1 \documentclass[a4paper,french,11pt]{article}
2 %\usepackage{hyperlatex}
3 \usepackage[utf8]{inputenc}
4 \usepackage[T1]{fontenc}
10 \usepackage[amsmath,thmmarks,thref,framed]{ntheorem}
11 \usepackage[dvips]{graphics}
13 \usepackage{epsfig,psfrag}
14 \usepackage{subfigure}
18 \usepackage{longtable}
21 %\usepackage{slashbox}
25 \usepackage[frenchb]{babel}
26 \usepackage[a4paper]{geometry}
30 \geometry{hmargin=1cm, vmargin=1.5cm }
33 \newcommand{\JFC}[1]{\begin{color}{green}\textit{#1}\end{color}}
36 %\lstset{% general command to set parameter(s)
37 %basicstyle=\small, % print whole listing small
38 %keywordstyle=\color{black}\bfseries\underbar,
39 % underlined bold black keywords
40 %identifierstyle=, % nothing happens
41 %commentstyle=\color{white}, % white comments
42 %stringstyle=\ttfamily, % typewriter type for strings
43 %extendedchars = true,
44 %showstringspaces=false} % no special string spaces
51 %backref=true, %permet d'ajouter des liens dans...
52 %pagebackref=true,%...les bibliographies
53 %hyperindex=true, %ajoute des liens dans les index.
54 colorlinks=true, %colorise les liens
55 breaklinks=true, %permet le retour à la ligne dans les liens trop longs
56 urlcolor= blue, %couleur des hyperliens
57 linkcolor= blue, %couleur des liens internes
58 %bookmarks=true, %créé des signets pour Acrobat
59 bookmarksopen=true, %si les signets Acrobat sont créés,
60 %les afficher complÚtement.
61 pdftitle={Demande d'inscription à l'HDR de JF COUCHOT}, %informations apparaissant dans
62 pdfauthor={Jean-Fran\c{c}ois Couchot}, %dans les informations du document
63 pdfsubject={Demande d'inscription à l'HDR de JF COUCHOT} %sous Acrobat.
71 \newcommand{\inputladot}[2]{
73 \includegraphics[width=#2]{#1.dot.ps}
76 \setcounter{secnumdepth}{4}
78 \renewcommand{\thesection}{\Roman{section}}
79 %\renewcommand{\thesubsection}{~~~~\arabic{subsection}}
80 %\renewcommand{\theparagraph}{~~~~~~~~\arabic{paragraph}}
85 \title{Mémoire de synthèse des activités de recherche et d'encadrement.}
86 \author{Jean-Fran\c{c}ois {\sc Couchot}}
92 \section{Curriculum vit{\ae} (1 page).}
97 \item \textbf{web~:} \url{http://members.femto-st.fr/jf-couchot/}
98 \item \textbf{courrier~:}
99 \begin{minipage}[t]{10cm} FEMTO-ST, dpt DISC, IUT BM, 19 rue du maréchal Juin, 90000 Belfort
101 \item \textbf{mail~:} \url{couchot@femto-st.fr}
102 \item\textbf {tel~:} (+33) (0)3 84 58 77 38
103 \item\textbf {gsm~:} (+33) (0)6 76 06 68 94
106 \subsection{Diplômes universitaires}
108 \item{\bf{91~:}} Baccalauréat série C mention AB, Besançon.
109 \item{\bf{95~:}} Maîtrise de mathématiques pures, Université de
112 CAPES de mathématiques, IUFM d'Auvergne.
114 Maîtrise d'informatique, mention B (UFC).
116 DEA Informatique, option {\em Génie Logiciel} (UFC). Stage intitulé {\em Atteignabilité d'états et spécifications
117 logico-ensemblistes}. Major de Promotion, mention TB.
118 \item{\bf{avril 06~:}}
119 Doctorat en informatique au Laboratoire d'Informatique
120 de l'Université de Franche Comté (LIFC EA 4269),
121 sur la {\em vérification d'invariants par superposition},
122 mention très honorable.
