• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 2
  • 1
  • 1
  • Tagged with
  • 4
  • 4
  • 4
  • 3
  • 3
  • 3
  • 3
  • 3
  • 3
  • 2
  • 2
  • 2
  • 2
  • 2
  • 2
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
1

Transfert sécurisé d'Images par combinaison de techniques de compression, cryptage et de marquage

Rodrigues, José Marconi 31 October 2006 (has links) (PDF)
Les réseaux numériques ont fortement évolué ces dernières années et sont devenus<br />inévitables pour la communication moderne. Les images transmises sur ces réseaux<br />sont des données particulières du fait de leur quantité importante d'information. La<br />transmission des images soulève donc un nombre important de problèmes qui ne sont pas<br />encore tous résolus. Nous citons, par exemple, la sécurité, la confidentialité, l'intégrité<br />et l'authenticité des images pendant leur transmission. Certaines applications médicales<br />exigent une association stricte entre l'image et des données contextuelles. La protection<br />des informations haute résolution (hautes fréquences des images, détails, visualisation<br />réglable) connaît actuellement une demande forte. Durant cette thèse, nos travaux de<br />recherche ont conduit à la création de trois nouvelles approches permettant de sécuriser<br />le transfert d'images. Les deux premières méthodes s'appuient sur des codages hybrides :<br />emploi conjoint de cryptage, insertion de données cachées et compression. La troisième<br />approche s'appuie sur le travail de Droogenbroeck et Benedett. Nous proposons un<br />cryptage sélectif pour protéger la transmission d'images. Il permet de crypter de manière<br />sélective l'image en protégeant les informations des détails tout en restant compatible<br />aux standards de compression d'images.
2

Digitalisation sécurisée d'objets 3D : application aux formes et aux lignes de style de chaussures

Amat, Philippe 02 July 2008 (has links) (PDF)
Les progrès en imagerie 3D ont contribué à l'augmentation de leurs utilisations dans de nombreuses applications. L'évolution des débits des lignes internet ont rendu les transmissions d'objets 3D de plus en plus importantes. Les travaux sur la protection des objets 3D sont donc un sujet d'actualité. Cette thèse s'inscrit dans le cadre d'une collaboration entre la société STRATEGIE et le LIRMM (Laboratoire d'informatique, de robotique et de microélectronique de Montpellier). Nous abordons deux sujets manipulant des objets 3D. Le premier sujet abordé est la digitalisation de forme intérieure de chaussure. L'algorithme de digitalisation repose sur une méthode de \textit{shape from silhouettes}. L'acquisition des silhouettes se fait à l'aide d'un appareil photo numérique et d'un plateau rotatif sur lequel repose l'objet à digitaliser. Le second sujet abordé est le tatouage d'objet 3D. Nous proposons, dans cette thèse, deux méthodes d'insertion de données cachées ne s'appuyant pas sur la modification des sommets des objets 3D pour réaliser l'insertion. Ces méthodes permettent d'insérer des méta-données dans des objets 3D comme le nom de l'auteur, la date de création de l'objet, un logo 2D ou 3D, la couleur de l'objet ou encore la texture de l'objet lui même. L'idée principale des deux méthodes est de trouver et de synchroniser des zones particulières pouvant être utilisées pour insérer le message. L'insertion de données s'appuie sur la modification de la connexité des arêtes dans des zones sélectionnées. Ces modifications ont pour conséquence de modifier la structure des triangles construits dans ces zones. Ces méthodes de dissimulation présentent l'avantage de ne pas modifier la position initiale des points du modèle 3D. Cet invariant sur la position des points nous permet de rendre l'insertion robuste aux transformations affines de type rotation, translation ou changement d'échelle.
3

Tatouage conjoint a la compression d'images fixes dans JPEG2000 / joint watermarking and compression of JPEG2000 images

