Spelling suggestions: "subject:"expérimentalement dde spectre"" "subject:"expérimentalement dee spectre""
1 |
Développement de méthodes de tatouage sûres pour le traçage de contenus multimédiaMathon, Benjamin 07 July 2011 (has links) (PDF)
Dans cette thèse, nous étudions dans une première partie l'impact de la contrainte de sécurité en tatouage. Dans le contexte WOA (Watermarked contents Only Attack), un adversaire possède plusieurs contenus tatoués et cherche à estimer la clé secrète d'insertion afin d'accéder aux messages cachés. Une nouvelle manière de tatouer en étalement de spectre est présentée ici. Celle-ci est basée sur la construction de distributions circulaires dans le sous-espace secret de tatouage. Cette technique permet de minimiser la distorsion en moyenne provoquée par l'ajout de la marque dans le contexte WOA en utilisant l'algorithme d'optimisation des Hongrois et la théorie du transport. Nous vérifions ensuite qu'un tatouage sûr est utilisable en pratique en prenant comme exemple le tatouage d'images naturelles. Dans une seconde partie, nous nous intéressons au cadre de l'estampillage d'oe uvres numériques permettant de tracer les redistributeurs de copies illégales. Les codes traçants utilisés sont ceux proposés par Gabor Tardos et sont résistants aux attaques de coalition, c'est-à-dire au groupement d'adversaires mettant en commun leurs contenus numériques afin de forger une version pirate. Puisque les techniques de tatouage permettent l'insertion de codes traçants dans un contenu numérique, nous avons conçu une attaque "au pire cas" qui dépend du niveau de sécurité et qui permet, pour les adversaires, de baisser leur accusation. Nous montrons que pour le cas particulier de l'estampillage un tatouage sûr sera plus efficace qu'un tatouage non-sûr (à robustesse équivalente). Finalement, une implantation des codes traçants dans un contenu vidéo utilisant des méthodes sûres par étalement de spectre est proposée. Nous montrons alors l'efficacité de l'accusation des adversaires dans ce cadre pratique.
|
2 |
Système d'interférences radiofréquences pour la cryptographie par chaos appliquée aux transmissions hertziennesPallavisini, A. 09 July 2007 (has links) (PDF)
La sécurisation des systèmes de transmission de données est un enjeu majeur de la société de l'information. Ce travail aborde une solution potentielle originale, dédiée aux transmissions radio-fréquences en espace libre, et en utilisant un mode de sécurisation à base de comportements chaotiques. La porteuse chaotique est générée par un oscillateur non linéaire à retard, qui permet d'appliquer la méthode de sécurisation par porteuse chaotique en modulation de fréquence directement au niveau de la couche physique du système de transmission. L'étude et la réalisation expérimentale du principe de génération de chaos en modulation de fréquence (FM) est présentée à partir d'une transformation non linéaire construite par profil de filtrage RF à résonances multiples, et l'autre en utilisant un montage optoélectronique original réalisant la non linéaire à partir d'un interféromètre radio-fréquence à fibre optique. Dans chacun, un système complet d'émission-réception par porteuse chaotique FM démontré.