126 \subsection{Fonctions et expériences professionnelles}
128 \item{\bf{95-00~:}} Enseignant en mathématiques dans le secondaire,
129 successivement à Aurillac(15), Beaune(21), Belfort(90) et
131 \item{\bf{sept. 00-06~:}} PrCe $71^{eme}$ section, Unité de Formation
132 et de Recherche (UFR) Sciences du
133 Langage de l'Homme et de la Société (SLHS) à l'UFC.
134 \item{\bf{sept. 06-07~:}} Post-doctorant INRIA (projet ProVal) sur le
135 thème de l'intégration de preuves interactives dans des preuves
136 automatiques (et vice-versa). %pour la vérification de programmes C embarqués.
137 \item{\bf{sept. 07-08~:}} PrCe $71^{eme}$ section, UFR SLHS à l'UFC.
138 \item{\bf{sept. 08-\ldots~:}} Maître de Conférences $27^{eme}$ section, IUT de Belfort-Montbéliard, dpt. informatique (UFC).
139 \item{\bf{sept. 10-14\ldots~:}} \'Elu au Conseil d'Institut de l'IUT de Belfort-Montbéliard.
143 \section{Nom et type de l'équipe de recherche.}
145 Je suis membre de l'équipe Algorithmique Numérique Distribuée (AND) du
146 Département d'Informatique des Systèmes Complexes (DISC)
147 du laboratoire FEMTO-ST.
148 Je relève de l'école doctorale 37 Sciences Pour l'Ingénieur et Microtechniques (SPIM) de l'UFC.
150 L'avis du directeur de l'équipe et du directeur de l'école doctorale est
151 annexé à cette synthèse (section~\ref{sec:avis:directeur}).
152 \JFC{joindre l'avis de Raphaël, d'Olga de Nicolas et de PH. Lutz}
156 \section{Résumé de la thématique de la thèse d'université (1 page)}
157 On considère en entrée de la démarche une description
158 mathématique d'un programme: par exemple une fonction enrichie avec
159 une spécification du contexte dans lequel elle est invoquée (la pré-condition) et
160 une spécification exprimant quelles propriétés sont garanties en retour (la
161 post-condition). Lorsque pré-condition et post-condition sont équivalentes,
162 on parle d'invariant.
163 La thématique de \emph{vérification de programmes par preuve automatique}
164 consiste à tout d'abord construire des formules mathématiques
165 qui doivent être vraies si et seulement si
166 la post-condition est établie par le programme sous hypothèse de pré-condition,
168 décharger ces formules dans des prouveurs de théorèmes.
169 Cette thématique est au c{\oe}ur des travaux de recherche effectués
170 pendant mon doctorat et le post-doctorat qui a suivi à à l'Inria.
174 Durant mon travail de thèse intitulée
175 {\em vérification d'invariants par superposition},
176 j'ai proposé différentes traductions en logique équationnelle\cite{cdgr03:ij,cddg+04:ip,cg04:np}
177 des obligations de preuve,
178 dans l'objectif de faire converger
179 le plus rapidement possible un prouveur par superposition qui les décharge.
180 J'ai démontré la correction et la complétude partielle de la démarche et
181 ai montré que la démarche supplante celles basées sur la
182 logique WS1S et l'outil MONA.
183 J'ai appliqué ceci à la vérification de protocoles notamment d'exclusion
184 mutuelle~\cite{CGK05} définies à l'aide de spécification ensemblises B~\cite{cdgr04:onp}.
190 \subsection*{Publications issues de ces recherches}
195 \item\label{CGK05}[CGK05]
196 J.-F. Couchot, A.~Giorgetti, and N.~Kosmatov.
197 A uniform deductive approach for parameterized protocol safety.
198 {\em ASE '05: Proceedings of the 20th IEEE International
199 Conference on Automated Software Engineering}.
200 IEEE Computer Society, pages 364--367, novembre 2005.
204 \item\label{CDDGR03}[CDD$^{+}$03]
