\input{symboles.sty}
-\geometry{hmargin=1cm, vmargin=1.5cm }
+\geometry{hmargin=1.5cm, vmargin=1.5cm }
\newcommand{\JFC}[1]{\begin{color}{green}\textit{#1}\end{color}}
pour laquelle j'ai été recruté dans l'équipe AND du département
DISC. Enfin la section~\ref{sec:appl}
présente comment j'ai appliqué ces compétences théoriques et pratiques
-en bio-informatique et les réseaux de capteurs.
+en bio-informatique et dans les réseaux de capteurs.
Ces travaux ont été valorisés par des publications dont les références sont données à la section~\ref{sec:publi} et synthétisées à la figure~\ref{fig:bilan}
en fin de document.
particulièrement celles basées sur la Quantization Index Modulation (QIM), méthodes
étant supposées comme les plus robustes. Mes principales contributions
sur ce travail --en collaboration avec Dr R. Darazy de l'Université Antonine au Liban
-et en co-encadrant le stage de M2 de Ahmad Bittar--,
+et en co-encadrant le stage de M2 de Ahmad Bitar--,
ont été
d'intégrer ceci à du marquage de document PDF puis de
présenter ce problème comme un problème d'optimisation.
qui est un schéma de
stéganographie basé sur l'enfouissement de l'information dans les contours
présents dans une image et illustré à la figure~\ref{fig:STABYLO}.
-Ce travail est en collaboration avec Pr. R. Couturier.
+Ce travail est en collaboration avec Pr C. Guyeux et Pr. R. Couturier.
Mes contributions ont principalement été la formalisation de l'algorithme et
son étude de complexité. Grâce a l'optimisation de cette dernière,
nous avons pu montrer
que cet algorithme présente un excellent compromis entre sécurité
-fournie et complexité.
+fournie et complexité algorithmique.
\begin{figure}[h]
\begin{center}
\subfigure[Support]{
- \includegraphics[scale=0.20]{lena512}
+ \includegraphics[scale=0.17]{lena512}
}
\subfigure[Message]{
- \begin{minipage}[b]{0.28\linewidth}
+ \begin{minipage}[b]{0.33\linewidth}
\begin{flushleft}
\begin{scriptsize}
The skies they were ashen and sober;\linebreak
\end{minipage}
}
\subfigure[Contours]{
- \includegraphics[scale=0.20]{edge7}
+ \includegraphics[scale=0.17]{edge7}
}
\subfigure[Image avec msg.]{
- \includegraphics[scale=0.20]{lena7}
+ \includegraphics[scale=0.17]{lena7}
}
\end{center}
Enfin, les méthodes d'apprentissage ont largement progressé cette dernière décennie,
particulièrement grâce aux implantations efficaces de deep-learning. Dans un travail en collaboration
avec Pr R. Couturier, Pr. C. Guyeux et Dr. M. Salomon, nous avons voulu étudier la
-faisabilité d'utiliser du deep-learning comme outil de stéganalyse.
-Ceci a donné lieu à l'encadrement d'un stage de M2, D Fache, et
+faisabilité d'utiliser du deep-learning à base de convolutions comme outil de stéganalyse.
+Ceci a donné lieu à l'encadrement d'un stagiaire en M2, D. Fache, et
un rapport technique~\cite{CCGS16:ir}. Lorsque la clef d'embarquement est
la même pour toutes les images, nous avons exhibé une architecture de réseau
-deep learning qui améliore de manière significative tous les résultats connus en
+deep learning à base de convolutions qui améliore de manière significative tous les résultats connus en
stéganalyse. La figure~\ref{fig:deep} montre que la détection est valide à 95\%
(respectivement à 80\%) lorsque le taux d'embarquement est de 0,4 bit par pixel (resp. 0.1)
tandis que les meilleurs résultats connus sont de l'ordre de 85\% (resp. 70\%).
publications~\cite{acgs13:onp,akgcs+14:oip,acgm+14:ij}.
L'approche précédente souffrait de n'engendrer que des core-génomes de (trop)
-petits cardinaux. J'ai contribué notamment
+petit cardinal. J'ai contribué notamment
à l'amélioration de la méthode en proposant une étape d'optimisation issue
d'une adaptation discrète la méthode d'essaims particulaires~\cite{aagp+15:ip}.
D'autres travaux (dont la première étape est cette construction de
core-génome) ont été ensuite réalisés, principalement dans le but de
construire des arbres phylogénétiques de qualité~\cite{agcs+15:ip,aangc+15:ip,aagc+15:ip}.
