• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 47
  • 14
  • 5
  • 1
  • Tagged with
  • 70
  • 23
  • 16
  • 15
  • 15
  • 12
  • 12
  • 11
  • 9
  • 8
  • 8
  • 8
  • 8
  • 7
  • 7
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
41

Masque psychovisuel à base d’ondelettes pour le Watermarking / Wavelet perceptual model for digital watermarking

Amar, Meina 21 April 2018 (has links)
Le tatouage d’images (ou watermarking) consiste à insérer de l’information de copyright, ou d’autres messages de vérification, invisible à l’oeil humain. Parmi toutes les approches possibles, le tatouage psychovisuel est le plus performant. Il consiste à utiliser les connaissances du Système Visuel Humain (SVH) pour en déduire la force du tatouage de manière optimale. Dans cette étude, nous avons proposé une nouvelle méthode de tatouage d'image psychovisuel qui combine les avantages des ondelettes à celle du domaine spatial par l’utilisation d'une représentation en ondelettes à échelle mixée (JNDEM). En considérant la densité des coefficients d'ondelettes dominants, notre système est capable de différencier les zones uniformes, celles incluant des contours, et enfin celles texturées. Nous avons sélectionné les méthodes efficaces de tatouage psychovisuel adaptée à chaque zone, à savoir celle de Chou pour les zones uniformes, de nouveau celle de Chou pour les contours, et finalement celle de Qi pour les textures. Nous avons aussi pris en compte la sensibilité du SVH qui varie avec l’orientation locale de l’image. Nous avons comparé notre JNDEM à quatre autres méthodes de tatouage de la littérature en termes de qualité visuelle et de robustesse. La méthode JNDEM conduit à une grande qualité visuelle mesurée par des tests objectifs et subjectifs. De plus elle est robuste aux attaques. Ce dernier point est d'une grande importance pour les applications réelles. En conclusion, la méthode proposée est le meilleur compromis entre la qualité visuelle et la résistance aux attaques comparée aux quatre autres méthodes testées. / Watermarking consists in inserting copyright information, or other verification messages, invisible to the human eye. Among all the possible approaches, perceptual watermarking is the most efficient. Perceptual image watermarking consists in using knowledge of the Human Visual System (HVS) to choose the strength of the watermark. In this study, we propose a new perceptual image watermarking method (JNDEM ) that combines the advantages of both the wavelet domain and the spatial domain since a mixed-scale wavelet representation is applied. By considering the density of the dominant wavelet coefficients, our scheme is able to differentiate uniform, edge and texture areas. We selected effective Just Noticeable Difference (JND) models from the literature, i.e. luminance and edge masking developed by Chou, and texture masking developed by Qi. We also took into account the HVS sensitivity which varies with the orientation of the image activity. We have compared our JNDEM to four other JND models from the literature in terms of visual quality and of robustness to attacks. Results show that the proposed method yields a high visual quality and is very robust against attacks. This last point is of great importance for real applications. In conclusion, the proposed method is the best trade-off between visual quality and resistance to attacks among the four other tested methods.
42

Le tatouage contemporain : vecteur d’identité ou artefact de consommation?

Grebe Cabrera, Maximiliano José 08 1900 (has links)
No description available.
43

Synchronisation pour l'insertion de données dans des maillages 3D / Synchonization for 3D mesh watermarking

Tournier, Nicolas 20 November 2014 (has links)
De nos jours la protection des données numériques est un problème très important. Que ce soit pour des applications de confidentialité, de communication, de traçabilité ou d'identification par exemple, il est nécessaire de développer des techniques adaptées. Dans le cadre de cette thèse en collaboration avec la société STRATEGIES S.A., la méthode choisie pour la protection de maillages 3D est l'insertion de données cachées, également appelée tatouage numérique. Pour des données 3D, un des problèmes les plus importants est la phase de synchronisation qui intervient dans les algorithmes d'insertion et d'extraction des données. Cette phase permet de repérer, de sélectionner et d'ordonner les « zones » qui sont privilégiées pour la dissimulation d'information. Nous avons choisi d'orienter le manuscrit sur cette phase. Ainsi, nous proposons une classification des méthodes de tatouages en fonction de leur méthode de synchronisation. Puis en se basant sur des techniques de synchronisation par des structures de données, telle que les arbres couvrants de poids minimum, nous proposons une analyse théorique de cette structure. Dans un premier temps nous expliquons les raisons de la sensibilité des arbres à la mobilité des points. Puis connaissant ses faiblesses, nous proposons une autre technique de synchronisation toujours basée sur les arbres couvrants de poids minimum. / Data security is one of the main issue in computer science. We need to develop solutions for confidentiality, communication, fingerprinting or identification applications for exemple. In this thesis made with STRATEGIES S.A., the chosen method to protect 3D meshes is watermarking.Watermarking is divided in two steps, the embedding and the extraction. In both of them a synchronization phase is needed. It is one of the most important step for 3D mesh because it permits to look for areas available to embed information, and order them. All the thesis is devoted to the synchronization step. First of all, we propose a classification of watermarking techniques based on the type of synchronization method instead of evaluation criterions such as robustness or capacity.Then, from methods based on Euclidean minimum spanning tree, we propose a theoritical analysis of the mobility of the vertices in that kind of structure. First, we explain the reasons of the sensibility of the structure. Secondly, we propose another scheme based on the Euclidean minimum spanning tree knowing its fragility.
44

