X-Git-Url: https://bilbo.iut-bm.univ-fcomte.fr/and/gitweb/hdrcouchot.git/blobdiff_plain/780af29c5ee962663f9c719bdef45858256839ee..8e936c00e392b3c17977d1f959b601dbf17bbf0e:/demandeInscription/synthese.tex?ds=sidebyside diff --git a/demandeInscription/synthese.tex b/demandeInscription/synthese.tex index 96cee35..b659584 100755 --- a/demandeInscription/synthese.tex +++ b/demandeInscription/synthese.tex @@ -82,7 +82,7 @@ \begin{document} \renewcommand{\refname}{ } -\title{Mémoire de synthèse des activités de recherche et d'encadrement.} +\title{Mémoire de synthèse des activités de recherche et d'encadrement} \author{Jean-Fran\c{c}ois {\sc Couchot}} @@ -94,29 +94,29 @@ \subsection{Contacts} \begin{itemize} -\item \textbf{web~:} \url{http://members.femto-st.fr/jf-couchot/} -\item \textbf{courrier~:} +\item \textbf{web:} \url{http://members.femto-st.fr/jf-couchot/} +\item \textbf{courrier:} %\begin{minipage}[t]{10cm} FEMTO-ST, dpt DISC, IUT BM, 19 rue du maréchal Juin, 90000 Belfort %\end{minipage} -\item \textbf{mail~:} \url{couchot@femto-st.fr} -\item\textbf {tel~:} (+33) (0)3 84 58 77 38 -\item\textbf {gsm~:} (+33) (0)6 76 06 68 94 +\item \textbf{mail:} \url{couchot@femto-st.fr} +\item\textbf {tel:} (+33) (0)3 84 58 77 38 +\item\textbf {gsm:} (+33) (0)6 76 06 68 94 \end{itemize} \subsection{Diplômes universitaires} \begin{itemize} -\item{\bf{91~:}} Baccalauréat série C mention AB, Besançon. -\item{\bf{95~:}} Maîtrise de mathématiques pures, Université de +\item{\bf{91:}} Baccalauréat série C mention AB, Besançon. +\item{\bf{95:}} Maîtrise de mathématiques pures, Université de Franche-Comté (UFC). -\item{\bf{96~:}} +\item{\bf{96:}} CAPES de mathématiques, IUFM d'Auvergne. -\item{\bf{02~:}} +\item{\bf{02:}} Maîtrise d'informatique, mention B (UFC). -\item{\bf{02~:}} +\item{\bf{02:}} DEA Informatique, option {\em Génie Logiciel} (UFC). Stage intitulé {\em Atteignabilité d'états et spécifications -logico-ensemblistes}. Major de Promotion, mention TB. -\item{\bf{avril 06~:}} +logico-ensemblistes}. Major de promotion, mention TB. +\item{\bf{avril 06:}} Doctorat en informatique au Laboratoire d'Informatique de l'Université de Franche Comté (devenu département DISC de FEMTO-ST), sur la {\em vérification d'invariants par superposition}, @@ -126,23 +126,23 @@ mention très honorable. \subsection{Fonctions et expériences professionnelles} \begin{itemize} -\item{\bf{95-00~:}} Enseignant en mathématiques dans le secondaire, +\item{\bf{95-00:}} Enseignant en mathématiques dans le secondaire, successivement à Aurillac(15), Beaune(21), Belfort(90) et Montbéliard(25). -\item{\bf{sept. 00-06~:}} PrCe $71^{ème}$ section, Unité de Formation +\item{\bf{sept. 00-06:}} PrCe $71^{ème}$ section, Unité de Formation et de Recherche (UFR) Sciences du Langage de l'Homme et de la Société (SLHS) à l'UFC. -\item{\bf{sept. 06-07~:}} Post-doctorant INRIA (projet ProVal) sur le +\item{\bf{sept. 06-07:}} Post-doctorant INRIA (projet ProVal) sur le thème de l'intégration de preuves interactives dans des preuves automatiques (et vice-versa). %pour la vérification de programmes C embarqués. -\item{\bf{sept. 07-08~:}} PrCe $71^{ème}$ section, UFR SLHS à l'UFC. -\item{\bf{sept. 08-\ldots~:}} Maître de Conférences $27^{ème}$ section, IUT de Belfort-Montbéliard (IUT BM), au département d'informatique (UFC). -\item{\bf{sept. 11-14\ldots~:}} \'Elu au Conseil d'Institut de l'IUT BM. +\item{\bf{sept. 07-08:}} PrCe $71^{ème}$ section, UFR SLHS à l'UFC. +\item{\bf{sept. 08-\ldots:}} Maître de Conférences $27^{ème}$ section, IUT de Belfort-Montbéliard (IUT BM), au département d'informatique (UFC). +\item{\bf{nov. 10- nov. 14:}} \'Elu au Conseil d'Institut de l'IUT BM. \end{itemize} \newpage -\section{Nom et type de l'équipe de recherche.} +\section{Nom et type de l'équipe de recherche} Je suis membre de l'équipe Algorithmique Numérique Distribuée (AND) du Département d'Informatique des Systèmes Complexes (DISC) @@ -179,7 +179,7 @@ pendant mon doctorat et le post-doctorat qui a suivi à l'INRIA. Durant mon travail de thèse intitulée {\em vérification d'invariants par superposition}, -j'ai proposé différentes traductions en logique équationnelle\cite{cdgr03:ij,cddg+04:ip,cg04:np} +j'ai proposé différentes traductions en logique équationnelle~\cite{cdgr03:ij,cddg+04:ip,cg04:np,couchot04:onp} des obligations de preuve, dans l'objectif de faire converger le plus rapidement possible un prouveur par superposition qui les décharge. @@ -197,14 +197,14 @@ mutuelle~\cite{CGK05} définis à l'aide de spécifications ensemblistes B~\cite \begin{thebibliography}{9} -\bibitem[CGK05]{CGK05} +\bibitem{CGK05} Jean-Fran\c{c}ois Couchot, Alain Giorgetti, and Nikolai Kosmatov. \newblock A uniform deductive approach for parameterized protocol safety. \newblock In David~F. Redmiles, Thomas Ellman, and Andrea Zisman, editors, {\em ASE}, pages 364--367. ACM, 2005. -\bibitem[CDD{\etalchar{+}}04]{cddg+04:ip} +\bibitem{cddg+04:ip} Jean-Fran\c{c}ois Couchot, Fr\'ed\'eric Dadeau, D.~D\'eharbe, Alain Giorgetti, and S.~Ranise. \newblock Proving and debugging set-based specifications. @@ -212,29 +212,39 @@ Jean-Fran\c{c}ois Couchot, Fr\'ed\'eric Dadeau, D.~D\'eharbe, Alain Giorgetti, volume~95 of {\em ENTCS, Electronic Notes in Theoretical Computer Science}, pages 189--208, Campina Grande, Brazil, May 2004. -\bibitem[CDGR03]{cdgr03:ij} +\bibitem{cdgr03:ij} Jean-Fran\c{c}ois Couchot, D.~D\'eharbe, Alain Giorgetti, and S.