]> AND Private Git Repository - review_prng.git/blob - review_prng.tex
Logo AND Algorithmique Numérique Distribuée

Private GIT Repository
Import initial
[review_prng.git] / review_prng.tex
1 \documentclass{article}
2 \usepackage[utf8x]{inputenc}
3 \usepackage[standard]{ntheorem}
4 \usepackage[english]{babel}
5
6
7 \usepackage{amsmath}
8 \usepackage{color}
9 \usepackage{dsfont}
10
11
12
13 \title{A Review of Chaotic Iteration Based Pseudorandom Number Generators}
14 \author{Jacques M. Bahi, Jean-Fran\c cois Couchot, Raphaël Couturier, and Christophe Guyeux~\thanks{Authors in alphabetic order}}
15
16
17
18 \begin{document}
19
20 \maketitle
21
22 \begin{abstract}
23
24 \end{abstract}
25
26
27 \section{Introduction}
28
29
30 \section{Topology}
31
32 \subsection{Historical context}
33
34 Pseudorandom number generators are recurrent sequences having a disordered behavior.
35
36 Recurrent sequences, also called discrete dynamical systems, of the form 
37 \begin{equation}
38 \label{sdd}
39 u^0 \in \mathds{R}, u^{n+1} = f(u^n),
40 \end{equation}
41 with 
42 $f$ continuous, have been well studied since the early years of mathematical
43 analysis. They are widely used, for instance to resolve equations using a
44 Newton method, or when approximating the solutions to differential equations 
45 using finite difference equations to approximate derivatives.
46 The context study was the seek for convergence, which is for instance guarantee
47 when using monotonic functions or contractions. 
48 In the middle of the last century, Coppel has 
49 established a link between this desire of convergence
50 and the existence of a cycle in iterations~\cite{Coppel55}. 
51 More precisely, his theorem states that, considering Eq.~\eqref{sdd} with a function
52 $f:I \longrightarrow I$ continuous on the line segment $I$, the absence of
53 any 2-cycle implies the convergence of the discrete dynamical system.
54
55
56 %  
57 %  
58 %    \begin{block}{Convergence}
59 %      \begin{itemize}
60 %        \item $f$ monotone
61 %        \item Applications contractantes
62 %        \item Coppel: Pas de 2-cycle $\Rightarrow$ convergence
63 %      \end{itemize}
64 %    \end{block}
65 %}
66
67
68
69 %\frame{
70 %  \frametitle{3-cycle implique chaos}
71 %  \begin{alertblock}{Period Three Implies Chaos (Li et Yorke, 1975)}
72 %S'il y a un point de période 3, alors il y a un point de n'importe quelle période
73 %  \end{alertblock}
74 %  
75 %  \uncover<2->{
76 %  \begin{exampleblock}{Remarques}
77 %  \begin{itemize}
78 %    \item Désordre lié à la multiplicité des périodes
79 %    \item \`A AND, on étudie des ``systèmes itératifs'' pour le calcul distribué, généralisation des suites récurrentes
80 %  \end{itemize}
81 %  \end{exampleblock}
82 %  }
83 %}
84
85
86
87
88
89 %%\subsection*{Réécriture des systèmes itératifs}
90
91 %%\frame{
92 %%  \frametitle{Les systèmes itératifs: généralisation}
93 %%  \begin{block}{Les systèmes itératifs en toute généralité}
94 %%  La formulation suivante englobe tous les modes d'itérations imaginables:
95 %%  $$\left\{
96 %%  \begin{array}{l}
97 %%    x^0 \in \mathcal{X}\\
98 %%    x^{n+1} = f^n(x^0, \hdots, x^n)
99 %%  \end{array}
100 %%  \right.$$
101 %%  où $f^n:\mathcal{X}^{n+1}\rightarrow \mathcal{X}$
102 %%  \end{block}
103 %%\uncover<2->{
104 %%Différents modes d'itérations: séries, parallèles, chaotiques, asynchrones...
105 %%}
106 %%}
107
108
109
110
111
112
113
114
115
116
117 %\subsection*{Cas des Itérations chaotiques}
118 %\frame{
119 %  \frametitle{Les « itérations chaotiques »}
120 %    \begin{block}{Définition (Itérations chaotiques)}
121 % Soient $f: \mathds{B}^\mathsf{N} \longrightarrow \mathds{B}^\mathsf{N}$ et $S \subset \mathcal{P} \left(\llbracket1,\mathsf{N}\rrbracket\right)^\mathds{N}$. Les \emph{itérations chaotiques} sont:
122 %$$\left\{
123 %\begin{array}{l}
124 %x^0 \in \mathds{B}^\mathsf{N} \\
125 %\forall n \in \mathds{N}^*, \forall i \in \llbracket 1; \mathsf{N} \rrbracket,  x^{n}_i = \left\{
126 %\begin{array}{ll}
127 %x^{n-1}_{i} & \textrm{ si } i \notin S^n\\
128 %f(x^{n-1})_{i} & \textrm{ si } i \in S^n
129 %\end{array}
130 %\right.
131 %\end{array}
132 %\right.$$
133 %\end{block}
134 %%\uncover<2->{
135 %%Itérations chaotiques et théorie du chaos: a priori, rien à voir.
136 %%}
137 %%\uncover<3->{Y a-t-il un lien ?}\uncover<4->{ Pour quoi faire ?}
138 %}
139
140
141
142
143
144 %\frame{
145 %  \frametitle{Non-convergence des IC}
146 %   \begin{alertblock}{Théorème (Condition nécessaire de non-convergence)}
147 %    % Soit $f : \mathds{B}^\mathsf{N} \to \mathds{B}^\mathsf{N}$ et $S \in \mathcal{S}$. 
148 %    Si les itérations chaotiques $\left(f,(x^0,S)\right)$ sont non convergentes, alors:
149 %\begin{itemize}
150 %\item soit $f$ n'est pas contractante,
151 %\item soit $S$ n'est pas pseudo-périodique (complète).
152 %\end{itemize}
153 %   \end{alertblock}
154 %   \uncover<2->{
155 %   Quelle quantité de désordre ?
156 %   }
157 %}
158
159
160
161
162
163
164
165
166
167
168 %\frame{
169 %\frametitle{Présentation du problème}
170
171 %\begin{tabular}{c||c}
172 %MATHS DISCRÈTES & TOPOLOGIE MATHÉMATIQUE \tabularnewline
173 %\hline
174 %\multirow{2}{5cm}{\centering $f: \mathds{B}^\mathsf{N} \to \mathds{B}^\mathsf{N}$} & $(\mathcal{X},\tau)$ espace topologique\\
175 %& $f : \mathcal{X} \to \mathcal{X}$ continue pour $\tau$\\
176 %\hline
177 %$S \in \mathcal{S} = \llbracket 1,\mathsf{N}\rrbracket^\mathds{N}$ & \multirow{2}{5cm}{\centering $x^0 \in \mathcal{X}$} \\
178 %$x^0 \in \mathds{B}^\mathds{N}$ & \\ 
179 %\hline
180 %$x_i^{n+1} = \left\{ \begin{array}{ll} x^{n}_{i} & \textrm{ si } i \neq S^n\\ f(x^{n})_{i} & \textrm{ si } i = S^n \end{array} \right.$ & $\forall n \in \mathds{N}, x^{n+1} = f(x^n)$ \\ 
181 %\end{tabular}
182
183 %}
184
185
186
187
188
189
190 %\frame{
191 %\frametitle{Définitions et notations}
192 %\begin{block}{Introduisons quelques fonctions...}
193 %\begin{itemize}
194 %\item décalage: $\sigma : \mathcal{S} \longrightarrow \mathcal{S}, (S^n)_{n \in \mathds{N}} \mapsto (S^{n+1})_{n \in \mathds{N}}$.
195 %\item initiale: $i : \mathcal{S} \longrightarrow \llbracket 1 ; \mathsf{N} \rrbracket, (S^n)_{n \in \mathds{N}} \mapsto S^0$
196 %\item $F_f : \llbracket 1 ; \mathsf{N} \rrbracket \times \mathds{B}^\mathsf{N} \longrightarrow \mathds{B}^\mathsf{N},$ $$(k,E) \longmapsto  \left( E_j.\delta(k,j) + f(E)_k.\overline{\delta (k,j)} \right)_{j \in \llbracket 1 ; \mathsf{N} \rrbracket}$$
197 %\end{itemize}
198 %où $\delta(x,y) = \left\{\begin{array}{ll}
199 %0 & \textrm{ si } x=y, \\
200 %1 & \textrm{ sinon.}
201 % \end{array}\right.
202 %$
203 %\end{block}
204 %}
205
206
207
208
209 %\frame{
210 %\frametitle{Modélisation des IC}
211 %\begin{alertblock}{Modélisation des IC en topologie}
212 %Soit $\mathcal{X} = \llbracket 1 ; \mathsf{N} \rrbracket^\mathds{N} \times \mathds{B}^\mathsf{N},$ et $G_f\left(S,E\right) = \left(\sigma(S), F_f(i(S),E)\right).$ 
213
214
215 %On modélise les itérations chaotiques $\left(f, (S,x^0)\right)$ par le système dynamique discret:
216 %$$\left\{
217 %\begin{array}{l}
218 %X^0 = (S,x^0) \in \mathcal{X}, \\
219 %\forall k \in \mathds{N}, X^{k+1} = G_f(X^k).
220 %\end{array}
221 %\right.$$
222 %\end{alertblock}
223
224 % \uncover<2>{
225 % On peut donc étudier leur désordre topologique.
226 % }
227 %}
228
229
230
231
232
233 %\frame{
234 % \frametitle{Métrique et continuité}
235
236 %Distance sur $\mathcal{X}:$
237 %$$d((S,E);(\check{S};\check{E})) = d_e(E,\check{E}) +  d_s(S,\check{S})$$
238
239 %\noindent où $\displaystyle{d_e(E,\check{E}) = \sum_{k=1}^\mathsf{N} \delta (E_k, \check{E}_k)}$, ~~et~ $\displaystyle{d_s(S,\check{S}) = \dfrac{9}{\textsf{N}} \sum_{k = 1}^\infty \dfrac{|S^k-\check{S}^k|}{10^k}}$.
240 %%\end{block}
241
242 %\vspace{0.5cm}
243
244 %\begin{alertblock}{Théorème}
245 %La fonction $G_f : (\mathcal{X},d) \to  (\mathcal{X},d)$ est continue.