|
3 |
Tatouage informé de signaux audio numériquesBaras, Cléo 12 1900 (has links) (PDF)
Le tatouage des signaux audio numériques, outre ses applications de protection de la propriété intellectuelle, révèle la possibilité d'utiliser le signal audio numérique comme un support de communication: une information peut être insérée imperceptiblement dans un signal audio et être ainsi diffusée en suivant le même canal de transmission que celui emprunté par le signal audio. Concevoir un système de tatouage performant est l'objectif de ces travaux de thèse. Cette performance relève de contraintes et d'enjeux spécifiques: l'insertion du tatouage doit (1) être transparente (inaudible), (2) offrir un débit de transmission le plus élevé possible pour une fiabilité de transmission la meilleure possible tout en étant robuste à un ensemble de perturbations (traitements licites qui peuvent être effectués sur un signal audio lors de son parcours dans un réseau de diffusion) et (3) être peu coûteux en temps de calcul pour permettre une implémentation temps réel. Pour satisfaire au mieux la contrainte de transparence, un module de contrôle d'inaudibilité innovant, adjacent au modèle psychoacoustique utilisé pour la mise en forme spectrale du tatouage, est proposé. Ce module, basé sur l'algorithme de mesure objective de la qualité sonore PEAQ, établit de façon adaptative les conditions de transparence locale du tatouage en fonction du signal audio. Atteindre une fiabilité de transmission élevée et garantir la robustesse aux perturbations (telles que la compression MPEG, les changements de format, les filtrages, etc.) constituent la majeure partie de ce travail. La prise en compte, ces dernières années, de la connaissance du bruit audio pour la construction du tatouage a permis de très nettes avancées dans ce domaine tant sur la formalisation du problème de tatouage que sur les performances à escompter des systèmes, dit informés, qui en découlent. La majorité des systèmes de l'État de l'Art s'est concentrée sur la recherche d'un tatouage robuste souvent au détriment de la contrainte d'inaudibilité. A l'inverse, nous proposons différentes stratégies d'insertion du tatouage qui établissent en premier lieu l'inaudibilité locale du tatouage et maximisent ensuite la robustesse de sa transmission aux perturbations. Les performances du système et l'efficacité des stratégies d'insertion proposées sont établies sur des signaux audio réels et comparées à des systèmes de la littérature: une transmission "audible mais non gênante" avec un TEB de 0,001 peut être obtenue pour un débit de 170 bit/s en l'absence de perturbations (contre 80 bit/s pour une insertion non informée); le débit devra être fixé à 75 bit/s pour garantir la robustesse aux perturbations non désynchronisantes et à 125 bit/s pour résister à une opération désynchronisante.
|
4 |
Shaping Interference Towards Optimality of Modern Wireless Communication Transceivers / Façonnement de l'Interférence en vue d'une Optimisation Globale d'un Système Moderne de CommunicationFerrante, Guido 10 April 2015 (has links)
Une communication est impulsive chaque fois que le signal portant des informations est intermittent dans le temps et que la transmission se produit à rafales. Des exemples du concept impulsife sont : les signaux radio impulsifs, c’est-à-dire des signaux très courts dans le temps; les signaux optiques utilisé dans les systèmes de télécommunications; certains signaux acoustiques et, en particulier, les impulsions produites par le système glottale; les signaux électriques modulés en position d’impulsions; une séquence d’événements dans une file d’attente; les trains de potentiels neuronaux dans le système neuronal. Ce paradigme de transmission est différent des communications continues traditionnelles et la compréhension des communications impulsives est donc essentielle. Afin d’affronter le problème des communications impulsives, le cadre de la recherche doit inclure les aspects suivants : la statistique d’interférence qui suit directement la structure des signaux impulsifs; l’interaction du signal impulsif avec le milieu physique; la possibilité pour les communications impulsives de coder l’information dans la structure temporelle. Cette thèse adresse une partie des questions précédentes et trace des lignes indicatives pour de futures recherches. En particulier, nous avons étudié: un système d'accès multiple où les utilisateurs adoptent des signaux avec étalement de spectre par saut temporel (time-hopping spread spectrum) pour communiquer vers un récepteur commun; un système avec un préfiltre à l'émetteur, et plus précisément un transmit matched filter, également connu comme time reversal dans la littérature de systèmes à bande ultra large; un modèle d'interférence pour des signaux impulsifs. / A communication is impulsive whenever the information-bearing signal is burst-like in time. Examples of the impulsive concept are: impulse-radio signals, that is, wireless signals occurring within short intervals of time; optical signals conveyed by photons; speech signals represented by sound pressure variations; pulse-position modulated electrical signals; a sequence of arrival/departure events in a queue; neural spike trains in the brain. Understanding impulsive communications requires to identify what is peculiar to this transmission paradigm, that is, different from traditional continuous communications.In order to address the problem of understanding impulsive vs. non-impulsive communications, the framework of investigation must include the following aspects: the different interference statistics directly following from the impulsive signal structure; the different interaction of the impulsive signal with the physical medium; the actual possibility for impulsive communications of coding information into the time structure, relaxing the implicit assumption made in continuous transmissions that time is a mere support. This thesis partially addresses a few of the above issues, and draws future lines of investigation. In particular, we studied: multiple access channels where each user adopts time-hopping spread-spectrum; systems using a specific prefilter at the transmitter side, namely the transmit matched filter (also known as time reversal), particularly suited for ultrawide bandwidhts; the distribution function of interference for impulsive systems in several different settings.
