]> AND Private Git Repository - hdrcouchot.git/blobdiff - demandeInscription/synthese.tex
Logo AND Algorithmique Numérique Distribuée

Private GIT Repository
ajout de collaboration internationales
[hdrcouchot.git] / demandeInscription / synthese.tex
index 2255df82f1bf837e2ffa6a555e4ee70dcdb0bb6b..2fbc80e7b2dc2a53e42913ccc816b877bd010e9b 100755 (executable)
@@ -82,7 +82,7 @@
 \begin{document}
 \renewcommand{\refname}{ }
 
 \begin{document}
 \renewcommand{\refname}{ }
 
-\title{Mémoire de synthèse des activités de recherche et d'encadrement.}
+\title{Mémoire de synthèse des activités de recherche et d'encadrement}
 \author{Jean-Fran\c{c}ois {\sc Couchot}}
 
 
 \author{Jean-Fran\c{c}ois {\sc Couchot}}
 
 
 
 \subsection{Contacts}
 \begin{itemize}
 
 \subsection{Contacts}
 \begin{itemize}
-\item \textbf{web~:} \url{http://members.femto-st.fr/jf-couchot/}
-\item \textbf{courrier~:} 
+\item \textbf{web:} \url{http://members.femto-st.fr/jf-couchot/}
+\item \textbf{courrier:} 
 %\begin{minipage}[t]{10cm} 
 FEMTO-ST, dpt DISC, IUT BM, 19 rue du maréchal Juin, 90000 Belfort
 %\end{minipage}
 %\begin{minipage}[t]{10cm} 
 FEMTO-ST, dpt DISC, IUT BM, 19 rue du maréchal Juin, 90000 Belfort
 %\end{minipage}
-\item \textbf{mail~:} \url{couchot@femto-st.fr}
-\item\textbf {tel~:}       (+33) (0)3 84 58 77 38
-\item\textbf {gsm~:} (+33) (0)6 76 06 68 94 
+\item \textbf{mail:} \url{couchot@femto-st.fr}
+\item\textbf {tel:}       (+33) (0)3 84 58 77 38
+\item\textbf {gsm:} (+33) (0)6 76 06 68 94 
 \end{itemize}
 
 \subsection{Diplômes universitaires}
 \begin{itemize}
 \end{itemize}
 
 \subsection{Diplômes universitaires}
 \begin{itemize}
-\item{\bf{91~:}} Baccalauréat série C mention AB, Besançon.
-\item{\bf{95~:}} Maîtrise de mathématiques pures, Université de
+\item{\bf{91:}} Baccalauréat série C mention AB, Besançon.
+\item{\bf{95:}} Maîtrise de mathématiques pures, Université de
   Franche-Comté (UFC).
   Franche-Comté (UFC).
-\item{\bf{96~:}} 
+\item{\bf{96:}} 
 CAPES de mathématiques, IUFM d'Auvergne.
 CAPES de mathématiques, IUFM d'Auvergne.
-\item{\bf{02~:}} 
+\item{\bf{02:}} 
 Maîtrise d'informatique, mention B (UFC). 
 Maîtrise d'informatique, mention B (UFC). 
-\item{\bf{02~:}}
+\item{\bf{02:}}
  DEA Informatique, option {\em Génie Logiciel} (UFC). Stage intitulé {\em Atteignabilité d'états et spécifications
  DEA Informatique, option {\em Génie Logiciel} (UFC). Stage intitulé {\em Atteignabilité d'états et spécifications
-logico-ensemblistes}. Major de Promotion, mention TB. 
-\item{\bf{avril 06~:}}
+logico-ensemblistes}. Major de promotion, mention TB. 
+\item{\bf{avril 06:}}
  Doctorat en  informatique au Laboratoire d'Informatique 
 de l'Université de Franche Comté (devenu département DISC de FEMTO-ST), 
 sur la {\em vérification d'invariants par superposition}, 
  Doctorat en  informatique au Laboratoire d'Informatique 
 de l'Université de Franche Comté (devenu département DISC de FEMTO-ST), 
 sur la {\em vérification d'invariants par superposition}, 
@@ -126,36 +126,36 @@ mention très honorable.
 
 \subsection{Fonctions et expériences professionnelles}
 \begin{itemize}
 
 \subsection{Fonctions et expériences professionnelles}
 \begin{itemize}
-\item{\bf{95-00~:}} Enseignant en mathématiques dans le secondaire,
+\item{\bf{95-00:}} Enseignant en mathématiques dans le secondaire,
   successivement à Aurillac(15), Beaune(21), Belfort(90) et 
   Montbéliard(25).  
   successivement à Aurillac(15), Beaune(21), Belfort(90) et 
   Montbéliard(25).  
-\item{\bf{sept. 00-06~:}} PrCe $71^{ème}$ section, Unité de Formation
+\item{\bf{sept. 00-06:}} PrCe $71^{ème}$ section, Unité de Formation
   et de Recherche (UFR) Sciences du 
   Langage de l'Homme et de la Société (SLHS) à l'UFC. 
   et de Recherche (UFR) Sciences du 
   Langage de l'Homme et de la Société (SLHS) à l'UFC. 
-\item{\bf{sept. 06-07~:}} Post-doctorant INRIA (projet ProVal) sur le
+\item{\bf{sept. 06-07:}} Post-doctorant INRIA (projet ProVal) sur le
   thème de l'intégration de preuves interactives dans des preuves
   automatiques (et vice-versa). %pour la vérification de programmes C embarqués.
   thème de l'intégration de preuves interactives dans des preuves
   automatiques (et vice-versa). %pour la vérification de programmes C embarqués.
-\item{\bf{sept. 07-08~:}} PrCe $71^{ème}$ section, UFR SLHS à l'UFC. 
-\item{\bf{sept. 08-\ldots~:}} Maître de Conférences $27^{ème}$ section, IUT de Belfort-Montbéliard (IUT BM), au département d'informatique (UFC). 
-\item{\bf{sept. 11-14\ldots~:}} \'Elu au Conseil d'Institut de l'IUT BM. 
+\item{\bf{sept. 07-08:}} PrCe $71^{ème}$ section, UFR SLHS à l'UFC. 
+\item{\bf{sept. 08-\ldots:}} Maître de Conférences $27^{ème}$ section, IUT de Belfort-Montbéliard (IUT BM), au département d'informatique (UFC). 
+\item{\bf{nov. 10- nov. 14:}} \'Elu au Conseil d'Institut de l'IUT BM. 
  \end{itemize}
 
 
  \end{itemize}
 
 
-\newpage
-\section{Nom et type de l'équipe de recherche.}
+%\newpage
+\section{Nom et type de l'équipe de recherche}
 
 Je suis membre de l'équipe Algorithmique Numérique Distribuée (AND) du 
 Département d'Informatique des Systèmes Complexes (DISC)
 du laboratoire FEMTO-ST. 
 Je relève de l'école doctorale 37 Sciences Pour l'Ingénieur et Microtechniques (SPIM) de l'UFC.
 
 Je suis membre de l'équipe Algorithmique Numérique Distribuée (AND) du 
 Département d'Informatique des Systèmes Complexes (DISC)
 du laboratoire FEMTO-ST. 
 Je relève de l'école doctorale 37 Sciences Pour l'Ingénieur et Microtechniques (SPIM) de l'UFC.
+Les avis du directeur de recherche, du directeur de l'équipe, du directeur de l'école doctorale et du directeur du département sont donnés en annexes. 
 
 
 
 
+% \subsection{Avis du directeur de l'équipe}\label{sec:avis:directeur:equipe}
 
 
-\subsection{Avis du directeur de l'équipe}\label{sec:avis:directeur:equipe}
-
-\subsection{Avis du directeur de recherche}\label{sec:avis:directeur:recherhce}
+% \subsection{Avis du directeur de recherche}\label{sec:avis:directeur:recherhce}
 
 
-\subsection{Avis du directeur de l'école doctorale}\label{sec:avis:directeur:spim}
+\subsection{Avis du directeur de l'école doctorale}\label{sec:avis:directeur:spim}
 
 
 \newpage
 
 
 \newpage
@@ -179,7 +179,7 @@ pendant mon doctorat et le post-doctorat qui a suivi à l'INRIA.
 
 Durant mon travail de thèse intitulée 
 {\em vérification d'invariants par superposition}, 
 
 Durant mon travail de thèse intitulée 
 {\em vérification d'invariants par superposition}, 
-j'ai proposé différentes traductions en logique équationnelle\cite{cdgr03:ij,cddg+04:ip,cg04:np} 
+j'ai proposé différentes traductions en logique équationnelle~\cite{cdgr03:ij,cddg+04:ip,cg04:np,couchot04:onp} 
 des obligations de preuve,  
 dans l'objectif de faire converger
 le plus rapidement possible un prouveur par superposition qui les décharge.
 des obligations de preuve,  
 dans l'objectif de faire converger
 le plus rapidement possible un prouveur par superposition qui les décharge.
@@ -197,14 +197,14 @@ mutuelle~\cite{CGK05} définis à l'aide de spécifications ensemblistes B~\cite
  
 
 \begin{thebibliography}{9}
  
 
 \begin{thebibliography}{9}
-\bibitem[CGK05]{CGK05}
+\bibitem{CGK05}
 Jean-Fran\c{c}ois Couchot, Alain Giorgetti, and Nikolai Kosmatov.
 \newblock A uniform deductive approach for parameterized protocol safety.
 \newblock In David~F. Redmiles, Thomas Ellman, and Andrea Zisman, editors, {\em
   ASE}, pages 364--367. ACM, 2005.
 
 
 Jean-Fran\c{c}ois Couchot, Alain Giorgetti, and Nikolai Kosmatov.
 \newblock A uniform deductive approach for parameterized protocol safety.
 \newblock In David~F. Redmiles, Thomas Ellman, and Andrea Zisman, editors, {\em
   ASE}, pages 364--367. ACM, 2005.
 
 
-\bibitem[CDD{\etalchar{+}}04]{cddg+04:ip}
+\bibitem{cddg+04:ip}
 Jean-Fran\c{c}ois Couchot, Fr\'ed\'eric Dadeau, D.~D\'eharbe, Alain Giorgetti,
   and S.~Ranise.
 \newblock Proving and debugging set-based specifications.
 Jean-Fran\c{c}ois Couchot, Fr\'ed\'eric Dadeau, D.~D\'eharbe, Alain Giorgetti,
   and S.~Ranise.
 \newblock Proving and debugging set-based specifications.
@@ -212,29 +212,39 @@ Jean-Fran\c{c}ois Couchot, Fr\'ed\'eric Dadeau, D.~D\'eharbe, Alain Giorgetti,
   volume~95 of {\em ENTCS, Electronic Notes in Theoretical Computer Science},
   pages 189--208, Campina Grande, Brazil, May 2004.
 
   volume~95 of {\em ENTCS, Electronic Notes in Theoretical Computer Science},
   pages 189--208, Campina Grande, Brazil, May 2004.
 
