• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 47
  • 14
  • 5
  • 1
  • Tagged with
  • 70
  • 23
  • 16
  • 15
  • 15
  • 12
  • 12
  • 11
  • 9
  • 8
  • 8
  • 8
  • 8
  • 7
  • 7
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
11

Noise sources in robust uncompressed video watermarking

Dumitru, Corneliu Octavian 11 January 2010 (has links) (PDF)
Cette thèse traite de ce verrou théorique pour des vidéos naturelles. Les contributions scientifiques développées ont permis : 1. De réfuter mathématiquement le modèle gaussien en général adopté dans la littérature pour représenter le bruit de canal ; 2. D'établir pour la première fois, le caractère stationnaire des processus aléatoires représentant le bruit de canal, la méthode développée étant indépendante du type de données, de leur traitement et de la procédure d'estimation ; 3. De proposer une méthodologie de modélisation du bruit de canal à partir d'un mélange de gaussiennes pour une transformée aussi bien en cosinus discrète qu'en ondelette discrète et pour un large ensemble d'attaques (filtrage, rotation, compression, StirMark, ...). L'intérêt de cette approche est entre autres de permettre le calcul exact de la capacité du canal alors que la littérature ne fournissait que des bornes supérieure et inférieure. 4. Les contributions technologique concernent l'intégration et l'implémentions de ces modèles dans la méthode du tatouage IProtect brevetée Institut Télécom/ARTEMIS et SFR avec un gain en temps d'exécution d'un facteur 100 par rapport à l'état de l'art.
12

Élaboration d'une technique de tatouage vidéo basée sur la perturbation des vecteurs de mouvement

Bodo, Yann 11 1900 (has links) (PDF)
L'essor du multimédia et des supports numériques, qui permettent l'obtention d'une copie parfaite, conduise de plus en plus les fournisseurs de contenus à se poser le problème du piratage des données. La protection et le tatouage des media numériques sont rapidement devenus un axe majeur de recherche dans le domaine du traitement d'images. La problématique que nous posons dans cette thèse est de proposer une solution globale de protection des contenus vidéo. Pour ce faire, nous proposons deux approches fondées sur une perturbation des vecteurs de mouvement. La première consiste à se servir des vecteurs de mouvement pour embrouiller une séquence. La seconde, quant à elle, utilise aussi les vecteurs de mouvement afin d'insérer une marque invisible et robuste. Ces deux solutions peuvent être ainsi combinée afin de former un système de protection globale d'une vidéo. Nous proposons dans le chapitre 1, un état de l'art sur les techniques d'embrouillage et les motivations amenant à développer de tels systèmes. Dans le chapitre 2, nous présentons les principes généraux du tatouage ainsi qu'un aperçu des principales techniques utilisées en tatouage vidéo. Ensuite, nous poursuivons au chapitre 3 sur la présentation d'une solution d'embrouillage, basée sur la perturbation des vecteurs de mouvement d'un flux vidéo compressé suivant la norme MPEG4. Nous poursuivons ensuite sur l'élaboration d'un algorithme de tatouage dans le domaine non compressé, basé sur la perturbation locale des vecteurs de mouvement, au sein de la vidéo. Dans le chapitre 4, nous examinons la problématique de l'invisibilité de notre approche, en relation avec les problèmes soulevés au chapitre précédent. Dans cette optique, nous présentons un état de l'art sur les caractéristiques du système visuel humain, pour poursuivre sur un exposé des principales métriques utilisées en vidéo. Nous proposons en fin de chapitre les algorithmes que nous avons mis en place, permettant de minimiser l'impact visuel de notre système de tatouage. Enfin, dans le chapitre 5 nous concluons sur notre approche, et présentons les différentes perspectives d'évolution de notre algorithme.
13

Contributions to watermarking of 3D meshes/Contributions au tatouage des maillages surfaciques 3D

Cayre, François 09 December 2003 (has links)
We present two watermarking schemes for 3D meshes : - watermarking with geometrical invariant for fragile watermarking towards authentication and integrity purposes - watermarking in the geometrical spectral domain towards robust watermarking / Nous présentons deux schémas de tatouage pour maillages surfaciques 3D : - tatouage fragile par invariants géométriques pour l'authentification et l'intégrité - tatouage robuste dans l'espace de la décomposition spectrale
14