|
5 |
Shaping Interference Towards Optimality of Modern Wireless Communication Transceivers / Façonnement de l'Interférence en vue d'une Optimisation Globale d'un Système Moderne de CommunicationFerrante, Guido 10 April 2015 (has links)
Une communication est impulsive chaque fois que le signal portant des informations est intermittent dans le temps et que la transmission se produit à rafales. Des exemples du concept impulsife sont : les signaux radio impulsifs, c’est-à-dire des signaux très courts dans le temps; les signaux optiques utilisé dans les systèmes de télécommunications; certains signaux acoustiques et, en particulier, les impulsions produites par le système glottale; les signaux électriques modulés en position d’impulsions; une séquence d’événements dans une file d’attente; les trains de potentiels neuronaux dans le système neuronal. Ce paradigme de transmission est différent des communications continues traditionnelles et la compréhension des communications impulsives est donc essentielle. Afin d’affronter le problème des communications impulsives, le cadre de la recherche doit inclure les aspects suivants : la statistique d’interférence qui suit directement la structure des signaux impulsifs; l’interaction du signal impulsif avec le milieu physique; la possibilité pour les communications impulsives de coder l’information dans la structure temporelle. Cette thèse adresse une partie des questions précédentes et trace des lignes indicatives pour de futures recherches. En particulier, nous avons étudié: un système d'accès multiple où les utilisateurs adoptent des signaux avec étalement de spectre par saut temporel (time-hopping spread spectrum) pour communiquer vers un récepteur commun; un système avec un préfiltre à l'émetteur, et plus précisément un transmit matched filter, également connu comme time reversal dans la littérature de systèmes à bande ultra large; un modèle d'interférence pour des signaux impulsifs. / A communication is impulsive whenever the information-bearing signal is burst-like in time. Examples of the impulsive concept are: impulse-radio signals, that is, wireless signals occurring within short intervals of time; optical signals conveyed by photons; speech signals represented by sound pressure variations; pulse-position modulated electrical signals; a sequence of arrival/departure events in a queue; neural spike trains in the brain. Understanding impulsive communications requires to identify what is peculiar to this transmission paradigm, that is, different from traditional continuous communications.In order to address the problem of understanding impulsive vs. non-impulsive communications, the framework of investigation must include the following aspects: the different interference statistics directly following from the impulsive signal structure; the different interaction of the impulsive signal with the physical medium; the actual possibility for impulsive communications of coding information into the time structure, relaxing the implicit assumption made in continuous transmissions that time is a mere support. This thesis partially addresses a few of the above issues, and draws future lines of investigation. In particular, we studied: multiple access channels where each user adopts time-hopping spread-spectrum; systems using a specific prefilter at the transmitter side, namely the transmit matched filter (also known as time reversal), particularly suited for ultrawide bandwidhts; the distribution function of interference for impulsive systems in several different settings.
|
6 |
Apports du chaos et des estimateurs d'états pour la transmission sécurisée de l'informationLuca, Mihai Bogdan 06 November 2006 (has links) (PDF)
L'emploi de systèmes chaotiques pour la sécurisation de transmissions numériques est l'objectif principal de cette thèse. L'étude de la synchronisation chaotique a tout d'abord été réalisée par des méthodes d'estimation d'état avec un accent important sur la mise en place d'une nouvelle méthode de filtrage de Kalman polynomiale Exacte. Les performances sont ensuite évaluées, en considérant plusieurs critères (EQM, stabilité, consistence), par rapport à d'autres solutions de filtrage de Kalman (EKF, UKF). Une deuxième partie de l'étude concerne les structures de récepteurs adaptés aux systèmes de communication à porteuse chaotique (étalement par séquence chaotique directe). Pour les récepteurs à synchronisation chaotique on utilise des solutions de traitement en bande de base du signal reçu par estimation parallèle. Pour des applications sur des canaux réels difficiles, comme c'est le cas des transmissions acoustiques sous-marines, la synchronisation est réalisée par des méthodes classiques (boucle à verrouillage de retard). On introduit par la suite un nouveau schéma qui estime cette fois, la majorité des trajets énergétiques présents à l'entrée du récepteur. Ce schéma est obtenu en développant l'équation d'observation des coefficients du canal pondérés par la matrice d'auto-corrélation. Deux versions sont ainsi considérées : le cas des séquences d'étalement courtes et le cas des séquences longues. La dernière partie du document est dédiée à la présentation d'une méthode de compression originale qui utilise la dynamique symbolique chaotique ; celle-ci réalise le codage d'une séquence informationnelle sous la forme d'un intervalle de conditions initiales.
