]> AND Private Git Repository - hdrcouchot.git/blobdiff - main.tex
Logo AND Algorithmique Numérique Distribuée

Private GIT Repository
après relecture sylvaine
[hdrcouchot.git] / main.tex
index 9713260e28e93c4b290b67156c9f656f8c122c6d..cacbb948555a86041b63eaff37f5be28e589a09d 100644 (file)
--- a/main.tex
+++ b/main.tex
 \usepackage{dsfont}
 \usepackage{graphicx}
 \usepackage{listings}
 \usepackage{dsfont}
 \usepackage{graphicx}
 \usepackage{listings}
+\usepackage{tikz}
+\usepackage{pgfplots}
+\usepgfplotslibrary{groupplots}
+
 %\usepackage[font=footnotesize]{subfig}
 \usepackage[utf8]{inputenc}
 \usepackage{thmtools, thm-restate}
 %\usepackage[font=footnotesize]{subfig}
 \usepackage[utf8]{inputenc}
 \usepackage{thmtools, thm-restate}
@@ -34,7 +38,8 @@
  
 %%--------------------
 %% Set the author of the HDR
  
 %%--------------------
 %% Set the author of the HDR
-\addauthor[first.name@utbm.fr]{First}{Name}
+\addauthor[couchot@femto-st.fr]{Jean-François}{Couchot}
+
  
 %%--------------------
 %% Add a member of the jury
  
 %%--------------------
 %% Add a member of the jury
 \newcommand{\dom}[0]{\ensuremath{\textit{dom}}}
  \newcommand{\eqNode}[0]{\ensuremath{{\mathcal{R}}}}
 
 \newcommand{\dom}[0]{\ensuremath{\textit{dom}}}
  \newcommand{\eqNode}[0]{\ensuremath{{\mathcal{R}}}}
 
+
+\newcommand {\tv}[1] {\lVert #1 \rVert_{\rm TV}}
+\def \top {1.8}
+\def \topt {2.3}
+\def \P {\mathbb{P}}
+\def \ov {\overline}
+\def \ts {\tau_{\rm stop}}
+
+
 \newtheorem{theorem}{Théorème}
 \newtheorem{lemma}{Lemme}
 \newtheorem{theorem}{Théorème}
 \newtheorem{lemma}{Lemme}
+\newtheorem{corollary}{Corollaire}
 \newtheorem*{xpl}{Exemple}
 \newtheorem*{Proof}{Preuve}
 \newtheorem{Def}{Définition}
 \newtheorem*{xpl}{Exemple}
 \newtheorem*{Proof}{Preuve}
 \newtheorem{Def}{Définition}
@@ -210,20 +225,31 @@ On montre qu'on a des résultats similaires.
 \chapter{Caractérisation des générateurs chaotiques}
 \input{15RairoGen}
 
 \chapter{Caractérisation des générateurs chaotiques}
 \input{15RairoGen}
 
-\chapter{Fonctions dont les graphes 
-  $\textsc{giu}(f)$ 
-  $\textsc{gig}(f)$ 
-  sont fortement connexes}
-% Secrypt 14
-% TSI 2015
+\chapter{Les générateurs issus des codes de Gray}
+\input{14Secrypt}
+
+
+
+\part{Application au marquage de média}
+
+
+\chapter{Des embarquement préservant le chaos}\label{chap:watermarking} 
+% OXFORD
+\input{oxford}
+
+\chapter{Une démarche de  marquage de PDF}
+\input{ahmad}
 
 
-\chapter{Quantifier l'écart par rapport à la distribution uniforme} 
-%15 Rairo
 
 
+\chapter{Une démarches plus classique de dissimulation: STABYLO}
+ \input{stabylo}
 
 
 \part{Conclusion et Perspectives}
 
 
 
 \part{Conclusion et Perspectives}
 
+
+
+
 \JFC{Perspectives pour SDD->Promela}
 Among drawbacks of the method,  one can argue that bounded delays is only 
 realistic in practice for close systems. 
 \JFC{Perspectives pour SDD->Promela}
 Among drawbacks of the method,  one can argue that bounded delays is only 
 realistic in practice for close systems. 
@@ -249,9 +275,16 @@ will then be stated.
 Ajouter lefait que le codede gray n'est pas optimal.
 On pourrait aussi travailler à établir un classement qui préserverait 
 le fait que deux configurations voisines seraient représentées 
 Ajouter lefait que le codede gray n'est pas optimal.
 On pourrait aussi travailler à établir un classement qui préserverait 
 le fait que deux configurations voisines seraient représentées 
-par deux entiers voisins.
+par deux entiers voisins. Par optimisation? 
  
  
+\JFC{Perspectives pour les générateurs} : marcher ou sauter... comment on 
+pourrait étendre, ce que l'on a déjà, ce qu'il reste à faire.
+
+
+\JFC{prespectives watermarking : réécrire l'algo nicolas dans le formalisme
+du chapitre 8}
 
 
+% TSI 2015 
 
 
 
 
 
 
@@ -299,9 +332,25 @@ par deux entiers voisins.
 
 \chapter{Preuves sur les générateurs de nombres pseudo-aléatoires}\label{anx:generateur}
 \input{annexePreuveDistribution}
 
 \chapter{Preuves sur les générateurs de nombres pseudo-aléatoires}\label{anx:generateur}
 \input{annexePreuveDistribution}
+\input{annexePreuveStopping}
 
 
+\chapter{Preuves sur le marquage de média}\label{anx:marquage}
+\section{Le marquage est $\epsilon$-sego-secure}
+\input{annexePreuveMarquagedhci}
+
+\section{Le mode $f_l$ est doublement stochastique}\label{anx:marquage:dblesto}
+\input{annexePreuveMarquagefldblement}
+
+\section{Le marquage est correct et complet}\label{anx:preuve:marquage:correctioncompletue}
+\input{annexePreuveMarquageCorrectioncompletude}
 \backmatter
 
 \backmatter
 
+\section{Complexité d'Algorithmes de stéganographie}
+\label{anx:preuve:cplxt}
+\input{annexePreuvesComplexiteStego}
+
+
+
 \bibliographystyle{apalike}
 \bibliography{abbrev,biblioand}
 \listoffigures
 \bibliographystyle{apalike}
 \bibliography{abbrev,biblioand}
 \listoffigures