~Ranise. \newblock Scalable automated proving and debugging of set-based specifications. \newblock {\em Journal of the Brazilian Computer Society (JBCS)}, 9(2):17--36, November 2003. \newblock ISSN 0104-6500. -\bibitem[CG04]{cg04:np} +\bibitem{cg04:np} Jean-Fran\c{c}ois Couchot and Alain Giorgetti. \newblock Analyse d'atteignabilit\'e d\'eductive. \newblock In Jacques Julliand, editor, {\em Congr\`es Approches Formelles dans l'Assistance au D\'eveloppement de Logiciels, AFADL'04}, pages 269--283, Besan\c{c}on, France, June 2004. -\bibitem[CDGR04]{cdgr04:onp} +\bibitem{cdgr04:onp} Jean-Fran\c{c}ois Couchot, D.~D\'eharbe, Alain Giorgetti, and S.~Ranise. -\newblock {B}arvey~: {V}\'erification automatique de consistance de machines +\newblock {B}arvey: {V}\'erification automatique de consistance de machines abstraites {B}. \newblock In Jacques Julliand, editor, {\em AFADL'04, Approches Formelles dans - l'Assistance au D\'eveloppement de Logiciels,}, pages 369--372, Besan\c{c}on, + l'Assistance au D\'eveloppement de Logiciels,} pages 369--372, Besan\c{c}on, France, June 2004. \newblock Session outils. + +\bibitem{couchot04:onp} +Jean-Fran\c{c}ois Couchot. +\newblock V\'erification d'invariant par superposition. +\newblock In {\em {MAJECSTIC}'04, {MA}nifestation de {JE}unes {C}hercheurs + {STIC}}, Calais, France, October 2004. +\newblock Actes en ligne sur { t + http://lil.univ-littoral.fr/\~{}lewandowski/majecstic/programme.html}. + + \end{thebibliography} @@ -259,9 +269,10 @@ est une suite directe des travaux de thèse. Suivent six sections (de la Sec.~\ref{sub:sdd} à la Sec.~\ref{sub:hash}) sur les systèmes dynamiques discrets et leurs applications, thématique pour laquelle j'ai été recruté dans l'équipe AND du département -DISC. Enfin la section~\ref{sub:gen} présente comment j'ai réinvesti le -domaine de la bio-informatique à l'aide de compétences connexes. -Ces travaux ont été valorisées par des publications dont les références sont données. +DISC. Enfin la section~\ref{sub:gen} présente comment je me suis investi dans +le domaine de la bio-informatique à l'aide de compétences connexes. +Ces travaux ont été valorisés par des publications dont les références sont données à la section~\ref{sec:publi} et synthéthisées à la figure~\ref{fig:bilan} +en fin de document. \subsection{Vérification de programmes par preuve automatique}\label{sub:verif} @@ -301,7 +312,7 @@ du $n$-cube ($\{0,1\}^n$) dans lui même et un mode opératoire en synchrone ou en asynchrone. %Ils ont été étudiés à de maintes reprises ~\cite{Rob95,Bah00,bcv02}. Pour chacun de ces modes, il existe des critères (suffisants) de convergence -globale ou locale, souvent basés sur le fait que $f$ est +globale ou locale, souvent basés sur le fait que $f$ est un opérateur contractant dans un espace. Les modes asynchrones ont une dynamique avec plus de liberté @@ -312,30 +323,32 @@ sont coûteux en temps et/ou que les temps de communication sont élevés, ces modes peuvent présenter une convergence plus rapide que le cas synchrone. J'ai formalisé le mode des -\emph{itérations mixes} (introduit par Pr. J. M. Bahi en 2005 notamment) +\emph{itérations mixtes} (introduit par Pr. J. M. Bahi en 2005 notamment) qui combine synchronisme et asynchronisme. Intuitivement, les n{\oe}uds qui pourraient engendrer des cycles dans les itérations asynchrones sont regroupés dans une même classe. -Les noeuds à l'intérieur celle-ci seront itérés de manière +Les noeuds à l'intérieur de celle-ci seront itérés de manière synchrone et les itérations asynchrones sont conservées entre les groupes. Pour gommer les différences entre les n{\oe}uds d'une même classe lorsqu'ils sont vus depuis des n{\oe}uds extérieurs, j'ai défini le -mode des \emph{itérations mixes avec délais uniformes}. +mode des \emph{itérations mixtes avec délais uniformes}. J'ai pu ainsi énoncer puis démontrer un théorème établissant que pour des conditions classiques de convergence des itérations -synchrones d'une fonction $f$, les itérations mixes à délai uniforme +synchrones d'une fonction $f$, les itérations mixtes à délai uniforme convergent aussi vers le même point fixe. Ceci a été synthétisé dans~\cite{BCVC10:ir}. -L'étude de convergence de SDDs est simple à vérifier -pratiquement pour le mode synchrone. -C'est beaucoup plus complexe lorsqu'on traite des itérations asynchrones -et mixes prenant de plus en compte les délais. +L'étude de convergence de SDDs de modèles de petite taille +est simple à vérifier pratiquement pour le mode synchrone parallèle: +l'espace d'intérêt est fini. +C'est beaucoup plus complexe lorsqu'on traite des itérations +unaires, voire généralisées +asynchrones et mixtes prenant de plus en compte les délais. Des méthodes de simulation basées sur des stratégies et des délais générés aléatoirement avaient déjà été présentées. Cependant, comme ces implantations ne sont pas exhaustives, elles ne sont intéressantes que lorsqu'elles fournissent un contre-exemple. Lorsqu'elles exhibent une convergence, -cela ne permet que donner une intuition de convergence, pas une preuve. +cela ne permet que de donner une intuition de convergence, pas une preuve. Autant que je sache, aucune démarche de preuve formelle automatique de convergence n'avait jamais été établie. @@ -360,7 +373,7 @@ Ceci a été synthétisé dans~\cite{Cou10:ir} Je me suis intéressé ensuite à l'étude du problème dual de l'étude de divergence d'un SDD. Le Pr. C. Guyeux de l'équipe AND a proposé dans sa thèse en 2010 -une caractérisation des fonctions $f$ de $\{0,1\}^n$ dans lui même +une caractérisation des fonctions $f$ de $\{0,1\}^n$ dans lui-même dont les itérations sont chaotiques selon Devanney pour un mode donné: il est nécessaire et suffisant que son graphe des itérations soit fortement connexe. @@ -399,7 +412,7 @@ Nous avons entrepris d'étudier ces itérations et plus particulièrement leur apprentissage par un réseau de neurones. J'ai notamment pu contribuer à montrer pratiquement qu'il est très difficile (voir impossible) de