]> AND Private Git Repository - hdrcouchot.git/blob - demandeInscription/synthese.tex
Logo AND Algorithmique Numérique Distribuée

Private GIT Repository
a4db1042d3b0f8d7c04eba46ee0edf22b2f55b92
[hdrcouchot.git] / demandeInscription / synthese.tex
1 \documentclass[a4paper,french,11pt]{article}
2 %\usepackage{hyperlatex}
3 \usepackage[utf8]{inputenc}
4 \usepackage[T1]{fontenc}
5 \usepackage{lmodern}
6 \usepackage{amsmath}
7 \usepackage{amsfonts}
8 \usepackage{amssymb}
9 \usepackage{framed}
10 \usepackage[amsmath,thmmarks,thref,framed]{ntheorem}
11 \usepackage[dvips]{graphics}
12 \usepackage{epsfig}
13 \usepackage{epsfig,psfrag}
14 \usepackage{subfigure}
15 \usepackage{color}
16 \usepackage{calc}
17 \usepackage{url}
18 \usepackage{longtable}
19 \usepackage{tabls}
20 \usepackage{textcomp}
21 %\usepackage{slashbox}
22 \usepackage{gastex}
23 \usepackage{pst-all}
24 %\input{format.sty}
25 \usepackage[frenchb]{babel}
26 \usepackage[a4paper]{geometry}
27 \input{symboles.sty}
28
29
30 \geometry{hmargin=1cm, vmargin=1.5cm }
31
32
33 \newcommand{\JFC}[1]{\begin{color}{green}\textit{#1}\end{color}}
34
35 %
36 %\lstset{% general command to set parameter(s)
37 %basicstyle=\small,          % print whole listing small
38 %keywordstyle=\color{black}\bfseries\underbar,
39                                 % underlined bold black keywords
40 %identifierstyle=,           % nothing happens
41 %commentstyle=\color{white}, % white comments
42 %stringstyle=\ttfamily,      % typewriter type for strings
43 %extendedchars = true,
44 %showstringspaces=false}     % no special string spaces
45
46
47
48 \usepackage{hyperref}
49 \pdfcompresslevel=9
50 \hypersetup{
51      %backref=true,    %permet d'ajouter des liens dans...
52      %pagebackref=true,%...les bibliographies
53      %hyperindex=true, %ajoute des liens dans les index.
54      colorlinks=true, %colorise les liens
55      breaklinks=true, %permet le retour Ã  la ligne dans les liens trop longs
56      urlcolor= blue, %couleur des hyperliens
57      linkcolor= blue, %couleur des liens internes
58      %bookmarks=true, %créé des signets pour Acrobat
59      bookmarksopen=true,            %si les signets Acrobat sont créés,
60                                     %les afficher complÚtement.
61      pdftitle={Demande d'inscription à l'HDR de JF COUCHOT}, %informations apparaissant dans
62      pdfauthor={Jean-Fran\c{c}ois Couchot},     %dans les informations du document
63      pdfsubject={Demande d'inscription à l'HDR de JF COUCHOT}          %sous Acrobat.
64 }
65
66
67
68
69 \makeindex
70
71 \newcommand{\inputladot}[2]{
72 \input{#1.dot.tex}
73 \includegraphics[width=#2]{#1.dot.ps}
74 }
75
76 \setcounter{secnumdepth}{4}
77
78 \renewcommand{\thesection}{\Roman{section}}
79 %\renewcommand{\thesubsection}{~~~~\arabic{subsection}}
80 %\renewcommand{\theparagraph}{~~~~~~~~\arabic{paragraph}}
81
82 \begin{document}
83
84
85 \title{Mémoire de synthèse des activités de recherche et d'encadrement.}
86 \author{Jean-Fran\c{c}ois {\sc Couchot}}
87
88
89 %\lstset{language=C}
90 \maketitle
91
92 \section{Curriculum vit{\ae} (1 page).}
93
94
95 \subsection{Contacts}
96 \begin{itemize}
97 \item \textbf{web~:} \url{http://members.femto-st.fr/jf-couchot/}
98 \item \textbf{courrier~:} 
99 \begin{minipage}[t]{10cm} FEMTO-ST, dpt DISC, IUT BM, 19 rue du maréchal Juin,  90000 Belfort
100 \end{minipage}
101 \item \textbf{mail~:} \url{couchot@femto-st.fr}
102 \item\textbf {tel~:}       (+33) (0)3 84 58 77 38
103 \item\textbf {gsm~:} (+33) (0)6 76 06 68 94 
104 \end{itemize}
105
106 \subsection{Diplômes universitaires}
107 \begin{itemize}
108 \item{\bf{91~:}} Baccalauréat série C mention AB, Besançon.
