Spelling suggestions: "subject:"tatouage."" "subject:"tatouages.""
21 |
Tatouage des bases de donnéesGross-Amblard, David 06 December 2010 (has links) (PDF)
Les techniques de tatouage de bases de données permettent la dissimulation d'information pertinente dans les n-uplets, comme par exemple l'identité du propriétaire des données. Les techniques de tatouage sont nombreuses dans le domaine multimédia, mais le tatouage des bases de données présente de nombreuses spécificités. Certaines d'entre elles sont traitées dans ce document : comment tatouer une base de données numérique tout en préservant le résultat de requêtes d'agrégat importantes, comment tatouer un flux structuré, comme un flux XML typé ou une partition musicale symbolique, comment tatouer une base de données géographiques.
|
22 |
Etude des méthodes de dissimulation informées de données appliquées aux supports multimédiasBraci, Sofiane 22 November 2010 (has links) (PDF)
Etude des methodes de dissimulation informees de donnees appliquees aux supports multimedias
|
23 |
Tatouage pour le renforcement de la qualité audio des systèmes de communication bas débitGharbi, Imen 16 January 2013 (has links) (PDF)
L'objectif de cette thèse est d'étudier l'idée du tatouage dans le traitement du son.Les recherches en tatouage audio se sont principalement tournées vers des applications sécuritaires ou de transmission de données auxiliaires. Une des applications visées par ce concept consiste à améliorer la qualité du signal hôte ayant subi des transformations et ceci en exploitant l'information qu'il véhicule. Le tatouage audio est donc considéré comme mémoire porteuse d'informations sur le signal originel. La compression à bas débit des signaux audio est une des applications visée par ce concept. Dans ce cadre, deux objectifs sont proposés : la réduction du pré-écho et de l'amollissement d'attaque, deux phénomènes introduits par les codeurs audio perceptifs, en particulier les codeurs AAC et MP3; la préservation de l'harmonicité des signaux audio dégradée par les codeurs perceptifs à extension de bande, en particulier le codeur HE-AAC.La première partie de ce manuscrit présente les principes de base des systèmes de codage bas débit et étudie les différentes distorsions introduites par ces derniers. Fondées sur cette étude, deux solutions sont proposées. La première, visant principalement la réduction du pré-écho, consiste à corriger l'enveloppe temporelle du signal après réception en exploitant la connaissance a priori de l'enveloppe temporelle du signal original, supposée transmise par un canal auxiliaire à faible débit (< 500 bits/s). La seconde solution vise à corriger les ruptures d'harmonicité générées par les codeurs à extension de bande. Ce phénomène touche essentiellement les signaux fortement harmoniques (exemple : violon) et est perçu comme une dissonance. Une préservation de l'harmonicité des signaux audio par des opérations de translation spectrale est alors proposée, les paramètres étant là encore transmis par un canal auxiliaire à faible débit.La seconde partie de ce document est consacrée à l'intégration du tatouage audio dans les techniques de renforcement de la qualité des signaux audio précitées. Dans ce contexte, le tatouage audio remplace le canal auxiliaire précédent et œuvre comme une mémoire du signal originel, porteuse d'informations nécessaires pour la correction d'harmonicité et la réduction de pré-écho. Cette seconde partie a été précédée par une étape approfondie de l'évaluation des performances de la technique de tatouage adoptée en terme de robustesse à la compression MPEG (MP3, AAC et aacPlus).