-Une synthèse de ces arbres a été réalisée et est présentée à
-l'adresse~\url{http://meso.univ-fcomte.fr/peg/phylo}.
+%Une synthèse de ces arbres a été réalisée et est présentée à
+%l'adresse~\url{http://meso.univ-fcomte.fr/peg/phylo}.
-Tous ces travaux ont été réalisés en collaboration avec M. Salomon et en co-encadrant
+Tous ces travaux ont été réalisés en collaboration avec Dr. M. Salomon et en co-encadrant
le doctorat de B. Alkindy, soutenu en décembre 2015.
\subsubsection{Réseaux de capteurs}\label{sub:optim}
J'ai abordé avec Dr. A. Mostefaoui la thématique des réseaux de capteurs multimédia:
ce contexte scientifique
a la particularité d'avoir des données volumineuses et qui requièrent un traitement
-coûteux en énergie. L'enjeu consiste a optimiser la dépense énergétique en fonction de la qualité
+coûteux en énergie. L'enjeu consiste à optimiser la dépense énergétique en fonction de la qualité
attendue.
Dans le cadre d'un projet soutenu par la région de Franche-Comté, \og capteurs multimédias collaboratifs: une approche
intégrée de la sécurité et de la robustesse\fg{}, nous encadrons la doctorante
-\subsection{Les codes de Gray}
-L'utilisation des codes de Gray dans une démarche d'apprentissage
-(d'écoulement d'air ou de fonctions chaotiques) ne s'est pas révélée comme
-concluante. Dans chacun des cas, la distance de Hamming entre deux
-configurations voisines peut être très petite tandis que le chemin (dans le
-cycle hamiltonien) qui les relie peut être long et ce même
-pour des codes équilibrés.
-Je propose de travailler sur ce problème discret en mesurant la qualité
-du code de Gray à l'aide d'une fonction basée sur la longueur des chemins
-(du cycle hamiltonien) entre les configurations voisines.
-Je pense ainsi réduire ce problème à un problème d'optimisation et dégager
-une démarche de génération, comme je l'ai fait en bio-informatique.
-
-Jusqu'à présent, la production de codes de Gray équilibrés pour la génération
-de nombres pseudo-aléatoires bute sur des problèmes d'explosion combinatoire:
-les seuls algorithmes connus répondant à ce problème nécessitent a priori
-plus de $10^{36}$ évaluations pour $n=8$.
-Il n'est ainsi pas raisonnable de mettre en
-pratique ce genre d'approche lorsque chacune de ces évaluations prend 1s.
-On peut peut-être
-se contenter de codes ``presque'' équilibrés , à défaut de pouvoir
-trouver ceux qui seront équilibrés.
-Je propose d'investiguer
-dans cette thématique en exploitant des approches itératives permettant
-d'obtenir des optimums locaux et trouver ainsi des codes presque équilibrés.
-
\subsection{Génération de nombres pseudo-aléatoires}
Il restera à le prouver.
-Jusqu'à présent, une seule expérimentation d'implantation de nos générateurs
-sur des dispositifs physiques comme les FPGAs a été réalisée. Celle-ci
-s'est faite automatiquement à l'aide de l'outil Matlab. Si le code engendré
-sur le circuit est bien une implantation fidèle à la spécification,
-il n'en est pas pour autant efficace: le nombre de bits générés par surface
-est plutôt faible. Nous allons exploiter les meilleures démarches mises en
-exergue lors de la rédaction d'un état de l'art exhaustif sur les PRNGs
-implantés sur FPGA pour produire du code optimisé.
-Je prévois de réaliser ceci dans la thèse de M. Bakiri, en cours.
+Dans le cadre du doctorat de M. Bakiri, nous avons implanté sur FPGA
+18 PRNGs de 4 familles (xorshift, LFSR, TGFSR, and LCG) ainsi que
+le post-processing implantant les itérations
+chaotiques. Nous pensons étudier d'abord pratiquement l'intérêt de telles itérations
+en termes de surface requise lors du déploiement et du nombre d'opérateurs nécessaires.
+Les améliorations escomptées dans le paragraphe précédent seront réinvesties dans cette
+partie et celle-ci viendront nourrir le travail précédent.
+
-Pour générer une fonction dont la matrice de Markov est doublement
-stochastique, nous avons proposé principalement deux méthodes
-(génération puis test, suppression de chemin hamiltonien dans un $n$-cube).