109 \item{\bf{95~:}} Maîtrise de mathématiques pures, Université de
110   Franche-Comté (UFC).
111 \item{\bf{96~:}} 
112 CAPES de mathématiques, IUFM d'Auvergne.
113 \item{\bf{02~:}} 
114 Maîtrise d'informatique, mention B (UFC). 
115 \item{\bf{02~:}}
116  DEA Informatique, option {\em Génie Logiciel} (UFC). Stage intitulé {\em Atteignabilité d'états et spécifications
117 logico-ensemblistes}. Major de Promotion, mention TB. 
118 \item{\bf{avril 06~:}}
119  Doctorat en  informatique au Laboratoire d'Informatique 
120 de l'Université de Franche Comté (LIFC EA 4269), 
121 sur la {\em vérification d'invariants par superposition}, 
122 mention très honorable.
123 \end{itemize}
124
125
126 \subsection{Fonctions et expériences professionnelles}
127 \begin{itemize}
128 \item{\bf{95-00~:}} Enseignant en mathématiques dans le secondaire,
129   successivement à Aurillac(15), Beaune(21), Belfort(90) et 
130   Montbéliard(25).  
131 \item{\bf{sept. 00-06~:}} PrCe $71^{eme}$ section, Unité de Formation
132   et de Recherche (UFR) Sciences du 
133   Langage de l'Homme et de la Société (SLHS) à l'UFC. 
134 \item{\bf{sept. 06-07~:}} Post-doctorant INRIA (projet ProVal) sur le
135   thème de l'intégration de preuves interactives dans des preuves
136   automatiques (et vice-versa). %pour la vérification de programmes C embarqués.
137 \item{\bf{sept. 07-08~:}} PrCe $71^{eme}$ section, UFR SLHS à l'UFC. 
138 \item{\bf{sept. 08-\ldots~:}} Maître de Conférences $27^{eme}$ section, IUT de Belfort-Montbéliard, dpt. informatique (UFC). 
139 \item{\bf{sept. 10-14\ldots~:}} \'Elu au Conseil d'Institut de l'IUT de Belfort-Montbéliard. 
140  \end{itemize}
141
142
143 \section{Nom et type de l'équipe de recherche.}
144
145 Je suis membre de l'équipe Algorithmique Numérique Distribuée (AND) du 
146 Département d'Informatique des Systèmes Complexes (DISC)
147 du laboratoire FEMTO-ST. 
148 Je relève de l'école doctorale 37 Sciences Pour l'Ingénieur et Microtechniques (SPIM) de l'UFC.
149
150 L'avis du directeur de l'équipe et du directeur de l'école doctorale est 
151 annexé à cette synthèse (section~\ref{sec:avis:directeur}).
152 \JFC{joindre l'avis de Raphaël, d'Olga de Nicolas et de PH. Lutz} 
153
154
155 \newpage
156 \section{Résumé de la thématique de la thèse d'université (1 page)}
157 On considère en entrée de la démarche une description
158 mathématique d'un programme: par exemple une fonction enrichie avec  
159 une  spécification du contexte dans lequel elle est invoquée (la pré-condition) et 
160 une spécification exprimant quelles  propriétés sont garanties en retour (la
161 post-condition). Lorsque pré-condition et post-condition sont équivalentes,
162 on parle d'invariant.
163 La thématique de \emph{vérification de programmes par preuve automatique} 
164 consiste à tout d'abord construire des formules mathématiques 
165 qui doivent être vraies si et seulement si 
166 la post-condition est établie par le programme sous hypothèse de pré-condition,
167 puis ensuite à 
168 décharger ces formules dans des prouveurs de théorèmes. 
169 Cette thématique est au c{\oe}ur des travaux de recherche effectués
170 pendant mon doctorat et le post-doctorat qui a suivi à à l'Inria.
171
172
173
174 Durant mon travail de thèse intitulée 
175 {\em vérification d'invariants par superposition}, 
176 j'ai proposé différentes traductions en logique équationnelle\cite{cdgr03:ij,cddg+04:ip,cg04:np} 
177 des obligations de preuve,  
178 dans l'objectif de faire converger
179 le plus rapidement possible un prouveur par superposition qui les décharge.
180 J'ai démontré la correction et la complétude partielle de la démarche et 
181 ai montré que la démarche supplante celles basées sur la  
182 logique WS1S et l'outil MONA. 
