]> AND Private Git Repository - hdrcouchot.git/blobdiff - demandeInscription/synthese.tex
Logo AND Algorithmique Numérique Distribuée

Private GIT Repository
après correction sylvaine
[hdrcouchot.git] / demandeInscription / synthese.tex
index 5665e3c0b92c19d70f48b287835a02872c641af7..4a311013ada7bf2cb31096a1c0bbec74e83457e0 100755 (executable)
@@ -27,7 +27,7 @@
 \input{symboles.sty}
 
 
 \input{symboles.sty}
 
 
-\geometry{hmargin=1cm, vmargin=1.5cm }
+\geometry{hmargin=1.5cm, vmargin=1.5cm }
 
 
 \newcommand{\JFC}[1]{\begin{color}{green}\textit{#1}\end{color}}
 
 
 \newcommand{\JFC}[1]{\begin{color}{green}\textit{#1}\end{color}}
@@ -141,24 +141,24 @@ mention très honorable.
  \end{itemize}
 
 
  \end{itemize}
 
 
-\newpage
+%\newpage
 \section{Nom et type de l'équipe de recherche}
 
 Je suis membre de l'équipe Algorithmique Numérique Distribuée (AND) du 
 Département d'Informatique des Systèmes Complexes (DISC)
 du laboratoire FEMTO-ST. 
 Je relève de l'école doctorale 37 Sciences Pour l'Ingénieur et Microtechniques (SPIM) de l'UFC.
 \section{Nom et type de l'équipe de recherche}
 
 Je suis membre de l'équipe Algorithmique Numérique Distribuée (AND) du 
 Département d'Informatique des Systèmes Complexes (DISC)
 du laboratoire FEMTO-ST. 
 Je relève de l'école doctorale 37 Sciences Pour l'Ingénieur et Microtechniques (SPIM) de l'UFC.
+Les avis du directeur de l'équipe AND (Pr. R. {\sc Couturier} et du directeur du département DISC (Pr. O. {\sc Kouchnarenko}) sont donnés en annexes. 
 
 
 
 
+% \subsection{Avis du directeur de l'équipe}\label{sec:avis:directeur:equipe}
 
 
-\subsection{Avis du directeur de l'équipe}\label{sec:avis:directeur:equipe}
+% \subsection{Avis du directeur de recherche}\label{sec:avis:directeur:recherhce}
 
 
-\subsection{Avis du directeur de recherche}\label{sec:avis:directeur:recherhce}
+% \subsection{Avis du directeur de l'école doctorale}\label{sec:avis:directeur:spim}
 
 
-\subsection{Avis du directeur de l'école doctorale}\label{sec:avis:directeur:spim}
 
 
 
 
-\newpage
 \section{Résumé de la thématique de la thèse d'université}
 On considère en entrée de la démarche une description
 mathématique d'un programme: par exemple une fonction enrichie avec  
 \section{Résumé de la thématique de la thèse d'université}
 On considère en entrée de la démarche une description
 mathématique d'un programme: par exemple une fonction enrichie avec  
@@ -261,17 +261,19 @@ Jean-Fran\c{c}ois Couchot.
 
 
 
 
 
 
-\newpage
+%\newpage
 \section{Exposé des recherches réalisées au cours de la période postdoctorale}
 
 Entre avril 2006 et aujourd'hui, les recherches réalisées ont concerné plusieurs domaines synthétisés ci-après. Le premier travail (Sec.~\ref{sub:verif}) 
 \section{Exposé des recherches réalisées au cours de la période postdoctorale}
 
 Entre avril 2006 et aujourd'hui, les recherches réalisées ont concerné plusieurs domaines synthétisés ci-après. Le premier travail (Sec.~\ref{sub:verif}) 
-est une suite directe des travaux de thèse. Suivent six sections
-(de la Sec.~\ref{sub:sdd} à la Sec.~\ref{sub:hash}) sur les système
-dynamiques discrets et leurs applications, thématique 
+est une suite directe des travaux de thèse. 
+Le second concerne les systèmes dynamiques discret
+et leurs applications (Sec.~\ref{sub:sdd}), thématique 
 pour laquelle j'ai été recruté dans l'équipe AND du département
 pour laquelle j'ai été recruté dans l'équipe AND du département
-DISC. Enfin la section~\ref{sub:gen} présente comment je me suis investi dans 
-le  domaine de la bio-informatique à l'aide de compétences connexes.
-Ces travaux ont été valorisés par des publications dont les références sont données à la section~\ref{sec:publi} et synthéthisées à la figure~\ref{fig:bilan}.
+DISC. Enfin la section~\ref{sec:appl}
+présente comment j'ai appliqué ces compétences théoriques et pratiques
+en bio-informatique  et  dans les réseaux de capteurs.
+Ces travaux ont été valorisés par des publications dont les références sont données à la section~\ref{sec:publi} et synthétisées à la figure~\ref{fig:bilan}
+en fin de document.
 
 \subsection{Vérification de programmes par 
   preuve automatique}\label{sub:verif}
 
 \subsection{Vérification de programmes par 
   preuve automatique}\label{sub:verif}
@@ -302,13 +304,16 @@ de 5000 lignes de Code C annoté fourni par Dassault aviation.
 
 
 
 
 
 
-
-\subsection{Convergence de systèmes  dynamiques discrets}\label{sub:sdd}
-
+\subsection{Les Systèmes dynamiques discrets (SDD)}\label{sub:sdd}
 Un système dynamique discret (SDD) est une fonction $f$ 
 du $n$-cube ($\{0,1\}^n$) dans lui même et un mode opératoire
 (parallèle, unaire, généralisé) qui peut être itéré 
 Un système dynamique discret (SDD) est une fonction $f$ 
 du $n$-cube ($\{0,1\}^n$) dans lui même et un mode opératoire
 (parallèle, unaire, généralisé) qui peut être itéré 
-en synchrone ou en asynchrone.
+en synchrone ou en asynchrone. Cette section présente un ensemble 
+de mes contributions dans cette thématique. 
+
+
+\subsubsection{Convergence de systèmes  dynamiques discrets}
+
 %Ils ont été étudiés à de maintes reprises ~\cite{Rob95,Bah00,bcv02}.
 Pour chacun de ces modes, il existe des critères  (suffisants) de convergence
 globale ou locale, souvent basés sur le fait que  $f$ 
 %Ils ont été étudiés à de maintes reprises ~\cite{Rob95,Bah00,bcv02}.
 Pour chacun de ces modes, il existe des critères  (suffisants) de convergence
 globale ou locale, souvent basés sur le fait que  $f$ 
@@ -368,7 +373,7 @@ ont aussi été fournies.
 Ceci a été synthétisé dans~\cite{Cou10:ir}
 
 
 Ceci a été synthétisé dans~\cite{Cou10:ir}
 
 
-\subsection{Construction de fonctions chaotiques}
+\subsubsection{Construction de fonctions chaotiques}
 Je me suis intéressé ensuite à l'étude du problème dual 
 de l'étude de divergence d'un SDD.
 Le Pr. C. Guyeux de l'équipe AND a proposé dans sa thèse en 2010
 Je me suis intéressé ensuite à l'étude du problème dual 
 de l'étude de divergence d'un SDD.
 Le Pr. C. Guyeux de l'équipe AND a proposé dans sa thèse en 2010
@@ -392,19 +397,14 @@ qui permettent d'obtenir des graphes d'itérations fortement connexes.
 Ce théorème a aussi été prouvé dans~\cite{bcgr11:ip}
 et des instanciations effectives 
 ont été produites. 
 Ce théorème a aussi été prouvé dans~\cite{bcgr11:ip}
 et des instanciations effectives 
 ont été produites. 
-Une troisième méthode~\cite{chgw+14:onp} s'appuie sur les codes 
+Une troisième méthode~\cite{chgw+14:oip,chgw+14:onp} s'appuie sur les codes 
 de Gray, ou de manière équivalente sur les cycles hamiltoniens du graphe des
 itérations.
 de Gray, ou de manière équivalente sur les cycles hamiltoniens du graphe des
 itérations.
-% : un cycle qui visite chaque n{\oe}ud exactement une fois est un  
-% \emph{cycle hamiltonien}.
-%La démarche consiste à enlever du graphe un de ses cycles hamiltoniens dont 
-%la démarche de génération est un problème connu. 
-
 Ces méthodes ont permis d'étendre à l'infini la classe des fonctions 
 dont les itérations sont chaotiques.
 
 
 Ces méthodes ont permis d'étendre à l'infini la classe des fonctions 
 dont les itérations sont chaotiques.
 
 
-\subsection{Apprentissage par réseaux neuronaux}
+\subsubsection{Apprentissage par réseaux neuronaux}
 Nous disposons grâce aux travaux présentés à la section précédente d'un grand
 nombre de fonctions dont les itérations sont chaotiques.
 Nous avons entrepris d'étudier ces itérations et plus particulièrement leur 
 Nous disposons grâce aux travaux présentés à la section précédente d'un grand
 nombre de fonctions dont les itérations sont chaotiques.
 Nous avons entrepris d'étudier ces itérations et plus particulièrement leur 
@@ -426,7 +426,9 @@ que le régime est extrêmement turbulent, donc difficile à prévoir.
 Nous avons souhaité 
 continuer nos expériences d'apprentissage à l'aide 
 de réseau de neurones dans ce contexte.
 Nous avons souhaité 
 continuer nos expériences d'apprentissage à l'aide 
 de réseau de neurones dans ce contexte.
- Il est apparu comme judicieux de mémoriser les configurations
+La figure~\ref{fig:mems}, issue de~\cite{cds13:ij}, montre 
+que notre approche a pu apprendre ce régime turbulent. 
+Il est apparu comme intéressant de mémoriser les configurations
 représentant l'état des actionneurs à l'aide de nombres binaires.
 De plus les codes de Gray (dont deux mots adjacents ne diffèrent que d'un 
 bit) se sont présentés comme une des manières de mémoriser les sorties du 
 représentant l'état des actionneurs à l'aide de nombres binaires.
 De plus les codes de Gray (dont deux mots adjacents ne diffèrent que d'un 
 bit) se sont présentés comme une des manières de mémoriser les sorties du 
@@ -440,7 +442,16 @@ Les résultats pratiques quant à l'utilisation de ces codes se sont cependant
 révélés comme moins pertinents que l'utilisation de $n$ sorties.
 Ceci a été valorisé dans les publications~\cite{cds12:ip,cds13:ij}.
 
 révélés comme moins pertinents que l'utilisation de $n$ sorties.
 Ceci a été valorisé dans les publications~\cite{cds12:ip,cds13:ij}.
 
