]> AND Private Git Repository - hdrcouchot.git/commitdiff
Logo AND Algorithmique Numérique Distribuée

Private GIT Repository
après remarques tof
authorcouchot <couchot@couchot>
Wed, 9 Nov 2016 16:03:17 +0000 (17:03 +0100)
committercouchot <couchot@couchot>
Wed, 9 Nov 2016 16:03:17 +0000 (17:03 +0100)
16 files changed:
12TIPE.tex
14Secrypt.tex
15RairoGen.tex
15TSI.tex
ahmad.tex
annexePromelaProof.tex
chaosANN.tex
devaney.tex
intro.tex
main.tex
mixage.tex
modelchecking.tex
oxford.tex
sdd.tex
stabylo.tex
stegoyousra.tex

index e54ed79e7c96a01777d4635a244d63ad03edeb95..4bcec9fbdc58def6a2740728b1d72efa55c19ba0 100644 (file)
@@ -105,17 +105,17 @@ les ensembles $\mathcal{T}$ des fonctions topologiquement transitives,
 $\mathcal{R}$ des fonctions régulières  
 et $\mathcal{C}$ des fonctions chaotiques définis respectivement ci-dessous:
 \begin{itemize}
-\item   $\mathcal{T}   =    \left\{f   :   \mathds{B}^n   \to
-\mathds{B}^n \textrm{ t. q. } G_{f_u} \textrm{ est transitive} \right\}$,
-\item   $\mathcal{R}   =    \left\{f   :   \mathds{B}^n   \to
-\mathds{B}^n \textrm{ t. q. } G_{f_u} \textrm{ est régulière} \right\}$,
-\item   $\mathcal{C}   =    \left\{f   :   \mathds{B}^n   \to
-\mathds{B}^n  \textrm{ t. q. }  G_{f_u}  \textrm{  est chaotique} \right\}$.
+\item   $\mathcal{T}   =    \left\{f   :   \mathds{B}^{\mathsf{N}}   \to
+\mathds{B}^{\mathsf{N}} \textrm{ t. q. } G_{f_u} \textrm{ est transitive} \right\}$,
+\item   $\mathcal{R}   =    \left\{f   :   \mathds{B}^{\mathsf{N}}   \to
+\mathds{B}^{\mathsf{N}} \textrm{ t. q. } G_{f_u} \textrm{ est régulière} \right\}$,
+\item   $\mathcal{C}   =    \left\{f   :   \mathds{B}^{\mathsf{N}}   \to
+\mathds{B}^{\mathsf{N}}  \textrm{ t. q. }  G_{f_u}  \textrm{  est chaotique} \right\}$.
 \end{itemize}
 
 
 On énonce les théorèmes successifs suivants dont les preuves sont données 
-dans~\cite{guyeux10}.
+dans~\cite{guyeuxphd}.
 
 \begin{theorem} $G_{f_u}$  est transitive si et seulement si 
  $\textsc{giu}(f)$ est fortement connexe.
index 5e4cafc4272a23dbcf3348975b5b5cec818ea973..84b5302b7038c6c1950a7f11bd381043d26d908b 100644 (file)
@@ -20,10 +20,11 @@ une distribution uniforme est étudiée théoriquement et pratiquement à la
 section~\ref{sec:mixing}.
 L'extension du travail aux itérations généralisées est présentée à la 
 section~\ref{sec:prng:gray:general}.
-Finalement, des instances de PRNGS engendrés selon les méthodes détaillées dans 
-ce chapitre sont présentés en section~\ref{sec:prng;gray:tests}.
-Les sections~\ref{sec:plc} à~\ref{sub:gray} ont été publiées 
+Finalement, des instances de PRNGs engendrés selon les méthodes détaillées dans 
+ce chapitre sont présentées en section~\ref{sec:prng;gray:tests}.
+Les sections~\ref{sec:plc}  à~\ref{sub:gray} ont été publiées 
 à~\cite{chgw+14:oip}.
+La section~\ref{sec:mixing} est publiée dans~\cite{ccgh16}.
 
 
 % This aim of this section is to show 
@@ -49,7 +50,7 @@ On cherche ainsi toutes les matrices $M$ de taille  $2^{\mathsf{N}}\times 2^{\ma
 configuration $i$ est inférieur à ${\mathsf{N}}$;
 
 \item pour $j \neq i$,  $0 \le M_{ij} \le 1$: on construit l'arc de $i$ à $j$ 
-si et seulement si $M_{ij}$ vaut 1 (et 0 sinon)
+si et seulement si $M_{ij}$ vaut 1 (et 0 sinon);
 \item pour chaque indice de ligne  $i$, $1 \le i\le 2^{\mathsf{N}}$, ${\mathsf{N}} = \sum_{1 \le j\le 2^{\mathsf{N}}} M_{ij}$: 
 la matrice est stochastique à droite; 
 \item pour chaque indice de colonne $j$, 
@@ -407,7 +408,7 @@ Enfin, les auteurs de~\cite{ZanSup04} présentent une extension de l'algorithme
 principalement de prouver que si $\mathsf{N}$ est une puissance de 2, 
 le code de Gray équilibré engendré par l'extension est toujours totalement équilibré et 
 que $S_{\mathsf{N}}$ est la séquence de transition d'un code de Gray de $\mathsf{N}$ bits 
-si  $S_{\mathsf{N}-2}$ l'est aussi.. 
+si  $S_{\mathsf{N}-2}$ l'est aussi. 
 Cependant les auteurs ne prouvent pas que leur approche fournit systématiquement  
 un code de Gray (totalement) équilibré. 
 Cette section montre que ceci est vrai en rappelant tout d'abord
@@ -620,7 +621,7 @@ $\textit{fair}\leftarrow\emptyset$\;
 }
 \Return{$\textit{nbit}$}\;
 %\end{scriptsize}
-\caption{Pseudo Code pour évaluer le temps d'arrêt}
+\caption{Pseudo-code pour évaluer le temps d'arrêt}
 \label{algo:stop}
 \end{algorithm}
 
@@ -683,7 +684,7 @@ généralisées.
   définie par 
   $M = \dfrac{1}{2^n} \check{M}$.
   Si $\textsc{gig}(f)$ est fortement connexe, alors 
-  la sortie du générateur de nombres pseudo aléatoires détaillé par 
+  la sortie du générateur de nombres pseudo-aléatoires détaillé par 
   l'algorithme~\ref{CI Algorithm:prng:g} suit une loi qui 
   tend vers la distribution uniforme si 
   et seulement si  $M$ est une matrice doublement stochastique.
index a57e19f8e3d4028e850c0db6abf1133b9d43c9d3..38920d84a268272246b2ab2c3ac81a4112f58e3d 100644 (file)
@@ -8,7 +8,7 @@ comme un générateur aléatoire.
 