les prédire -à l'aide de tels outils d'intelligence artificielle~\cite{bcgs12:ij}. +à l'aide d'outils d'intelligence artificielle~\cite{bcgs12:ij}. Nous nous sommes attaqués parallèlement @@ -419,11 +432,12 @@ représentant l'état des actionneurs à l'aide de nombres binaires. De plus les codes de Gray (dont deux mots adjacents ne diffèrent que d'un bit) se sont présentés comme une des manières de mémoriser les sorties du réseau de neurones comme un seul nombre binaire. -Quand on sait que trouver un chemin hamiltonien (comme étudié dans la partie précédente) dans un +Or trouver un chemin hamiltonien +(comme étudié dans la partie précédente) dans un $n$-cube revient à trouver un code de Gray dans un mot de $n$-bits. Les compétences acquises lors du travail sur les chemins hamiltoniens ont ainsi pu être réutilisées et approfondies. -Les résultats pratiques quant à l'utilisation de ces codes ce sont cependant +Les résultats pratiques quant à l'utilisation de ces codes se sont cependant révélés comme moins pertinents que l'utilisation de $n$ sorties. Ceci a été valorisé dans les publications~\cite{cds12:ip,cds13:ij}. @@ -432,7 +446,7 @@ Au commencement de ce travail, notre équipe disposait d'un générateur de nomb pseudo-aléatoires (PRNG) basé sur une seule fonction dont nous avions prouvé la chaoticité des itérations, à savoir la négation booléenne vectorielle. Cependant pour -réussir les tests statistiques dédiées aux PRNGs, il était nécessaire d'itérer +réussir les tests statistiques dédiés aux PRNGs, il était nécessaire d'itérer un grand nombre (arbitraire) de fois cette fonction entre deux sorties. @@ -456,9 +470,10 @@ des fonctions avec une telle caractéristique~\cite{chgw+14:oip}. De plus, je me suis attaché à montrer l'importance de l'équilibrage du chemin hamiltonien à enlever. -Les générateurs produits ont d'abord été évalués avec succès -ont confirmé la qualité de -ceux-ci~\cite{bcgw11:ip,chgw+14:onp,chgw+14:oip} en se confrontant à + +Les qualités statistiques des générateurs produits +ont été évalués avec succès~\cite{bcgw11:ip,chgw+14:onp,chgw+14:oip} + en se confrontant à des batteries de tests telles que Die-Hard, NIST, TestU01. Plus récemment, nous avons entrepris de trouver des bornes du temps d'arrêt @@ -466,7 +481,7 @@ d'obtention d'une distribution uniforme d'un générateur construit en enlevant un chemin hamiltonien équilibré dans un $n$-cube. Le travail en collaboration avec Pr. P.-C. Heam du DISC est en cours de soumission -dans un international. +dans un journal international. Enfin j'ai été sollicité pour encadrer une thèse sur l'implantation de générateurs de nombre pseudo-aléatoires à bases d'itérations @@ -506,17 +521,17 @@ pertinente les fonctions à itérer soit pour garantir une robustesse élevée~\cite{bcfg12b:ip,bcfg+13:ip} soit pour masquer l'information dans le média et être le moins détectable possible~\cite{bcfg12a:ip}. -D'autre méthodes de watermarking ont été investies +D'autre méthodes de watermarking ont été investies, particulièrement celles basées sur la Quantization Index Modulation (QIM), méthodes étant supposées comme les plus robustes. Mes principales contributions -sur ce travail --en collaboration avec Dr R. Darzy de l'Université Antonine au Liban +sur ce travail --en collaboration avec Dr R. Darazy de l'Université Antonine au Liban et en co-encadrant le stage de M2 de Ahmad Bittar--, ont été d'intégrer ceci à du marquage de document PDF puis de présenter ce problème comme un problème d'optimisation. Grâce à une telle présentation nous avons pu trouver les paramètre optimaux des méthodes QIM assurant à la fois robustesse et indétectabilité. -Le travail est en cours de soumission dans un international. +Le travail est en cours de soumission dans un journal international. Lorsque l'objectif visé est l'indétectabilité, on parle de \emph{stéganographie}. Ce domaine a été adressé en critiquant notamment les scénarios usuels d'évaluation @@ -537,24 +552,24 @@ fournie et complexité. \subsection{Les fonctions de hachage}\label{sub:hash} Une fonction qui calcule une empreinte servant à identifier rapidement toute -donnée fournie en entrée est une fonction de hachage. On utilse ce genre +donnée fournie en entrée est une fonction de hachage. On utilise ce genre de fonctions dès qu'on veut comparer des éléments de grande taille car il suffit de comparer leurs empreintes (généralement de taille plus réduite). Une telle fonction doit induire de grandes variations dans l'empreinte -lorsque l'entrée varie même très peu. C'est l'effet avalanche. Cet +lorsque l'entrée varie même très peu. C'est l'effet avalanche. Cette condition fait penser à la forte sensibilité aux conditions initiales d'une fonction chaotique. -Fort de nos compétences sur les fonctions dont les itérations sont +Forts de nos compétences sur les fonctions dont les itérations sont chaotiques, nous avons proposé de nouvelles fonctions de hachage. Celles-ci combinent des outils classiques utilisés dans les fonctions de hachage usuelles et des itérations de systèmes dynamiques discrets étudiés -au préallable. +au préalable. Nous avons prouvé que ces fonctions sont résistantes à la -seconde préimage. Leur complexité, polynomiale en la taille +seconde pré-image. Leur complexité, polynomiale en la taille du message et la taille de l'empreinte, a été évaluée et correspond -à ce qu'on attend d'une telle fonction. +à ce que l'on attend d'une telle fonction. Nous avons de plus vérifié statistiquement le critère d'avalanche. Ces résultats ont été valorisés dans les publications~\cite{bcg11:ip,bcg12:ij}. @@ -564,30 +579,35 @@ Ces résultats ont été valorisés dans les publications~\cite{bcg11:ip,bcg12:i \subsection{Application à la