Le second concerne les systèmes dynamiques discrets
et leurs applications (Sec.~\ref{sub:sdd}), thématique
pour laquelle j'ai été recruté dans l'équipe AND du département
-DISC. Enfin la section~\ref{sub:gen} présente comment je me suis investi dans
-le domaine de la bio-informatique à l'aide de compétences connexes.
+DISC. Enfin la section~\ref{sec:appl}
+présente comment j'ai appliqué ces compétences théoriques et pratiques
+en bio-informatique et les réseaux de capteurs.
Ces travaux ont été valorisés par des publications dont les références sont données à la section~\ref{sec:publi} et synthétisées à la figure~\ref{fig:bilan}
en fin de document.
Ce théorème a aussi été prouvé dans~\cite{bcgr11:ip}
et des instanciations effectives
ont été produites.
-Une troisième méthode~\cite{chgw+14:onp} s'appuie sur les codes
+Une troisième méthode~\cite{chgw+14:oip,chgw+14:onp} s'appuie sur les codes
de Gray, ou de manière équivalente sur les cycles hamiltoniens du graphe des
itérations.
-% : un cycle qui visite chaque n{\oe}ud exactement une fois est un
-% \emph{cycle hamiltonien}.
-%La démarche consiste à enlever du graphe un de ses cycles hamiltoniens dont
-%la démarche de génération est un problème connu.
-
Ces méthodes ont permis d'étendre à l'infini la classe des fonctions
dont les itérations sont chaotiques.
Plus récemment, nous avons entrepris de trouver des bornes du temps d'arrêt
d'obtention d'une distribution uniforme d'un générateur
construit en enlevant un chemin hamiltonien équilibré dans un $n$-cube. Le travail
-en collaboration avec Pr. P.-C. Heam du DISC
-est en cours de soumission~\cite{cgh16:onp}
+en collaboration avec Pr. P.-C. Heam, Pr. C. Guyeux du DISC et Pr. S. Contassot
+du LORIA est en cours de soumission~\cite{cgh16:onp}
dans un journal international.
-Enfin j'ai été sollicité pour encadrer une thèse sur l'implantation
+Enfin je co-encadre une thèse sur l'implantation
de générateurs de nombre pseudo-aléatoires à bases d'itérations
chaotiques sur des circuits logiques
programmables. J'ai commencé ce travail en encadrant une étude exhaustive
de toutes les instances d'implantations de cette classe.
Ce travail complet théorique et pratique est terminé aujourd'hui et
est en cours de soumission~\cite{bgco16:onp} dans un journal international.
-
-
+18 PRNGs de 4 familles (xorshift, LFSR, TGFSR, and LCG) ont été
+implantés sur FPGA et ont pu être ainsi comparés pratiquement sur
+la même plate-forme. Une boite de post-processing implantant les itérations
+chaotiques a été déployée et a permis d'améliorer les résultats statistiques.
+Ceci a été valorisé par la publication~\cite{BCG16:ip}.
présenter ce problème comme un problème d'optimisation.
Grâce à une telle présentation nous avons pu trouver les paramètre optimaux
des méthodes QIM assurant à la fois robustesse et indétectabilité.
-Le travail est en cours de soumission dans un journal international~\cite{bdcc15:onp}.
+Ce travail a été accepté dans un journal international~\cite{bdcc15:onp}.
Lorsque l'objectif visé est l'indétectabilité, on parle de \emph{stéganographie}.
Ce domaine a été adressé en critiquant notamment les scénarios usuels d'évaluation
des algorithmes de stéganographie. J'ai proposé un cadre complémentaire permettant
-d'évaluer ces schémas de masquage~\cite{fccg15:ip}.
-Ceci se réalise en co-encadrant le doctorat de Y. Fadil.
+d'évaluer ces schémas de masquage~\cite{fccg15:ip,accfg15:ip}.
+Ceci se réalise en co-encadrant le doctorat de Y. Fadil. Nous avons de plus dans celui-ci
+proposé d'exprimer les fonctions de distorsion comme des méthodes de calcul de gradient
+ou de matrice Hessienne. Ceci a donné lieu à la publication~\cite{ccfg16:ip}.