 Ce chapitre  présente donc une application directe
 de la théorie développée ci-avant
-à la génération de nombres pseudo aléatoires. 
+à la génération de nombres pseudo-aléatoires. 
 La section~\ref{sub:prng:algo} 
 présente tout d'abord l'algorithme de PRNG. La contrainte de  
 distribution uniforme de la sortie est discutée dans cette section.
@@ -17,7 +17,7 @@ section~\ref{prng:unaire:chaos}.
 La section~\ref{sub:prng:algo}  a été publiée à ~\cite{bcgw11:ip,bcgr11:ip}.
 
 
-\section{ Nombres pseudo aléatoires construits par itérations unaires}\label{sub:prng:algo}
+\section{ Nombres pseudo-aléatoires construits par itérations unaires}\label{sub:prng:algo}
 
 
 
@@ -44,8 +44,8 @@ return $x$\;
 \end{algorithm}
 
 \subsection{Algorithme d'un générateur}
-On peut penser à construire un générateur de nombres pseudo 
-aléatoires comme dans l'algorithme~\ref{CI Algorithm} donné ci-dessous.
+On peut penser à construire un générateur de nombres 
+pseudo-aléatoires comme dans l'algorithme~\ref{CI Algorithm} donné ci-dessous.
 
 
 Celui-ci prend en entrée: une fonction $f$;
@@ -56,7 +56,7 @@ la fonction $F_{f_u}$ (équation~\ref{eq:iterations:unaires}
 vue au chapitre~\ref{chap:carachaos}) et correspondant 
 à des itérations unaires.
 En interne, il exploite un algorithme de génération
-de nombres pseudo aléatoires donné en paramètre.
+de nombres pseudo-aléatoires donné en paramètre.
 Cela peut être n'importe quel PRNG (XORshift, Mersenne-Twister) dont la 
 sortie est uniformément distribuée.
 Notre approche vise a donner des propriétés de chaos à ce générateur embarqué.
@@ -139,7 +139,7 @@ et les chaînes de Markov.
 
 Montrons sur un exemple jouet à deux éléments 
 que ce théorème permet de vérifier si la sortie d'un générateur de 
-nombres pseudo aléatoires est uniformément distribuée ou non.
+nombres pseudo-aléatoires est uniformément distribuée ou non.
 Soient alors $g$ et $h$ deux fonctions  de $\Bool^2$
 définies par $g(x_1,x_2)=(\overline{x_1},x_1.\overline{x_2}) $
 et $h(x_1,x_2)=(\overline{x_1},x_1\overline{x_2}+\overline{x_1}x_2)$.
@@ -149,7 +149,7 @@ Leurs graphes d'itérations
 sont donc fortement connexes, ce que l'on peut vérifier aux figures~\ref{fig:g:iter} 
 et~\ref{fig:h:iter}.
 \textit{A priori}, ces deux fonctions pourraient être intégrées
-dans un générateur de nombres pseudo aléatoires. Montrons que ce n'est pas le cas pour $g$ et 
+dans un générateur de nombres pseudo-aléatoires. Montrons que ce n'est pas le cas pour $g$ et 
 que cela l'est pour $h$.
 
 
@@ -283,10 +283,10 @@ Alors d'après le théorème~\ref{th},
 pour n'importe quel vecteur initial de probabilités $\pi^0$, on a 
 $\lim_{k \to \infty} \pi^0 M^k_g = \pi_g$ et 
 $\lim_{k \to \infty} \pi^0 M^k_h = \pi_h$. 
-Ainsi la chaîne de Markov associé à $h$ tend vers une 
+Ainsi la chaîne de Markov associée à $h$ tend vers une 
 distribution uniforme, contrairement à celle associée à $g$.
 On en déduit que $g$ ne devrait pas être itérée dans 
-un générateur de nombres pseudo aléatoires.
+un générateur de nombres pseudo-aléatoires.
 Au contraire, 
 $h$ devrait pouvoir être embarquée dans l'algorithme~\ref{CI Algorithm}, 
 pour peu que le nombre $b$ d'itérations entre deux mesures successives 
@@ -303,7 +303,7 @@ On énonce directement le théorème suivant dont la preuve est donnée en annex
   définie par 
   $M = \dfrac{1}{n} \check{M}$.
   Si $\textsc{giu}(f)$ est fortement connexe, alors 
-  la sortie du générateur de nombres pseudo aléatoires détaillé par 
+  la sortie du générateur de nombres pseudo-aléatoires détaillé par 
   l'algorithme~\ref{CI Algorithm} suit une loi qui 
   tend vers la distribution uniforme si 
   et seulement si  $M$ est une matrice doublement stochastique.
@@ -325,7 +325,7 @@ Expliquons enfin comment a été calculé le nombre de la troisième
 colonne utilisé comme le paramètre $b$ 
 dans l'algorithme~\ref{CI Algorithm}.
 
-Soit $e_i$ le $i^{\textrm{ème}}$ vecteur la base canonique de $\R^{2^{n}}$. 
+Soit $e_i$ le $i^{\textrm{ème}}$ vecteur de la base canonique de $\R^{2^{n}}$. 
 Chacun des éléments $v_j$, $1 \le j \le 2^n$, 
 du vecteur $e_i M_f^t$ représente la probabilité 
 d'être dans la configuration $j$ après $t$ étapes du processus de Markov 
@@ -431,7 +431,7 @@ $\mathcal{F}_{16}$ &14, 15, 13, 12, 11, 10, 9, 8, 7, 6, 5, 4, 3, 2, 1, 0
 
 La qualité des séquences aléatoires a été évaluée à travers la suite 
 de tests statistiques développée pour les générateurs de nombres 
-pseudo aléatoires par le 
+pseudo-aléatoires par le 
 \emph{National Institute of Standards and Technology} (NIST).
 L'expérience a montré notamment que toutes ces fonctions
 passent avec succès cette batterie de tests.
index 670df80b6db8259294e1e989517c6541f2157fc8..7f3377234df957c6cfc9b487777fabe5ebefecb1 100644 (file)
--- a/15TSI.tex
+++ b/15TSI.tex
@@ -9,7 +9,7 @@ Dans le schéma généralisé, à la  $t^{\textrm{ème}}$ itération,
 c'est l'ensemble 
 des $s_{t}^{\textrm{ème}}$ éléments (inclus dans $[{\mathsf{N}}]$) qui 
 sont  mis à jour (cf. équation~(\ref{eq:schema:generalise})).
-On redéfinit la fonction la fonction
+On redéfinit la fonction 
   $F_{f_g}:  \Bool^{\mathsf{N}} \times \mathcal{P}(\{1, \ldots, \mathsf{N}\}) 
   \rightarrow \Bool^{\mathsf{N}}$  par
   \[
index 3188a74dcf1dfad1fac82356157a08bfa2cf3356..9a70e96bbb42272acc6706d21d10c182e3c9f844 100644 (file)
--- a/ahmad.tex
+++ b/ahmad.tex
@@ -15,7 +15,7 @@ Une attaque qui modifierait  aléatoirement de manière faible ces positions
  détruirait la marque dans les deux cas.
 La quantification (au sens du traitement du signal) est une réponse
 à ces attaques: des positions modifiées de manière mal intentionnée  
-peuvent grâce cette démarche être rapprochées (abstraites) en des positions
+peuvent grâce à cette démarche être rapprochées (abstraites) en des positions
 préétablies et conserver ainsi leur information et donc la marque.
 STDM~\cite{CW01} est une instance de ces schémas de marquage.
 