génomique}\label{sub:gen} Ayant acquis des compétences sur certaines structures de mathématiques -discrètes (particulièrement théorie des graphe, -relation d'équivalence,\ldots), j'ai pu contribuer en bio-informatique +discrètes (particulièrement théorie des graphes, +relations d'équivalence,\ldots), j'ai pu contribuer en bio-informatique en les réappliquant notamment. -Une de mes première piste de travail a été de proposer une méthode automatique +Une de mes premières pistes de travail a été de proposer une méthode automatique de construction d'un ensemble de gènes communs (nommés core-génome) à une famille de génomes. La méthode s'appuie sur la construction du graphe de similarité entre les gènes quotienté selon une relation d'équivalence pour en -réduire sa taille. Chaque gènes est assimilé à son représentant de +réduire sa taille. Chaque gène est assimilé à son représentant de classe dans chaque génome. Le core-génome se déduit comme l'intersection -de tous les génome. Ceci a donné lieu aux +de tous les génomes. Ceci a donné lieu aux publications~\cite{acgs13:onp,akgcs+14:oip,acgm+14:ij}. L'approche précédente souffrait de n'engendrer que des core-génomes de (trop) petits cardinaux. J'ai contribué notamment à l'amélioration de la méthode en proposant une étape d'optimisation issue d'une adaptation discrète la méthode d'essaims particulaires~\cite{aagp+15:ip}. +D'autres travaux (dont la première étape est cette construction de +core-génome) ont été ensuite réalisés, principalement dans le but de +construire des arbre phylogénétiques de qualité~\cite{agcs+15:ip,aangc+15:ip}. + -Tout ces travaux ont été réalisés en collaboration avec M. Salomon et en co-encadrant +Tous ces travaux ont été réalisés en collaboration avec M. Salomon et en co-encadrant le doctorat de B. Alkindy. + \newpage \section{Perspectives de recherche} @@ -599,7 +619,7 @@ L'utilisation des codes de Gray dans une démarche d'apprentissage (d'écoulement d'air ou de fonctions chaotiques) ne s'est pas révélée comme concluante. Dans chacun des cas, la distance de Hamming entre deux configurations voisines peut être très petite tandis que le chemin (dans le -cycle hamitlonien) qui les relie peut être long et ce même +cycle hamiltonien) qui les relie peut être long et ce même pour des codes équilibrés. Je propose de travailler sur ce problème discret en mesurant la qualité du code de Gray à l'aide d'une fonction basée sur la longueur des chemins @@ -607,20 +627,18 @@ du code de Gray à l'aide d'une fonction basée sur la longueur des chemins Je pense ainsi réduire ce problème à un problème d'optimisation et dégager une démarche de génération, comme je l'ai fait en bio-informatique. -Jusqu'à présent, la production de codes de Gray équilibrés adaptés à ces -contextes d'utilisation -dans l'étape de construction de fonctions chaotiques pour la génération -de nombres pseudo aléatoire bute sur des problèmes d'explosion combinatoire: +Jusqu'à présent, la production de codes de Gray équilibrés pour la génération +de nombres pseudo-aléatoires bute sur des problèmes d'explosion combinatoire: les seuls algorithmes connus répondant à ce problème nécessitent a priori plus de $10^{36}$ évaluations pour $n=8$. Il n'est ainsi pas raisonnable de mettre en pratique ce genre d'approche lorsque chacune de ces évaluations prend 1s. On peut peut-être -se contenter de code ``presque'' équilibrés , à défaut de pouvoir +se contenter de codes ``presque'' équilibrés , à défaut de pouvoir trouver ceux qui seront équilibrés. Je propose d'investiguer dans cette thématique en exploitant des approches itératives permettant -d'obtenir des optimums locaux et trouver ainsi des codes presque équilibrés.x +d'obtenir des optimums locaux et trouver ainsi des codes presque équilibrés. @@ -629,14 +647,14 @@ d'obtenir des optimums locaux et trouver ainsi des codes presque équilibrés.x La démarche actuelle de génération de nombres pseudo-aléatoires consiste à marcher dans une partie d'un $n$-cube en choisissant son chemin à l'aide d'un générateur fourni en entrée. Or ces générateurs sont tous des -fonctions de $\{0,1\}^n$ dans lui même. Cette approche +fonctions de $\{0,1\}^n$ dans lui-même. Cette approche semble pouvoir se réécrire comme un produit synchrone de deux automates. L'intérêt d'une telle réécriture est qu'on pourrait exploiter tous les résultats théoriques et pratiques déjà connus dans la communauté des automates. Je pense investiguer cette voie pour améliorer notre approche, -s'affranchir, à terme, de tout autre générateur, améliorer la +s'affranchir, à terme, de tout autre générateur et améliorer la connaissance à ce sujet. Les propriété établies notamment sur les temps d'arrêt devraient être conservées. Il restera à le prouver. @@ -646,9 +664,9 @@ Jusqu'à présent, une seule expérimentation d'implantation de nos générateur sur des dispositifs physiques comme les FPGAs a été réalisée. Celle-ci s'est faite automatiquement à l'aide de l'outil Matlab. Si le code engendré sur le circuit est bien une implantation fidèle à la spécification, -il n'en est pas pour autant efficace: le nombre de bits généré par surface -est plutôt faible. Nous allons exploiter les meilleurs démarches mises en -exergue lors de la rédaction d'un état de l'art exhaustif sur les PRNG +il n'en est pas pour autant efficace: le nombre de bits générés par surface +est plutôt faible. Nous allons exploiter les meilleures démarches mises en +exergue lors de la rédaction d'un état de l'art exhaustif sur les PRNGs implantés sur FPGA pour produire du code optimisé. Je prévois de réaliser ceci dans la thèse de M. Bakiri, en cours. @@ -671,7 +689,7 @@ Je prévois des collaborations avec l'équipe VESONTIO du DISC sur ce