+\part{Des systèmes dynamiques discrets
+au chaos}
+
+\chapter[Caractérisation des systèmes
+ discrets chaotiques]{Caractérisation des systèmes
+ discrets chaotiques pour les schémas unaires et généralisés}\label{chap:carachaos}
+
+La suite de ce document se focalise sur des systèmes dynamiques discrets qui ne
+convergent pas. Parmi ceux-ci se trouvent ceux qui sont \og chaotiques\fg{}.
+La première section de ce chapitre rappelle ce que sont les systèmes
+dynamiques chaotiques et leurs caractéristiques.
+La section~\ref{sec:TIPE12}, qui est une reformulation de~\cite{guyeux10},
+se focalise sur le schéma unaire. Elle est rappelée pour avoir un document se
+suffisant à lui-même.
+La section~\ref{sec:chaos:TSI} étend ceci au mode généralisé. Pour chacun de ces modes,
+une métrique est définie. Finalement, la section~\ref{sec:11FCT}
+exhibe des conditions suffisantes permettant d'engendrer
+des fonctions chaotiques selon le mode unaire.
+Les sections~\ref{sec:TIPE12} et~\ref{sec:11FCT} ont été publiées
+dans~\cite{bcg11:ij,bcgr11:ip}.
+
+
+\section{Systèmes dynamiques chaotiques selon Devaney}
+\label{subsec:Devaney}
+\input{devaney}
+
+\section{Schéma unaire}\label{sec:TIPE12}
+\input{12TIPE}
+
+\section{Schéma généralisé}\label{sec:chaos:TSI}
+\input{15TSI}
+
+
+\section{Générer des fonctions chaotiques}\label{sec:11FCT}
+\input{11FCT}
+
+\section{Conclusion}
+Ce chapitre a montré que les itérations unaires sont chaotiques si
+et seulement si le graphe $\textsc{giu}(f)$ est fortement connexe et
+que les itérations généralisées sont chaotiques si
+et seulement si le graphe $\textsc{gig}(f)$ est aussi fortement connexe.
+On dispose ainsi a priori d'une collection infinie de fonctions chaotiques.
+Le chapitre suivant s'intéresse à essayer de prédire le comportement
+de telles fonctions.
+
+
+\chapter{Prédiction des systèmes chaotiques}\label{chp:ANN}
+\input{chaosANN}
+
+
+
+
+\part{Applications à la génération de nombres pseudo aléatoires}
+
+\chapter{Caractérisation des générateurs chaotiques}\label{chap:PRNG:chao}
+\input{15RairoGen}
+
+\chapter{Les générateurs issus des codes de Gray}\label{chap:PRNG:gray}
+\input{14Secrypt}
+
+
+
+\part{Application au masquage d'information}
+
+
+\chapter{Des embarquements préservant le chaos}\label {chap:watermarking}
+\input{oxford}
+
+\chapter{Une démarche de marquage de PDF}\label{chap:watermarking:pdf}
+\input{ahmad}
+
+\chapter[STABYLO] {Une démarche plus classique de dissimulation: STABYLO}\label{chap:stabylo}
+ \input{stabylo}
+
+\chapter[Stéganographie par dérivées secondes]{Schémas de stéganographie: les dérivées secondes}\label{chap:th:yousra}
+ \input{stegoyousra}
+
+
+
+\part*{Conclusion et Perspectives}
+
+\input{conclusion}
+
+