J'ai de plus participé à l'élaboration de l'algorithme STABYLO~\cite{ccg15:ij}
qui est un schéma de
\caption{Embarquement d'un message dans une image selon STABYLO}\label{fig:STABYLO}
\end{figure}
-
+Enfin, les méthodes d'apprentissage ont largement progressé cette dernière décennie,
+particulièrement grâce aux implantations efficaces de deep-learning. Dans un travail en collaboration
+avec Pr R. Couturier, Pr. C. Guyeux et Dr. M. Salomon, nous avons voulu étudier la
+faisabilité d'utiliser du deep-learning comme outil de stéganalyse.
+Ceci a donné lieu à l'encadrement d'un stage de M2, D Fache, et
+un rapport technique~\cite{CCGS16:ir}. Lorsque la clef d'embarquement est
+la même pour toutes les images, nous avons exhibé une architecture de réseau
+deep learning qui améliore de manière significative tous les résultats connus en
+stéganalyse. La figure~\ref{fig:deep} montre que la détection est valide à 95\%
+(respectivement à 80\%) lorsque le taux d'embarquement est de 0,4 bit par pixel (resp. 0.1)
+tandis que les meilleurs résultats connus sont de l'ordre de 85\% (resp. 70\%).
+Cependant, ceci ne s'applique pas aux cas où les clefs sont distinctes.
+
+
+\begin{figure}[h]
+\centering
+\subfigure[][WOW, $\alpha=0.4$~bpp]{%
+\label{fig:accuracy_WOW_0.4}%
+%\label{fig:ex3-a}%
+\includegraphics[scale=0.39]{Training_wow_04.pdf}
+}%
+\hspace{4pt}%
+\subfigure[][WOW, $\alpha=0.1$~bpp]{%
+\label{fig:accuracy_WOW_0.1}%
+\includegraphics[scale=0.39]{Training_wow_01.pdf}
+}
+\caption{Stéganalyse de WOW avec différents ratios d'embarquement}\label{fig:deep}
+\end{figure}
+
+
+
+
+
\subsubsection{Les fonctions de hachage}\label{sub:hash}
Une fonction qui calcule une empreinte servant à identifier rapidement toute
Ces résultats ont été valorisés dans les publications~\cite{bcg11:ip,bcg12:ij}.
+\subsection{Applications à d'autres sujets}\label{sec:appl}
-
-\subsection{Application à la génomique}\label{sub:gen}
+\subsubsection{Génomique}\label{sub:gen}
Ayant acquis des compétences sur certaines structures de mathématiques
discrètes (particulièrement théorie des graphes,
d'une adaptation discrète la méthode d'essaims particulaires~\cite{aagp+15:ip}.
D'autres travaux (dont la première étape est cette construction de
core-génome) ont été ensuite réalisés, principalement dans le but de
-construire des arbres phylogénétiques de qualité~\cite{agcs+15:ip,aangc+15:ip}.
-Une synthèse de ces arbres a été réalisée et est présentée à l'adresse~\url{http://meso.univ-fcomte.fr/peg/phylo}.
+construire des arbres phylogénétiques de qualité~\cite{agcs+15:ip,aangc+15:ip,aagc+15:ip}.
+Une synthèse de ces arbres a été réalisée et est présentée à
+l'adresse~\url{http://meso.univ-fcomte.fr/peg/phylo}.
Tous ces travaux ont été réalisés en collaboration avec M. Salomon et en co-encadrant
-le doctorat de B. Alkindy.
+le doctorat de B. Alkindy, soutenu en décembre 2015.
+
+\subsubsection{Réseaux de capteurs}\label{sub:optim}
+J'ai abordé avec Dr. A. Mostefaoui la thématique des réseaux de capteurs multimédia:
+ce contexte scientifique
+a la particularité d'avoir des données volumineuses et qui requièrent un traitement
+coûteux en énergie. L'enjeu consiste a optimiser la dépense énergétique en fonction de la qualité
+attendue.
