+Les qualités statistiques des générateurs produits
+ont été évalués avec succès~\cite{bcgw11:ip,chgw+14:onp,chgw+14:oip}
+ en se confrontant à
+des batteries de tests telles que Die-Hard, NIST, TestU01.
+
+Plus récemment, nous avons entrepris de trouver des bornes du temps d'arrêt
+d'obtention d'une distribution uniforme d'un générateur
+construit en enlevant un chemin hamiltonien équilibré dans un $n$-cube. Le travail
+en collaboration avec Pr. P.-C. Heam du DISC
+est en cours de soumission~\cite{cgh16:onp}
+dans un journal international.
+
+Enfin j'ai été sollicité pour encadrer une thèse sur l'implantation
+de générateurs de nombre pseudo-aléatoires à bases d'itérations
+chaotiques sur des circuits logiques
+programmables. J'ai commencé ce travail en encadrant une étude exhaustive
+de toutes les instances d'implantations de cette classe.
+Ce travail complet théorique et pratique est terminé aujourd'hui et
+est en cours de soumission~\cite{bgco16:onp} dans un journal international.
+
+
+
+
+
+
+\subsubsection{Masquage d'information}\label{sub:ih}
+
+La propriété de transitivité des fonctions chaotiques implique que l'on peut
+atteindre tout point depuis le voisinage de n'importe quel point.
+Lorsqu'on cherche à embarquer une marque dans un média,
+si l'on souhaite de plus que celle-ci soit robuste, \textit{i.e.},
+ne puisse pas être enlevée facilement, il paraît naturel d'embarquer
+cette marque sur une grande partie du média.
+L'utilisation de fonctions chaotiques
+paraît alors judicieuse.
+
+J'ai participé à la formalisation de la méthode de
+marquage de médias~\cite{bcg11b:ip,bcg11:ij} et particularisé
+ceci à des images numériques fournissant un
+nouveau contexte pour l'étude théorique et mathématique d'algorithmes de marquage.
+La chaos-sécurité a été introduite comme une nouvelle propriété
+de tels algorithmes de marquage.
+Nous avons de plus montré la robustesse d'un tel marquage dans les
+domaines fréquentiels usuels (DWT ou DCT).
+
+Des instances de ces algorithmes ont été présentées en sélectionnant de manière
+pertinente les fonctions à itérer soit pour garantir une robustesse
+élevée~\cite{bcfg12b:ip,bcfg+13:ip} soit pour masquer l'information dans le média
+et être le moins détectable possible~\cite{bcfg12a:ip}.
+
+D'autre méthodes de watermarking ont été investies,
+particulièrement celles basées sur la Quantization Index Modulation (QIM), méthodes
+étant supposées comme les plus robustes. Mes principales contributions
+sur ce travail --en collaboration avec Dr R. Darazy de l'Université Antonine au Liban
+et en co-encadrant le stage de M2 de Ahmad Bittar--,
+ont été
+d'intégrer ceci à du marquage de document PDF puis de
+présenter ce problème comme un problème d'optimisation.
+Grâce à une telle présentation nous avons pu trouver les paramètre optimaux
+des méthodes QIM assurant à la fois robustesse et indétectabilité.
+Le travail est en cours de soumission dans un journal international~\cite{bdcc15:onp}.
+
+Lorsque l'objectif visé est l'indétectabilité, on parle de \emph{stéganographie}.
+Ce domaine a été adressé en critiquant notamment les scénarios usuels d'évaluation
+des algorithmes de stéganographie. J'ai proposé un cadre complémentaire permettant
+d'évaluer ces schémas de masquage~\cite{fccg15:ip}.
+Ceci se réalise en co-encadrant le doctorat de Y. Fadil.
+
+J'ai de plus participé à l'élaboration de l'algorithme STABYLO~\cite{ccg15:ij}
+qui est un schéma de
+stéganographie basé sur l'enfouissement de l'information dans les contours
+présents dans une image et illustré à la figure~\ref{fig:STABYLO}.