205 J.-F. Couchot, F.~Dadeau, D.~D\'{e}harbe, A.~Giorgetti, and S.~Ranise.
206 Proving and debugging set-based specifications.
207 {\em Electronic Notes in Theoretical Computer Science, proceedings
208 of the Sixth Brazilian Workshop on Formal Methods (WMF'03)}, volume~95, pages
211 \item\label{CDGR03}[CDGR03] %(\textbf{part}~: 25\%)
212 J.-F. Couchot, D.~D\'{e}harbe, A.~Giorgetti, and S.~Ranise.
213 Scalable automated proving and debugging of set-based specifications.
214 {\em Journal of the Brazilian Computer Society}, 9(2):17--36,
219 \item\label{CG04}[CG04]
220 J.-F. Couchot and A.~Giorgetti.
221 Analyse d'atteignabilit\'e d\'eductive.
222 {\em Congr\`es Approches Formelles dans
223 l'Assistance au D\'eveloppement de Logiciels (AFADL'04)}, pages 269--283,
245 \section{Exposé des recherches réalisées au cours de la période postdoctorale}
247 Entre avril 2006 et aujourdh'ui, les recherches réalisées ont concerné plusieursdomaines synthétisés ci-après. Le premier travail (Sec.~\ref{sub:verif})
248 est une suite directe des travaux de thèse. Suivent six sections
249 (de la Sec.~\ref{sub:sdd} à la Sec.~\ref{sub:ih}) sur les systèmes
250 dynamiques discrets et leurs applications, thématique
251 sur laquelle j'ai été recruté pour travailler dans l'équipe AND du département
252 DISC. Enfin la section~\ref{sub:gen} présente comment j'ai réinvesti le nouveau
253 domaine de la bio-info à l'aide de compétences connexes.
256 \subsection{Vérification de programmes par
257 preuve automatique}\label{sub:verif}
259 Lors de mon postdoc à l'INRIA, j'ai d'abord montré qu'il était possible
260 d'instancier des contre-exemple~\cite{BCDG07} et de voir
261 si ceux-ci sont atteignables~\cite{CouchotD07IFM} lorsque
262 l'obligation de preuve à vérifier n'est pas établie.
263 Ceci peut aider l'ingénieur à corriger ses modèles.
264 Je me suis ensuite intéressé à la
265 logique du premier ordre polymorphe.
266 Dans ce but, j'ai présenté un réducteur de logique
267 polymorphe vers de la logique sans sorte et de la logique multi-sorte
268 du premier ordre, préservant la correction et la
269 complétude~\cite{couchot07cade}.
270 Toujours pendant mon post-doctorat, face au problème d'explosion
271 combinatoire rencontré
272 lors de déduction automatique, j'ai présenté une approche
274 formules~\cite{couchot07FTP, cgs09:ip} de type SMT-LIB
275 basée sur la sélection des hypothèses les plus
277 L'approche a été implantée et validée sur un exemple industriel réel
278 de 5000 lignes de Code C annoté fourni par Dassault aviation.
286 \subsection{Convergence de systèmes dynamiques discrets}\label{sub:sdd}
288 Un système dynamique discret (SDD) est une fonction $f$
289 du $n$-cube ($\{0,1\}^n$) dans lui même et un mode opératoire
290 (parallèle, unaire, généralisé) qui peut être itéré
291 en synchrone ou en asynchrone.
292 %Ils ont été étudiés à de maintes reprises ~\cite{Rob95,Bah00,bcv02}.
293 Pour chacun de ces modes, il existe des critères (suffisants) de convergence
294 globale ou locale, souvent basés sur le fait que $f$ est
295 est un opérateur contractant ans un espace.
297 Les modes asynchrones ont une dynamique avec plus de liberté
298 puisqu'ils autorisent chaque élément à modifier sa valeur avant
299 de connaître les valeurs des autres éléments dont il dépend.
300 Cependant, lorsque les calculs à effectuer sur certains n{\oe}uds
301 sont coûteux en temps et/ou que les temps de communication sont élevés,
302 ces modes peuvent présenter une convergence plus rapide que le cas synchrone.
304 Dans~\cite{BCVC10:ir}, j'ai formalisé le mode des
305 \emph{itérations mixes} (introduit par Pr. J. M. Bahi en2005 notamment)
306 qui combine synchronisme et asynchronisme.
307 Intuitivement, les n{\oe}uds qui pourraient engendrer des cycles dans
308 les itérations asynchrones sont regroupés dans une même classe.