+Dans le cadre d'un projet soutenu par la région de Franche-Comté, \og capteurs multimédias collaboratifs: une approche
+intégrée de la sécurité et de la robustesse\fg{}, nous encadrons la doctorante
+N. Khernane sur ce sujet depuis novembre 2015.
+Nous avons proposé un nouvel algorithme complètement distribué permettant d'optimiser
+la durée de vie d'un tel réseau de capteurs en fonction d'une qualité visuelle attendue.
+Ce premier travail a été valorisé par une publication en conférence internationale~\cite{kcm16:ip}.
Suite à mon recrutement dans l'équipe AND, mes recherches se sont réorientées
autour des SDDs et donc de l'analyse numérique plus généralement.
Ce défi de changement de thématique a été attaqué dès mon recrutement.
-En plus des 5 journaux dans cette nouvelle thématique,
-j'ai publié après ma thèse notamment dans
-les conférences reconnues suivantes:
-\cite{couchot07cade}, de rang A,
-\cite{bcgr11:ip}, de rang A et
-\cite{chgw+14:oip}, de rang B.
+En plus des 6 journaux dans cette nouvelle thématique,
+j'ai publié sur ces thématiques notamment dans
+les conférences reconnues suivantes:
+\begin{itemize}
+\item \cite{bcgr11:ip} de rang A et
+\item \cite{BCG16:ip,ccfg16:ip,kcm16:ip, chgw+14:oip} de rang B.
+\end{itemize}
+
\subsection{Appels à projet}
-En 2014 (les dates a verifier), j'ai participé
+En 2014, j'ai participé
au projet Jeune chercheur de l'UFC porté par
Christophe Guyeux dont le thème était
\og la sécurisation numérique par chaos\fg{}.
projet de \og capteurs multimédias collaboratifs: une approche
intégrée de la sécurité et de la robustesse\fg{} dont le porteur
est M. A. Mostefaoui. Nous avons obtenu le financement d'une bourse doctorale
-pour la période d'oct. 2015--oct. 2018. Ce doctorat sera co-encadré par
+pour la période d'oct. 2015--oct. 2018. Ce doctorat est co-encadré par
M. A. Mostefaoui et moi-même.
J'ai répondu à de nombreux autres appels à projets sans succès:
avec l'I3S et le LORIA.
\item participant à un projet ANR blanc en 2010:
\og Unification des Systèmes Dynamiques Discrets \fg{}
-avec l'I3S, le LORIA et le LIF de MArseille.
+avec l'I3S, le LORIA et le LIF de Marseille.
\item porteur d'un projet PEPS 2011 avec l'équipe MIE du département Energie de FEMTO-ST.
\item participant à un projet PHC CAI YUANPEI 2014: \og Theoretical study, design, and circuit implementation of high dimensional integer domain chaotic systems \fg{} avec l'Université Technlogique de Guangdong.
\item porteur d'un projet PHC Cedre 2015: \og surveillance vidéo sécurisée et robuste par réseau de capteurs\fg{} avec l'Université Antonine.
\item avec R. Darazy de l'Université Antonine au Liban.
J'ai co-encadré trois stages de Master 2 recherche avec
des membres de cette université.
- J'ai un article en cours de soumission\cite{bdcc15:onp} résumant un travail en collaboration
+ J'ai un article de journal accepté~\cite{bdcc15:onp} résumant un travail en collaboration
avec un ancien étudiant et un enseignant chercheur de cette université.
\item avec Pr. S. Contassot-Vivier du LORIA (Nancy)- UMR CNRS 7503
sur la thématique des SDDs, de leur convergence dans les itérations
mixtes et de la générations de matrices de Markov doublement
stochastiques. Cela s'est traduit notamment avec
-le rapport~\cite{BCVC10:ir}.
+le rapport~\cite{BCVC10:ir} et l'article de journal~\cite{cgh16:onp}, en cours de soumission
+en journal international.