@@ -23,7 +23,7 @@ Ce chapitre présente une application de STDM au marquage de documents PDFs.
 La première section fournit quelques rappels sur la STDM. Le schéma basé sur 
 cette approche est présenté à la section~\ref{sec:stdm:schema}. 
 Finalement, la démarche expérimentale permettant de trouver un compromis entre 
-robustesse et qualité visuelle est présentée à la section~\ref{sec:stdm:exp}
+robustesse et qualité visuelle est présentée à la section~\ref{sec:stdm:exp}.
 Ce travail a été publié dans~\cite{BDCC16}.
 
 
@@ -95,7 +95,7 @@ pour ce $L$ donné.
   de chaque caractère rencontré dans le document PDF. 
   La dimension $L$ est calculée comme la partie entière de $N/k$.
 
-\item Un générateur pseudo aléatoire (initialisé par une clef) 
+\item Un générateur pseudo-aléatoire (initialisé par une clef) 
 construit $k$ ensembles $M_1$, \ldots, $M_k$ 
 de taille $L$ mutuellement disjoints dans $[1,N]$. Ainsi 
 $\bigcup_{1\le i \le k} M_i \subseteq [N]$. 
@@ -127,7 +127,7 @@ marque.
   caractères du document PDF comme dans la phase d'insertion. 
   la valeur de $L$ est définie comme précédemment.
 
-\item le même générateur pseudo aléatoire (initialisé avec la même clef) 
+\item le même générateur pseudo-aléatoire (initialisé avec la même clef) 
 construit les $k$ mêmes ensembles $M_1$, \ldots, $M_k$ 
 de taille $L$ mutuellement disjoints dans $[1,N]$. 
 
index ade9df01b8b50d8b7f9f07e7c6564f003499ba4a..3c0724c17412fe07decaf21881f004a1acb6ab69 100644 (file)
@@ -14,7 +14,7 @@ du chapitre~\ref{chap:promela}.
 \begin{proof}
   La preuve est directe pour $t=0$.
   Supposons qu'elle est établie jusqu'en $t$ valant un certain $t_0$. 
-  On considère des stratégies pseudo périodiques.
+  On considère des stratégies pseudo-périodiques.
   Grâce à l'hypothèse d'équité faible, \verb+update_elems+ modifie 
   les éléments de $S^t$ à l'itération $t$.
 \end{proof}
@@ -287,7 +287,7 @@ Grâce à~\Equ{eq:correct_retrieve} déjà prouvée, on peut conclure la preuve.
   Pour chaque  modèle  $\psi$ 
   qui ne vérifie pas la propriété  LTL  (\ref{eq:ltl:conv}), 
   il est immédiat de construire les itérations correspondantes du
-  système dynamique, dont la stratégie est pseudo périodique en raison 
+  système dynamique, dont la stratégie est pseudo-périodique en raison 
   de la propriété d'équité faible..
 
 %   i.e. iterations that  are divergent.   Executions are
index a81867590ba516072c0ca0ebce9390fcb3cf84b9..143ce2347b09cfd7548748577435f5a48db67a23 100644 (file)
@@ -14,7 +14,9 @@ Les réseaux de neurones chaotiques peuvent être conçus selon plusieurs
 principes. Des neurones modifiant leur état en suivant une fonction non 
 linéaire sont par exemple appelés neurones chaotiques~\cite{Crook2007267}.
 L'architecture de réseaux de neurones de type Perceptron multi-couches
-(MLP) n'itèrent quant à eux, pas nécessairement de fonctions chaotiques.
+(MLP) n'itèrent quant à eux classiquement pas de fonction chaotique:
+leurs fonctions d'activation sont usuellement choisies parmi les sigmoïdes 
+(la fonction tangeante hyperbolique par exemple). 
 Il a cependant été démontré  que ce sont des approximateurs 
 universels~\cite{Cybenko89,DBLP:journals/nn/HornikSW89}.   
 Ils permettent, dans certains cas, de simuler des comportements 
@@ -39,7 +41,8 @@ chaotique selon Devanay. La section~\ref{S3} présente l'approche duale
 de vérification si un réseau de neurones est chaotique ou non.
 La section~\ref{sec:ann:approx} s'intéresse à étudier pratiquement
 si un réseau de 
-neurones peut approximer des itérations unaires chaotiques. Ces itérations
+neurones peut approximer des itérations unaires chaotiques, 
+ces itérations
 étant obtenues à partir de fonctions issues de la démarche détaillée dans 
 le chapitre précédent.
 Ce travail a été publié dans~\cite{bcgs12:ij}.
@@ -419,7 +422,7 @@ réseau de neurones d'apprendre le comportement global d'itérations
 chaotiques.
 Comme il est difficile (voir impossible) d'apprendre le comportement 
 de telles fonctions, il paraît naturel de savoir si celles ci peuvent être 
-utilisées pour générer des nombres pseudo aléatoires, ce que propose la partie
+utilisées pour générer des nombres pseudo-aléatoires, ce que propose la partie
 suivante.
 
 
index 2a2a167b3c7a4b6d6b732fb7fb561f5ca06043c6..850b55c8dd6c9e7916a1b486ea83e1c6eb6ea014 100644 (file)
@@ -1,7 +1,8 @@
 
 
 Dans  cette  partie, les  définitions  fondamentales  liées  au chaos  dans  les
-systèmes booléens sont rappelées et plusieurs résultats théoriques sont montrés.
+systèmes dynamiques
+ sont rappelées et plusieurs résultats théoriques sont montrés.
 
