X-Git-Url: https://bilbo.iut-bm.univ-fcomte.fr/and/gitweb/hdrcouchot.git/blobdiff_plain/d69000ebda300fc836232f34cebb88ddfce4ac98..0d1c31c9837325e2dad26554c2cde3a457455158:/main.tex?ds=sidebyside diff --git a/main.tex b/main.tex index 628e4f9..9164d38 100644 --- a/main.tex +++ b/main.tex @@ -36,7 +36,7 @@ %%-------------------- %% Title of the document -\declarehdr{Title}{XX Mois XXXX} +\declarehdr{Modèles discrets pour la sécurité: des méthodes itératives à l'analyse vectorielle}{XX Mois XXXX} %%-------------------- %% Set the author of the HDR @@ -157,7 +157,7 @@ \newtheorem{lemma}{Lemme} \newtheorem{corollary}{Corollaire} \newtheorem*{xpl}{Exemple} -\newtheorem*{Proof}{Preuve} + \newtheorem{Def}{Définition} \begin{document} @@ -168,13 +168,13 @@ \chapter*{Introduction} -Blabla blabla. +\input{intro} \mainmatter \part{Réseaux discrets} -\chapter{Iterations discrètes de réseaux booléens} +\chapter{Iterations discrètes de réseaux booléens}\label{chap:sdd} Ce chapitre formalise tout d'abord ce qu'est un réseau booléen (section~\ref{sec:sdd:formalisation}. On y revoit @@ -256,7 +256,7 @@ Le chapitre suivant s'intéresse à essayer de prédire le comportement de telles fonctions. -\chapter{Prédiction des systèmes chaotiques} +\chapter{Prédiction des systèmes chaotiques}\label{chp:ANN} \input{chaosANN} @@ -264,10 +264,10 @@ de telles fonctions. \part{Applications à la génération de nombres pseudo aléatoires} -\chapter{Caractérisation des générateurs chaotiques} +\chapter{Caractérisation des générateurs chaotiques}\label{chap:PRNG:chao} \input{15RairoGen} -\chapter{Les générateurs issus des codes de Gray} +\chapter{Les générateurs issus des codes de Gray}\label{chap:PRNG:gray} \input{14Secrypt} @@ -275,67 +275,30 @@ de telles fonctions. \part{Application au marquage de média} -\chapter{Des embarquement préservant le chaos}\label{chap:watermarking} +\chapter{Des embarquements préservant le chaos}\label{chap:watermarking} \input{oxford} -\chapter{Une démarche de marquage de PDF} +\chapter{Une démarche de marquage de PDF}\label{chap:watermarking:pdf} \input{ahmad} - -\chapter{Une démarches plus classique de dissimulation: STABYLO} +\chapter{Une démarches plus classique de dissimulation: STABYLO}\label{chap:stabylo} \input{stabylo} -\chapter{Schéma de stéganographie: les dérivées du second ordre} +\chapter{Schéma de stéganographie: les dérivées du second ordre}\label{chap:th:yousra} \input{stegoyousra} \part{Conclusion et Perspectives} +\input{conclusion} -\JFC{Perspectives pour SDD->Promela} -Among drawbacks of the method, one can argue that bounded delays is only -realistic in practice for close systems. -However, in real large scale distributed systems where bandwidth is weak, -this restriction is too strong. In that case, one should only consider that -matrix $s^{t}$ follows the iterations of the system, \textit{i.e.}, -for all $i$, $j$, $1 \le i \le j \le n$, we have$ -\lim\limits_{t \to \infty} s_{ij}^t = + \infty$. -One challenge of this work should consist in weakening this constraint. -We plan as future work to take into account other automatic approaches -to discharge proofs notably by deductive analysis~\cite{CGK05}. - -\JFC{Perspective ANN} - -In future work we intend to enlarge the comparison between the -learning of truly chaotic and non-chaotic behaviors. Other -computational intelligence tools such as support vector machines will -be investigated too, to discover which tools are the most relevant -when facing a truly chaotic phenomenon. A comparison between learning -rate success and prediction quality will be realized. Concrete -consequences in biology, physics, and computer science security fields -will then be stated. -Ajouter lefait que le codede gray n'est pas optimal. -On pourrait aussi travailler à établir un classement qui préserverait -le fait que deux configurations voisines seraient représentées -par deux entiers voisins. Par optimisation? - -\JFC{Perspectives pour les générateurs} : marcher ou sauter... comment on -pourrait étendre, ce que l'on a déjà, ce qu'il reste à faire. - - -\JFC{prespectives watermarking : réécrire l'algo nicolas dans le formalisme -du chapitre 8} -% TSI 2015 -% \chapter{Conclusion} - -% Blabla blabla. \appendix @@ -376,7 +339,11 @@ du chapitre 8} \chapter{Preuves sur les générateurs de nombres pseudo-aléatoires}\label{anx:generateur} \input{annexePreuveDistribution} + +\section{Codes de Gray équilibrés par induction} \input{annexePreuveGrayEquilibre} + +\section{Majoration du temps de mixage} \input{annexePreuveStopping} \chapter{Preuves sur le marquage de média}\label{anx:marquage} @@ -388,11 +355,10 @@ du chapitre 8} \section{Le marquage est correct et complet}\label{anx:preuve:marquage:correctioncompletue} \input{annexePreuveMarquageCorrectioncompletude} -\backmatter -\section{Complexité d'Algorithmes de stéganographie} -\label{anx:preuve:cplxt} -\input{annexePreuvesComplexiteStego} +% \section{Complexités d'algorithmes de stéganographie} +% \label{anx:preuve:cplxt} +% \input{annexePreuvesComplexiteStego} @@ -400,7 +366,7 @@ du chapitre 8} \bibliography{abbrev,biblioand} \listoffigures \listoftables -\listofdefinitions + \end{document}