309 Les noeuds à l'intérieur celle-ci groupe seront itérés de manière
310 synchrone et les itérations asynchrones sont conservées entre les groupes.
311 Pour gommer les différences entre les n{\oe}uds d'une même classe
312 lorsqu'ils sont vus depuis des n{\oe}uds extérieurs, j'ai défini le
313 mode des \emph{itérations mixes avec délais uniformes}.
316 Grâce à cette formalisation, j'ai pu énoncer puis démontrer un théorème
317 établissant que pour des conditions classiques de convergence des itérations
318 synchrones d'une fonction $f$, les itérations mixes à délai uniforme
319 convergent aussi vers le même point fixe.
322 L'étude de convergence de SDD est simple à vérifier
323 pratiquement pour le mode synchrone. Lorsqu'on introduit des stratégies
324 pseudo périodiques pour les modes unaires et généralisées, le problème
325 se complexifie. C'est pire encore lorsqu'on traite des itérations asynchrones
326 et mixes prenant de plus en compte les délais.
327 Des méthodes de simulation basées sur des stratégies et des délais générés aléatoirement avaient déjà été présentées.
328 Cependant, comme ces implantations ne sont pas exhaustives, elles ne sont intéressantes que lorsqu'elles fournissent un contre-exemple.
329 Lorsqu'elles exhibent une convergence,
330 cela ne permet que donner une intuition de convergence, pas une preuve.
331 Autant que je sache, aucune démarche de preuve formelle automatique
332 de convergence n'avait jamais été établie.
335 J'ai montré dans~\cite{Cou10:ir} comment simuler
336 des SDDs selon tous les modes pour établir
337 formellement leur convergence (ou pas).
338 Cette simulation est basée sur l'outil SPIN de \emph{Model-Checking}
339 qui est une classe d'outils adressant le problème de vérifier automatiquement
340 qu'un modèle vérifie une propriété donnée. Pour traiter le problème d'explosion
341 combinatoire, les outils de cette classe
342 appliquent des méthodes d'ordre partiel, d'abstraction,
343 de quotientage selon une relation d'équivalence.
345 Pour cela, j'ai présenté pour cela une démarche de traduction d'un SDD
346 dans PROMELA qui est le langage de SPIN.
347 J'ai énoncé puis prouvé ensuite la correction et la complétude de la démarche
348 Des données pratiques comme la complexité et des synthèses d'expérimentation
349 ont aussi été fournies.
353 \subsection{Construction de fonctions chaotiques}
354 Pr. Christophe Guyeux de l'équipe AND a proposé dans sa thèse en 2010
355 une caractérisation des fonctions $f$ de $\{0,1\}^n$ dans lui même
356 dont les itérations sont chaotiques selon Devanney dans certains mode:
357 il est nécessaire et suffisant que son graphe des itérations soit
359 J'ai proposé plusieurs méthodes de construction de
360 fonctions ayant de tels graphes d'itérations~\cite{bcgr11:ip,chgw+14:onp}.
362 Dans la première~\cite{bcgr11:ip},
363 l'algorithme enlève des arcs et vérifie ensuite que
364 la forte connexité est maintenue.
365 Même si cet algorithme retourne toujours des fonctions dont le graphe
366 des itérations est fortement connexe, il n'en est pas pour autant efficace
367 car il nécessite une vérification à posteriori de la
368 forte connexité sur le graphe entier composé de $2^n$ sommets.
369 La seconde méthode propose une solution à ce problème en présentant
370 des conditions suffisantes sur un graphe à $n$ sommets
371 qui permettent d'obtenir des graphes d'itérations fortement connexes.
372 Ce théorème a aussi été prouvé dans~\cite{bcgr11:ip}
373 et des instanciations effectives
375 Une troisième méthode~\cite{chgw+14:onp} s'appuie sur les codes
376 de Gray, ou de manière équivalente sur les cycles hamiltoniens du graphe des
377 itérations: un cycle qui visite chaque n{\oe}ud exactement une fois est un
378 \emph{cycle hamiltonien}.
