]> AND Private Git Repository - hdrcouchot.git/blobdiff - demandeInscription/synthese.tex
Logo AND Algorithmique Numérique Distribuée

Private GIT Repository
ajout d'images
[hdrcouchot.git] / demandeInscription / synthese.tex
index 96cee350d7fa7da5b2a53bac535ae9a543fbcf1a..2255df82f1bf837e2ffa6a555e4ee70dcdb0bb6b 100755 (executable)
@@ -261,7 +261,7 @@ dynamiques discrets et leurs applications, thématique
 pour laquelle j'ai été recruté dans l'équipe AND du département
 DISC. Enfin la section~\ref{sub:gen} présente comment j'ai réinvesti le 
 domaine de la bio-informatique à l'aide de compétences connexes.
-Ces travaux ont été valorisées par des publications dont les références sont données.
+Ces travaux ont été valorisés par des publications dont les références sont données.
 
 \subsection{Vérification de programmes par 
   preuve automatique}\label{sub:verif}
@@ -301,7 +301,7 @@ du $n$-cube ($\{0,1\}^n$) dans lui même et un mode opératoire
 en synchrone ou en asynchrone.
 %Ils ont été étudiés à de maintes reprises ~\cite{Rob95,Bah00,bcv02}.
 Pour chacun de ces modes, il existe des critères  (suffisants) de convergence
-globale ou locale, souvent basés sur le fait que  $f$ est  
+globale ou locale, souvent basés sur le fait que  $f$ 
 est un opérateur contractant dans un espace.
 
 Les modes  asynchrones ont une dynamique avec plus de liberté 
@@ -316,7 +316,7 @@ J'ai formalisé le mode des
 qui combine synchronisme et asynchronisme.
 Intuitivement, les n{\oe}uds qui pourraient engendrer des cycles dans 
 les itérations asynchrones sont regroupés dans une même classe. 
-Les noeuds à l'intérieur celle-ci seront itérés de manière 
+Les noeuds à l'intérieur de celle-ci seront itérés de manière 
 synchrone et les itérations asynchrones sont conservées entre les groupes. 
 Pour gommer les  différences entre les n{\oe}uds d'une même classe
 lorsqu'ils  sont vus depuis des n{\oe}uds extérieurs, j'ai défini le 
@@ -335,7 +335,7 @@ et mixes prenant de plus en compte les délais.
 Des méthodes de simulation basées sur des stratégies et des délais générés aléatoirement avaient déjà été présentées.
 Cependant, comme ces implantations ne sont pas exhaustives, elles ne sont intéressantes que lorsqu'elles fournissent un contre-exemple. 
 Lorsqu'elles exhibent une convergence,  
-cela ne permet que donner une intuition de convergence, pas  une preuve.
+cela ne permet que de donner une intuition de convergence, pas  une preuve.
 Autant que je sache, aucune démarche de preuve formelle automatique 
 de convergence n'avait jamais été établie. 
 
@@ -360,7 +360,7 @@ Ceci a été synthétisé dans~\cite{Cou10:ir}
 Je me suis intéressé ensuite à l'étude du problème dual 
 de l'étude de divergence d'un SDD.
 Le Pr. C. Guyeux de l'équipe AND a proposé dans sa thèse en 2010
-une caractérisation des fonctions $f$ de $\{0,1\}^n$ dans lui même 
+une caractérisation des fonctions $f$ de $\{0,1\}^n$ dans lui-même 
 dont les itérations sont chaotiques selon Devanney pour un  mode donné: 
 il est nécessaire et suffisant que son graphe des itérations soit
 fortement connexe.  
@@ -399,7 +399,7 @@ Nous avons entrepris d'étudier ces itérations et plus particulièrement leur
 apprentissage par un réseau de neurones. 
 J'ai notamment pu contribuer à montrer pratiquement qu'il
 est très difficile (voir impossible) de les prédire 
-à l'aide de tels outils d'intelligence artificielle~\cite{bcgs12:ij}.
+à l'aide d'outils d'intelligence artificielle~\cite{bcgs12:ij}.
 