+Ce travail est en collaboration avec Pr. R. Couturier.
+Mes contributions ont principalement été la formalisation de l'algorithme et
+son étude de complexité. Grâce a l'optimisation de cette dernière,
+nous avons pu montrer
+que cet algorithme présente un excellent compromis entre sécurité
+fournie et complexité.
+
+
+
+\begin{figure}[h]
+ \begin{center}
+ \subfigure[Support]{
+ \includegraphics[scale=0.20]{lena512}
+ }
+ \subfigure[Message]{
+ \begin{minipage}[b]{0.28\linewidth}
+ \begin{flushleft}
+ \begin{scriptsize}
+ The skies they were ashen and sober;\linebreak
+ $\qquad$ The leaves they were crisped and sere—\linebreak
+ $\qquad$ The leaves they were withering and sere;\linebreak
+ It was night in the lonesome October\linebreak
+ $\qquad$ Of my most immemorial year;\linebreak
+ It was hard by the dim lake of Auber,\linebreak
+ $\qquad$ In the misty mid region of Weir—\linebreak
+ It was down by the dank tarn of Auber,\linebreak
+ $\qquad$ In the ghoul-haunted woodland of Weir.
+ \end{scriptsize}
+ \end{flushleft}
+ \end{minipage}
+ }
+ \subfigure[Contours]{
+ \includegraphics[scale=0.20]{edge7}
+ }
+ \subfigure[Image avec msg.]{
+ \includegraphics[scale=0.20]{lena7}
+ }
+
+ \end{center}
+ \caption{Embarquement d'un message dans une image selon STABYLO}\label{fig:STABYLO}
+\end{figure}
+
+
+
+\subsubsection{Les fonctions de hachage}\label{sub:hash}
+Une fonction qui calcule une empreinte servant à identifier rapidement toute
+donnée fournie en entrée est une fonction de hachage. On utilise ce genre
+de fonctions dès qu'on veut comparer des éléments de grande taille car il
+suffit de comparer leurs empreintes (généralement de taille plus réduite).
+Une telle fonction doit induire de grandes variations dans l'empreinte
+lorsque l'entrée varie même très peu. C'est l'effet avalanche. Cette
+condition fait penser à la forte sensibilité aux conditions initiales
+d'une fonction chaotique.
+
+Forts de nos compétences sur les fonctions dont les itérations sont
+chaotiques, nous avons proposé de nouvelles fonctions de hachage.
+Celles-ci combinent des outils classiques utilisés dans les
+fonctions de hachage
+usuelles et des itérations de systèmes dynamiques discrets étudiés
+au préalable.
+Nous avons prouvé que ces fonctions sont résistantes à la
+seconde pré-image. Leur complexité, polynomiale en la taille
+du message et la taille de l'empreinte, a été évaluée et correspond
+à ce que l'on attend d'une telle fonction.
+Nous avons de plus vérifié statistiquement le critère d'avalanche.
+Ces résultats ont été valorisés dans les publications~\cite{bcg11:ip,bcg12:ij}.
+
+
+
+
+\subsection{Application à la génomique}\label{sub:gen}
+
+Ayant acquis des compétences sur certaines structures de mathématiques
+discrètes (particulièrement théorie des graphes,
+relations d'équivalence,\ldots), j'ai pu contribuer en bio-informatique
+en les réappliquant notamment.
+
+Une de mes premières pistes de travail a été de proposer une méthode automatique
+de construction d'un ensemble de gènes communs (nommés core-génome)
+à une famille de génomes.
+La méthode s'appuie sur la construction du graphe de similarité
+entre les gènes quotienté selon une relation d'équivalence pour en
+réduire sa taille. Chaque gène est assimilé à son représentant de
+classe dans chaque génome. Le core-génome se déduit comme l'intersection
+de tous les génomes. Ceci a donné lieu aux
+publications~\cite{acgs13:onp,akgcs+14:oip,acgm+14:ij}.
