X-Git-Url: https://bilbo.iut-bm.univ-fcomte.fr/and/gitweb/hdrcouchot.git/blobdiff_plain/fa0f3e5db965380aa9a72b5098cd11cfee161c6d..25fb94ed02e361d5ae6b68d065b7bcb64d0bc8e6:/main.tex diff --git a/main.tex b/main.tex index dcbfa74..77b7a2f 100644 --- a/main.tex +++ b/main.tex @@ -17,6 +17,7 @@ \usepackage[utf8]{inputenc} \usepackage{thmtools, thm-restate} \usepackage{multirow} +\usepackage{algorithm2e} %\declaretheorem{theorem} %%-------------------- @@ -33,7 +34,8 @@ %%-------------------- %% Set the author of the HDR -\addauthor[first.name@utbm.fr]{First}{Name} +\addauthor[couchot@femto-st.fr]{Jean-François}{Couchot} + %%-------------------- %% Add a member of the jury @@ -122,8 +124,18 @@ \newcommand{\dom}[0]{\ensuremath{\textit{dom}}} \newcommand{\eqNode}[0]{\ensuremath{{\mathcal{R}}}} + +\newcommand {\tv}[1] {\lVert #1 \rVert_{\rm TV}} +\def \top {1.8} +\def \topt {2.3} +\def \P {\mathbb{P}} +\def \ov {\overline} +\def \ts {\tau_{\rm stop}} + + \newtheorem{theorem}{Théorème} \newtheorem{lemma}{Lemme} +\newtheorem{corollary}{Corollaire} \newtheorem*{xpl}{Exemple} \newtheorem*{Proof}{Preuve} \newtheorem{Def}{Définition} @@ -175,7 +187,7 @@ au chaos} \chapter[Caracterisation des systèmes discrets chaotiques]{Caracterisation des systèmes - discrets chaotiques pour les schémas unaires et généralisés} + discrets chaotiques pour les schémas unaires et généralisés}\label{chap:carachaos} La première section rappelle ce que sont les systèmes dynamiques chaotiques. Dire que cette caractérisation dépend du type de stratégie : unaire (TIPE), @@ -195,7 +207,7 @@ On montre qu'on a des résultats similaires. \input{15TSI} -\section{Générer des fonctions chaotiques} +\section{Générer des fonctions chaotiques}\label{sec:11FCT} \input{11FCT} \chapter{Prédiction des systèmes chaotiques} @@ -209,14 +221,33 @@ On montre qu'on a des résultats similaires. \chapter{Caractérisation des générateurs chaotiques} \input{15RairoGen} +\chapter{Les générateurs issus des codes de Gray} +\input{14Secrypt} + + +%\chapter{Quelques expérimentations} + + +\part{Application au marquage de média} + + +\chapter{Des embarquement préservant le chaos}\label{chap:watermarking} +% OXFORD +\input{oxford} +\chapter{Une démarche de marquage de PDF} +\chapter{Une démarches plus classique de dissimulation: STABYLO} + \input{stabylo} \part{Conclusion et Perspectives} + + + \JFC{Perspectives pour SDD->Promela} Among drawbacks of the method, one can argue that bounded delays is only realistic in practice for close systems. @@ -242,9 +273,16 @@ will then be stated. Ajouter lefait que le codede gray n'est pas optimal. On pourrait aussi travailler à établir un classement qui préserverait le fait que deux configurations voisines seraient représentées -par deux entiers voisins. +par deux entiers voisins. Par optimisation? +\JFC{Perspectives pour les générateurs} : marcher ou sauter... comment on +pourrait étendre, ce que l'on a déjà, ce qu'il reste à faire. + + +\JFC{prespectives watermarking : réécrire l'algo nicolas dans le formalisme +du chapitre 8} +% TSI 2015 @@ -290,10 +328,27 @@ par deux entiers voisins. \input{annexesccg} +\chapter{Preuves sur les générateurs de nombres pseudo-aléatoires}\label{anx:generateur} +\input{annexePreuveDistribution} +\input{annexePreuveStopping} +\chapter{Preuves sur le marquage de média}\label{anx:marquage} +\section{Le marquage est $\epsilon$-sego-secure} +\input{annexePreuveMarquagedhci} +\section{Le mode $f_l$ est doublement stochastique}\label{anx:marquage:dblesto} +\input{annexePreuveMarquagefldblement} + +\section{Le marquage est correct et complet}\label{anx:preuve:marquage:correctioncompletue} +\input{annexePreuveMarquageCorrectioncompletude} \backmatter +\section{Complexité d'Algorithmes de stéganographie} +\label{anx:preuve:cplxt} +\input{annexePreuvesComplexiteStego} + + + \bibliographystyle{apalike} \bibliography{abbrev,biblioand} \listoffigures