379 La démarche consiste à enlever du graphe un de ses cycles hamiltoniens dont
380 la démarche de génération est un problème connu.
382 Ces méthodes ont permis d'étendre à l'infini la classe des fonctions
383 dont les itérations sont chaotiques.
386 \subsection{Apprentissage par réseaux neuronaux}
387 Nous disposons grâce aux travaux présentés à la section précédente d'un grand
388 nombre de fonctions dont les itérations sont chaotiques.
389 Nous avons entrepris d'étudier ces itérations et plus particulièrement leur
390 apprentissage par un réseau de neurones.
391 J'ai notamment pu contribuer à montrer pratiquement qu'il
392 est très difficile (voir impossible) de les prédire
393 à l'aide de tels outils d'intelligence artificielle~\cite{bcgs12:ij}.
396 Nous nous sommes attaqués à un problème physique d'optimisation de
397 l'écoulement d'un flux d'air le long d'un véhicule.
398 Ce flux peut être modifié si l'on active des injecteurs d'air placés
399 par exemple sur le becquet du véhicule.
400 Le flux d'air peut être modélisé à l'aide d'équations de Navier-Stokes
401 dont on ne connaît pas de méthode analytique de résolution.
402 De plus, le nombre de Reynolds calculé dans cette situation fait apparaître
403 que le régime est extrêmement turbulent, donc difficile à prévoir.
405 continuer nos expériences d'apprentissage à l'aide
406 de réseau de neurones dans ce contexte~\cite{cds12:ip,cds13:ij}.
408 Il est apparu comme judicieux de mémoriser les configurations
409 représentant l'état des actionneurs à l'aide de nombres binaires.
410 De plus les codes de Gray, dont deux mots adjacents ne diffèrent que d'un
411 bit se sont présentés comme une des manière de mémoriser les sorties du
412 réseau de neuronnes comme un seul nombre binaire.
413 Quand on sait que trouver un chemin hamiltonien (comme étudié dans la partie précédente) dans un
414 $n$-cube revient à trouver un code
415 de Gray dans un mot de $n$-bits. Les compétences acquises lors du travail
416 sur les chemins hamiltoniens ont ainsi pu être réutilisées et approfondies.
417 Les résultats pratiques quant à l'utilisation de ces codes ce sont cependant
418 révélés comme moins pertinents que l'utilisation de $n$ sorties.
420 \subsection{Génération de nombres pseudo-aléatoires}
422 Au commencement de ce travail, notre équipe disposait d'un générateur de nombres
423 pseudo-aléatoires (PRNG)
424 basé sur une seule fonction dont nous avions prouvé la chaoticité
425 des itérations, à savoir la négation booléenne vectorielle. Cependant pour
426 réussir les tests statistiques dédiées aux PRNGs, il était nécessaire d'itérer
427 un grand nombre (arbitraire) de fois cette fonction entre deux
430 Avec la production d'une grande collection de fonctions à itérations chaotiques,
431 j'ai proposé de répondre à la question suivante: comment engendrer des fonctions
432 dont les itérations vont produire des nombres simulant correctement l'aléa.
433 J'ai d'abord caractérisé les fonctions dont les itérations produisent des nombres
434 selon une distribution uniforme~\cite{bcgr11:ip}. Pour cela il a fallu réécrire
435 l'algorithme de génération comme une marche aléatoire dans une partie du $n$-cube,
436 de se ramener à une chaîne de Markov puis d'utiliser la théorie élaborée sur ce sujet
437 pour conclure. Par la même occasion, nous avons démontré que certaines fonctions
438 chaotiques ne peuvent pas produire un aléa suivant une distribution uniforme.
439 La sortie est biaisée.
441 J'ai proposé ensuite des méthodes permettant de trouver de telles
442 fonctions en commençant par filtrer celles qui ne disposent pas
443 de cette caractéristique parmi toutes les fonctions chaotiques qui peuvent
444 être engendrées~\cite{bcgr11:ip}. J'ai démontré ensuite que supprimer
445 un cycle hamiltonien dans un $n$-cube permettait d'engendrer directement
446 des fonctions avec une telle caractéristique~\cite{chgw+14:oip}.
