ip,aagp+15:ip, aagc+15:ip} et une communication nationale~\cite{acgs13:onp}.
1023 \end{itemize}
1024
1025 Je co-encadre:
1026 \begin{itemize}
1027 \item  (à hauteur de 50\%) avec Pr. C. Guyeux (50\%)
1028 le doctorat de  Youssra Fadil
1029 sur
1030 l'étude du comportement des outils d'intelligence artificielle
1031 face à des dynamiques complexes.       
1032 Le doctorat a commencé en décembre 2013 et devrait être soutenu en 
1033 décembre 2016. 
1034 Ce travail de thèse a donné lieu à 3 publications dans des conférences
1035 internationales~\cite{fccg15:ip,accfg15:ip,accfg15:ip}.
1036                 
1037 \item  (à hauteur de 50\%) avec Pr. C. Guyeux (50\%)
1038 le doctorat de  Mohamed Bakiri
1039 sur
1040 l'implémentation matérielle de générateurs de nombres pseudo-aléatoires basés sur les itérations chaotiques.
1041 Le doctorat a commencé en septembre 2014 et devrait être soutenu en 
1042 août 2017.     
1043 Ce travail de thèse a donné lieu à 1 publication dans un journal international 
1044 en cours de soumission~\cite{bgco16:onp} et une conférence internationale~\cite{bgco16:onp}.
1045
1046 \item  (à hauteur de 50\%) avec  Dr. A. Mostefaoui (50\%)
1047 le doctorat de  Nesrine Khernane
1048 sur
1049 une approche
1050 intégrée de la sécurité et de la robustesse dans les capteurs multimédias collaboratifs. 
1051 Le doctorat a commencé en novembre 2015 et devrait être soutenu en 
1052 novembre 2018.  
1053 Ce travail de thèse a donné lieu à 1 publication dans une conférence internationale~\cite{fccg15:ip}.
1054 \end{itemize}
1055
1056
1057 \subsection{Master 2 recherche}
1058
1059 J'encadre:
1060
1061 \begin{itemize}
1062 \item le stage de recherche de Master 2 de D. Fache
1063 sur une étude théorique et pratique du Deep Learning, application à la stéganalyse.
1064 Le stage a commencé en mars 2016 et devrait être soutenu en septembre 2016. 
1065 \end{itemize}
1066
1067 J'ai co-encadré:
1068 \begin{itemize}
1069 \item  (à hauteur de 34\%) avec Raphael Couturier (33\%) et 
1070 Rony Darazi -- Université Antonine au Liban--(33\%)
1071 le stage de recherche de Master 2 de  Ahmad Bitar
1072 sur
1073 la 
1074 Steganography in PDF documents based on Unprintable Control ASCII Codes.
1075 Le stage a commencé le 01 mai 2013 et a été soutenu le 30 septembre 2013. 
1076 Ce travail de Master a donné lieu à 1 publication dans un journal international~\cite{bdcc15:onp}.
1077 \item  (à hauteur de 80\%) avec   
1078 Talar Atechian -- Université Antonine au Liban--(20\%)
1079 le stage de recherche de Master 2 de Hussein Nasser
1080 sur
1081 une  
1082 Critical Analysis of Distributed Algorithm for Sensor
1083 Network Lifetime Maximization.
1084 Le stage a commencé le 01 avril 2014 et a été soutenu le 31 août 2014. 
1085
1086
1087 \item (à hauteur de 80\%) avec   
1088 Talar Atechian -- Université Antonine au Liban--(20\%)
1089 le stage de recherche de Master 2 de Khaled Daher 
1090 sur la désynchronisation du calcul d'optimisation de la durée de vie 
1091 d'un réseau de capteurs.