\item avec Pr. Y. Bailly et J.-C. Roy de l'équipe
MIE du département \'Energie de FEMTO-ST sur la thématique
Il s'est déroulé sur 1/2 journée et 5 chercheurs ont présenté leurs travaux.
Le taux d'acceptation des articles a été de 41\%.
+
+J'ai été responsable de la publication des actes dans les conferences
+{\em 19th IEEE International Conference on Computational Science and Engineering (CSE 2016)},
+{\em 15th International Symposium on Distributed Computing and Applications to Business, Engineering and Science (DCABES 2016)}
+et
+{\em 14th IEEE/IFIP International Conference on Embedded and Ubiquitous Computing (EUC 2016)}.
+
+
+
J'ai fait partie des comités de programme des conférences \og int. conf. on Evolving Internet \fg{}, (2013, 2014)
et IHTIAP 2012.
J'ai rédigé des rapports de relecture pour les journaux internationaux
suivants:
\begin{itemize}
-\item The computer Journal (2);
-\item Springer Multimedia Tool and application (1);
-\item Springer Annals in Telecommunication (1);
-\item International Journal of Bioinformatics Research (1);
+\item Springer Annals of Telecommunications 2013 (2);
+\item The computer Journal 2014 (1);
+\item Springer Multimedia Tools and Applications 2014 (1);
+\item International Journal of Bioinformatics Research 2015 (1);
+\item International Journal of Computer Science and Application 2015 (1);
+\item MDPI Symmetry 2016 (3);
+\item HIndawi Journal of Electrical and Computer Engineering 2016 (1).
\end{itemize}
et pour les conférences suivantes:
\begin{itemize}
\item MAJECSTIC (2005 (2), 2007 (2));
\item B 2007 (1), A-BZ 2008 (1);
\item Evolving Internet \fg{}, (2012 (2), 2013 (2), 2014 (1));
+\item 2015 IEEE/SICE International Symposium on System Integration (1);
+\item 2016 IEEE International Conference on Computational Science and Engineering (CSE 2016) (4);
+
\end{itemize}
Membre du GDR codes et cryptographie, j'ai
\addtocounter{\@listctr}{6}
\makeatother
-\bibitem{bcg12:ij}
-Jacques Bahi, Jean-Fran\c{c}ois Couchot, and Christophe Guyeux.
-\newblock Quality analysis of a chaotic proven keyed hash function.
-\newblock {\em International Journal On Advances in Internet Technology},
- 5(1):26--33, 2012.
-\bibitem{bcg11:ij}
-Jacques Bahi, Jean-Fran\c{c}ois Couchot, and Christophe Guyeux.
-\newblock Steganography: a class of secure and robust algorithms.
-\newblock {\em The Computer Journal}, 55(6):653--666, 2012.
-
-\bibitem{bcgs12:ij}
-Jacques Bahi, Jean-Fran\c{c}ois Couchot, Christophe Guyeux, and Michel Salomon.
-\newblock Neural networks and chaos: Construction, evaluation of chaotic
- networks, and prediction of chaos with multilayer feedforward network.
-\newblock {\em Chaos, An Interdisciplinary Journal of Nonlinear Science},
- 22(1):013122--1 -- 013122--9, March 2012.
-\newblock 9 pages.
-
+\bibitem{bdcc15:onp}
+Ahmad Bitar, Rony Darazi, Jean-François Couchot, and Raphaël Couturier.
+\newblock Blind digital watermarking in pdf documents using spread transform
+ dither modulation.
+\newblock{\em Multimedia Tools and Applications},
+1573-7721:1--19, November 2015.
\bibitem{ccg15:ij}
Jean-Fran\c{c}ois Couchot, Rapha\"el Couturier, and Christophe Guyeux.
\newblock {\em Annals of Telecommunications}, 2015.
\newblock Available online. Paper version to appear.
-
\bibitem{cds13:ij}
Jean-Fran\c{c}ois Couchot, Karine Deschinkel, and Michel Salomon.