Tatouage 3D robuste / Robust 3D watermarking

Rolland-Nevière, Xavier 12 November 2014 (has links)
Les modèles 3D sont des contenus précieux très utilisés dans l'industrie, et donc la cible potentielle de piratages. Le tatouage robuste pour les maillages 3D apporte une réponse au problème du traçage de traître. Dans l'état de l'art du domaine, la couche d'adaptation du contenu en particulier est testée face des attaques standards. Une approche robuste à la pose est alors étudiée. Elle utilise une estimation robuste de l'épaisseur, définie comme la distance un nuage de points construits à partir de mesures du diamètre. Les performances expérimentales montrent qu'elle forme un point de départ prometteur pour le tatouage robuste de maillages 3D posés. Pour les maillages statiques, la modulation des distances radiales est une approche efficace du tatouage. Elle a été formulée comme un problème d'optimisation quadratique sous contrainte, dont nous proposons plusieurs extensions : une transformée par étalement, des primitives de référence calculées de manière intégrale, des directions de déplacement arbitraires, et de nouvelles métriques pour minimiser la distorsion perçue par un utilisateur. Des expériences illustrent leurs bénéfices pour le compromis entre la robustesse et la fidélité du tatouage. La sécurité est analysée par l'intermédiaire de deux mécanismes de protection et par une série d'attaques et de contre-Mesures. Un système de resynchronisation est intégré afin d'améliorer la résistance au rognage. Des points de recalage sont insérés dans une configuration spécifique qui porte les informations habituellement éliminées par l'attaque. Au décodage, elles sont récupérées de manière aveugle. Un gain significatif des performances est mesuré expérimentalement. / 3D models are valuable assets widely used in the industry and likely to face piracy issues. This dissertation deals with robust mesh watermarking that is used for traitor-Tracing. Following a review of state-Of-The-Art 3D watermarking systems, the robustness of several content adaptation transforms are benchmarked. An embedding domain robust against pose is investigated, with a thickness estimation based on a robust distance function to a point cloud constructed from some mesh diameters. A benchmark showcases the performance of this domain that provides a basis for robust watermarking in 3D animations. For static meshes, modulating the radial distances is an efficient approach to watermarking. It has been formulated as a quadratic programming problem minimizing the geometric distortion while embedding the payload in the radial distances. This formulation is leveraged to create a robust watermarking framework, with the integration of the spread-Transform, integral reference primitives, arbitrarily selected relocation directions and alternate metrics to minimize the distortion perceived. Benchmarking results showcase the benefits of these add-Ons w.r.t the fidelity vs. robustness watermarking trade-Off. The watermark security is then investigated with two obfuscation mechanisms and a series of attacks that highlight the remaining limitations. A resynchronization approach is finally integrated to deal with cropping attacks. The resynchronization embeds land-Marks in a configuration that conveys synchronization information that will be lost after cropping. During the decoding, this information is blindly retrieved and significant robustness improvements are achieved.
15

Tatouage d'images numériques par paquets d'ondelettes

Manoury, Anne 21 December 2001 (has links) (PDF)
Avec l'apparition et le développement des nouvelles technologies numériques, les fraudes se sont multipliées, soulignant le manque de méthodes concernant la protection des données numériques. Ces données sont en effet très faciles à pirater : on peut les stocker, les copier, les modifier et enfin les diffuser illégalement sans qu'elles perdent de leur qualité et sans prise en compte des droits d'auteurs. Pour répondre à ces besoins, un nouvel axe de recherche se développe très rapidement : le tatouage. Le principe des techniques dites de tatouage est d'insérer une marque imperceptible dans les valeurs de la donnée. Dans le cadre de la protection des droits d'auteurs, la marque insérée, appelée watermarque correspond au code du copyright. Ce type de tatouage doit répondre à des contraintes fortes en termes de robustesse. En effet, quelles que soient les transformations (licites ou illicites) que la donnée tatouée subie, la marque doit rester présente tant que la donnée reste exploitable. De plus, la présence de la marque ne doit être détectée que par des personnes autorisées (possédant une clef de détection privée). De nombreux algorithmes ont étés présentés récemment et certains produits sont même commercialisés, cependant, aucun d'eux ne satisfait pleinement au cahier des charges idéal. Le travail présenté dans ce rapport a pour objectif de proposer une nouvelle méthode de tatouage des images digitales en vue de la protection du copyright. Dans un premier temps, nous présenterons les propriétés générales du processus de tatouage ainsi qu'un aperçu des méthodes utilisées actuellement. Puis nous présenterons la décomposition en paquets d'ondelettes d'un signal ainsi que la sélection de meilleures bases. Ces outils, très utilisés en traitement des images et du signal pour des applications variées tels que la compression, le débruitage , la classification ou la détection de rupture nous permettrons de définir le domaine sur lequel nous insérons la watermarque. Après avoir explicité l'algorithme de tatouage, nous donnerons diverses améliorations à cette méthode. Puis nous l'analyserons de façon conceptuelle.
16