 \begin{Def}[Chaos (Devaney)]
 Une fonction $k$ continue sur un espace métrique $(\mathcal{X},d)$ est \textbf{chaotique}
index d2bbf98f8a56f70140ec7b3f06acfd873035599a..10072d3bbe63e7aaadccf91a38a2ed9e0df5db81 100644 (file)
--- a/intro.tex
+++ b/intro.tex
@@ -4,7 +4,7 @@
 Les informations traitées par un ordinateur ne sont, \textit{in fine},
 que discrètes: les flottants (sur un nombre fini de bits) sont une
 interprétation des réels, les \textit{longs} une interprétation finie
-des entiers\ldots.
+des entiers\ldots
 Les phénomènes physiques ou naturels peuvent aussi être modélisés par des
 approches discrètes:
 il n'est parfois pas nécessaire de suivre exactement tous les états par
@@ -46,9 +46,10 @@ simulation a été prouvée comme exhaustive.
 Une fonction qui admet un attracteur cyclique égal à l'ensemble
 des sommets diverge. Admet-il cependant un comportement chaotique?
 Les théories mathématiques du chaos ont énoncé des critères permettant
-de décider si une fonction est chaotique ou non, et plus récemment
+de décider si le comportement d'une fonction est chaotique
+ou non, et plus récemment
 si certains réseaux booléens l'étaient. Se pose légitimement
-la question de savoir si cette caractérisation s'étend quelques soient
+la question de savoir si cette caractérisation s'étend quels que soient
 les parties modifiées à chaque étape. Naturellement, ceci n'a un sens
 pratique que si le nombre de réseaux booléens qui possèdent cette
 caractéristique est suffisamment grand et que l'on sait engendrer
@@ -128,7 +129,7 @@ majorant du nombre d'itérations à effectuer pour obtenir une distribution
 uniforme.
 
 Comme annoncé dans les motivations à ce travail, les itérations chaotiques
-peuvent s'appliquer auz marquage de média et plus généralement
+peuvent s'appliquer au marquage de média et plus généralement
 au masquage d'information. C'est l'objectif de la quatrième partie.
 
 Dans le premier chapitre de celle-ci (chapitre~\ref{chap:watermarking}), nous
@@ -184,7 +185,7 @@ depuis  mon intégration en tant qu'enseignant chercheur.
 \\ %\hline  
 
 %journaux
-
+\cite{ccgh16}
 &
 % conf inter
 \cite{bcgr11:ip,bcgw11:ip,cds12:ip,chgw+14:oip,fccg15:ip}
index 47cc2fcd6eea5166355b475a359eb6a667d23baf..1cad5ecd7023627d960245f751ad405e937bd99c 100644 (file)
--- a/main.tex
+++ b/main.tex
@@ -56,7 +56,7 @@
 
 %%--------------------
 %% Set the University where HDR was made
-\hdrpreparedin{l'Université de Franche-Comté}
+\hdrpreparedin{Université Bourgone Franche-Comté}
 
  
 %%--------------------
@@ -71,7 +71,7 @@ scheme  of  such  systems.   We further  present  contributions  about
 functions whose iterations  can be chaotic. We  particularly present a
 set of methods leading to such  functions. One of them built over Gray
 codes allows to obtain a Markov chain that is doubly stochastic.  This
-last method permits to produce  a large number of Pseudo-random Number
+last method permits to produce  a large number of Pseudorandom Number
 Generators  (PRNG).   Theoretical  and  practical   contributions  are
 presented   in  this   field.   Information   hiding  area   has  been
 strengthened  in  this  manuscript  and some  contributions  are  thus
@@ -85,42 +85,41 @@ discrete way.}
 %%--------------------
 %% Set the English keywords. They only appear if
 %% there is an English abstract
-\hdrkeywords[english]{discrete dynamical systems, pseudo random number 
+\hdrkeywords[english]{discrete dynamical systems, pseudorandom number 
 generators, information hiding.}
  
-%%--------------------
-%% Set the French abstract
-\hdrabstract[french]{
-Grâce à  leur  concision,  les modèle  discrets
-permettent d'appréhender  des problèmes informatiques qui  ne seraient
-parfois pas  traitables autrement.   Les systèmes  dynamiques discrets
-   s'intègrent dans  cette thématique.   Dans cette  habilitation,
-nous  présenterons  tout  d'abord   des  contributions concernant la
-convergence, la preuve de convergence et un nouveau mode opératoire de
-tels systèmes.  Nous présenterons ensuite un ensemble de contributions
-autour  des fonctions  dont  les itérations  peuvent être chaotiques.
-Particulièrement,   plusieurs   méthodes permettant
-d'obtenir de telles  fonctions seront proposées,
- dont une basée sur les  codes de Gray,
-permettant  d'avoir  en  plus  une  chaîne   de  Markov doublement
-stochastique.   Cette   dernière  méthode  nous  permettra notamment
-d'engendrer   une    grande   famille   de   générateurs    de nombres
-pseudo-aléatoires  (PRNG). Des  contributions théoriques  et pratiques
-autour  de ces  PRNGs seront  présentées.  La  thématique de masquage
-d'information (déjà  présente dans  l'équipe) a  été renforcée  et des
-contributions sur  ce sujet  seront présentées.  Des instances  de ces
-algorithmes sont  formalisés en  sélectionnant les fonctions  à itérer
-pour garantir une robustesse  élevée.  Finalement, nous montrerons qu'on
-peut construire  de nouvelles  fonctions de distorsion utilisables en
-masquage  d'information à  l'aide de  méthodes d'analyse  par gradient
-mais discret cette fois encore.
-}
+%%--------------------     %%     Set      the     French     abstract
+\hdrabstract[french]{  
+
+Grâce à  leur concision, les modèle  discrets permettent d'appréhender
+des  problèmes informatiques  qui ne  seraient parfois  pas traitables
+autrement.  Les  systèmes dynamiques  discrets s'intègrent  dans cette
+thématique.  Dans cette habilitation, nous montrerons tout d'abord des
+contributions concernant  la convergence, la preuve  de convergence et
+un  nouveau  mode  opératoire  de tels  systèmes.   Nous  présenterons
+ensuite  un   ensemble  d'avancées  autour  des   fonctions  dont  les
+itérations  peuvent  être   chaotiques.   Particulièrement,  plusieurs
+méthodes permettant  d'obtenir de  telles fonctions  seront proposées,
+dont une basée  sur les codes de Gray, permettant  d'avoir en plus une
+chaîne de Markov doublement stochastique.  Cette dernière méthode nous
+permettra notamment  d'engendrer une grande famille  de générateurs de
+nombres  pseudo-aléatoires (PRNG).   Des  contributions théoriques  et
+pratiques autour de ces PRNGs seront mises en avant.  La thématique de
+masquage d'information  (déjà présente dans l'équipe)  a été renforcée
+et des  avancées significatives sur  ce sujet seront  présentées.  Des
+instances de  ces algorithmes  seront formalisées en  sélectionnant les
+fonctions à  itérer pour garantir une  robustesse élevée.  Finalement,
+nous  montrerons  qu'on  peut  construire de  nouvelles  fonctions  de
+distorsion utilisables en masquage  d'information à l'aide de méthodes
+d'analyse par gradient mais discret cette fois encore.
+
+ }
  