183 J'ai appliqué ceci à la  vérification de protocoles notamment d'exclusion
184 mutuelle~\cite{CGK05} définies à l'aide de spécification ensemblises B~\cite{cdgr04:onp}.
185
186
187
188
189
190 \subsection*{Publications issues de ces recherches}
191  
192 \begin{enumerate}
193
194
195 \item\label{CGK05}[CGK05]
196 J.-F. Couchot, A.~Giorgetti, and N.~Kosmatov.
197  A uniform deductive approach for parameterized protocol safety.
198  {\em ASE '05: Proceedings of the 20th IEEE International
199   Conference on Automated Software Engineering}. 
200 IEEE Computer Society, pages 364--367, novembre 2005.
201
202
203
204 \item\label{CDDGR03}[CDD$^{+}$03]
205 J.-F. Couchot, F.~Dadeau, D.~D\'{e}harbe, A.~Giorgetti, and S.~Ranise.
206 Proving and debugging set-based specifications.
207 {\em Electronic Notes in Theoretical Computer Science, proceedings
208   of the Sixth Brazilian Workshop on Formal Methods (WMF'03)}, volume~95, pages
209   189--208, mai 2004.
210
211 \item\label{CDGR03}[CDGR03] %(\textbf{part}~: 25\%)
212 J.-F. Couchot, D.~D\'{e}harbe, A.~Giorgetti, and S.~Ranise.
213 Scalable automated proving and debugging of set-based specifications.
214 {\em Journal of the Brazilian Computer Society}, 9(2):17--36,
215   novembre 2003).
216
217
218
219 \item\label{CG04}[CG04]
220 J.-F. Couchot and A.~Giorgetti.
221 Analyse d'atteignabilit\'e d\'eductive.
222 {\em Congr\`es Approches Formelles dans
223   l'Assistance au D\'eveloppement de Logiciels (AFADL'04)},  pages 269--283,
224   juin 2004.
225 %VERIFIE
226
227 \end{enumerate}
228
229
230
231
232
233
234
235
236
237
238
239
240
241
242
243
244 \newpage
245 \section{Exposé des recherches réalisées au cours de la période postdoctorale}
246
247 Entre avril 2006 et aujourdh'ui, les recherches réalisées ont concerné plusieursdomaines synthétisés ci-après. Le premier travail (Sec.~\ref{sub:verif}) 
248 est une suite directe des travaux de thèse. Suivent six sections
249 (de la Sec.~\ref{sub:sdd} à la Sec.~\ref{sub:ih}) sur les systèmes 
250 dynamiques discrets et leurs applications, thématique 
251 sur laquelle j'ai été recruté pour travailler dans l'équipe AND du département
252 DISC. Enfin la section~\ref{sub:gen} présente comment j'ai réinvesti le nouveau 
253 domaine de la bio-info à l'aide de compétences connexes.
254   
255
256 \subsection{Vérification de programmes par 
257   preuve automatique}\label{sub:verif}
258
259 Lors de mon postdoc à l'INRIA, j'ai d'abord montré qu'il était possible
260 d'instancier des contre-exemple~\cite{BCDG07} et de voir 
261 si ceux-ci sont atteignables~\cite{CouchotD07IFM} lorsque 
262 l'obligation de preuve à vérifier n'est pas établie.
263 Ceci peut aider l'ingénieur à corriger ses modèles.
264 Je  me suis ensuite intéressé  à la
265 logique du premier ordre polymorphe. 
266 Dans ce but, j'ai présenté un réducteur de logique
267 polymorphe vers de la logique sans sorte et de la logique multi-sorte
268 du premier ordre, préservant la correction et la
269 complétude~\cite{couchot07cade}. 
270 Toujours pendant mon post-doctorat, face au problème d'explosion
271 combinatoire rencontré  
272 lors de déduction automatique, j'ai présenté une approche
273 de réduction de
274 formules~\cite{couchot07FTP, cgs09:ip} de type SMT-LIB
275 basée sur la sélection des hypothèses les plus  
276 pertinentes.   
277 L'approche a été implantée et validée sur un exemple industriel réel
278 de 5000 lignes de Code C annoté fourni par Dassault aviation.
279
280
281
282
283
284
285
286 \subsection{Convergence de systèmes  dynamiques discrets}\label{sub:sdd}
287
288 Un système dynamique discret (SDD) est une fonction $f$ 
289 du $n$-cube ($\{0,1\}^n$) dans lui même et un mode opératoire
290 (parallèle, unaire, généralisé) qui peut être itéré 
291 en synchrone ou en asynchrone.