-\subsection{Génération de nombres pseudo-aléatoires}
+\begin{figure}
+\begin{center}
+\includegraphics[scale=0.5]{test.pdf}
+\end{center}
+\caption{Prédiction d'une force issue d'un flux d'air
+  le long d'un véhicule avec injecteurs}\label{fig:mems}
+\end{figure}
+
+
+\subsubsection{Génération de nombres pseudo-aléatoires}
 Au commencement de ce travail, notre équipe disposait d'un générateur de nombres 
 pseudo-aléatoires (PRNG) 
 basé sur une seule fonction dont nous avions prouvé la chaoticité 
 Au commencement de ce travail, notre équipe disposait d'un générateur de nombres 
 pseudo-aléatoires (PRNG) 
 basé sur une seule fonction dont nous avions prouvé la chaoticité 
@@ -478,24 +489,27 @@ des batteries de tests telles que Die-Hard, NIST, TestU01.
 Plus récemment, nous avons entrepris de trouver des bornes du temps d'arrêt
 d'obtention d'une distribution uniforme d'un générateur 
 construit en enlevant un chemin hamiltonien équilibré dans un $n$-cube. Le travail 
 Plus récemment, nous avons entrepris de trouver des bornes du temps d'arrêt
 d'obtention d'une distribution uniforme d'un générateur 
 construit en enlevant un chemin hamiltonien équilibré dans un $n$-cube. Le travail 
-en collaboration avec Pr. P.-C. Heam du DISC
-est en cours de soumission
+en collaboration avec Pr. P.-C. Heam, Pr. C. Guyeux du DISC et Pr. S. Contassot
+du LORIA est en cours de soumission~\cite{cgh16:onp}
 dans un  journal international.
 
 dans un  journal international.
 
-Enfin j'ai été sollicité pour encadrer une thèse sur l'implantation 
+Enfin je co-encadre une thèse sur l'implantation 
 de générateurs de nombre pseudo-aléatoires à bases d'itérations 
 chaotiques sur des circuits logiques 
 programmables. J'ai commencé ce travail en encadrant une étude exhaustive 
 de toutes les instances d'implantations de cette classe.
 Ce travail complet théorique et pratique est terminé aujourd'hui et 
 de générateurs de nombre pseudo-aléatoires à bases d'itérations 
 chaotiques sur des circuits logiques 
 programmables. J'ai commencé ce travail en encadrant une étude exhaustive 
 de toutes les instances d'implantations de cette classe.
 Ce travail complet théorique et pratique est terminé aujourd'hui et 
-est en cours de soumission dans un journal international.
+est en cours de soumission~\cite{bgco16:onp} dans un journal international.
+18 PRNGs de 4 familles (xorshift, LFSR, TGFSR, and LCG) ont été 
+implantés sur  FPGA et ont pu être ainsi comparés pratiquement sur 
+la même plate-forme. Une boite de post-processing implantant les itérations
+chaotiques a été déployée et a permis d'améliorer les résultats statistiques.
+Ceci a été valorisé par la publication~\cite{BCG16:ip}.
 
 
 
 
 
 
 
 
-
-
-\subsection{Masquage d'information}\label{sub:ih}
+\subsubsection{Masquage d'information}\label{sub:ih}
 
 La propriété de transitivité des fonctions chaotiques implique que l'on peut 
 atteindre tout point depuis le voisinage de n'importe quel point.
 
 La propriété de transitivité des fonctions chaotiques implique que l'on peut 
 atteindre tout point depuis le voisinage de n'importe quel point.
@@ -524,32 +538,103 @@ D'autre méthodes de watermarking ont été investies,
 particulièrement celles basées sur la Quantization Index Modulation (QIM), méthodes 
 étant supposées comme les plus robustes. Mes principales contributions 
 sur ce travail --en collaboration avec Dr R. Darazy de l'Université Antonine au Liban
 particulièrement celles basées sur la Quantization Index Modulation (QIM), méthodes 
 étant supposées comme les plus robustes. Mes principales contributions 
 sur ce travail --en collaboration avec Dr R. Darazy de l'Université Antonine au Liban
-et en co-encadrant le stage de M2 de Ahmad Bittar--,
+et en co-encadrant le stage de M2 de Ahmad Bitar--,
 ont été 
 d'intégrer ceci à du marquage de document PDF puis de 
 présenter ce problème comme un problème d'optimisation. 
 Grâce à une telle présentation nous avons pu trouver les paramètre optimaux
 des méthodes QIM assurant à la fois robustesse et indétectabilité.
 ont été 
 d'intégrer ceci à du marquage de document PDF puis de 
 présenter ce problème comme un problème d'optimisation. 
 Grâce à une telle présentation nous avons pu trouver les paramètre optimaux
 des méthodes QIM assurant à la fois robustesse et indétectabilité.
-Le travail est en cours de soumission dans un  journal international.
+Ce travail a été accepté dans un  journal international~\cite{bdcc15:onp}.
 
 Lorsque l'objectif visé est l'indétectabilité, on parle de \emph{stéganographie}.
 Ce domaine a été adressé en critiquant notamment les scénarios usuels d'évaluation
 des algorithmes de stéganographie. J'ai proposé un cadre complémentaire permettant 
 
 Lorsque l'objectif visé est l'indétectabilité, on parle de \emph{stéganographie}.
 Ce domaine a été adressé en critiquant notamment les scénarios usuels d'évaluation
 des algorithmes de stéganographie. J'ai proposé un cadre complémentaire permettant 
-d'évaluer ces schémas de masquage~\cite{fccg15:ip}.
-Ceci se réalise en co-encadrant le doctorat de Y. Fadil.
+d'évaluer ces schémas de masquage~\cite{fccg15:ip,accfg15:ip}.
+Ceci se réalise en co-encadrant le doctorat de Y. Fadil. Nous avons de plus dans celui-ci
+proposé d'exprimer les fonctions de distorsion comme des méthodes de calcul de gradient 
+ou de matrice Hessienne. Ceci a donné lieu à la publication~\cite{ccfg16:ip}.  
 
 J'ai de plus participé à l'élaboration de l'algorithme STABYLO~\cite{ccg15:ij}
 qui est un schéma de
 stéganographie basé sur l'enfouissement de l'information dans les contours 
 
 J'ai de plus participé à l'élaboration de l'algorithme STABYLO~\cite{ccg15:ij}
 qui est un schéma de
 stéganographie basé sur l'enfouissement de l'information dans les contours 
-présents dans une image
-Ce travail est en collaboration avec Pr. R. Couturier.
+présents dans une image et illustré à la figure~\ref{fig:STABYLO}.
+Ce travail est en collaboration avec Pr C. Guyeux et Pr. R. Couturier.
 Mes contributions ont principalement été la formalisation de l'algorithme et 
 son étude de complexité. Grâce a l'optimisation de cette dernière,
 nous avons  pu montrer 
 que cet algorithme présente un excellent compromis entre sécurité
 Mes contributions ont principalement été la formalisation de l'algorithme et 
 son étude de complexité. Grâce a l'optimisation de cette dernière,
 nous avons  pu montrer 
 que cet algorithme présente un excellent compromis entre sécurité
-fournie et complexité.  
+fournie et complexité algorithmique.
+
+
+
+\begin{figure}[h]
+  \begin{center}
+    \subfigure[Support]{
+      \includegraphics[scale=0.17]{lena512}
+    }
+    \subfigure[Message]{
+      \begin{minipage}[b]{0.33\linewidth}
+        \begin{flushleft}
+          \begin{scriptsize}
+            The skies they were ashen and sober;\linebreak
+            $\qquad$ The leaves they were crisped and sere—\linebreak
+            $\qquad$ The leaves they were withering and sere;\linebreak
+            It was night in the lonesome October\linebreak
+            $\qquad$ Of my most immemorial year;\linebreak
+            It was hard by the dim lake of Auber,\linebreak
+            $\qquad$ In the misty mid region of Weir—\linebreak
+            It was down by the dank tarn of Auber,\linebreak
+            $\qquad$ In the ghoul-haunted woodland of Weir.
+          \end{scriptsize}
+        \end{flushleft}
+      \end{minipage}
+    }
+    \subfigure[Contours]{
+      \includegraphics[scale=0.17]{edge7}
+    }
+    \subfigure[Image avec msg.]{
+      \includegraphics[scale=0.17]{lena7}
+    }
+
+  \end{center}
+  \caption{Embarquement d'un message dans une image selon STABYLO}\label{fig:STABYLO}
+\end{figure}
+
+Enfin, les méthodes d'apprentissage ont largement progressé cette dernière décennie, 
+particulièrement grâce aux implantations efficaces de deep-learning. Dans un travail en collaboration
+avec Pr R. Couturier, Pr. C. Guyeux et Dr. M. Salomon, nous avons voulu étudier la 
+faisabilité d'utiliser du deep-learning à base de convolutions comme outil de stéganalyse.
+Ceci a donné lieu à l'encadrement d'un stagiaire en M2, D. Fache, et 
+un rapport technique~\cite{CCGS16:ir}. Lorsque la clef d'embarquement est 
+la même pour toutes les images, nous avons exhibé une architecture de réseau 
+deep learning à base de convolutions qui améliore de manière significative tous les résultats connus en 
+stéganalyse. La figure~\ref{fig:deep} montre que la détection est valide à 95\% 
+(respectivement à 80\%) lorsque le taux d'embarquement est de 0,4 bit par pixel (resp. 0.1)
+tandis que les meilleurs résultats connus sont de l'ordre de 85\% (resp. 70\%).
+Cependant, ceci ne s'applique pas aux cas où les clefs sont distinctes.
+
+
+\begin{figure}[h]
+\centering
+\subfigure[][WOW, $\alpha=0.4$~bpp]{%
+\label{fig:accuracy_WOW_0.4}%
+%\label{fig:ex3-a}%
+\includegraphics[scale=0.39]{Training_wow_04.pdf}
+}%
+\hspace{4pt}%
+\subfigure[][WOW, $\alpha=0.1$~bpp]{%
+\label{fig:accuracy_WOW_0.1}%
+\includegraphics[scale=0.39]{Training_wow_01.pdf}
+}
+\caption{Stéganalyse de WOW avec différents ratios d'embarquement}\label{fig:deep}
+\end{figure}
+
+
+
+
 