246 %\end{alertblock}
247
248 %}
249
250
251
252 % \frame{
253 %  \frametitle{\'Etude de $(\mathcal{X},d)$}
254 %  \begin{block}{Propriétés de $(\mathcal{X},d)$}
255 %  \begin{itemize}
256 %    \item $\mathcal{X}$ est infini indénombrable
257 %    \vspace{0.15cm}
258 %    \item $(\mathcal{X},d)$ est un espace métrique compact, complet et parfait
259 %  \end{itemize}
260 %  \end{block}
261
262 %  \vspace{0.5cm}
263
264 %    \begin{block}{\'Etude de $G_{f_0}$}
265 %    $G_{f_0}$ est surjective, mais pas injective \vspace{0.3cm}\newline $\Rightarrow (\mathcal{X},G_{f_0})$ pas réversible.
266 %  \end{block}
267
268 % }
269
270
271
272 %%\frame{
273 %% \frametitle{Etude des périodes}
274 %% \begin{block}{Multiplicité des périodes ?}
275 %% Soit $f_0:\mathds{B}^\mathsf{N} \rightarrow \mathds{B}^\mathsf{N}$ la négation vectorielle.
276 %%   \begin{itemize}
277 %%     \item $\forall k \in \mathds{N}, Per_{2k+1}(G_{f_0}) = \varnothing, card\left(Per_{2k+2}(G_{f_0})\right)>0$ \vspace{0.3cm} \linebreak  $\Rightarrow G_{f_0}$ pas chaotique sur $\mathcal{X}$
278 %%     \item Cependant :
279 %%     \begin{itemize}
280 %%       \item Il y a chaos sur $\mathcal{X}^G = \mathcal{P}\left(\llbracket 1,\mathsf{N}\rrbracket\right)^\mathds{N}\times \mathds{B}^\mathsf{N}$.
281 %%       \item $G_{f_0}$ possède plus de $n^2$ points périodiques de période $2n$.
282 %%     \end{itemize}
283 %%   \end{itemize}
284 %% \end{block}
285 %% \uncover<2->{
286 %%    Cette multiplicité des périodes n'est pas le désordre complet...
287 %% }
288 %%}
289
290
291
292 %\subsection*{Approche type Devaney/Knudsen}
293
294 %\frame{
295 %  \frametitle{Les approches Devaney et Knudsen}
296 %  \begin{block}{3 propriétés pour de l'imprévisibilité}
297 %    \begin{enumerate}
298 %      \item \emph{Indécomposabilité.} On ne doit pas pouvoir simplifier le système
299 %      \begin{itemize}
300 %        \item Impossible de diviser pour régner
301 %        \item Des orbites doivent visiter tout l'espace
302 %      \end{itemize}
303 %      \item \emph{Élément de régularité.}
304 %      \begin{itemize}
305 %        \item Contrecarre l'effet précédent
306 %        \item Des points proches \textit{peuvent} se comporter complètement différemment
307 %      \end{itemize}
308 %      \item \emph{Sensibilité.} Des points proches \textit{peuvent} finir éloignés
309 %    \end{enumerate}
310 %  \end{block}
311 %}
312
313
314 %\frame{
315 % \frametitle{Exemple : définition de Devaney}
316 %\begin{enumerate}
317 %\item \emph{Transitivité:} Pour chaque couple d'ouverts non vides $A,B \subset \mathcal{X}$, il existe $k \in \mathbb{N}$ tel que $f^{(k)}(A)\cap B \neq \varnothing$
318 %\item \emph{Régularité:} Les points périodiques sont denses
319 %\item \emph{Sensibilité aux conditions initiales:} Il existe $\varepsilon>0$ tel que $$\forall x \in \mathcal{X}, \forall \delta >0, \exists y \in \mathcal{X}, \exists n \in \mathbb{N}, d(x,y)<\delta \textrm{ et } d(f^{(n)}(x),f^{(n)}(y)) \geqslant \varepsilon$$
320 %\end{enumerate}
321 %}
322
323 %\frame{
324 %   \frametitle{Systèmes intrinsèquement compliqués}
325 %   \begin{block}{Définitions de l'indécomposabilité}
326 %   \begin{itemize}
327 %     \item \emph{Indécomposable}: pas la réunion de deux parties non vides, fermées et t.q. $f(A) \subset A$
328 %     \item \emph{Totalement transitive}: $\forall n \geqslant 1$, l'application composée $f^{(n)}$ est transitive.
329 %     \item \emph{Fortement transitif}:
330 %$\forall x,y \in \mathcal{X},$ $\forall r>0,$ $\exists z \in B(x,r),$ $\exists n \in \mathbb{N},$ $f^{(n)}(z)=y.$
331 %     \item \emph{Topologiquement mélangeant}:  pour toute paire d'ouverts disjoints et non vides $U$ et $V$, il existe $n_0 \in \mathbb{N}$ tel que $\forall n \geqslant n_0, f^{(n)}(U) \cap V \neq \varnothing$.
332 %   \end{itemize}
333 %   \end{block}
334 %}
335
336
337
338
339 %\frame{
340 %\frametitle{Stabilité et expansivité}
341 %   \begin{block}{Définitions de la sensibilité}
342 %     \begin{itemize}
343 %       \item $(\mathcal{X},f)$ est \emph{instable} si tous ses points le sont: $\forall x \in \mathcal{X},$ $\exists \varepsilon >0,$ $\forall \delta > 0,$ $\exists y \in \mathcal{X},$ $\exists n \in \mathbb{N},$ $d(x,y)<\delta$  et $d(f^{(n)}(x),f^{(n)}(y)) \geqslant \varepsilon$
344 %       \item $(\mathcal{X},f)$ est \emph{expansif} si
345 %$\exists \varepsilon >0,$ $\forall x \neq y,$ $\exists n \in \mathbb{N},$ $d(f^{(n)}(x),f^{(n)}(y)) \geqslant \varepsilon$
346 %     \end{itemize}
347 %   \end{block}
348 %}
349
350 %%\frame{
351 %%  \frametitle{Des systèmes imprévisibles}
352 %%    \begin{block}{Définitions des systèmes dynamiques désordonnés}
353 %%    \begin{itemize}
354 %%      \item \emph{Devaney:} $(\mathcal{X},f)$ est sensible aux conditions initiales, régulier et transitif
355 %%       \item \emph{Wiggins:} $(\mathcal{X},f)$ est transitif et sensible aux conditions initiales
356 %%       \item \emph{Knudsen:} $(\mathcal{X},f)$ a une orbite dense et s'il est sensible aux conditions initiales
357 %%       \item \emph{expansif:} $(\mathcal{X},f)$ est transitif, régulier et expansif
358 %%    \end{itemize}
359 %%    \end{block}
360 %%}
361
362
363
364 %\subsection*{Autres approches}
365
366
367 %\frame{
368 %  \frametitle{Selon Li et Yorke}
369 %    \begin{block}{Définitions}
370 %    \begin{description}
371 %\item[Couple de Li-Yorke.] $(x,y)$ en est un quand: $\limsup_{n \rightarrow +\infty} d(f^{(n)}(x), f^{(n)}(y))>0$ et $\liminf_{n \rightarrow +\infty} d(f^{(n)}(x), f^{(n)}(y))=0.$
372
373 %\item[Ensemble brouillé.] $B \subset \mathcal{X}$ en est un si tout couple de points distincts de $B$ est de Li-Yorke.
374
375 %\item[Systèmes de Li-Yorke.] $\mathcal{X}$ est compact et contient un ensemble brouillé indénombrable.
376 %\end{description}
377 %\end{block}
378 %}
379
380
381
382
383
384
385 %\frame{
386 % \frametitle{Approche entropie topologique}
387 %   \begin{block}{Entropie topologique}
388 %   \begin{itemize}
389 %   \item $x,y \in \mathcal{X}$ sont ~$\varepsilon-$\emph{séparés en temps $n$} s'il existe $k \leqslant n$ tel que $d\left(f^{(k)}(x),f^{(k)}(y)\right)>\varepsilon$.
390 %   \item Les ensembles $(n,\varepsilon)-$séparé sont des ensembles de points qui seront tous $\varepsilon-$séparés en temps $n$
391 %   \item $s_n(\varepsilon,Y)$: cardinal maximal d'un ensemble $(n,\varepsilon)-$séparé $$h_{top}(\mathcal{X},f)  = \displaystyle{\lim_{\varepsilon \rightarrow 0} \Big[ \limsup_{n \rightarrow +\infty} \dfrac{1}{n} \log s_n(\varepsilon,\mathcal{X})\Big]}$$
392 %   \end{itemize}
393 %   \end{block}
394 %}
395
396
397
398
399 %\frame{
400 % \frametitle{Exposant de Lyapunov}
401 %\begin{block}{L'exposant de Lyapunov}
402 %$$\lambda(x^0) = \displaystyle{\lim_{n \to +\infty} \dfrac{1}{n} \sum_{i=1}^n \ln \left| ~f'\left(x^{i-1}\right)\right|}$$
403 %Il doit être positif pour multiplier les erreurs
404 %\end{block}
405 %}
406
407
408
409
410
411 %\subsection*{Etude des systèmes itératifs}
412
413 %%\frame{
414 %%  \frametitle{IC et propriété de Devaney}
415 %%\begin{alertblock}{Théorème}
416 %%$G_{f_0}$ est régulier et transitif (Devaney). 
417
418 %%Sa sensibilité est $\geqslant \mathsf{N}-1$.
419 %%\end{alertblock}
420
421 %%\uncover<2->{
422 %% \begin{exampleblock}{Question}
423 %% $f_0$ est-elle la seule fonction dont le système itératif vérifie la condition de Devaney ?
424 %% \end{exampleblock}
425 %% 
426 %% \vspace{0.5cm}
427
428 %%Pour y répondre, nous avons utilisé le graphe de tous les possibles par itérations chaotiques : le GTPIC.}
429 %%}
430
431
432
433
434 %%\frame{
435 %%  \frametitle{Nombre de fonctions imprévisibles}
436 %%  \begin{alertblock}{Caractérisation des IC imprévisibles selon Devaney}
437 %%$G_f$ vérifie l'hypothèse de Devaney $\Leftrightarrow$ Son graphe des possibles est fortement connexe.
438
439 %%$\Rightarrow$ Il y a $\left(2^\mathsf{N}\right)^{2^\mathsf{N}}$ IC chaotiques.
440 %%\end{alertblock}
441 %%}
442
443
444
445
446
447
448
449 %\frame{
450 %  \frametitle{Etude topologique}
451 %    \begin{exampleblock}{Etude topologique des ICs}
452 %      \begin{itemize}
453 %        \item $\forall f \in \mathcal{C}$, $Per\left(G_f\right)$ est infini dénombrable, $G_f$ est fortement transitive,  est chaotique selon Knudsen, 
454 %        \item $\left(\mathcal{X}, G_{f_0}\right)$ est topologiquement mélangeant, expansif (constante 1), est chaotique selon Li-Yorke, a une entropie topologique infinie, un exposant de Lyapunov de $ln(\mathsf{N})$
455 %        \item Indécomposabilité, instabilité, chaos de Wiggins, de la multiplicité des périodes...