sujet. Enfin, marcher dans une partie d'un $n$-cube est le modèle théorique que nous avons établi pour notre classe de générateurs. On pourrait cependant -penser à ``sauter'' dans ce $n$-cube, c'est à dire modifier plusieurs bits +penser à ``sauter'' dans ce $n$-cube, c'est-à-dire modifier plusieurs bits en une seule itération. J'ai commencé à étudier ce modèle avec les résultats pratiques suivants: le nombre d'itérations suffisant pour un mélange correct est plus petit que celui obtenu en marchant. De plus, @@ -721,18 +739,16 @@ Ceci se réalisera notamment au travers du doctorat de Y. Fadil. - - \newpage \section{Insertion dans l'équipe de recherche} -La thématique prinsipale de ma thèse et du post doctorat qui a suivi +La thématique principale de ma thèse et du post-doctorat qui a suivi était la vérification de programmes par preuve automatique, soit de la logique informatique. Suite à mon recrutement dans l'équipe AND, mes recherches se sont réorientées -autours des SDDs et donc de l'analyse numérique plus généralement. +autour des SDDs et donc de l'analyse numérique plus généralement. En plus des publications obtenues avec les membres de l'équipe AND, -ce qui suit récapitules quelques éléments permettant +ce qui suit récapitule quelques éléments permettant d'apprécier mon insertion dans l'équipe AND @@ -740,8 +756,8 @@ d'apprécier mon insertion dans l'équipe AND J'ai monté une collaboration active avec l'Université Antonine au Liban. J'y ai été invité en mai 2013. J'ai par la suite co-encadré trois stages de -master 2 recherche avec des membres de cette université. -J'ai un article en cours de soummission résumant un travail en collaboration +Master 2 recherche avec des membres de cette université. +J'ai un article en cours de soumission résumant un travail en collaboration avec un ancien étudiant et un enseignant chercheur de cette université. Je suis membre du GDR codes et cryptographie. J'ai à ce titre @@ -764,13 +780,13 @@ comme \og international conference on evolving internet \fg{} J'ai été session chair de \og international conference on evolving internet\fg{} en 2011 et IHTIAP en 2012 -J'ai reviewé des articles pour les journaux internationnaux +J'ai reviewé des articles pour les journaux internationaux suivants: The computer Journal, Springer Multimedia Tool and application, Springer Annals in Telecommunication\ldots Je suis régulièrement membre de jury des épreuves TIPE, épreuves communes -à 90 concours d'ingénieurs (sessions 2012 et 2015) et fournit +à 90 concours d'ingénieurs (sessions 2012 et 2015) et fournis à chaque session des sujets scientifiques pour l'épreuve. @@ -781,7 +797,7 @@ Je suis régulièrement membre de jury des épreuves TIPE, épreuves communes \subsection{Thèse d'université} Je co-encadre (à hauteur de 40\%) avec Michel Salomon (40\%) et -Jacques M. Bahi (20\%) le doctorat de Bassam Al Kindy +Jacques M. Bahi (20\%) le doctorat de Bassam Alkindy sur les combinaisons d'approches pour la prédiction de l'évolution génomique. Le doctorat a commencé en septembre 2012 et devrait être soutenu en novembre 2015. @@ -790,7 +806,7 @@ internationales. Je co-encadre (à hauteur de 50\%) avec Christophe Guyeux (50\%) -le doctorat de Youssra Fadili +le doctorat de Youssra Fadil sur l'étude du comportement des outils d'intelligence artificielle face à des dynamiques complexes. @@ -807,7 +823,7 @@ l'implémentation matérielle de générateurs de nombres pseudo-aléatoires bas Le doctorat a commencé en septembre 2014 et devrait être soutenu en aout 2017. Ce travail de thèse a donné lieu à 1 publication dans un journal international -en cours de soummission. +en cours de soumission. \subsection{Master 2 recherche} @@ -819,8 +835,8 @@ sur la Steganography in PDF documents based on Unprintable Control ASCII Codes. Le stage a commencé le 01 mai 2013 et a été soutenu le 30 septembre 2013. -Ce travail de master a donné lieu à 1 publication dans un journal international -en cours de soummission (en révision mineure). +Ce travail de Master a donné lieu à 1 publication dans un journal international +en cours de soumission (en révision mineure). @@ -838,7 +854,7 @@ Le stage a commencé le 01 avril 2014 et a été soutenu le 31 août 2014. Je co-encadre (à hauteur de 80\%) avec Talar Atechian -- Université Antonine au Liban--(20\%) le stage de recherche de Master 2 de Khaled Daher -sur la désynchronisation du calcul d'optimisatin de la durée de vie +sur la désynchronisation du calcul d'optimisation de la durée de vie d'un réseau de capteurs. Le stage a commencé le 01 avril 2015 et sera soutenu le 31 août 2015. @@ -850,61 +866,71 @@ Le stage a commencé le 01 avril 2015 et sera soutenu le 31 août 2015. Depuis septembre 2000, je suis titulaire à l'Université de Franche-Comté, soit sur un poste de PrCe (de 2000 à 2008, sauf l'année 2006-2007) soit sur un poste de MdC. J'ai assuré un grand nombre d'enseignements de la première -année de licence ou de DUT jusqu'en senconde année de Master. Depuis mon -recrutement comme MdC, j'ai recentré mes enseignements autours +année de licence ou de DUT jusqu'en seconde année de Master. +Depuis mon +recrutement comme MdC, j'ai recentré mes enseignements autour de mes thématiques de recherche, à savoir essentiellement les mathématiques discrètes. -Je suis de plus le coordinateur des enseignements de mathématiques +La répartition moyenne de mes enseignements +sur les quatre dernières années est la suivante: +\begin{itemize} +\item 6\% en le master Informatique Mobile et Répartie (UFR STGI), + dans l'UE de + \og Modélisation et d'Evaluation des Systèmes Informatiques \fg{}; +\item 7\% en Licence Pro Conception des Application Multi-tiers (LP CAM) à l'IUT BM dans l'UE de \og Développement d'applications