 
-\subsection{Les fonctions de hachage}\label{sub:hash}
+
+\subsubsection{Les fonctions de hachage}\label{sub:hash}
 Une fonction qui calcule une empreinte servant à identifier rapidement toute 
 donnée fournie en entrée est une fonction de hachage. On utilise ce genre
 de fonctions dès qu'on veut comparer des éléments de grande taille car il 
 Une fonction qui calcule une empreinte servant à identifier rapidement toute 
 donnée fournie en entrée est une fonction de hachage. On utilise ce genre
 de fonctions dès qu'on veut comparer des éléments de grande taille car il 
@@ -573,9 +658,9 @@ Nous avons de plus vérifié statistiquement le critère d'avalanche.
 Ces résultats ont été valorisés dans les publications~\cite{bcg11:ip,bcg12:ij}.
 
 
 Ces résultats ont été valorisés dans les publications~\cite{bcg11:ip,bcg12:ij}.
 
 
+\subsection{Applications à d'autres sujets}\label{sec:appl}
 
 
-
-\subsection{Application à la génomique}\label{sub:gen}
+\subsubsection{Génomique}\label{sub:gen}
 
 Ayant acquis des compétences sur certaines structures de mathématiques 
 discrètes (particulièrement théorie des graphes, 
 
 Ayant acquis des compétences sur certaines structures de mathématiques 
 discrètes (particulièrement théorie des graphes, 
@@ -593,51 +678,41 @@ de tous les génomes. Ceci a donné lieu aux
 publications~\cite{acgs13:onp,akgcs+14:oip,acgm+14:ij}.
 
 L'approche précédente souffrait de n'engendrer que des core-génomes de (trop)
 publications~\cite{acgs13:onp,akgcs+14:oip,acgm+14:ij}.
 
 L'approche précédente souffrait de n'engendrer que des core-génomes de (trop)
-petits cardinaux. J'ai contribué notamment 
+petit cardinal. J'ai contribué notamment 
 à l'amélioration de la méthode en proposant une étape d'optimisation issue 
 d'une adaptation discrète la méthode d'essaims particulaires~\cite{aagp+15:ip}.
 D'autres travaux (dont la première étape est cette construction de 
 core-génome) ont été ensuite réalisés, principalement dans le but de 
 à l'amélioration de la méthode en proposant une étape d'optimisation issue 
 d'une adaptation discrète la méthode d'essaims particulaires~\cite{aagp+15:ip}.
 D'autres travaux (dont la première étape est cette construction de 
 core-génome) ont été ensuite réalisés, principalement dans le but de 
-construire des arbre phylogénétiques de qualité~\cite{agcs+15:ip,aangc+15:ip}.
+construire des arbres phylogénétiques de qualité~\cite{agcs+15:ip,aangc+15:ip,aagc+15:ip}.
+%Une synthèse de ces arbres a été réalisée et est présentée à 
+%l'adresse~\url{http://meso.univ-fcomte.fr/peg/phylo}.
 
 
 
 
-Tous ces travaux ont été réalisés en collaboration avec M. Salomon et en co-encadrant 
-le doctorat de B. Alkindy.
+Tous ces travaux ont été réalisés en collaboration avec Dr. M. Salomon et en co-encadrant 
+le doctorat de B. Alkindy, soutenu en décembre 2015.
 
 
+\subsubsection{Réseaux de capteurs}\label{sub:optim}
 
 
+J'ai abordé avec Dr. A. Mostefaoui la thématique des réseaux de capteurs multimédia:
+ce contexte scientifique 
+a la particularité d'avoir des données volumineuses et qui requièrent un traitement
+coûteux en énergie. L'enjeu consiste à optimiser la dépense énergétique en fonction de la qualité 
+attendue. 
+Dans le cadre d'un projet soutenu par la région de Franche-Comté, \og capteurs multimédias collaboratifs: une approche
+intégrée de la sécurité et de la robustesse\fg{}, nous encadrons la doctorante 
+N. Khernane sur ce sujet depuis novembre 2015.
+Nous avons proposé un nouvel algorithme complètement distribué permettant d'optimiser 
+la durée de vie d'un tel réseau de capteurs en fonction d'une qualité visuelle attendue.
+Ce premier travail a été valorisé par une publication en conférence internationale~\cite{kcm16:ip}.
 
 
 
 
-\newpage
-\section{Perspectives de recherche}
-
 
 
+%\newpage
+\section{Perspectives de recherche}
+Les trois sections suivantes présentent quelques perspectives de recherche 
+autour de la thématique des systèmes dynamiques discrets. 
 
 
 
 
-\subsection{Les codes de Gray}
-L'utilisation des codes de Gray dans une démarche d'apprentissage 
-(d'écoulement d'air ou  de fonctions chaotiques) ne s'est pas révélée comme 
-concluante. Dans chacun des cas, la distance de Hamming entre deux 
-configurations voisines peut être très petite tandis que le chemin (dans le 
-cycle  hamiltonien) qui les relie peut être long et ce même 
-pour des codes équilibrés.
-Je propose de travailler sur ce problème discret en mesurant la qualité 
-du code de Gray à l'aide d'une fonction basée sur la longueur des chemins
-(du cycle hamiltonien) entre les configurations voisines.
-Je pense ainsi réduire ce problème à un problème d'optimisation et dégager 
-une démarche de génération, comme je l'ai fait en bio-informatique.
-Jusqu'à présent, la production de codes de Gray équilibrés pour la génération 
-de nombres pseudo-aléatoires bute sur des problèmes d'explosion combinatoire:
-les seuls algorithmes connus répondant à ce problème nécessitent a priori
-plus de $10^{36}$ évaluations pour $n=8$. 
-Il n'est ainsi pas raisonnable de mettre en  
-pratique ce genre d'approche lorsque chacune de ces évaluations prend 1s.
-On peut peut-être
-se contenter de codes ``presque'' équilibrés , à défaut de pouvoir 
-trouver ceux qui seront équilibrés.
-Je propose d'investiguer  
-dans cette thématique en exploitant des approches itératives permettant 
-d'obtenir des optimums locaux et trouver ainsi des codes presque équilibrés.
 
 
  
 
 
  
@@ -659,31 +734,15 @@ Les propriété établies notamment sur les temps d'arrêt devraient être conse
 Il restera à le prouver.
 
 
 Il restera à le prouver.
 
 
-Jusqu'à présent, une seule expérimentation d'implantation de nos générateurs 
-sur des dispositifs physiques comme les FPGAs a été réalisée. Celle-ci 
-s'est faite automatiquement à l'aide de l'outil Matlab. Si le code engendré
-sur le circuit est bien une implantation fidèle à la spécification,
-il n'en est pas pour autant efficace: le nombre de bits générés par surface
-est plutôt faible. Nous allons exploiter les meilleures démarches mises en 
-exergue lors de la rédaction d'un état de l'art exhaustif sur les PRNGs 
-implantés sur FPGA pour produire du code optimisé. 
-Je prévois de réaliser ceci dans la thèse de M. Bakiri, en cours.
+Dans le cadre du doctorat de M. Bakiri, nous avons implanté sur  FPGA 
+18 PRNGs de 4 familles (xorshift, LFSR, TGFSR, and LCG) ainsi que 
+le post-processing implantant les itérations
+chaotiques. Nous pensons étudier d'abord pratiquement l'intérêt de telles itérations
+en termes de surface requise lors du déploiement et du nombre d'opérateurs nécessaires.
+Les améliorations escomptées dans le paragraphe précédent seront réinvesties dans cette 
+partie et celle-ci viendront nourrir le travail précédent. 
+
 
 
-Pour générer une fonction dont la matrice de Markov est doublement
-stochastique, nous avons proposé principalement deux méthodes 
-(génération puis test, suppression de chemin hamiltonien dans un $n$-cube).  
-Ces deux méthodes ne passent pas à l'échelle, même pour des $n$ de petite taille.
-Je pense attaquer ce problème algébriquement et en programmation logique avec 
-contraintes. Dans le premier cas, on peut remarquer qu'un matrice
-composée de $1$ uniquement 
-en $(i,i+1)$ est une réponse triviale au problème. Je pense continuer l'étude 
-de ce genre de matrices et proposer une méthode plus générale de génération.
-Je prévois de réaliser ce travail avec M. S. Contassot, Pr. à l'Université de Lorraine.
-Le département DISC et l'équipe VESONTIO 
-a de fortes compétences en programmation logique avec 
-contraintes. J'ai déjà démontré que ce problème peut être soluble par cette
-approche, sans avoir pour autant réussi à le faire.
-Je prévois des collaborations avec l'équipe VESONTIO du DISC sur ce sujet.
 
 
 Enfin, marcher dans une partie d'un $n$-cube est le modèle théorique que 
 
 
 Enfin, marcher dans une partie d'un $n$-cube est le modèle théorique que 
@@ -697,6 +756,40 @@ Pour l'instant, nous n'avons pas réussi à obtenir des bornes
 du temps d'arrêt. Je propose d'investiguer aussi dans cette direction.
 
 
 du temps d'arrêt. Je propose d'investiguer aussi dans cette direction.
 