\newblock Active {MEMS}-based flow control using artificial neural network.
\newblock {\em Mechatronics}, 23(7):898--905, October 2013.
\newblock Available online. Paper version to appear.
+
+\bibitem{bcgs12:ij}
+Jacques Bahi, Jean-Fran\c{c}ois Couchot, Christophe Guyeux, and Michel Salomon.
+\newblock Neural networks and chaos: Construction, evaluation of chaotic
+ networks, and prediction of chaos with multilayer feedforward network.
+\newblock {\em Chaos, An Interdisciplinary Journal of Nonlinear Science},
+ 22(1):013122--1 -- 013122--9, March 2012.
+\newblock 9 pages.
+
+\bibitem{bcg11:ij}
+Jacques Bahi, Jean-Fran\c{c}ois Couchot, and Christophe Guyeux.
+\newblock Steganography: a class of secure and robust algorithms.
+\newblock {\em The Computer Journal}, 55(6):653--666, 2012.
+
+\bibitem{bcg12:ij}
+Jacques Bahi, Jean-Fran\c{c}ois Couchot, and Christophe Guyeux.
+\newblock Quality analysis of a chaotic proven keyed hash function.
+\newblock {\em International Journal On Advances in Internet Technology},
+ 5(1):26--33, 2012.
+
+
+
+
+
+
+
+
+
\end{thebibliography}
\begin{thebibliography}{CHG{\etalchar{+}}14b}
\makeatletter
-\addtocounter{\@listctr}{11}
+\addtocounter{\@listctr}{12}
\makeatother
-\bibitem{bdcc15:onp}
-Ahmad Bitar, Rony Darazi, Jean-François Couchot, and Raphaël Couturier.
-\newblock Blind digital watermarking in pdf documents using spread transform
- dither modulation.
-\newblock in submission to the Multimedia Tools and Applications journal,
- December 2014.
\bibitem{cgh16:onp}
-Jean-François Couchot, Christophe Guyeux, and Pierre-Cyrille H\'eam.
+Jean-François Couchot, Sylvain Contassot-Vivier, Christophe Guyeux, and Pierre-Cyrille H\'eam.
\newblock Random walk in a n-cube without hamiltonian cycle to chaotic
pseudorandom number generation: Theoretical and practical considerations.
-\newblock in submission to the RAIRO - Theoretical Informatics and Applications
- special issue to the 15-th Mons Theoretical Computer Science Days, March
- 2015.
+\newblock in submission.
\bibitem{bgco16:onp}
Mohammed Bakiri, Christophe Guyeux, Jean-Fran\c{c}cois Couchot, and
\addtocounter{\@listctr}{14}
\makeatother
+
+\bibitem{BCG16:ip}
+Bakiri Mohammed, Jean-François Couchot, and Christophe Guyeux.
+\newblock FPGA Implementation of F2-Linear Pseudorandom Number Generators based on Zynq MPSoC: A Chaotic Iterations Post Processing Case Study
+\newblock In {\em Secrypt 2016, 13th Int. Conf. on Security and Cryptography}, pages ***--***,
+ Lisboa, Portugal, July 2016.
+
\bibitem{aangc+15:ip}
Bassam Alkindy, Huda Al'Nayyef, Christophe Guyeux, Jean-Fran\c{c}ois Couchot,
Michel Salomon, and Jacques Bahi.
\newblock Hybrid genetic algorithm and lasso test approach for inferring well
supported phylogenetic trees based on subsets of chloroplastic core genes.
\newblock In {\em AlCoB 2015, 2nd Int. Conf. on Algorithms for Computational
- Biology}, volume~* of {\em LNCS/LNBI}, pages ***--***, Mexico City, Mexico,
+ Biology}, volume~9199 of {\em LNCS}, pages 83--96, Mexico City, Mexico,
August 2015. Springer.
-\newblock To appear in the LNCS/LNBI series.
+
\bibitem{aagp+15:ip}
Reem Alsrraj, Bassam Alkindy, Christophe Guyeux, Laurent Philippe, and
September 2015.