mobiles\fg{}; +\item 15\% en encadrement de projets tutorés ou de stage; +\item 28\% en DUT d'informatique dans l'UE de +\og conception et développement d'applications mobiles\fg{}; +\item 44\% en DUT d'informatique dans les UEs de +\og mathématiques discrètes \fg{} et +de +\og modélisations mathématiques \fg{}. +\end{itemize} + +J'ai aussi la responsabilité de toutes les UE données ci-dessus et +suis de plus le coordinateur des enseignements de mathématiques au département d'informatique de l'IUT BM. +Depuis septembre 2014, je suis le responsable du parcours TeProw +de la LP CAM localisée +à l'IUT BM. Cette licence +a aussi un parcours à l'UFR ST. Je coordonne toute l'organisation +de cette licence avec mon collègue de Besançon. + J'ai été membre élu du conseil d'institut de l'IUT BM -de 2011 à 2014. A ce titre j'ai participé à la vie administrative de l'IUT, -aux commissions de recrutement d'enseignants et d'enseignant-chercheurs\ldots +de novembre 2010 à novembre 2014. A ce titre j'ai participé à la vie administrative de l'IUT, +aux commissions de recrutement d'enseignants et d'enseignants-chercheurs\ldots Depuis septembre 2014, je suis élu au conseil du département d'informatique de l'IUT BM. -Depuis spetembre 2014, je suis le responsable du parcours TeProw -de la Licence Pro Conception des Application Multi-tiers localisé -à l'IUT BM. Cette licence -a aussi un parcours à l'UFR ST. Je coordonne toute l'organisation -de cette licence avec mon collègue de Besançon. \newpage -\section{Publications après la thèse} +\section{Publications après la thèse}\label{sec:publi} \subsection{Journaux internationaux avec comité de sélection} \begin{thebibliography}{CHG{\etalchar{+}}14b} -\bibitem[CCG15]{ccg15:ij} -Jean-Fran\c{c}ois Couchot, Rapha\"el Couturier, and Christophe Guyeux. -\newblock {STABYLO}: {STeganography with Adaptive, Bbs, and binarY embedding at - LOw cost}. -\newblock {\em Annals of Telecommunications}, 2015. -\newblock Available online. Paper version to appear. - +\makeatletter +\addtocounter{\@listctr}{6} +\makeatother -\bibitem[CDS13]{cds13:ij} -Jean-Fran\c{c}ois Couchot, Karine Deschinkel, and Michel Salomon. -\newblock Active {MEMS}-based flow control using artificial neural network. -\newblock {\em Mechatronics}, 23(7):898--905, October 2013. -\newblock Available online. Paper version to appear. - -\bibitem[BCG12a]{bcg12:ij} +\bibitem{bcg12:ij} Jacques Bahi, Jean-Fran\c{c}ois Couchot, and Christophe Guyeux. \newblock Quality analysis of a chaotic proven keyed hash function. \newblock {\em International Journal On Advances in Internet Technology}, 5(1):26--33, 2012. -\bibitem[BCG12b]{bcg11:ij} + +\bibitem{bcg11:ij} Jacques Bahi, Jean-Fran\c{c}ois Couchot, and Christophe Guyeux. \newblock Steganography: a class of secure and robust algorithms. \newblock {\em The Computer Journal}, 55(6):653--666, 2012. -\bibitem[BCGS12]{bcgs12:ij} +\bibitem{bcgs12:ij} Jacques Bahi, Jean-Fran\c{c}ois Couchot, Christophe Guyeux, and Michel Salomon. \newblock Neural networks and chaos: Construction, evaluation of chaotic networks, and prediction of chaos with multilayer feedforward network. @@ -912,23 +938,41 @@ Jacques Bahi, Jean-Fran\c{c}ois Couchot, Christophe Guyeux, and Michel Salomon. 22(1):013122--1 -- 013122--9, March 2012. \newblock 9 pages. + + +\bibitem{ccg15:ij} +Jean-Fran\c{c}ois Couchot, Rapha\"el Couturier, and Christophe Guyeux. +\newblock {STABYLO}: {STeganography with Adaptive, Bbs, and binarY embedding at + LOw cost}. +\newblock {\em Annals of Telecommunications}, 2015. +\newblock Available online. Paper version to appear. + + +\bibitem{cds13:ij} +Jean-Fran\c{c}ois Couchot, Karine Deschinkel, and Michel Salomon. +\newblock Active {MEMS}-based flow control using artificial neural network. +\newblock {\em Mechatronics}, 23(7):898--905, October 2013. +\newblock Available online. Paper version to appear. + \end{thebibliography} \subsection{Conférences internationales avec comité de sélection} \begin{thebibliography}{CHG{\etalchar{+}}14b} +\makeatletter +\addtocounter{\@listctr}{11} +\makeatother -\bibitem[AAG{\etalchar{+}}15]{aagp+15:ip} -Reem Alsrraj, Bassam Alkindy, Christophe Guyeux, Laurent Philippe, and - Jean-Fran\c{c}ois Couchot. -\newblock Well-supported phylogenies using largest subsets of core-genes by - discrete particle swarm optimization. -\newblock In {\em CIBB 2015, 12th Int. Meeting on Computational Intelligence - Methods for Bioinformatics and Biostatistics}, pages ***--***, Naples, Italy, - September 2015. -\newblock To appear. +\bibitem{aangc+15:ip} +Bassam Alkindy, Huda Al'Nayyef, Christophe Guyeux, Jean-Fran\c{c}ois Couchot, + Michel Salomon, and Jacques Bahi. +\newblock Improved core genes prediction for constructing well-supported + phylogenetic trees in large sets of plant species. +\newblock In {\em IWBBIO 2015, 3rd Int. Work-Conf. on Bioinformatics and + Biomedical Engineering, Part I}, volume 9043 of {\em LNCS}, pages 379--390, + Granada, Spain, April 2015. -\bibitem[ACG{\etalchar{+}}14]{acgm+14:ij} +\bibitem{acgm+14:ij} Bassam Alkindy, Jean-Fran\c{c}ois Couchot, Christophe Guyeux, Arnaud Mouly, Michel Salomon, and Jacques Bahi. \newblock Finding the core-genes of chloroplasts. @@ -936,13 +980,7 @@ Bassam Alkindy, Jean-Fran\c{c}ois Couchot, Christophe Guyeux, Arnaud Mouly, Science}, number 4(5) in IJBBB, Journal of Bioscience, Biochemistery, and Bioinformatics, pages 357--364, Copenhagen, Denmark, June 2014. -\bibitem[ACGS13]{acgs13:onp} -Bassam Alkindy, Jean-Fran\c{c}ois Couchot, Christophe Guyeux, and Michel - Salomon. -\newblock Finding the core-genes of chloroplast species. -\newblock Journ\'ees SeqBio 2013, Montpellier, November 2013. - -\bibitem[AGC{\etalchar{+}}14]{akgcs+14:oip} +\bibitem{akgcs+14:oip} Bassam