1 %\requirepackage[ntheorem}
3 \usepackage{beamerthemefemto}
4 \usepackage[utf8]{inputenc}
5 \usepackage[T1]{fontenc}
6 \usepackage{amsfonts,amsmath,amssymb,stmaryrd,dsfont}
7 \usepackage[french]{babel}
8 \usepackage{algorithm2e}
10 \usepackage{mathtools}
12 \usepackage[font=footnotesize]{subfig}
14 %\usepackage{ntheorem}
15 \deftranslation[to=french]{Theorem}{}
19 % \theoremstyle{plain}
20 % \theoremsymbol{\ensuremath{\clubsuit}}
21 % \theoremseparator{.}
22 % \theoremprework{\hrulefill}
23 % \theorempostwork{\hrulefill\newline}
24 % \renewtheorem{theorem}[theorem]{}
28 \newcommand{\inputFrameb}[2]{
36 \newcommand{\vectornorm}[1]{\ensuremath{\left|\left|#1\right|\right|_2}}
37 \newcommand{\ie}{\textit{i.e.}}
38 \newcommand{\Nats}[0]{\ensuremath{\mathbb{N}}}
39 \newcommand{\R}[0]{\ensuremath{\mathbb{R}}}
40 \newcommand{\K}[0]{\ensuremath{\mathbb{R}}}
41 \newcommand{\Z}[0]{\ensuremath{\mathbb{Z}}}
42 \newcommand{\Bool}[0]{\ensuremath{\mathds{B}}}
43 \newcommand{\rel}[0]{\ensuremath{{\mathcal{R}}}}
44 \newcommand{\Gall}[0]{\ensuremath{\mathcal{G}}}
45 \newcommand{\F}[0]{\ensuremath{\mathbb{F}}}
46 \newcommand{\StratSet}[0]{\ensuremath{\mathbb{S}}}
47 \newcommand{\class}[1]{\ensuremath{\langle #1\rangle}}
50 \newcommand{\eqNode}[0]{\ensuremath{{\mathcal{R}}}}
53 \setbeamertemplate{itemize/enumerate body begin}{\footnotesize}
54 \setbeamertemplate{itemize/enumerate subbody begin}{\footnotesize}
57 \newcommand{\fc}[1]{\ensuremath{\overline{#1}}}
58 %\renewcommand\footnotelayout{\tiny}
59 \let\oldfootnotesize\footnotesize
60 \renewcommand*{\footnotesize}{\oldfootnotesize\scriptsize}
63 \DeclareGraphicsExtensions{.jpg, .png , .pdf, .bmp, .pdftex}
67 \title[Modèles discrets pour la sécurité]{Modèles discrets pour la sécurité informatique: des méthodes itératives à l'analyse vectorielle.}
71 \author[J.-F. Couchot]{Jean-Fran\c{c}ois {\sc Couchot}}
72 \date[HDR, le 30/01/16]{\vspace{-1.5em}Soutenance d'HDR: le 30/01/16}
76 \institute[Institut FEMTO-ST]{FEMTO-ST Institut, Université de Franche-Comté, France}
79 % \newtheorem{theorem}{Théorème}
80 % \newtheorem{lemma}{Lemme}
81 % \newtheorem{corollary}{Corollaire}
82 % \newtheorem*{xpl}{Exemple}
84 % \newtheorem{Def}{Définition}
85 % ____ _____ ____ _ _ _____
86 % | _ \| ____| __ )| | | |_ _|
87 % | | | | _| | _ \| | | | | |
88 % | |_| | |___| |_) | |_| | | |
89 % |____/|_____|____/ \___/ |_|
92 %\newcommand{\Bool}[0]{\ensuremath{\mathds{B}}}
94 \setbeamertemplate{background}{\titrefemto}
100 \setbeamertemplate{background}{\pagefemto}
102 % \begin{frame}{Outline}
103 \setbeamertemplate{section in toc}[sections numbered]
110 %\frame{\frametitle{Plan}\tableofcontents[hideallsubsections]}
112 \section{Introduction: iterations de réseaux booléens}
113 \inputFrameb{Réseau booléen (définition)}{rb}
114 \inputFrameb{3 schémas $\leadsto$ 3 graphes d'itérations}{graphes}