456 %      \end{itemize}
457 %    \end{exampleblock}
458 %}
459
460
461
462
463
464
465
466 %\frame{
467 % \frametitle{Graphe de tous les possibles par IC}
468 %  \begin{center}
469 %   \includegraphics[scale=0.55]{14.Caracterisation_des_IC_chaotiques_selon_Devaney/grapheTPICver2.pdf}
470 %  \end{center}
471 %}
472
473
474
475
476
477
478
479
480
481
482
483
484
485
486
487
488
489
490
491 %%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
492 %%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
493 %%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
494 %\section*{Topologie des programmes}
495 %\frame{
496 %% 'transition': Crossfade,
497 % \begin{center}
498 %   \Huge{Topologie des programmes}
499 %   
500 %  \end{center}
501 %}
502 %%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
503 %%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
504 %%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
505
506
507
508 %%\frame{
509 %%  \frametitle{Premières questions}
510 %%  \begin{exampleblock}{Le chaos dans mon PC ?}
511 %%  Le désordre, l'imprévisibilité (vrai, sans perte) sont-ils possibles sur un ordinateur ?
512 %%\begin{itemize}
513 %%      \item Il n'y a pas de réels sur mon PC
514 %%      \item Toute machine ayant un nombre fini d'états finit par entrer dans un cycle.
515 %%\end{itemize}
516 %%  \end{exampleblock}
517 %%}
518
519
520
521
522
523
524
525
526
527 %%\frame{
528 %%  \frametitle{Mode d'emploi}
529 %%  \begin{alertblock}{Chaos sur machine: quelques règles}
530 %%    \begin{enumerate}
531 %%      \item Ne pas laisser la machine travailler en vase clos %\newline
532 %%      %$\Rightarrow$ Une nouvelle entrée à chaque itérée
533 %%      \item Utiliser les médias sur lesquels on travaille %\newline
534 %%      %$\Rightarrow$ Ensemble infini dénombrable
535 %%      \item Ne manipuler que des entiers 
536 %%      \item \'Eviter les tailles fixes %(graine, nombre d'itérations, etc.)
537 %%    \end{enumerate}
538 %%  \end{alertblock}
539 %%}
540
541
542
543
544
545 %\frame{
546 %  \frametitle{Introduction}
547 %  \begin{block}{Deux cas de figure}
548 %    \begin{itemize}
549 %      \item En vase clos :
550 %      \begin{itemize}
551 %        \item 4 Go de mémoire $\Rightarrow 2^{4000000000}$ états possibles...
552 %        \item Lemme de filature/lemme fantôme
553 %      \end{itemize}
554 %      \item $\mathcal{X}=\mathds{B}^\mathsf{N}\times \mathcal{P}\left(\llbracket 1;\mathsf{N}\rrbracket\right)^\mathds{N}$:
555 %      \begin{itemize}
556 %        \item Pas de réels, que des entiers bornés par $\mathsf{N}$
557 %        \item On peut utiliser le média à chaque itérée
558 %      \end{itemize}
559 %    \end{itemize}
560 %  \end{block}
561 %}
562
563
564
565
566
567
568 %\frame{
569 %  \frametitle{Introduction}
570 %  \begin{exampleblock}{Deux questions}
571 %%  Vos ICs sont chaotiques, mais pour moi c'est pas ça une machine, un programme.
572 %\begin{itemize}
573 %      \item Peut-on construire des automates chaotiques ?
574 %      \item Peut-on évaluer si un programme est chaotique ?
575 %\end{itemize}
576 %  \end{exampleblock}
577 %}
578
579
580
581
582
583 %\frame{
584 % \frametitle{Une machine de Moore chaotique}
585 %  \begin{center}
586 %   \includegraphics[scale=0.55]{14.Caracterisation_des_IC_chaotiques_selon_Devaney/grapheTPICver2.pdf}
587 %  \end{center}
588 %}
589
590
591
592
593
594 %\frame{
595 %\frametitle{Le chaos d'un programme}
596 %\begin{block}{Machines de Turing et systèmes itératifs}
597 %Soit $(w,i,q)$ la configuration actuelle de la machine de Turing\\
598 %\begin{center}
599 %\includegraphics[scale=0.3]{Steganalyse/Medias/Turing.pdf} 
600 %\end{center}
601 %\begin{itemize}
602 %\item $w=\sharp^{-\omega} w(0) \hdots w(k)\sharp^{\omega}$ est la bande de lecture,
603 %\item $i$ est la position de la tête de lecture,
604 %\item $q$ décrit l'état de la machine,
605 %\item  et $\delta$ est sa fonction de transition. 
606 %\end{itemize}
607 %\end{block}
608 %}
609
610
611
612 %\frame{
613 %\frametitle{Le chaos d'un programme}
614 %\begin{block}{Machines de Turing et systèmes itératifs}
615 %On définit $f$ par: 
616
617 %\begin{itemize}
618 %\item Si $\delta(q;w(i)) = (q'; a; \rightarrow)$, alors $f(w(0) \hdots w(k);i;q) = ( w(0) \hdots w(i-1) ~ a ~ w(i+1) \hdots w(k); i+1; q')$
619 %\item Si $\delta(q;w(i)) = (q'; a; \leftarrow)$, alors $f( w(0) \hdots w(k);i;q) = (w(0) \hdots w(i-1) ~ a ~ w(i+1) \hdots w(k); i-1; q')$
620 %\end{itemize} 
621
622 %La machine peut être écrite sous la forme $x^{n+1}=f(x^n)$
623 %\end{block}
624 %}
625
626
627
628
629
630
631
632 %\frame{
633 %  \frametitle{A quoi ça sert ?}
634 %  \begin{exampleblock}{Un programme chaotique, pour quoi faire ?}
635 %\begin{itemize}
636 %      \item Se placer dans de bonnes conditions lors de conception de nouveaux algorithmes 
637 %      \item Renforcer les attaques (virus chaotique) 
638 %      \item Simuler numériquement des processus chaotiques
639 %      \item Renforcer la sécurité     
640 %      \item Battre l'intelligence artificielle
641 %\end{itemize}
642 %  \end{exampleblock}
643 %  
644 %%  \uncover<3->{
645 %%  Tentons une première illustration
646 %%  }
647 %}
648
649
650
651
652
653 %%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
654 %%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
655 %\section{Applications aux PRNGs}
656 %\subsection*{PRNGs}
657 %\begin{frame}{Applications}
658 %% 'transition': Crossfade,
659 %  \begin{center}
660 %   \Huge{Applications}
661
662 %\medskip
663 %   \huge{Générateurs pseudo-aléatoires}
664 %  \end{center}
665 %\end{frame}
666 %%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
667 %%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
668
669
670 %\frame{
671 %  \frametitle{Chaos et aléas}
672 %    \begin{block}{Motivations: La batterie du NIST}
673 %      \begin{itemize}
674 %\item \textbf{Transitivités}
675 %    \begin{itemize}
676 %        \item \textbf{Random Excursions Variant Test.} To detect deviations from the expected number of visits to various states in the random walk.
677 %        \item \textbf{Random Excursions Test.} To determine if the number of visits to a particular state within a cycle deviates from what one would expect for a random sequence.
678 %    \end{itemize}
679 %\item \textbf{Chaos selon Li-Yorke}
680 %    \begin{itemize}
681 %        \item \textbf{Runs Test.} To determine whether the number of runs of ones and zeros of various lengths is as expected for a random sequence. In particular, this test determines whether the oscillation between such zeros and ones is too fast or too slow.
682 %    \end{itemize}
683 %\end{itemize}
684 %\end{block}
685 %}    
686
687 %\frame{
688 %  \frametitle{Chaos et aléas}
689 %    \begin{block}{Motivations: La batterie du NIST}
690 %      \begin{itemize}
691 %    \item \textbf{Régularité}
692 %    \begin{itemize}
693 %        \item \textbf{Non-overlapping Template Matching Test} To detect generators that produce too many occurrences of a given non-periodic (aperiodic) pattern (m is the length in bits of each template which is the target string).
694 %        \item \textbf{Discrete Fourier Transform (Spectral) Test} To detect periodic features (i.e., repetitive patterns that are near each other) in the tested sequence that would indicate a deviation from the assumption of randomness.
695 %    \end{itemize}
696 %    \item \textbf{Entropie}
697 %    \begin{itemize}
698 %\item \textbf{Approximate Entropy Test} To compare the frequency of overlapping blocks of two consecutive/adjacent lengths (m and m+1) against the expected result for a random sequence (m is the length of each block).
699 %    \end{itemize}
700 %    \end{itemize}
701 %\end{block}
702 %}    
703
704 %\frame{
705 %  \frametitle{Chaos et aléas}
706 %    \begin{block}{Motivations: La batterie du NIST}
707 %      \begin{itemize}
708 %    \item \textbf{Non-linéarité, complexité}
709 %    \begin{itemize}
710 %\item \textbf{Binary Matrix Rank Test} To check for linear dependence among fixed length substrings of the original sequence.
711 %\item \textbf{Linear Complexity Test} To determine whether or not the sequence is complex enough to be considered random (M is the length in bits of a block).