1092 Le stage a commencé le 01 avril 2015 et a été soutenu le 31 août 2015. 
1093 \end{itemize}
1094
1095
1096
1097 %\newpage
1098 \section{Participation à des tâches d'intérêt collectif}
1099
1100 \subsection{Tâches d'enseignement} 
1101 Depuis septembre 2000, je suis titulaire à l'Université de Franche-Comté,
1102 soit sur un poste de PrCe (de 2000 à 2008, sauf l'année 2006-2007) soit sur
1103 un poste de MdC. J'ai assuré un grand nombre d'enseignements de la première
1104 année de licence ou de DUT jusqu'en seconde année de Master. 
1105 Depuis mon
1106 recrutement comme MdC, j'ai recentré mes enseignements autour 
1107 de mes thématiques de recherche, à savoir essentiellement les 
1108 mathématiques discrètes.
1109 La répartition moyenne de mes enseignements 
1110 sur les quatre dernières années  est la suivante:
1111 \begin{itemize}
1112 \item 6\% en le Master Informatique Mobile et Répartie (UFR STGI), 
1113   dans l'UE de
1114   \og Modélisation et d'Evaluation des Systèmes Informatiques \fg{}. Ce sont des
1115   promotions d'une vingtaine d'étudiants à chaque fois;
1116 \item 7\% en Licence Pro Conception des Application Multi-tiers (LP CAM) à l'IUT BM dans l'UE de \og Développement d'applications mobiles\fg{}. Ce sont des
1117   promotions d'une vingtaine d'étudiants à chaque fois;
1118 \item 15\% en encadrement de projets tutorés ou de stage;
1119 \item 28\% en DUT d'informatique  dans l'UE de 
1120 \og conception et développement d'applications mobiles\fg{}; 
1121 \item 44\% en DUT d'informatique  dans les UEs de 
1122 \og mathématiques discrètes \fg{} et 
1123 de
1124 \og  modélisations mathématiques \fg{}.
1125 \end{itemize}
1126
1127 \subsection{Responsabilités} 
1128
1129 J'ai aussi la responsabilité de toutes les UE données ci-dessus et 
1130 suis de plus le coordinateur des enseignements de mathématiques 
1131 au département d'informatique de l'IUT BM. 
1132 J'ai participé à ce titre à l'élaboration des parties de mathématiques du 
1133 PPN du DUT d'informatique, à Dijon en 2011 et Orléans en 2012.  
1134 Depuis septembre 2014, je suis le responsable du parcours TeProw
1135 de la LP CAM  localisée 
1136 à l'IUT BM. Cette licence 
1137 a aussi un parcours à l'UFR ST. Je coordonne toute l'organisation 
1138 de cette licence avec mon collègue de Besançon. 
1139
1140
1141 J'ai été membre élu du conseil d'institut de l'IUT BM 
1142 de novembre 2010 à novembre 2014. A ce titre j'ai participé à la vie administrative de l'IUT, 
1143 aux commissions de recrutement d'enseignants et  d'enseignants-chercheurs\ldots
1144 Depuis septembre 2014,  je suis élu au conseil du département d'informatique 
1145 de l'IUT BM. 
1146
1147 \subsection{Montage de projets BQF}
1148 J'ai monté avec succès deux projets BQF au sein de l'UFC autour
1149 de la programmation mobile en 2009 et 2014. 
1150 Ces projets BQF ont permis l'achat de smartphones et ordinateurs 
1151 portables pour les projets d'étudiants du département d'informatique de l'IUTBM. 
1152
1153
1154 \subsection{\`A l'extérieur de l'université}
1155
1156 Je suis régulièrement membre de jury des épreuves TIPE, épreuves communes
1157 à 90 concours d'ingénieurs (sessions 2012, 2015 et 2016) et fournis  
1158 à chaque session des sujets scientifiques pour l'épreuve.
1159
1160
1161
1162
1163 %\newpage
1164 \section{Publications après la thèse}\label{sec:publi}
1165 Le tableau de la figure~\ref{fig:bilan} donné 
1166 ci dessous synthétise les références détaillées ci-après.
