• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 7
  • 3
  • Tagged with
  • 12
  • 12
  • 6
  • 6
  • 5
  • 4
  • 4
  • 4
  • 3
  • 3
  • 3
  • 3
  • 3
  • 3
  • 2
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
1

Approches théoriques en codage vidéo robuste multi-terminal.

Crave, Olivier 15 December 2008 (has links) (PDF)
Cette thèse propose des techniques de compression vidéo robuste dans un contexte de codage multi-terminal. Nous proposons des schémas de codage par descriptions multiples basés sur des filtres temporels dyadiques et 3-bandes appliqués sur des séquences sous-échantillonnées. Nous commençons par présenter plusieurs méthodes pour construire des descriptions corrélées à partir de ces bancs de filtres. Puis, pour augmenter leur robustesse et leur stabilité au cours du temps, nous proposons d'introduire un codec Wyner-Ziv au sein de ces schémas redondants : les trames qui en principe ne sont pas transmises dans une description sont ici codées en Wyner-Ziv. Pour réduire la redondance, nous proposons d'appliquer un filtrage temporel compensé en mouvement sur les trames codées en Wyner-Ziv pour ne transmettre que les sous-bandes de basses fréquences. Ensuite, nous proposons un schéma de codage par descriptions multiples avec information adjacente basé sur une quantification scalaire à descriptions multiples (MDSQ). Dans un premier temps, les indices générés par la MDSQ sont codés séparément par un codeur de Slepian-Wolf et décodés séparément à l'aide d'une information adjacente qui sert également à la reconstruction des coefficients. Dans un deuxième temps, un décodage croisé est proposé pour décoder conjointement les indices et ainsi profiter de la redondance entre les descriptions. Enfin, nous proposons d'améliorer la robustesse en codage vidéo distribué tout en conservant de bonnes performances débit-distorsion en structurant la séquence d'origine en groupes d'images, chacun contenant une trame clé et une trame codée en Wyner-Ziv. Pour chaque trame, deux descriptions sont générées par un quantificateur scalaire à descriptions multiples. Cette technique permet d'obtenir deux descriptions équilibrées contenant chacune une information partielle sur chaque trame dans la vidéo d'origine. Au décodeur central, le décodage itératif de deux descriptions avec information adjacente est utilisé. Nous étudions alors l'influence du décodage croisé et du taux de redondance sur les performances.
2

Codage de source ciblé : Transmission sécurisée, détection / Task-oriented source coding : Secure transmission, detection

Villard, Joffrey 01 December 2011 (has links)
Cette thèse porte sur quelques problèmes de codage de source ciblé. Il s'agit de compresser/quantifier une source d'information dans le but de réaliser une tâche déterminée. Contrairement aux méthodes mises en œuvre dans les systèmes de communication classiques, où la bonne reconstruction de la source au récepteur est l'objectif principal, l'opération effectuée in fine est ici prise en compte tout au long du processus (de l'observation des données à leur transmission). En particulier, nous démontrons des résultats fondamentaux sur le codage de source dans les transmissions sécurisées (suivant l'approche de Shannon) et la quantification haute-résolution pour la détection (suivant l'approche de Bennett). Dans les deux cas, les caractéristiques de l'environnement peuvent être judicieusement prises en compte pour améliorer les performances du système. Ces résultats trouvent des applications dans de nombreux domaines pratiques (par ex. pour les contrôles en cours de production, la surveillance, la veille environnementale, la diffusion de contenus multimédia, etc.). / This thesis investigates some task-oriented source coding problems. In this framework, an information source is compressed/quantized in view of the task for which it is to be used. While the methods implemented in traditional communication systems aim at enabling good reconstruction of the source, the eventual use of the data is here considered all along the process (from their observation to their transmission). In particular, we derive fundamental results on source coding for secure transmission (following Shannon's approach) and high-rate quantization for detection (following Bennett's approach). In both cases, the characteristics of the environment are used in a smart way to enhance the overall performance of the system. Applications of these results arise in many practical contexts (e.g. for production control, field surveillance, environmental monitoring, multimedia broadcasting, etc.).
3