-Ces deux méthodes ne passent pas à l'échelle, même pour des $n$ de petite taille.
-Je pense attaquer ce problème algébriquement et en programmation logique avec
-contraintes. Dans le premier cas, on peut remarquer qu'un matrice
-composée de $1$ uniquement
-en $(i,i+1)$ est une réponse triviale au problème. Je pense continuer l'étude
-de ce genre de matrices et proposer une méthode plus générale de génération.
-Je prévois de réaliser ce travail avec M. S. Contassot, Pr. à l'Université de Lorraine.
-Le département DISC et l'équipe VESONTIO
-a de fortes compétences en programmation logique avec
-contraintes. J'ai déjà démontré que ce problème peut être soluble par cette
-approche, sans avoir pour autant réussi à le faire.
-Je prévois des collaborations avec l'équipe VESONTIO du DISC sur ce sujet.
Enfin, marcher dans une partie d'un $n$-cube est le modèle théorique que
du temps d'arrêt. Je propose d'investiguer aussi dans cette direction.
+\subsection{Les chemin Hamiltonien/ les codes de Gray}
+
+Pour générer une fonction dont la matrice de Markov est doublement
+stochastique
+--condition nécessaire pour fournir une sortie uniformément distribuée--, nous avons proposé principalement la méthode de
+suppression de chemin hamiltonien dans un $n$-cube.
+
+Un chemin hamiltonien pouvant être vu comme un code de Gray, nous sommes intéressés à la
+génération de ce genre de codes en privilégiant les codes de Gray équilibrés,
+c'est-à-dire ceux dont chaque bit est nié le même nombre de fois.
+Cependant la méthode de Robinson et Cohn (permettant d'obtenir des codes de Gray globalement ``presque''
+équilibrés) et leurs extensions sont indéterministes dans le sens où
+elles montrent l'existence d'une suite particulière sans donner sa construction.
+Un premier verrou scientifique que je propose de lever consiste à proposer une solution
+algébrique (et donc un algorithme) donnant une solution à ce problème.
+
+Il est apparu récemment des algorithmes permettant d'obtenir des codes de Gray
+localement équilibrés, c.-à-d. où la longueur du plus grand nombre d'étapes entre
+deux changements d'un même bit est aussi petite que possible.
+Dans tous les cas, aucun des ces codes n'est globalement équilibré ni même presque équilibré.
+Cette double propriété serait cependant très intéressante aussi bien théoriquement que pratiquement
+pour nos générateurs.
+Un second verrou consistera à adapter ces algorithmes pour proposer des codes possédant les
+deux propriétés d'équilibrage.
+Ce travail consistera d'abord à vérifier l'existence de codes pour des instances de petite
+taille, sans que cela soit trivial (par exemple pour $n=6$) et ce en travaillant en collaboration
+avec Pr S. Contassot, spécialiste en SDD et en calcul distribué.
+
+
+
+
+
+
+
\subsection{Masquage d'information}
appliquées avec succès lorsqu'elles sont combinées avec des méthodes
d'apprentissage, par exemple dans de la reconnaissance faciale.
Je propose d'étudier cette piste dans ce domaine.
-Ceci se réalisera notamment au travers du doctorat de Y. Fadil.
+%Ceci se réalisera notamment au travers du doctorat de Y. Fadil.
+De plus les résultats obtenus en stéganalyse à l'aide de deep learning à base de convolutions
+sont très prometteurs lorsque la clef qui a servi à l'embarquement est constante.
+Malheureusement, lorsque la clef varie, nous n'avons pas réussi à généraliser ces avancées.
+Les démarches les plus efficaces demeurent
+celles obtenues par des approches classiques à base de caractéristiques statistiques (features)
+d'images.
+Cependant, en étudiant plus finement les features, on constate que nombreuses sont celles qui sont aussi
+basées sur des produits de convolution.
+Je propose d'étudier exhaustivement ces features pour d'abord traduire
+en deep-learning celles qui sont des convolutions directes. Il restera ensuite
+à adapter l'outil de deep learning aux caractéristiques restantes ce qui est un autre challenge
+scientifique.
\item avec R. Darazy de l'Université Antonine au Liban.
J'ai co-encadré trois stages de Master 2 recherche avec
des membres de cette université.
- J'ai un article de journal accepté~\cite{bdcc15:onp} résumant un travail en collaboration
- avec un ancien étudiant et un enseignant chercheur de cette université.