1167
1168
1169 \begin{figure}[h]
1170 \begin{center}
1171 \begin{tabular}{|c|c|c|c|c|}
1172 \hline
1173 %& \multicolumn{2}{|c|}{Internationaux} &  {Nationaux} &  \\
1174 %\hline
1175 & Journaux & Conférences  & 
1176 Conférences  &  Divers\\
1177 & internationaux & internationales  & 
1178 nationales  &  \\
1179
1180 \hline
1181 Pendant le doctorat &
1182 %journaux
1183 \cite{cdgr03:ij}
1184 &
1185 % conf inter
1186 \cite{cddg+04:ip,CGK05}
1187
1188 &
1189 % conf nat
1190 \cite{cdgr04:onp,cg04:np}
1191
1192 &
1193 % divers
1194 \cite{couchot04:onp}
1195
1196 \\ \hline  
1197 En post-doctorat & 
1198 %journaux
1199
1200 &
1201 % conf inter
1202 \cite{BCDG07,CouchotD07IFM,cgs09:ip,couchot07FTP,couchot07cade}
1203
1204 &
1205 % conf nat
1206
1207
1208 &
1209 % divers
1210
1211
1212 \\ \hline  
1213
1214 &
1215 %journaux
1216 &
1217 % conf inter
1218 \cite{BCG16:ip,aangc+15:ip,acgm+14:ij,
1219   akgcs+14:oip,agcs+15:ip,aagp+15:ip}
1220
1221 &
1222 % conf nat
1223
1224
1225 &
1226 % divers
1227
1228 %%%%%%%%%%%%%%
1229
1230 \\ %\cline{3-3}  
1231
1232 Au DISC à FEMTO-ST&
1233 %journaux
1234 \cite{bcg12:ij,bcg11:ij,bcgs12:ij,cds13:ij,ccg15:ij,bdcc15:onp}
1235
1236
1237
1238
1239
1240
1241
1242 &
1243 % conf inter
1244 \cite{aagc+15:ip,bcfg12a:ip,bcfg12b:ip,bcfg+13:ip,bcg11:ip,bcg11b:ip}
1245
1246 &
1247 % conf nat
1248
1249
1250 &
1251 % divers
1252 \cite{acgs13:onp,BCVC10:ir,chgw+14:onp,Cou10:ir}
1253
1254
1255
1256 \\ %\hline  
1257
1258 &
1259 %journaux
1260
1261 &
1262 % conf inter
1263 \cite{bcgr11:ip,bcgw11:ip,cds12:ip,chgw+14:oip,fccg15:ip,accfg15:ip}
1264
1265 &
1266 % conf nat
1267
1268
1269 &
1270 % divers
1271
1272 \\ %\hline  
1273
1274 &
1275 %journaux
1276
1277 &
1278 % conf inter
1279 \cite{ccfg16:ip,kcm16:ip}
1280
1281 &
1282 % conf nat
1283
1284
1285 &
1286 % divers
1287
1288
1289 %%%%%%%%%%%%%
1290
1291
1292 \\ \hline  
1293 \end{tabular}
1294 \end{center}
1295 \caption{Bilan synthétique des publications}\label{fig:bilan}
1296 \end{figure}
1297
1298
1299
1300 \subsection{Journaux internationaux avec comité de sélection}
1301
1302 \vspace{-2em}
1303 \begin{thebibliography}{CHG{\etalchar{+}}14b}
1304
1305 \makeatletter
1306 \addtocounter{\@listctr}{6}
1307 \makeatother
1308
1309
1310
1311
1312 \bibitem{bdcc15:onp}
1313 Ahmad Bitar, Rony Darazi, Jean-François Couchot, and Raphaël Couturier.
1314 \newblock Blind digital watermarking in pdf documents using spread transform
1315   dither modulation.
1316 \newblock{\em Multimedia Tools and Applications}, 
1317 1573-7721:1--19, November 2015.