Marquage corporel et signation religieuse dans l'Antiquité

Renaut, Luc 06 December 2004 (has links) (PDF)
<p>Cette étude remet en question la signification “religieuse” souvent prêtée sans précaution aux pratiques de marquage corporel dans le monde ancien, en analysant la plupart des documents aujourd'hui disponibles sur ces pratiques.</p><p>Une première partie s'attache à inventorier et à localiser dans le temps et dans l'espace les différentes pratiques de marquage corporel indélébile (tatouage, scarifications, cautérisations), et à dégager leurs trois fonctions principales ou “ordinaires” : 1) fonction ornementale ; 2) fonction thérapeutique-prophylactique ; 3) marquage d'appartenance et stigmatisation pénale.</p><p>Dans une seconde partie, après avoir signalé quelques rares cas de marquages provisoires à destination religieuse certaine ou probable (en Égypte ancienne en particulier), sont analysées plusieurs notices anciennes où l'historiographie a voulu reconnaître la mention de marquage rituels indélébiles. Il est montré qu'aucune source ne permet en réalité d'associer les cultes grecs et romains à des pratiques de marquage de ce type.</p><p>Cette seconde partie reprend également le problème de la dénomination baptismale <I>sphragis</I> (sceau). Contrairement à ce qu'ont cru F. J. Dölger et d'autres savants, cette dénomination baptismale n'impliquait au départ aucun rite tangible de marquage corporel. Chez les chrétiens orientaux, les pratiques de marquage corporel encore observables aujourd'hui (tatouage essentiellement), ne proviennent pas du christianisme primitif ; elles perpétuent et adaptent des procédés prophylactiques plus anciens qui sont le propre de certaines populations méditerranéennes restées en marge de la culture gréco-romaine.</p><p>Cette thèse a reçu en 2005 le <I>prix John Jaffé de la Chancellerie des Universités de Paris</I>
17

Tatouage robuste de vidéo basé sur la notion de régions d'intérêt

Koubaa, Mohamed 23 November 2010 (has links)
Le travail présenté dans ce mémoire a pour objectif le développement de nouvelles approches permettant d'introduire de manière robuste des marques dans une vidéo. Il s'agira tout d'abord de sélectionner les zones des images les plus appropriées à l'introduction du tatouage. Pour cela, plusieurs critères devront être pris en compte. Tout d'abord, lorsqu'une marque est introduite dans une zone de l'image, il est nécessaire d'introduire la même marque au même endroit sur toutes les images de la séquence. En effet, dans le cas contraire, un simple filtrage temporel dans le sens du mouvement permet de détruire la marque. Il sera également important de détecter les zones moins importantes visuellement dans lesquelles des modifications pourraient être introduites plus facilement sans qu'elles soient visibles. Il s'agit notamment des zones visibles dans peu d'images différentes, ou des zones ou l'œil humain est peu susceptible de détecter des différences, telles que les zones d'ombres en mouvement. Pour parvenir à une détection efficace de telles régions, une phase d'analyse permettant notamment la création d'images mosaïques (ou sprite dans le contexte MPEG-4) et la détection des ombres en mouvement devra être réalisée. / The work presented in this thesis aims to develop new approaches to introduce, in a robust way, a marks in a video. The areas of the images which are most appropriate to the introduction of the tattoo should be selected. For that, several criteria must be taken into account. Firstly, when a mark is introduced into an area of the image, it is necessary to introduce the same mark at the same location on all images in the sequence. It is also important to detect an invisible areas where changes could be introduced easily without being seen. These are areas where the human eye is less sensitive to changes, such as shadows region of moving objects. To achieve the e#ective detection of such regions, a phase of analysis including the creation of mosaic images and the detection of shadows of moving objects will be realized.
18

Protection of Scalable Video by Encryption and Watermarking / Protection des Vidéos Hiérarchiques par Cryptage et Tatouage