+ J'ai un article de journal~\cite{bdcc15:onp} résumant un travail en collaboration
+ avec R. Darazy.
\item avec Pr. S. Contassot-Vivier du LORIA (Nancy)- UMR CNRS 7503
sur la thématique des SDDs, de leur convergence dans les itérations
\subsection{Invitations}
J'ai été invité:
\begin{itemize}
+\item à la soutenance de Thèse de M. J.-L. Joly sur {\em
+Contributions à la génération aléatoire pour des classes d'automates finis} en tant qu'invité
+le 23 mars 2016 à l'Université de Franche-Comté;
\item au workshop \og Théorie des réseaux booléens et ses applications en
biologie\fg{} à Nice en novembre 2014 (20 participants);
\item à la journée \og Advances in Mobile Technologies Day\ fg{}
\item International Journal of Bioinformatics Research 2015 (1);
\item International Journal of Computer Science and Application 2015 (1);
\item MDPI Symmetry 2016 (3);
-\item HIndawi Journal of Electrical and Computer Engineering 2016 (1).
+\item Hindawi Journal of Electrical and Computer Engineering 2016 (1).
\end{itemize}
et pour les conférences suivantes:
\begin{itemize}
\section{Encadrement et co-encadrement d'étudiants}
\subsection{Thèse d'université}
-
-Je co-encadre:
+J'ai co-encadré:
\begin{itemize}
\item
(à hauteur de 40\%) avec Michel Salomon (40\%) et
Jacques M. Bahi (20\%) le doctorat de Bassam Alkindy
sur les combinaisons d'approches pour la prédiction de l'évolution génomique.
-Le doctorat a commencé en septembre 2012 et devrait être soutenu en
-novembre 2015.
+Le doctorat a commencé en septembre 2012 et a été soutenu le 17 décembre 2015.
Ce travail de thèse a donné lieu à 6 publications dans des conférences
-internationales.
-\item (à hauteur de 50\%) avec Christophe Guyeux (50\%)
+internationales~\cite{aangc+15:ip,acgm+14:ij,akgcs+14:oip,agcs+15:ip,aagp+15:ip, aagc+15:ip} et une communication nationale~\cite{acgs13:onp}.
+\end{itemize}
+
+Je co-encadre:
+\begin{itemize}
+\item (à hauteur de 50\%) avec Pr. C. Guyeux (50\%)
le doctorat de Youssra Fadil
sur
l'étude du comportement des outils d'intelligence artificielle
face à des dynamiques complexes.
Le doctorat a commencé en décembre 2013 et devrait être soutenu en
décembre 2016.
-Ce travail de thèse a donné lieu à 1 publication dans une conférence
-internationale.
+Ce travail de thèse a donné lieu à 3 publications dans des conférences
+internationales~\cite{fccg15:ip,accfg15:ip,accfg15:ip}.
-\item (à hauteur de 50\%) avec Christophe Guyeux (50\%)
+\item (à hauteur de 50\%) avec Pr. C. Guyeux (50\%)
le doctorat de Mohamed Bakiri
sur
l'implémentation matérielle de générateurs de nombres pseudo-aléatoires basés sur les itérations chaotiques.
Le doctorat a commencé en septembre 2014 et devrait être soutenu en
août 2017.
Ce travail de thèse a donné lieu à 1 publication dans un journal international
-en cours de soumission~\cite{bgco16:onp}.
+en cours de soumission~\cite{bgco16:onp} et une conférence internationale~\cite{bgco16:onp}.
+
+\item (à hauteur de 50\%) avec Dr. A. Mostefaoui (50\%)
+le doctorat de Nesrine Khernane
+sur
+une approche
+intégrée de la sécurité et de la robustesse dans les capteurs multimédias collaboratifs.
+Le doctorat a commencé en novembre 2015 et devrait être soutenu en
+novembre 2018.
+Ce travail de thèse a donné lieu à 1 publication dans une conférence internationale~\cite{fccg15:ip}.
\end{itemize}
\subsection{Master 2 recherche}
+J'encadre:
+
+\begin{itemize}
+\item le stage de recherche de Master 2 de D. Fache
+sur une étude théorique et pratique du Deep Learning, application à la stéganalyse.
+Le stage a commencé en mars 2016 et devrait être soutenu en septembre 2016.