1318
1319 \bibitem{ccg15:ij}
1320 Jean-Fran\c{c}ois Couchot, Rapha\"el Couturier, and Christophe Guyeux.
1321 \newblock {STABYLO}: {STeganography with Adaptive, Bbs, and binarY embedding at
1322   LOw cost}.
1323 \newblock {\em Annals of Telecommunications}, 2015.
1324 \newblock Available online. Paper version to appear.
1325
1326 \bibitem{cds13:ij}
1327 Jean-Fran\c{c}ois Couchot, Karine Deschinkel, and Michel Salomon.
1328 \newblock Active {MEMS}-based flow control using artificial neural network.
1329 \newblock {\em Mechatronics}, 23(7):898--905, October 2013.
1330 \newblock Available online. Paper version to appear.
1331
1332
1333 \bibitem{bcgs12:ij}
1334 Jacques Bahi, Jean-Fran\c{c}ois Couchot, Christophe Guyeux, and Michel Salomon.
1335 \newblock Neural networks and chaos: Construction, evaluation of chaotic
1336   networks, and prediction of chaos with multilayer feedforward network.
1337 \newblock {\em Chaos, An Interdisciplinary Journal of Nonlinear Science},
1338   22(1):013122--1 -- 013122--9, March 2012.
1339 \newblock 9 pages.
1340
1341 \bibitem{bcg11:ij}
1342 Jacques Bahi, Jean-Fran\c{c}ois Couchot, and Christophe Guyeux.
1343 \newblock Steganography: a class of secure and robust algorithms.
1344 \newblock {\em The Computer Journal}, 55(6):653--666, 2012.
1345
1346 \bibitem{bcg12:ij}
1347 Jacques Bahi, Jean-Fran\c{c}ois Couchot, and Christophe Guyeux.
1348 \newblock Quality analysis of a chaotic proven keyed hash function.
1349 \newblock {\em International Journal On Advances in Internet Technology},
1350   5(1):26--33, 2012.
1351
1352
1353
1354
1355
1356
1357
1358
1359
1360 \end{thebibliography}
1361
1362
1363
1364
1365 \subsection{Journaux internationaux avec comité de sélection (en cours de soumission)}
1366
1367 \vspace{-2em}
1368 \begin{thebibliography}{CHG{\etalchar{+}}14b}
1369
1370 \makeatletter
1371 \addtocounter{\@listctr}{12}
1372 \makeatother
1373
1374
1375
1376 \bibitem{cgh16:onp}
1377 Jean-François Couchot, Sylvain Contassot-Vivier, Christophe Guyeux, and Pierre-Cyrille H\'eam.
1378 \newblock Random walk in a n-cube without hamiltonian cycle to chaotic
1379   pseudorandom number generation: Theoretical and practical considerations.
1380 \newblock  in submission to Elsevier Chaos, Solitons \& Fractal, August 2016.
1381
1382 \bibitem{bgco16:onp}
1383 Mohammed Bakiri, Christophe Guyeux, Jean-Fran\c{c}cois Couchot, and
1384   Abdelkrim~Kamel Oudjida.
1385 \newblock Survey on hardware implementation of random number generators on
1386   fpga: Theory and experimental analyses.
1387 \newblock in submission to the ACM Computing Surveys journal, August 2015.
1388
1389
1390
1391
1392
1393
1394
1395
1396 \end{thebibliography}
1397
1398 \subsection{Conférences internationales avec comité de sélection}
1399 \vspace{-2em}
1400 \begin{thebibliography}{CHG{\etalchar{+}}14b}
1401 \makeatletter
1402 \addtocounter{\@listctr}{14}
1403 \makeatother
1404
1405
1406 \bibitem{BCG16:ip}
1407 Bakiri Mohammed, Jean-François Couchot, and Christophe Guyeux.
1408 \newblock  FPGA Implementation of F2-Linear Pseudorandom Number Generators based on Zynq MPSoC: A Chaotic Iterations Post Processing Case Study
1409 \newblock In {\em Secrypt 2016, 13th Int. Conf. on Security and Cryptography},  pages ***--***,
1410   Lisboa, Portugal, July 2016.
1411
1412 \bibitem{aangc+15:ip}
1413 Bassam Alkindy, Huda Al'Nayyef, Christophe Guyeux, Jean-Fran\c{c}ois Couchot,
1414   Michel Salomon, and Jacques Bahi.
1415 \newblock Improved core genes prediction for constructing well-supported
1416   phylogenetic trees in large sets of plant species.