Codage de source ciblé : Transmission sécurisée, détection

Villard, Joffrey 01 December 2011 (has links) (PDF)
Cette thèse porte sur quelques problèmes de codage de source ciblé. Il s'agit de compresser/quantifier une source d'information dans le but de réaliser une tâche déterminée. Contrairement aux méthodes mises en œuvre dans les systèmes de communication classiques, où la bonne reconstruction de la source au récepteur est l'objectif principal, l'opération effectuée in fine est ici prise en compte tout au long du processus (de l'observation des données à leur transmission). En particulier, nous démontrons des résultats fondamentaux sur le codage de source dans les transmissions sécurisées (suivant l'approche de Shannon) et la quantification haute-résolution pour la détection (suivant l'approche de Bennett). Dans les deux cas, les caractéristiques de l'environnement peuvent être judicieusement prises en compte pour améliorer les performances du système. Ces résultats trouvent des applications dans de nombreux domaines pratiques (par ex. pour les contrôles en cours de production, la surveillance, la veille environnementale, la diffusion de contenus multimédia, etc.).
4

Optimisation conjointe source/canal d'une transmission vidéo H.264/AVC sur un lien sans fil

Bergeron, Cyril 24 January 2007 (has links) (PDF)
Dans le domaine des transmissions de données multimédia, de remarquables progrès ont été fait au cours des vingt dernières années permettant d'optimiser chaque module d'une chaîne de communication moderne. Mais en dépit de ces excellents résultats, une approche cloisonnée ou "séparée" a montré ses limites dans le cas des communications sans fil. Notre approche, qui suit celle du codage source/canal conjoint, a pour objectif de développer des stratégies où le codage de source et le codage canal sont déterminés conjointement tout en prenant en compte les paramètres du réseau et d'éventuelles contraintes utilisateurs. Cette approche offre la possibilité de faire converser le monde de l'application (codage source, chiffrement) et le monde des transmissions (codage canal) afin qu'ils optimisent conjointement l'usage du lien de communications sans fil de bout en bout. Trois axes de recherche sont traités dans ce mémoire de thèse qui permettent d'optimiser l'allocation des ressources de l'utilisateur et du réseau appliquée tout en assurant une compatibilité avec la norme de codage vidéo H.264. Tout d'abord, nous proposons d'utiliser la redondance résiduelle présente dans un flux binaire en sortie du codeur source afin d'améliorer les performances du décodage. Ensuite, nous introduisons une méthode proposant des propriétés de scalabilité temporelle compatible du standard H.264. Enfin, nous présentons une méthode d'optimisation conjointe de la répartition de débit entre le codeur de source et le codeur de canal au moyen d'un contrôleur applicatif estimant la distorsion globale introduite par ces différents codeurs grâce au calcul de la sensibilité des flux binaires considérés.
5

Privacy-Preserving Quantization Learning for Distributed Detection with Applications to Smart Meters / Apprentissage de quantificateurs pour la détection distribuée préservant la confidentialité, avec application aux compteurs intelligents

Mhanna, Maggie 13 January 2017 (has links)
Cette thèse porte sur quelques problèmes de codage de source dans lesquels on souhaite préserver la confidentialité vis à vis d’une écoute du canal. Dans la première partie, nous fournissons des nouveaux résultats fondamentaux sur le codage de source pour la détection (utilisateur légitime) et la confidentialité (vis à vis d’une écoute du canal) en présence d'informations secondaires aux terminaux de réception. Nous proposons plusieurs nouveaux résultats d'optimisation de la région de débit-erreur-équivocation réalisable, et proposons des algorithmes pratiques pour obtenir des solutions aussi proches que possible de l'optimal, ce qui nécessite la conception de quantificateurs en présence d'un eavesdropper. Dans la deuxième partie, nous étudions le problème de l'estimation sécurisée dans un cadre d'utilité-confidentialité où l'utilisateur recherche soit à extraire les aspects pertinents de données complexes ou bien à les cacher vis à vis d'un eavesdropper potentiel. L'objectif est principalement axé sur l'élaboration d'un cadre général qui combine la théorie de l'information et la théorie de la communication, visant à fournir un nouvel outil pour la confidentialité dans les Smart Grids. D'un point de vue théorique, cette recherche a permis de quantifier les limites fondamentales et donc le compromis entre sécurité et performance (estimation / détection). / This thesis investigates source coding problems in which some secrecy should be ensured with respect to eavesdroppers. In the first part, we provide some new fundamental results on both detection and secrecy oriented source coding in the presence of side information at the receiving terminals. We provide several new results of optimality and single-letter characterization of the achievable rate-error-equivocation region, and propose practical algorithms to obtain solutions that are as close as possible to the optimal, which requires the design of optimal quantization in the presence of an eavesdropper In the second part, we study the problem of secure estimation in a utility-privacy framework where the user is either looking to extract relevant aspects of complex data or hide them from a potential eavesdropper. The objective is mainly centered on the development of a general framework that combines information theory with communication theory, aiming to provide a novel and powerful tool for security in Smart Grids. From a theoretical perspective, this research was able to quantify fundamental limits and thus the tradeoff between security and performance (estimation/detection).
6