-\bibitem[CDGR03]{cdgr03:ij}
+\bibitem{cdgr03:ij}
 Jean-Fran\c{c}ois Couchot, D.~D\'eharbe, Alain Giorgetti, and S.~Ranise.
 \newblock Scalable automated proving and debugging of set-based specifications.
 \newblock {\em Journal of the Brazilian Computer Society (JBCS)}, 9(2):17--36,
   November 2003.
 \newblock ISSN 0104-6500.
 
 Jean-Fran\c{c}ois Couchot, D.~D\'eharbe, Alain Giorgetti, and S.~Ranise.
 \newblock Scalable automated proving and debugging of set-based specifications.
 \newblock {\em Journal of the Brazilian Computer Society (JBCS)}, 9(2):17--36,
   November 2003.
 \newblock ISSN 0104-6500.
 
-\bibitem[CG04]{cg04:np}
+\bibitem{cg04:np}
 Jean-Fran\c{c}ois Couchot and Alain Giorgetti.
 \newblock Analyse d'atteignabilit\'e d\'eductive.
 \newblock In Jacques Julliand, editor, {\em Congr\`es Approches Formelles dans
   l'Assistance au D\'eveloppement de Logiciels, AFADL'04}, pages 269--283,
   Besan\c{c}on, France, June 2004.
 
 Jean-Fran\c{c}ois Couchot and Alain Giorgetti.
 \newblock Analyse d'atteignabilit\'e d\'eductive.
 \newblock In Jacques Julliand, editor, {\em Congr\`es Approches Formelles dans
   l'Assistance au D\'eveloppement de Logiciels, AFADL'04}, pages 269--283,
   Besan\c{c}on, France, June 2004.
 
-\bibitem[CDGR04]{cdgr04:onp}
+\bibitem{cdgr04:onp}
 Jean-Fran\c{c}ois Couchot, D.~D\'eharbe, Alain Giorgetti, and S.~Ranise.
 Jean-Fran\c{c}ois Couchot, D.~D\'eharbe, Alain Giorgetti, and S.~Ranise.
-\newblock {B}arvey~: {V}\'erification automatique de consistance de machines
+\newblock {B}arvey: {V}\'erification automatique de consistance de machines
   abstraites {B}.
 \newblock In Jacques Julliand, editor, {\em AFADL'04, Approches Formelles dans
   abstraites {B}.
 \newblock In Jacques Julliand, editor, {\em AFADL'04, Approches Formelles dans
-  l'Assistance au D\'eveloppement de Logiciels,}, pages 369--372, Besan\c{c}on,
+  l'Assistance au D\'eveloppement de Logiciels,} pages 369--372, Besan\c{c}on,
   France, June 2004.
 \newblock Session outils.
 
   France, June 2004.
 \newblock Session outils.
 
+
+\bibitem{couchot04:onp}
+Jean-Fran\c{c}ois Couchot.
+\newblock V\'erification d'invariant par superposition.
+\newblock In {\em {MAJECSTIC}'04, {MA}nifestation de {JE}unes {C}hercheurs
+  {STIC}}, Calais, France, October 2004.
+\newblock Actes en ligne sur { t
+  http://lil.univ-littoral.fr/\~{}lewandowski/majecstic/programme.html}.
+
+
 \end{thebibliography}
 
 
 \end{thebibliography}
 
 
@@ -255,13 +265,14 @@ Jean-Fran\c{c}ois Couchot, D.~D\'eharbe, Alain Giorgetti, and S.~Ranise.
 \section{Exposé des recherches réalisées au cours de la période postdoctorale}
 
 Entre avril 2006 et aujourd'hui, les recherches réalisées ont concerné plusieurs domaines synthétisés ci-après. Le premier travail (Sec.~\ref{sub:verif}) 
 \section{Exposé des recherches réalisées au cours de la période postdoctorale}
 
 Entre avril 2006 et aujourd'hui, les recherches réalisées ont concerné plusieurs domaines synthétisés ci-après. Le premier travail (Sec.~\ref{sub:verif}) 
-est une suite directe des travaux de thèse. Suivent six sections
-(de la Sec.~\ref{sub:sdd} à la Sec.~\ref{sub:hash}) sur les système
-dynamiques discrets et leurs applications, thématique 
+est une suite directe des travaux de thèse. 
+Le second concerne les systèmes dynamiques discret
+et leurs applications (Sec.~\ref{sub:sdd}), thématique 
 pour laquelle j'ai été recruté dans l'équipe AND du département
 pour laquelle j'ai été recruté dans l'équipe AND du département
-DISC. Enfin la section~\ref{sub:gen} présente comment j'ai réinvesti le 
-domaine de la bio-informatique à l'aide de compétences connexes.
-Ces travaux ont été valorisés par des publications dont les références sont données.
+DISC. Enfin la section~\ref{sub:gen} présente comment je me suis investi dans 
+le  domaine de la bio-informatique à l'aide de compétences connexes.
+Ces travaux ont été valorisés par des publications dont les références sont données à la section~\ref{sec:publi} et synthétisées à la figure~\ref{fig:bilan}
+en fin de document.
 
 \subsection{Vérification de programmes par 
   preuve automatique}\label{sub:verif}
 
 \subsection{Vérification de programmes par 
   preuve automatique}\label{sub:verif}
@@ -292,13 +303,16 @@ de 5000 lignes de Code C annoté fourni par Dassault aviation.
 
 
 
 
 
 
-
-\subsection{Convergence de systèmes  dynamiques discrets}\label{sub:sdd}
-
+\subsection{Les Systèmes dynamiques discrets (SDD)}\label{sub:sdd}
 Un système dynamique discret (SDD) est une fonction $f$ 
 du $n$-cube ($\{0,1\}^n$) dans lui même et un mode opératoire
 (parallèle, unaire, généralisé) qui peut être itéré 
 Un système dynamique discret (SDD) est une fonction $f$ 
 du $n$-cube ($\{0,1\}^n$) dans lui même et un mode opératoire
 (parallèle, unaire, généralisé) qui peut être itéré 
-en synchrone ou en asynchrone.
+en synchrone ou en asynchrone. Cette section présente un ensemble 
+de mes contributions dans cette thématique. 
+
+
+\subsubsection{Convergence de systèmes  dynamiques discrets}
+
 %Ils ont été étudiés à de maintes reprises ~\cite{Rob95,Bah00,bcv02}.
 Pour chacun de ces modes, il existe des critères  (suffisants) de convergence
 globale ou locale, souvent basés sur le fait que  $f$ 
 %Ils ont été étudiés à de maintes reprises ~\cite{Rob95,Bah00,bcv02}.
 Pour chacun de ces modes, il existe des critères  (suffisants) de convergence
 globale ou locale, souvent basés sur le fait que  $f$ 
@@ -312,7 +326,7 @@ sont coûteux en temps et/ou que les temps de communication sont élevés,
 ces modes peuvent présenter une convergence plus rapide que le cas synchrone.  
 
 J'ai formalisé le mode des 
 ces modes peuvent présenter une convergence plus rapide que le cas synchrone.  
 
 J'ai formalisé le mode des 
-\emph{itérations mixes} (introduit par Pr. J. M.  Bahi en 2005 notamment)
+\emph{itérations mixtes} (introduit par Pr. J. M.  Bahi en 2005 notamment)
 qui combine synchronisme et asynchronisme.
 Intuitivement, les n{\oe}uds qui pourraient engendrer des cycles dans 
 les itérations asynchrones sont regroupés dans une même classe. 
 qui combine synchronisme et asynchronisme.
 Intuitivement, les n{\oe}uds qui pourraient engendrer des cycles dans 
 les itérations asynchrones sont regroupés dans une même classe. 
@@ -320,18 +334,20 @@ Les noeuds à l'intérieur de celle-ci seront itérés de manière
 synchrone et les itérations asynchrones sont conservées entre les groupes. 
 Pour gommer les  différences entre les n{\oe}uds d'une même classe
 lorsqu'ils  sont vus depuis des n{\oe}uds extérieurs, j'ai défini le 
 synchrone et les itérations asynchrones sont conservées entre les groupes. 
 Pour gommer les  différences entre les n{\oe}uds d'une même classe
 lorsqu'ils  sont vus depuis des n{\oe}uds extérieurs, j'ai défini le 
-mode des \emph{itérations mixes avec délais uniformes}.
+mode des \emph{itérations mixtes avec délais uniformes}.
 J'ai pu ainsi énoncer puis démontrer un théorème 
 établissant que pour des conditions classiques de convergence des itérations
 J'ai pu ainsi énoncer puis démontrer un théorème 
 établissant que pour des conditions classiques de convergence des itérations
-synchrones d'une fonction $f$, les itérations mixes à délai uniforme
+synchrones d'une fonction $f$, les itérations mixtes à délai uniforme
 convergent aussi vers le même point fixe.
 Ceci a été synthétisé dans~\cite{BCVC10:ir}. 
 
 
 convergent aussi vers le même point fixe.
 Ceci a été synthétisé dans~\cite{BCVC10:ir}. 
 
 
-L'étude de convergence de SDDs est simple à vérifier 
-pratiquement pour le mode synchrone. 
-C'est beaucoup plus complexe lorsqu'on traite des itérations asynchrones 
-et mixes prenant de plus en compte les délais. 
+L'étude de convergence de SDDs de modèles de petite taille 
+est simple à vérifier pratiquement pour le mode synchrone parallèle: 
+l'espace d'intérêt est fini.  
+C'est beaucoup plus complexe lorsqu'on traite des itérations
+unaires, voire généralisées
+asynchrones et mixtes prenant de plus en compte les délais. 
 Des méthodes de simulation basées sur des stratégies et des délais générés aléatoirement avaient déjà été présentées.
 Cependant, comme ces implantations ne sont pas exhaustives, elles ne sont intéressantes que lorsqu'elles fournissent un contre-exemple. 
 Lorsqu'elles exhibent une convergence,  
 Des méthodes de simulation basées sur des stratégies et des délais générés aléatoirement avaient déjà été présentées.
 Cependant, comme ces implantations ne sont pas exhaustives, elles ne sont intéressantes que lorsqu'elles fournissent un contre-exemple. 
 Lorsqu'elles exhibent une convergence,  
@@ -356,7 +372,7 @@ ont aussi été fournies.
 Ceci a été synthétisé dans~\cite{Cou10:ir}
 
 
 Ceci a été synthétisé dans~\cite{Cou10:ir}
 
 
-\subsection{Construction de fonctions chaotiques}
+\subsubsection{Construction de fonctions chaotiques}
 Je me suis intéressé ensuite à l'étude du problème dual 
 de l'étude de divergence d'un SDD.
 Le Pr. C. Guyeux de l'équipe AND a proposé dans sa thèse en 2010
 Je me suis intéressé ensuite à l'étude du problème dual 
 de l'étude de divergence d'un SDD.
 Le Pr. C. Guyeux de l'équipe AND a proposé dans sa thèse en 2010
@@ -392,7 +408,7 @@ Ces méthodes ont permis d'étendre à l'infini la classe des fonctions
 dont les itérations sont chaotiques.
 
 
 dont les itérations sont chaotiques.
 