Alkindy, Christophe Guyeux, Jean-Fran\c{c}ois Couchot, Michel Salomon, and Jacques Bahi. \newblock Gene similarity-based approaches for determining core-genes of @@ -951,39 +989,50 @@ Bassam Alkindy, Christophe Guyeux, Jean-Fran\c{c}ois Couchot, Michel Salomon, Belfast, United Kingdom, November 2014. \newblock Short paper. -\bibitem[BCDG07]{BCDG07} -Fabrice Bouquet, Jean-Fran\c{c}ois Couchot, Fr\'ed\'eric Dadeau, and Alain - Giorgetti. -\newblock Instantiation of parameterized data structures for model-based - testing. -\newblock In Jacques Julliand and Olga Kouchnarenko, editors, {\em B'2007, the - 7th Int. B Conference}, volume 4355 of {\em LNCS}, pages 96--110, Besancon, - France, January 2007. Springer. - +\bibitem{agcs+15:ip} +Bassam Alkindy, Christophe Guyeux, Jean-Fran\c{c}ois Couchot, Michel Salomon, + Christian Parisod, and Jacques Bahi. +\newblock Hybrid genetic algorithm and lasso test approach for inferring well + supported phylogenetic trees based on subsets of chloroplastic core genes. +\newblock In {\em AlCoB 2015, 2nd Int. Conf. on Algorithms for Computational + Biology}, volume~* of {\em LNCS/LNBI}, pages ***--***, Mexico City, Mexico, + August 2015. Springer. +\newblock To appear in the LNCS/LNBI series. + +\bibitem{aagp+15:ip} +Reem Alsrraj, Bassam Alkindy, Christophe Guyeux, Laurent Philippe, and + Jean-Fran\c{c}ois Couchot. +\newblock Well-supported phylogenies using largest subsets of core-genes by + discrete particle swarm optimization. +\newblock In {\em CIBB 2015, 12th Int. Meeting on Computational Intelligence + Methods for Bioinformatics and Biostatistics}, pages ***--***, Naples, Italy, + September 2015. +\newblock To appear. -\bibitem[BCF{\etalchar{+}}13]{bcfg+13:ip} -Jacques Bahi, Jean-Fran\c{c}ois Couchot, Nicolas Friot, Christophe Guyeux, and - Kamel Mazouzi. -\newblock Quality studies of an invisible chaos-based watermarking scheme with - message extraction. -\newblock In {\em IIHMSP'13, 9th Int. Conf. on Intelligent Information Hiding - and Multimedia Signal Processing}, pages 547--550, Beijing, China, October - 2013. -\bibitem[BCFG12a]{bcfg12a:ip} +\bibitem{bcfg12a:ip} Jacques Bahi, Jean-Fran\c{c}ois Couchot, Nicolas Friot, and Christophe Guyeux. \newblock Application of steganography for anonymity through the internet. \newblock In {\em IHTIAP'2012, 1-st Workshop on Information Hiding Techniques for Internet Anonymity and Privacy}, pages 96--101, Venice, Italy, June 2012. -\bibitem[BCFG12b]{bcfg12b:ip} +\bibitem{bcfg12b:ip} Jacques Bahi, Jean-Fran\c{c}ois Couchot, Nicolas Friot, and Christophe Guyeux. \newblock A robust data hiding process contributing to the development of a semantic web. \newblock In {\em INTERNET'2012, 4-th Int. Conf. on Evolving Internet}, pages 71--76, Venice, Italy, June 2012. -\bibitem[BCG11a]{bcg11:ip} +\bibitem{bcfg+13:ip} +Jacques Bahi, Jean-Fran\c{c}ois Couchot, Nicolas Friot, Christophe Guyeux, and + Kamel Mazouzi. +\newblock Quality studies of an invisible chaos-based watermarking scheme with + message extraction. +\newblock In {\em IIHMSP'13, 9th Int. Conf. on Intelligent Information Hiding + and Multimedia Signal Processing}, pages 547--550, Beijing, China, October + 2013. + +\bibitem{bcg11:ip} Jacques Bahi, Jean-Fran\c{c}ois Couchot, and Christophe Guyeux. \newblock Performance analysis of a keyed hash function based on discrete and chaotic proven iterations. @@ -991,14 +1040,15 @@ Jacques Bahi, Jean-Fran\c{c}ois Couchot, and Christophe Guyeux. pages 52--57, Luxembourg, Luxembourg, June 2011. \newblock Best paper award. -\bibitem[BCG11b]{bcg11b:ip} +\bibitem{bcg11b:ip} Jacques Bahi, Jean-Fran\c{c}ois Couchot, and Christophe Guyeux. \newblock Steganography: a class of algorithms having secure properties. \newblock In {\em IIH-MSP-2011, 7-th Int. Conf. on Intelligent Information Hiding and Multimedia Signal Processing}, pages 109--112, Dalian, China, October 2011. -\bibitem[BCGR11]{bcgr11:ip} + +\bibitem{bcgr11:ip} Jacques Bahi, Jean-Fran\c{c}ois Couchot, Christophe Guyeux, and Adrien Richard. \newblock On the link between strongly connected iteration graphs and chaotic boolean discrete-time dynamical systems. @@ -1006,27 +1056,29 @@ Jacques Bahi, Jean-Fran\c{c}ois Couchot, Christophe Guyeux, and Adrien Richard. Theory}, volume 6914 of {\em LNCS}, pages 126--137, Oslo, Norway, August 2011. -\bibitem[BCGW11]{bcgw11:ip} +\bibitem{bcgw11:ip} Jacques Bahi, Jean-Fran\c{c}ois Couchot, Christophe Guyeux, and Qianxue Wang. \newblock Class of trustworthy pseudo random number generators. \newblock In {\em INTERNET 2011, the 3-rd Int. Conf. on Evolving Internet}, pages 72--77, Luxembourg, Luxembourg, June 2011. -\bibitem[BCVC10]{BCVC10:ir} -J.~M. Bahi, S.~Contassot-Vivier, and J.-F. Couchot. -\newblock Convergence results of combining synchronism and asynchronism for - discrete-state discrete-time dynamic network. -\newblock Research Report RR2010-02, LIFC - Laboratoire d’{I}nformatique de - l'{U}niversit\'{e} de {F}ranche {C}omt\'{e}, May 2010. +\bibitem{BCDG07} +Fabrice Bouquet, Jean-Fran\c{c}ois Couchot, Fr\'ed\'eric Dadeau, and Alain + Giorgetti. +\newblock Instantiation of parameterized data structures for model-based + testing. +\newblock In Jacques Julliand and Olga Kouchnarenko, editors, {\em B'2007, the + 7th Int. B Conference}, volume 4355 of {\em LNCS}, pages 96--110, Besancon, + France, January 2007. Springer. -\bibitem[CD07]{CouchotD07IFM} +\bibitem{CouchotD07IFM} Jean-Fran\c{c}ois Couchot and Fr\'ed\'eric Dadeau. \newblock Guiding the correction of parameterized specifications. \newblock In {\em IFM'07, 6th Int. Conf. on Integrated Formal Methods}, volume 4591 of {\em LNCS}, pages 176--194, Oxford, UK, July 2007. Springer. -\bibitem[CDS12]{cds12:ip} +\bibitem{cds12:ip} Jean-Fran\c{c}ois Couchot, Karine Deschinkel, and Michel Salomon. \newblock Suitability of artificial neural network for {MEMS}-based flow control. @@ -1034,40 +1086,36 @@ Jean-Fran\c{c}ois Couchot, Karine Deschinkel, and Michel Salomon. 