|
24 |
Quantification vectorielle algébrique : un outil performant pour la compression et le tatouage d'images fixesMoureaux, Jean-Marie 10 December 2007 (has links) (PDF)
Ce manuscrit décrit douze ans d'activités de recherche au Centre de Recherche en Automatique de Nancy dans le domaine de la compression d'images (grand public mais aussi médicales), ainsi que dans celui du tatouage d'images dans un contexte de compression.<br />Nous avons mis l'accent sur l'étape de quantification de la chaîne de compression pour laquelle nous avons proposé une méthode dite de « quantification vectorielle algébrique avec zone morte »<br />(QVAZM) associée à une analyse multirésolution par ondelettes, permettant d'améliorer sensiblement, par rapport au nouveau standard JPEG2000 ainsi qu'à l'algorithme de référence SPIHT, les performances en termes de compromis débit-distorsion, et ainsi la qualité visuelle de l'image reconstruite.<br />Nous avons travaillé sur trois points essentiels et proposé à chaque fois des solutions afin de rendre l'utilisation de la QVAZM réaliste dans une chaîne de compression : l'indexage des vecteurs du dictionnaire, le réglage des paramètres du dictionnaire (facteur d'échelle et zone morte) et l'allocation des ressources binaires.<br />La contribution majeure de nos travaux dans le domaine de l'imagerie médicale 3D a consisté à tenter d'ouvrir une voie à la compression avec perte, encore inenvisageable il y a quelques années pour des raisons évidentes de diagnostic. Nous avons pour cela étendu avec succès notre algorithme<br />QVAZM au cas des images médicales volumiques. Parallèlement à ces travaux, nous avons étudié l'impact de la compression avec perte sur certaines applications de traitement d'images médicales, en particulier sur un outil d'aide à la détection de nodules pulmonaires pour lequel nous avons pu montrer une robustesse à la compression avec perte, même à fort taux de compression (jusqu'à 96 :1).<br />Enfin, la contribution principale de nos travaux dans le domaine du tatouage concerne le développement d'approches combinées compression/tatouage et ont abouti à la proposition de deux méthodes de tatouage reposant sur la QVAZM, associée à une analyse multirésolution par transformée en ondelettes. Elles sont particulièrement attractives pour les applications où la compression constitue la principale attaque (ou le principal traitement).
|
25 |
Développement de méthodes de tatouage sûres pour le traçage de contenus multimédiaMathon, Benjamin 07 July 2011 (has links) (PDF)
Dans cette thèse, nous étudions dans une première partie l'impact de la contrainte de sécurité en tatouage. Dans le contexte WOA (Watermarked contents Only Attack), un adversaire possède plusieurs contenus tatoués et cherche à estimer la clé secrète d'insertion afin d'accéder aux messages cachés. Une nouvelle manière de tatouer en étalement de spectre est présentée ici. Celle-ci est basée sur la construction de distributions circulaires dans le sous-espace secret de tatouage. Cette technique permet de minimiser la distorsion en moyenne provoquée par l'ajout de la marque dans le contexte WOA en utilisant l'algorithme d'optimisation des Hongrois et la théorie du transport. Nous vérifions ensuite qu'un tatouage sûr est utilisable en pratique en prenant comme exemple le tatouage d'images naturelles. Dans une seconde partie, nous nous intéressons au cadre de l'estampillage d'oe uvres numériques permettant de tracer les redistributeurs de copies illégales. Les codes traçants utilisés sont ceux proposés par Gabor Tardos et sont résistants aux attaques de coalition, c'est-à-dire au groupement d'adversaires mettant en commun leurs contenus numériques afin de forger une version pirate. Puisque les techniques de tatouage permettent l'insertion de codes traçants dans un contenu numérique, nous avons conçu une attaque "au pire cas" qui dépend du niveau de sécurité et qui permet, pour les adversaires, de baisser leur accusation. Nous montrons que pour le cas particulier de l'estampillage un tatouage sûr sera plus efficace qu'un tatouage non-sûr (à robustesse équivalente). Finalement, une implantation des codes traçants dans un contenu vidéo utilisant des méthodes sûres par étalement de spectre est proposée. Nous montrons alors l'efficacité de l'accusation des adversaires dans ce cadre pratique.