292 %Ils ont été étudiés à de maintes reprises ~\cite{Rob95,Bah00,bcv02}.
293 Pour chacun de ces modes, il existe des critères  (suffisants) de convergence
294 globale ou locale, souvent basés sur le fait que  $f$ est  
295 est un opérateur contractant ans un espace.
296
297 Les modes  asynchrones ont une dynamique avec plus de liberté 
298 puisqu'ils autorisent chaque élément à modifier sa valeur avant 
299 de connaître les valeurs des autres éléments dont il dépend. 
300 Cependant, lorsque les calculs à effectuer sur certains n{\oe}uds
301 sont coûteux en temps et/ou que les temps de communication sont élevés,   
302 ces modes peuvent présenter une convergence plus rapide que le cas synchrone.  
303
304 Dans~\cite{BCVC10:ir}, j'ai formalisé le mode des 
305 \emph{itérations mixes} (introduit par Pr. J. M.  Bahi en2005 notamment)
306 qui combine synchronisme et asynchronisme.
307 Intuitivement, les n{\oe}uds qui pourraient engendrer des cycles dans 
308 les itérations asynchrones sont regroupés dans une même classe. 
309 Les noeuds à l'intérieur celle-ci groupe seront itérés de manière 
310 synchrone et les itérations asynchrones sont conservées entre les groupes. 
311 Pour gommer les  différences entre les n{\oe}uds d'une même classe
312 lorsqu'ils  sont vus depuis des n{\oe}uds extérieurs, j'ai défini le 
313 mode des \emph{itérations mixes avec délais uniformes}.
314
315
316 Grâce à cette formalisation, j'ai pu énoncer puis démontrer un théorème 
317 établissant que pour des conditions classiques de convergence des itérations
318 synchrones d'une fonction $f$, les itérations mixes à délai uniforme
319 convergent aussi vers le même point fixe.
320
321
322 L'étude de convergence de SDD est simple à vérifier 
323 pratiquement pour le mode synchrone. Lorsqu'on introduit des stratégies 
324 pseudo périodiques pour les modes unaires et généralisées, le problème 
325 se complexifie. C'est pire encore lorsqu'on traite des itérations asynchrones 
326 et mixes prenant de plus en compte les délais. 
327 Des méthodes de simulation basées sur des stratégies et des délais générés aléatoirement avaient déjà été présentées.
328 Cependant, comme ces implantations ne sont pas exhaustives, elles ne sont intéressantes que lorsqu'elles fournissent un contre-exemple. 
329 Lorsqu'elles exhibent une convergence,  
330 cela ne permet que donner une intuition de convergence, pas  une preuve.
331 Autant que je sache, aucune démarche de preuve formelle automatique 
332 de convergence n'avait jamais été établie. 
333
334
335 J'ai montré dans~\cite{Cou10:ir} comment  simuler 
336 des SDDs selon tous les modes pour établir 
337 formellement leur convergence (ou pas).
338 Cette simulation est basée sur l'outil SPIN de \emph{Model-Checking}
339 qui est une classe d'outils adressant le problème de vérifier automatiquement
340 qu'un modèle vérifie une propriété donnée. Pour traiter le problème d'explosion 
341 combinatoire, les outils de cette classe 
342 appliquent des méthodes d'ordre partiel, d'abstraction,
343 de quotientage selon une relation d'équivalence.
344
345 Pour cela, j'ai présenté pour cela une démarche de traduction d'un SDD  
346 dans PROMELA qui est le langage de SPIN.
347 J'ai énoncé puis prouvé ensuite la  correction et la complétude de la démarche
348 Des données pratiques comme la complexité et des synthèses d'expérimentation
349 ont aussi été fournies.
350
351
352
353 \subsection{Construction de fonctions chaotiques}
354 Pr. Christophe Guyeux de l'équipe AND a proposé dans sa thèse en 2010
355 une caractérisation des fonctions $f$ de $\{0,1\}^n$ dans lui même 
356 dont les itérations sont chaotiques selon Devanney dans certains mode: 
357 il est nécessaire et suffisant que son graphe des itérations soit
358 fortement connexe.  
359 J'ai proposé plusieurs méthodes de construction de 
360 fonctions ayant de tels graphes d'itérations~\cite{bcgr11:ip,chgw+14:onp}.
361
362 Dans la première~\cite{bcgr11:ip},
363 l'algorithme enlève des arcs et vérifie ensuite que  
364 la forte connexité est maintenue.
365 Même si cet algorithme retourne toujours des fonctions dont le graphe 
366 des itérations est fortement connexe, il n'en est pas pour autant efficace 
367 car il  nécessite une vérification à posteriori de la 
368 forte connexité sur le graphe entier composé de  $2^n$ sommets.