 
 Nous nous sommes attaqués parallèlement 
@@ -423,7 +423,7 @@ Quand on sait que trouver un chemin hamiltonien (comme étudié dans la partie p
 $n$-cube revient à trouver un code 
 de Gray dans un mot de $n$-bits. Les compétences acquises lors du travail 
 sur les chemins hamiltoniens ont ainsi pu être réutilisées et approfondies.
-Les résultats pratiques quant à l'utilisation de ces codes ce sont cependant 
+Les résultats pratiques quant à l'utilisation de ces codes se sont cependant 
 révélés comme moins pertinents que l'utilisation de $n$ sorties.
 Ceci a été valorisé dans les publications~\cite{cds12:ip,cds13:ij}.
 
@@ -432,7 +432,7 @@ Au commencement de ce travail, notre équipe disposait d'un générateur de nomb
 pseudo-aléatoires (PRNG) 
 basé sur une seule fonction dont nous avions prouvé la chaoticité 
 des itérations, à savoir la négation booléenne vectorielle. Cependant pour 
-réussir les tests statistiques dédiées aux PRNGs, il était nécessaire d'itérer 
+réussir les tests statistiques dédiés aux PRNGs, il était nécessaire d'itérer 
 un grand nombre (arbitraire) de fois cette fonction entre deux 
 sorties. 
 
@@ -456,9 +456,10 @@ des fonctions avec une telle caractéristique~\cite{chgw+14:oip}.
 De plus, je me suis attaché à montrer l'importance 
 de l'équilibrage du chemin hamiltonien à enlever. 
 
-Les générateurs produits ont d'abord été évalués avec succès
-ont confirmé la qualité de 
-ceux-ci~\cite{bcgw11:ip,chgw+14:onp,chgw+14:oip} en se confrontant à 
+Les qualités statistiques des générateurs produits  
+ont été évalués avec succès
+~\cite{bcgw11:ip,chgw+14:onp,chgw+14:oip} en se confrontant à 
 des batteries de tests telles que Die-Hard, NIST, TestU01.
 
 Plus récemment, nous avons entrepris de trouver des bornes du temps d'arrêt
@@ -466,7 +467,7 @@ d'obtention d'une distribution uniforme d'un générateur
 construit en enlevant un chemin hamiltonien équilibré dans un $n$-cube. Le travail 
 en collaboration avec Pr. P.-C. Heam du DISC
 est en cours de soumission
-dans un  international.
+dans un  journal international.
 
 Enfin j'ai été sollicité pour encadrer une thèse sur l'implantation 
 de générateurs de nombre pseudo-aléatoires à bases d'itérations 
@@ -506,17 +507,17 @@ pertinente les fonctions à itérer soit pour garantir une robustesse
 élevée~\cite{bcfg12b:ip,bcfg+13:ip} soit pour masquer l'information dans le média 
 et être le moins détectable possible~\cite{bcfg12a:ip}. 
 
-D'autre méthodes de watermarking ont été investies 
+D'autre méthodes de watermarking ont été investies, 
 particulièrement celles basées sur la Quantization Index Modulation (QIM), méthodes 
 étant supposées comme les plus robustes. Mes principales contributions 
-sur ce travail --en collaboration avec Dr R. Darzy de l'Université Antonine au Liban
+sur ce travail --en collaboration avec Dr R. Darazy de l'Université Antonine au Liban
 et en co-encadrant le stage de M2 de Ahmad Bittar--,
 ont été 
 d'intégrer ceci à du marquage de document PDF puis de 
 présenter ce problème comme un problème d'optimisation. 
 Grâce à une telle présentation nous avons pu trouver les paramètre optimaux
 des méthodes QIM assurant à la fois robustesse et indétectabilité.
-Le travail est en cours de soumission dans un  international.
+Le travail est en cours de soumission dans un  journal international.
 
 Lorsque l'objectif visé est l'indétectabilité, on parle de \emph{stéganographie}.
 Ce domaine a été adressé en critiquant notamment les scénarios usuels d'évaluation
@@ -537,24 +538,24 @@ fournie et complexité.
 
 \subsection{Les fonctions de hachage}\label{sub:hash}
 Une fonction qui calcule une empreinte servant à identifier rapidement toute 
-donnée fournie en entrée est une fonction de hachage. On utilse ce genre
+donnée fournie en entrée est une fonction de hachage. On utilise ce genre
 de fonctions dès qu'on veut comparer des éléments de grande taille car il 
 suffit de comparer leurs empreintes (généralement de taille plus réduite).  
 Une telle fonction doit induire de grandes variations dans l'empreinte 
-lorsque l'entrée varie même très peu. C'est l'effet avalanche. Cet 
+lorsque l'entrée varie même très peu. C'est l'effet avalanche. Cette 
 condition fait penser à la forte sensibilité aux conditions initiales
 d'une fonction chaotique.
 