+\end{itemize}
J'ai co-encadré:
\begin{itemize}
\item (à hauteur de 34\%) avec Raphael Couturier (33\%) et
Rony Darazi -- Université Antonine au Liban--(33\%)
-le stage de recherche de Master 2 de Ahmad Bittar
+le stage de recherche de Master 2 de Ahmad Bitar
sur
la
Steganography in PDF documents based on Unprintable Control ASCII Codes.
Le stage a commencé le 01 mai 2013 et a été soutenu le 30 septembre 2013.
-Ce travail de Master a donné lieu à 1 publication dans un journal international
-en cours de soumission~\cite{bdcc15:onp} (en révision mineure).
+Ce travail de Master a donné lieu à 1 publication dans un journal international~\cite{bdcc15:onp}.
\item (à hauteur de 80\%) avec
Talar Atechian -- Université Antonine au Liban--(20\%)
le stage de recherche de Master 2 de Hussein Nasser
le stage de recherche de Master 2 de Khaled Daher
sur la désynchronisation du calcul d'optimisation de la durée de vie
d'un réseau de capteurs.
-Le stage a commencé le 01 avril 2015 et sera soutenu le 31 août 2015.
+Le stage a commencé le 01 avril 2015 et a été soutenu le 31 août 2015.
\end{itemize}
+
%\newpage
\section{Participation à des tâches d'intérêt collectif}
J'ai monté avec succès deux projets BQF au sein de l'UFC autour
de la programmation mobile en 2009 et 2014.
Ces projets BQF ont permis l'achat de smartphones et ordinateurs
-portables pour les projets d'étudiants du département d'info de l'IUTBM.
+portables pour les projets d'étudiants du département d'informatique de l'IUTBM.
\subsection{\`A l'extérieur de l'université}
Je suis régulièrement membre de jury des épreuves TIPE, épreuves communes
-à 90 concours d'ingénieurs (sessions 2012 et 2015) et fournis
+à 90 concours d'ingénieurs (sessions 2012, 2015 et 2016) et fournis
à chaque session des sujets scientifiques pour l'épreuve.
%journaux
&
% conf inter
-\cite{aangc+15:ip,aagp+15:ip,acgm+14:ij,
- akgcs+14:oip,agcs+15:ip}
+\cite{BCG16:ip,aangc+15:ip,acgm+14:ij,
+ akgcs+14:oip,agcs+15:ip,aagp+15:ip}
&
% conf nat
Au DISC à FEMTO-ST&
%journaux
-\cite{bcg12:ij,bcg11:ij,bcgs12:ij,ccg15:ij,cds13:ij}
+\cite{bcg12:ij,bcg11:ij,bcgs12:ij,cds13:ij,ccg15:ij,bdcc15:onp}
&
% conf inter
-\cite{bcfg+13:ip,bcfg12a:ip,bcfg12b:ip,bcg11:ip,bcg11b:ip}
+\cite{aagc+15:ip,bcfg12a:ip,bcfg12b:ip,bcfg+13:ip,bcg11:ip,bcg11b:ip}
&
% conf nat
&
% conf inter
-\cite{bcgr11:ip,bcgw11:ip,cds12:ip,chgw+14:oip,fccg15:ip}
+\cite{bcgr11:ip,bcgw11:ip,cds12:ip,chgw+14:oip,fccg15:ip,accfg15:ip}
&
% conf nat
&
% divers
+\\ %\hline
+
+&
+%journaux
+
+&
+% conf inter
+\cite{ccfg16:ip,kcm16:ip}
+
+&
+% conf nat
+
+
+&
+% divers
%%%%%%%%%%%%%
\newblock In {\em INTERNET 2011, the 3-rd Int. Conf. on Evolving Internet},
pages 72--77, Luxembourg, Luxembourg, June 2011.
-\bibitem{BCDG07}
-Fabrice Bouquet, Jean-Fran\c{c}ois Couchot, Fr\'ed\'eric Dadeau, and Alain
- Giorgetti.
-\newblock Instantiation of parameterized data structures for model-based
- testing.
-\newblock In Jacques Julliand and Olga Kouchnarenko, editors, {\em B'2007, the
- 7th Int. B Conference}, volume 4355 of {\em LNCS}, pages 96--110, Besancon,
- France, January 2007. Springer.
-
-\bibitem{CouchotD07IFM}
-Jean-Fran\c{c}ois Couchot and Fr\'ed\'eric Dadeau.
-\newblock Guiding the correction of parameterized specifications.