1417 \newblock In {\em IWBBIO 2015, 3rd Int. Work-Conf. on Bioinformatics and
1418   Biomedical Engineering, Part I}, volume 9043 of {\em LNCS}, pages 379--390,
1419   Granada, Spain, April 2015.
1420
1421 \bibitem{acgm+14:ij}
1422 Bassam Alkindy, Jean-Fran\c{c}ois Couchot, Christophe Guyeux, Arnaud Mouly,
1423   Michel Salomon, and Jacques Bahi.
1424 \newblock Finding the core-genes of chloroplasts.
1425 \newblock In {\em ICBBS 2014, 3rd Int. Conf. on Bioinformatics and Biomedical
1426   Science}, number 4(5) in IJBBB, Journal of Bioscience, Biochemistery, and
1427   Bioinformatics, pages 357--364, Copenhagen, Denmark, June 2014.
1428
1429 \bibitem{akgcs+14:oip}
1430 Bassam Alkindy, Christophe Guyeux, Jean-Fran\c{c}ois Couchot, Michel Salomon,
1431   and Jacques Bahi.
1432 \newblock Gene similarity-based approaches for determining core-genes of
1433   chloroplasts.
1434 \newblock In {\em BIBM14, IEEE Int. Conf. on Bioinformatics and Biomedicine},
1435   Belfast, United Kingdom, November 2014.
1436 \newblock Short paper.
1437
1438 \bibitem{agcs+15:ip}
1439 Bassam Alkindy, Christophe Guyeux, Jean-Fran\c{c}ois Couchot, Michel Salomon,
1440   Christian Parisod, and Jacques Bahi.
1441 \newblock Hybrid genetic algorithm and lasso test approach for inferring well
1442   supported phylogenetic trees based on subsets of chloroplastic core genes.
1443 \newblock In {\em AlCoB 2015, 2nd Int. Conf. on Algorithms for Computational
1444   Biology}, volume~9199 of {\em LNCS}, pages 83--96, Mexico City, Mexico,
1445   August 2015. Springer.
1446
1447
1448 \bibitem{aagp+15:ip}
1449 Reem Alsrraj, Bassam Alkindy, Christophe Guyeux, Laurent Philippe, and
1450   Jean-Fran\c{c}ois Couchot.
1451 \newblock Well-supported phylogenies using largest subsets of core-genes by
1452   discrete particle swarm optimization.
1453 \newblock In {\em CIBB 2015, 12th Int. Meeting on Computational Intelligence
1454   Methods for Bioinformatics and Biostatistics}, pages ***--***, Naples, Italy,
1455   September 2015.
1456 \newblock To appear.
1457
1458 \bibitem{aagc+15:ip}
1459 B. AlKindy, B. Al{-}Nuaimi, C. Guyeux, J.-F. Couchot, M. Salomon, R. Alsrraj, and Laurent Philippe,
1460 \newblock Binary Particle Swarm Optimization Versus Hybrid Genetic Algorithm
1461                for Inferring Well Supported Phylogenetic Trees.
1462 \newblock{\em Computational Intelligence Methods for Bioinformatics and Biostatistics
1463                - 12th International Meeting, {CIBB} 2015,
1464              Revised Selected Papers}, pages 165--179, September 2015.
1465
1466
1467
1468 \bibitem{bcfg12a:ip}
1469 Jacques Bahi, Jean-Fran\c{c}ois Couchot, Nicolas Friot, and Christophe Guyeux.
1470 \newblock Application of steganography for anonymity through the internet.