 
+\subsection{Les chemin Hamiltonien/ les codes de Gray}
+
+Pour générer une fonction dont la matrice de Markov est doublement
+stochastique
+--condition nécessaire pour fournir une sortie uniformément distribuée--, nous avons proposé principalement la méthode de
+suppression de chemin hamiltonien dans un $n$-cube. 
+
+Un chemin hamiltonien pouvant être vu comme un code de Gray, nous sommes intéressés à la 
+génération de ce genre de codes en privilégiant les codes de Gray équilibrés, 
+c'est-à-dire ceux dont chaque bit est nié le même nombre de fois.
+Cependant la méthode de Robinson et Cohn (permettant d'obtenir des codes de Gray globalement ``presque'' 
+équilibrés) et leurs extensions sont indéterministes dans le sens où 
+elles montrent l'existence d'une suite particulière sans donner sa construction.
+Un premier verrou scientifique que je propose de lever consiste à proposer une solution 
+algébrique (et donc un algorithme) donnant une solution à ce problème. 
+
+Il est apparu récemment des algorithmes permettant d'obtenir des codes de Gray 
+localement équilibrés, c.-à-d. où la longueur du plus grand nombre d'étapes entre 
+deux changements d'un même bit est aussi petite que possible.
+Dans tous les cas, aucun des ces codes n'est globalement équilibré ni même presque équilibré.
+Cette double propriété serait cependant très intéressante aussi bien théoriquement que pratiquement
+pour nos générateurs.
+Un second verrou consistera à adapter ces algorithmes pour proposer des codes possédant les 
+deux propriétés d'équilibrage.
+Ce travail consistera d'abord à vérifier l'existence de codes pour des instances de petite 
+taille, sans que cela soit trivial (par exemple pour $n=6$) et ce en travaillant en collaboration 
+avec Pr S. Contassot, spécialiste en SDD et en calcul distribué.
+
+
+
+
+
+
 
 \subsection{Masquage d'information}
 
 
 \subsection{Masquage d'information}
 
@@ -733,114 +826,253 @@ la classification. Ces méthodes ont déjà été
 appliquées avec succès lorsqu'elles sont combinées avec des méthodes 
 d'apprentissage, par exemple dans de la reconnaissance faciale.
 Je propose d'étudier cette piste dans ce domaine. 
 appliquées avec succès lorsqu'elles sont combinées avec des méthodes 
 d'apprentissage, par exemple dans de la reconnaissance faciale.
 Je propose d'étudier cette piste dans ce domaine. 
-Ceci se réalisera notamment au travers du doctorat de Y. Fadil.
+%Ceci se réalisera notamment au travers du doctorat de Y. Fadil.
 
 
+De plus les résultats obtenus en stéganalyse à l'aide de deep learning à base de convolutions
+sont très prometteurs  lorsque la clef qui a servi à l'embarquement est constante. 
+Malheureusement, lorsque la clef varie, nous n'avons pas réussi à généraliser ces avancées.
+Les démarches les plus efficaces demeurent 
+celles obtenues par des approches classiques à base de caractéristiques statistiques (features) 
+d'images.
+Cependant, en étudiant plus finement les features, on constate que nombreuses sont celles qui sont aussi
+basées sur des produits de convolution.
+Je propose d'étudier exhaustivement ces features pour d'abord traduire
+en deep-learning celles qui sont des convolutions directes. Il restera ensuite 
+à adapter l'outil de deep learning aux caractéristiques restantes ce qui est un autre challenge 
+scientifique. 
 
 
 
 
 
 
-\newpage
+%\newpage
 \section{Insertion dans l'équipe de recherche} 
 \section{Insertion dans l'équipe de recherche} 
+Cette section donne quelques éléments factuels 
+permettent d'apprécier mon insertion au sein  de cette équipe de recherche.
+
+
 
 
+\subsection{Un défi de changement de thématique}
 La thématique principale de ma thèse et du post-doctorat qui a suivi 
 était la vérification de programmes par preuve automatique, soit de 
 la logique informatique.
 Suite à mon recrutement dans l'équipe AND, mes recherches se sont réorientées
 autour des SDDs et donc de l'analyse numérique plus généralement.
 La thématique principale de ma thèse et du post-doctorat qui a suivi 
 était la vérification de programmes par preuve automatique, soit de 
 la logique informatique.
 Suite à mon recrutement dans l'équipe AND, mes recherches se sont réorientées
 autour des SDDs et donc de l'analyse numérique plus généralement.
-En plus des publications obtenues avec les membres de l'équipe AND, 
-ce qui suit récapitule quelques éléments permettant 
-d'apprécier mon insertion dans l'équipe AND
+Ce défi de changement de thématique a été attaqué dès mon recrutement.
+En plus des 6 journaux dans cette nouvelle thématique, 
+j'ai publié sur ces thématiques notamment dans
+les conférences reconnues suivantes:
+\begin{itemize}
+\item  \cite{bcgr11:ip} de rang A et
+\item \cite{BCG16:ip,ccfg16:ip,kcm16:ip, chgw+14:oip} de rang B.
+\end{itemize}
 
 
 
 
 
 
+\subsection{Appels à projet}
 
 
-J'ai monté une collaboration active avec l'Université Antonine au Liban. 
-J'y ai été invité en mai 2013. J'ai par la suite co-encadré trois stages de 
-Master 2 recherche avec des membres de cette université.
-J'ai un article en cours de soumission résumant un travail en collaboration 
-avec un ancien étudiant et un enseignant chercheur de cette université.
 
 
-Je suis membre du GDR codes et cryptographie. J'ai à ce titre 
-participé aux Journées Codes et Stéganographie en 2012 (Rennes) 
-où j'ai présenté le travail 
-de \og Steganography: secure and robust algorithms \fg{} et en 2013 (Paris).
+En 2014, j'ai participé 
+au projet Jeune chercheur de l'UFC porté par
+Christophe Guyeux dont le thème était 
+\og la sécurisation numérique par chaos\fg{}.
+
+J'ai répondu avec succès à l'appel à projets de la région de 
+Franche-Comté en 2015: j'ai participé à l'élaboration du  
+projet de \og capteurs multimédias collaboratifs: une approche
+intégrée de la sécurité et de la robustesse\fg{} dont le porteur 
+est M. A. Mostefaoui. Nous avons obtenu le financement d'une bourse doctorale 
+pour la période d'oct. 2015--oct. 2018. Ce doctorat est co-encadré par 
+M. A. Mostefaoui et moi-même.
+
+J'ai répondu à de nombreux autres appels à projets sans succès: 
+\begin{itemize}
+\item porteur d'un projet ANR COSINUS 2009: \og 
+A FRAMEwork for predicting the behavior of Dicrete Dynamic Systems\fg{}
+avec l'I3S et le LORIA. 
+\item participant à un projet ANR blanc en 2010: 
+\og Unification des Systèmes Dynamiques Discrets \fg{}
+avec l'I3S, le LORIA et le LIF de Marseille.
+\item porteur d'un projet PEPS 2011 avec l'équipe MIE du département Energie de  FEMTO-ST.
+\item participant à un projet PHC CAI YUANPEI 2014: \og Theoretical study, design, and circuit implementation of high dimensional integer domain chaotic systems \fg{} avec l'Université Technlogique de Guangdong.
+\item porteur d'un projet PHC Cedre 2015: \og surveillance vidéo sécurisée et robuste par réseau de capteurs\fg{} avec l'Université Antonine.
+\item participant à un  projet PHC Cedre 2015: \og 
+méthodes et outils pour concevoir, évaluer et déployer des réseaux de capteurs 
+pour l'agriculture au liban\fg{} avec l'Université Libanaise.
+\item participant au projet PEPS JCJC INS2I 2015, sur 
+\og Prédiction bio-informatique de l'évolution des génomes\fg{} avec le
+LMB et le l'université de Neuchâtel en Suisse. 
+\end{itemize}
+
+\subsection{Collaborations}
+J'ai établi des collaborations:
+\begin{itemize}
+\item avec A. Richard CR CNRS du laboratoire
+I3S (Nice)- UMR CNRS 7271 sur la thématique des SDDs et leurs 
+applications en Bio. Cela s'est traduit notamment avec 
+la publication~\cite{bcgr11:ip}.
+
+\item avec R. Darazy de l'Université Antonine au Liban. 
+  J'ai co-encadré trois stages de Master 2 recherche avec
+  des membres de cette université.
+  J'ai un article de journal~\cite{bdcc15:onp} résumant un travail en collaboration
+  avec R. Darazy.
+
+\item avec Pr. S. Contassot-Vivier du LORIA (Nancy)- UMR CNRS 7503 
+sur la thématique des SDDs, de leur convergence dans les itérations 
+mixtes et de la générations de matrices de Markov doublement
+stochastiques. Cela s'est traduit notamment avec 
+le rapport~\cite{BCVC10:ir} et l'article de journal~\cite{cgh16:onp}, en cours de soumission
+en journal international.
+
+\item avec Pr. Y. Bailly et J.-C. Roy de l'équipe 
+  MIE du département \'Energie de FEMTO-ST sur la thématique 
+  de la prédiction d'écoulement d'un flux d'air le long d'un véhicule.
+  Cela s'est traduit notamment avec 
+  les publications~\cite{cds13:ij,cds12:ip}.
+
+\item avec Dr. Qianxue Wang de l'Université Technlogique de Guangdong 
+sur la génération de nombres pseudo aléatoires. 
+Nous avons collaboré sur deux publications~\cite{bcgw11:ip,chgw+14:oip}.
+
+\end{itemize}
+
+
+\subsection{Invitations}
+J'ai été invité:
+\begin{itemize}
+\item à la soutenance de Thèse de M. J.-L. Joly sur {\em 
+Contributions à la génération aléatoire pour des classes d'automates finis} en tant qu'invité
+le 23 mars 2016 à l'Université de Franche-Comté;
+\item au workshop \og Théorie des réseaux booléens et ses applications en
+  biologie\fg{}  à Nice en novembre 2014 (20 participants);
+\item à la journée \og Advances in Mobile Technologies Day\ fg{} 
+  organisée par l'Université Antonine au Liban en mai 2013 (10 participants);
+\item au Séminaire MDSC (Modèles Discrets pour les Systèmes Complexes)
+  du laboratoire I3S sur le sujet \og Efficiently dealing with 
+  SMT-LIB provers in software verification\fg{} 
+  en décembre 2007 (30 participants).
+\end{itemize}
 