712 %      \end{itemize}
713 %\end{itemize}
714 %    \end{block}
715 %}
716
717
718 %\subsection*{Le Old CI PRNG}
719 %\frame{
720 %  \frametitle{Notre PRNG}
721 % \begin{alertblock}{Le PRNG $CI_f(PRNG_1,PRNG_2)$}
722 % \begin{description}
723 %\item[\underline{Paramètres:}] Une fonction $f: \mathds{B}^\mathsf{N} \rightarrow  \mathds{B}^\mathsf{N}$, et deux PRNGs:\\
724 %\begin{itemize}
725 %\item $S\in\llbracket 1,\mathsf{N}\rrbracket^\mathds{N}$
726 %\item et $m\in S^\mathds{N}, S \subset \mathds{N}$
727 %\end{itemize}
728 %\item[\underline{Graine:}] Les graines de $S$ et $m$, et $E\in \mathds{B}^\mathsf{N}$\\
729 %\item[\underline{PRNG:}] $\left(G_f(E,S)^{m^i}\right)_{i\in\mathds{N}}$
730 %\end{description}
731 % \end{alertblock}
732
733 %% \uncover<2->{
734 %% \begin{exampleblock}{Exemple: $X^{n+1} = X^n \oplus Y^n$}
735 %%  où $Y \in \llbracket 0, 2^{\mathsf{N}}-1 \rrbracket^\mathds{N}$
736 %% \end{exampleblock}
737 %% }
738 %}
739
740
741
742 %%\frame{
743 %%  \frametitle{Old CI PRNG: Illustration}
744 %%  \begin{block}{}
745 %%\begin{figure}
746 %%\centering
747 %%  \includegraphics[scale=0.4]{OldCI1.png}
748 %%  \caption{Le Old CI PRNG}
749 %%  \end{figure}
750 %%  \end{block}
751 %%}
752
753
754
755 %%\frame{
756 %%  \frametitle{Old CI PRNG: Illustration}
757 %%  \begin{block}{}
758 %%\begin{figure}
759 %%\centering
760 %%  \includegraphics[scale=0.41]{OldCI2.png}
761 %%  \caption{Le Old CI PRNG}
762 %%  \end{figure}
763 %%  \end{block}
764 %%}
765
766
767 %%\frame{
768 %%  \frametitle{Old CI PRNG: Illustration}
769 %%  \begin{block}{}
770 %%\begin{figure}
771 %%\centering
772 %%  \includegraphics[scale=0.4]{OldCI3.png}
773 %%  \caption{Le Old CI PRNG}
774 %%  \end{figure}
775 %%  \end{block}
776 %%}
777
778
779
780
781 %%\frame{
782 %%  \frametitle{Old CI PRNG: Illustration}
783 %%  \begin{block}{}
784 %%\begin{figure}
785 %%\centering
786 %%  \includegraphics[scale=0.4]{OldCI4.png}
787 %%  \caption{Le Old CI PRNG}
788 %%  \end{figure}
789 %%  \end{block}
790 %%}
791
792
793
794 %%\frame{
795 %%  \frametitle{Old CI PRNG: Illustration}
796 %%  \begin{block}{}
797 %%\begin{figure}
798 %%\centering
799 %%  \includegraphics[scale=0.4]{OldCI5.png}
800 %%  \caption{Le Old CI PRNG}
801 %%  \end{figure}
802 %%  \end{block}
803 %%}
804
805
806
807
808 %%\frame{
809 %% \frametitle{Graphe de tous les possibles par IC}
810 %%  \begin{center}
811 %%   \includegraphics[scale=0.55]{14.Caracterisation_des_IC_chaotiques_selon_Devaney/grapheTPICver2.pdf}
812 %%  \end{center}
813 %%}
814
815
816
817
818
819 %\begin{frame}{Le Old $CI_{f_0}$(logistic,logistic)}
820 %\begin{block}{}
821 %\begin{tabular}{llllllllll}
822 %m (logistic map):&\uncover<1->{2}      &\uncover<3->{~}                &\uncover<4->{~}        &\uncover<5->{~1}&\uncover<8->{~4}&\uncover<9->{~}&\uncover<10->{~}&\uncover<11->{~}& \uncover<13->{...}\\
823 %S (logistic map):&\uncover<2->{1}      &\uncover<3->{~3}               &\uncover<4->{~}        &\uncover<6->{~2}&\uncover<9->{~1}&\uncover<10->{~1}&\uncover<11->{~2}&\uncover<12->{~1}& \uncover<14->{...}\\
824 %\end{tabular}
825 %\end{block}
826
827 %\begin{block}{\'Etat interne du système x:}
828 %\begin{equation}
829 %\label{Basic equations}
830 %\begin{array}{r@{\;}l}
831 %\ \textbf{0}\uncover<2->{\rightarrow \textbf{1}} \uncover<3->{\rightarrow 1}  \uncover<6->{\rightarrow 1} \uncover<9->{\rightarrow \textbf{0}} \uncover<10->{\rightarrow \textbf{1}} \uncover<11->{\rightarrow 1} \uncover<12->{\rightarrow \textbf{0}} \uncover<14->{...}\\
832 %\ \textbf{0}\uncover<2->{\rightarrow 0} \uncover<3->{\rightarrow 0} \uncover<6->{\rightarrow \textbf{1}} \uncover<9->{\rightarrow 1} \uncover<10->{\rightarrow 1} \uncover<11->{\rightarrow \textbf{0}} \uncover<12->{\rightarrow 0} \uncover<14->{...}\\
833 %\ \textbf{0}\uncover<2->{\rightarrow 0} \uncover<3->{\rightarrow \textbf{1}} \uncover<6->{\rightarrow 1} \uncover<9->{\rightarrow 1}\uncover<10->{\rightarrow 1} \uncover<11->{\rightarrow 1} \uncover<12->{\rightarrow 1} \uncover<14->{...}\\
834 %\ \textbf{0}\uncover<2->{\rightarrow 0} \uncover<3->{\rightarrow 0} \uncover<6->{\rightarrow 0} \uncover<9->{\rightarrow 0} \uncover<10->{\rightarrow 0} \uncover<11->{\rightarrow 0} \uncover<12->{\rightarrow 0} \uncover<14->{...}\\
835 %\end{array}
836 %\end{equation}
837 %\end{block}
838
839 %\begin{block}{}
840
841 %\alert{Sortie:} \uncover<4->{1 0 1 0 }\uncover<7->{1 1 1 0 }\uncover<13->{0 0 1 0 }\uncover<14->{...}
842
843 %\end{block}
844 %\end{frame}
845
846
847
848
849 %\begin{frame}{Choix de l'ensemble $\mathcal{M}$}
850 % \begin{figure}[!t]
851 % \centering
852 % \includegraphics[width=3.5in,height=2in]{lesM.png}
853 % \DeclareGraphicsExtensions.
854 % \caption{Nombre d'itérations entre deux sorties}
855 % \label{Premiers tests élémentaires}
856 % \end{figure}
857 %\end{frame}
858
859
860
861
862 %\begin{frame}{Choix de l'ensemble $\mathcal{M}$}
863 % \begin{figure}[!t]
864 % \centering
865 % \includegraphics[width=3.5in,height=2in]{leM.png}
866 % \DeclareGraphicsExtensions.
867 % \caption{Choix de $\mathcal{M}$}
868 % \end{figure}
869 %\end{frame}
870
871
872
873
874
875 %\frame{
876 %\frametitle{Résultats}
877 %\begin{alertblock}{Premiers résultats}
878 %\begin{enumerate}
879 %  \item Générateur chaotique dès que le GTPIC de $G_f$ est fortement connexe
880 %  \item Toutes les autres propriétés de chaos
881 %  \item Sortie uniforme si la matrice d'adjacence réduite du GTPIC est doublement stochastique
882 %  \item Les résultats aux tests statistiques sont meilleurs (DieHARD, NIST, TestU01)
883 %\end{enumerate}
884 %\end{alertblock}
885 %}
886
887
888
889
890 %\begin{frame}{Premiers tests comparatifs}
891 % \begin{figure}[!t]
892 % \centering
893 % \includegraphics[width=3.5in,height=2in]{1.pdf}
894 % \DeclareGraphicsExtensions.
895 % \caption{Premiers tests élémentaires}
896 % \label{Premiers tests élémentaires}
897 % \end{figure}
898 %\end{frame}
899
900
901 %\begin{frame}{NIST pour les PRNG en entrée}
902 % \begin{figure}[!t]
903 % \centering
904 % \includegraphics[scale=0.27]{NistSeul.png}
905 % \DeclareGraphicsExtensions.
906 % \caption{Le NIST pour 3 PRNG}
907 % \end{figure}
908 %\end{frame}
909
910
911
912 %\begin{frame}{NIST pour le Old CI}
913 % \begin{figure}[!t]
914 % \centering
915 % \includegraphics[scale=0.27]{NistAvec.png}
916 % \DeclareGraphicsExtensions.
917 % \caption{Résultats du Old CI PRNG}
918 % \end{figure}
919 %\end{frame}
920
921
922
923 %\begin{frame}{DieHard pour les PRNG en entrée}
924 % \begin{figure}[!t]
925 % \centering
926 % \includegraphics[scale=0.27]{DieHardSeul.png}
927 % \DeclareGraphicsExtensions.
928 % \caption{DieHard pour 3 PRNG}
929 % \end{figure}
930 %\end{frame}
931
932
933
934
935 %\begin{frame}{DieHard pour le Old CI}
936 % \begin{figure}[!t]
937 % \centering
938 % \includegraphics[scale=0.24]{DieHarda.png}
939 % \DeclareGraphicsExtensions.
940 % \caption{Résultats du Old CI PRNG}
941 % \end{figure}
942 %\end{frame}
943
944
945
946
947 %\begin{frame}{TestU01 pour les PRNG en entrée}
948 % \begin{figure}[!t]
949 % \centering
950 % \includegraphics[scale=0.3]{TestUSeul.png}
951 % \DeclareGraphicsExtensions.
952 % \caption{TestU01 pour 3 PRNG}
953 % \end{figure}
954 %\end{frame}
955
956
957
958
959
960
961
962
963 %\begin{frame}{TestU01 pour le Old CI}
964 % \begin{figure}[!t]
965 % \centering
966 % \includegraphics[scale=0.25]{TestUAvec.png}
967 % \DeclareGraphicsExtensions.
968 % \caption{Résultats du Old CI PRNG}
969 % \end{figure}
970 %\end{frame}
971
972
973
974 %\subsection*{Le New CI PRNG}
975 %\frame{
976 %  \frametitle{Variantes}
977 %    \begin{block}{Quelques variantes du CI PRNG}
978 %      \begin{itemize}
979 %        \item $New ~CI_f(PRNG_1,PRNG_2)$: éviter de changer deux fois de suite un même bit entre deux outputs
980 %          \begin{itemize}
981 %            \item Ne plus compter le nombre d'itérées entre deux outputs
982 %            \item Mais le nombre de bits à changer
983 %          \end{itemize}
984 %        \item $Xor CI PRNG$: $S^{n+1}=S^n \oplus PRNG^n$
985 %        \item etc.
986 %      \end{itemize}
987 %    \end{block}
988 %}
989
990
991
992
993
994
995 %\begin{frame}{La suite $m$ du New CI}
996 %Supposons que $x_0 = (0, 0, 0)$. Alors $m_0 \in \llbracket 0, 3 \rrbracket$: on
997 %peut changer de 0 à 3 bits dans cet état pour produire $x_1$.
998 %\begin{itemize}
999 %  \item Si $m_0 = 0$, alors aucun bit ne changera entre la première et la
1000 %  seconde sortie de notre générateur. Et donc $x_1 = (0, 0, 0)$.
1001 %  \item Si $m_0 = 1$, alors exactement 1 bit changera, ce qui conduit à trois
1002 %  valeurs possibles pour $x_1$, à savoir (1, 0, 0), (0, 1, 0) et (0, 0, 1).