-Fort de nos compétences sur les fonctions dont les itérations sont 
+Forts de nos compétences sur les fonctions dont les itérations sont 
 chaotiques, nous avons proposé de nouvelles fonctions de hachage.
 Celles-ci combinent des outils classiques utilisés dans les
 fonctions de hachage 
 usuelles et des itérations de systèmes dynamiques discrets étudiés 
-au préallable.
+au préalable.
 Nous avons prouvé que ces fonctions sont résistantes à la 
-seconde préimage. Leur complexité, polynomiale en la taille 
+seconde pré-image. Leur complexité, polynomiale en la taille 
 du message et la taille de l'empreinte, a été évaluée et correspond
-à ce qu'on attend d'une telle fonction.
+à ce que l'on attend d'une telle fonction.
 Nous avons de plus vérifié statistiquement le critère d'avalanche.
 Ces résultats ont été valorisés dans les publications~\cite{bcg11:ip,bcg12:ij}.
 
@@ -564,18 +565,18 @@ Ces résultats ont été valorisés dans les publications~\cite{bcg11:ip,bcg12:i
 \subsection{Application à la génomique}\label{sub:gen}
 
 Ayant acquis des compétences sur certaines structures de mathématiques 
-discrètes (particulièrement théorie des graphe, 
-relation d'équivalence,\ldots), j'ai pu contribuer en bio-informatique
+discrètes (particulièrement théorie des graphes
+relations d'équivalence,\ldots), j'ai pu contribuer en bio-informatique
 en les réappliquant notamment.
 
-Une de mes première piste de travail a été de proposer une méthode automatique 
+Une de mes premières pistes de travail a été de proposer une méthode automatique 
 de construction d'un ensemble de gènes communs (nommés core-génome) 
 à une famille de génomes.
 La méthode s'appuie sur la construction du graphe de  similarité
 entre les gènes quotienté selon une relation d'équivalence pour en
-réduire sa taille. Chaque gènes est assimilé à son représentant de
+réduire sa taille. Chaque gène est assimilé à son représentant de
 classe dans chaque génome. Le core-génome se déduit comme  l'intersection 
-de tous les génome. Ceci a donné lieu aux 
+de tous les génomes. Ceci a donné lieu aux 
 publications~\cite{acgs13:onp,akgcs+14:oip,acgm+14:ij}.
 
 L'approche précédente souffrait de n'engendrer que des core-génomes de (trop)
@@ -583,7 +584,7 @@ petits cardinaux. J'ai contribué notamment
 à l'amélioration de la méthode en proposant une étape d'optimisation issue 
 d'une adaptation discrète la méthode d'essaims particulaires~\cite{aagp+15:ip}.
 
-Tout ces travaux ont été réalisés en collaboration avec M. Salomon et en co-encadrant 
+Tous ces travaux ont été réalisés en collaboration avec M. Salomon et en co-encadrant 
 le doctorat de B. Alkindy.
 
 
@@ -607,20 +608,18 @@ du code de Gray à l'aide d'une fonction basée sur la longueur des chemins
 Je pense ainsi réduire ce problème à un problème d'optimisation et dégager 
 une démarche de génération, comme je l'ai fait en bio-informatique.
  
-Jusqu'à présent, la production de codes de Gray équilibrés adaptés à ces 
-contextes d'utilisation 
-dans l'étape de construction de fonctions chaotiques pour la génération 
-de nombres pseudo aléatoire bute sur des problèmes d'explosion combinatoire:
+Jusqu'à présent, la production de codes de Gray équilibrés pour la génération 
+de nombres pseudo-aléatoires bute sur des problèmes d'explosion combinatoire:
 les seuls algorithmes connus répondant à ce problème nécessitent a priori
 plus de $10^{36}$ évaluations pour $n=8$. 
 Il n'est ainsi pas raisonnable de mettre en  
 pratique ce genre d'approche lorsque chacune de ces évaluations prend 1s.
 On peut peut-être
-se contenter de code ``presque'' équilibrés , à défaut de pouvoir 
+se contenter de codes ``presque'' équilibrés , à défaut de pouvoir 
 trouver ceux qui seront équilibrés.
 Je propose d'investiguer  
 dans cette thématique en exploitant des approches itératives permettant 
-d'obtenir des optimums locaux et trouver ainsi des codes presque équilibrés.x
+d'obtenir des optimums locaux et trouver ainsi des codes presque équilibrés.
 