 
+\subsection{Organisation d'événements scientifiques}
 
 J'ai co-organisé avec J. Bahi et C. Guyeux 
 \og The First Workshop on Information Hiding Techniques 
 
 J'ai co-organisé avec J. Bahi et C. Guyeux 
 \og The First Workshop on Information Hiding Techniques 
-for Internet Anonymity and Privacy (IHTIAP) \fg{} à Venise en juin 2012.
-Le comité de programme était composé
-de 18 chercheurs internationaux (dont je faisais aussi partie). 
-Il s'est  déroulé sur 1 journée.
+for Internet Anonymity and Privacy (IHTIAP) \fg{} à Venise en juin 2012
+dont l'url est
+\url{http://www.iaria.org/conferences2012/IHTIAP.html}.
+Le comité de programme était composé de 18 chercheurs internationaux 
+(dont je faisais aussi partie). 
+Il s'est  déroulé sur 1/2 journée et 5 chercheurs ont présenté leurs travaux.
+Le taux d'acceptation des articles a été de 41\%. 
 
 
 
 
-J'ai fait partie des comités de programme de conférences 
-comme \og international conference on evolving internet \fg{} 
-(2012, 2013,2014 )\ldots 
-J'ai été session chair de \og international conference on evolving internet\fg{}
-en 2011 et  IHTIAP en 2012
+J'ai été responsable de la publication des actes dans les conferences 
+{\em 19th IEEE International Conference on Computational Science and Engineering (CSE 2016)},
+{\em 15th International Symposium on Distributed Computing and Applications to Business, Engineering and Science (DCABES 2016)}
+et
+{\em 14th IEEE/IFIP International Conference on Embedded and Ubiquitous Computing (EUC 2016)}.
 
 
-J'ai reviewé des articles pour les journaux internationaux 
-suivants: The computer Journal, Springer Multimedia Tool and application, 
-Springer Annals in Telecommunication\ldots
 
 
 
 
-Je suis régulièrement membre de jury des épreuves TIPE, épreuves communes
-à 90 concours d'ingénieurs (sessions 2012 et  2015) et fournis  
-à chaque session des sujets scientifiques pour l'épreuve.
+J'ai fait partie des comités de programme des conférences \og int. conf. on Evolving Internet \fg{}, (2013, 2014) 
+et IHTIAP 2012.
 
 
+J'ai rédigé des rapports de relecture pour les journaux internationaux 
+suivants: 
+\begin{itemize}
+\item Springer Annals of Telecommunications 2013 (2);
+\item The computer Journal 2014 (1); 
+\item Springer Multimedia Tools and Applications 2014 (1);
+\item International Journal of Bioinformatics Research 2015 (1);
+\item International Journal of Computer Science and Application 2015 (1);
+\item MDPI Symmetry 2016 (3);
+\item Hindawi Journal of Electrical and Computer Engineering 2016 (1).
+\end{itemize}
+et pour les conférences suivantes:
+\begin{itemize}
+\item MAJECSTIC (2005 (2), 2007 (2));
+\item B 2007 (1), A-BZ 2008 (1);
+\item Evolving Internet \fg{}, (2012 (2), 2013 (2), 2014 (1));
+\item 2015 IEEE/SICE International Symposium on System Integration (1);
+\item 2016 IEEE International Conference on Computational Science and Engineering (CSE 2016)  (4);
 
 
+\end{itemize}
+
+Membre du GDR codes et cryptographie, j'ai 
+participé aux Journées Codes et Stéganographie en 2012 (Rennes) 
+où j'ai présenté \og Steganography: secure and robust algorithms \fg{} et en 2013 (Paris).
 
 
-\newpage
+
+
+
+
+%\newpage
 \section{Encadrement et co-encadrement d'étudiants} 
 
 \subsection{Thèse d'université}
 \section{Encadrement et co-encadrement d'étudiants} 
 
 \subsection{Thèse d'université}
-
-Je co-encadre (à hauteur de 40\%) avec Michel Salomon (40\%) et  
+J'ai co-encadré:
+\begin{itemize}
+\item
+(à hauteur de 40\%) avec Michel Salomon (40\%) et  
 Jacques M. Bahi  (20\%) le doctorat de Bassam Alkindy
 sur les combinaisons d'approches pour la prédiction de l'évolution génomique.       
 Jacques M. Bahi  (20\%) le doctorat de Bassam Alkindy
 sur les combinaisons d'approches pour la prédiction de l'évolution génomique.       
-Le doctorat a commencé en septembre 2012 et devrait être soutenu en 
-novembre 2015. 
+Le doctorat a commencé en septembre 2012 et a été soutenu le 17 décembre 2015.
 Ce travail de thèse a donné lieu à 6 publications dans des conférences 
 Ce travail de thèse a donné lieu à 6 publications dans des conférences 
-internationales.
-
+internationales~\cite{aangc+15:ip,acgm+14:ij,akgcs+14:oip,agcs+15:ip,aagp+15:ip, aagc+15:ip} et une communication nationale~\cite{acgs13:onp}.
+\end{itemize}
 
 
-Je co-encadre (à hauteur de 50\%) avec Christophe Guyeux (50\%)
+Je co-encadre:
+\begin{itemize}
+\item  (à hauteur de 50\%) avec Pr. C. Guyeux (50\%)
 le doctorat de  Youssra Fadil
 sur
 l'étude du comportement des outils d'intelligence artificielle
 face à des dynamiques complexes.      
 Le doctorat a commencé en décembre 2013 et devrait être soutenu en 
 décembre 2016.        
 le doctorat de  Youssra Fadil
 sur
 l'étude du comportement des outils d'intelligence artificielle
 face à des dynamiques complexes.      
 Le doctorat a commencé en décembre 2013 et devrait être soutenu en 
 décembre 2016.        
-Ce travail de thèse a donné lieu à 1 publication dans une conférence
-internationale.
+Ce travail de thèse a donné lieu à 3 publications dans des conférences
+internationales~\cite{fccg15:ip,accfg15:ip,accfg15:ip}.
                
                
-
-Je co-encadre (à hauteur de 50\%) avec Christophe Guyeux (50\%)
+\item  (à hauteur de 50\%) avec Pr. C. Guyeux (50\%)
 le doctorat de  Mohamed Bakiri
 sur
 l'implémentation matérielle de générateurs de nombres pseudo-aléatoires basés sur les itérations chaotiques.
 Le doctorat a commencé en septembre 2014 et devrait être soutenu en 
 le doctorat de  Mohamed Bakiri
 sur
 l'implémentation matérielle de générateurs de nombres pseudo-aléatoires basés sur les itérations chaotiques.
 Le doctorat a commencé en septembre 2014 et devrait être soutenu en 
-aout 2017.     
+août 2017.    
 Ce travail de thèse a donné lieu à 1 publication dans un journal international 
 Ce travail de thèse a donné lieu à 1 publication dans un journal international 
-en cours de soumission.
+en cours de soumission~\cite{bgco16:onp} et une conférence internationale~\cite{bgco16:onp}.
+
+\item  (à hauteur de 50\%) avec  Dr. A. Mostefaoui (50\%)
+le doctorat de  Nesrine Khernane
+sur
+une approche
+intégrée de la sécurité et de la robustesse dans les capteurs multimédias collaboratifs. 
+Le doctorat a commencé en novembre 2015 et devrait être soutenu en 
+novembre 2018. 
+Ce travail de thèse a donné lieu à 1 publication dans une conférence internationale~\cite{fccg15:ip}.
+\end{itemize}
+
 
 \subsection{Master 2 recherche}
 
 
 \subsection{Master 2 recherche}
 
+J'encadre:
 
 
-J'ai co-encadré (à hauteur de 34\%) avec Raphael Couturier (33\%) et 
+\begin{itemize}
+\item le stage de recherche de Master 2 de D. Fache
+sur une étude théorique et pratique du Deep Learning, application à la stéganalyse.
+Le stage a commencé en mars 2016 et devrait être soutenu en septembre 2016. 
+\end{itemize}
+
+J'ai co-encadré:
+\begin{itemize}
+\item  (à hauteur de 34\%) avec Raphael Couturier (33\%) et 
 Rony Darazi -- Université Antonine au Liban--(33\%)
 Rony Darazi -- Université Antonine au Liban--(33\%)
-le stage de recherche de Master 2 de  Ahmad Bittar
+le stage de recherche de Master 2 de  Ahmad Bitar
 sur
 la 
 Steganography in PDF documents based on Unprintable Control ASCII Codes.
 Le stage a commencé le 01 mai 2013 et a été soutenu le 30 septembre 2013. 
 sur
 la 
 Steganography in PDF documents based on Unprintable Control ASCII Codes.
 Le stage a commencé le 01 mai 2013 et a été soutenu le 30 septembre 2013. 
-Ce travail de Master a donné lieu à 1 publication dans un journal international 
-en cours de soumission (en révision mineure).
-
-
-
-
-J'ai co-encadré (à hauteur de 80\%) avec   
+Ce travail de Master a donné lieu à 1 publication dans un journal international~\cite{bdcc15:onp}.
+\item  (à hauteur de 80\%) avec   
 Talar Atechian -- Université Antonine au Liban--(20\%)
 le stage de recherche de Master 2 de Hussein Nasser
 sur
 Talar Atechian -- Université Antonine au Liban--(20\%)
 le stage de recherche de Master 2 de Hussein Nasser
 sur
@@ -850,18 +1082,20 @@ Network Lifetime Maximization.
 Le stage a commencé le 01 avril 2014 et a été soutenu le 31 août 2014. 
 