 %%--------------------
 %% Set the French keywords. They only appear if
 %% there is an French abstract
 \hdrkeywords[french]{systèmes dynamiques discrets, générateurs de nombres
-pseudo aléatoires, masquage d'information.}
+pseudo-aléatoires, masquage d'information.}
 
 %%--------------------
 %% Change the layout and the style of the text of the "primary" abstract.
@@ -243,8 +242,8 @@ Introduire de l'asynchronisme peut permettre de réduire le temps
 d'exécution global, mais peut aussi introduire de la divergence. 
 Dans ce chapitre, après avoir introduit les bases sur les réseaux booléens,
 nous avons exposé comment construire un mode combinant les
-avantages du synchronisme en terme de convergence avec les avantages 
-de l'asynchronisme en terme de vitesse de convergence.
+avantages du synchronisme en termes de convergence avec les avantages 
+de l'asynchronisme en termes de vitesse de convergence.
 
 
 
@@ -268,7 +267,7 @@ La suite de ce document se focalise sur des systèmes dynamiques discrets qui ne
 convergent pas. Parmi ceux-ci se trouvent ceux qui sont \og chaotiques\fg{}.
 La première section  de ce chapitre rappelle ce que sont les systèmes 
 dynamiques chaotiques et leurs caractéristiques.
-La section~\ref{sec:TIPE12}, qui est une reformulation de~\cite{guyeux10},
+La section~\ref{sec:TIPE12}, qui est une reformulation de~\cite{guyeuxphd},
 se focalise sur le schéma unaire. Elle est rappelée pour avoir un document se 
 suffisant à lui-même.
 La section~\ref{sec:chaos:TSI} étend ceci au mode généralisé. Pour chacun de ces modes, 
@@ -309,7 +308,8 @@ de telles fonctions.
 
 
 
-\part{Applications à la génération de nombres pseudo aléatoires}
+\part{Applications à la génération de nombres 
+pseudo-aléatoires}
 
 \chapter{Caractérisation des générateurs chaotiques}\label{chap:PRNG:chao}
 \input{15RairoGen}
index 4045262e14bb1804a6922ef944c37cfd6ddccc75..973305ac8693132f017b2acfb3073d477d0359b9 100644 (file)
@@ -48,7 +48,7 @@ et les quatre derniers éléments (15  est  01111).
 % respectively an element of some $E_i$ and a matrix of elements in some $E_i$.
 % The components  may  be updated  (in  a random  order)  according to  a
 % strategy $s$, as in the synchronous mode. 
-Dans le mode asynchrone, a chaque itération $t$, chaque composant peut
+Dans le mode asynchrone, à chaque itération $t$, chaque composant peut
 mettre à jour son état en 
 fonction des dernières valeurs qu'il connaît des autres composants.
 Obtenir ou non les valeurs les plus à jour dépend du temps de calcul et 
@@ -56,12 +56,12 @@ du temps d'acheminement de celles-ci. On parle de latence, de délai.
 
 Formalisons le mode des itérations asynchrone.
 Soit $x^0 =(x_1^0, \ldots, x_n^0)$ une configuration initiale.
-Soit $(D^{t})^{t \in  \Nats}$ la suite de matrice de taille $n  \times n$  
+Soit $(D^{t})^{t \in  \Nats}$ la suite de matrices de taille $n  \times n$  
 dont chaque élément $D_{ij}^{t}$ représente la date (inférieure ou égale à $t$) 
 à laquelle la valeur $x_j$ produite par le composant $j$ devient 
 disponible au composant $i$. 
 On considère que le délai entre l'émission par $j$ et la réception par $i$, 
-défini par $\delta_{ij}^t  = t  - D_{ij}^{t}$ est borné par une constante $\delta_0$ pour tous les $i$, $j$.
+défini par $\delta_{ij}^t  = t  - D_{ij}^{t}$, est borné par une constante $\delta_0$ pour tous les $i$, $j$.
 Le \emph{mode des itérations généralisées asynchrone} 
 est défini pour chaque  $i
 \in \{1,\ldots,n\}$ et chaque  $t=0,1,2,...$ par:
@@ -90,7 +90,7 @@ t \geq t_0  \Rightarrow  x^{t}=x^{t_0}).
 Sinon les itérations sont dites \emph{divergentes}.
 De plus, si $ (x^{(t)})^{t \in \mathbb{N}}$ défini  selon l'équation 
 \Equ{eq:async} satisfait \Equ{eq:conv}  pour tous les  $x^{(0)}
-\in  E$,  pour toutes les stratégies pseudo périodiques 
+\in  E$,  pour toutes les stratégies pseudo-périodiques 
 $s$  et pour toutes les matrices de dates,
 $(D^{(t)})^{t  \in \Nats}$, alors les itérations de  $f$ sont 
 \emph{universellement convergentes}.
@@ -150,7 +150,7 @@ qu'il converge vers le point fixe correspondant à l'entier 19.
 Un extrait du graphe des itérations unaires est donné à 
 la~\Fig{fig:mix:xplchaoFig}. Les libellés des arcs correspondent aux éléments 
 activés. Les itérations unaires ne convergent pas pour la stratégie 
-pseudo périodique donnée à l'équation~\Equ{eq:pseudo}:
+pseudo-périodique donnée à l'équation~\Equ{eq:pseudo}:
 le système peut infiniment boucler entre 11 et 3, entre 15 et 7.   
 
 Comme les itérations unaires ne convergent pas pour certaines stratégies,
@@ -227,7 +227,7 @@ On a alors le théorème suivant.
 
 \begin{theorem}\label{th:cvg}
   Soit une fonction $f$ possédant un unique point fixe $x^*$ et une stratégie 
-  pseudo périodique $s$.
+  pseudo-périodique $s$.
   Si les itérations synchrones convergent vers $x^*$ pour cette stratégie, 
   alors les itérations mixtes à délai uniforme convergent aussi vers $x^*$
   pour cette stratégie.
@@ -419,7 +419,7 @@ ascendants pour converger. On a dans ce cas:
 
 \subsection{Le mode unaire asynchrone}
 \label{sec:evalasync}
-En terme de durée de convergence, ce mode peut être vu comme un 
+En termes de durée de convergence, ce mode peut être vu comme un 
 cas particulier du mode mixte où toutes les classes sont des singletons.
 La borne minimale peut donc s'exprimer comme:
 \begin{equation}
index 96a85865e9e59264441c042f6f7bdaba7b67d8c0..dd4bf2ec337445ee1a904bbe6918a1d1636b708c 100644 (file)
@@ -1,7 +1,8 @@
 
-L'étude de convergence de systèmes dynamiques discrets est simple à vérifier 
+Sur des petits exemples, l'étude de convergence de systèmes
+dynamiques discrets est simple à vérifier 
 pratiquement pour le mode synchrone. Lorsqu'on introduit des stratégies 
-pseudo périodiques pour les modes unaires et généralisés, le problème 
+pseudo-périodiques pour les modes unaires et généralisés, le problème 
 se complexifie. C'est pire encore lorsqu'on traite des itérations asynchrones 
 et mixtes prenant de plus en compte les délais. 
 