\newblock To appear.
+\bibitem{aagc+15:ip}
+B. AlKindy, B. Al{-}Nuaimi, C. Guyeux, J.-F. Couchot, M. Salomon, R. Alsrraj, and Laurent Philippe,
+\newblock Binary Particle Swarm Optimization Versus Hybrid Genetic Algorithm
+ for Inferring Well Supported Phylogenetic Trees.
+\newblock{\em Computational Intelligence Methods for Bioinformatics and Biostatistics
+ - 12th International Meeting, {CIBB} 2015,
+ Revised Selected Papers}, pages 165--179, September 2015.
+
+
\bibitem{bcfg12a:ip}
Jacques Bahi, Jean-Fran\c{c}ois Couchot, Nicolas Friot, and Christophe Guyeux.
\newblock In {\em CADE'07, 21st Int. Conf. on Automated Deduction}, volume 4603
of {\em LNCS}, pages 263--278, Bremen, Germany, July 2007. Springer.
-
\bibitem{fccg15:ip}
Yousra~Ahmed Fadil, Jean-Fran\c{c}ois Couchot, Rapha\"el Couturier, and
Christophe Guyeux.
\newblock Steganalyzer performances in operational contexts.
\newblock In {\em IIH-MSP 2015, 11th Int. Conf. on Intelligent Information
- Hiding and Multimedia Signal Processing}, pages ***--***, Adelaide,
+ Hiding and Multimedia Signal Processing}, pages 429--432, Adelaide,
Australia, September 2015.
-\newblock To appear.
+
+\bibitem{accfg15:ip}
+B. Al Bouna and J. F. Couchot and R. Couturier and Y. A. Fadil and C. Guyeux.
+\newblock Performance Study of Steganalysis Techniques.
+\newblock In {\em Applied Research in Computer Science and Engineering (ICAR), 2015 International Conference on}, pages 1--7, Lebanon, October 2015.
+
+
+\bibitem{ccfg16:ip}
+Jean-François Couchot, Raphaël Couturier, Yousra Ahmed Fadil and Christophe Guyeux.
+\newblock A Second Order Derivatives based Approach for Steganography.
+\newblock In {\em Secrypt 2016, 13th Int. Conf. on Security and Cryptography}, pages ***--***,
+ Lisboa, Portugal, July 2016.
+
+\bibitem{kcm16:ip}
+Nesrine Khernane, J.-F. Couchot, A. Mostefaoui.
+\newblock Maximizing Network Lifetime in Wireless Video Sensor Networks Under Quality Constraints.
+\newblock In {\em The 19th ACM International Conference on Modeling, Analysis
+and Simulation of Wireless and Mobile Systems, MSWiM'16} Malta, to appear, November, 2016.
\end{thebibliography}
\begin{thebibliography}{CHG{\etalchar{+}}14b}
\makeatletter
-\addtocounter{\@listctr}{34}
+\addtocounter{\@listctr}{39}
\makeatother
-\bibitem{acgs13:onp}
-Bassam Alkindy, Jean-Fran\c{c}ois Couchot, Christophe Guyeux, and Michel
- Salomon.
-\newblock Finding the core-genes of chloroplast species.
-\newblock Journ\'ees SeqBio 2013, Montpellier, November 2013.
+\bibitem{CCGS16:ir}
+J.-F. Couchot, R. Couturier, C. Guyeux, and M. Salomon
+\newblock Steganalysis via a Convolutional Neural Network using Large Convolution Filters for Embedding Process with Same Stego Key.
+\newblock July, 2016.
+\bibitem{acgs13:onp}
+ Bassam Alkindy, Jean-François Couchot, Christophe Guyeux, and Michel Salomon.
+\newblock Finding the core-genes of Chloroplast Species.
+\newblock Journées SeqBio 2013, Montpellier, November 2013.
+\newblock Finding the core-genes of chloroplast species.
\bibitem{BCVC10:ir}
J.~M. Bahi, S.~Contassot-Vivier, and J.-F. Couchot.