|
7 |
Développement de méthodes de tatouage sûres pour le traçage de contenus multimédia / Secure watermarking methods for fingerprinting of multimedia contentsMathon, Benjamin 07 July 2011 (has links)
Dans cette thèse, nous étudions dans une première partie l'impact de la contrainte de sécurité en tatouage. Dans le contexte WOA (Watermarked contents Only Attack), un adversaire possède plusieurs contenus tatoués et cherche à estimer la clé secrète d'insertion afin d'accéder aux messages cachés. Une nouvelle manière de tatouer en étalement de spectre est présentée ici. Celle-ci est basée sur la construction de distributions circulaires dans le sous-espace secret de tatouage. Cette technique permet de minimiser la distorsion en moyenne provoquée par l'ajout de la marque dans le contexte WOA en utilisant l'algorithme d'optimisation des Hongrois et la théorie du transport. Nous vérifions ensuite qu'un tatouage sûr est utilisable en pratique en prenant comme exemple le tatouage d'images naturelles. Dans une seconde partie, nous nous intéressons au cadre de l'estampillage d'oe uvres numériques permettant de tracer les redistributeurs de copies illégales. Les codes traçants utilisés sont ceux proposés par Gabor Tardos et sont résistants aux attaques de coalition, c'est-à-dire au groupement d'adversaires mettant en commun leurs contenus numériques afin de forger une version pirate. Puisque les techniques de tatouage permettent l'insertion de codes traçants dans un contenu numérique, nous avons conçu une attaque "au pire cas" qui dépend du niveau de sécurité et qui permet, pour les adversaires, de baisser leur accusation. Nous montrons que pour le cas particulier de l'estampillage un tatouage sûr sera plus efficace qu'un tatouage non-sûr (à robustesse équivalente). Finalement, une implantation des codes traçants dans un contenu vidéo utilisant des méthodes sûres par étalement de spectre est proposée. Nous montrons alors l'efficacité de l'accusation des adversaires dans ce cadre pratique. / In this thesis, we first study the constraint of security in watermarking. In the WOA (Watermarked contents Only Attack) framework, an adversary owns several marked contents and try to estimate the secret key used for embedding in order to have access to the hidden messages. We present a new mean for spread-spectrum watermarking based on circular distributions in the private watermarking subspace. Thanks to this technique, we are able to minimise the distortion (on expectation) caused by the watermark in the WOA framework using the Hungarian optimisation method and the transportation theory. Then, we show that secure watermarking can be used in practical works with the example of still image watermarking. In the second part, we are interested about the problem of active fingerprinting which allows to trace re-distributors of illegal copies of a numerical content. The codes we use here are the ones proposed by Gabor Tardos. These codes are resistant against collusion attacks e.g. a group of malicious users who forges a new content by mixing their copies. Since watermarking techniques allow the embedding of these codes in numerical contents, a new worst case attack taking into account the security level of the watermarking system is proposed to reduce the accusation rate of the coalition. We show that secure watermarking is more efficient that insecure one (with similar robustness) for fingerprinting application. Finally, traitor tracing codes are implemented on video sequences by using spread-spectrum techniques in order to demonstrate that the accusation of adversaries is practically possible.