La performance dans les arts plastiques aujourd'hui : tatouages et piercings

Souladie, Catherine 26 June 2012 (has links) (PDF)
Cette recherche propose une réflexion sur la pertinence d'un " art -action " actuel, à partir d'une analyse d'actes pour l'art, caractérisés comme " hors limites ", à travers une utilisation de la présence physique comme essence et support de l'art plastique, entreprise dès les années 1920 par Marcel Duchamp, et déclinée durant tout le vingtième siècle avec des mouvements artistiques tels Dada, le Happening, l'Actionnisme Viennois, ou l'Art Corporel.Nous étudions ici, aidés d'artistes performers choisis autour de quelques pratiques singulières de Albrecht Becker, Ron Athey et Lukas Zpira, les possibles limites d'actes artistiques, mettant en scène de façon extrême, à travers des performances jugées choquantes, agressives, incluant piercings, tatouages, osant parfois un art du malaise, se jouant des conventions, des tabous et des codes sociaux et culturels en place. Ainsi nous voyons s'il y a lieu, aujourd'hui, de parler encore d'actes artistiques politiques, militants, après l'âge d'or des années soixante-dix, parmi des nouvelles esthétiques du corps humain, celui-ci successivement " héros, sujet, matériau, objet, victime, écran " de cet art-action transgressif. Notre volonté est de saisir l'ambiguïté contenue dans la représentation, et toute la symbolique donnée à voir, par rapport à une première intention qui est une certaine déstructuration à la fois thématique et formelle dans les arts plastiques. La discussion est donc engagée sur l'authenticité et la pérennité de ces pratiques artistiques extrémistes, transgressives, manipulant le concept d'identité ou même la génétique, discussion aussi sur leur statut avant-gardiste dans l'histoire de " l'art pour l'art ", concept porté par la modernité.Ce " hacking " du corps nous amène-t-il-alors vers un devenir post-humain virtuel, une seule existence dans les univers numériques ? Le corps est-il en perdition ou, paradoxalement l'ultime recours, sauvé par ces modifications douloureuses et radicales ?
45

Apport de l'imagerie fonctionnelle à l'étude des couplages entre la perfusion, le métabolisme glucidique et la fonction contractile dans l'ischémie myocardique

Mazzadi, Alejandro N. 17 December 2003 (has links) (PDF)
L'étude de la viabilité myocardique est prioritaire pour la prise en charge des patients coronariens. La connaissance des couplages entre la perfusion, le métabolisme et la fonction contractile permet l'appréciation précise de la pathophysiologie ischémique du myocarde et d'estimer au mieux la viabilité. Nous avons évalué, chez des patients coronariens (n=43), les couplages entre la perfusion (par tomographie d'émission de positons TEP avec H215O), le métabolisme glucidique (par TEP avec 18FDG) et la fonction contractile intramyocardique (par Imagerie par Résonance Magnétique IRM de « tatouage »).<br />Dans un premier temps, nous avons visé à l'étude du couplage entre la perfusion et le métabolisme glucidique régionale. L'étude de la perfusion myocardique a été réalisée au repos et sous stimulation avec Dipyridamole pour l'évaluation de la réserve coronaire. L'emploi d'un clamp euglycemique hyperinsulinemique a permis la standardisation des conditions métaboliques durant les mesures du métabolisme glucidique. Nous avons analysé la distribution régionale de la perfusion et la captation du glucose myocardique sur chaque patient, et nous avons montré que cette distribution présente d'importantes différences interindividuelles. L'étude de ces différences permet de conclure que les territoires hibernants (classiquement définis comme viables) avec un défaut de perfusion sous stimulation se trouvent chez des patients qui ont préservé leur perfusion et leur métabolisme glucidique.<br />Ensuite, nous avons ajouté l'évaluation quantitative de la fonction contractile intramyocardique au couplage entre la perfusion et le métabolisme glucidique régionale. L'étude de la fonction contractile a été réalisée au repos et sous stimulation béta-adrénergique avec Dobutamine pour l'évaluation de la réserve inotropique. Nos résultats montrent que la fonction contractile intramyocardique au repos corrèle avec la perfusion et le métabolisme glucidique régional. A l'inverse, la présence de réserve inotropique n'est pas en relation avec les niveaux de perfusion et de métabolisme glucidique.<br />Enfin, nous présentons en Annexe un travail visant à fournir un outil clinique pour l'évaluation de la perfusion en IRM. Chez 13 patients coronariens et 5 volontaires sains, nous avons montré l'utilité de l'analyse factorielle des séquences d'images dynamiques (AFSIM) appliquée à des séries d'images IRM du premier passage d'un agent de contraste, dans l'évaluation des troubles de la perfusion.
46