1003 %  \item etc.
1004 %\end{itemize}
1005 %\end{frame}
1006
1007
1008
1009 %\begin{frame}{La suite $m$ du New CI}
1010 %\begin{equation}
1011 %\label{Formula}
1012 %m^n = f(y^n)=
1013 %\left\{
1014 %\begin{array}{l}
1015 %0 \text{   si   }0                             \leqslant\frac{y^n}{2^{32}}<\frac{C^0_N}{2^N},\\
1016 %1 \text{   si   }\frac{C^0_N}{2^N}             \leqslant\frac{y^n}{2^{32}}<\sum_{i=0}^1\frac{C^i_N}{2^N},\\
1017 %2 \text{   si   }\sum_{i=0}^1\frac{C^i_N}{2^N} \leqslant\frac{y^n}{2^{32}}<\sum_{i=0}^2\frac{C^i_N}{2^N},\\
1018 %\vdots~~~~~                                    ~~\vdots~~~                 ~~~~\\
1019 %N \text{   si   }\sum_{i=0}^{N-1}\frac{C^i_N}{2^N}     \leqslant\frac{y^n}{2^{32}}<1.\\
1020 %\end{array}
1021 %\right.
1022 %\end{equation}
1023 %\end{frame}
1024
1025
1026
1027
1028
1029 %\begin{frame}{Stratégie chaotique}
1030 %Une suite de marquage controlera la suite du XORshift $b$ ainsi:
1031 %\begin{itemize}
1032 %\item si $d^{b^j} \neq 1$, alors $S^k=b^j$, $d^{b^j} = 1$ et $k = k+1$
1033 %\item si $d^{b^j}=1$, alors $b^j$ est écarté.
1034 %\end{itemize}
1035 %Par exemple, si $b = 142\underline{2}334
1036 %142\underline{1} \underline{1}\underline{2}\underline{2}34...$ et $m =
1037 %4241...$, alors $S=1423~34~1423~4...$
1038 %\end{frame}
1039
1040
1041
1042
1043
1044
1045 %%\subsection*{Chaotic iterations as pseudo-random generator}
1046 %% \begin{frame}{CI(XORshift, XORshift) algorithm}
1047 %% \begin{tiny}
1048 %% \begin{table}
1049 %% \centering
1050 %% \begin{tabular}{|l|}
1051 %% \hline
1052 %% ~\textbf{Input}: the internal state $x$ (an array of $\mathsf{N}$ bits)\\
1053 %% \hline
1054 %% ~\textbf{Output}: a state $r$ of $\mathsf{N}$ bits \\
1055 %% \hline
1056 %% ~\textbf{for} $i=0,\dots,N$ \textbf{do}\\
1057 %% ~~~~~~ $d_i\leftarrow{0}$;\\
1058 %% ~\textbf{end for}\\
1059 %% ~$a\leftarrow{XORshift1(~)}$;\\
1060 %% ~$m\leftarrow{f(a)}$\;\\
1061 %% ~$k\leftarrow{m}$\;\\
1062 %% ~\textbf{for} $i=0,\dots,k$ \textbf{do}\\
1063 %% ~~~~~~ $b\leftarrow{XORshift2() mod ~ N}$;\\
1064 %% ~~~~~~ $S\leftarrow{b}$;\\
1065 %% ~~~~~~~\textbf{if} $d_S=0$ \textbf{then}\\
1066 %% ~~~~~~~~~~~~ $x_S\leftarrow{ \overline{x_S}}$;\\
1067 %% ~~~~~~~~~~~~ $d_S\leftarrow{1}$;\\
1068 %% ~~~~~~~\textbf{end}\\
1069 %% ~~~~~~~\textbf{else if} $d_S=1$ \textbf{then}\\
1070 %% ~~~~~~~~~~~~ $k\leftarrow{k+1}$;\\
1071 %% ~~~~~~~\textbf{end}\\
1072 %% ~\textbf{end for}\\
1073 %% ~$r\leftarrow{x}$\;\\
1074 %% ~\textbf{return} $r$;\\
1075 %% \hline
1076 %% 
1077 %% \end{tabular}
1078 %% \caption{An arbitrary round of the proposed generator}
1079 %% \label{Chaotic iteration}
1080 %% \end{table}
1081 %% \end{tiny}
1082 %% 
1083 %% \end{frame}
1084 %% 
1085
1086
1087
1088
1089
1090
1091
1092
1093
1094
1095
1096
1097
1098
1099
1100
1101 %%\begin{frame}{Exemple du New CI}
1102 %%\begin{block}{}
1103 %%\begin{tabular}{llllll}
1104 %%m:&\uncover<2->{0~}   &\uncover<4->{4~~}                      &\uncover<6->{2 }       &\uncover<8->{2}&\uncover<10->{...}\\
1105 %%k:&\uncover<2->{0~}   &\uncover<4->{4~~~~~~+1~}               &\uncover<6->{2 }       &\uncover<8->{2~+1}&\uncover<10->{...}\\
1106 %%b:&\uncover<2->{~~}   &\uncover<4->{1~4~2~\underline{2}~3}    &\uncover<6->{3~4}      &\uncover<8->{1~\underline{1}~~~4}&\uncover<10->{...}\\
1107 %%S:&\uncover<2->{~~}   &\uncover<4->{1~4~2~~~~3}               &\uncover<6->{3~4}      &\uncover<8->{1~~~~~~4}&\uncover<10->{...}
1108 %%\end{tabular}
1109 %%\end{block}
1110 %% 
1111 %%\begin{block}{x:}
1112 %%\begin{equation}
1113 %%\label{Basic equations}
1114 %%% \left\{
1115 %%\begin{array}{r@{\;}l}
1116 %%\ \textbf{0}\uncover<2->{\rightarrow \textbf{0}}      \uncover<4->{\rightarrow \textbf{1}\rightarrow 1\rightarrow 1\rightarrow \textbf{1}}    \uncover<6->{\rightarrow 1\rightarrow \textbf{1}}               \uncover<8->{\rightarrow \textbf{0}\rightarrow \textbf{0}}      \uncover<10->{...}\\
1117 %%\ \textbf{1}\uncover<2->{\rightarrow \textbf{1}}      \uncover<4->{\rightarrow 1\rightarrow 1\rightarrow \textbf{0}\rightarrow \textbf{0}}    \uncover<6->{\rightarrow 0\rightarrow \textbf{0}}               \uncover<8->{\rightarrow 0\rightarrow \textbf{0}}                               \uncover<10->{...}\\
1118 %%\ \textbf{0}\uncover<2->{\rightarrow \textbf{0}}      \uncover<4->{\rightarrow 0\rightarrow 0\rightarrow 0\rightarrow \textbf{1}}                             \uncover<6->{\rightarrow \textbf{0}\rightarrow \textbf{0}}      \uncover<8->{\rightarrow 0\rightarrow \textbf{0}}                               \uncover<10->{...}\\
1119 %%\ \textbf{0}\uncover<2->{\rightarrow \textbf{0}}      \uncover<4->{\rightarrow 0\rightarrow \textbf{1}\rightarrow 1\rightarrow \textbf{1}}    \uncover<6->{\rightarrow 1\rightarrow \textbf{0}}               \uncover<8->{\rightarrow 0\rightarrow \textbf{1}}                               \uncover<10->{...}
1120 %%\end{array}
1121 %%% \right.
1122 %%\end{equation}
1123 %%\end{block}
1124
1125 %%\begin{block}{}
1126
1127 %%\alert{Sortie:} 0 1 0 0 \uncover<3->{0 1 0 0 }\uncover<5->{1 0 1 1
1128 %%}\uncover<7->{1 0 0 0 }\uncover<9->{0 0 0 1 }\uncover<10->{...}
1129
1130 %%\end{block}
1131
1132 %%\end{frame}
1133
1134
1135
1136
1137
1138 %\begin{frame}{Nouvelle version de $CI_f(PRNG_1,PRNG_2)$}
1139 % \begin{figure}[!t]
1140 % \centering
1141 % \includegraphics[scale=0.25]{newCI.png}
1142 % \DeclareGraphicsExtensions.
1143 % \caption{Le NEW CI PRNG}
1144 % \end{figure}
1145 %\end{frame}
1146
1147
1148
1149 %\begin{frame}{NIST pour le New CI}
1150 % \begin{figure}[!t]
1151 % \centering
1152 % \includegraphics[scale=0.27]{NistNew.png}
1153 % \DeclareGraphicsExtensions.
1154 % \caption{Résultats du New CI PRNG (Nist)}
1155 % \end{figure}
1156 %\end{frame}
1157
1158
1159
1160
1161 %\begin{frame}{DieHard pour le New CI}
1162 % \begin{figure}[!t]
1163 % \centering
1164 % \includegraphics[scale=0.24]{DieHardNew.png}
1165 % \DeclareGraphicsExtensions.
1166 % \caption{Résultats du New CI PRNG (DieHard)}
1167 % \end{figure}
1168 %\end{frame}
1169
1170
1171
1172
1173
1174
1175
1176 %\begin{frame}{TestU01 pour le New CI}
1177 % \begin{figure}[!t]
1178 % \centering
1179 % \includegraphics[scale=0.37]{TestUNew.png}
1180 % \DeclareGraphicsExtensions.