2012, Workshop on design, control and software implementation for distributed MEMS}, pages 1--6, Besan\c{c}on, France, April 2012. IEEE CPS. -\bibitem[CGS09]{cgs09:ip} + +\bibitem{cgs09:ip} Jean-Fran\c{c}ois Couchot, Alain Giorgetti, and Nicolas Stouls. \newblock {G}raph {B}ased {R}eduction of {P}rogram {V}erification {C}onditions. \newblock In Hassen Sa\"{i}di and N.~Shankar, editors, {\em AFM'09, {A}utomated {F}ormal {M}ethods (colocated with {CAV}'09)}, pages 40--47, Grenoble, France, 2009. ACM Press. - -\bibitem[CH07]{couchot07FTP} -Jean-Fran\c{c}ois Couchot and T.~Hubert. -\newblock A graph-based strategy for the selection of hypotheses. -\newblock In {\em FTP'07, Int. Workshop on First-Order Theorem Proving}, - Liverpool, UK, September 2007. - -\bibitem[CHG{\etalchar{+}}14a]{chgw+14:oip} +\bibitem{chgw+14:oip} Jean-Fran\c{c}ois Couchot, Pierre-Cyrille H\'eam, Christophe Guyeux, Qianxue Wang, and Jacques Bahi. \newblock Pseudorandom number generators with balanced gray codes. \newblock In {\em Secrypt 2014, 11th Int. Conf. on Security and Cryptography}, pages 469--475, Vienna, Austria, August 2014. -\bibitem[CL07]{couchot07cade} + +\bibitem{couchot07FTP} +Jean-Fran\c{c}ois Couchot and T.~Hubert. +\newblock A graph-based strategy for the selection of hypotheses. +\newblock In {\em FTP'07, Int. Workshop on First-Order Theorem Proving}, + Liverpool, UK, September 2007. + +\bibitem{couchot07cade} Jean-Fran\c{c}ois Couchot and S.~Lescuyer. \newblock Handling polymorphism in automated deduction. \newblock In {\em CADE'07, 21st Int. Conf. on Automated Deduction}, volume 4603 of {\em LNCS}, pages 263--278, Bremen, Germany, July 2007. Springer. -\bibitem[Cou10]{Cou10:ir} -J.-F. Couchot. -\newblock Formal {C}onvergence {P}roof for {D}iscrete {D}ynamical {S}ystems. -\newblock Research Report RR2010-03, LIFC - Laboratoire d’{I}nformatique de - l'{U}niversit\'{e} de {F}ranche {C}omt\'{e}, May 2010. -\bibitem[FCCG15]{fccg15:ip} +\bibitem{fccg15:ip} Yousra~Ahmed Fadil, Jean-Fran\c{c}ois Couchot, Rapha\"el Couturier, and Christophe Guyeux. \newblock Steganalyzer performances in operational contexts. @@ -1084,7 +1132,7 @@ J'ai été invité: \begin{itemize} \item au Workshop \og Théorie des réseaux booléens et ses applications en biologie\fg{} -à Nice en novembre 2014. +à Nice en novembre 2014; \item à la journée \og Advances in Mobile Technologies Day\fg{} par l'Université Antonine (Liban) en mai 2013; @@ -1095,22 +1143,167 @@ J'ai été invité: \subsection{Communications diverses} \begin{thebibliography}{CHG{\etalchar{+}}14b} -\bibitem[CHG{\etalchar{+}}14b]{chgw+14:onp} +\makeatletter +\addtocounter{\@listctr}{31} +\makeatother + +\bibitem{acgs13:onp} +Bassam Alkindy, Jean-Fran\c{c}ois Couchot, Christophe Guyeux, and Michel + Salomon. +\newblock Finding the core-genes of chloroplast species. +\newblock Journ\'ees SeqBio 2013, Montpellier, November 2013. + + + + +\bibitem{BCVC10:ir} +J.~M. Bahi, S.~Contassot-Vivier, and J.-F. Couchot. +\newblock Convergence results of combining synchronism and asynchronism for + discrete-state discrete-time dynamic network. +\newblock Research Report RR2010-02, LIFC - Laboratoire d’{I}nformatique de + l'{U}niversit\'{e} de {F}ranche {C}omt\'{e}, May 2010. + + +\bibitem{Cou10:ir} +J.-F. Couchot. +\newblock Formal {C}onvergence {P}roof for {D}iscrete {D}ynamical {S}ystems. +\newblock Research Report RR2010-03, LIFC - Laboratoire d’{I}nformatique de + l'{U}niversit\'{e} de {F}ranche {C}omt\'{e}, May 2010. + +\bibitem{chgw+14:onp} Jean-Fran\c{c}ois Couchot, Pierre-Cyrille H\'eam, Christophe Guyeux, Qianxue Wang, and Jacques Bahi. \newblock Traversing a n-cube without balanced hamiltonian cycle to generate pseudorandom numbers. \newblock 15-th Mons Theoretical Computer Science Days (15e Journ\'ees Montoises d'Informatique Th\'eorique), Nancy, France, September 2014. + + \end{thebibliography} +\begin{figure}[h] +\begin{center} +\begin{tabular}{|c|c|c|c|c|} +\hline +%& \multicolumn{2}{|c|}{Internationaux} & {Nationaux} & \\ +%\hline +& Journaux & Conférences & +Conférences & Divers\\ +& internationaux & internationales & +nationales & \\ + +\hline +Pendant le doctorat & +%journaux +\cite{cdgr03:ij} +& +% conf inter +\cite{cddg+04:ip,CGK05} + +& +% conf nat +\cite{cdgr04:onp,cg04:np} + +& +% divers +\cite{couchot04:onp} + +\\ \hline +En post-doctorat & +%journaux + +& +% conf inter +\cite{BCDG07,CouchotD07IFM,cgs09:ip,couchot07FTP,couchot07cade} + +& +% conf nat + + +& +% divers + + +\\ \hline + +& +%journaux +& +% conf inter +\cite{aangc+15:ip,aagp+15:ip,acgm+14:ij, + akgcs+14:oip,agcs+15:ip} + +& +% conf nat + + +& +% divers + +%%%%%%%%%%%%%% + +\\ %\cline{3-3} + +Au DISC à FEMTO-ST& +%journaux +\cite{bcg12:ij,bcg11:ij,bcgs12:ij,ccg15:ij,cds13:ij} + + + + + + + +& +% conf inter +\cite{bcfg+13:ip,bcfg12a:ip,bcfg12b:ip,bcg11:ip,bcg11b:ip} + +& +% conf nat + + +& +% divers +\cite{acgs13:onp,BCVC10:ir,chgw+14:onp,Cou10:ir} + + + +\\ %\hline + +& +%journaux + +& +% conf inter +\cite{bcgr11:ip,bcgw11:ip,cds12:ip,chgw+14:oip,fccg15:ip} + +& +% conf nat + + +& +% divers + + + +%%%%%%%%%%%%% + + +\\ \hline +\end{tabular} +\end{center} +\caption{Bilan synthétique des publications}\label{fig:bilan} +\end{figure} + + + % \newpage % \section{Avis du directeur de l'Equipe}\label{sec:avis:directeur} -%\bibliographystyle{alpha} -%\bibliography{abbrev,biblioand} +%\bibliographystyle{plain} +%\bibliography{abbrev,biblioand}