+
+L'approche précédente souffrait de n'engendrer que des core-génomes de (trop)
+petits cardinaux. J'ai contribué notamment
+à l'amélioration de la méthode en proposant une étape d'optimisation issue
+d'une adaptation discrète la méthode d'essaims particulaires~\cite{aagp+15:ip}.
+D'autres travaux (dont la première étape est cette construction de
+core-génome) ont été ensuite réalisés, principalement dans le but de
+construire des arbres phylogénétiques de qualité~\cite{agcs+15:ip,aangc+15:ip}.
+Une synthèse de ces arbres a été réalisée et est présentée à l'adresse~\url{http://meso.univ-fcomte.fr/peg/phylo}.
+
+
+Tous ces travaux ont été réalisés en collaboration avec M. Salomon et en co-encadrant
+le doctorat de B. Alkindy.
+
+
+
+
+%\newpage
+\section{Perspectives de recherche}
+Les trois sections suivantes présentent quelques perspectives de recherche
+autour de la thématique des systèmes dynamiques discrets.
+
+
+
+\subsection{Les codes de Gray}
+L'utilisation des codes de Gray dans une démarche d'apprentissage
+(d'écoulement d'air ou de fonctions chaotiques) ne s'est pas révélée comme
+concluante. Dans chacun des cas, la distance de Hamming entre deux
+configurations voisines peut être très petite tandis que le chemin (dans le
+cycle hamiltonien) qui les relie peut être long et ce même
+pour des codes équilibrés.
+Je propose de travailler sur ce problème discret en mesurant la qualité
+du code de Gray à l'aide d'une fonction basée sur la longueur des chemins
+(du cycle hamiltonien) entre les configurations voisines.
+Je pense ainsi réduire ce problème à un problème d'optimisation et dégager
+une démarche de génération, comme je l'ai fait en bio-informatique.
+
+Jusqu'à présent, la production de codes de Gray équilibrés pour la génération
+de nombres pseudo-aléatoires bute sur des problèmes d'explosion combinatoire:
+les seuls algorithmes connus répondant à ce problème nécessitent a priori
+plus de $10^{36}$ évaluations pour $n=8$.
+Il n'est ainsi pas raisonnable de mettre en
+pratique ce genre d'approche lorsque chacune de ces évaluations prend 1s.
+On peut peut-être
+se contenter de codes ``presque'' équilibrés , à défaut de pouvoir
+trouver ceux qui seront équilibrés.
+Je propose d'investiguer
+dans cette thématique en exploitant des approches itératives permettant
+d'obtenir des optimums locaux et trouver ainsi des codes presque équilibrés.
+
+
+
+\subsection{Génération de nombres pseudo-aléatoires}
+
+La démarche actuelle de génération de nombres pseudo-aléatoires
+consiste à marcher dans une partie d'un $n$-cube en choisissant son chemin
+à l'aide d'un générateur fourni en entrée. Or ces générateurs sont tous des
+fonctions de $\{0,1\}^n$ dans lui-même. Cette approche
+semble pouvoir se réécrire
+comme un produit synchrone de deux automates.
+L'intérêt d'une telle réécriture est qu'on pourrait exploiter
+tous les résultats théoriques et pratiques déjà connus dans la communauté
+des automates.
+Je pense investiguer cette voie pour améliorer notre approche,
+s'affranchir, à terme, de tout autre générateur et améliorer la
+connaissance à ce sujet.
+Les propriété établies notamment sur les temps d'arrêt devraient être conservées.
+Il restera à le prouver.
+
+
+Jusqu'à présent, une seule expérimentation d'implantation de nos générateurs
+sur des dispositifs physiques comme les FPGAs a été réalisée. Celle-ci
+s'est faite automatiquement à l'aide de l'outil Matlab. Si le code engendré
+sur le circuit est bien une implantation fidèle à la spécification,
+il n'en est pas pour autant efficace: le nombre de bits générés par surface
+est plutôt faible. Nous allons exploiter les meilleures démarches mises en
+exergue lors de la rédaction d'un état de l'art exhaustif sur les PRNGs
+implantés sur FPGA pour produire du code optimisé.