1471 \newblock In {\em IHTIAP'2012, 1-st Workshop on Information Hiding Techniques
1472   for Internet Anonymity and Privacy}, pages 96--101, Venice, Italy, June 2012.
1473
1474 \bibitem{bcfg12b:ip}
1475 Jacques Bahi, Jean-Fran\c{c}ois Couchot, Nicolas Friot, and Christophe Guyeux.
1476 \newblock A robust data hiding process contributing to the development of a
1477   semantic web.
1478 \newblock In {\em INTERNET'2012, 4-th Int. Conf. on Evolving Internet}, pages
1479   71--76, Venice, Italy, June 2012.
1480
1481 \bibitem{bcfg+13:ip}
1482 Jacques Bahi, Jean-Fran\c{c}ois Couchot, Nicolas Friot, Christophe Guyeux, and
1483   Kamel Mazouzi.
1484 \newblock Quality studies of an invisible chaos-based watermarking scheme with
1485   message extraction.
1486 \newblock In {\em IIHMSP'13, 9th Int. Conf. on Intelligent Information Hiding
1487   and Multimedia Signal Processing}, pages 547--550, Beijing, China, October
1488   2013.
1489
1490 \bibitem{bcg11:ip}
1491 Jacques Bahi, Jean-Fran\c{c}ois Couchot, and Christophe Guyeux.
1492 \newblock Performance analysis of a keyed hash function based on discrete and
1493   chaotic proven iterations.
1494 \newblock In {\em INTERNET 2011, the 3-rd Int. Conf. on Evolving Internet},
1495   pages 52--57, Luxembourg, Luxembourg, June 2011.
1496 \newblock Best paper award.
1497
1498 \bibitem{bcg11b:ip}
1499 Jacques Bahi, Jean-Fran\c{c}ois Couchot, and Christophe Guyeux.
1500 \newblock Steganography: a class of algorithms having secure properties.
1501 \newblock In {\em IIH-MSP-2011, 7-th Int. Conf. on Intelligent Information
1502   Hiding and Multimedia Signal Processing}, pages 109--112, Dalian, China,
1503   October 2011.
1504
1505
1506 \bibitem{bcgr11:ip}
1507 Jacques Bahi, Jean-Fran\c{c}ois Couchot, Christophe Guyeux, and Adrien Richard.
1508 \newblock On the link between strongly connected iteration graphs and chaotic
1509   boolean discrete-time dynamical systems.
1510 \newblock In {\em FCT'11, 18th Int. Symp. on Fundamentals of Computation
1511   Theory}, volume 6914 of {\em LNCS}, pages 126--137, Oslo, Norway, August
1512   2011.
1513
1514 \bibitem{bcgw11:ip}
1515 Jacques Bahi, Jean-Fran\c{c}ois Couchot, Christophe Guyeux, and Qianxue Wang.
1516 \newblock Class of trustworthy pseudo random number generators.
1517 \newblock In {\em INTERNET 2011, the 3-rd Int. Conf. on Evolving Internet},
1518   pages 72--77, Luxembourg, Luxembourg, June 2011.
1519
1520
1521 \bibitem{cds12:ip}
1522 Jean-Fran\c{c}ois Couchot, Karine Deschinkel, and Michel Salomon.
1523 \newblock Suitability of artificial neural network for {MEMS}-based flow
1524   control.
1525 \newblock In Julien Bourgeois and Michel de~Labachelerie, editors, {\em dMEMS
1526   2012, Workshop on design, control and software implementation for distributed
1527   MEMS}, pages 1--6, Besan\c{c}on, France, April 2012. IEEE CPS.
1528
1529
1530
1531 \bibitem{chgw+14:oip}
1532 Jean-Fran\c{c}ois Couchot, Pierre-Cyrille H\'eam, Christophe Guyeux, Qianxue
1533   Wang, and Jacques Bahi.
1534 \newblock Pseudorandom number generators with balanced gray codes.