 
 Le stage a commencé le 01 avril 2014 et a été soutenu le 31 août 2014. 
 
 
-Je co-encadre (à hauteur de 80\%) avec   
+\item (à hauteur de 80\%) avec   
 Talar Atechian -- Université Antonine au Liban--(20\%)
 le stage de recherche de Master 2 de Khaled Daher 
 sur la désynchronisation du calcul d'optimisation de la durée de vie 
 d'un réseau de capteurs.
 Talar Atechian -- Université Antonine au Liban--(20\%)
 le stage de recherche de Master 2 de Khaled Daher 
 sur la désynchronisation du calcul d'optimisation de la durée de vie 
 d'un réseau de capteurs.
-Le stage a commencé le 01 avril 2015 et sera soutenu le 31 août 2015. 
+Le stage a commencé le 01 avril 2015 et a été soutenu le 31 août 2015. 
+\end{itemize}
 
 
 
 
 
 
-\newpage
+%\newpage
 \section{Participation à des tâches d'intérêt collectif}
 
 \section{Participation à des tâches d'intérêt collectif}
 
+\subsection{Tâches d'enseignement} 
 Depuis septembre 2000, je suis titulaire à l'Université de Franche-Comté,
 soit sur un poste de PrCe (de 2000 à 2008, sauf l'année 2006-2007) soit sur
 un poste de MdC. J'ai assuré un grand nombre d'enseignements de la première
 Depuis septembre 2000, je suis titulaire à l'Université de Franche-Comté,
 soit sur un poste de PrCe (de 2000 à 2008, sauf l'année 2006-2007) soit sur
 un poste de MdC. J'ai assuré un grand nombre d'enseignements de la première
@@ -873,10 +1107,12 @@ mathématiques discrètes.
 La répartition moyenne de mes enseignements 
 sur les quatre dernières années  est la suivante:
 \begin{itemize}
 La répartition moyenne de mes enseignements 
 sur les quatre dernières années  est la suivante:
 \begin{itemize}
-\item 6\% en le master Informatique Mobile et Répartie (UFR STGI), 
+\item 6\% en le Master Informatique Mobile et Répartie (UFR STGI), 
   dans l'UE de
   dans l'UE de
-  \og Modélisation et d'Evaluation des Systèmes Informatiques \fg{};
-\item 7\% en Licence Pro Conception des Application Multi-tiers (LP CAM) à l'IUT BM dans l'UE de \og Développement d'applications mobiles\fg{};
+  \og Modélisation et d'Evaluation des Systèmes Informatiques \fg{}. Ce sont des
+  promotions d'une vingtaine d'étudiants à chaque fois;
+\item 7\% en Licence Pro Conception des Application Multi-tiers (LP CAM) à l'IUT BM dans l'UE de \og Développement d'applications mobiles\fg{}. Ce sont des
+  promotions d'une vingtaine d'étudiants à chaque fois;
 \item 15\% en encadrement de projets tutorés ou de stage;
 \item 28\% en DUT d'informatique  dans l'UE de 
 \og conception et développement d'applications mobiles\fg{}; 
 \item 15\% en encadrement de projets tutorés ou de stage;
 \item 28\% en DUT d'informatique  dans l'UE de 
 \og conception et développement d'applications mobiles\fg{}; 
@@ -886,9 +1122,13 @@ de
 \og  modélisations mathématiques \fg{}.
 \end{itemize}
 
 \og  modélisations mathématiques \fg{}.
 \end{itemize}
 
+\subsection{Responsabilités} 
+
 J'ai aussi la responsabilité de toutes les UE données ci-dessus et 
 suis de plus le coordinateur des enseignements de mathématiques 
 au département d'informatique de l'IUT BM. 
 J'ai aussi la responsabilité de toutes les UE données ci-dessus et 
 suis de plus le coordinateur des enseignements de mathématiques 
 au département d'informatique de l'IUT BM. 
+J'ai participé à ce titre à l'élaboration des parties de mathématiques du 
+PPN du DUT d'informatique, à Dijon en 2011 et Orléans en 2012.  
 Depuis septembre 2014, je suis le responsable du parcours TeProw
 de la LP CAM  localisée 
 à l'IUT BM. Cette licence 
 Depuis septembre 2014, je suis le responsable du parcours TeProw
 de la LP CAM  localisée 
 à l'IUT BM. Cette licence 
@@ -902,42 +1142,177 @@ aux commissions de recrutement d'enseignants et  d'enseignants-chercheurs\ldots
 Depuis septembre 2014,  je suis élu au conseil du département d'informatique 
 de l'IUT BM. 
 
 Depuis septembre 2014,  je suis élu au conseil du département d'informatique 
 de l'IUT BM. 
 
+\subsection{Montage de projets BQF}
+J'ai monté avec succès deux projets BQF au sein de l'UFC autour
+de la programmation mobile en 2009 et 2014. 
+Ces projets BQF ont permis l'achat de smartphones et ordinateurs 
+portables pour les projets d'étudiants du département d'informatique de l'IUTBM. 
+
+
+\subsection{\`A l'extérieur de l'université}
+
+Je suis régulièrement membre de jury des épreuves TIPE, épreuves communes
+à 90 concours d'ingénieurs (sessions 2012, 2015 et 2016) et fournis  
+à chaque session des sujets scientifiques pour l'épreuve.
 
 
 
 
 
 
 
 
-\newpage
+%\newpage
 \section{Publications après la thèse}\label{sec:publi}
 \section{Publications après la thèse}\label{sec:publi}
+Le tableau de la figure~\ref{fig:bilan} donné 
+ci dessous synthétise les références détaillées ci-après.
+
+
+\begin{figure}[h]
+\begin{center}
+\begin{tabular}{|c|c|c|c|c|}
+\hline
+%& \multicolumn{2}{|c|}{Internationaux} &  {Nationaux} &  \\
+%\hline
+& Journaux & Conférences  & 
+Conférences  &  Divers\\
+& internationaux & internationales  & 
+nationales  &  \\
+
+\hline
+Pendant le doctorat &
+%journaux
+\cite{cdgr03:ij}
+&
+% conf inter
+\cite{cddg+04:ip,CGK05}
+
+&
+% conf nat
+\cite{cdgr04:onp,cg04:np}
+
+&
+% divers
+\cite{couchot04:onp}
+
+\\ \hline  
+En post-doctorat & 
+%journaux
+
+&
+% conf inter
+\cite{BCDG07,CouchotD07IFM,cgs09:ip,couchot07FTP,couchot07cade}
+
+&
+% conf nat
+
+
+&
+% divers
+
+
+\\ \hline  
+
+&
+%journaux
+&
+% conf inter
+\cite{BCG16:ip,aangc+15:ip,acgm+14:ij,
+  akgcs+14:oip,agcs+15:ip,aagp+15:ip}
+
+&
+% conf nat
+
+
+&
+% divers
+
+%%%%%%%%%%%%%%
+
+\\ %\cline{3-3}  
+
+Au DISC à FEMTO-ST&
+%journaux
+\cite{bcg12:ij,bcg11:ij,bcgs12:ij,cds13:ij,ccg15:ij,bdcc15:onp}
+
+
+
+
+
+
+
+&
+% conf inter
+\cite{aagc+15:ip,bcfg12a:ip,bcfg12b:ip,bcfg+13:ip,bcg11:ip,bcg11b:ip}
+
+&
+% conf nat
+
+
+&
+% divers
+\cite{acgs13:onp,BCVC10:ir,chgw+14:onp,Cou10:ir}
+
+
+
+\\ %\hline  
+
+&
+%journaux
+
+&
+% conf inter
+\cite{bcgr11:ip,bcgw11:ip,cds12:ip,chgw+14:oip,fccg15:ip,accfg15:ip}
+
+&
+% conf nat
+
+
+&
+% divers
+
+\\ %\hline  
+
+&
+%journaux
+
+&
+% conf inter
+\cite{ccfg16:ip,kcm16:ip}
+
+&
+% conf nat
+
+
+&
+% divers
+
+
+%%%%%%%%%%%%%
+
+
+\\ \hline  
+\end{tabular}
+\end{center}
+\caption{Bilan synthétique des publications}\label{fig:bilan}
+\end{figure}
+
+
 
 \subsection{Journaux internationaux avec comité de sélection}
 
 
 \subsection{Journaux internationaux avec comité de sélection}
 
+\vspace{-2em}
 \begin{thebibliography}{CHG{\etalchar{+}}14b}
 
 \makeatletter
 \addtocounter{\@listctr}{6}
 \makeatother
 
 \begin{thebibliography}{CHG{\etalchar{+}}14b}
 
 \makeatletter
 \addtocounter{\@listctr}{6}
 \makeatother
 
-\bibitem{bcg12:ij}
-Jacques Bahi, Jean-Fran\c{c}ois Couchot, and Christophe Guyeux.
-\newblock Quality analysis of a chaotic proven keyed hash function.
-\newblock {\em International Journal On Advances in Internet Technology},
-  5(1):26--33, 2012.
-
-
-\bibitem{bcg11:ij}
-Jacques Bahi, Jean-Fran\c{c}ois Couchot, and Christophe Guyeux.
-\newblock Steganography: a class of secure and robust algorithms.
-\newblock {\em The Computer Journal}, 55(6):653--666, 2012.
 
 
-\bibitem{bcgs12:ij}
-Jacques Bahi, Jean-Fran\c{c}ois Couchot, Christophe Guyeux, and Michel Salomon.
-\newblock Neural networks and chaos: Construction, evaluation of chaotic
-  networks, and prediction of chaos with multilayer feedforward network.
-\newblock {\em Chaos, An Interdisciplinary Journal of Nonlinear Science},
-  22(1):013122--1 -- 013122--9, March 2012.
-\newblock 9 pages.
 
