X-Git-Url: https://bilbo.iut-bm.univ-fcomte.fr/and/gitweb/hdrcouchot.git/blobdiff_plain/c1f6ce3a24b92bfb8dd4da3d9092666c73adbcc9..fcbc9202a51285ff17060f4d330eca0d57b2a3c1:/talk/perspectives.tex?ds=sidebyside diff --git a/talk/perspectives.tex b/talk/perspectives.tex index afd14ae..27d5b5b 100644 --- a/talk/perspectives.tex +++ b/talk/perspectives.tex @@ -3,12 +3,10 @@ \begin{itemize} \item S'affranchir de l'algorithme \emph{Robinson-Cohn}: trop restrictif. \item Génération exhaustive de cycles non isomorphes: une forme canonique. - \item Equilibre local, global: conséquences dans un PRNG. + \item Équilibre local, global: conséquences dans un PRNG. \end{itemize} \item Générateurs de nombres pseudo-aléatoires: \begin{itemize} - \item Implantation sur FPGA ou ASIC: - comparaison pratique avec l'état de l'art. \item S'affranchir du générateur interne. \item Majorer finement le délai d'obtention de la distribution uniforme. \item Exploiter le $\textsc{gig}$ à la place du $\textsc{giu}$. @@ -16,7 +14,7 @@ \item Masquage d'information: \begin{itemize} \item Creuser la piste \og Analyse vectorielle\fg{}. - \item Steganalyse par Deep Learning: comprendre pourquoi cela marche. + \item Stéganalyse par Deep Learning: comprendre pourquoi cela marche. \item Tatouage STDM dans un PDF: comment contrer les attaques? \end{itemize} \end{itemize}