+Je prévois de réaliser ceci dans la thèse de M. Bakiri, en cours.
+
+Pour générer une fonction dont la matrice de Markov est doublement
+stochastique, nous avons proposé principalement deux méthodes
+(génération puis test, suppression de chemin hamiltonien dans un $n$-cube).
+Ces deux méthodes ne passent pas à l'échelle, même pour des $n$ de petite taille.
+Je pense attaquer ce problème algébriquement et en programmation logique avec
+contraintes. Dans le premier cas, on peut remarquer qu'un matrice
+composée de $1$ uniquement
+en $(i,i+1)$ est une réponse triviale au problème. Je pense continuer l'étude
+de ce genre de matrices et proposer une méthode plus générale de génération.
+Je prévois de réaliser ce travail avec M. S. Contassot, Pr. à l'Université de Lorraine.
+Le département DISC et l'équipe VESONTIO
+a de fortes compétences en programmation logique avec
+contraintes. J'ai déjà démontré que ce problème peut être soluble par cette
+approche, sans avoir pour autant réussi à le faire.
+Je prévois des collaborations avec l'équipe VESONTIO du DISC sur ce sujet.
+
+
+Enfin, marcher dans une partie d'un $n$-cube est le modèle théorique que
+nous avons établi pour notre classe de générateurs. On pourrait cependant
+penser à ``sauter'' dans ce $n$-cube, c'est-à-dire modifier plusieurs bits
+en une seule itération. J'ai commencé à étudier ce modèle avec les résultats
+pratiques suivants: le nombre d'itérations suffisant pour un mélange
+correct est plus petit que celui obtenu en marchant. De plus,
+il diminue à mesure que $n$ augmente ce qui n'est pas le cas en marchant.
+Pour l'instant, nous n'avons pas réussi à obtenir des bornes
+du temps d'arrêt. Je propose d'investiguer aussi dans cette direction.
+
+
+
+\subsection{Masquage d'information}
+
+Concernant le marquage de données, plusieurs approches duales cohabitent pour
+établir ou non la sécurité d'un algorithme
+de cette classe: les probabilistes (stego-securité par ex.),
+les métriques (chaos-securité par ex.),
+les cryptographiques (mesure de fuite d'information).
+Notre approche n'a pas encore été évaluée selon cette dernière métrique, ce
+que je propose de faire.
+
+Concernant l'indétectabilité, je propose de travailler à la fois sur
+la stéganographie et sur la stéganalyse.
+Nos expériences sur les schémas les plus efficaces de stéganographie
+nous font penser qu'embarquer un message dans les contours comme cela l'a été fait pour
+STABYLO est perfectible: on sait depuis qu'il existe des fonctions mathématiques
+qui modélisent ces contours. Lorsqu'on modifie sans garde la valeur des bits de ces
+contours, la ``continuité'' des fonctions qui les modélisent peut être perdue et
+le message peut s'en trouver détectable. Que je sache, aucune approche de stéganographie
+basée sur la continuité des fonctions de contours n'a jamais été proposée.
+Je propose donc d'investiguer dans cette voie.
+
+Les démarches de stéganalyse sont souvent composées de 2 étapes:
+caractérisation puis classification.
+On extrait au préalable une grande quantité des caractéristiques du média
+puis on utilise une méthode de
+classification basée sur celles-ci. La communauté voit souvent cette
+seconde étape comme une boite noire et se concentre
+sur la construction de l'ensemble des caractéristiques les plus discriminantes.