 
-\subsection{Apprentissage par réseaux neuronaux}
+\subsubsection{Apprentissage par réseaux neuronaux}
 Nous disposons grâce aux travaux présentés à la section précédente d'un grand
 nombre de fonctions dont les itérations sont chaotiques.
 Nous avons entrepris d'étudier ces itérations et plus particulièrement leur 
 Nous disposons grâce aux travaux présentés à la section précédente d'un grand
 nombre de fonctions dont les itérations sont chaotiques.
 Nous avons entrepris d'étudier ces itérations et plus particulièrement leur 
@@ -414,12 +430,15 @@ que le régime est extrêmement turbulent, donc difficile à prévoir.
 Nous avons souhaité 
 continuer nos expériences d'apprentissage à l'aide 
 de réseau de neurones dans ce contexte.
 Nous avons souhaité 
 continuer nos expériences d'apprentissage à l'aide 
 de réseau de neurones dans ce contexte.
- Il est apparu comme judicieux de mémoriser les configurations
+La figure~\ref{fig:mems}, issue de~\cite{cds13:ij}, montre 
+que notre approche a pu apprendre ce régime turbulent. 
+Il est apparu comme intéressant de mémoriser les configurations
 représentant l'état des actionneurs à l'aide de nombres binaires.
 De plus les codes de Gray (dont deux mots adjacents ne diffèrent que d'un 
 bit) se sont présentés comme une des manières de mémoriser les sorties du 
 réseau de neurones comme un seul nombre binaire.
 représentant l'état des actionneurs à l'aide de nombres binaires.
 De plus les codes de Gray (dont deux mots adjacents ne diffèrent que d'un 
 bit) se sont présentés comme une des manières de mémoriser les sorties du 
 réseau de neurones comme un seul nombre binaire.
-Quand on sait que trouver un chemin hamiltonien (comme étudié dans la partie précédente) dans un
+Or trouver un chemin hamiltonien 
+(comme étudié dans la partie précédente) dans un
 $n$-cube revient à trouver un code 
 de Gray dans un mot de $n$-bits. Les compétences acquises lors du travail 
 sur les chemins hamiltoniens ont ainsi pu être réutilisées et approfondies.
 $n$-cube revient à trouver un code 
 de Gray dans un mot de $n$-bits. Les compétences acquises lors du travail 
 sur les chemins hamiltoniens ont ainsi pu être réutilisées et approfondies.
@@ -427,7 +446,16 @@ Les résultats pratiques quant à l'utilisation de ces codes se sont cependant
 révélés comme moins pertinents que l'utilisation de $n$ sorties.
 Ceci a été valorisé dans les publications~\cite{cds12:ip,cds13:ij}.
 
 révélés comme moins pertinents que l'utilisation de $n$ sorties.
 Ceci a été valorisé dans les publications~\cite{cds12:ip,cds13:ij}.
 
-\subsection{Génération de nombres pseudo-aléatoires}
+\begin{figure}
+\begin{center}
+\includegraphics[scale=0.5]{test.pdf}
+\end{center}
+\caption{Prédiction d'une force issue d'un flux d'air
+  le long d'un véhicule avec injecteurs}\label{fig:mems}
+\end{figure}
+
+
+\subsubsection{Génération de nombres pseudo-aléatoires}
 Au commencement de ce travail, notre équipe disposait d'un générateur de nombres 
 pseudo-aléatoires (PRNG) 
 basé sur une seule fonction dont nous avions prouvé la chaoticité 
 Au commencement de ce travail, notre équipe disposait d'un générateur de nombres 
 pseudo-aléatoires (PRNG) 
 basé sur une seule fonction dont nous avions prouvé la chaoticité 
@@ -458,15 +486,15 @@ de l'équilibrage du chemin hamiltonien à enlever.
 
  
 Les qualités statistiques des générateurs produits  
 
  
 Les qualités statistiques des générateurs produits  
-ont été évalués avec succès
-~\cite{bcgw11:ip,chgw+14:onp,chgw+14:oip} en se confrontant à 
+ont été évalués avec succès~\cite{bcgw11:ip,chgw+14:onp,chgw+14:oip}
+ en se confrontant à 
 des batteries de tests telles que Die-Hard, NIST, TestU01.
 
 Plus récemment, nous avons entrepris de trouver des bornes du temps d'arrêt
 d'obtention d'une distribution uniforme d'un générateur 
 construit en enlevant un chemin hamiltonien équilibré dans un $n$-cube. Le travail 
 en collaboration avec Pr. P.-C. Heam du DISC
 des batteries de tests telles que Die-Hard, NIST, TestU01.
 
 Plus récemment, nous avons entrepris de trouver des bornes du temps d'arrêt
 d'obtention d'une distribution uniforme d'un générateur 
 construit en enlevant un chemin hamiltonien équilibré dans un $n$-cube. Le travail 
 en collaboration avec Pr. P.-C. Heam du DISC
-est en cours de soumission
+est en cours de soumission~\cite{cgh16:onp}
 dans un  journal international.
 
 Enfin j'ai été sollicité pour encadrer une thèse sur l'implantation 
 dans un  journal international.
 
 Enfin j'ai été sollicité pour encadrer une thèse sur l'implantation 
@@ -475,14 +503,14 @@ chaotiques sur des circuits logiques
 programmables. J'ai commencé ce travail en encadrant une étude exhaustive 
 de toutes les instances d'implantations de cette classe.
 Ce travail complet théorique et pratique est terminé aujourd'hui et 
 programmables. J'ai commencé ce travail en encadrant une étude exhaustive 
 de toutes les instances d'implantations de cette classe.
 Ce travail complet théorique et pratique est terminé aujourd'hui et 
-est en cours de soumission dans un journal international.
+est en cours de soumission~\cite{bgco16:onp} dans un journal international.
 
 
 
 
 
 
 
 
 
 
 
 
-\subsection{Masquage d'information}\label{sub:ih}
+\subsubsection{Masquage d'information}\label{sub:ih}
 
 La propriété de transitivité des fonctions chaotiques implique que l'on peut 
 atteindre tout point depuis le voisinage de n'importe quel point.
 
 La propriété de transitivité des fonctions chaotiques implique que l'on peut 
 atteindre tout point depuis le voisinage de n'importe quel point.
@@ -517,7 +545,7 @@ d'intégrer ceci à du marquage de document PDF puis de
 présenter ce problème comme un problème d'optimisation. 
 Grâce à une telle présentation nous avons pu trouver les paramètre optimaux
 des méthodes QIM assurant à la fois robustesse et indétectabilité.
 présenter ce problème comme un problème d'optimisation. 
 Grâce à une telle présentation nous avons pu trouver les paramètre optimaux
 des méthodes QIM assurant à la fois robustesse et indétectabilité.
-Le travail est en cours de soumission dans un  journal international.
+Le travail est en cours de soumission dans un  journal international~\cite{bdcc15:onp}.
 
 Lorsque l'objectif visé est l'indétectabilité, on parle de \emph{stéganographie}.
 Ce domaine a été adressé en critiquant notamment les scénarios usuels d'évaluation
 
 Lorsque l'objectif visé est l'indétectabilité, on parle de \emph{stéganographie}.
 Ce domaine a été adressé en critiquant notamment les scénarios usuels d'évaluation
@@ -528,15 +556,52 @@ Ceci se réalise en co-encadrant le doctorat de Y. Fadil.
 J'ai de plus participé à l'élaboration de l'algorithme STABYLO~\cite{ccg15:ij}
 qui est un schéma de
 stéganographie basé sur l'enfouissement de l'information dans les contours 
 J'ai de plus participé à l'élaboration de l'algorithme STABYLO~\cite{ccg15:ij}
 qui est un schéma de
 stéganographie basé sur l'enfouissement de l'information dans les contours 
-présents dans une image
+présents dans une image et illustré à la figure~\ref{fig:STABYLO}.
 Ce travail est en collaboration avec Pr. R. Couturier.
 Mes contributions ont principalement été la formalisation de l'algorithme et 
 son étude de complexité. Grâce a l'optimisation de cette dernière,
 nous avons  pu montrer 
 que cet algorithme présente un excellent compromis entre sécurité
 Ce travail est en collaboration avec Pr. R. Couturier.
 Mes contributions ont principalement été la formalisation de l'algorithme et 
 son étude de complexité. Grâce a l'optimisation de cette dernière,
 nous avons  pu montrer 
 que cet algorithme présente un excellent compromis entre sécurité
-fournie et complexité.  
-
-\subsection{Les fonctions de hachage}\label{sub:hash}
+fournie et complexité.
+
+
+
+\begin{figure}[h]
+  \begin{center}
+    \subfigure[Support]{
+      \includegraphics[scale=0.20]{lena512}
+    }
+    \subfigure[Message]{
+      \begin{minipage}[b]{0.28\linewidth}
+        \begin{flushleft}
+          \begin{scriptsize}
+            The skies they were ashen and sober;\linebreak
+            $\qquad$ The leaves they were crisped and sere—\linebreak
+            $\qquad$ The leaves they were withering and sere;\linebreak
+            It was night in the lonesome October\linebreak
+            $\qquad$ Of my most immemorial year;\linebreak
+            It was hard by the dim lake of Auber,\linebreak
+            $\qquad$ In the misty mid region of Weir—\linebreak
+            It was down by the dank tarn of Auber,\linebreak
+            $\qquad$ In the ghoul-haunted woodland of Weir.
+          \end{scriptsize}
+        \end{flushleft}
+      \end{minipage}
+    }
+    \subfigure[Contours]{
+      \includegraphics[scale=0.20]{edge7}
+    }
+    \subfigure[Image avec msg.]{
+      \includegraphics[scale=0.20]{lena7}
+    }
+
+  \end{center}
+  \caption{Embarquement d'un message dans une image selon STABYLO}\label{fig:STABYLO}
+\end{figure}
+
+  
+
+\subsubsection{Les fonctions de hachage}\label{sub:hash}
 Une fonction qui calcule une empreinte servant à identifier rapidement toute 
 donnée fournie en entrée est une fonction de hachage. On utilise ce genre
 de fonctions dès qu'on veut comparer des éléments de grande taille car il 
 Une fonction qui calcule une empreinte servant à identifier rapidement toute 
 donnée fournie en entrée est une fonction de hachage. On utilise ce genre
 de fonctions dès qu'on veut comparer des éléments de grande taille car il 
@@ -583,15 +648,22 @@ L'approche précédente souffrait de n'engendrer que des core-génomes de (trop)
 petits cardinaux. J'ai contribué notamment 
 à l'amélioration de la méthode en proposant une étape d'optimisation issue 
 d'une adaptation discrète la méthode d'essaims particulaires~\cite{aagp+15:ip}.
 petits cardinaux. J'ai contribué notamment 
 à l'amélioration de la méthode en proposant une étape d'optimisation issue 
 d'une adaptation discrète la méthode d'essaims particulaires~\cite{aagp+15:ip}.
+D'autres travaux (dont la première étape est cette construction de 
+core-génome) ont été ensuite réalisés, principalement dans le but de 
+construire des arbres phylogénétiques de qualité~\cite{agcs+15:ip,aangc+15:ip}.
+Une synthèse de ces arbres a été réalisée et est présentée à l'adresse~\url{http://meso.univ-fcomte.fr/peg/phylo}.
+
 
 Tous ces travaux ont été réalisés en collaboration avec M. Salomon et en co-encadrant 
 le doctorat de B. Alkindy.
 