369 La seconde méthode propose une solution à ce problème en présentant
370 des conditions suffisantes sur un graphe à $n$ sommets
371 qui permettent d'obtenir des graphes d'itérations fortement connexes.
372 Ce théorème a aussi été prouvé dans~\cite{bcgr11:ip}
373 et des instanciations effectives 
374 ont été produites. 
375 Une troisième méthode~\cite{chgw+14:onp} s'appuie sur les codes 
376 de Gray, ou de manière équivalente sur les cycles hamiltoniens du graphe des
377 itérations: un cycle qui visite chaque n{\oe}ud exactement une fois est un  
378 \emph{cycle hamiltonien}.
379 La démarche consiste à enlever du graphe un de ses cycles hamiltoniens dont 
380 la démarche de génération est un problème connu. 
381
382 Ces méthodes ont permis d'étendre à l'infini la classe des fonctions 
383 dont les itérations sont chaotiques.
384
385
386 \subsection{Apprentissage par réseaux neuronaux}
387 Nous disposons grâce aux travaux présentés à la section précédente d'un grand
388 nombre de fonctions dont les itérations sont chaotiques.
389 Nous avons entrepris d'étudier ces itérations et plus particulièrement leur 
390 apprentissage par un réseau de neurones. 
391 J'ai notamment pu contribuer à montrer pratiquement qu'il
392 est très difficile (voir impossible) de les prédire 
393 à l'aide de tels outils d'intelligence artificielle~\cite{bcgs12:ij}.
394
395
396 Nous nous sommes attaqués à un problème physique d'optimisation de  
397 l'écoulement d'un flux d'air le long d'un véhicule. 
398 Ce flux peut être modifié si l'on active des injecteurs d'air placés 
399 par exemple sur le becquet du véhicule. 
400 Le flux d'air peut être modélisé à l'aide d'équations de Navier-Stokes
401 dont on ne connaît pas de méthode analytique de résolution. 
402 De plus, le nombre de Reynolds calculé dans cette situation fait apparaître 
403 que le régime est extrêmement turbulent, donc difficile à prévoir.
404 Nous avons souhaité 
405 continuer nos expériences d'apprentissage à l'aide 
406 de réseau de neurones dans ce contexte~\cite{cds12:ip,cds13:ij}.
407  
408 Il est apparu comme judicieux de mémoriser les configurations
409 représentant l'état des actionneurs à l'aide de nombres binaires.
410 De plus les codes de Gray, dont deux mots adjacents ne diffèrent que d'un 
411 bit se sont présentés comme une des manière de mémoriser les sorties du 
412 réseau de neuronnes comme un seul nombre binaire.
413 Quand on sait que trouver un chemin hamiltonien (comme étudié dans la partie précédente) dans un
414 $n$-cube revient à trouver un code 
415 de Gray dans un mot de $n$-bits. Les compétences acquises lors du travail 
416 sur les chemins hamiltoniens ont ainsi pu être réutilisées et approfondies.
417 Les résultats pratiques quant à l'utilisation de ces codes ce sont cependant 
418 révélés comme moins pertinents que l'utilisation de $n$ sorties.
419
420 \subsection{Génération de nombres pseudo-aléatoires}
421
422 Au commencement de ce travail, notre équipe disposait d'un générateur de nombres 
423 pseudo-aléatoires (PRNG) 
424 basé sur une seule fonction dont nous avions prouvé la chaoticité 
425 des itérations, à savoir la négation booléenne vectorielle. Cependant pour 
426 réussir les tests statistiques dédiées aux PRNGs, il était nécessaire d'itérer 
427 un grand nombre (arbitraire) de fois cette fonction entre deux 
428 sorties. 
429
430 Avec la production d'une grande collection de fonctions à itérations chaotiques, 
431 j'ai proposé de répondre à la question suivante: comment engendrer des fonctions 
432 dont les itérations vont produire des nombres simulant correctement l'aléa.
433 J'ai d'abord caractérisé les fonctions dont les itérations produisent des nombres 
434 selon une distribution uniforme~\cite{bcgr11:ip}. Pour cela il a fallu réécrire
435 l'algorithme de génération comme une marche aléatoire dans une partie du $n$-cube,
436 de se ramener à une chaîne de Markov puis d'utiliser la théorie élaborée sur ce sujet 
437 pour conclure. Par la même occasion, nous avons démontré que certaines fonctions 
438 chaotiques ne peuvent pas produire un aléa suivant une distribution uniforme.