|
26 |
Noise sources in robust uncompressed video watermarking / Les sources de bruit dans le tatouage robuste de vidéo non-compresséeDumitru, Corneliu Octavian 11 January 2010 (has links)
Cette thèse traite de ce verrou théorique pour des vidéos naturelles. Les contributions scientifiques développées ont permis : 1. De réfuter mathématiquement le modèle gaussien en général adopté dans la littérature pour représenter le bruit de canal ; 2. D’établir pour la première fois, le caractère stationnaire des processus aléatoires représentant le bruit de canal, la méthode développée étant indépendante du type de données, de leur traitement et de la procédure d’estimation ; 3. De proposer une méthodologie de modélisation du bruit de canal à partir d’un mélange de gaussiennes pour une transformée aussi bien en cosinus discrète qu’en ondelette discrète et pour un large ensemble d’attaques (filtrage, rotation, compression, StirMark, …). L’intérêt de cette approche est entre autres de permettre le calcul exact de la capacité du canal alors que la littérature ne fournissait que des bornes supérieure et inférieure. 4. Les contributions technologique concernent l’intégration et l’implémentions de ces modèles dans la méthode du tatouage IProtect brevetée Institut Télécom/ARTEMIS et SFR avec un gain en temps d’exécution d’un facteur 100 par rapport à l’état de l’art. / The thesis is focus on natural video and attack modelling for uncompressed video watermarking purposes. By reconsidering a statistical investigation combining four types of statistical tests, the thesis starts by identifying with accuracy the drawbacks and limitations of the popular Gaussian model in watermarking applications. Further on, an advanced statistical approach is developed in order to establish with mathematical rigour: 1. That a mathematical model for the original video content and/or attacks exists; 2. The model parameters. From the theoretical point of view, this means to prove for the first time the stationarity of the random processes representing the natural video and/or the watermarking attacks. These general results have been already validated under applicative and theoretical frameworks. On the one hand, when integrating the attack models into the IProtect watermarking method patented by Institut Télécom/ARTEMIS and SFR, a speed-up by a factor of 100 of the insertion procedure has been obtained. On the other hand, accurate models for natural video and attacks allowed the increasing of the precision in the computation of some basic information theory entities (entropies and capacity).
|
27 |
Tatouage numérique des images dans le domaine des ondelettes basé sur la décomposition en valeurs singulières et l'optimisation multi-objectiveLoukhaoukha, Khaled 17 April 2018 (has links)
Depuis l'extraordinaire révolution technique de l'analogique vers le numérique à la fin du 20ième siècle, les documents numériques sont devenus de plus en plus utilisés à cause de leur diffusion peu coûteuse et extrêmement rapide. Cependant ce passage de l'analogique vers le numérique ne s'est pas fait sans engendrer des inquiétudes en terme des droits d'auteurs. Des personnes non autorisées peuvent s'approprier des documents numériques pour faire des profits au dépends des propriétaires légitimes ayant les droits initiaux, puisque son contenu peut être facilement copié, modifié et distribué sans risque d'être détérioré. Dans cette optique, au début des années 1990, une nouvelle technique a été introduite qui s'inspire principalement de la cryptographie et la stéganographie : elle consiste à inscrire une marque dans un document numérique. Cette technique est nommée le tatouage numérique, en anglais digital watermarking. Cette thèse présente cinq différentes contributions relatives au domaine du tatouage numérique et du traitement d'image. La première contribution est la proposition de deux solutions au problème de la détection positive fausse de la marque constatée dans certains algorithmes de tatouage numérique basés sur la décomposition en valeurs singulières. L'une des solutions est basée sur les fonctions de hachage et l'autre sur le cryptage d'image. La deuxième contribution est la proposition d'un algorithme de cryptage d'image basé sur le principe du cube Rubik. La troisième contribution est la conception d'un algorithme de tatouage numérique basé sur la transformée en ondelettes à base du schéma de lifting (LWT) et la décomposition en valeurs singulières (SVD). Un facteur scalaire unique est utilisé pour contrôler l'intensité de l'insertion de la marque, et permet ainsi de trouver le meilleur compromis entre la robustesse et l'imperceptibilité du tatouage numérique. Cependant, l'utilisation des facteurs scalaires multiples au lieu d'un facteur scalaire unique est plus intéressante [CKLS97]. Toutefois, la détermination des valeurs optimales des facteurs scalaires multiples est un problème très difficile et complexe. Afin de trouver ces valeurs optimales, on a utilisé séparément l'optimisation multi-objective par algorithme génétique (MOGAO) et l'optimisation multi-objective par l'algorithme de colonie de fourmis (MOACO) qui sont considérés comme la quatrième et la cinquième contributions de cette thèse.