1181 % \caption{Résultats du New CI PRNG (TestU01)}
1182 % \end{figure}
1183 %\end{frame}
1184
1185
1186
1187
1188
1189
1190
1191 %%\begin{frame}{Premiers tests comparatifs}
1192 %%\begin{tiny}
1193 %%\begin{table}[!t]
1194 %%\renewcommand{\arraystretch}{1.3}
1195 %%\caption{Comparaison avec $2 \times 10^5$ bits}
1196 %%\label{Comparison2}
1197 %%\centering
1198 %%  \begin{tabular}{ccccccc}
1199 %%    \hline
1200 %%Method & Monobit & Serial & Poker & Runs & Autocorrelation & Time  \\ \hline
1201 %%Logistic map &0.1280&0.1302&240.2893&26.5667&0.0373&0.965s \\
1202 %%XORshift &1.7053&2.1466&248.9318&18.0087&-0.5009&0.096s \\
1203 %%Old CI(Logistic, Logistic) &1.0765&1.0796&258.1069&20.9272&-1.6994&0.389s \\
1204 %%New CI(XORshift,XORshift) &0.3328&0.7441&262.8173&16.7877&-0.0805&0.197s\\
1205 %%    \hline
1206 %%  \end{tabular}
1207 %%\end{table}
1208 %%\end{tiny}
1209 %%\end{frame}
1210
1211
1212
1213
1214
1215
1216
1217
1218 %%\frame{
1219 %%  \frametitle{Résultats au TestU01}
1220 %%  \begin{center}
1221 %%  \begin{tabular}{|c|c|}
1222 %%  \hline
1223 %%  PRNG & Échecs (sur 516 tests) \\
1224 %%  \hline
1225 %%  Suite logistique & 261 \\
1226 %%  XORshift & 146 \\
1227 %%  ISAAC & 0 \\
1228 %%  \hline
1229 %%  Old CI(Logistic,Logistic) & 138 \\
1230 %%  Old CI(XORshift,XORshift) & 9 \\
1231 %%  Old CI(ISAAC,XORshift) & 0 \\
1232 %%  Old CI(ISAAC,ISAAC) & 0 \\
1233 %%  \hline
1234 %%  New CI(Logistic,Logistic) & 0 \\
1235 %%  New CI(ISAAC,XORshift) & 0 \\
1236 %%  New CI(ISAAC,ISAAC) & 0 \\
1237 %%  \hline
1238 %%  \end{tabular}
1239 %%  \end{center}
1240 %%%  \begin{figure}
1241 %%%  \centering
1242 %%%  \includegraphics[scale=0.35]{testU010.png}
1243 %%%  \caption{Score de quelques PRNGs au TestU01}
1244 %%%  \end{figure}
1245 %%}
1246
1247
1248
1249 %%\frame{
1250 %%  \frametitle{Résultats}
1251 %%  \begin{figure}
1252 %%  \centering
1253 %%  \includegraphics[scale=0.35]{testU011.png}
1254 %%  \caption{Améliorations via le $Old CI(PRNG_1,PRNG_2)$}
1255 %%  \end{figure}
1256 %%}
1257
1258
1259
1260 %%\frame{
1261 %%  \frametitle{Résultats}
1262 %%  \begin{figure}
1263 %%  \centering
1264 %%  \includegraphics[scale=0.35]{testU012.png}
1265 %%  \caption{Améliorations via le $New CI(PRNG_1,PRNG_2)$}
1266 %%  \end{figure}
1267 %%}
1268
1269
1270
1271 %\frame{
1272 %  \frametitle{Résultats}
1273 %  \begin{figure}
1274 %  \centering
1275 %  \includegraphics[scale=0.27]{prngs.png}
1276 %  \caption{Autres résultats}
1277 %  \end{figure}
1278 %  }
1279
1280
1281
1282 %\frame{
1283 %  \frametitle{Résultats}
1284 %  \begin{figure}
1285 %  \centering
1286 %  \includegraphics[scale=0.27]{vitesse.png}
1287 %  \caption{Perte de vitesse}
1288 %  \end{figure}
1289 %  }
1290
1291
1292 %%\frame{
1293 %%  \frametitle{A quel prix ?}
1294 %%  \begin{figure}
1295 %%  \centering
1296 %%  \includegraphics[scale=0.35]{rapide.png}
1297 %%  \caption{Dégradation de la vitesse}
1298 %%  \end{figure}
1299 %%}
1300
1301
1302
1303
1304
1305
1306 %\subsection*{Une famille pour le Old CI}
1307
1308
1309
1310 %\frame{
1311 %  \frametitle{Définition d'une famille de Old CI}
1312 %\begin{block}{La matrice associée à $f$}
1313 %Matrice de taille $N\times 2^N$ dont l'élément $(p,q)$ est 
1314 %l'entier ayant la décompistion binaire:
1315 %$$q_N, \hdots, q_{N-p}, f(q)_{N-p+1}, q_{N-p+2}, \hdots, q_1$$
1316 %avec $q_i$: $i-$ième chiffre en base 2 de $q$.
1317 %\end{block}
1318 %  
1319
1320 %\begin{block}{Vecteur des images}
1321 %Le vecteur des images de $f$ est:
1322 %$$\mathcal{F}(f)=(f(0), f(1), \hdots, f(2^N-1)) \in \llbracket 0, 2^N-1 \rrbracket^{2^N}$$
1323 %\end{block}
1324 %}
1325
1326
1327
1328
1329 %\frame{
1330 %  \frametitle{Exemple de matrice associée}
1331 %  \begin{figure}
1332 %  \centering
1333 %  \includegraphics[scale=0.27]{mappingMatrix.png}
1334 %  \caption{Matrice associée et vecteur des images pour $f_0$}
1335 %  \end{figure}
1336 %  
1337 %}
1338
1339
1340
1341 %\frame{
1342 %  \frametitle{Une règle pour le Old CI PRNG}
1343 %  \begin{itemize}
1344 %    \item Supposons que $\mathcal{F}(f)=(f(0), f(1), \hdots, f(2^N-1)) \in \llbracket 0, 2^N-1 \rrbracket^{2^N}$, avec $Old~ CI_f$ équilibré
1345 %    \item Si on veut changer $\mathcal{F}(f)_j$ en $C$, alors il faut aussi que $\mathcal{F}(f)_{2^N-C}=2^N-j$
1346 %  \end{itemize}
1347 %  
1348 %}
1349
1350
1351
1352
1353 %\frame{
1354 %  \frametitle{Exemple de fonctions pour le Old CI}
1355 %  \begin{figure}
1356 %  \centering
1357 %  \includegraphics[scale=0.27]{mappingF0.png}
1358 %  \caption{Création de nouvelles fonctions équilibrées}
1359 %  \end{figure}
1360 %  }
1361
1362
1363 %\frame{
1364 %  \frametitle{Un théorème pour l'équilibrage}
1365 %\begin{alertblock}{Théorème}
1366 %Soit $f: \mathds{B}^{n} \rightarrow \mathds{B}^{n}$, $\Gamma(f)$ son graphe d'itération, 
1367 %$\check{M}$ sa matrice d'adjacence.
1368
1369 %Si $\Gamma(f)$ est fortement connexe, alors la sortie produite par le Old CI PRNG
1370 %suit une loi qui tend vers l'uniforme répartition si et seulement si $M$ est 
1371 %doublement stochastique.
1372 %\end{alertblock}
1373 %}
1374
1375
1376
1377
1378 %\frame{
1379 %  \frametitle{D'autres Old CI chaotiques}
1380 %  \begin{block}{Pour obtenir d'autres Old CI chaotiques}
1381 %  \begin{enumerate}
1382 %    \item Partir du graphe de tous les possibles de $f_0$
1383 %    \item Tant que le taux ne suppression n'est pas atteint:
1384 %    \begin{itemize}
1385 %      \item tirer une arête au sort
1386 %      \item la supprimer si le graphe reste fortement connexe (algorithme de Tarjan)
1387 %    \end{itemize}
1388 %  \end{enumerate}
1389 %  (Problème avec les graphes isomorphes)
1390 %  \end{block}
1391 %}
1392
1393
1394 %\frame{
1395 %  \frametitle{Exemple de fonctions pour le Old CI}
1396 %  \begin{figure}
1397 %  \centering
1398 %  \includegraphics[scale=0.27]{SCC.png}
1399 %  \caption{Création de nouvelles fonctions au générateur chaotique}
1400 %  \end{figure}
1401 %  
1402 %}
1403
1404
1405
1406 %\frame{
1407 %  \frametitle{Condition suffisante de chaoticité}
1408 %\begin{alertblock}{Théorème}
1409 %Soit $f$ une fonction de $\mathds{B}^n$ dans lui-même telle que:
1410 %\begin{enumerate}
1411 %\item 
1412 %Le graphe de connexion $G(f)$ n'a pas de cycle de longueur au moins 2;
1413 %\item 
1414 %Chaque arête de $G(f)$ ayant une boucle positive a aussi une boucle négative;
1415 %\item
1416 %Chaque arête de $G(f)$ est joignable à partir d'un noeud ayant une boucle négative.
1417 %\end{enumerate}
1418 %Alors $\Gamma(f)$ est fortement connexe. 
1419 %\end{alertblock}
1420 %}
1421
1422
1423
1424 %%\begin{theorem}
1425 %%  Let $f: \mathds{B}^{n} \rightarrow \mathds{B}^{n}$, $\Gamma(f)$ its
1426 %%  iteration graph, $\check{M}$ its adjacency
1427 %%  matrix and $M$ a $n\times n$ matrix defined as in the previous lemma.
1428 %%  If $\Gamma(f)$ is SCC then 
1429 %%  the output of the PRNG detailed in Algorithm~\ref{CI Algorithm} follows 
1430 %%  a law that tends to the uniform distribution 
1431 %%  if and only if $M$ is a double stochastic matrix.
1432 %%\end{theorem} 
1433
1434
1435 %\subsection*{PRNG cryptographiquement sûr}
1436 %    
1437
1438 %\frame{
1439 %\frametitle{Les PRNG cryptographiquement sûrs}
1440 %\begin{block}{Définition: Générateur $G$ \emph{cryptographiquement sûr}}
1441 %%Pour tout 
1442 %%algorithme probabiliste polynomial en temps $\mathcal{D}$, pour tout
1443 %%polynome $\mathfrak{p}>0$, et pour tout $n$ suffisamment large,
1444 %$$\left| \mathrm{Pr}[\mathcal{D}(\mathcal{G}(\mathfrak{U}_n))=1]-Pr[\mathcal{D}(\mathfrak{U}_{\ell_\mathcal{G}(n)})=1]\right|< \frac{1}{\mathfrak{p}(n)},$$
1445 %%où $\mathfrak{U}_r$ est la loi de probabilité uniforme sur $\{0,1\}^r$ et les
1446 %%probabilités sont prises sur $\mathfrak{U}_n$, $\mathfrak{U}_{\ell_G(n)}$ de la même manière
1447 %%que pour le lancer d'une pièce de monnaie dans $\mathcal{D}$. 