439 La sortie est biaisée.
440
441 J'ai proposé ensuite des méthodes permettant de trouver de telles 
442 fonctions en commençant par filtrer celles qui ne disposent pas 
443 de cette caractéristique parmi toutes les fonctions chaotiques qui peuvent 
444 être engendrées~\cite{bcgr11:ip}. J'ai démontré ensuite que supprimer 
445 un cycle hamiltonien dans un $n$-cube permettait d'engendrer directement 
446 des fonctions avec une telle caractéristique~\cite{chgw+14:oip}.
447 De plus, je me suis attaché à montrer l'importance 
448 de l'équilibrage du chemin hamiltonien à enlever. 
449
450 Les générateurs produits ont d'abord été évalués avec succès
451 ont confirmé la qualité de 
452 ceux-ci~\cite{bcgw11:ip,chgw+14:onp,chgw+14:oip} en se confrontant à 
453 des batteries de tests telles que Die-Hard, NIST, TestU01.
454
455 Plus récemment, nous avons entrepris de trouver des bornes du temps d'arrêt
456 d'obtention d'une distribution uniforme d'un générateur construit en enlevant un chemin hamiltonien équilibré dans un $n$-cube. Le travail est en cours de soumission
457 en journal international.
458
459 Enfin j'ai été sollicité pour encadrer une thèse sur l'implantation 
460 de générateurs de nombre pseudo-aléatoires à bases d'itérations 
461 chaotiques sur des circuits logiques 
462 programmables. J'ai commencé ce travail en encadrant une étude exhaustive 
463 de toutes les instances d'implantations de cette classe.
464 Ce travail complet théorique et pratique est terminé aujourd'hui et 
465 est en cours de soumission dans un journal international.
466
467
468
469
470
471
472 \subsection{Masquage d'information}\label{sub:ih}
473
474 La propriété de transitivité des fonctions chaotiques implique que l'on peut 
475 atteindre tout point depuis le voisinage de n'importe quel point.
476 Lorsqu'on cherche à embarquer une marque dans un media, 
477 si l'on souhaite de plus que celle-ci soit robuste, \textit{i.e.},
478 ne puisse pas être enlevée facilement, il paraît naturel d'embarquer 
479 cette marque sur une grande partie du media. L'utilisation de fonctions chaotique
480 paraît alors judicieuse.
481
482 J'ai participé à la formalisation de la méthode de
483 marquage de médias~\cite{bcg11b:ip,bcg11:ij} et particularisé
484 ceci à des images numériques fournissant un 
485 nouveau contexte pour l'étude théorique et mathématique d'algorithmes de marquage.
486 La chaos-sécurité a été introduite comme une nouvelle propriété 
487 de tels algorithmes de marquage comme existe
488 déjà la ($\epsilon$-)stego-securité.
489 Nous avons de plus montré la robustesse d'un tel marquage dans les 
490 domaines fréquentiels usuel (DWT et  DCT domains).
491
492 Des instances de ces algorithmes ont été présentées en sélectionnant de manière 
493 pertinenente les fonctions à itérer soit pour garantir une robustesse 
494 élevée~\cite{bcfg12b:ip,bcfg+13:ip} soit pour masquer l'information dans le média 
495 et être le moins détectable possible~\cite{bcfg12a:ip}. 
496
497 D'autre méthodes de watermarking ont été investiguées 
498 particulièrement celles basées sur la Quantization Index Modulation (QIM), méthodes 
499 étant supposées comme les plus robustes. Mes principales contributions 
500 sur ce travail --en collaboration avec des membres de l'Université Antonine au Liban--,
501 ont été 
502 d'intégrer ceci à du marquage de document PDF puis de 
503 présenter ce problème comme un problème d'optimisation. 
504 Grâce à une telle présentation nous avons pu trouver les paramètre optimaux
505 des méthodes QIM assurant à la fois robustesse et indetectabilité.
506 Le travail est en cours de soumission en journal international.
507
508 Lorsque l'objectif visé est l'indétectabilité, on parle de \emph{stéganographie}.
509 Ce domaine a été adressé en critiquant notament les scenarios usuels d'évaluation
510 des algorithmes de steganographie. J'ai proposé un cadre complémentaire permettant 
511 d'apprécier ces schémas de masquage~\cite{fccg15:ip}.