Shahid, Muhammad Zafar Javed 08 October 2010 (has links)
Le champ du traitement des images et des vidéos attire l'attention depuis les deux dernières décennies. Ce champ couvre maintenant un spectre énorme d'applications comme la TV 3D, la télé-surveillance, la vision par ordinateur, l'imagerie médicale, la compression, la transmission, etc. En ce début de vingt et unième siècle nous sommes témoins d'une révolution importante. Les largeurs de bande des réseaux, les capacités de mémoire et les capacités de calcul ont été fortement augmentés durant cette période. Un client peut avoir un débit de plus de 100~mbps tandis qu'un autre peut utiliser une ligne à 56~kbps. Simultanément, un client peut avoir un poste de travail puissant, tandis que d'autres peuvent avoir juste un téléphone mobile. Au milieu de ces extrêmes, il y a des milliers de clients avec des capacités et des besoins très variables. De plus, les préférences d'un client doivent s'adapter à sa capacité, par exemple un client handicapé par sa largeur de bande peut être plus intéressé par une visualisation en temps réel sans interruption que d'avoir une haute résolution. Pour y faire face, des architectures hiérarchiques de codeurs vidéo ont été introduites afin de comprimer une seule fois, et de décomprimer de différentes manières. Comme la DCT n'a pas la fonctionnalité de multi-résolution, une architecture vidéo hiérarchique est conçue pour faire face aux défis des largeurs de bande et des puissances de traitement hétérogènes. Avec l'inondation des contenus numériques, qui peuvent être facilement copiés et modifiés, le besoin de la protection des contenus vidéo a pris plus d'importance. La protection de vidéos peut être réalisée avec l'aide de trois technologies : le tatouage de méta-données et l'insertion de droits d'auteur, le cryptage pour limiter l'accès aux personnes autorisées et la prise des empreintes digitales active pour le traçage de traître. L'idée principale dans notre travail est de développer des technologies de protection transparentes à l'utilisateur. Cela doit aboutir ainsi à un codeur vidéo modifié qui sera capable de coder et d'avoir un flux de données protégé. Puisque le contenu multimédia hiérarchique a déjà commencé à voir le jour, algorithmes pour la protection indépendante de couches d 'amélioration sont également proposées. / Field of image and video processing has got lot of attention during the last two decades. This field now covers a vast spectrum of applications like 3D TV, tele-surveillance, computer vision, medical imaging, compression, transmission and much more. Of particular interest is the revolution being witnessed by the first decade of twenty-first century. Network bandwidths, memory capacities and computing efficiencies have got revolutionized during this period. One client may have a 100~mbps connection whereas the other may be using a 56~kbps dial up modem. Simultaneously, one client may have a powerful workstation while others may have just a smart-phone. In between these extremes, there may be thousands of clients with varying capabilities and needs. Moreover, the preferences of a client may adapt to his capacity, e.g. a client handicapped by bandwidth may be more interested in real-time visualization without interruption than in high resolution. To cope with it, scalable architectures of video codecs have been introduced to 'compress once, decompress many ways' paradigm. Since DCT lacks the multi-resolution functionality, a scalable video architecture is designed to cope with challenges of heterogeneous nature of bandwidth and processing power. With the inundation of digital content, which can be easily copied and modified, the need for protection of video content has got attention. Video protection can be materialized with help of three technologies: watermarking for meta data and copyright insertion, encryption to restrict access to authorized persons, and active fingerprinting for traitor tracing. The main idea in our work is to make the protection technology transparent to the user. This would thus result in a modified video codec which will be capable of encoding and playing a protected bitstream. Since scalable multimedia content has already started coming to the market, algorithms for independent protection of enhancement layers are also proposed.
19

Modélisation Psychovisuelle pour le tatouage des images

Autrusseau, Florent 07 November 2002 (has links) (PDF)
Le tatouage d'images est apparu dans le début des années 1990, dans le but de parer la copie illicite des données numériques. La protection des droits d'auteurs des images numériques est par ailleurs très liée à d'autres disciplines plus anciennes, telles que la stéganographie, lacryptographie ou l'authentification des données. Dans cette thèse, nous étudierons principalement le tatouage des images à des fins de protection de copyright, sans toutefois négliger les autres aspects cités précédemment.
20

Tatouage sûr et robuste appliqué au traçage de documents multimédia

Xie, Fuchun 23 September 2010 (has links) (PDF)
Cette thèse porte sur la conception d'une technique de tatouage sûr et robuste dans le contexte du traçage de documents multimédia, et propose un système complet du traçage de traîtres. Ces travaux s'appuient sur la technique de tatouage zéro-bit robuste 'Broken Arrows', dont nous proposons des améliorations afin de la rendre plus robuste, notamment à l'attaque de débruitage de A. Westfeld, et plus sûre. Sa sécurité est renforcée au regard des attaques connues et publiées, telles que l'attaque de regroupement de A. Westfeld et l'attaque d'estimation de sous-espace de P. Bas. Par ailleurs, nous étendons sa sécurité en considérant des attaques non publiées. Nous proposons ainsi une nouvelle technique de tatouage sûr, basé sur un test de décision 'a contrario' et une insertion avec maximisation sous contraintes d'imperceptibilité et de sécurité. Nous proposons dans le dernier chapitre un schéma complet de traçage de documents multimédia, basé sur les codes de Tardos en version q-aire symétrique et les techniques du tatouage améliorées mentionnées plus haut. Comme les techniques du tatouage sont très robustes, nous pouvons détecter plusieurs symboles en un seul bloc attaqué, ce qui nous permet de proposer deux méthodes d'accusation étendues pour le code de Tardos. Les études expérimentales montrent les bonnes performances de notre schéma de traçage, y compris face à des attaques jusqu'alors mal gérées comme la fusion de documents.

Page generated in 0.079 seconds