447 De plus, je me suis attaché à montrer l'importance
448 de l'équilibrage du chemin hamiltonien à enlever.
450 Les générateurs produits ont d'abord été évalués avec succès
451 ont confirmé la qualité de
452 ceux-ci~\cite{bcgw11:ip,chgw+14:onp,chgw+14:oip} en se confrontant à
453 des batteries de tests telles que Die-Hard, NIST, TestU01.
455 Plus récemment, nous avons entrepris de trouver des bornes du temps d'arrêt
456 d'obtention d'une distribution uniforme d'un générateur construit en enlevant un chemin hamiltonien équilibré dans un $n$-cube. Le travail est en cours de soumission
457 en journal international.
459 Enfin j'ai été sollicité pour encadrer une thèse sur l'implantation
460 de générateurs de nombre pseudo-aléatoires à bases d'itérations
461 chaotiques sur des circuits logiques
462 programmables. J'ai commencé ce travail en encadrant une étude exhaustive
463 de toutes les instances d'implantations de cette classe.
464 Ce travail complet théorique et pratique est terminé aujourd'hui et
465 est en cours de soumission dans un journal international.
472 \subsection{Masquage d'information}\label{sub:ih}
474 La propriété de transitivité des fonctions chaotiques implique que l'on peut
475 atteindre tout point depuis le voisinage de n'importe quel point.
476 Lorsqu'on cherche à embarquer une marque dans un media,
477 si l'on souhaite de plus que celle-ci soit robuste, \textit{i.e.},
478 ne puisse pas être enlevée facilement, il paraît naturel d'embarquer
479 cette marque sur une grande partie du media. L'utilisation de fonctions chaotique
480 paraît alors judicieuse.
482 J'ai participé à la formalisation de la méthode de
483 marquage de médias~\cite{bcg11b:ip,bcg11:ij} et particularisé
484 ceci à des images numériques fournissant un
485 nouveau contexte pour l'étude théorique et mathématique d'algorithmes de marquage.
486 La chaos-sécurité a été introduite comme une nouvelle propriété
487 de tels algorithmes de marquage comme existe
488 déjà la ($\epsilon$-)stego-securité.
489 Nous avons de plus montré la robustesse d'un tel marquage dans les
490 domaines fréquentiels usuel (DWT et DCT domains).
492 Des instances de ces algorithmes ont été présentées en sélectionnant de manière
493 pertinenente les fonctions à itérer soit pour garantir une robustesse
494 élevée~\cite{bcfg12b:ip,bcfg+13:ip} soit pour masquer l'information dans le média
495 et être le moins détectable possible~\cite{bcfg12a:ip}.
497 D'autre méthodes de watermarking ont été investiguées
498 particulièrement celles basées sur la Quantization Index Modulation (QIM), méthodes
499 étant supposées comme les plus robustes. Mes principales contributions
500 sur ce travail --en collaboration avec des membres de l'Université Antonine au Liban--,
502 d'intégrer ceci à du marquage de document PDF puis de
503 présenter ce problème comme un problème d'optimisation.
504 Grâce à une telle présentation nous avons pu trouver les paramètre optimaux
505 des méthodes QIM assurant à la fois robustesse et indetectabilité.
506 Le travail est en cours de soumission en journal international.
508 Lorsque l'objectif visé est l'indétectabilité, on parle de \emph{stéganographie}.
509 Ce domaine a été adressé en critiquant notament les scenarios usuels d'évaluation
510 des algorithmes de steganographie. J'ai proposé un cadre complémentaire permettant
511 d'apprécier ces schémas de masquage~\cite{fccg15:ip}.
512 J'ai deplus participé à l'élaboration de l'algorithme STABYLO~\cite{ccg15:ij}
514 stéganographie basé l'enfouissement de l'information dans les contours
515 d'une image. Ma contribution a principalement été la formalisation de l'algorithme,
516 son étude de complexité. Grâce a l'optimisation de cette dernière,
517 nous avons pu montrer
518 que cet algorihtme présente un excellent compromis entre la sécurité
519 fournie et sa complexité.