|
8 |
Positionnement d'une balise sous-marine en environnement peu profond / Implementation of a compact and simple underwater localization system in low-depth environmentsBeaubois, Florian 13 December 2016 (has links)
Le but de cette thèse est l'étude et la mise en oeuvre d'un système de localisation sous-marine compact et simple à mettre en place pour une utilisation en zones portuaires, côtières et environnements peu profonds. Nous proposons un système SBL (Small Distance Baseline) avec un nombre réduit de transducteurs (une balise d'émission et deux hydrophones). La configuration géométrique du système étant contraignante (hydrophones proches) la précision du positionnement obtenue par les méthodes classiques est faible. Nous proposons une nouvelle méthode de localisation améliorant la précision. La balise à localiser émet un signal à étalement de spectre. La différence de distance entre les trajets des signaux des hydrophones est mesurée par corrélation. Nous proposons deux boucles de poursuites pour l'estimation conjointe de la fréquence Doppler et du délai entre les signaux reçus. Ces techniques de poursuite basées sur un filtre de Kalman sont implémentées en boucle fermée et ouverte. Les observations TDOA (Time Difference Of Arrival) conduisent à utiliser une technique de localisation hyperbolique. Nous proposons une représentation statistique qui exploite la géométrie de notre système de mesure pour déterminer une zone de localisation probable autour de chaque hyperbole. En utilisant des positions de bateau successives, on construit une densité de probabilité dont le maximum définit la position de la balise. On montre sur données synthétiquesque pour un bruit de mesure réaliste, il est possible de déterminer la position de la balise avec une précision submétrique. Les expérimentations réelles confirment la faisabilité du système et la précision obtenue est dans ce cas métrique. / The purpose of that thesis work is the research and implementation of a compact and simple underwater localization system that aim to be used in ports, coastal areas and other low-depth environments. Our system is SBL (Small Distance Baseline), with a small number of transceivers (only one emitter and two hydrophones). Due to the system's geometric configuration not being optimal (both hydrophones are close to one another), the precision obtained using classical approaches is poor. We therefore propose a new localization approach that will improve it. The emitter we wish to localize emit a spread spectrum signal. The time difference of arrival (TDOA) between the two hydrophones is then determined using correlations methods. We propose in our work two tracking loops that will estimate both the delay and the doppler frequency between the signals. Using a Kalman filter , those methods are implemented respectively in open and close loop. From each TDOA measurement, we can calculatea hyperbolic area of possible emitter location. We thus use a statistical model which takes into account the local geometry of our measurements system in order to create a probable localization area around each hyperbole. By using the measurements at several different boat positions, we create a probability density whose maximum will be centered around the emitter's position. We show that, on simulated data, it is possible to localize the beacon with a precision beneath a meter with a realistic noise level. Experimental work and real data collection confirm that the method can in that context achieve the same result with a precision of a few meters.
|
9 |
Contribution aux architectures protocolaires pour un système de localisation dans un réseau de capteurs sans fil basé sur une couche physique 802.15.4a UWB / Contribution to protocol architectures for a location system in a wireless sensor network based on a 802.15.4a UWB physical layerFofana, Nezo Ibrahim 06 July 2017 (has links)
Les réseaux de capteurs sans fil ont connu depuis quelques années un intérêt majeur dans tous les domaines d’activités. Une des informations attendue est la localisation des nœuds capteurs ; pourtant, compte-tenu des contraintes imposées aux capteurs en termes d’encombrement et d’énergie, il est peu envisageable d’équiper le capteur d’équipements spécifiques dédié à la localisation comme un récepteur GPS. Dès lors, localiser le capteur en exploitant le signal de communication est une option intéressante. A l’inverse des techniques Range-Free exploitant des hypothèses de connectivité du réseau, les techniques généralement connues pour atteindre une bonne précision de localisation par la radio sont de type Range-Based, et se basent, dans notre cas, sur la mesure du temps de vol du signal radio UWB. Nos contributions portent alors sur le choix d’une couche physique performante, sur la mise en place d’outils favorisant une bonne précision temporelle dans les échanges radio, et l’élaboration d’un protocole original d’évaluation de la distance. Les travaux présentés dans ce manuscrit visent donc à aborder la problématique générale de la localisation d’intérieur dans les réseaux de capteurs sans fil, et en particulier la fonctionnalité de