1535 \newblock In {\em Secrypt 2014, 11th Int. Conf. on Security and Cryptography},
1536   pages 469--475, Vienna, Austria, August 2014.
1537
1538
1539 \bibitem{fccg15:ip}
1540 Yousra~Ahmed Fadil, Jean-Fran\c{c}ois Couchot, Rapha\"el Couturier, and
1541   Christophe Guyeux.
1542 \newblock Steganalyzer performances in operational contexts.
1543 \newblock In {\em IIH-MSP 2015, 11th Int. Conf. on Intelligent Information
1544   Hiding and Multimedia Signal Processing}, pages 429--432, Adelaide,
1545   Australia, September 2015.
1546
1547 \bibitem{accfg15:ip}
1548 B. Al Bouna and J. F. Couchot and R. Couturier and Y. A. Fadil and C. Guyeux.
1549 \newblock Performance Study of Steganalysis Techniques.
1550 \newblock In {\em Applied Research in Computer Science and Engineering (ICAR), 2015 International Conference on}, pages 1--7, Lebanon, October 2015.
1551
1552
1553 \bibitem{ccfg16:ip}
1554 Jean-François Couchot, Raphaël Couturier, Yousra Ahmed Fadil and Christophe Guyeux.
1555 \newblock A Second Order Derivatives based Approach for Steganography.
1556 \newblock In {\em Secrypt 2016, 13th Int. Conf. on Security and Cryptography},  pages ***--***,
1557   Lisboa, Portugal, July 2016.
1558
1559 \bibitem{kcm16:ip}
1560 N. Khernane, J.-F. Couchot, A. Mostefaoui.
1561 \newblock Maximizing Network Lifetime in Wireless Video Sensor Networks Under Quality Constraints.
1562 \newblock In {\em MOBIWAC 2016: The 14th ACM* International Symposium on Mobility Management and Wireless Access} Malta,  to appear, November, 2016.
1563
1564 \bibitem{BCDG07}
1565 Fabrice Bouquet, Jean-Fran\c{c}ois Couchot, Fr\'ed\'eric Dadeau, and Alain
1566   Giorgetti.
1567 \newblock Instantiation of parameterized data structures for model-based
1568   testing.
1569 \newblock In Jacques Julliand and Olga Kouchnarenko, editors, {\em B'2007, the
1570   7th Int. B Conference}, volume 4355 of {\em LNCS}, pages 96--110, Besancon,
1571   France, January 2007. Springer.
1572
1573 \bibitem{CouchotD07IFM}
1574 Jean-Fran\c{c}ois Couchot and Fr\'ed\'eric Dadeau.
1575 \newblock Guiding the correction of parameterized specifications.
1576 \newblock In {\em IFM'07, 6th Int. Conf. on Integrated Formal Methods}, volume
1577   4591 of {\em LNCS}, pages 176--194, Oxford, UK, July 2007. Springer.
1578
1579 \bibitem{cgs09:ip}
1580 Jean-Fran\c{c}ois Couchot, Alain Giorgetti, and Nicolas Stouls.
1581 \newblock {G}raph {B}ased {R}eduction of {P}rogram {V}erification {C}onditions.
1582 \newblock In Hassen Sa\"{i}di and N.~Shankar, editors, {\em AFM'09, {A}utomated
1583   {F}ormal {M}ethods (colocated with {CAV}'09)}, pages 40--47, Grenoble,
1584   France, 2009. ACM Press.
1585
1586 \bibitem{couchot07FTP}
1587 Jean-Fran\c{c}ois Couchot and T.~Hubert.
1588 \newblock A graph-based strategy for the selection of hypotheses.