 
 
 
 Tous ces travaux ont été réalisés en collaboration avec M. Salomon et en co-encadrant 
 le doctorat de B. Alkindy.
 
 
 
+
 \newpage
 \section{Perspectives de recherche}
 \newpage
 \section{Perspectives de recherche}
-
+Les trois sections suivantes présentent quelques perspectives de recherche 
+autour de la thématique des systèmes dynamiques discrets. 
 
 
 
 
 
 
@@ -600,7 +672,7 @@ L'utilisation des codes de Gray dans une démarche d'apprentissage
 (d'écoulement d'air ou  de fonctions chaotiques) ne s'est pas révélée comme 
 concluante. Dans chacun des cas, la distance de Hamming entre deux 
 configurations voisines peut être très petite tandis que le chemin (dans le 
 (d'écoulement d'air ou  de fonctions chaotiques) ne s'est pas révélée comme 
 concluante. Dans chacun des cas, la distance de Hamming entre deux 
 configurations voisines peut être très petite tandis que le chemin (dans le 
-cycle  hamitlonien) qui les relie peut être long et ce même 
+cycle  hamiltonien) qui les relie peut être long et ce même 
 pour des codes équilibrés.
 Je propose de travailler sur ce problème discret en mesurant la qualité 
 du code de Gray à l'aide d'une fonction basée sur la longueur des chemins
 pour des codes équilibrés.
 Je propose de travailler sur ce problème discret en mesurant la qualité 
 du code de Gray à l'aide d'une fonction basée sur la longueur des chemins
@@ -635,7 +707,7 @@ L'intérêt d'une telle réécriture est qu'on pourrait exploiter
 tous les résultats théoriques et pratiques déjà connus dans la communauté
 des automates. 
 Je pense investiguer cette voie pour améliorer notre approche, 
 tous les résultats théoriques et pratiques déjà connus dans la communauté
 des automates. 
 Je pense investiguer cette voie pour améliorer notre approche, 
-s'affranchir, à terme, de tout autre générateur, améliorer la
+s'affranchir, à terme, de tout autre générateur et améliorer la
 connaissance à ce sujet.
 Les propriété établies notamment sur les temps d'arrêt devraient être conservées.
 Il restera à le prouver.
 connaissance à ce sujet.
 Les propriété établies notamment sur les temps d'arrêt devraient être conservées.
 Il restera à le prouver.
@@ -670,7 +742,7 @@ Je prévois des collaborations avec l'équipe VESONTIO du DISC sur ce sujet.
 
 Enfin, marcher dans une partie d'un $n$-cube est le modèle théorique que 
 nous avons établi pour notre classe de générateurs. On pourrait cependant 
 
 Enfin, marcher dans une partie d'un $n$-cube est le modèle théorique que 
 nous avons établi pour notre classe de générateurs. On pourrait cependant 
-penser à ``sauter'' dans ce $n$-cube, c'est à dire modifier plusieurs bits 
+penser à ``sauter'' dans ce $n$-cube, c'est-à-dire modifier plusieurs bits 
 en une seule itération. J'ai commencé à étudier ce modèle avec les résultats
 pratiques suivants: le nombre d'itérations suffisant pour un mélange 
 correct est plus petit que celui obtenu en marchant. De plus,  
 en une seule itération. J'ai commencé à étudier ce modèle avec les résultats
 pratiques suivants: le nombre d'itérations suffisant pour un mélange 
 correct est plus petit que celui obtenu en marchant. De plus,  
@@ -720,57 +792,138 @@ Ceci se réalisera notamment au travers du doctorat de Y. Fadil.
 
 
 
 
 
 
-
-
 \newpage
 \section{Insertion dans l'équipe de recherche} 
 \newpage
 \section{Insertion dans l'équipe de recherche} 
+Cette section donne quelques éléments factuels 
+permettent d'apprécier mon insertion au sein  de cette équipe de recherche.
+
 
 
+
+\subsection{Un défi de changement de thématique}
 La thématique principale de ma thèse et du post-doctorat qui a suivi 
 était la vérification de programmes par preuve automatique, soit de 
 la logique informatique.
 Suite à mon recrutement dans l'équipe AND, mes recherches se sont réorientées
 autour des SDDs et donc de l'analyse numérique plus généralement.
 La thématique principale de ma thèse et du post-doctorat qui a suivi 
 était la vérification de programmes par preuve automatique, soit de 
 la logique informatique.
 Suite à mon recrutement dans l'équipe AND, mes recherches se sont réorientées
 autour des SDDs et donc de l'analyse numérique plus généralement.
-En plus des publications obtenues avec les membres de l'équipe AND, 
-ce qui suit récapitule quelques éléments permettant 
-d'apprécier mon insertion dans l'équipe AND
+Ce défi de changement de thématique a été attaqué dès mon recrutement.
+En plus des 5 journaux dans cette nouvelle thématique, 
+j'ai publié après ma thèse notamment dans
+les conférences reconnues suivantes: 
+\cite{couchot07cade}, de rang A, 
+\cite{bcgr11:ip}, de rang A  et 
+\cite{chgw+14:oip}, de rang B.
 
 
 
 
+\subsection{Appels à projet}
 
 
+Christophe Guyeux a répondu avec succès à l'appel à projet jeune 
+chercheur de l'UFC, projet dont je faisais partie. 
 
 
-J'ai monté une collaboration active avec l'Université Antonine au Liban. 
-J'y ai été invité en mai 2013. J'ai par la suite co-encadré trois stages de 
-Master 2 recherche avec des membres de cette université.
-J'ai un article en cours de soumission résumant un travail en collaboration 
-avec un ancien étudiant et un enseignant chercheur de cette université.
+J'ai répondu avec succès à l'appel à projets de la région de 
+Franche-Comté en 2015: j'ai participé à l'élaboration du  
+projet de \og capteurs multimédias collaboratifs: une approche
+intégrée de la sécurité et de la robustesse\fg{} dont le porteur 
+est M. A. Mostefaoui. Nous avons obtenu le financement d'une bourse doctorale 
+pour la période d'oct. 2015--oct. 2018. Ce doctorat sera co-encadré par 
+M. A. Mostefaoui et moi-même.
 
 
-Je suis membre du GDR codes et cryptographie. J'ai à ce titre 
-participé aux Journées Codes et Stéganographie en 2012 (Rennes) 
-où j'ai présenté le travail 
-de \og Steganography: secure and robust algorithms \fg{} et en 2013 (Paris).
+J'ai répondu à de nombreux autres appels à projets sans succès: 
+\begin{itemize}
+\item porteur d'un projet ANR COSINUS 2009: \og 
+A FRAMEwork for predicting the behavior of Dicrete Dynamic Systems\fg{}
+avec l'I3S et le LORIA. 
+\item participant à un projet ANR blanc en 2010: 
+\og Unification des Systèmes Dynamiques Discrets \fg{}
+avec l'I3S, le LORIA et le LIF de MArseille.
+\item porteur d'un projet PEPS 2011 avec l'équipe MIE du département Energie de  FEMTO-ST.
+\item participant à un projet PHC CAI YUANPEI 2014: \og Theoretical study, design, and circuit implementation of high dimensional integer domain chaotic systems \fg{} avec l'Université Technlogique de Guangdong.
+\item porteur d'un projet PHC Cedre 2015: \og surveillance vidéo sécurisée et robuste par réseau de capteurs\fg{} avec l'Université Antonine.
+\item participant à un  projet PHC Cedre 2015: \og 
+méthodes et outils pour concevoir, évaluer et déployer des réseaux de capteurs 
+pour l'agriculture au liban\fg{} avec l'Université Libanaise.
+\end{itemize}
 
 
+\subsection{Collaborations}
+J'ai établi des collaborations:
+\begin{itemize}
+\item avec A. Richard CR CNRS du laboratoire
+I3S (Nice)- UMR CNRS 7271 sur la thématique des SDDs et leurs 
+applications en Bio. Cela s'est traduit notamment avec 
+la publication~\cite{bcgr11:ip}.
+
+\item avec R. Darazy de l'Université Antonine au Liban. 
+  J'ai co-encadré trois stages de Master 2 recherche avec
+  des membres de cette université.
+  J'ai un article en cours de soumission\cite{bdcc15:onp} résumant un travail en collaboration 
+  avec un ancien étudiant et un enseignant chercheur de cette université.
+
+\item avec Pr. S. Contassot-Vivier du LORIA (Nancy)- UMR CNRS 7503 
+sur la thématique des SDDs, de leur convergence dans les itérations 
+mixtes et de la générations de matrices de Markov doublement
+stochastiques. Cela s'est traduit notamment avec 
+le rapport~\cite{BCVC10:ir}.
+
+\item avec Pr. Y. Bailly et J.-C. Roy de l'équipe 
+  MIE du département \'Energie de FEMTO-ST sur la thématique 
+  de la prédiction d'écoulement d'un flux d'air le long d'un véhicule.
+  Cela s'est traduit notamment avec 
+  les publications~\cite{cds13:ij,cds12:ip}.
+
+\item avec Dr. Qianxue Wang de l'Université Technlogique de Guangdong 
+sur la génération de nombres pseudo aléatoires. 
+Nous avons collaboré sur deux publications~\cite{bcgw11:ip,chgw+14:oip}.
 