+Autant que je sache, les méthodes algébriques
+de réduction de domaine (analyse par composant principaux, SVD)
+ont rarement été utilisées comme une étape intermédiaire entre la caractérisation et
+la classification. Ces méthodes ont déjà été
+appliquées avec succès lorsqu'elles sont combinées avec des méthodes
+d'apprentissage, par exemple dans de la reconnaissance faciale.
+Je propose d'étudier cette piste dans ce domaine.
+Ceci se réalisera notamment au travers du doctorat de Y. Fadil.
+
+
+
+
+%\newpage
+\section{Insertion dans l'équipe de recherche}
+Cette section donne quelques éléments factuels
+permettent d'apprécier mon insertion au sein de cette équipe de recherche.
+
+
+
+\subsection{Un défi de changement de thématique}
+La thématique principale de ma thèse et du post-doctorat qui a suivi
+était la vérification de programmes par preuve automatique, soit de
+la logique informatique.
+Suite à mon recrutement dans l'équipe AND, mes recherches se sont réorientées
+autour des SDDs et donc de l'analyse numérique plus généralement.
+Ce défi de changement de thématique a été attaqué dès mon recrutement.
+En plus des 5 journaux dans cette nouvelle thématique,
+j'ai publié après ma thèse notamment dans
+les conférences reconnues suivantes:
+\cite{couchot07cade}, de rang A,
+\cite{bcgr11:ip}, de rang A et
+\cite{chgw+14:oip}, de rang B.
+
+
+\subsection{Appels à projet}
+
+
+En 2014 (les dates a verifier), j'ai participé
+au projet Jeune chercheur de l'UFC porté par
+Christophe Guyeux dont le thème était
+\og la sécurisation numérique par chaos\fg{}.
+
+J'ai répondu avec succès à l'appel à projets de la région de
+Franche-Comté en 2015: j'ai participé à l'élaboration du
+projet de \og capteurs multimédias collaboratifs: une approche
+intégrée de la sécurité et de la robustesse\fg{} dont le porteur
+est M. A. Mostefaoui. Nous avons obtenu le financement d'une bourse doctorale
+pour la période d'oct. 2015--oct. 2018. Ce doctorat sera co-encadré par
+M. A. Mostefaoui et moi-même.
+
+J'ai répondu à de nombreux autres appels à projets sans succès:
+\begin{itemize}
+\item porteur d'un projet ANR COSINUS 2009: \og
+A FRAMEwork for predicting the behavior of Dicrete Dynamic Systems\fg{}
+avec l'I3S et le LORIA.
+\item participant à un projet ANR blanc en 2010:
+\og Unification des Systèmes Dynamiques Discrets \fg{}
+avec l'I3S, le LORIA et le LIF de MArseille.
+\item porteur d'un projet PEPS 2011 avec l'équipe MIE du département Energie de FEMTO-ST.
+\item participant à un projet PHC CAI YUANPEI 2014: \og Theoretical study, design, and circuit implementation of high dimensional integer domain chaotic systems \fg{} avec l'Université Technlogique de Guangdong.
+\item porteur d'un projet PHC Cedre 2015: \og surveillance vidéo sécurisée et robuste par réseau de capteurs\fg{} avec l'Université Antonine.
+\item participant à un projet PHC Cedre 2015: \og
+méthodes et outils pour concevoir, évaluer et déployer des réseaux de capteurs
+pour l'agriculture au liban\fg{} avec l'Université Libanaise.
+\item participant au projet PEPS JCJC INS2I 2015, sur
+\og Prédiction bio-informatique de l'évolution des génomes\fg{} avec le
+LMB et le l'université de Neuchâtel en Suisse.
+\end{itemize}
+
+\subsection{Collaborations}
+J'ai établi des collaborations:
+\begin{itemize}
+\item avec A. Richard CR CNRS du laboratoire
+I3S (Nice)- UMR CNRS 7271 sur la thématique des SDDs et leurs
+applications en Bio. Cela s'est traduit notamment avec
+la publication~\cite{bcgr11:ip}.
+
+\item avec R. Darazy de l'Université Antonine au Liban.