 
 
 
+\bibitem{bdcc15:onp}
+Ahmad Bitar, Rony Darazi, Jean-François Couchot, and Raphaël Couturier.
+\newblock Blind digital watermarking in pdf documents using spread transform
+  dither modulation.
+\newblock{\em Multimedia Tools and Applications}, 
+1573-7721:1--19, November 2015.
 
 \bibitem{ccg15:ij}
 Jean-Fran\c{c}ois Couchot, Rapha\"el Couturier, and Christophe Guyeux.
 
 \bibitem{ccg15:ij}
 Jean-Fran\c{c}ois Couchot, Rapha\"el Couturier, and Christophe Guyeux.
@@ -946,22 +1321,92 @@ Jean-Fran\c{c}ois Couchot, Rapha\"el Couturier, and Christophe Guyeux.
 \newblock {\em Annals of Telecommunications}, 2015.
 \newblock Available online. Paper version to appear.
 
 \newblock {\em Annals of Telecommunications}, 2015.
 \newblock Available online. Paper version to appear.
 
-
 \bibitem{cds13:ij}
 Jean-Fran\c{c}ois Couchot, Karine Deschinkel, and Michel Salomon.
 \newblock Active {MEMS}-based flow control using artificial neural network.
 \newblock {\em Mechatronics}, 23(7):898--905, October 2013.
 \newblock Available online. Paper version to appear.
 
 \bibitem{cds13:ij}
 Jean-Fran\c{c}ois Couchot, Karine Deschinkel, and Michel Salomon.
 \newblock Active {MEMS}-based flow control using artificial neural network.
 \newblock {\em Mechatronics}, 23(7):898--905, October 2013.
 \newblock Available online. Paper version to appear.
 
+
+\bibitem{bcgs12:ij}
+Jacques Bahi, Jean-Fran\c{c}ois Couchot, Christophe Guyeux, and Michel Salomon.
+\newblock Neural networks and chaos: Construction, evaluation of chaotic
+  networks, and prediction of chaos with multilayer feedforward network.
+\newblock {\em Chaos, An Interdisciplinary Journal of Nonlinear Science},
+  22(1):013122--1 -- 013122--9, March 2012.
+\newblock 9 pages.
+
+\bibitem{bcg11:ij}
+Jacques Bahi, Jean-Fran\c{c}ois Couchot, and Christophe Guyeux.
+\newblock Steganography: a class of secure and robust algorithms.
+\newblock {\em The Computer Journal}, 55(6):653--666, 2012.
+
+\bibitem{bcg12:ij}
+Jacques Bahi, Jean-Fran\c{c}ois Couchot, and Christophe Guyeux.
+\newblock Quality analysis of a chaotic proven keyed hash function.
+\newblock {\em International Journal On Advances in Internet Technology},
+  5(1):26--33, 2012.
+
+
+
+
+
+
+
+
+
 \end{thebibliography}
 
 \end{thebibliography}
 
-\subsection{Conférences internationales avec comité de sélection}
 
 
+
+
+\subsection{Journaux internationaux avec comité de sélection (en cours de soumission)}
+
+\vspace{-2em}
+\begin{thebibliography}{CHG{\etalchar{+}}14b}
+
+\makeatletter
+\addtocounter{\@listctr}{12}
+\makeatother
+
+
+
+\bibitem{cgh16:onp}
+Jean-François Couchot, Sylvain Contassot-Vivier, Christophe Guyeux, and Pierre-Cyrille H\'eam.
+\newblock Random walk in a n-cube without hamiltonian cycle to chaotic
+  pseudorandom number generation: Theoretical and practical considerations.
+\newblock  in submission to Elsevier Chaos, Solitons \& Fractal, August 2016.
+
+\bibitem{bgco16:onp}
+Mohammed Bakiri, Christophe Guyeux, Jean-Fran\c{c}cois Couchot, and
+  Abdelkrim~Kamel Oudjida.
+\newblock Survey on hardware implementation of random number generators on
+  fpga: Theory and experimental analyses.
+\newblock in submission to the ACM Computing Surveys journal, August 2015.
+
+
+
+
+
+
+
+
+\end{thebibliography}
+
+\subsection{Conférences internationales avec comité de sélection}
+\vspace{-2em}
 \begin{thebibliography}{CHG{\etalchar{+}}14b}
 \makeatletter
 \begin{thebibliography}{CHG{\etalchar{+}}14b}
 \makeatletter
-\addtocounter{\@listctr}{11}
+\addtocounter{\@listctr}{14}
 \makeatother
 
 \makeatother
 
+
+\bibitem{BCG16:ip}
+Bakiri Mohammed, Jean-François Couchot, and Christophe Guyeux.
+\newblock  FPGA Implementation of F2-Linear Pseudorandom Number Generators based on Zynq MPSoC: A Chaotic Iterations Post Processing Case Study
+\newblock In {\em Secrypt 2016, 13th Int. Conf. on Security and Cryptography},  pages ***--***,
+  Lisboa, Portugal, July 2016.
+
 \bibitem{aangc+15:ip}
 Bassam Alkindy, Huda Al'Nayyef, Christophe Guyeux, Jean-Fran\c{c}ois Couchot,
   Michel Salomon, and Jacques Bahi.
 \bibitem{aangc+15:ip}
 Bassam Alkindy, Huda Al'Nayyef, Christophe Guyeux, Jean-Fran\c{c}ois Couchot,
   Michel Salomon, and Jacques Bahi.
@@ -994,9 +1439,9 @@ Bassam Alkindy, Christophe Guyeux, Jean-Fran\c{c}ois Couchot, Michel Salomon,
 \newblock Hybrid genetic algorithm and lasso test approach for inferring well
   supported phylogenetic trees based on subsets of chloroplastic core genes.
 \newblock In {\em AlCoB 2015, 2nd Int. Conf. on Algorithms for Computational
 \newblock Hybrid genetic algorithm and lasso test approach for inferring well
   supported phylogenetic trees based on subsets of chloroplastic core genes.
 \newblock In {\em AlCoB 2015, 2nd Int. Conf. on Algorithms for Computational
-  Biology}, volume~* of {\em LNCS/LNBI}, pages ***--***, Mexico City, Mexico,
+  Biology}, volume~9199 of {\em LNCS}, pages 83--96, Mexico City, Mexico,
   August 2015. Springer.
   August 2015. Springer.
-\newblock To appear in the LNCS/LNBI series.
+
 
 \bibitem{aagp+15:ip}
 Reem Alsrraj, Bassam Alkindy, Christophe Guyeux, Laurent Philippe, and
 
 \bibitem{aagp+15:ip}
 Reem Alsrraj, Bassam Alkindy, Christophe Guyeux, Laurent Philippe, and
@@ -1008,6 +1453,15 @@ Reem Alsrraj, Bassam Alkindy, Christophe Guyeux, Laurent Philippe, and
   September 2015.
 \newblock To appear.
 
   September 2015.
 \newblock To appear.
 
+\bibitem{aagc+15:ip}
+B. AlKindy, B. Al{-}Nuaimi, C. Guyeux, J.-F. Couchot, M. Salomon, R. Alsrraj, and Laurent Philippe,
+\newblock Binary Particle Swarm Optimization Versus Hybrid Genetic Algorithm
+               for Inferring Well Supported Phylogenetic Trees.
+\newblock{\em Computational Intelligence Methods for Bioinformatics and Biostatistics
+               - 12th International Meeting, {CIBB} 2015,
+             Revised Selected Papers}, pages 165--179, September 2015.
+
+
 
 \bibitem{bcfg12a:ip}
 Jacques Bahi, Jean-Fran\c{c}ois Couchot, Nicolas Friot, and Christophe Guyeux.
 
 \bibitem{bcfg12a:ip}
 Jacques Bahi, Jean-Fran\c{c}ois Couchot, Nicolas Friot, and Christophe Guyeux.
@@ -1061,6 +1515,50 @@ Jacques Bahi, Jean-Fran\c{c}ois Couchot, Christophe Guyeux, and Qianxue Wang.
 \newblock In {\em INTERNET 2011, the 3-rd Int. Conf. on Evolving Internet},
   pages 72--77, Luxembourg, Luxembourg, June 2011.
 
 \newblock In {\em INTERNET 2011, the 3-rd Int. Conf. on Evolving Internet},
   pages 72--77, Luxembourg, Luxembourg, June 2011.
 