115 \inputFrameb{Attracteurs}{attracteurs}
116 \inputFrameb{Dépendance entre éléments}{jacobienne}
117 \inputFrameb{Mode asynchrone}{asynchrone}
118 \inputFrameb{Un exemple motivant}{xplsddasync}
119 \inputFrameb{Problématique}{sddproblematique}
121 \section{Réseaux booléens: des preuves de convergences}\label{sec:sdd}
122 \frame{\frametitle{Plan}\tableofcontents[currentsection]}
123 \inputFrameb{Un peu de Synchronisme}{synchronisons}
124 \inputFrameb{Mode mixte avec $g$}{mixteexample}
125 \inputFrameb{Convergence par la pratique}{preuveconvmotiv}
126 \inputFrameb{Du système booléen au modèle PROMELA}{sdd2promela}
130 \section{Des systèmes dynamiques discrets au chaos}\label{sec:sddchaos}
131 \frame{\frametitle{Plan}\tableofcontents[currentsection]}
134 \section{Applications à la génération de nombres pseudo-aléatoires}\label{sec:prng}
135 \frame{\frametitle{Plan}\tableofcontents[currentsection]}
139 \section{Application au masquage d'information}\label{sec:ih}
140 \frame{\frametitle{Plan}\tableofcontents[currentsection]}
143 \frame{\frametitle{Plan}\tableofcontents[currentsection]}
144 \inputFrameb{Synthèse scientifique}{conclusion}
148 % \section{Formalisation}
149 % \frame{\frametitle{Plan}\tableofcontents[currentsection,hideallsubsections]}
150 % \inputFrameb{Algèbre de Boole}{ab}
151 % \inputFrameb{Réseaux booléens (définition)}{rb}
152 % \inputFrameb{Trois modes $\leadsto$ trois graphes d'itérations}{graphes}
153 % \inputFrameb{Attracteurs}{attracteurs}
154 % \inputFrameb{Matrice Jacobienne $f'$}{jacobienne}
157 % \section{Quelques résultats théoriques}
158 % \frame{\frametitle{Plan}\tableofcontents[currentsection,hideallsubsections]}
159 % \subsection{Conditions de convergence}
160 % \inputFrameb{François Robert 1980}{robert80}
161 % \inputFrameb{François Robert 1995}{robert95}
162 % \subsection{Nombre d'attracteurs}
163 % \inputFrameb{Absence de cycles}{attracteursth}
165 % \section{Application à l'étude du bacille de pyo}
166 % \frame{\frametitle{Plan}\tableofcontents[currentsection,hideallsubsections]}
167 % \inputFrameb{Retour aux réseaux de régulation de gènes}{pyo}
169 % \section{Des questions?}
170 % \frame{\frametitle{Plan}\tableofcontents[currentsection,hideallsubsections]}
171 % \inputFrameb{Un résumé}{../abstract}
172 % \inputFrameb{Mettre en confiance le candidat}{confiance}
173 % \inputFrameb{Similarités}{similarites}
174 % \inputFrameb{Exemple d'itérations asynchrones}{asynchroneex}
175 % \inputFrameb{Montrer que $d$ (Sect. 3) est une distance}{dv}
176 % \inputFrameb{Application du théorème 2}{th2}
177 % \inputFrameb{Théorème 4: illustrez le dans $\Bool^2$}{th4}
181 % \section{Conclusion et perspectives}
182 % \frame{\frametitle{Outline}\tableofcontents[currentsection,hideallsubsections]}
185 \bibliographystyle{alpha}
186 \bibliography{abbrev,biblioand}