1448 %\end{block}
1449 %}
1450
1451
1452
1453 %\subsection*{Version GPU}
1454
1455 %\frame{
1456 %\frametitle{Derniers Résultats}
1457 %\begin{alertblock}{Nos derniers résultats}
1458 %\begin{enumerate}
1459 %  \item Si le premier PRNG en entrée est polynomialement indistinguable d'une suite aléatoire, alors notre PRNG l'est aussi
1460 %  \item Implantation sur GPU $\Rightarrow$ 20 milliards de nombres (32 bits) par seconde sur un PC
1461 %  \item Utilisation de BBS $\Rightarrow$ 1 milliards de nombres sûrs par seconde
1462 %  \item Version chaotique du cryptosystème asymétrique probabiliste de Blum-Goldwasser
1463 %  \item Mixage avec dispositif optique (Larger, OPTO)
1464 %\end{enumerate}
1465 %\end{alertblock}
1466 %}
1467
1468
1469
1470
1471
1472 %%\frame{
1473 %%  \frametitle{Notre générateur GPU}
1474 %%  \begin{figure}
1475 %%  \centering
1476 %%  \includegraphics[scale=0.3]{gpu.png}
1477 %%%  \caption{Version GPU de notre générateur}
1478 %%  \end{figure}
1479 %%}
1480
1481
1482
1483
1484 %%\frame{
1485 %%  \frametitle{Notre générateur GPU}
1486 %%  \begin{figure}
1487 %%  \centering
1488 %%  \includegraphics[scale=0.25]{bbs.png}
1489 %% % \caption{Version GPU de notre générateur, avec bbs}
1490 %%  \end{figure}
1491 %%}
1492
1493
1494
1495 %\frame{
1496 %  \frametitle{Notre générateur GPU}
1497 %  \begin{tabular}{cc}
1498 %  \includegraphics[scale=0.3]{gpu.png} & \includegraphics[scale=0.275]{bbs.png}
1499 %  \end{tabular}
1500 %}
1501
1502 %%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
1503 %%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
1504 %\section{Nouvelles pistes}
1505 %%\subsection*{PRNGs}
1506 %\begin{frame}{}
1507 %% 'transition': Crossfade,
1508 %  \begin{center}
1509 %   \Huge{Nouvelles pistes}
1510
1511 %\medskip
1512 %   %\huge{soulevés par l'approche}
1513 %  \end{center}
1514 %\end{frame}
1515 %%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
1516 %%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
1517
1518
1519
1520
1521
1522
1523
1524 %\frame{
1525 % \frametitle{Le générateur optique}
1526 % \begin{block}{Côté OPTO}
1527 %  \begin{figure}
1528 %  \centering
1529 %  \includegraphics[scale=0.5]{setup_opto_RNG.eps}
1530 %   \caption{Générateur optique (laser chaotique)}
1531 %  \end{figure}
1532 %  \end{block}
1533 %}
1534
1535
1536
1537
1538
1539
1540
1541
1542
1543
1544
1545 %\frame{
1546 % \frametitle{Le générateur mixé}
1547 % \begin{block}{Côté DISC}
1548 %  \begin{figure}
1549 %  \centering
1550 %  \includegraphics[scale=0.5]{improve.eps}
1551 %   \caption{Mixage analogique-numérique}
1552 %  \end{figure}
1553 %  \end{block}
1554 %}
1555
1556
1557
1558
1559
1560 %\frame{
1561 % \frametitle{Le générateur mixé}
1562 % \begin{block}{Améliorations (NIST)}
1563 %  \begin{figure}
1564 %  \centering
1565 %  \includegraphics[scale=0.35]{NistLaurent.png}
1566 %   \caption{Résultat au NIST}
1567 %  \end{figure}
1568 %  \end{block}
1569 %}
1570
1571
1572
1573
1574
1575 %\frame{
1576 % \frametitle{Le générateur mixé}
1577 % \begin{block}{Améliorations (DieHARD)}
1578 %  \begin{figure}
1579 %  \centering
1580 %  \includegraphics[scale=0.25]{DieHardLaurent.png}
1581 %   \caption{Résultat au DieHARD}
1582 %  \end{figure}
1583 %  \end{block}
1584 %}
1585
1586
1587
1588 %\frame{
1589 % \frametitle{Le générateur mixé}
1590 % \begin{block}{Côté DISC}
1591 %  \begin{figure}
1592 %  \centering
1593 %  \includegraphics[scale=0.35]{method.eps}
1594 %   \caption{Premier PRNG mixé réalisé}
1595
1596 %  \end{figure}
1597 %  \end{block}
1598 %}
1599
1600
1601 %\frame{
1602 % \frametitle{Premiers résultats}
1603 %  \begin{tabular}{|l||c|c|c|c|c|}
1604 %    \hline
1605 %\textbf{Tests} {\textbf{$n$}}&1 &10&20&30&40 \\ \hline\hline
1606 %NIST suite & 0/15 &14/15 & 15/15 & 15/15 & 15/15\\ \hline
1607 %DieHARD suite &1/18 &11/18 & 14/18 &18/18&18/18\\ \hline
1608 %  \end{tabular}
1609 %}
1610
1611
1612 %\frame{
1613 % \frametitle{Le générateur mixé}
1614 % \begin{block}{Côté DISC}
1615 %  \begin{figure}
1616 %  \centering
1617 %  \includegraphics[scale=0.25]{paralel.png}
1618 %   \caption{Deuxième PRNG mixé réalisé}
1619 %  \end{figure}
1620 %  \end{block}
1621 %}
1622
1623
1624 %\frame{
1625 %  \frametitle{Une piste ?}
1626 %  $$X^{mn+1} = X^{mn} \oplus O^{mn} \oplus C^m$$
1627 %}
1628
1629
1630
1631
1632
1633
1634
1635
1636
1637 %\begin{frame}{}
1638 % \begin{center}
1639 % \huge{Merci pour votre attention}
1640 % \end{center}
1641 %\end{frame}
1642
1643
1644
1645
1646
1647
1648
1649
1650 %%\frame{
1651 %%% 'transition': Crossfade,
1652 %% \frametitle{Une menace en guise d'illustration}
1653 %% \begin{block}{Les attaques par canal auxiliaire}
1654 %% \begin{enumerate}
1655 %%\item Certains processeurs peuvent laisser fuire de l'information. \newline $\Rightarrow$ En 2006 [Acimez07], 508 bits d'une clé d'authentification sur 512.  
1656 %%\item Variation de tension appliquée au processeur [Pellegrini10]\newline $\Rightarrow$ \'Emission d'une signature (RSA 1024) corrompue. 
1657 %%\item Mesure du temps de déchiffrement [Kocher95] \newline $\Rightarrow$ Obtention de la clé de déchiffrement.
1658 %%\item Optimisations appliquées au théorème des restes chinois [Brumley03] \newline $\Rightarrow$ Factorisation RSA trouvée.
1659 %%\end{enumerate}
1660 %%\end{block}
1661 %%}
1662
1663
1664
1665
1666 %%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
1667
1668
1669
1670 %%\frame{
1671 %%% 'transition': Crossfade,
1672 %%  \frametitle{Une menace en guise d'illustration}
1673 %%  \begin{block}{Les attaques par canal auxiliaire}
1674 %%  \begin{itemize}
1675 %%    \item Failles matérielles ou logicielles
1676 %%    \item Une partie du secret
1677 %%    \item Algorithmes prouvés sûrs
1678 %%  \end{itemize}
1679 %%  \end{block}
1680 %%  
1681 %%  \vspace{0.25cm}
1682 %%  \uncover<2->{
1683 %%  \begin{exampleblock}{Tentatives de solution}
1684 %%  \begin{itemize}
1685 %%    \item Ne plus répondre au cas par cas
1686 %%    \item Une sécurité complémentaire ?
1687 %%    \item Pourquoi ne pas utiliser des programmes imprédictibles ?
1688 %%  \end{itemize}
1689 %%  \end{exampleblock}
1690 %%}
1691 %%}
1692
1693
1694
1695
1696
1697
1698
1699
1700 %%\frame{
1701 %% \frametitle{Nos contributions}
1702 %%\begin{block}{Nos contributions}
1703 %%\begin{itemize}
1704 %%\item Construire des machines, des programmes imprévisibles
1705 %%\item Etudier des algorithmes existants sous d'autres aspects (comparaison, autres menaces ?)
1706 %%\item Rajouter des propriétés (topologiques) à des outils préexistants, \emph{sans perte de sécurité}
1707 %% \end{itemize}
1708 %%\end{block}
1709 %%}
1710
1711
1712
1713
1714
1715
1716
1717
1718 %%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
1719 %%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
1720 %\section*{Problèmes}
1721 %\begin{frame}{}
1722 %% 'transition': Crossfade,
1723 %  \begin{center}
1724 %   \Huge{Problèmes}
1725
1726 %\medskip
1727 %   \huge{soulevés par l'approche}
1728 %  \end{center}
1729 %\end{frame}
1730 %%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
1731 %%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
1732
1733
1734
1735
1736
1737
1738
1739 %% %%%%%%%%%%%%% 16. De la relativité du chaos %%%%%%%%%%%%%%%
1740 %\subsection*{Tout est relatif (est-ce encore vrai ?)}
1741
1742 %% \frame{
1743 %%   \frametitle{Problème soulevé par l'approche}
1744 %%   \begin{block}{Quels problèmes pose cette approche ?}
1745 %%   \begin{itemize}
1746 %%   \item Rôle prépondérant de la topologie
1747 %%   \item De sa finesse dépendent les propriétés de désordre
1748 %%   \item Comment bien la choisir ?
1749 %%   \end{itemize}
1750 %%   $\Rightarrow$ Se ramener à la topologie de l'ordre sur $\mathds{R}$
1751 %%   \end{block}
1752 %% }
1753
1754
1755 %\frame{
1756 % \frametitle{De l'importance de la topologie}
1757 %%\begin{block}{Les questions qui se posent}
1758 %%\begin{enumerate}
1759 %%\item Si un système $(\mathcal{X},f)$ est chaotique, et pour quelle topologie.
1760 %%\item Si un système $(\mathcal{X},f)$ est plus chaotique qu'un système $(\mathcal{Y},g)$.
1761 %%\end{enumerate}
1762 %%\end{block}
1763
1764 %%\vspace{0.5cm}
1765 %%\uncover<2>{
1766 %\begin{exampleblock}{Problèmes soulevés}
1767 %\begin{enumerate}
1768 %\item Le désordre dépend de la topologie (?)
1769 %\item Comparaison de deux systèmes:
1770 %\begin{itemize}
1771 %\item Les ensembles $\mathcal{X}$ et $\mathcal{Y}$ ne sont pas forcément les mêmes.
1772 %\item Les topologies ne sont pas forcément les mêmes.
1773 %\item Sont-elles comparables ? Et quelles conséquences ?
1774 %\end{itemize}
1775 %\end{enumerate}
1776 %\end{exampleblock}
1777 %%}
1778 %}
1779
1780
1781
1782 %\frame{
1783 % \frametitle{Mon désordre n'est pas le tien}
1784 %   \begin{exampleblock}{Théorème: Impact de la finesse de la topologie}
1785 %   Soient $\tau, \tau'$ deux topologies sur $\mathcal{X}$ telles que $\tau \subset \tau'$.
1786
1787 %Si $(\mathcal{X}_{\tau'},f)$ satisfait Devaney, alors $(\mathcal{X}_\tau,f)$ aussi.