-\newblock In {\em IFM'07, 6th Int. Conf. on Integrated Formal Methods}, volume
- 4591 of {\em LNCS}, pages 176--194, Oxford, UK, July 2007. Springer.
-
\bibitem{cds12:ip}
Jean-Fran\c{c}ois Couchot, Karine Deschinkel, and Michel Salomon.
MEMS}, pages 1--6, Besan\c{c}on, France, April 2012. IEEE CPS.
-\bibitem{cgs09:ip}
-Jean-Fran\c{c}ois Couchot, Alain Giorgetti, and Nicolas Stouls.
-\newblock {G}raph {B}ased {R}eduction of {P}rogram {V}erification {C}onditions.
-\newblock In Hassen Sa\"{i}di and N.~Shankar, editors, {\em AFM'09, {A}utomated
- {F}ormal {M}ethods (colocated with {CAV}'09)}, pages 40--47, Grenoble,
- France, 2009. ACM Press.
\bibitem{chgw+14:oip}
Jean-Fran\c{c}ois Couchot, Pierre-Cyrille H\'eam, Christophe Guyeux, Qianxue
pages 469--475, Vienna, Austria, August 2014.
-\bibitem{couchot07FTP}
-Jean-Fran\c{c}ois Couchot and T.~Hubert.
-\newblock A graph-based strategy for the selection of hypotheses.
-\newblock In {\em FTP'07, Int. Workshop on First-Order Theorem Proving},
- Liverpool, UK, September 2007.
-
-\bibitem{couchot07cade}
-Jean-Fran\c{c}ois Couchot and S.~Lescuyer.
-\newblock Handling polymorphism in automated deduction.
-\newblock In {\em CADE'07, 21st Int. Conf. on Automated Deduction}, volume 4603
- of {\em LNCS}, pages 263--278, Bremen, Germany, July 2007. Springer.
-
\bibitem{fccg15:ip}
Yousra~Ahmed Fadil, Jean-Fran\c{c}ois Couchot, Rapha\"el Couturier, and
Christophe Guyeux.
\newblock In {\em The 19th ACM International Conference on Modeling, Analysis
and Simulation of Wireless and Mobile Systems, MSWiM'16} Malta, to appear, November, 2016.
+\bibitem{BCDG07}
+Fabrice Bouquet, Jean-Fran\c{c}ois Couchot, Fr\'ed\'eric Dadeau, and Alain
+ Giorgetti.
+\newblock Instantiation of parameterized data structures for model-based
+ testing.
+\newblock In Jacques Julliand and Olga Kouchnarenko, editors, {\em B'2007, the
+ 7th Int. B Conference}, volume 4355 of {\em LNCS}, pages 96--110, Besancon,
+ France, January 2007. Springer.
+
+\bibitem{CouchotD07IFM}
+Jean-Fran\c{c}ois Couchot and Fr\'ed\'eric Dadeau.
+\newblock Guiding the correction of parameterized specifications.
+\newblock In {\em IFM'07, 6th Int. Conf. on Integrated Formal Methods}, volume
+ 4591 of {\em LNCS}, pages 176--194, Oxford, UK, July 2007. Springer.
+
+\bibitem{cgs09:ip}
+Jean-Fran\c{c}ois Couchot, Alain Giorgetti, and Nicolas Stouls.
+\newblock {G}raph {B}ased {R}eduction of {P}rogram {V}erification {C}onditions.
+\newblock In Hassen Sa\"{i}di and N.~Shankar, editors, {\em AFM'09, {A}utomated
+ {F}ormal {M}ethods (colocated with {CAV}'09)}, pages 40--47, Grenoble,
+ France, 2009. ACM Press.
+
+\bibitem{couchot07FTP}
+Jean-Fran\c{c}ois Couchot and T.~Hubert.
+\newblock A graph-based strategy for the selection of hypotheses.
+\newblock In {\em FTP'07, Int. Workshop on First-Order Theorem Proving},
+ Liverpool, UK, September 2007.
+
+\bibitem{couchot07cade}
+Jean-Fran\c{c}ois Couchot and S.~Lescuyer.
+\newblock Handling polymorphism in automated deduction.
+\newblock In {\em CADE'07, 21st Int. Conf. on Automated Deduction}, volume 4603
+ of {\em LNCS}, pages 263--278, Bremen, Germany, July 2007. Springer.
+
\end{thebibliography}
\subsection{Communications orales invitées}