Codage Conjoint Source-Canal des Sources Vidéo

Feideropoulou, Georgia 04 April 2005 (has links) (PDF)
L'objet de cette thèse est de proposer un codage conjoint source-canal de séquences vidéo pour la transmission sur des canaux sans fil. Le système de codage conjoint source-canal est fondée sur un quantificateur vectoriel structuré et une assignation linéaire d'étiquette qui minimisent simultanément la distorsion canal et la distorsion source. Le quantificateur vectoriel qui est construit à partir de constellations provenant de réseaux de points, lesquels satisfont la propriété de diversité maximale, minimise la distorsion source d'une source gaussienne. La distorsion canal est également minimisée par l'étiquetage linéaire. Nous avons étudié les dépendances entre les coefficients d'ondelettes provenant d'une décomposition t+2D, avec ou sans estimation de mouvement afin d'étendre le schéma du codage conjoint source-canal, développé pour les sources gaussiennes, dans le domaine vidéo où la distribution des coefficients est loin d'être gaussienne. Nous proposons un modèle doublement stochastique afin de capturer ces dépendances et nous l'appliquons à la protection des erreurs pour prédire les coefficients perdus et améliorer ainsi la qualité de vidéo. Dans le cas d'un canal gaussien, nous développons deux systèmes, un avec un étiquetage linéaire non codé et l'autre avec un étiquetage linéaire codé utilisant des codes de Reed-Muller. Nous comparons ces deux schémas de codage avec un schéma non-structuré dont l'étiquetage est adapté au canal et avec un coder vidéo scalable. Dans le cas d'un canal de Rayleigh non-sélectif à évanouissements indépendants le schéma devient robuste lorsque nous utilisons une matrice de rotation avant la transmission sur le canal.
7

Décompositions en ondelettes redondantes pour le codage par descriptions multiples des images fixes et des séquences vidéo

Petrisor, Claudia Teodora 28 September 2009 (has links) (PDF)
L'utilisation croissante des réseaux à perte de paquets pour la transmission multimédia est placée sous le signe de la fiabilité des données sous contraintes de débit. L'objectif de cette thèse est de construire des représentations dites par "descriptions multiples", à faible redondance, pour compenser la perte d'information sur les canaux de transmission. Nous avons considéré des schémas basées sur des trames d'ondelettes, implantées en "lifting". Dans un premier temps, nous avons considéré la construction de deux descriptions selon l'axe temporel d'un codeur vidéo "t+2D". La redondance introduite par transformée a été ultérieurement réduite par un sous-échantillonnage supplémentaire appliqué aux sous-bandes de détail. Cela permet d'ajuster la redondance à la taille d'une sous-bande d'approximation en ondelettes classiques. Ceci rajoute en revanche un problème de reconstruction parfaite que nous avons étudié en détail. En outre, nous avons établi des critères de choix entre les plusieurs schémas possibles, basés sur la réduction du bruit de quantification. Ensuite, les méthodes ci-dessus ont été adaptées pour le signal bi-dimensionnel (images). Nous avons aussi proposé un post-traitement aux décodeurs, visant à améliorer la qualité de la reconstruction en situation de pertes. Enfin, nous avons abordé le sujet sous un nouvel angle, inspiré de la nouvelle théorie du "Compressed Sensing", en cherchant d'obtenir le débit optimal qui satisfait une contrainte de distorsion maximum autorisée et en exploitant le caractère creux du signal. Cette approche se distingue par le transfert de complexité à l'encodeur en gardant des décodeurs linéaires.
8