525 \subsection{Application à la génomique}\label{sub:gen}
527 Ayant acquis des compétences sur certaines structures de mathématiques
528 discrètes (particulièrement théorie des graphe,
529 relation d'équivalence,\ldots), j'ai pu contribuer en bio-informatique
530 en les réappliquant notamment.
532 Une de mes première piste de travail a été de proposer une méthode automatique
533 de construction d'un ensemble de gènes communs (nommés core-génôm)
534 à une famille de génômes.
535 La méthode s'appuie sur la construction du graphe de similarité
536 entre les gènes quotienté selon une relation d'équivalence pour en
537 réduire sa taille. Chaque gènes est assimilé à son représentant de
538 classe dans chaque génôme. Le core-genome se déduit comme l'intersection
539 de tous les génôme. Ceci a donné lieu aux
540 publications~\cite{acgs13:onp,akgcs+14:oip,acgm+14:ij}.
542 L'approche précédente souffrait de n'engendrer que des core-génômes de (trop)
543 petits cardinaux. J'ai contribué notamment
544 à l'amélioration de la méthode en proposant une étape d'optimization issue
545 d'une adaptation discrète la méthode d'essaims particulaires~\cite{aagp+15:ip}.
551 \section{Perspectives de recherche (1 à 2 pages maximum)}
553 \subsection{Les codes de Gray}
555 L'utilisation des codes de Gray dans une démarche d'apprentissage
556 (d'ecoulement d'air ou de fonctions chaotiques) ne s'est pas révélée comme
557 concluante. Dans chacun des cas, la distance de Hamming entre deux
558 configurations voisines peut etre très petite tandis que le chemin (dans le
559 cycle hamitlonien) qui les relie peut être long et ce même
560 pour des codes équilibrés.
561 Je propose de travailler sur ce problème discret en mesurant la qualité
562 du code de Gray à l'aide d'une fonction basée sur la longueur des chemins
563 (du cycle hamiltonien) entre les configurations voisines.
564 Je pense ainsi réduire ce problème à un problème d'optimisation et dégager
565 une démarche de génération, comme je l'ai fait en bio-informatique.
567 Jusqu'à présent, la production de codes de Gray équilibrés
568 dans l'étape de construction de fonctions chaotiques pour la génération
569 de nombres pseudo aléatoire bute sur des problèmes d'explosion combinatoire:
570 les seuls algorithmes connus répondant à ce problème nécessitent a priori
571 plus de $10^{36}$ évaluations pour $n=8$,
572 ce qui n'est pas raisonnable de mettre en
573 pratique lorsque chacune d'entre-elle prend 1s. On peut peut-être
574 se contenter de code ``presque'' équilibrés, à défaut de pouvoir
575 trouver ceux qui seront équilibrés.
576 Je propose d'investiguer
577 dans cette thématique en exploitant des approches itératives permettant
578 d'optenir des optimums locaux et trouver ainsi des codes presque approximés.
582 \subsection{Génération de nombres pseudo-alléatoires}
584 La démarche actuelle de génération de nombres pseudo-alléatoires
585 consiste à marcher dans une partie d'un $n$-cube en choisissant son chemin
586 à l'aide d'un générateur fourni en entrée. Or ces générateurs sont tous des
587 fonctions de $\{0,1\}^n$ dans lui même. Le problème semble pouvoir se réécrire
588 comme un produit de deux automates à définir et à étudier.
589 Je pense investiguer cette vois pour améliorer notre approche et
590 s'affranchir, à terme, de tout autre générateur.
591 Les propriété établies notament sur les temps d'arrêt devraient être conservées.
592 il restera à le prouver.
595 Jusqu'à présent, une seule expérimentation d'implantation de nos générateurs
596 sur des dispositifs physiques comme les FPGAs a été réalisée. Celle-ci
597 s'est faite automatiquement à l'aide de l'outil Matlab. Si le code engendré
598 sur le circuit est bien une implantation fidèle à la spécification,
599 il n'en est pas pour le autant efficace: le nombre de bits généré par surface
600 est plutôt faible. Nous allons exploiter les meilleurs démarches mises en
601 exherbe lors de la rédaction d'un état de l'art exhaustif sur les PRNG
602 implantés sur FPGA pour produire du code optimisé.