+ J'ai co-encadré trois stages de Master 2 recherche avec
+ des membres de cette université.
+ J'ai un article en cours de soumission\cite{bdcc15:onp} résumant un travail en collaboration
+ avec un ancien étudiant et un enseignant chercheur de cette université.
+
+\item avec Pr. S. Contassot-Vivier du LORIA (Nancy)- UMR CNRS 7503
+sur la thématique des SDDs, de leur convergence dans les itérations
+mixtes et de la générations de matrices de Markov doublement
+stochastiques. Cela s'est traduit notamment avec
+le rapport~\cite{BCVC10:ir}.
+
+\item avec Pr. Y. Bailly et J.-C. Roy de l'équipe
+ MIE du département \'Energie de FEMTO-ST sur la thématique
+ de la prédiction d'écoulement d'un flux d'air le long d'un véhicule.
+ Cela s'est traduit notamment avec
+ les publications~\cite{cds13:ij,cds12:ip}.
+
+\item avec Dr. Qianxue Wang de l'Université Technlogique de Guangdong
+sur la génération de nombres pseudo aléatoires.
+Nous avons collaboré sur deux publications~\cite{bcgw11:ip,chgw+14:oip}.
+
+\end{itemize}
+
+
+\subsection{Invitations}
+J'ai été invité:
+\begin{itemize}
+\item au workshop \og Théorie des réseaux booléens et ses applications en
+ biologie\fg{} à Nice en novembre 2014 (20 participants);
+\item à la journée \og Advances in Mobile Technologies Day\ fg{}
+ organisée par l'Université Antonine au Liban en mai 2013 (10 participants);
+\item au Séminaire MDSC (Modèles Discrets pour les Systèmes Complexes)
+ du laboratoire I3S sur le sujet \og Efficiently dealing with
+ SMT-LIB provers in software verification\fg{}
+ en décembre 2007 (30 participants).
+\end{itemize}
+
+\subsection{Organisation d'événements scientifiques}
+
+J'ai co-organisé avec J. Bahi et C. Guyeux
+\og The First Workshop on Information Hiding Techniques
+for Internet Anonymity and Privacy (IHTIAP) \fg{} à Venise en juin 2012
+dont l'url est
+\url{http://www.iaria.org/conferences2012/IHTIAP.html}.
+Le comité de programme était composé de 18 chercheurs internationaux
+(dont je faisais aussi partie).
+Il s'est déroulé sur 1/2 journée et 5 chercheurs ont présenté leurs travaux.
+Le taux d'acceptation des articles a été de 41\%.
+
+J'ai fait partie des comités de programme des conférences \og int. conf. on Evolving Internet \fg{}, (2013, 2014)
+et IHTIAP 2012.
+
+J'ai rédigé des rapports de relecture pour les journaux internationaux
+suivants:
+\begin{itemize}
+\item The computer Journal (2);
+\item Springer Multimedia Tool and application (1);
+\item Springer Annals in Telecommunication (1);
+\item International Journal of Bioinformatics Research (1);
+\end{itemize}
+et pour les conférences suivantes:
+\begin{itemize}
+\item MAJECSTIC (2005 (2), 2007 (2));
+\item B 2007 (1), A-BZ 2008 (1);
+\item Evolving Internet \fg{}, (2012 (2), 2013 (2), 2014 (1));
+\end{itemize}
+
+Membre du GDR codes et cryptographie, j'ai
+participé aux Journées Codes et Stéganographie en 2012 (Rennes)
+où j'ai présenté \og Steganography: secure and robust algorithms \fg{} et en 2013 (Paris).
+
+
+
+
+
+%\newpage
+\section{Encadrement et co-encadrement d'étudiants}
+
+\subsection{Thèse d'université}
+
+Je co-encadre:
+\begin{itemize}
+\item
+(à hauteur de 40\%) avec Michel Salomon (40\%) et
+Jacques M. Bahi (20\%) le doctorat de Bassam Alkindy
+sur les combinaisons d'approches pour la prédiction de l'évolution génomique.