1589 \newblock In {\em FTP'07, Int. Workshop on First-Order Theorem Proving},
1590   Liverpool, UK, September 2007.
1591
1592 \bibitem{couchot07cade}
1593 Jean-Fran\c{c}ois Couchot and S.~Lescuyer.
1594 \newblock Handling polymorphism in automated deduction.
1595 \newblock In {\em CADE'07, 21st Int. Conf. on Automated Deduction}, volume 4603
1596   of {\em LNCS}, pages 263--278, Bremen, Germany, July 2007. Springer.
1597
1598 \end{thebibliography}
1599
1600 \subsection{Communications orales invitées}
1601
1602 J'ai été invité:
1603 \begin{itemize}
1604
1605 \item au Workshop \og Théorie des réseaux booléens et ses applications en biologie\fg{}  
1606 à Nice en novembre 2014;
1607
1608 \item à la journée \og Advances in Mobile Technologies Day\fg{}  par l'Université Antonine  (Liban) en mai 2013;
1609
1610 \item au Séminaire MDSC (Modèles Discrets pour les Systèmes Complexes)
1611   du laboratoire I3S sur le sujet \og Efficiently dealing with SMT-LIB provers in software verification\fg{} en décembre 2007.
1612 \end{itemize}
1613
1614 \subsection{Communications diverses}
1615 \vspace{-2em}
1616 \begin{thebibliography}{CHG{\etalchar{+}}14b}
1617
1618 \makeatletter
1619 \addtocounter{\@listctr}{39}
1620 \makeatother
1621
1622 \bibitem{CCGS16:ir}
1623 J.-F. Couchot,  R. Couturier, C. Guyeux, and M. Salomon
1624 \newblock Steganalysis via a Convolutional Neural Network using Large Convolution Filters for Embedding Process with Same Stego Key.
1625 \newblock July, 2016.
1626
1627 \bibitem{acgs13:onp}
1628  Bassam Alkindy, Jean-François Couchot, Christophe Guyeux, and Michel Salomon. 
1629 \newblock Finding the core-genes of Chloroplast Species. 
1630 \newblock  Journées SeqBio 2013, Montpellier, November 2013. 
1631
1632
1633 \newblock Finding the core-genes of chloroplast species.
1634
1635 \bibitem{BCVC10:ir}
1636 J.~M. Bahi, S.~Contassot-Vivier, and J.-F. Couchot.
1637 \newblock Convergence results of combining synchronism and asynchronism for
1638   discrete-state discrete-time dynamic network.
1639 \newblock Research Report RR2010-02, LIFC - Laboratoire d’{I}nformatique de
1640   l'{U}niversit\'{e} de {F}ranche {C}omt\'{e}, May 2010.
1641
1642
1643 \bibitem{Cou10:ir}
1644 J.-F. Couchot.
1645 \newblock Formal {C}onvergence {P}roof for {D}iscrete {D}ynamical {S}ystems.
1646 \newblock Research Report RR2010-03, LIFC - Laboratoire d’{I}nformatique de
1647   l'{U}niversit\'{e} de {F}ranche {C}omt\'{e}, May 2010.
1648
1649 \bibitem{chgw+14:onp}
1650 Jean-Fran\c{c}ois Couchot, Pierre-Cyrille H\'eam, Christophe Guyeux, Qianxue
1651   Wang, and Jacques Bahi.
1652 \newblock Traversing a n-cube without balanced hamiltonian cycle to generate
1653   pseudorandom numbers.
1654 \newblock 15-th Mons Theoretical Computer Science Days (15e Journ\'ees
1655   Montoises d'Informatique Th\'eorique), Nancy, France, September 2014.
1656
1657
1658 \end{thebibliography}
1659
1660
1661
1662
1663
1664
1665 % \newpage
1666 % \section{Avis du directeur de l'Equipe}\label{sec:avis:directeur}
1667
1668 %\bibliographystyle{plain}
1669 %\bibliography{abbrev,biblioand}
1670
1671
1672
1673 \end{document}