512 J'ai deplus participé à l'élaboration de l'algorithme STABYLO~\cite{ccg15:ij}
513 qui est un schéma de
514 stéganographie basé l'enfouissement de l'information dans les contours 
515 d'une image. Ma contribution a principalement été la formalisation de l'algorithme, 
516 son étude de complexité. Grâce a l'optimisation de cette dernière,
517 nous avons  pu montrer 
518 que cet algorihtme présente un excellent compromis entre la  sécurité
519 fournie et sa complexité.  
520
521
522
523
524
525 \subsection{Application à la génomique}\label{sub:gen}
526
527 Ayant acquis des compétences sur certaines structures de mathématiques 
528 discrètes (particulièrement théorie des graphe, 
529 relation d'équivalence,\ldots), j'ai pu contribuer en bio-informatique
530 en les réappliquant notamment.
531
532 Une de mes première piste de travail a été de proposer une méthode automatique 
533 de construction d'un ensemble de gènes communs (nommés core-génôm) 
534 à une famille de génômes.
535 La méthode s'appuie sur la construction du graphe de  similarité
536 entre les gènes quotienté selon une relation d'équivalence pour en
537 réduire sa taille. Chaque gènes est assimilé à son représentant de
538 classe dans chaque génôme. Le core-genome se déduit comme  l'intersection 
539 de tous les génôme. Ceci a donné lieu aux 
540 publications~\cite{acgs13:onp,akgcs+14:oip,acgm+14:ij}.
541
542 L'approche précédente souffrait de n'engendrer que des core-génômes de (trop)
543 petits cardinaux. J'ai contribué notamment 
544 à l'amélioration de la méthode en proposant une étape d'optimization issue 
545 d'une adaptation discrète la méthode d'essaims particulaires~\cite{aagp+15:ip}.
546
547
548
549
550 \newpage
551 \section{Perspectives de recherche (1 à 2 pages maximum)}
552
553 \subsection{Les codes de Gray}
554
555 L'utilisation des codes de Gray dans une démarche d'apprentissage 
556 (d'ecoulement d'air ou  de fonctions chaotiques) ne s'est pas révélée comme 
557 concluante. Dans chacun des cas, la distance de Hamming entre deux 
558 configurations voisines peut etre très petite tandis que le chemin (dans le 
559 cycle  hamitlonien) qui les relie peut être long et ce même 
560 pour des codes équilibrés.
561 Je propose de travailler sur ce problème discret en mesurant la qualité 
562 du code de Gray à l'aide d'une fonction basée sur la longueur des chemins
563 (du cycle hamiltonien) entre les configurations voisines.
564 Je pense ainsi réduire ce problème à un problème d'optimisation et dégager 
565 une démarche de génération, comme je l'ai fait en bio-informatique.
566  
567 Jusqu'à présent, la production de codes de Gray équilibrés
568 dans l'étape de construction de fonctions chaotiques pour la génération 
569 de nombres pseudo aléatoire bute sur des problèmes d'explosion combinatoire:
570 les seuls algorithmes connus répondant à ce problème nécessitent a priori
571 plus de $10^{36}$ évaluations pour $n=8$, 
572 ce qui n'est pas raisonnable de mettre en  
573 pratique lorsque chacune d'entre-elle prend 1s. On peut peut-être
574 se contenter de code ``presque'' équilibrés, à défaut de pouvoir 
575 trouver ceux qui seront équilibrés.
576 Je propose d'investiguer  
577 dans cette thématique en exploitant des approches itératives permettant 
578 d'optenir des optimums locaux et trouver ainsi des codes presque approximés.
579
580
581  
582 \subsection{Génération de nombres pseudo-alléatoires}
583
584 La démarche actuelle de génération de nombres pseudo-alléatoires
585 consiste à marcher dans une partie d'un $n$-cube en choisissant son chemin
586 à l'aide d'un générateur fourni en entrée. Or ces générateurs sont tous des 
587 fonctions de $\{0,1\}^n$ dans lui même. Le problème semble pouvoir se réécrire
588 comme un produit de deux automates à définir et à étudier. 
589 Je pense investiguer cette vois pour améliorer notre approche et 
590 s'affranchir, à terme, de tout autre générateur.
591 Les propriété établies notament sur les temps d'arrêt devraient être conservées.
592 il restera à le prouver.
593
594
595 Jusqu'à présent, une seule expérimentation d'implantation de nos générateurs 
596 sur des dispositifs physiques comme les FPGAs a été réalisée. Celle-ci 
597 s'est faite automatiquement à l'aide de l'outil Matlab. Si le code engendré
598 sur le circuit est bien une implantation fidèle à la spécification,
599 il n'en est pas pour le autant efficace: le nombre de bits généré par surface
600 est plutôt faible. Nous allons exploiter les meilleurs démarches mises en 
601 exherbe lors de la rédaction d'un état de l'art exhaustif sur les PRNG 
602 implantés sur FPGA pour produire du code optimisé. 