ranging qui est le mécanisme d’évaluation de la distance entre les nœuds. Dans un premier temps, nous implémentons puis évaluons les protocoles de référence rencontrés dans la littérature. Nous identifions et corrigeons par la suite, les erreurs susceptibles de biaiser la métrique du temps de vol. Nous proposons alors le protocole 2M-TWR (2 Messages – Two Way Ranging) comme une amélioration du protocole de référence TWR. Enfin, nous proposons et implémentons le protocole BB-TWR (Beacon Based –TWR), qui permet d’effectuer le ranging, de manière séquentielle et non séquentielle, en incluant les informations temporelles nécessaires dans tout trafic natif diffusé existant. Les preuves de concept ont été prototypées et évaluées sur un banc de test réel. / In recent years, Wireless Sensor Networks has gained an important interest in all fields of activity. One of the expected information is the sensor nodes localization; However, due to the sensors constraints in terms of memory and energy, it is not possible to equip the sensor with specific equipment dedicated to the localization as the GPS receiver. Thus, locating the sensor by using the communication signal is an interesting option. In contrast to Range-Free techniques which use assumptions of network connectivity, the Range-Based techniques are known to reach good localization accuracy and, in our case, they are based on the measurement of the time of flight of the radio signal UWB. Our contributions focus on the choice of an efficient physical layer, on the implementation of tools that promote a good temporal accuracy in radio exchanges, and the development of an original distance evaluation protocol. Research works presented in this manuscript aim to address the global general problem of indoor localization in wireless sensor networks, and particularly the ranging functionality which is the distance evaluation mechanism between nodes. At first we implemented and evaluated the well-known protocols encountered in the literature. Then, we identify and correct errors that may bias the Time of flight metric. We propose the 2M-TWR protocol (2 Messages - Two Way Ranging) as an improvement to the TWR reference protocol. Finally, we propose and implement the BB-TWR (Beacon Based-TWR) protocol, which is able to perform ranging, sequentially and non-sequentially, by including the necessary time information in any existing broadcast native traffic. The proofs of concept were prototyped and evaluated on a real testbed.
|
10 |
Tatouage robuste par étalement de spectre avec prise en compte de l'information adjacenteLe Guelvouit, Gaëtan 24 November 2003 (has links) (PDF)
La technologie numérique rend la transmission, le stockage et la modification de documents multimedia beaucoup plus aisés qu'auparavant. Mais du fait de cette facilité, l'authentification et la gestion des droits d'auteur deviennent difficiles. Le tatouage robuste est une solution qui s'est beaucoup développée depuis une dizaine d'années. Il permet d'insérer au sein d'un document multimedia (document hôte) un message (identifiant d'auteur, signature numérique, . . .). Cette modification est peu perceptible afin de ne pas gêner l'exploitation normale du document marqué. De plus, l'algorithme d'extraction doit pouvoir retrouver le message malgré d'éventuelles modifications de l'hôte (attaques). Alors que les premières études sur ce domaine étaient empiriques, il est apparu rapidement que le tatouage était assimilable à un problème de communication. Nous faisons le choix d'utiliser une technique de transmission particulièrement adaptée aux canaux fortement bruités, appelée étalement de spectre, et nous considérons des attaques SAWGN (scaling and additive white Gaussian noise). L'interaction entre tatouage et attaques est modélisée par un jeu entre un attaquant et un défenseur. Une optimisation de type max-min donne la forme de l'attaque optimale, qui va le plus réduire la performance de la transmission, et de la stratégie qui permet de s'en protéger au mieux. L'application de ces résultats sur des signaux issus de la transformée en ondelettes d'images confirme le bien-fondé de notre approche : l'attaque obtenue est la plus efficace, et la stratégie d'insertion est bien plus performante que les techniques testées issues de l'état de l'art. Le canal de tatouage est un canal avec information adjacente : une partie du bruit (le signal hôte) est connue au moment de l'insertion de la marque. Les travaux sur ces canaux promettent des performances théoriques bien supérieures aux canaux gaussiens classiques. Dans la troisième partie de ce manuscrit, nous reprenons l'optimisation par théorie des jeux en incluant une mesure de performance prenant en compte l'information adjacente. Nous détaillons ensuite la construction d'un dictionnaire structuré adapté à ces canaux. Les expérimentations nous indiquent de forts gains de performance. Enfin, le dernier chapitre améliore le jeu : l'étude de l'influence de désynchronisations géométriques sur les performances, et la définition d'une attaque informée prenant en compte la réalisation du signal reçu.
|
Page generated in 0.0936 seconds