 
-J'ai co-organisé avec J. Bahi et C. Guyeux 
-\og The First Workshop on Information Hiding Techniques 
-for Internet Anonymity and Privacy (IHTIAP) \fg{} à Venise en juin 2012.
-Le comité de programme était composé
-de 18 chercheurs internationaux (dont je faisais aussi partie). 
-Il s'est  déroulé sur 1 journée.
+\end{itemize}
 
 
 
 
-J'ai fait partie des comités de programme de conférences 
-comme \og international conference on evolving internet \fg{} 
-(2012, 2013,2014 )\ldots 
-J'ai été session chair de \og international conference on evolving internet\fg{}
-en 2011 et  IHTIAP en 2012
+\subsection{Invitations}
+J'ai été invité:
+\begin{itemize}
+\item au workshop \og Théorie des réseaux booléens et ses applications en
+  biologie\fg{}  à Nice en novembre 2014 (20 participants);
+\item à la journée \og Advances in Mobile Technologies Day\ fg{} 
+  organisée par l'Université Antonine au Liban en mai 2013 (10 participants);
+\item au Séminaire MDSC (Modèles Discrets pour les Systèmes Complexes)
+  du laboratoire I3S sur le sujet \og Efficiently dealing with 
+  SMT-LIB provers in software verification\fg{} 
+  en décembre 2007 (30 participants).
+\end{itemize}
 
 
-J'ai reviewé des articles pour les journaux internationaux 
-suivants: The computer Journal, Springer Multimedia Tool and application, 
-Springer Annals in Telecommunication\ldots
+\subsection{Organisation d'événements scientifiques}
+
+J'ai co-organisé avec J. Bahi et C. Guyeux 
+\og The First Workshop on Information Hiding Techniques 
+for Internet Anonymity and Privacy (IHTIAP) \fg{} à Venise en juin 2012
+dont l'url est
+\url{http://www.iaria.org/conferences2012/IHTIAP.html}.
+Le comité de programme était composé de 18 chercheurs internationaux 
+(dont je faisais aussi partie). 
+Il s'est  déroulé sur 1/2 journée et 5 chercheurs ont présenté leurs travaux.
+Le taux d'acceptation des articles a été de 41\%. 
+
+J'ai fait partie des comités de programme des conférences \og int. conf. on Evolving Internet \fg{}, (2013, 2014) 
+et IHTIAP 2012.
+
+J'ai rédigé des rapports de relecture pour les journaux internationaux 
+suivants: 
+\begin{itemize}
+\item The computer Journal (2); 
+\item Springer Multimedia Tool and application (1);
+\item Springer Annals in Telecommunication (1);
+\item International Journal of Bioinformatics Research (1);
+\end{itemize}
+et pour les conférences suivantes:
+\begin{itemize}
+\item MAJECSTIC (2005 (2), 2007 (2));
+\item B 2007 (1), A-BZ 2008 (1);
+\item Evolving Internet \fg{}, (2012 (2), 2013 (2), 2014 (1));
+\end{itemize}
+
+Membre du GDR codes et cryptographie, j'ai 
+participé aux Journées Codes et Stéganographie en 2012 (Rennes) 
+où j'ai présenté \og Steganography: secure and robust algorithms \fg{} et en 2013 (Paris).
 
 
 
 
-Je suis régulièrement membre de jury des épreuves TIPE, épreuves communes
-à 90 concours d'ingénieurs (sessions 2012 et  2015) et fournis  
-à chaque session des sujets scientifiques pour l'épreuve.
 
 
 
 
 
 
@@ -779,16 +932,17 @@ Je suis régulièrement membre de jury des épreuves TIPE, épreuves communes
 
 \subsection{Thèse d'université}
 
 
 \subsection{Thèse d'université}
 
-Je co-encadre (à hauteur de 40\%) avec Michel Salomon (40\%) et  
+Je co-encadre:
+\begin{itemize}
+\item
+(à hauteur de 40\%) avec Michel Salomon (40\%) et  
 Jacques M. Bahi  (20\%) le doctorat de Bassam Alkindy
 sur les combinaisons d'approches pour la prédiction de l'évolution génomique.       
 Le doctorat a commencé en septembre 2012 et devrait être soutenu en 
 novembre 2015. 
 Ce travail de thèse a donné lieu à 6 publications dans des conférences 
 internationales.
 Jacques M. Bahi  (20\%) le doctorat de Bassam Alkindy
 sur les combinaisons d'approches pour la prédiction de l'évolution génomique.       
 Le doctorat a commencé en septembre 2012 et devrait être soutenu en 
 novembre 2015. 
 Ce travail de thèse a donné lieu à 6 publications dans des conférences 
 internationales.
-
-
-Je co-encadre (à hauteur de 50\%) avec Christophe Guyeux (50\%)
+\item  (à hauteur de 50\%) avec Christophe Guyeux (50\%)
 le doctorat de  Youssra Fadil
 sur
 l'étude du comportement des outils d'intelligence artificielle
 le doctorat de  Youssra Fadil
 sur
 l'étude du comportement des outils d'intelligence artificielle
@@ -798,20 +952,23 @@ décembre 2016.
 Ce travail de thèse a donné lieu à 1 publication dans une conférence
 internationale.
                
 Ce travail de thèse a donné lieu à 1 publication dans une conférence
 internationale.
                
-
-Je co-encadre (à hauteur de 50\%) avec Christophe Guyeux (50\%)
+\item  (à hauteur de 50\%) avec Christophe Guyeux (50\%)
 le doctorat de  Mohamed Bakiri
 sur
 l'implémentation matérielle de générateurs de nombres pseudo-aléatoires basés sur les itérations chaotiques.
 Le doctorat a commencé en septembre 2014 et devrait être soutenu en 
 le doctorat de  Mohamed Bakiri
 sur
 l'implémentation matérielle de générateurs de nombres pseudo-aléatoires basés sur les itérations chaotiques.
 Le doctorat a commencé en septembre 2014 et devrait être soutenu en 
-aout 2017.     
+août 2017.    
 Ce travail de thèse a donné lieu à 1 publication dans un journal international 
 Ce travail de thèse a donné lieu à 1 publication dans un journal international 
-en cours de soumission.
+en cours de soumission~\cite{bgco16:onp}.
+\end{itemize}
+
 
 \subsection{Master 2 recherche}
 
 
 
 \subsection{Master 2 recherche}
 
 
-J'ai co-encadré (à hauteur de 34\%) avec Raphael Couturier (33\%) et 
+J'ai co-encadré:
+\begin{itemize}
+\item  (à hauteur de 34\%) avec Raphael Couturier (33\%) et 
 Rony Darazi -- Université Antonine au Liban--(33\%)
 le stage de recherche de Master 2 de  Ahmad Bittar
 sur
 Rony Darazi -- Université Antonine au Liban--(33\%)
 le stage de recherche de Master 2 de  Ahmad Bittar
 sur
@@ -819,12 +976,8 @@ la
 Steganography in PDF documents based on Unprintable Control ASCII Codes.
 Le stage a commencé le 01 mai 2013 et a été soutenu le 30 septembre 2013. 
 Ce travail de Master a donné lieu à 1 publication dans un journal international 
 Steganography in PDF documents based on Unprintable Control ASCII Codes.
 Le stage a commencé le 01 mai 2013 et a été soutenu le 30 septembre 2013. 
 Ce travail de Master a donné lieu à 1 publication dans un journal international 
-en cours de soumission (en révision mineure).
-
-
-
-
-J'ai co-encadré (à hauteur de 80\%) avec   
+en cours de soumission~\cite{bdcc15:onp} (en révision mineure).
+\item  (à hauteur de 80\%) avec   
 Talar Atechian -- Université Antonine au Liban--(20\%)
 le stage de recherche de Master 2 de Hussein Nasser
 sur
 Talar Atechian -- Université Antonine au Liban--(20\%)
 le stage de recherche de Master 2 de Hussein Nasser
 sur
@@ -834,76 +987,224 @@ Network Lifetime Maximization.
 Le stage a commencé le 01 avril 2014 et a été soutenu le 31 août 2014. 
 
 
 Le stage a commencé le 01 avril 2014 et a été soutenu le 31 août 2014. 
 
 
-Je co-encadre (à hauteur de 80\%) avec   
+\item (à hauteur de 80\%) avec   
 Talar Atechian -- Université Antonine au Liban--(20\%)
 le stage de recherche de Master 2 de Khaled Daher 
 sur la désynchronisation du calcul d'optimisation de la durée de vie 
 d'un réseau de capteurs.
 Le stage a commencé le 01 avril 2015 et sera soutenu le 31 août 2015. 
 Talar Atechian -- Université Antonine au Liban--(20\%)
 le stage de recherche de Master 2 de Khaled Daher 
 sur la désynchronisation du calcul d'optimisation de la durée de vie 
 d'un réseau de capteurs.
 Le stage a commencé le 01 avril 2015 et sera soutenu le 31 août 2015. 
-
+\end{itemize}
 
 
 \newpage
 \section{Participation à des tâches d'intérêt collectif}
 
 
 
 \newpage
 \section{Participation à des tâches d'intérêt collectif}
 
+\subsection{Tâches d'enseignement} 
 Depuis septembre 2000, je suis titulaire à l'Université de Franche-Comté,
 soit sur un poste de PrCe (de 2000 à 2008, sauf l'année 2006-2007) soit sur
 un poste de MdC. J'ai assuré un grand nombre d'enseignements de la première
 Depuis septembre 2000, je suis titulaire à l'Université de Franche-Comté,
 soit sur un poste de PrCe (de 2000 à 2008, sauf l'année 2006-2007) soit sur
 un poste de MdC. J'ai assuré un grand nombre d'enseignements de la première
-année de licence ou de DUT jusqu'en seconde année de Master. Depuis mon
+année de licence ou de DUT jusqu'en seconde année de Master. 
+Depuis mon
 recrutement comme MdC, j'ai recentré mes enseignements autour 
 de mes thématiques de recherche, à savoir essentiellement les 
 mathématiques discrètes.
 recrutement comme MdC, j'ai recentré mes enseignements autour 
 de mes thématiques de recherche, à savoir essentiellement les 
 mathématiques discrètes.
-Je suis de plus le coordinateur des enseignements de mathématiques 
+La répartition moyenne de mes enseignements 
+sur les quatre dernières années  est la suivante:
+\begin{itemize}
+\item 6\% en le Master Informatique Mobile et Répartie (UFR STGI), 
+  dans l'UE de
+  \og Modélisation et d'Evaluation des Systèmes Informatiques \fg{}. Ce sont des
+  promotions d'une vingtaine d'étudiants à chaque fois;
+\item 7\% en Licence Pro Conception des Application Multi-tiers (LP CAM) à l'IUT BM dans l'UE de \og Développement d'applications mobiles\fg{}. Ce sont des
+  promotions d'une vingtaine d'étudiants à chaque fois;
+\item 15\% en encadrement de projets tutorés ou de stage;
+\item 28\% en DUT d'informatique  dans l'UE de 
+\og conception et développement d'applications mobiles\fg{}; 
+\item 44\% en DUT d'informatique  dans les UEs de 
+\og mathématiques discrètes \fg{} et 
+de
+\og  modélisations mathématiques \fg{}.
+\end{itemize}
+
+\subsection{Responsabilités} 
+
+J'ai aussi la responsabilité de toutes les UE données ci-dessus et 
+suis de plus le coordinateur des enseignements de mathématiques 
 au département d'informatique de l'IUT BM. 
 au département d'informatique de l'IUT BM. 
+J'ai participé à ce titre à l'élaboration des parties de mathématiques du 
+PPN du DUT d'informatique, à Dijon en 2011 et Orléans en 2012.  
+Depuis septembre 2014, je suis le responsable du parcours TeProw
+de la LP CAM  localisée 
+à l'IUT BM. Cette licence 
+a aussi un parcours à l'UFR ST. Je coordonne toute l'organisation 
+de cette licence avec mon collègue de Besançon. 
+
 