603 Je prévois de réaliser ceci dans la thèse de M. BAKIRI, en cours.
604
605 Pour générér une fonction dont la matrice de Markov est doublement
606 stochastique, nous avons proposé principalement deux méthodes 
607 (génération puis test, suppresion de chemin hamiltonien dans un $n$-cube).  
608 Ces deux méthodes ne passent pas à l'échelle, même pour des $n$ de ptite taille.
609 Je pense attaquer ce problème algébriquement et en programmation logique avec 
610 contraintes. Dans le premier cas, on peut remarque composée de $1$ uniquement 
611 en $(i,i+1)$ est une réponse trivale au problème. Elle n'entre cependant dans 
612 aucune des solutions des deux premières démarches. Je pense continuer l'étude 
613 de ce genre de matrices et proposer une méthode plus générale de génération.
614 Je prévois de réaliser ce travail avec M. S. Contassot, Pr à l'Université de Loraine.
615 Le département DISC et l'équipe VESONTION 
616 a de fortes compétences en programmation logique avec 
617 contraintes. J'ai déjà démontré que ce problème peut être solluble par cette
618 approche, sans avoir pour autant réussi à le faire.
619 Je prévois des collaborations avec l'équipe VESONTIO du DISC sur ce sujet.
620
621
622 Enfin, marcher dans une partie d'un $n$-cube est le modèle théorique que 
623 nous avons établi pour notre classe de générateur. On pourrait cependant 
624 penser à ``sauter'' dans ce $n$-cube, c'est à dire modifier plusieurs bits 
625 en une seule itération. J'ai commencé à étudier ce modèle avec les résultats
626 pratiques suivants: le nombre d'itérations suffisant pour un mélange 
627 correct est plus petit que celui obtenu en marchant. De plus,  
628 il diminue à mesure que $n$ augmente ce qui n'est pas le cas en marchant.
629 Cependant, pour l'instant, nous n'avons pas réussi à obtenir des bornes
630 du temps d'arrêt. Je propose d'investiguer aussi dans cette direction.
631
632
633
634 \subsection{Masquage d'information}
635 Jusqu'à présent, autant que je sache les méthodes algébriques 
636 de réducution de domaine (analyse par composant principaux, SVD) 
637 n'ont pas été intégrées dans les outils permettant de décider si un
638 média contient ou non un message caché. Ces méthodes ont déjà été 
639 appliquées avec succès lorsqu'elles sont combinées avec des méthodes 
640 d'apprentissage, par exemple dans de la reconnaissance faciale.
641
642   
643
644 \subsection{Bio-informatique}
645
646 reconstruction d'ancètre
647
648
649
650
651
652
653 \newpage
654 \section{Insertion dans l'équipe de recherche (3 pages maximum).} 
655 Rôle personnel joué dans l'animation de la recherche au
656 sein de cette (ces) équipe(s), sa gestion administrative et financière. Obtention et
657 gestion de contrats de recherche. Collaborations internationales et insertion dans un
658 réseau international. Organisation de manifestations scientifiques (colloques,
659 congrès, diffusion des résultats de la recherche en direction du public…) ;
660
661 \newpage
662 \section{Encadrement et co-encadrement d'étudiants (1 page)} (maîtrise, DEA, thèses d'Université,
663 stages d'ingénieurs…) pour des activités de recherche en indiquant de manière
664 explicite la part d’encadrement assurée par le candidat à l’HDR  ;
665
666 \newpage
667 \section{Participation éventuelle à des tâches administratives d'intérêt collectif (1 à 2 pages)},
668 à l'activité d'enseignement, ou expérience en entreprise ;
669
670
671 \newpage
672 \section{Liste des publications}
673 selon le plan suivant : Internationales avec comité de
674 lecture ; Nationales avec comité de lecture ; Didactiques et non référencées ;
675 Chapitres de livres et documents multi-médias ; Compte-rendu de colloques (avec
676 sélection sur résumés puis sans sélection sur résumés) ;
677 \newpage
678 \section{Liste des communications}
679  selon le plan suivant : Conférences sur invitation
680 personnelle ; Communication à des colloques, avec sélection sur résumés ;
681 Internationaux ; Nationaux ; Communications diverses.
682
683 \section{Avis du directeur de l'Equipe}\label{sec:avis:directeur}
684
685 \bibliographystyle{alpha}
686 \bibliography{abbrev,biblioand}
687
688
689
690 \end{document}