1 %\requirepackage[ntheorem}
2 %\documentclass[handout]{beamer}
4 \usepackage{beamerthemefemto}
5 \usepackage{handoutWithNotes}
6 \usepackage[utf8]{inputenc}
7 \usepackage[T1]{fontenc}
8 \usepackage{amsfonts,amsmath,amssymb,stmaryrd,dsfont}
9 \usepackage[french]{babel}
10 \usepackage{algorithm2e}
12 \usepackage{mathtools}
17 \usepackage[font=footnotesize]{subfig}
19 %\usepackage{ntheorem}
20 \deftranslation[to=french]{Theorem}{Théorème}
21 \deftranslation[to=french]{Definition}{Définition}
23 %\pgfpagesuselayout{2 on 1 with notes}[a4paper,border shrink=5mm]
25 % \theoremstyle{plain}
26 % \theoremsymbol{\ensuremath{\clubsuit}}
27 % \theoremseparator{.}
28 % \theoremprework{\hrulefill}
29 % \theorempostwork{\hrulefill\newline}
30 % \renewtheorem{theorem}[theorem]{}
34 \newcommand{\inputFrameb}[2]{
42 \newcommand{\vectornorm}[1]{\ensuremath{\left|\left|#1\right|\right|_2}}
43 \newcommand{\ie}{\textit{i.e.}}
44 \newcommand{\Nats}[0]{\ensuremath{\mathbb{N}}}
45 \newcommand{\R}[0]{\ensuremath{\mathbb{R}}}
46 \newcommand{\K}[0]{\ensuremath{\mathbb{R}}}
47 \newcommand{\Z}[0]{\ensuremath{\mathbb{Z}}}
48 \newcommand{\Bool}[0]{\ensuremath{\mathds{B}}}
49 \newcommand{\rel}[0]{\ensuremath{{\mathcal{R}}}}
50 \newcommand{\Gall}[0]{\ensuremath{\mathcal{G}}}
51 \newcommand{\F}[0]{\ensuremath{\mathbb{F}}}
52 \newcommand{\StratSet}[0]{\ensuremath{\mathbb{S}}}
53 \newcommand{\class}[1]{\ensuremath{\langle #1\rangle}}
56 \newcommand{\eqNode}[0]{\ensuremath{{\mathcal{R}}}}
59 \setbeamertemplate{itemize/enumerate body begin}{\footnotesize}
60 \setbeamertemplate{itemize/enumerate subbody begin}{\footnotesize}
63 \newcommand{\fc}[1]{\ensuremath{\overline{#1}}}
64 %\renewcommand\footnotelayout{\tiny}
65 \let\oldfootnotesize\footnotesize
66 \renewcommand*{\footnotesize}{\oldfootnotesize\scriptsize}
69 \DeclareGraphicsExtensions{.jpg, .png , .pdf, .bmp, .pdftex}
73 \title[Modèles discrets pour la sécurité]{Modèles discrets pour la sécurité informatique: des méthodes itératives à l'analyse vectorielle.}
77 \author[J.-F. Couchot]{Jean-Fran\c{c}ois {\sc Couchot}}
78 \date[HDR, le 30/01/16]{\vspace{-1.5em}Soutenance d'HDR: le 30/01/16}
82 \institute[Institut FEMTO-ST]{FEMTO-ST Institut, Université de Franche-Comté, France}
85 % \newtheorem{theorem}{Théorème}
86 % \newtheorem{lemma}{Lemme}
87 % \newtheorem{corollary}{Corollaire}
88 % \newtheorem*{xpl}{Exemple}
90 % \newtheorem{Def}{Définition}
91 % ____ _____ ____ _ _ _____
92 % | _ \| ____| __ )| | | |_ _|
93 % | | | | _| | _ \| | | | | |
94 % | |_| | |___| |_) | |_| | | |
95 % |____/|_____|____/ \___/ |_|
98 %\newcommand{\Bool}[0]{\ensuremath{\mathds{B}}}
100 \setbeamertemplate{background}{\titrefemto}
106 \setbeamertemplate{background}{\pagefemto}
108 % \begin{frame}{Outline}
109 \setbeamertemplate{section in toc}[sections numbered]
116 %\frame{\frametitle{Plan}\tableofcontents[hideallsubsections]}
118 \section{Introduction: itérations de réseaux booléens (07--09)}
119 \inputFrameb{Réseau booléen (définition)}{rb}
120 \inputFrameb{Graphes d'itérations et convergence}{graphes}