@@ -95,7 +96,7 @@ avec $x^0 \neq 7$ soit $(111)$
 convergent vers $2$ soit $(010)$; celles initialisées avec 
 $x^0=7$ restent en 7.
 Pour les  modes unaires ou généralisés  avec  une 
-stratégie pseudo périodique, on a des comportements qui dépendent 
+stratégie pseudo-périodique, on a des comportements qui dépendent 
 de la configuration initiale:
 \begin{itemize}
 \item initialisées avec 7, les itérations restent en 7;
@@ -300,7 +301,7 @@ active proctype scheduler(){
 }
 \end{lstlisting}
 \end{tiny}
-\caption{Process scheduler pour la stratégie pseudo périodique.
+\caption{Process scheduler pour la stratégie pseudo-périodique.
  \label{fig:scheduler}}
 \end{minipage}
 \begin{minipage}[h]{.30\linewidth}
@@ -338,7 +339,7 @@ ces notions est traduite vers un modèle PROMELA.
 
 
 \subsection{La stratégie}\label{sub:spin:strat}
-Regardons comment une stratégie pseudo périodique peut être représentée en PROMELA.
+Regardons comment une stratégie pseudo-périodique peut être représentée en PROMELA.
 Intuitivement, un process \verb+scheduler+ (comme représenté à la {\sc Figure}~\ref{fig:scheduler}) 
 est itérativement appelé pour construire chaque $s^t$ représentant 
 les éléments possiblement mis à jour à l'itération $t$.
@@ -405,7 +406,7 @@ active proctype update_elems(){
 }
 \end{lstlisting}
 \end{tiny}
-\caption{Mise à jour des éléments.}\label{fig:proc}
+\caption{Mise à jour des éléments}\label{fig:proc}
   \end{minipage}\hfill%
 %\end{figure}
 %\begin{figure}
@@ -425,7 +426,7 @@ inline F(){
 }
 \end{lstlisting}
 \end{tiny}
-\caption{Application de la fonction $f$.}\label{fig:p}
+\caption{Application de la fonction $f$}\label{fig:p}
   \end{minipage}
 \end{figure}
 
@@ -540,8 +541,7 @@ Il y a deux cas.
 \item sinon, il y a deux sous-cas qui peuvent peuvent potentiellement modifier la valeur 
   que $j$ a de $i$ (et qui peuvent être choisies de manière aléatoire):
   \begin{itemize}
-  \item  depuis la perspective de $j$ la valeur de  $i$ peut ne pas avoir changé  (
-    c'est l'instruction \verb+skip+) ou n'est pas utile; ce dernier cas apparaît 
+  \item  depuis la perspective de $j$ la valeur de  $i$ peut ne pas avoir changé  (c'est l'instruction \verb+skip+) ou n'est pas utile; ce dernier cas apparaît 
     lorsqu'il n'y a pas d'arc de  $i$ à $j$ dans le graphe d'incidence, \textit{i.e.}, lorsque
     la valeur de \verb+is_succ+ qui est calculée par  \verb+hasnext(i,j)+ est 0;
     dans ce cas, la valeur de \verb+Xd[j].v[i]+ n'est pas modifiée;
@@ -554,7 +554,7 @@ Les valeurs des éléments sont ajoutées dans ce canal au travers de la fonctio
 est de stocker les valeurs de $x$  (représenté
 dans le modèle par \verb+Xp+) dans le canal  \verb+channels+.
 Il permet au model-checker SPIN  d'exécuter 
-le modèle PROMELA   comme s'il pouvait y avoir des délais entre processus
+le modèle PROMELA   comme s'il pouvait y avoir des délais entre processus.
 Il y a deux cas différents pour la valeur de $X_{j}$:
 \begin{itemize}
 \item soit elle est \og perdue\fg{}, \og oubliée\fg{} pour permettre à $i$ de ne pas tenir compte d'une 
@@ -595,7 +595,7 @@ dynamique à ${\mathsf{N}}$ éléments est universellement convergent.
 Rappelons tout d'abord que les variables \verb+X+  et \verb+Xp+ 
 contiennent respectivement la valeur de $x$ avant et après la mise à jour. 
 Ainsi, si l'on effectue une initialisation  non déterministe de 
-\verb+Xp+  et si l'on applique une stratégie pseudo périodique,  
+\verb+Xp+  et si l'on applique une stratégie pseudo-périodique,  
 il est nécessaire et suffisant
 de prouver la formule temporelle linéaire (LTL) suivante:
 \begin{equation}
@@ -617,10 +617,10 @@ disposer de plusieurs points fixes.
 \section{Correction et complétude de la démarche}\label{sec:spin:proof}
 
 Cette section présente les théorèmes
-de correction et de  complétude de l'approche.
+de correction et de  complétude de l'approche
 (Théorèmes~\ref{Theo:sound} et~\ref{Theo:completeness}). 
 Toutes les preuves sont déplacées en 
-annexes~\ref{anx:promela}.
+annexe~\ref{anx:promela}.
 
 
 \begin{restatable}[Correction de la traduction vers Promela]{theorem}{promelasound}
@@ -651,11 +651,11 @@ annexes~\ref{anx:promela}.
 Cette section donne tout d'abord quelques mesures de complexité de l'approche 
 puis présente ensuite les expérimentations issues de ce travail.
 
-\begin{theorem}[Nombre d'états ]
+\begin{theorem}[Nombre d'états]
   Soit  $\phi$  un modèle de système dynamique discret à  ${\mathsf{N}}$ éléments, $m$ 
   arcs dans le graphe d'incidence
   et $\psi$ sa traduction en PROMELA.  Le nombre de configurations 
-  de l'exécution en SPIN de $\psi$ est bornée par $2^{m(\delta_0+1)+n(n+2)}$.
+  de l'exécution en SPIN de $\psi$ est borné par $2^{m(\delta_0+1)+n(n+2)}$.
 \end{theorem}
 \begin{proof}
   Une configuration est une évaluation des variables globales.
@@ -679,7 +679,7 @@ La méthode détaillée ici a pu être appliquée sur l'exemple
 pour prouver formellement sa convergence universelle.
 