Description multiple de l'information par transformation Mojette

Parrein, Benoît 22 November 2001 (has links) (PDF)
La représentation scalable de l'information s'impose aujourd'hui pour supporter l'hétérogénéité d'un réseau interconnecté tel que l'Internet. Le codage de source adopte, pour ce faire, une approche multi-résolution pouvant délivrer progressivement à un utilisateur le contenu de sa requête. Cependant, en supposant au cours de la transmission une gestion de bout en bout des priorités ainsi établies, ces schémas restent sommairement adaptés aux environnements de pertes de paquets et de qualité de service non garantie.<br />Les codages à description multiple offrent une alternative à la transmission hiérarchisée de l'information en brisant la scalabilité de la source aux abords du canal. Dans cette thèse, nous proposons une méthode originale de description multiple qui réalise une protection différenciée de chaque niveau hiérarchique de la source en fonction des propriétés dynamiques du canal de transmission.<br />La transformation Mojette (transformation de Radon discrète exacte) est une transformation unitaire qui permet de partager un volume de données en un ensemble plus ou moins redondant de projections équivalentes. L'évolution de ce type d'opérateur initialement utilisé dans un espace continu pour la reconstruction tomographique étend le concept de support d'image à celui de mémoire tampon géométrique pour données multimédias. Ce codage à description multiple, généralisé à N canaux, autorise la reconstruction de la mémoire initiale de manière déterministe par des sous-ensembles de projections dont le nombre caractérise le niveau de protection. Ce schéma est particulièrement adapté au mode de transport par paquets sans contrôle d'intégrité extensible du canal de transmission. La hiérarchie de la source est dans ce cas communiquée sous forme transparente pour le canal via des descriptions banalisées.<br />L'évaluation du codage est effectuée en comparant les débits engendrés avec ceux d'un code MDS (Maximum Distance Separable) qui fournissent une solution optimale dans le nombre de symboles nécessaires au décodage. La relaxation des propriétés MDS dans un code (1+ε)MDS avec la transformation Mojette demande une légère augmentation de débit au profit d'une complexité réduite.<br />L'application sur des schémas de compression d'images valide concrètement l'adaptation possible des sources actuelles à un canal de type best-effort. L'utilisation dans un environnement distribué (micro-paiement, stockage distribué de données multimédia) illustre en outre un partage sécurisé de l'information.<br />En perspectives de ce travail, nous avons abordé l'intégration de cette méthode dans un protocole de transmission scalable multimédia et étudié une version probabiliste du système.
9

Codage avec information adjacente. Application à la transmission sécurisée de signaux multimédia dans un environnement cellulaire.

Zaidi, Abdellatif 13 December 2005 (has links) (PDF)
Le problème de codage avec information adjacente (CCSI) est une technique récente d'annulation d'interférences en transmission et en compression de données. Ceci concerne les situations où l'émetteur est informé (par une voie retour par exemple) d'une partie de l'interférence canal. L'objectif est alors d' utiliser cette connaissance afin de concevoir un codage efficace. Une application étroitement liée à la transmission et à la compression de données est le "marquage de l'information" (information embedding). Potentiellement prometteur, le marquage d'information pose de nombreux défis dans différents domaines de recherche, allant de l'étude des limites théoriques de performance d'un point de vue théorie de l'information aux aspects liés à leurs implémentation d'un point de vue traitement de signal, en passant par la conception de code d'un point de vue communication numérique et codage. Dans cette thèse nous considérons la problématique de marquage de l'information sous ses trois aspects: de théorie de l'information, de codage et communication et de traitement de signal. Le travail effectué dans le cadre de cette thèse peut être structurée en quatre parties. Dans la première partie, nous formalisons le problème de construction de dictionnaire comme un problème de conception de constellation. En particulier, nous montrons que le problème de codage avec information adjacente disponible à l'encodeur est fondamentalement un problème de codage conjoint source-canal. Ensuite, nous nous basons sur les réseaux de points imbriquées (nested lattices) pour la construction de bons codes algebriques à complexité réduite. Dans la deuxième partie, nous considérons le problème de marquage multiple comme un problème de communication multi-utilisateurs et nous construisons des stratégies de codage qui permettent d'approcher au mieux les limites théoriques de performances. La troisième partie traite le problème de sensibilité à l'information adjacente. Nous y évaluons la dégradation des performances due à une petite perturbation additive de l'information adjacente et nous y montrons que, dans certaines conditions, l'encodeur doit s'adapter à la perturbation en, éventuellement, changer sa stratégie de codage. La quatrième partie traite les performances du CCSI sur un canal AWGN avec jitter (AWGN\&J) d'un point de vue théorie de jeux.
10