603 Je prévois de réaliser ceci dans la thèse de M. BAKIRI, en cours.
605 Pour générér une fonction dont la matrice de Markov est doublement
606 stochastique, nous avons proposé principalement deux méthodes
607 (génération puis test, suppresion de chemin hamiltonien dans un $n$-cube).
608 Ces deux méthodes ne passent pas à l'échelle, même pour des $n$ de ptite taille.
609 Je pense attaquer ce problème algébriquement et en programmation logique avec
610 contraintes. Dans le premier cas, on peut remarque composée de $1$ uniquement
611 en $(i,i+1)$ est une réponse trivale au problème. Elle n'entre cependant dans
612 aucune des solutions des deux premières démarches. Je pense continuer l'étude
613 de ce genre de matrices et proposer une méthode plus générale de génération.
614 Je prévois de réaliser ce travail avec M. S. Contassot, Pr à l'Université de Loraine.
615 Le département DISC et l'équipe VESONTION
616 a de fortes compétences en programmation logique avec
617 contraintes. J'ai déjà démontré que ce problème peut être solluble par cette
618 approche, sans avoir pour autant réussi à le faire.
619 Je prévois des collaborations avec l'équipe VESONTIO du DISC sur ce sujet.
622 Enfin, marcher dans une partie d'un $n$-cube est le modèle théorique que
623 nous avons établi pour notre classe de générateur. On pourrait cependant
624 penser à ``sauter'' dans ce $n$-cube, c'est à dire modifier plusieurs bits
625 en une seule itération. J'ai commencé à étudier ce modèle avec les résultats
626 pratiques suivants: le nombre d'itérations suffisant pour un mélange
627 correct est plus petit que celui obtenu en marchant. De plus,
628 il diminue à mesure que $n$ augmente ce qui n'est pas le cas en marchant.
629 Cependant, pour l'instant, nous n'avons pas réussi à obtenir des bornes
630 du temps d'arrêt. Je propose d'investiguer aussi dans cette direction.
634 \subsection{Masquage d'information}
635 Jusqu'à présent, autant que je sache les méthodes algébriques
636 de réducution de domaine (analyse par composant principaux, SVD)
637 n'ont pas été intégrées dans les outils permettant de décider si un
638 média contient ou non un message caché. Ces méthodes ont déjà été
639 appliquées avec succès lorsqu'elles sont combinées avec des méthodes
640 d'apprentissage, par exemple dans de la reconnaissance faciale.
644 \subsection{Bio-informatique}
646 reconstruction d'ancètre
654 \section{Insertion dans l'équipe de recherche (3 pages maximum).}
655 Rôle personnel joué dans l'animation de la recherche au
656 sein de cette (ces) équipe(s), sa gestion administrative et financière. Obtention et
657 gestion de contrats de recherche. Collaborations internationales et insertion dans un
658 réseau international. Organisation de manifestations scientifiques (colloques,
659 congrès, diffusion des résultats de la recherche en direction du public…) ;
662 \section{Encadrement et co-encadrement d'étudiants (1 page)} (maîtrise, DEA, thèses d'Université,
663 stages d'ingénieurs…) pour des activités de recherche en indiquant de manière
664 explicite la part d’encadrement assurée par le candidat à l’HDR ;
667 \section{Participation éventuelle à des tâches administratives d'intérêt collectif (1 à 2 pages)},
668 à l'activité d'enseignement, ou expérience en entreprise ;
672 \section{Liste des publications}
673 selon le plan suivant : Internationales avec comité de
674 lecture ; Nationales avec comité de lecture ; Didactiques et non référencées ;
675 Chapitres de livres et documents multi-médias ; Compte-rendu de colloques (avec
676 sélection sur résumés puis sans sélection sur résumés) ;
678 \section{Liste des communications}
679 selon le plan suivant : Conférences sur invitation
680 personnelle ; Communication à des colloques, avec sélection sur résumés ;
681 Internationaux ; Nationaux ; Communications diverses.
683 \section{Avis du directeur de l'Equipe}\label{sec:avis:directeur}
685 \bibliographystyle{alpha}
686 \bibliography{abbrev,biblioand}