|
28 |
La protection du tatouage traditionnel en tant qu'élément du patrimoine culturel immatériel au prisme du droit d'auteurOlivier, Apolline 23 November 2023 (has links)
Il s'agira d'étudier la protection juridique dont bénéficient les expressions culturelles traditionnelles par le droit d'auteur. Cette analyse sera conduite sous l'angle d'un élément du patrimoine culturel immatériel : le tatouage traditionnel. Celui-ci fait fréquemment l'objet d'appropriation culturelle de la part de tiers. Les peuples et communautés autochtones, détenteurs de ces savoirs traditionnels et expressions culturelles traditionnelles, revendiquent donc la nécessité de mettre en place une protection de leur patrimoine. Cependant, en l'état, le droit d'auteur ne permet pas la protection du patrimoine culturel des peuples et communautés autochtones. Il n'a pas été conçu en ayant à l'esprit leurs intérêts particuliers, la culture autochtone s'éloignant de la logique privative et commerciale enjointe par un tel système individualiste et eurocentré. Le droit d'auteur n'étant pas compatible avec le patrimoine culturel immatériel, ses lacunes le rendent insuffisant à assurer une telle protection. À ce titre, le tatouage traditionnel, en tant qu'élément de patrimoine culturel, ne peut convenablement être protégé par le droit d'auteur. Des solutions ont donc émergé afin de combler les lacunes du droit d'auteur, qui pourraient être appliquées à la protection du tatouage traditionnel. Cela passe par la consécration d'un droit spécifique adapté à la nature du patrimoine culturel des peuples et communautés autochtones. Toutefois, ce droit sui generis peut parfois se révéler inefficace / It will be studying the legal protection enjoyed by traditional cultural expressions through copyright. This analysis will be conducted from the perspective of an element of intangible cultural heritage : the traditional tattoo. Because it is frequently the subject of cultural appropriation by third parties, indigenous communities, holders of this traditional knowledge and cultural expressions, claim even more today the need to put in place a protection of their heritage. However and as it stands, copyright does not efficiently protect their cultural heritage. Indeed, it was not conceived with their particular interests in mind, the indigenous culture moving away from the private and commercial logic enjoined by such an individualistic and Eurocentric system. There is therefore an inherent incompatibility between copyright and intangible cultural heritage, and its shortcomings make it insufficient to provide a protection. Hence, traditional tattooing, as part of cultural heritage, cannot properly be protected. Solutions have therefore emerged in order to remedy the shortcomings of copyright, that could be applied to traditional tattoos. This requires the consecration of specific rights or systems adapted to the nature of the cultural heritage. However, these solutions can sometimes be proved ineffective.
|
29 |
Protection des contenus multimédias pour la certification des données / Protection of multimedia contents for data certificationLefèvre, Pascal 15 June 2018 (has links)
Depuis plus de vingt ans, l'accès à la technologie est devenu très facile étant donné son omniprésence dans le quotidien de chacun et son faible coût. Cet accès aux technologies du numérique permet à toute personne équipée d'un ordinateur ou d'un smartphone de visualiser et de modifier des contenus digitaux. Avec les progrès en matière de stockage en ligne, la quantité de contenus digitaux tels que le son, l'image ou la vidéo sur internet a explosé et continue d'augmenter.Savoir identifier la source d'une image et certifier si celle-ci a été modifiée ou non sont des informations nécessaires pour authentifier une image et ainsi protéger la propriété intellectuelle et les droits d’auteur par exemple. Une des approches pour résoudre ces problèmes est le tatouage numérique. Il consiste à insérer une marque dans une image qui permettra de l'authentifier.Dans cette thèse, nous étudions premièrement le tatouage numérique dans le but de proposer des méthodes plus robustes aux modifications d'image grâce aux codes correcteurs. En étudiant la structure des erreurs produites par la modification d’une image marquée, un code correcteur sera plus efficace qu’un autre. Nous proposons aussi d’intégrer de nouveaux codes correcteurs appelés codes en métrique rang pour le tatouage.Ensuite, nous proposons d’améliorer l'invisibilité des méthodes de tatouage pour les images couleur. A l’insertion d’une marque, les dégradations de l’image sont perçues différemment par le système visuel humain en fonction de la couleur. Nous proposons un modèle biologique de la perception des couleurs qui nous permet de minimiser les distorsions psychovisuelles de l’image à l’insertion.Toutes ces techniques sont testées