 On peut remarquer que SPIN n'impose l'équité faible qu'entre les process
-alors que les preuves des deux théorèmes précédentes reposent sur le fait que 
+alors que les preuves des deux théorèmes précédents reposent sur le fait que 
 cette équité est établie dès qu'un choix indéterministe est effectué.
 Naïvement, on pourrait considérer comme hypothèse la formule suivante 
 chaque fois qu'un choix indéterministe se produit entre $k$ événements
index 5cc17c073d68274e462763b7b262ddd7f25490fd..b440d77fd54236fac0d0da40896243bb4fa44e91 100644 (file)
@@ -1,10 +1,11 @@
-La propriété de régularité des fonctions chaotiques est à l'origine du marquage de documents numériques: de tout média, même tronqué, on peut réextraire la 
-marque. 
+La propriété de transitivité des fonctions chaotiques est à l'origine du marquage de documents numériques: grâce à cette propriété, la marque est diffusée 
+sur tout le support. Ainsi, de tout média, même tronqué,
+on peut la réextraire.
 Dans ce chapitre, le processus d'embarquement d'un message dans 
 un média est formalisé en section~\ref{sec:watermarking:formulation}.
-La sécurité des approches de watermarking est étudiée selon deux approches:
-l'approche probabiliste (section~\ref{sec:watermarking:security:probas}) 
-et l'approche chaotique (section~\ref{sec:watermarking:security:chaos}).
+La sécurité des approches de watermarking est étudiée selon deux critères:
+probabiliste d'une part (section~\ref{sec:watermarking:security:probas}) 
+et chaotique (section~\ref{sec:watermarking:security:chaos}) d'autre part.
 Une proposition d'embarquement dans le domaine fréquentiel est abordée
 en section~\ref{sec:watermarking:frequentiel}.
 
@@ -16,7 +17,7 @@ l'image marquée. La section~\ref{sec:watermarking:extension}
 propose une solution à ce problème.
 
 Les trois premières sections de ce chapitre sont une reformulation 
-du chapitre 22 de~\cite{guyeux10}. Elles ont été publiées à~\cite{bcg11:ij}.
+du chapitre 22 de~\cite{guyeuxphd}. Elles ont été publiées à~\cite{bcg11:ij}.
 L'extension a quant à elle été publiée dans~\cite{bcfg+13:ip}.
 
 
@@ -493,7 +494,7 @@ de retrouver le contenu de la marque à partir de l'image marquée.
 C'est l'objectif de l'algorithme présenté dans cette section et introduit 
 dans~\cite{fgb11:ip}.
 Pour des raisons de lisibilité, il n'est pas 
-présenté pas dans le formalisme de la première section et
+présenté dans le formalisme de la première section et
 est grandement synthétisé.
 Il a cependant été prouvé comme étant chaos-sécure~\cite{fgb11:ip}.
 
@@ -501,7 +502,7 @@ Il a cependant été prouvé comme étant chaos-sécure~\cite{fgb11:ip}.
 
 Commençons par quelques conventions de notations: 
 \begin{itemize}
-\item $\mathbb{S}_\mathsf{k}$ est l'ensemble des stratégies unaire sur $[k]$;
+\item $\mathbb{S}_\mathsf{k}$ est l'ensemble des stratégies unairesx sur $[k]$;
 \item $m^0 \in \mathbb{B}^{\mathsf{P}}$ est un vecteur de $\mathsf{P}$ bits
   représentant la marque;
 \item comme précédemment, 
diff --git a/sdd.tex b/sdd.tex
index ad522385352dbd14ed478e39d793dea3e76f8129..7a31f0d8468e34704c691a750b8d1e4214ba58e5 100644 (file)
--- a/sdd.tex
+++ b/sdd.tex
@@ -200,17 +200,11 @@ des itérations unaires.
 
 
 
-\begin{xpl}
-On reprend notre exemple illustratif
-détaillé à la page~\pageref{xpl:1} avec sa table
-d'images (\textsc{Table}~\ref{table:xpl:images}).
-La \textsc{Figure}~\ref{fig:xpl:graphs} donne les trois graphes d'itérations 
-associés à $f$.
 
-\begin{figure}%[ht]
+\begin{figure}[ht]
   \begin{center}
     \subfigure[$\textsc{gis}(f)$]{
-      \begin{minipage}{0.33\textwidth}
+      \begin{minipage}{0.3\textwidth}
         \begin{center}
           \includegraphics[scale=0.4]{fsig}
         \end{center}
@@ -218,7 +212,7 @@ associés à $f$.
       \label{fig:fsig}
     }
     \subfigure[$\textsc{giu}(f)$]{
-      \begin{minipage}{0.33\textwidth}
+      \begin{minipage}{0.3\textwidth}
         \begin{center}
           \includegraphics[scale=0.4]{faig}
         \end{center}
@@ -226,7 +220,7 @@ associés à $f$.
       \label{fig:faig}
     }   
     \subfigure[$\textsc{gig}(f)$]{
-      \begin{minipage}{0.33\textwidth}
+      \begin{minipage}{0.3\textwidth}
         \begin{center}
           \includegraphics[scale=0.4]{fgig}
         \end{center}
@@ -243,6 +237,13 @@ x_1 + x_2 + x_3)$.\label{fig:xpl:graphs}
 On remarque le cycle $((101,111),(111,011),(011,101))$ 
  à la \textsc{Figure}~(\ref{fig:fsig}).}
 \end{figure}
+
+\begin{xpl}
+On reprend notre exemple illustratif
+détaillé à la page~\pageref{xpl:1} avec sa table
+d'images (\textsc{Table}~\ref{table:xpl:images}).
+La \textsc{Figure}~\ref{fig:xpl:graphs} donne les trois graphes d'itérations 
+associés à $f$.
 \end{xpl} 
 
 
@@ -280,7 +281,7 @@ En d'autres termes, les attracteurs non cycliques de celui-ci
 sont les points fixes de $f$.
 Ainsi pour chaque $x\in \Bool^{\mathsf{N}}$, il existe au moins un chemin 
 depuis $x$ qui atteint un attracteur.
-Ainsi tout graphe d'itérations contient toujours au moins un attracteur.
+Tout graphe d'itérations contient donc toujours au moins un attracteur.
 \end{theorem}
 
 
@@ -412,10 +413,11 @@ $x_1$ et  de $x_3$
 Ainsi la seconde ligne (resp. la troisième ligne) de $B(f)$ est $1~0~1$ (resp. est $1~1~1$). 
 La \textsc{Figure}~(\ref{fig:f:incidence}) donne la matrice d'incidence complète. 
 