1788 %   \end{exampleblock}
1789 %}
1790
1791 %\frame{
1792 % \frametitle{Mon désordre n'est pas le tien}    
1793 %   \begin{exampleblock}{Un système peut toujours être chaotique}
1794 %   Soit $\mathcal{X}$ un ensemble non vide, et $f: \mathcal{X} \to \mathcal{X}$ une application possédant au moins un point fixe.
1795 %Alors $f$ est $\tau_0-$chaotique, où $\tau_0$ est la topologie grossière sur $\mathcal{X}$.
1796 %   \end{exampleblock}
1797 %   
1798 %   \vspace{0.5cm}
1799 %   
1800 %     \begin{exampleblock}{Un système peut toujours ne jamais être chaotique}
1801 %Soit $\mathcal{X}$ un ensemble, et $f: \mathcal{X} \to \mathcal{X}$ une application.
1802 %Si $\mathcal{X}$ est infini, alors $\left( \mathcal{X}_{\tau_\infty}, f\right)$ n'est pas chaotique selon Devaney, où $\tau_\infty$ désigne la topologie discrète.
1803 %   \end{exampleblock}
1804 %}
1805
1806
1807
1808
1809
1810 %\frame{
1811 % \frametitle{Réflexions autour d'un désordre absolu}
1812 %  \begin{block}{Reformulation des problèmes}
1813 %    \begin{itemize}
1814 %      \item $(\mathcal{X},f)$ peut ou non être chaotique, suivant la richesse de la topologie.
1815 %      \item L'ensemble des topologies sur $\mathcal{X}$, muni de la relation « être plus fine que » est un espace réticulé.
1816 %    \end{itemize}
1817 %  \end{block}
1818 %  
1819 %  \vspace{0.4cm}
1820 %  
1821 % \begin{block}{Quelques pistes}
1822 %   \begin{enumerate}
1823 %     \item La plus fine topologie rendant une fonction imprédictible
1824 %     \item \^Etre imprédictible, c'est l'être pour la topologie de l'ordre.
1825 %       \begin{itemize}
1826 %         \item Approche légitime (mais, pour quel ordre ?)
1827 %         \item Peut conduire à se ramener à $\mathds{R}$
1828 %       \end{itemize}
1829 %   \end{enumerate}
1830 % \end{block}
1831 %}
1832
1833
1834 %%%%%%%%%%%%%%% 17. Une semi-conjugaison topologique %%%%%%%%
1835 %%%%%%%%%% ou comment passer de X à un intervalle réel %%%%%%
1836 %\subsection*{Une semi-conjugaison topologique}
1837
1838
1839
1840 %\frame{
1841 %  \frametitle{Une semi-conjugaison topologique}
1842 %  
1843 %  
1844 %\begin{exampleblock}{Une semi-conjugaison topologique}
1845 %IC $G_{f_0}$ sur $\mathcal{X}$ = IC $g$ sur $\mathds{R}$:
1846 %\begin{equation*}
1847 %\begin{CD}
1848 %\left(~\mathcal{S}_{10} \times\mathds{B}^{10}, d~\right) @>G_{f_0}>> \left(~\mathcal{S}_{10} \times\mathds{B}^{10}, d~\right)\\
1849 %    @V{\varphi}VV                    @VV{\varphi}V\\
1850 %\left( ~\big[ 0, 2^{10} \big[, D~\right)  @>>g> \left(~\big[ 0, 2^{10} \big[, D~\right)
1851 %\end{CD}
1852 %\end{equation*}
1853 %\begin{enumerate}
1854 %\item Prendre la première décimale $d$ de $x \in \big[ 0, 2^{10} \big[$
1855 %\item Nier le bit numéro $d$ de $E(x)$
1856 %\item Supprimer $d$
1857 %\end{enumerate}
1858 %\end{exampleblock}
1859 %}
1860
1861
1862
1863
1864 %\frame{
1865 %  \frametitle{Comparaison des distances}
1866
1867 %\begin{exampleblock}{Comparaison de distances}
1868 %$D$ est plus fine que la distance euclidienne.
1869 %\end{exampleblock}
1870
1871 %\begin{figure}[t]
1872 %\begin{center}
1873 %  \subfigure[Application $x \to dist(x;1,234)$.]{\includegraphics[scale=.25]{17.Semi_conjugaison_topologique/distances/DvsEuclidien.pdf}}\quad
1874 %  \subfigure[Application $x \to dist(x;3) $.]{\includegraphics[scale=.25]{17.Semi_conjugaison_topologique/distances/DvsEuclidien2.pdf}}
1875 %\end{center}
1876 %\caption{Comparaison des distances $D$ et euclidienne.}
1877 %\label{fig:comparaison de distances}
1878 %\end{figure}
1879 %}
1880
1881
1882
1883
1884
1885
1886
1887
1888 %\frame{
1889 % \frametitle{\'Etude des ICs sur $\mathds{R}$}
1890 % \begin{exampleblock}{Analyse des itérations chaotiques réelles}
1891 %Les itérations chaotiques $g$ définies sur $\mathds{R}$ sont:
1892 %\begin{itemize}
1893 %\item Infiniment dérivables sur $\big[ 0, 2^{10} \big[$, sauf aux 10241 points de l'ensemble $I$ défini par $\left\{ \dfrac{n}{10} ~\big/~ n \in \llbracket 0;2^{10}\times 10\rrbracket \right\}$.
1894 %\item Affine, de pente 10, sur chaque sous-intervalle.
1895 %\end{itemize}
1896 %\end{exampleblock}
1897 %}
1898
1899
1900
1901 %%\frame{
1902 %%  \frametitle{Exemples de fonctions chaotiques}
1903 %%\begin{figure}[t]
1904 %%\begin{center}
1905 %%  \subfigure[Doublement de l'angle.]{\includegraphics[scale=.16]{17.Semi_conjugaison_topologique/fonctions/doublement.pdf}}\quad
1906 %%  \subfigure[Fonction logistique.]{\includegraphics[scale=.16]{17.Semi_conjugaison_topologique/fonctions/logistique.pdf}}\quad
1907 %%  \subfigure[Fonction tente.]{\includegraphics[scale=.16]{17.Semi_conjugaison_topologique/fonctions/tente.pdf}}
1908 %%\end{center}
1909 %%\caption{Exemples de fonctions chaotiques.}
1910 %%\end{figure}
1911 %%}
1912
1913
1914
1915
1916
1917 %\frame{
1918 %  \frametitle{Les itérations chaotiques $G_{f_0}$ sur $\mathds{R}$}
1919 %\begin{figure}[t]
1920 %\begin{center}
1921 %%  \subfigure[Sur (0,9 ; 1).]{\includegraphics[scale=.16]{17.Semi_conjugaison_topologique/fonctions/ICs09a1.pdf}}\quad
1922 %  \subfigure[Sur (0,7 ; 1).]{\includegraphics[scale=.16]{17.Semi_conjugaison_topologique/fonctions/ICs07a95.pdf}}\quad
1923 %  \subfigure[Sur (0 ; 1).]{\includegraphics[scale=.19]{17.Semi_conjugaison_topologique/fonctions/ICs0a1.pdf}}\quad
1924 %    \subfigure[Sur (510 ; 514).]{\includegraphics[scale=.19]{17.Semi_conjugaison_topologique/fonctions/ICs510a514.pdf}}\quad
1925 %  \subfigure[Sur (1000 ; 1008).]{\includegraphics[scale=.19]{17.Semi_conjugaison_topologique/fonctions/ICs1000a1008.pdf}}
1926 %\end{center}
1927 %\caption{Les itérations chaotiques.}
1928 %\end{figure}
1929 %}
1930
1931
1932
1933
1934 %\frame{
1935 %  \frametitle{Les itérations chaotiques sur $\mathds{R}$}
1936 %\begin{figure}[t]
1937 %\begin{center}
1938 %  \subfigure[Sur (510 ; 514).]{\includegraphics[scale=.16]{17.Semi_conjugaison_topologique/fonctions/ICs510a514.pdf}}\quad
1939 %  \subfigure[Sur (1000 ; 1008).]{\includegraphics[scale=.16]{17.Semi_conjugaison_topologique/fonctions/ICs1000a1008.pdf}}\quad
1940 %  \subfigure[Sur (40 ; 70).]{\includegraphics[scale=.16]{17.Semi_conjugaison_topologique/fonctions/ICs40a70.pdf}}
1941 %\end{center}
1942 %\caption{Les itérations chaotiques.}
1943 %\end{figure}
1944 %}
1945
1946
1947
1948
1949
1950
1951 % \frame{
1952 %   \frametitle{Chaos des IC $G_{f_0}$ sur $\mathds{R}$}
1953 %   \begin{exampleblock}{Chaos de Devaney sur $\mathds{R}$}
1954 % Les IC sur $\mathds{R}$ sont chaotiques selon Devaney, quand $\mathds{R}$ a sa topologie usuelle.
1955 % \end{exampleblock}
1956
1957 % \vspace{0.5cm}
1958
1959 %   \begin{exampleblock}{Exposant de Lyapunov}
1960 % %$\forall x^0 \in \mathcal{L}$, l'exposant de Lyapunov des itérations chaotiques ayant $x^0$ pour condition initiale vaut 
1961 % $$\forall x^0 \in \mathcal{L}, \lambda(x^0) = \displaystyle{\lim_{n \to +\infty} \dfrac{1}{n} \sum_{i=1}^n \ln \left| ~g'\left(x^{i-1}\right)\right|} = \ln (10).$$
1962 % \end{exampleblock}
1963 % }
1964
1965
1966
1967
1968
1969
1970
1971
1972
1973
1974
1975
1976 %\frame{
1977 %  \frametitle{Systèmes itératifs et suites récurrentes}  
1978 %  \begin{alertblock}{Les systèmes itératifs sont des suites récurrentes}
1979 %  On pose $F:\mathcal{X}^\mathds{N} \longleftrightarrow\mathcal{X}^\mathds{N}$, qui à la suite $(x^k)_{k \in \mathds{N}}$ associe $\left(x^0, f^0(x^0), f^1(x^0,x^1), f^2(x^0,x^1,x^0),\hdots\right)$. Alors le système
1980 %    $$\left\{
1981 %  \begin{array}{l}
1982 %    X^0 = (x^0,0,0, \hdots) \in \mathcal{X}^\mathds{N}\\
1983 %    X^{n+1} = F(X^n)
1984 %  \end{array}
1985 %  \right.$$
1986 %  tend vers la suite $(x^0,x^1,x^2,\hdots)$.
1987 %  \end{alertblock}
1988 %  \uncover<2->{
1989 %  Etudions un cas particulier : les « Itérations chaotiques »}
1990 %}
1991
1992 \section{Conclusion}
1993
1994
1995 \bibliographystyle{plain}
1996 \bibliography{mabase}
1997
1998 \end{document}