+
+\bibitem{cds12:ip}
+Jean-Fran\c{c}ois Couchot, Karine Deschinkel, and Michel Salomon.
+\newblock Suitability of artificial neural network for {MEMS}-based flow
+  control.
+\newblock In Julien Bourgeois and Michel de~Labachelerie, editors, {\em dMEMS
+  2012, Workshop on design, control and software implementation for distributed
+  MEMS}, pages 1--6, Besan\c{c}on, France, April 2012. IEEE CPS.
+
+
+
+\bibitem{chgw+14:oip}
+Jean-Fran\c{c}ois Couchot, Pierre-Cyrille H\'eam, Christophe Guyeux, Qianxue
+  Wang, and Jacques Bahi.
+\newblock Pseudorandom number generators with balanced gray codes.
+\newblock In {\em Secrypt 2014, 11th Int. Conf. on Security and Cryptography},
+  pages 469--475, Vienna, Austria, August 2014.
+
+
+\bibitem{fccg15:ip}
+Yousra~Ahmed Fadil, Jean-Fran\c{c}ois Couchot, Rapha\"el Couturier, and
+  Christophe Guyeux.
+\newblock Steganalyzer performances in operational contexts.
+\newblock In {\em IIH-MSP 2015, 11th Int. Conf. on Intelligent Information
+  Hiding and Multimedia Signal Processing}, pages 429--432, Adelaide,
+  Australia, September 2015.
+
+\bibitem{accfg15:ip}
+B. Al Bouna and J. F. Couchot and R. Couturier and Y. A. Fadil and C. Guyeux.
+\newblock Performance Study of Steganalysis Techniques.
+\newblock In {\em Applied Research in Computer Science and Engineering (ICAR), 2015 International Conference on}, pages 1--7, Lebanon, October 2015.
+
+
+\bibitem{ccfg16:ip}
+Jean-François Couchot, Raphaël Couturier, Yousra Ahmed Fadil and Christophe Guyeux.
+\newblock A Second Order Derivatives based Approach for Steganography.
+\newblock In {\em Secrypt 2016, 13th Int. Conf. on Security and Cryptography},  pages ***--***,
+  Lisboa, Portugal, July 2016.
+
+\bibitem{kcm16:ip}
+N. Khernane, J.-F. Couchot, A. Mostefaoui.
+\newblock Maximizing Network Lifetime in Wireless Video Sensor Networks Under Quality Constraints.
+\newblock In {\em MOBIWAC 2016: The 14th ACM* International Symposium on Mobility Management and Wireless Access} Malta,  to appear, November, 2016.
+
 \bibitem{BCDG07}
 Fabrice Bouquet, Jean-Fran\c{c}ois Couchot, Fr\'ed\'eric Dadeau, and Alain
   Giorgetti.
 \bibitem{BCDG07}
 Fabrice Bouquet, Jean-Fran\c{c}ois Couchot, Fr\'ed\'eric Dadeau, and Alain
   Giorgetti.
@@ -1076,16 +1574,6 @@ Jean-Fran\c{c}ois Couchot and Fr\'ed\'eric Dadeau.
 \newblock In {\em IFM'07, 6th Int. Conf. on Integrated Formal Methods}, volume
   4591 of {\em LNCS}, pages 176--194, Oxford, UK, July 2007. Springer.
 
 \newblock In {\em IFM'07, 6th Int. Conf. on Integrated Formal Methods}, volume
   4591 of {\em LNCS}, pages 176--194, Oxford, UK, July 2007. Springer.
 
-
-\bibitem{cds12:ip}
-Jean-Fran\c{c}ois Couchot, Karine Deschinkel, and Michel Salomon.
-\newblock Suitability of artificial neural network for {MEMS}-based flow
-  control.
-\newblock In Julien Bourgeois and Michel de~Labachelerie, editors, {\em dMEMS
-  2012, Workshop on design, control and software implementation for distributed
-  MEMS}, pages 1--6, Besan\c{c}on, France, April 2012. IEEE CPS.
-
-
 \bibitem{cgs09:ip}
 Jean-Fran\c{c}ois Couchot, Alain Giorgetti, and Nicolas Stouls.
 \newblock {G}raph {B}ased {R}eduction of {P}rogram {V}erification {C}onditions.
 \bibitem{cgs09:ip}
 Jean-Fran\c{c}ois Couchot, Alain Giorgetti, and Nicolas Stouls.
 \newblock {G}raph {B}ased {R}eduction of {P}rogram {V}erification {C}onditions.
@@ -1093,14 +1581,6 @@ Jean-Fran\c{c}ois Couchot, Alain Giorgetti, and Nicolas Stouls.
   {F}ormal {M}ethods (colocated with {CAV}'09)}, pages 40--47, Grenoble,
   France, 2009. ACM Press.
 
   {F}ormal {M}ethods (colocated with {CAV}'09)}, pages 40--47, Grenoble,
   France, 2009. ACM Press.
 
-\bibitem{chgw+14:oip}
-Jean-Fran\c{c}ois Couchot, Pierre-Cyrille H\'eam, Christophe Guyeux, Qianxue
-  Wang, and Jacques Bahi.
-\newblock Pseudorandom number generators with balanced gray codes.
-\newblock In {\em Secrypt 2014, 11th Int. Conf. on Security and Cryptography},
-  pages 469--475, Vienna, Austria, August 2014.
-
-
 \bibitem{couchot07FTP}
 Jean-Fran\c{c}ois Couchot and T.~Hubert.
 \newblock A graph-based strategy for the selection of hypotheses.
 \bibitem{couchot07FTP}
 Jean-Fran\c{c}ois Couchot and T.~Hubert.
 \newblock A graph-based strategy for the selection of hypotheses.
@@ -1113,16 +1593,6 @@ Jean-Fran\c{c}ois Couchot and S.~Lescuyer.
 \newblock In {\em CADE'07, 21st Int. Conf. on Automated Deduction}, volume 4603
   of {\em LNCS}, pages 263--278, Bremen, Germany, July 2007. Springer.
 
 \newblock In {\em CADE'07, 21st Int. Conf. on Automated Deduction}, volume 4603
   of {\em LNCS}, pages 263--278, Bremen, Germany, July 2007. Springer.
 
-
-\bibitem{fccg15:ip}
-Yousra~Ahmed Fadil, Jean-Fran\c{c}ois Couchot, Rapha\"el Couturier, and
-  Christophe Guyeux.
-\newblock Steganalyzer performances in operational contexts.
-\newblock In {\em IIH-MSP 2015, 11th Int. Conf. on Intelligent Information
-  Hiding and Multimedia Signal Processing}, pages ***--***, Adelaide,
-  Australia, September 2015.
-\newblock To appear.
-
 \end{thebibliography}
 
 \subsection{Communications orales invitées}
 \end{thebibliography}
 
 \subsection{Communications orales invitées}
@@ -1140,20 +1610,25 @@ J'ai été invité:
 \end{itemize}
 
 \subsection{Communications diverses}
 \end{itemize}
 
 \subsection{Communications diverses}
+\vspace{-2em}
 \begin{thebibliography}{CHG{\etalchar{+}}14b}
 
 \makeatletter
 \begin{thebibliography}{CHG{\etalchar{+}}14b}
 
 \makeatletter
-\addtocounter{\@listctr}{31}
+\addtocounter{\@listctr}{39}
 \makeatother
 
 \makeatother
 
-\bibitem{acgs13:onp}
-Bassam Alkindy, Jean-Fran\c{c}ois Couchot, Christophe Guyeux, and Michel
-  Salomon.
-\newblock Finding the core-genes of chloroplast species.
-\newblock Journ\'ees SeqBio 2013, Montpellier, November 2013.
+\bibitem{CCGS16:ir}
+J.-F. Couchot,  R. Couturier, C. Guyeux, and M. Salomon
+\newblock Steganalysis via a Convolutional Neural Network using Large Convolution Filters for Embedding Process with Same Stego Key.
+\newblock July, 2016.
 
 
+\bibitem{acgs13:onp}
+ Bassam Alkindy, Jean-François Couchot, Christophe Guyeux, and Michel Salomon. 
+\newblock Finding the core-genes of Chloroplast Species. 
+\newblock  Journées SeqBio 2013, Montpellier, November 2013. 
 
 
 
 
+\newblock Finding the core-genes of chloroplast species.
 
 \bibitem{BCVC10:ir}
 J.~M. Bahi, S.~Contassot-Vivier, and J.-F. Couchot.
 
 \bibitem{BCVC10:ir}
 J.~M. Bahi, S.~Contassot-Vivier, and J.-F. Couchot.
@@ -1181,116 +1656,6 @@ Jean-Fran\c{c}ois Couchot, Pierre-Cyrille H\'eam, Christophe Guyeux, Qianxue
 \end{thebibliography}
 
 
 \end{thebibliography}
 
 
-\begin{figure}[h]
-\begin{center}
-\begin{tabular}{|c|c|c|c|c|}
-\hline
-& \multicolumn{2}{|c|}{Internationaux} &  {Nationaux} &  \\
-\hline
-& Journaux & Conférences  & 
-Conférences  &  \\
-\hline
-Pendant le doctorat &
-%journaux
-\cite{cdgr03:ij}
-&
-% conf inter
-\cite{cddg+04:ip,CGK05}
-
-&
-% conf nat
-\cite{cdgr04:onp,cg04:np}
-
-&
-% divers
-\cite{couchot04:onp}
-
-\\ \hline  
-En post-doctorat & 
-%journaux
-
-&
-% conf inter
-\cite{BCDG07,CouchotD07IFM,cgs09:ip,couchot07FTP,couchot07cade}
-
-&
-% conf nat
-
-
-&
-% divers
-
-
-\\ \hline  
-
-&
-%journaux
-&
-% conf inter
-\cite{aangc+15:ip,aagp+15:ip,acgm+14:ij,
-  akgcs+14:oip,agcs+15:ip}
-
-&
-% conf nat
-
-
-&
-% divers
-
-%%%%%%%%%%%%%%
-
-\\ %\cline{3-3}  
-
-Au DISC à FEMTO-ST&
-%journaux
-\cite{bcg12:ij,bcg11:ij,bcgs12:ij,ccg15:ij,cds13:ij}
-
-
-
-
-
-
-
-&
-% conf inter
-\cite{bcfg+13:ip,bcfg12a:ip,bcfg12b:ip,bcg11:ip,bcg11b:ip}
-
-&
-% conf nat
-
-
-&
-% divers
-\cite{acgs13:onp,BCVC10:ir,chgw+14:onp,Cou10:ir}
-
-
-
-\\ %\hline  
-
-&
-%journaux
-
-&
-% conf inter
-\cite{bcgr11:ip,bcgw11:ip,cds12:ip,chgw+14:oip,fccg15:ip}
-
-&
-% conf nat
-
-
-&
-% divers
-
-
-
-%%%%%%%%%%%%%
-
-
-\\ \hline  
-\end{tabular}
-\end{center}
-\caption{Bilan synthétique des publications}\label{fig:bilan}
-\end{figure}
 
 
 
 
 
 
@@ -1299,7 +1664,7 @@ Au DISC à FEMTO-ST&
 % \section{Avis du directeur de l'Equipe}\label{sec:avis:directeur}
 
 %\bibliographystyle{plain}
 % \section{Avis du directeur de l'Equipe}\label{sec:avis:directeur}
 
 %\bibliographystyle{plain}
-%\0\bibliography{abbrev,biblioand}
+%\bibliography{abbrev,biblioand}