121 %\inputFrameb{Comportement / attracteurs}{attracteurs}
122 \inputFrameb{Dépendance entre éléments}{jacobienne}
123 %\inputFrameb{Mode asynchrone}{asynchrone}
124 %\inputFrameb{Un exemple motivant}{xplsddasync}
125 %\inputFrameb{Problématique}{sddproblematique}
126 \frame{\frametitle{Plan}\tableofcontents[hideallsubsections]}
128 % \section{Réseaux booléens: des preuves de convergences}\label{sec:sdd}
129 % \frame{\frametitle{Plan}\tableofcontents[currentsection]}
130 % \inputFrameb{Suffisamment de synchronisme}{synchronisons}
131 % \inputFrameb{Mode mixte avec $g$}{mixteexample}
132 % \inputFrameb{Convergence par la pratique}{preuveconvmotiv}
133 % \inputFrameb{Du système booléen au modèle PROMELA}{sdd2promela}
138 \section{Des systèmes dynamiques discrets au chaos (09--12)}\label{sec:sddchaos}
139 \subsection{Bahi, Guyeux, Richard}
140 \frame{\frametitle{Plan}\tableofcontents[currentsection,hideothersubsections]}
141 \inputFrameb{Contexte: chaos selon Devaney}{chaosDevaney}
142 \inputFrameb{``Chaoticité'' des itérations unaires/généralisées}{chaosDevaneyUnaire}
143 %\inputFrameb{``Chaoticité'' des itérations généralisées}{chaosDevaneyGeneralisees}
144 \inputFrameb{Générer un graphe ${\textsc{giu}}$ fortement connexe}{tipe12}
147 \section{Application à la génération de nombres pseudo-aléatoires (11--\ldots)}\label{sec:prng}
148 \subsection{Bahi, Bakiri, Contassot-Vivier, Guyeux, Heam, Richard, Wang}
149 \frame{\frametitle{Plan}\tableofcontents[currentsection,hideothersubsections]}
150 \inputFrameb{PRNG par itérations unaires}{prngualgo}
151 \inputFrameb{Condition néc. suff. pour l'uniformité}{condunif}
152 \inputFrameb{Succès pratiques et limites théoriques}{xplprngyestheorieko}
153 \inputFrameb{Formalisation de $b$ itérations unaires}{prngunauretheorieok}
154 \inputFrameb{$\textsc{giu}$ fortement connexe par construction}{hamiltonien1}
155 \inputFrameb{Cycle hamiltonien équilibré}{gray}
156 \inputFrameb{Évaluation de l'écart / distribution uniforme}{heam}
157 \inputFrameb{Et les itérations généralisées?}{prnggeneralise}
158 \inputFrameb{Plateforme d'implantation FPGA~\cite{DBLP:conf/secrypt/MohammedCG16}}{prnggeneralise2}
161 \section{Application au masquage d'information (11--\ldots)}\label{sec:ih}
162 \subsection{Bahi, Bittar, Couturier, Darazi, Fadil, Friot, Guyeux}
163 \frame{\frametitle{Plan}\tableofcontents[currentsection,hideothersubsections]}
164 \inputFrameb{Marquage de média: un processus itératif}{marquage}
165 \inputFrameb{Embarquons plus qu'un bit}{plusqu1bit}
166 \inputFrameb{Tatouage (flottant) de PDF }{bittar}
167 \inputFrameb{Stéganographie: introduction avec STABYLO }{stabylo}
168 \inputFrameb{Stéganographie: analyse vectorielle discrète}{analysevectorielle}
172 \frame{\frametitle{Plan}\tableofcontents[currentsection,hideothersubsections]}
173 \inputFrameb{Synthèse scientifique}{synthesescientifique}
174 \inputFrameb{Perspectives}{perspectives}
175 \inputFrameb{Bilan académique}{bilanacademique}
179 \bibliographystyle{alpha}
180 \bibliography{abbrev,biblioand}