 
  
@@ -629,7 +628,7 @@ d'obtenir des optimums locaux et trouver ainsi des codes presque équilibrés.x
 La démarche actuelle de génération de nombres pseudo-aléatoires
 consiste à marcher dans une partie d'un $n$-cube en choisissant son chemin
 à l'aide d'un générateur fourni en entrée. Or ces générateurs sont tous des 
-fonctions de $\{0,1\}^n$ dans lui même. Cette approche
+fonctions de $\{0,1\}^n$ dans lui-même. Cette approche
 semble pouvoir se réécrire
 comme un produit synchrone de deux automates.
 L'intérêt d'une telle réécriture est qu'on pourrait exploiter 
@@ -646,9 +645,9 @@ Jusqu'à présent, une seule expérimentation d'implantation de nos générateur
 sur des dispositifs physiques comme les FPGAs a été réalisée. Celle-ci 
 s'est faite automatiquement à l'aide de l'outil Matlab. Si le code engendré
 sur le circuit est bien une implantation fidèle à la spécification,
-il n'en est pas pour autant efficace: le nombre de bits généré par surface
-est plutôt faible. Nous allons exploiter les meilleurs démarches mises en 
-exergue lors de la rédaction d'un état de l'art exhaustif sur les PRNG 
+il n'en est pas pour autant efficace: le nombre de bits générés par surface
+est plutôt faible. Nous allons exploiter les meilleures démarches mises en 
+exergue lors de la rédaction d'un état de l'art exhaustif sur les PRNGs 
 implantés sur FPGA pour produire du code optimisé. 
 Je prévois de réaliser ceci dans la thèse de M. Bakiri, en cours.
 
@@ -726,13 +725,13 @@ Ceci se réalisera notamment au travers du doctorat de Y. Fadil.
 \newpage
 \section{Insertion dans l'équipe de recherche} 
 
-La thématique prinsipale de ma thèse et du post doctorat qui a suivi 
+La thématique principale de ma thèse et du post-doctorat qui a suivi 
 était la vérification de programmes par preuve automatique, soit de 
 la logique informatique.
 Suite à mon recrutement dans l'équipe AND, mes recherches se sont réorientées
-autours des SDDs et donc de l'analyse numérique plus généralement.
+autour des SDDs et donc de l'analyse numérique plus généralement.
 En plus des publications obtenues avec les membres de l'équipe AND, 
-ce qui suit récapitules quelques éléments permettant 
+ce qui suit récapitule quelques éléments permettant 
 d'apprécier mon insertion dans l'équipe AND
 
 
@@ -740,8 +739,8 @@ d'apprécier mon insertion dans l'équipe AND
 
 J'ai monté une collaboration active avec l'Université Antonine au Liban. 
 J'y ai été invité en mai 2013. J'ai par la suite co-encadré trois stages de 
-master 2 recherche avec des membres de cette université.
-J'ai un article en cours de soummission résumant un travail en collaboration 
+Master 2 recherche avec des membres de cette université.
+J'ai un article en cours de soumission résumant un travail en collaboration 
 avec un ancien étudiant et un enseignant chercheur de cette université.
 
 Je suis membre du GDR codes et cryptographie. J'ai à ce titre 
@@ -764,13 +763,13 @@ comme \og international conference on evolving internet \fg{}
 J'ai été session chair de \og international conference on evolving internet\fg{}
 en 2011 et  IHTIAP en 2012
 
-J'ai reviewé des articles pour les journaux internationnaux 
+J'ai reviewé des articles pour les journaux internationaux 
 suivants: The computer Journal, Springer Multimedia Tool and application, 
 Springer Annals in Telecommunication\ldots
 
 
 Je suis régulièrement membre de jury des épreuves TIPE, épreuves communes
-à 90 concours d'ingénieurs (sessions 2012 et  2015) et fournit  
+à 90 concours d'ingénieurs (sessions 2012 et  2015) et fournis  
 à chaque session des sujets scientifiques pour l'épreuve.
 