Goudia, Dalila 06 December 2011 (has links)
Les technologies numériques et du multimédia ont connu de grandes avancées ces dernières années. La chaîne de transmission des images est constituée de plusieurs traitements divers et variés permettant de transmettre un flux de données toujours plus grand avec toujours plus de services à la clé. Nous citons par exemple, la compression, l'augmentation de contenu, la confidentialité, l'intégrité et l'authenticité des images pendant leur transmission. Dans ce contexte, les approches conjointes ont suscité un intérêt certain de la part de la communauté du traitement d'images car elles permettent d'obtenir des systèmes de faible complexité calculatoire pouvant être utilisés dans des applications nécessitant peu de ressources matérielles. La dissimulation de données ou Data Hiding, est l'art de cacher un message dans un support numérique. L'une des branches les plus importantes du data hiding est le tatouage numérique ou watermarking. La marque doit rester présente dans l'image hôte même si celle-ci subit des modifications appelées attaques. La compression d'images a comme objectif de réduire la taille des images stockées et transmises afin d'augmenter la capacité de stockage et de minimiser le temps de transmission. La compression représente une opération incontournable du stockage ou du transfert d'images. Elle est considérée par le data hiding comme une attaque particulièrement destructrice. La norme JPEG2000 est le dernier standard ISO/ITU-T pour le codage des images fixes. Dans cette thèse, nous étudions de manière conjointe la compression avec perte et le data hiding dans le domaine JPEG2000. L'approche conjointe offre de nombreux avantages dont le plus important est que la compression ne constitue plus une attaque vis-à-vis du data hiding. Les contraintes à respecter sont exprimées en termes de compromis à atteindre: compromis entre la quantité d'information insérée (payload), le taux de compression, la distorsion induite par l'insertion du message et la robustesse de la marque dans le cas du tatouage.Nos travaux de recherche ont conduit à l'élaboration de plusieurs schémas conjoints : un schéma conjoint d'insertion de données cachées et deux schémas conjoints de tatouage dans JPEG2000. Tous ces systèmes conjoints reposent sur des stratégies d'insertion informée basées sur la quantification codée par treillis (TCQ). Les propriétés de codage de canal de la TCQ sont exploitées pour pouvoir à la fois quantifier et insérer un message caché (ou une marque) pendant l'étape de quantification de JPEG2000. / Technological advances in the fields of telecommunications and multimedia during the two last decades, derive to create novel image processing services such as copyright protection, data enrichment and information hiding applications. There is a strong need of low complexity applications to perform seveval image processing services within a single system. In this context, the design of joint systems have attracted researchers during the last past years. Data hiding techniques embed an invisible message within a multimedia content by modifying the media data. This process is done in such a way that the hidden data is not perceptible to an observer. Digital watermarking is one type of data hiding. The watermark should be resistant to a variety of manipulations called attacks. The purpose of image compression is to represent images with less data in order to save storage costs or transmission time. Compression is generally unavoidable for transmission or storage purposes and is considered as one of the most destructive attacks by the data hiding. JPEG2000 is the last ISO/ ITU-T standard for still image compression.In this thesis, joint compression and data hiding is investigated in the JPEG2000 framework. Instead of treating data hiding and compression separately, it is interesting and beneficial to look at the joint design of data hiding and compression system. The joint approach have many advantages. The most important thing is that compression is no longer considered as an attack by data hiding.The main constraints that must be considered are trade offs between payload, compression bitrate, distortion induced by the insertion of the hidden data or the watermark and robustness of watermarked images in the watermarking context. We have proposed several joint JPEG2000 compression and data hiding schemes. Two of these joint schemes are watermarking systems. All the embedding strategies proposed in this work are based on Trellis Coded Quantization (TCQ). We exploit the channel coding properties of TCQ to reliably embed data during the quantization stage of the JPEG2000 part 2 codec.
4

Visualisation 3D adaptée par insertion synchronisée de données cachées

Hayat, Khizar 22 June 2009 (has links) (PDF)
L'objectif principal de ces travaux de thèse est d'unifier différentes informations 2D et 3D afin de réaliser une visualisation adaptée dans un environnement client/serveur hétérogène en termes de réseau, de traitement et de ressources mémoire. Dans ce contexte, nous avons exploité la nature multi-résolution de la transformée en ondelettes discrètes (TOD) du codeur JPEG2000. L'unification des données est réalisée par insertion aveugle, synchrone ou partiellement synchrone, des données cachées dans le domaine des ondelettes. Une visualisation 3D classique nécessite au moins deux types de données : une image 2D d'intensité, appelé texture, et une forme 3D pouvant être représentée par une image, un modèle 3D ombré ou un maillage de points. Ce type d'image, parfois également appelé carte de profondeur est une image dans laquelle la valeur des pixels reflète la distance du capteur à la surface par imagerie. La texture est une image 2D couleur qui est apposée sur le modèle 3D après triangulation. Au niveau de l'insertion des données cachées, la carte de profondeur est d'abord transformée dans le domaine des ondelettes tandis que la texture est insérée dans le codeur JPEG2000. Le processus de codage JPEG2000 de la texture est interrompue, et les coefficients 3D sont insérés dans la totalité ou dans un sous-ensemble des sous-bandes de la texture. Les données sont re-intégrées dans le codeur standard de JPEG2000 à l'endroit où l'interruption a été faite. Le fichier résultant peut alors être envoyé à travers tous types de canal de communication comme un autre fichier standard issu du codeur JPEG2000. Les différents niveaux de résolution et le caractère synchronisé de nos algorithmes permettent une visualisation en 3D, même avec peu de sous-bandes de résolution suite à un transfert partiel ou retardé. La méthode permet ainsi d'effectuer une visualisation à partir uniquement d'une fraction des données. Dans ce cas nous remplaçons par des zéros les coefficients des sous-bandes manquantes. La première phase de ce travail a concerné l'imperceptibilité; c'est la raison pour laquelle l'insertion a été réalisée dans les bits de poids plus faibles. La deuxième phase de ces travaux a concerné la robustesse, c'est pourquoi une stratégie d'insertion par étalement de spectres a été utilisée. Au cours de la seconde phase, l'imperceptibilité n'a pas été complètement ignorée, du fait que l'insertion des données est effaçable après l'extraction. Les deux applications principales sont la visualisation 3D de modèles numériques de terrains et de visages. Dans la troisième et dernière phase de ces travaux de thèse, nous avons élargi le problème en essayant de prendre en compte le problème d'assemblage de dalles de niveaux de résolutions différentes sans soudure apparente. Ceci a eté assuré par des fonctions de lissage dans le domaine des ondelettes.

Page generated in 0.1078 seconds