Stratégies pour améliorer la durée de vie des réseaux de capteurs sans fil / Strategies for network lifetime improvement in wireless sensor networks

Ben Saad, Leila 23 November 2011 (has links)
Améliorer la durée de vie est un enjeu important qui s'impose lors du déploiement des réseaux de capteurs sans fil (RCsFs). En effet, ces réseaux sont composés par des capteurs autonomes alimentés par des batteries qu'il est difficile de recharger ou remplacer. Le challenge est donc d'assurer le fonctionnement de ces réseaux pendant plusieurs années sans aucune intervention extérieure majeure.Afin de maximiser la durée de vie des RCsFs, nous avons d'abord exploré la possibilité d'introduire plusieurs puits mobiles. Nous avons proposé deux stratégies. La première détermine les positions optimales sur un réseau de petite échelle et la deuxième, basée sur une heuristique, garantit le passage à l'échelle.Nous nous sommes ensuite intéressés aux RCsFs basés sur IPv6 qui utilisent RPL, le nouveau protocole de routage proposé par l'IETF. Nous avons étudié ce protocole, étendu ses capacités pour gérer des puits mobiles et proposé une stratégie de mobilité des puits adaptée permettant de prolonger la durée de vie du réseau.Puis, nous avons proposé une nouvelle approche qui applique le codage de Slepian-Wolf sur les adresses émises dans les RCsFs. L'idée consiste à exploiter la corrélation des adresses garantie par un schéma approprié d'allocation afin de réduire le nombre de bits d'entête transmis au puits et d'améliorer ainsi la durée de vie du réseau.Finalement, nous avons proposé une infrastructure IPv6 hybride pour bâtiments intelligents qui combine les avantages des technologies sans fil et courants porteurs en ligne afin d'améliorer la durée de vie du réseau, sa connectivité et sa robustesse à faible surcoût. / Improving the network lifetime is a very challenging problem that needs to be taken into account during the deployment of wireless sensor networks (WSNs). Indeed, these networks are composed of many autonomous sensors with a limited energy supply provided by batteries which are usually difficult to recharge or replace. The scientific challenge is to ensure the operation of these networks for several years without major external intervention. To maximize the lifetime of WSNs, we first explored the possibility of introducing multiple mobile sinks. We proposed two mobility strategies. The first one provides the optimal placement in a network of small scale. The second one is based on an heuristic algorithm that ensures scalability.We were then interested in IPv6 based WSNs which use the new proposed routing protocol by IETF namely RPL. We studied this protocol, extended its capacity to manage mobile sinks andproposed an appropriate sinks mobility strategy that extends the network lifetime.Next, we proposed a novel approach which consists in applying Slepian-Wolf coding to emitted addresses in WSNs. The basic idea is to exploit the addresses correlation, guaranteed by an appropriate addresses allocation scheme, in order to reduce the header size of packets transmitted to the sink and thus improve the network lifetime.Finally, we proposed an hybrid IPv6 infrastructure for smart buildings which combines the wireless and power line technologies to guarantee energy efficiency and a longer network lifetime.

Page generated in 0.076 seconds