sur des images naturelles dans un contexte d’insertion d’information. / For more than twenty years, technology has become more and more easy to access. It is omnipresent in everyday life and is low cost. It allows anyone using a computer or a smartphone to visualize and modify digital contents. Also, with the impressive progress of online massive data storage (cloud), the quantity of digital contents has soared and continues to increase. To ensure the protection of intellectual property and copyright, knowing if an image has been modified or not is an important information in order to authenticate it. One approach to protect digital contents is digital watermarking. It consists in modifying an image to embed an invisible mark which can authenticate the image. In this doctorate thesis, we first study how to improve the robustness of digital image watermarking against image processings thanks to error correcting codes. By studying the error structure produced by the image processing applied on a watermarked image, we can find an optimal choice of error correcting code for the best correction performances. Also, we propose to integrate a new type of error correcting codes called rank metric codes for watermarking applications. Then, we propose to improve the invisibility of color image watermarking methods. At the embedding step, a host image suffers some distortions which are perceived differently in function of the color by the human visual system. We propose a biological model of color perception which allows one to minimize psychovisual distortions applied on the image to protect.
|
30 |
Codes de traçage de traîtres pour la protection de contenus numériques / Traitor tracing codes for digital content protectionDesoubeaux, Mathieu 14 October 2013 (has links)
En traçage de traîtres, plusieurs copies d'un même contenu sont personnalisées avant distribution pour identifier d'éventuelles fuites d'informations. Dans le contexte de la distribution de contenus multimédia, cette personnalisation repose sur une construction jointe d'un code composé d'identifiants uniques et d'un algorithme de dissimulation d'informations. Une des problématiques majeure de cette construction est de conserver des propriétés d'identification même en cas d'attaques par collusion d'une coalition de traîtres, c'est-à-dire lorsque plusieurs copies d'utilisateurs (les traîtres) sont utilisées pour créer une copie pirate inconnue du système. Ces attaques doivent être contrées d'une part, au niveau du code traçant et d'autre part au niveau de l'algorithme d'insertion. Pour une distribution de contenus à grande échelle, il est nécessaire d'aborder le problème de la génération des identifiants de manière probabiliste. Le code de Gabor Tardos est alors l'approche la plus performante pour un alphabet binaire. Cependant, pour des identifiants à valeurs réelles respectant une contrainte de distorsion à l'insertion, ces identifiants binaires ne sont plus optimaux en terme d'erreur de décodage. Dans cette thèse, nous avons proposé un décodeur MAP non informé pour améliorer le décodage du code de Tardos. Nous nous sommes aussi intéressés à combiner les approches de codes à valeurs binaires et réelles afin d'améliorer les performances de traçage. Enfin, nous avons abordé le problème de la complexité de décodage avec une approche hiérarchique de codes à deux niveaux. / In Traitor Tracing, preventing leaks of a digital content comes with the personalization of each delivered copy. For multimedia content distribution, such as video on demand applications, the personalization depends on a joint construction between a code of unique sequences and a data hiding tool. The major issue is to keep tracing properties even in case of collusion attacks proceed by a coalition of traitors. Collusion attacks have to be counteract both on the code layer with anti-collusion construction and on the data hiding layer with robust watermarking. For large scale multimedia content distribution, it is necessary to tackle the problem of the code generation in a probabilistic manner. The binary code of Gabor Tardos is actually the best approach of probabilistic traitor tracing codes. However, for real valued signals prone to distortion constraint, which is the context in multimedia digital watermarking, Tardos binary fingerprints are no longer optimal in term of decoding error. Our work concerns several aspects of probabilistic codes construction. Firstly, we gives new accusation functions in the Tardos tracing framework with a non informed MAP (Maximum A Posteriori) decoder leading to decrease errors probabilities. Secondly, we proposed a joint construction of binary and real values codes so as to improve collusion robustness. Finally we focus on a hierarchical two layers codes construction which reduces the Tardos decoding complexity.
|
Page generated in 0.0494 seconds