+Le doctorat a commencé en septembre 2012 et devrait être soutenu en
+novembre 2015.
+Ce travail de thèse a donné lieu à 6 publications dans des conférences
+internationales.
+\item (à hauteur de 50\%) avec Christophe Guyeux (50\%)
+le doctorat de Youssra Fadil
+sur
+l'étude du comportement des outils d'intelligence artificielle
+face à des dynamiques complexes.
+Le doctorat a commencé en décembre 2013 et devrait être soutenu en
+décembre 2016.
+Ce travail de thèse a donné lieu à 1 publication dans une conférence
+internationale.
+
+\item (à hauteur de 50\%) avec Christophe Guyeux (50\%)
+le doctorat de Mohamed Bakiri
+sur
+l'implémentation matérielle de générateurs de nombres pseudo-aléatoires basés sur les itérations chaotiques.
+Le doctorat a commencé en septembre 2014 et devrait être soutenu en
+août 2017.
+Ce travail de thèse a donné lieu à 1 publication dans un journal international
+en cours de soumission~\cite{bgco16:onp}.
+\end{itemize}
+
+
+\subsection{Master 2 recherche}
+
+
+J'ai co-encadré:
+\begin{itemize}
+\item (à hauteur de 34\%) avec Raphael Couturier (33\%) et
+Rony Darazi -- Université Antonine au Liban--(33\%)
+le stage de recherche de Master 2 de Ahmad Bittar
+sur
+la
+Steganography in PDF documents based on Unprintable Control ASCII Codes.
+Le stage a commencé le 01 mai 2013 et a été soutenu le 30 septembre 2013.
+Ce travail de Master a donné lieu à 1 publication dans un journal international
+en cours de soumission~\cite{bdcc15:onp} (en révision mineure).
+\item (à hauteur de 80\%) avec
+Talar Atechian -- Université Antonine au Liban--(20\%)
+le stage de recherche de Master 2 de Hussein Nasser
+sur
+une
+Critical Analysis of Distributed Algorithm for Sensor
+Network Lifetime Maximization.
+Le stage a commencé le 01 avril 2014 et a été soutenu le 31 août 2014.
+
+
+\item (à hauteur de 80\%) avec
+Talar Atechian -- Université Antonine au Liban--(20\%)
+le stage de recherche de Master 2 de Khaled Daher
+sur la désynchronisation du calcul d'optimisation de la durée de vie
+d'un réseau de capteurs.
+Le stage a commencé le 01 avril 2015 et sera soutenu le 31 août 2015.
+\end{itemize}
+
+
+%\newpage
+\section{Participation à des tâches d'intérêt collectif}
+
+\subsection{Tâches d'enseignement}
+Depuis septembre 2000, je suis titulaire à l'Université de Franche-Comté,
+soit sur un poste de PrCe (de 2000 à 2008, sauf l'année 2006-2007) soit sur
+un poste de MdC. J'ai assuré un grand nombre d'enseignements de la première
+année de licence ou de DUT jusqu'en seconde année de Master.
+Depuis mon
+recrutement comme MdC, j'ai recentré mes enseignements autour
+de mes thématiques de recherche, à savoir essentiellement les
+mathématiques discrètes.
+La répartition moyenne de mes enseignements
+sur les quatre dernières années est la suivante:
+\begin{itemize}
+\item 6\% en le Master Informatique Mobile et Répartie (UFR STGI),
+ dans l'UE de
+ \og Modélisation et d'Evaluation des Systèmes Informatiques \fg{}. Ce sont des
+ promotions d'une vingtaine d'étudiants à chaque fois;
+\item 7\% en Licence Pro Conception des Application Multi-tiers (LP CAM) à l'IUT BM dans l'UE de \og Développement d'applications mobiles\fg{}. Ce sont des
+ promotions d'une vingtaine d'étudiants à chaque fois;
+\item 15\% en encadrement de projets tutorés ou de stage;
+\item 28\% en DUT d'informatique dans l'UE de
+\og conception et développement d'applications mobiles\fg{};
+\item 44\% en DUT d'informatique dans les UEs de
+\og mathématiques discrètes \fg{} et
+de
+\og modélisations mathématiques \fg{}.