-\begin{figure}%[ht]
+\begin{figure}[ht]
   \begin{center}
      \subfigure[Matrice jacobienne]{
-       \begin{minipage}{0.90\textwidth}
+       \begin{minipage}{0.65\textwidth}
+         \begin{scriptsize}
          \begin{center}
         $
         \left(
@@ -451,21 +453,12 @@ La \textsc{Figure}~(\ref{fig:f:incidence}) donne la matrice d'incidence complèt
         \right)
         $
          \end{center}
-       \end{minipage}
+       \end{scriptsize}
+     \end{minipage}
        \label{fig:f:jacobienne}
      } 
-    ~ 
-    \subfigure[Graphe d'interaction]{
-      \begin{minipage}{0.45\textwidth}
-      \begin{center}
-        \includegraphics[scale=0.5]{gf}
-      \end{center}
-      \label{fig:f:interaction}
-    \end{minipage}
-    }
-    
-    \subfigure[Matrice d'incidence]{
-      \begin{minipage}{0.45\textwidth}
+     \subfigure[Matrice d'incidence]{
+       \begin{minipage}{0.25\textwidth}
         \begin{center}
           $
           B(f) =
@@ -481,6 +474,16 @@ La \textsc{Figure}~(\ref{fig:f:incidence}) donne la matrice d'incidence complèt
         \label{fig:f:incidence}
     \end{minipage}
   }
+
+    ~ 
+    \subfigure[Graphe d'interaction]{
+      \begin{minipage}{0.45\textwidth}
+      \begin{center}
+        \includegraphics[scale=0.5]{gf}
+      \end{center}
+      \label{fig:f:interaction}
+    \end{minipage}
+    }
 \end{center}  
 \caption{Représentations des dépendances entre les éléments 
 de la fonction 
index 5c9bce5bd9344d761907a4cb7895ba14273fe9fa..7a3fad29e27c1346dae11a8ee3069c17e5541d32 100644 (file)
@@ -38,7 +38,7 @@ Ce chapitre détaille les clefs de ce schéma
 
 \section{Présentation de l'approche} 
 
-Le diagramme de flux donnés à la Fig.~\ref{fig:sch} résume l'approche 
+Le diagramme de flux donné à la Fig.~\ref{fig:sch} résume l'approche 
 du schéma STABYLO (pour STeganography with  Adaptive, Bbs, binarY embedding 
 at LOw cost). L'embarquement est synthétisé à la Fig.~\ref{fig:sch:emb} et 
 l'extraction à la Fig.~\ref{fig:sch:ext}.
@@ -111,7 +111,7 @@ des pixels de bords. Si ce nombre de bits est inférieur au double de
 la taille du message, celui-ci est découpé en plusieurs parties.
 %La justification de ce rapport de 1 à 2 à donné ci dessous dans la partie STC.
 Dans la seconde dite \emph{fixe}, ce taux est fixe et l'algorithme augmente 
-iterrativement la valeur de $T$ jusqu'à obtenir à nouveau deux fois plus de bits 
+itérativement la valeur de $T$ jusqu'à obtenir à nouveau deux fois plus de bits 
 de bords qu'il n'y en a dans le message.
 
 STABYLO applique alors 
index d931298e660071f141c86d1c5ae4bab6bbe631e9..76a70fb73a21c84308e3b4cc6dbbfa9024bf6803 100644 (file)
@@ -252,7 +252,7 @@ Cependant, le noyau $\textit{Kc}_{xy}''$ perd aussi les valeurs des pixels
 qui sont alignés verticalement et diagonalement avec le pixel central.
 Enfin, le noyau de différence intermédiaire  $\textit{Ki}_{x^2}''$ décale
 à gauche la valeur des variations horizontales de $\dfrac{\partial P}{\partial x}$:
-Le pixel central  $(0,0)$ reçoit  exactement la valeur 
+le pixel central  $(0,0)$ reçoit  exactement la valeur 
 $\dfrac{P(0,2)-P(0,1)}{1} - \dfrac{P(0,1)-P(0,0)}{1}$,
 qui est une approximation de 
 $\dfrac{\partial P}{\partial x}(0,1)$ et non de 
@@ -262,7 +262,8 @@ que les pixels du coin supérieur droit, en perdant toutes les autres informatio
 La section suivante propose une autre approche pour calculer les lignes de niveau avec une précision accrue.
 
 \section{Des noyaux pour des lignes de niveau}\label{sec:second}
-On ne restreint pas aux noyaux de taille fixe (comme  $3\times3$ or $5 \times 5$ 
+On ne se 
+restreint pas aux noyaux de taille fixe (comme  $3\times3$ or $5 \times 5$ 
 dans les schémas précédents). Au contraire, on considère des noyaux de taille variable  
 $(2n+1)\times (2n+1)$, $n \in \{1,2,\dots,N\}$, où
 $N$ est un paramètre de l'approche.
@@ -375,17 +376,17 @@ $\dfrac{\partial^2 P}{\partial y \partial x}$
 et de 
 $\dfrac{\partial^2 P}{\partial y^2}$.
 
-La section suivante étudie la pertinence d'interpoler une image par un polynome 
+La section suivante étudie la pertinence d'interpoler une image par un polynôme 
 lorsqu'on cherche à obtenir ces dérivées secondes.
 
 
 \section{Interpolation polynomiale pour le calcul de la matrice hessienne}\label{sec:poly}
 Soit $P(x,y)$ la  valeur du pixel $(x,y)$ et soit  $n$, $1 \le n \le N$, 
-tel que l'objectif est de trouver un polynome d'interpolation dans la fenêtre de taille  
+tel que l'objectif est de trouver un polynôme d'interpolation dans la fenêtre de taille  
 $(2n+1)\times(2n+1)$ dont le pixel central a pour indice $(0,0)$.  
 Il existe un unique polynôme $L : \R\times \R \to \R$ 
 de degré $(2n+1)\times(2n+1)$ tel que  $L(x,y)=P(x,y)$ pour chaque pixel  
-$(x,y)$ de cette fenêtre et ce polynome est défini par  
+$(x,y)$ de cette fenêtre et ce polynôme est défini par  
 \begin{equation}
 \begin{array}{l}
 L(x,y) =  
@@ -658,7 +659,7 @@ Comme dans ce qui précède, la base du challenge BOSS a été retenue.
 Ici c'est cependant l'ensemble des 10000 images qui a été utilisé pour évaluer 
 la sécurité.
 C'est aussi les caractéristiques SRM et Ensemble Classifier qui ont été utilisées 
-pour évaluer la sécurité de l'approche..
+pour évaluer la sécurité de l'approche.
 Quatre taux d'embarquement  0.1, 0.2, 0.3 et  0.4
 ont été retenus. Pour chaque expérience, 
 l'aire sous la courbe de ROC (AUC),