 J'ai été membre élu du conseil d'institut de l'IUT BM 
 
 J'ai été membre élu du conseil d'institut de l'IUT BM 
-de 2011 à 2014. A ce titre j'ai participé à la vie administrative de l'IUT, 
+de novembre 2010 à novembre 2014. A ce titre j'ai participé à la vie administrative de l'IUT, 
 aux commissions de recrutement d'enseignants et  d'enseignants-chercheurs\ldots
 Depuis septembre 2014,  je suis élu au conseil du département d'informatique 
 de l'IUT BM. 
 
 aux commissions de recrutement d'enseignants et  d'enseignants-chercheurs\ldots
 Depuis septembre 2014,  je suis élu au conseil du département d'informatique 
 de l'IUT BM. 
 
-Depuis septembre 2014, je suis le responsable du parcours TeProw
-de la Licence Pro Conception des Application Multi-tiers localisée 
-à l'IUT BM. Cette licence 
-a aussi un parcours à l'UFR ST. Je coordonne toute l'organisation 
-de cette licence avec mon collègue de Besançon. 
+\subsection{Montage de projets BQF}
+J'ai monté avec succès deux projets BQF au sein de l'UFC autour
+de la programmation mobile en 2009 et 2014. 
+Ces projets BQF ont permis l'achat de smartphones et ordinateurs 
+portables pour les projets d'étudiants du département d'info de l'IUTBM. 
+
+
+\subsection{\`A l'extérieur de l'université}
+
+Je suis régulièrement membre de jury des épreuves TIPE, épreuves communes
+à 90 concours d'ingénieurs (sessions 2012 et  2015) et fournis  
+à chaque session des sujets scientifiques pour l'épreuve.
 
 
 
 
 \newpage
 
 
 
 
 \newpage
-\section{Publications après la thèse}
+\section{Publications après la thèse}\label{sec:publi}
+Le tableau de la figure~\ref{fig:bilan} donné 
+ci dessous synthétise les références détaillées ci-après.
 
 
-\subsection{Journaux internationaux avec comité de sélection}
 
 
-\begin{thebibliography}{CHG{\etalchar{+}}14b}
+\begin{figure}[h]
+\begin{center}
+\begin{tabular}{|c|c|c|c|c|}
+\hline
+%& \multicolumn{2}{|c|}{Internationaux} &  {Nationaux} &  \\
+%\hline
+& Journaux & Conférences  & 
+Conférences  &  Divers\\
+& internationaux & internationales  & 
+nationales  &  \\
 
 
-\bibitem[CCG15]{ccg15:ij}
-Jean-Fran\c{c}ois Couchot, Rapha\"el Couturier, and Christophe Guyeux.
-\newblock {STABYLO}: {STeganography with Adaptive, Bbs, and binarY embedding at
-  LOw cost}.
-\newblock {\em Annals of Telecommunications}, 2015.
-\newblock Available online. Paper version to appear.
+\hline
+Pendant le doctorat &
+%journaux
+\cite{cdgr03:ij}
+&
+% conf inter
+\cite{cddg+04:ip,CGK05}
 
 
+&
+% conf nat
+\cite{cdgr04:onp,cg04:np}
 
 
-\bibitem[CDS13]{cds13:ij}
-Jean-Fran\c{c}ois Couchot, Karine Deschinkel, and Michel Salomon.
-\newblock Active {MEMS}-based flow control using artificial neural network.
-\newblock {\em Mechatronics}, 23(7):898--905, October 2013.
-\newblock Available online. Paper version to appear.
+&
+% divers
+\cite{couchot04:onp}
+
+\\ \hline  
+En post-doctorat & 
+%journaux
+
+&
+% conf inter
+\cite{BCDG07,CouchotD07IFM,cgs09:ip,couchot07FTP,couchot07cade}
+
+&
+% conf nat
+
+
+&
+% divers
+
+
+\\ \hline  
+
+&
+%journaux
+&
+% conf inter
+\cite{aangc+15:ip,aagp+15:ip,acgm+14:ij,
+  akgcs+14:oip,agcs+15:ip}
+
+&
+% conf nat
+
+
+&
+% divers
+
+%%%%%%%%%%%%%%
+
+\\ %\cline{3-3}  
+
+Au DISC à FEMTO-ST&
+%journaux
+\cite{bcg12:ij,bcg11:ij,bcgs12:ij,ccg15:ij,cds13:ij}
 
 
-\bibitem[BCG12a]{bcg12:ij}
+
+
+
+
+
+
+&
+% conf inter
+\cite{bcfg+13:ip,bcfg12a:ip,bcfg12b:ip,bcg11:ip,bcg11b:ip}
+
+&
+% conf nat
+
+
+&
+% divers
+\cite{acgs13:onp,BCVC10:ir,chgw+14:onp,Cou10:ir}
+
+
+
+\\ %\hline  
+
+&
+%journaux
+
+&
+% conf inter
+\cite{bcgr11:ip,bcgw11:ip,cds12:ip,chgw+14:oip,fccg15:ip}
+
+&
+% conf nat
+
+
+&
+% divers
+
+
+
+%%%%%%%%%%%%%
+
+
+\\ \hline  
+\end{tabular}
+\end{center}
+\caption{Bilan synthétique des publications}\label{fig:bilan}
+\end{figure}
+
+
+
+\subsection{Journaux internationaux avec comité de sélection}
+
+\begin{thebibliography}{CHG{\etalchar{+}}14b}
+
+\makeatletter
+\addtocounter{\@listctr}{6}
+\makeatother
+
+\bibitem{bcg12:ij}
 Jacques Bahi, Jean-Fran\c{c}ois Couchot, and Christophe Guyeux.
 \newblock Quality analysis of a chaotic proven keyed hash function.
 \newblock {\em International Journal On Advances in Internet Technology},
   5(1):26--33, 2012.
 
 Jacques Bahi, Jean-Fran\c{c}ois Couchot, and Christophe Guyeux.
 \newblock Quality analysis of a chaotic proven keyed hash function.
 \newblock {\em International Journal On Advances in Internet Technology},
   5(1):26--33, 2012.
 
-\bibitem[BCG12b]{bcg11:ij}
+
+\bibitem{bcg11:ij}
 Jacques Bahi, Jean-Fran\c{c}ois Couchot, and Christophe Guyeux.
 \newblock Steganography: a class of secure and robust algorithms.
 \newblock {\em The Computer Journal}, 55(6):653--666, 2012.
 
 Jacques Bahi, Jean-Fran\c{c}ois Couchot, and Christophe Guyeux.
 \newblock Steganography: a class of secure and robust algorithms.
 \newblock {\em The Computer Journal}, 55(6):653--666, 2012.
 
-\bibitem[BCGS12]{bcgs12:ij}
+\bibitem{bcgs12:ij}
 Jacques Bahi, Jean-Fran\c{c}ois Couchot, Christophe Guyeux, and Michel Salomon.
 \newblock Neural networks and chaos: Construction, evaluation of chaotic
   networks, and prediction of chaos with multilayer feedforward network.
 Jacques Bahi, Jean-Fran\c{c}ois Couchot, Christophe Guyeux, and Michel Salomon.
 \newblock Neural networks and chaos: Construction, evaluation of chaotic
   networks, and prediction of chaos with multilayer feedforward network.
@@ -911,23 +1212,84 @@ Jacques Bahi, Jean-Fran\c{c}ois Couchot, Christophe Guyeux, and Michel Salomon.
   22(1):013122--1 -- 013122--9, March 2012.
 \newblock 9 pages.
 
   22(1):013122--1 -- 013122--9, March 2012.
 \newblock 9 pages.
 
+
+
+\bibitem{ccg15:ij}
+Jean-Fran\c{c}ois Couchot, Rapha\"el Couturier, and Christophe Guyeux.
+\newblock {STABYLO}: {STeganography with Adaptive, Bbs, and binarY embedding at
+  LOw cost}.
+\newblock {\em Annals of Telecommunications}, 2015.
+\newblock Available online. Paper version to appear.
+
+
+\bibitem{cds13:ij}
+Jean-Fran\c{c}ois Couchot, Karine Deschinkel, and Michel Salomon.
+\newblock Active {MEMS}-based flow control using artificial neural network.
+\newblock {\em Mechatronics}, 23(7):898--905, October 2013.
+\newblock Available online. Paper version to appear.
+
+\end{thebibliography}
+
+
+
+
+\subsection{Journaux internationaux avec comité de sélection (en cours de soumission)}
+
+\begin{thebibliography}{CHG{\etalchar{+}}14b}
+
+\makeatletter
+\addtocounter{\@listctr}{11}
+\makeatother
+
+
+\bibitem{bdcc15:onp}
+Ahmad Bitar, Rony Darazi, Jean-François Couchot, and Raphaël Couturier.
+\newblock Blind digital watermarking in pdf documents using spread transform
+  dither modulation.
+\newblock in submission to the Multimedia Tools and Applications journal,
+  December 2014.
+
+\bibitem{cgh16:onp}
+Jean-François Couchot, Christophe Guyeux, and Pierre-Cyrille H\'eam.
+\newblock Random walk in a n-cube without hamiltonian cycle to chaotic
+  pseudorandom number generation: Theoretical and practical considerations.
+\newblock in submission to the RAIRO - Theoretical Informatics and Applications
+  special issue to the 15-th Mons Theoretical Computer Science Days, March
+  2015.
+
+\bibitem{bgco16:onp}
+Mohammed Bakiri, Christophe Guyeux, Jean-Fran\c{c}cois Couchot, and
+  Abdelkrim~Kamel Oudjida.
+\newblock Survey on hardware implementation of random number generators on
+  fpga: Theory and experimental analyses.
+\newblock in submission to the ACM Computing Surveys journal, August 2015.
+
+
+
+
+
+
+
+
 \end{thebibliography}
 
 \subsection{Conférences internationales avec comité de sélection}
 
 \begin{thebibliography}{CHG{\etalchar{+}}14b}
 \end{thebibliography}
 
 \subsection{Conférences internationales avec comité de sélection}
 
 \begin{thebibliography}{CHG{\etalchar{+}}14b}
+\makeatletter
+\addtocounter{\@listctr}{14}
+\makeatother
 
 
-\bibitem[AAG{\etalchar{+}}15]{aagp+15:ip}
-Reem Alsrraj, Bassam Alkindy, Christophe Guyeux, Laurent Philippe, and
-  Jean-Fran\c{c}ois Couchot.
-\newblock Well-supported phylogenies using largest subsets of core-genes by
-  discrete particle swarm optimization.
-\newblock In {\em CIBB 2015, 12th Int. Meeting on Computational Intelligence
-  Methods for Bioinformatics and Biostatistics}, pages ***--***, Naples, Italy,
-  September 2015.
-\newblock To appear.
+\bibitem{aangc+15:ip}
+Bassam Alkindy, Huda Al'Nayyef, Christophe Guyeux, Jean-Fran\c{c}ois Couchot,
+  Michel Salomon, and Jacques Bahi.
+\newblock Improved core genes prediction for constructing well-supported
+  phylogenetic trees in large sets of plant species.
+\newblock In {\em IWBBIO 2015, 3rd Int. Work-Conf. on Bioinformatics and
+  Biomedical Engineering, Part I}, volume 9043 of {\em LNCS}, pages 379--390,
+  Granada, Spain, April 2015.
 