+\end{itemize}
+
+\subsection{Responsabilités}
+
+J'ai aussi la responsabilité de toutes les UE données ci-dessus et
+suis de plus le coordinateur des enseignements de mathématiques
+au département d'informatique de l'IUT BM.
+J'ai participé à ce titre à l'élaboration des parties de mathématiques du
+PPN du DUT d'informatique, à Dijon en 2011 et Orléans en 2012.
+Depuis septembre 2014, je suis le responsable du parcours TeProw
+de la LP CAM localisée
+à l'IUT BM. Cette licence
+a aussi un parcours à l'UFR ST. Je coordonne toute l'organisation
+de cette licence avec mon collègue de Besançon.
+
+
+J'ai été membre élu du conseil d'institut de l'IUT BM
+de novembre 2010 à novembre 2014. A ce titre j'ai participé à la vie administrative de l'IUT,
+aux commissions de recrutement d'enseignants et d'enseignants-chercheurs\ldots
+Depuis septembre 2014, je suis élu au conseil du département d'informatique
+de l'IUT BM.
+
+\subsection{Montage de projets BQF}
+J'ai monté avec succès deux projets BQF au sein de l'UFC autour
+de la programmation mobile en 2009 et 2014.
+Ces projets BQF ont permis l'achat de smartphones et ordinateurs
+portables pour les projets d'étudiants du département d'info de l'IUTBM.
+
+
+\subsection{\`A l'extérieur de l'université}
+
+Je suis régulièrement membre de jury des épreuves TIPE, épreuves communes
+à 90 concours d'ingénieurs (sessions 2012 et 2015) et fournis
+à chaque session des sujets scientifiques pour l'épreuve.
+
+
+
+
+%\newpage
+\section{Publications après la thèse}\label{sec:publi}
+Le tableau de la figure~\ref{fig:bilan} donné
+ci dessous synthétise les références détaillées ci-après.
+
+
+\begin{figure}[h]
+\begin{center}
+\begin{tabular}{|c|c|c|c|c|}
+\hline
+%& \multicolumn{2}{|c|}{Internationaux} & {Nationaux} & \\
+%\hline
+& Journaux & Conférences &
+Conférences & Divers\\
+& internationaux & internationales &
+nationales & \\
+
+\hline
+Pendant le doctorat &
+%journaux
+\cite{cdgr03:ij}
+&
+% conf inter
+\cite{cddg+04:ip,CGK05}
+
+&
+% conf nat
+\cite{cdgr04:onp,cg04:np}
+
+&
+% divers
+\cite{couchot04:onp}
+
+\\ \hline
+En post-doctorat &
+%journaux
+
+&
+% conf inter
+\cite{BCDG07,CouchotD07IFM,cgs09:ip,couchot07FTP,couchot07cade}
+
+&
+% conf nat
+
+
+&
+% divers
+
+
+\\ \hline
+
+&
+%journaux
+&
+% conf inter
+\cite{aangc+15:ip,aagp+15:ip,acgm+14:ij,
+ akgcs+14:oip,agcs+15:ip}
+
+&
+% conf nat
+
+
+&
+% divers
+
+%%%%%%%%%%%%%%
+
+\\ %\cline{3-3}
+
+Au DISC à FEMTO-ST&
+%journaux
+\cite{bcg12:ij,bcg11:ij,bcgs12:ij,ccg15:ij,cds13:ij}
+
+
+
+
+
+
+
+&
+% conf inter
+\cite{bcfg+13:ip,bcfg12a:ip,bcfg12b:ip,bcg11:ip,bcg11b:ip}