 
@@ -781,7 +780,7 @@ Je suis régulièrement membre de jury des épreuves TIPE, épreuves communes
 \subsection{Thèse d'université}
 
 Je co-encadre (à hauteur de 40\%) avec Michel Salomon (40\%) et  
-Jacques M. Bahi  (20\%) le doctorat de Bassam Al Kindy
+Jacques M. Bahi  (20\%) le doctorat de Bassam Alkindy
 sur les combinaisons d'approches pour la prédiction de l'évolution génomique.       
 Le doctorat a commencé en septembre 2012 et devrait être soutenu en 
 novembre 2015. 
@@ -790,7 +789,7 @@ internationales.
 
 
 Je co-encadre (à hauteur de 50\%) avec Christophe Guyeux (50\%)
-le doctorat de  Youssra Fadili
+le doctorat de  Youssra Fadil
 sur
 l'étude du comportement des outils d'intelligence artificielle
 face à des dynamiques complexes.      
@@ -807,7 +806,7 @@ l'implémentation matérielle de générateurs de nombres pseudo-aléatoires bas
 Le doctorat a commencé en septembre 2014 et devrait être soutenu en 
 aout 2017.     
 Ce travail de thèse a donné lieu à 1 publication dans un journal international 
-en cours de soummission.
+en cours de soumission.
 
 \subsection{Master 2 recherche}
 
@@ -819,8 +818,8 @@ sur
 la 
 Steganography in PDF documents based on Unprintable Control ASCII Codes.
 Le stage a commencé le 01 mai 2013 et a été soutenu le 30 septembre 2013. 
-Ce travail de master a donné lieu à 1 publication dans un journal international 
-en cours de soummission (en révision mineure).
+Ce travail de Master a donné lieu à 1 publication dans un journal international 
+en cours de soumission (en révision mineure).
 
 
 
@@ -838,7 +837,7 @@ Le stage a commencé le 01 avril 2014 et a été soutenu le 31 août 2014.
 Je co-encadre (à hauteur de 80\%) avec   
 Talar Atechian -- Université Antonine au Liban--(20\%)
 le stage de recherche de Master 2 de Khaled Daher 
-sur la désynchronisation du calcul d'optimisatin de la durée de vie 
+sur la désynchronisation du calcul d'optimisation de la durée de vie 
 d'un réseau de capteurs.
 Le stage a commencé le 01 avril 2015 et sera soutenu le 31 août 2015. 
 
@@ -850,8 +849,8 @@ Le stage a commencé le 01 avril 2015 et sera soutenu le 31 août 2015.
 Depuis septembre 2000, je suis titulaire à l'Université de Franche-Comté,
 soit sur un poste de PrCe (de 2000 à 2008, sauf l'année 2006-2007) soit sur
 un poste de MdC. J'ai assuré un grand nombre d'enseignements de la première
-année de licence ou de DUT jusqu'en senconde année de Master. Depuis mon
-recrutement comme MdC, j'ai recentré mes enseignements autours 
+année de licence ou de DUT jusqu'en seconde année de Master. Depuis mon
+recrutement comme MdC, j'ai recentré mes enseignements autour 
 de mes thématiques de recherche, à savoir essentiellement les 
 mathématiques discrètes.
 Je suis de plus le coordinateur des enseignements de mathématiques 
@@ -859,12 +858,12 @@ au département d'informatique de l'IUT BM.
 
 J'ai été membre élu du conseil d'institut de l'IUT BM 
 de 2011 à 2014. A ce titre j'ai participé à la vie administrative de l'IUT, 
-aux commissions de recrutement d'enseignants et  d'enseignant-chercheurs\ldots
+aux commissions de recrutement d'enseignants et  d'enseignants-chercheurs\ldots
 Depuis septembre 2014,  je suis élu au conseil du département d'informatique 
 de l'IUT BM. 
 
-Depuis spetembre 2014, je suis le responsable du parcours TeProw
-de la Licence Pro Conception des Application Multi-tiers localisé 
+Depuis septembre 2014, je suis le responsable du parcours TeProw
+de la Licence Pro Conception des Application Multi-tiers localisée 
 à l'IUT BM. Cette licence 
 a aussi un parcours à l'UFR ST. Je coordonne toute l'organisation 
 de cette licence avec mon collègue de Besançon. 
@@ -1084,7 +1083,7 @@ J'ai été invité:
 \begin{itemize}
 
 \item au Workshop \og Théorie des réseaux booléens et ses applications en biologie\fg{}  
-à Nice en novembre 2014.
+à Nice en novembre 2014;
 
 \item à la journée \og Advances in Mobile Technologies Day\fg{}  par l'Université Antonine  (Liban) en mai 2013;