 
-\bibitem[ACG{\etalchar{+}}14]{acgm+14:ij}
+\bibitem{acgm+14:ij}
 Bassam Alkindy, Jean-Fran\c{c}ois Couchot, Christophe Guyeux, Arnaud Mouly,
   Michel Salomon, and Jacques Bahi.
 \newblock Finding the core-genes of chloroplasts.
 Bassam Alkindy, Jean-Fran\c{c}ois Couchot, Christophe Guyeux, Arnaud Mouly,
   Michel Salomon, and Jacques Bahi.
 \newblock Finding the core-genes of chloroplasts.
@@ -935,13 +1297,7 @@ Bassam Alkindy, Jean-Fran\c{c}ois Couchot, Christophe Guyeux, Arnaud Mouly,
   Science}, number 4(5) in IJBBB, Journal of Bioscience, Biochemistery, and
   Bioinformatics, pages 357--364, Copenhagen, Denmark, June 2014.
 
   Science}, number 4(5) in IJBBB, Journal of Bioscience, Biochemistery, and
   Bioinformatics, pages 357--364, Copenhagen, Denmark, June 2014.
 
-\bibitem[ACGS13]{acgs13:onp}
-Bassam Alkindy, Jean-Fran\c{c}ois Couchot, Christophe Guyeux, and Michel
-  Salomon.
-\newblock Finding the core-genes of chloroplast species.
-\newblock Journ\'ees SeqBio 2013, Montpellier, November 2013.
-
-\bibitem[AGC{\etalchar{+}}14]{akgcs+14:oip}
+\bibitem{akgcs+14:oip}
 Bassam Alkindy, Christophe Guyeux, Jean-Fran\c{c}ois Couchot, Michel Salomon,
   and Jacques Bahi.
 \newblock Gene similarity-based approaches for determining core-genes of
 Bassam Alkindy, Christophe Guyeux, Jean-Fran\c{c}ois Couchot, Michel Salomon,
   and Jacques Bahi.
 \newblock Gene similarity-based approaches for determining core-genes of
@@ -950,39 +1306,50 @@ Bassam Alkindy, Christophe Guyeux, Jean-Fran\c{c}ois Couchot, Michel Salomon,
   Belfast, United Kingdom, November 2014.
 \newblock Short paper.
 
   Belfast, United Kingdom, November 2014.
 \newblock Short paper.
 
-\bibitem[BCDG07]{BCDG07}
-Fabrice Bouquet, Jean-Fran\c{c}ois Couchot, Fr\'ed\'eric Dadeau, and Alain
-  Giorgetti.
-\newblock Instantiation of parameterized data structures for model-based
-  testing.
-\newblock In Jacques Julliand and Olga Kouchnarenko, editors, {\em B'2007, the
-  7th Int. B Conference}, volume 4355 of {\em LNCS}, pages 96--110, Besancon,
-  France, January 2007. Springer.
-
+\bibitem{agcs+15:ip}
+Bassam Alkindy, Christophe Guyeux, Jean-Fran\c{c}ois Couchot, Michel Salomon,
+  Christian Parisod, and Jacques Bahi.
+\newblock Hybrid genetic algorithm and lasso test approach for inferring well
+  supported phylogenetic trees based on subsets of chloroplastic core genes.
+\newblock In {\em AlCoB 2015, 2nd Int. Conf. on Algorithms for Computational
+  Biology}, volume~* of {\em LNCS/LNBI}, pages ***--***, Mexico City, Mexico,
+  August 2015. Springer.
+\newblock To appear in the LNCS/LNBI series.
+
+\bibitem{aagp+15:ip}
+Reem Alsrraj, Bassam Alkindy, Christophe Guyeux, Laurent Philippe, and
+  Jean-Fran\c{c}ois Couchot.
+\newblock Well-supported phylogenies using largest subsets of core-genes by
+  discrete particle swarm optimization.
+\newblock In {\em CIBB 2015, 12th Int. Meeting on Computational Intelligence
+  Methods for Bioinformatics and Biostatistics}, pages ***--***, Naples, Italy,
+  September 2015.
+\newblock To appear.
 
 
-\bibitem[BCF{\etalchar{+}}13]{bcfg+13:ip}
-Jacques Bahi, Jean-Fran\c{c}ois Couchot, Nicolas Friot, Christophe Guyeux, and
-  Kamel Mazouzi.
-\newblock Quality studies of an invisible chaos-based watermarking scheme with
-  message extraction.
-\newblock In {\em IIHMSP'13, 9th Int. Conf. on Intelligent Information Hiding
-  and Multimedia Signal Processing}, pages 547--550, Beijing, China, October
-  2013.
 
 
-\bibitem[BCFG12a]{bcfg12a:ip}
+\bibitem{bcfg12a:ip}
 Jacques Bahi, Jean-Fran\c{c}ois Couchot, Nicolas Friot, and Christophe Guyeux.
 \newblock Application of steganography for anonymity through the internet.
 \newblock In {\em IHTIAP'2012, 1-st Workshop on Information Hiding Techniques
   for Internet Anonymity and Privacy}, pages 96--101, Venice, Italy, June 2012.
 
 Jacques Bahi, Jean-Fran\c{c}ois Couchot, Nicolas Friot, and Christophe Guyeux.
 \newblock Application of steganography for anonymity through the internet.
 \newblock In {\em IHTIAP'2012, 1-st Workshop on Information Hiding Techniques
   for Internet Anonymity and Privacy}, pages 96--101, Venice, Italy, June 2012.
 
-\bibitem[BCFG12b]{bcfg12b:ip}
+\bibitem{bcfg12b:ip}
 Jacques Bahi, Jean-Fran\c{c}ois Couchot, Nicolas Friot, and Christophe Guyeux.
 \newblock A robust data hiding process contributing to the development of a
   semantic web.
 \newblock In {\em INTERNET'2012, 4-th Int. Conf. on Evolving Internet}, pages
   71--76, Venice, Italy, June 2012.
 
 Jacques Bahi, Jean-Fran\c{c}ois Couchot, Nicolas Friot, and Christophe Guyeux.
 \newblock A robust data hiding process contributing to the development of a
   semantic web.
 \newblock In {\em INTERNET'2012, 4-th Int. Conf. on Evolving Internet}, pages
   71--76, Venice, Italy, June 2012.
 
-\bibitem[BCG11a]{bcg11:ip}
+\bibitem{bcfg+13:ip}
+Jacques Bahi, Jean-Fran\c{c}ois Couchot, Nicolas Friot, Christophe Guyeux, and
+  Kamel Mazouzi.
+\newblock Quality studies of an invisible chaos-based watermarking scheme with
+  message extraction.
+\newblock In {\em IIHMSP'13, 9th Int. Conf. on Intelligent Information Hiding
+  and Multimedia Signal Processing}, pages 547--550, Beijing, China, October
+  2013.
+
+\bibitem{bcg11:ip}
 Jacques Bahi, Jean-Fran\c{c}ois Couchot, and Christophe Guyeux.
 \newblock Performance analysis of a keyed hash function based on discrete and
   chaotic proven iterations.
 Jacques Bahi, Jean-Fran\c{c}ois Couchot, and Christophe Guyeux.
 \newblock Performance analysis of a keyed hash function based on discrete and
   chaotic proven iterations.
@@ -990,14 +1357,15 @@ Jacques Bahi, Jean-Fran\c{c}ois Couchot, and Christophe Guyeux.
   pages 52--57, Luxembourg, Luxembourg, June 2011.
 \newblock Best paper award.
 
   pages 52--57, Luxembourg, Luxembourg, June 2011.
 \newblock Best paper award.
 
-\bibitem[BCG11b]{bcg11b:ip}
+\bibitem{bcg11b:ip}
 Jacques Bahi, Jean-Fran\c{c}ois Couchot, and Christophe Guyeux.
 \newblock Steganography: a class of algorithms having secure properties.
 \newblock In {\em IIH-MSP-2011, 7-th Int. Conf. on Intelligent Information
   Hiding and Multimedia Signal Processing}, pages 109--112, Dalian, China,
   October 2011.
 
 Jacques Bahi, Jean-Fran\c{c}ois Couchot, and Christophe Guyeux.
 \newblock Steganography: a class of algorithms having secure properties.
 \newblock In {\em IIH-MSP-2011, 7-th Int. Conf. on Intelligent Information
   Hiding and Multimedia Signal Processing}, pages 109--112, Dalian, China,
   October 2011.
 
-\bibitem[BCGR11]{bcgr11:ip}
+
+\bibitem{bcgr11:ip}
 Jacques Bahi, Jean-Fran\c{c}ois Couchot, Christophe Guyeux, and Adrien Richard.
 \newblock On the link between strongly connected iteration graphs and chaotic
   boolean discrete-time dynamical systems.
 Jacques Bahi, Jean-Fran\c{c}ois Couchot, Christophe Guyeux, and Adrien Richard.
 \newblock On the link between strongly connected iteration graphs and chaotic
   boolean discrete-time dynamical systems.
@@ -1005,27 +1373,29 @@ Jacques Bahi, Jean-Fran\c{c}ois Couchot, Christophe Guyeux, and Adrien Richard.
   Theory}, volume 6914 of {\em LNCS}, pages 126--137, Oslo, Norway, August
   2011.
 
   Theory}, volume 6914 of {\em LNCS}, pages 126--137, Oslo, Norway, August
   2011.
 
-\bibitem[BCGW11]{bcgw11:ip}
+\bibitem{bcgw11:ip}
 Jacques Bahi, Jean-Fran\c{c}ois Couchot, Christophe Guyeux, and Qianxue Wang.
 \newblock Class of trustworthy pseudo random number generators.
 \newblock In {\em INTERNET 2011, the 3-rd Int. Conf. on Evolving Internet},
   pages 72--77, Luxembourg, Luxembourg, June 2011.
 
 Jacques Bahi, Jean-Fran\c{c}ois Couchot, Christophe Guyeux, and Qianxue Wang.
 \newblock Class of trustworthy pseudo random number generators.
 \newblock In {\em INTERNET 2011, the 3-rd Int. Conf. on Evolving Internet},
   pages 72--77, Luxembourg, Luxembourg, June 2011.
 
-\bibitem[BCVC10]{BCVC10:ir}
-J.~M. Bahi, S.~Contassot-Vivier, and J.-F. Couchot.
-\newblock Convergence results of combining synchronism and asynchronism for
-  discrete-state discrete-time dynamic network.
-\newblock Research Report RR2010-02, LIFC - Laboratoire d’{I}nformatique de
-  l'{U}niversit\'{e} de {F}ranche {C}omt\'{e}, May 2010.
+\bibitem{BCDG07}
+Fabrice Bouquet, Jean-Fran\c{c}ois Couchot, Fr\'ed\'eric Dadeau, and Alain
+  Giorgetti.
+\newblock Instantiation of parameterized data structures for model-based
+  testing.
+\newblock In Jacques Julliand and Olga Kouchnarenko, editors, {\em B'2007, the
+  7th Int. B Conference}, volume 4355 of {\em LNCS}, pages 96--110, Besancon,
+  France, January 2007. Springer.
 
 
-\bibitem[CD07]{CouchotD07IFM}
+\bibitem{CouchotD07IFM}
 Jean-Fran\c{c}ois Couchot and Fr\'ed\'eric Dadeau.
 \newblock Guiding the correction of parameterized specifications.
 \newblock In {\em IFM'07, 6th Int. Conf. on Integrated Formal Methods}, volume
   4591 of {\em LNCS}, pages 176--194, Oxford, UK, July 2007. Springer.
 
 
 Jean-Fran\c{c}ois Couchot and Fr\'ed\'eric Dadeau.
 \newblock Guiding the correction of parameterized specifications.
 \newblock In {\em IFM'07, 6th Int. Conf. on Integrated Formal Methods}, volume
   4591 of {\em LNCS}, pages 176--194, Oxford, UK, July 2007. Springer.
 
 
-\bibitem[CDS12]{cds12:ip}
+\bibitem{cds12:ip}
 Jean-Fran\c{c}ois Couchot, Karine Deschinkel, and Michel Salomon.
 \newblock Suitability of artificial neural network for {MEMS}-based flow
   control.
 Jean-Fran\c{c}ois Couchot, Karine Deschinkel, and Michel Salomon.
 \newblock Suitability of artificial neural network for {MEMS}-based flow
   control.
@@ -1033,40 +1403,36 @@ Jean-Fran\c{c}ois Couchot, Karine Deschinkel, and Michel Salomon.
   2012, Workshop on design, control and software implementation for distributed
   MEMS}, pages 1--6, Besan\c{c}on, France, April 2012. IEEE CPS.
 
   2012, Workshop on design, control and software implementation for distributed
   MEMS}, pages 1--6, Besan\c{c}on, France, April 2012. IEEE CPS.
 
-\bibitem[CGS09]{cgs09:ip}
+
+\bibitem{cgs09:ip}
 Jean-Fran\c{c}ois Couchot, Alain Giorgetti, and Nicolas Stouls.
 \newblock {G}raph {B}ased {R}eduction of {P}rogram {V}erification {C}onditions.
 \newblock In Hassen Sa\"{i}di and N.~Shankar, editors, {\em AFM'09, {A}utomated
   {F}ormal {M}ethods (colocated with {CAV}'09)}, pages 40--47, Grenoble,
   France, 2009. ACM Press.
 
 Jean-Fran\c{c}ois Couchot, Alain Giorgetti, and Nicolas Stouls.
 \newblock {G}raph {B}ased {R}eduction of {P}rogram {V}erification {C}onditions.
 \newblock In Hassen Sa\"{i}di and N.~Shankar, editors, {\em AFM'09, {A}utomated
   {F}ormal {M}ethods (colocated with {CAV}'09)}, pages 40--47, Grenoble,
   France, 2009. ACM Press.
 
-
-\bibitem[CH07]{couchot07FTP}
-Jean-Fran\c{c}ois Couchot and T.~Hubert.
-\newblock A graph-based strategy for the selection of hypotheses.
-\newblock In {\em FTP'07, Int. Workshop on First-Order Theorem Proving},
-  Liverpool, UK, September 2007.
-
-\bibitem[CHG{\etalchar{+}}14a]{chgw+14:oip}
+\bibitem{chgw+14:oip}
 Jean-Fran\c{c}ois Couchot, Pierre-Cyrille H\'eam, Christophe Guyeux, Qianxue
   Wang, and Jacques Bahi.
 \newblock Pseudorandom number generators with balanced gray codes.
 \newblock In {\em Secrypt 2014, 11th Int. Conf. on Security and Cryptography},
   pages 469--475, Vienna, Austria, August 2014.
 
 Jean-Fran\c{c}ois Couchot, Pierre-Cyrille H\'eam, Christophe Guyeux, Qianxue
   Wang, and Jacques Bahi.
 \newblock Pseudorandom number generators with balanced gray codes.
 \newblock In {\em Secrypt 2014, 11th Int. Conf. on Security and Cryptography},
   pages 469--475, Vienna, Austria, August 2014.
 
-\bibitem[CL07]{couchot07cade}
+
+\bibitem{couchot07FTP}
+Jean-Fran\c{c}ois Couchot and T.~Hubert.
+\newblock A graph-based strategy for the selection of hypotheses.
+\newblock In {\em FTP'07, Int. Workshop on First-Order Theorem Proving},
+  Liverpool, UK, September 2007.
+
+\bibitem{couchot07cade}
 Jean-Fran\c{c}ois Couchot and S.~Lescuyer.
 \newblock Handling polymorphism in automated deduction.
 \newblock In {\em CADE'07, 21st Int. Conf. on Automated Deduction}, volume 4603
   of {\em LNCS}, pages 263--278, Bremen, Germany, July 2007. Springer.
 
 Jean-Fran\c{c}ois Couchot and S.~Lescuyer.
 \newblock Handling polymorphism in automated deduction.
 \newblock In {\em CADE'07, 21st Int. Conf. on Automated Deduction}, volume 4603
   of {\em LNCS}, pages 263--278, Bremen, Germany, July 2007. Springer.
 
-\bibitem[Cou10]{Cou10:ir}
-J.-F. Couchot.
-\newblock Formal {C}onvergence {P}roof for {D}iscrete {D}ynamical {S}ystems.
-\newblock Research Report RR2010-03, LIFC - Laboratoire d’{I}nformatique de
-  l'{U}niversit\'{e} de {F}ranche {C}omt\'{e}, May 2010.
 
 
-\bibitem[FCCG15]{fccg15:ip}
+\bibitem{fccg15:ip}
 Yousra~Ahmed Fadil, Jean-Fran\c{c}ois Couchot, Rapha\"el Couturier, and
   Christophe Guyeux.
 \newblock Steganalyzer performances in operational contexts.
 Yousra~Ahmed Fadil, Jean-Fran\c{c}ois Couchot, Rapha\"el Couturier, and
   Christophe Guyeux.
 \newblock Steganalyzer performances in operational contexts.
@@ -1094,21 +1460,53 @@ J'ai été invité:
 \subsection{Communications diverses}
 \begin{thebibliography}{CHG{\etalchar{+}}14b}
 
 \subsection{Communications diverses}
 \begin{thebibliography}{CHG{\etalchar{+}}14b}
 
-\bibitem[CHG{\etalchar{+}}14b]{chgw+14:onp}
+\makeatletter
+\addtocounter{\@listctr}{34}
+\makeatother
+
+\bibitem{acgs13:onp}
+Bassam Alkindy, Jean-Fran\c{c}ois Couchot, Christophe Guyeux, and Michel
+  Salomon.
+\newblock Finding the core-genes of chloroplast species.
+\newblock Journ\'ees SeqBio 2013, Montpellier, November 2013.
+
+
+
+
+\bibitem{BCVC10:ir}
+J.~M. Bahi, S.~Contassot-Vivier, and J.-F. Couchot.
+\newblock Convergence results of combining synchronism and asynchronism for
+  discrete-state discrete-time dynamic network.
+\newblock Research Report RR2010-02, LIFC - Laboratoire d’{I}nformatique de
+  l'{U}niversit\'{e} de {F}ranche {C}omt\'{e}, May 2010.
+
+
+\bibitem{Cou10:ir}
+J.-F. Couchot.
+\newblock Formal {C}onvergence {P}roof for {D}iscrete {D}ynamical {S}ystems.
+\newblock Research Report RR2010-03, LIFC - Laboratoire d’{I}nformatique de
+  l'{U}niversit\'{e} de {F}ranche {C}omt\'{e}, May 2010.
+
+\bibitem{chgw+14:onp}
 Jean-Fran\c{c}ois Couchot, Pierre-Cyrille H\'eam, Christophe Guyeux, Qianxue
   Wang, and Jacques Bahi.
 \newblock Traversing a n-cube without balanced hamiltonian cycle to generate
   pseudorandom numbers.
 \newblock 15-th Mons Theoretical Computer Science Days (15e Journ\'ees
   Montoises d'Informatique Th\'eorique), Nancy, France, September 2014.
 Jean-Fran\c{c}ois Couchot, Pierre-Cyrille H\'eam, Christophe Guyeux, Qianxue
   Wang, and Jacques Bahi.
 \newblock Traversing a n-cube without balanced hamiltonian cycle to generate
   pseudorandom numbers.
 \newblock 15-th Mons Theoretical Computer Science Days (15e Journ\'ees
   Montoises d'Informatique Th\'eorique), Nancy, France, September 2014.
+
+
 \end{thebibliography}
 
 
 
 \end{thebibliography}
 
 
 
+
+
+
 % \newpage
 % \section{Avis du directeur de l'Equipe}\label{sec:avis:directeur}
 
 % \newpage
 % \section{Avis du directeur de l'Equipe}\label{sec:avis:directeur}
 
-%\bibliographystyle{alpha}
+%\bibliographystyle{plain}
 %\bibliography{abbrev,biblioand}
 
 
 %\bibliography{abbrev,biblioand}