Les différences du corps ne laissent pas indifférents

Jussome, Sybille 03 1900 (has links)
Ce mémoire porte sur une étude du corps dans sa dimension socioculturelle. À partir d’entrevues sous le mode du récit de vie, je cherche à comprendre les manières dont les différences qui passent par le corps participent à définir les individus, en fonction des connotations culturelles qui y sont rattachées. Ces différences sont définies comme des composantes du corps qui sont perçues comme une déviation de la norme sachant que celle-ci est établie par une culture dominante. Trois corps différents ont fait l’objet de cette étude : un corps de petite taille, un corps de race noire et un corps tatoué. Cette démarche est essentiellement ancrée dans un cadre théorique faisant écho aux études culturelles telles que définies par Stuart Hall (1997) et aux études de genres selon Judith Butler (2001). Elle émerge du principe d’après lequel le corps est un réservoir de signes dont les connaissances produites à l’intérieur du système social contribuent à créer des sujets. Ce travail s’organise autour de questions qui touchent aux pratiques culturelles qui participent à la construction du corps, à la production des différences, à l’inscription des différences dans le corps et au processus de subjectivation des individus. De plus, il est suggéré que les connotations négatives associées aux différences créent des systèmes de classification hiérarchisés marqués par des formes de discrimination des groupes dominés. Ce travail aboutit à une mise en évidence des différences comme des éléments organisant les relations sociales à travers des rapports de pouvoir dont l’exercice rappelle la structure de la société disciplinaire telle qu’étudiée par Michel Foucault (1975). / This thesis deals with issues related to the body considered as a socio-cultural construct. Based on interviews inspired by the life-story method, I try to understand the ways in which body differences contribute to individual identification, in relation to the cultural connotations attached to them. These differences are defined as components of the body, perceived as a deviation from the norm established by the dominant culture. Three different bodies have been the subject of this study: one short, one black, and one tattooed. This approach is essentially rooted in a theoretical framework of Cultural Studies, as defined by Stuart Hall (1997), and in one of Gender Studies, as per Judith Butler (2001). It derives from the idea that the body is a reservoir of signs, producing meaning within a social system which contributes in transforming individuals into subjects. This work is organized around issues affecting cultural practices involved in the construction of the body, in the production of differences, in the writing of those differences in the body, and in the process of subjectification of individuals. Moreover, it argues that the negative connotations associated with differences create hierarchical classification systems marked by forms of discrimination of dominated groups. This work focuses on differences as organizing elements of social relations through power struggles whose presence is reminiscent of Michel Foucault's study of the structure of the disciplinary society (1975).
47

Digitalisation sécurisée d'objets 3D : application aux formes et aux lignes de style de chaussures

Amat, Philippe 02 July 2008 (has links) (PDF)
Les progrès en imagerie 3D ont contribué à l'augmentation de leurs utilisations dans de nombreuses applications. L'évolution des débits des lignes internet ont rendu les transmissions d'objets 3D de plus en plus importantes. Les travaux sur la protection des objets 3D sont donc un sujet d'actualité. Cette thèse s'inscrit dans le cadre d'une collaboration entre la société STRATEGIE et le LIRMM (Laboratoire d'informatique, de robotique et de microélectronique de Montpellier). Nous abordons deux sujets manipulant des objets 3D. Le premier sujet abordé est la digitalisation de forme intérieure de chaussure. L'algorithme de digitalisation repose sur une méthode de \textit{shape from silhouettes}. L'acquisition des silhouettes se fait à l'aide d'un appareil photo numérique et d'un plateau rotatif sur lequel repose l'objet à digitaliser. Le second sujet abordé est le tatouage d'objet 3D. Nous proposons, dans cette thèse, deux méthodes d'insertion de données cachées ne s'appuyant pas sur la modification des sommets des objets 3D pour réaliser l'insertion. Ces méthodes permettent d'insérer des méta-données dans des objets 3D comme le nom de l'auteur, la date de création de l'objet, un logo 2D ou 3D, la couleur de l'objet ou encore la texture de l'objet lui même. L'idée principale des deux méthodes est de trouver et de synchroniser des zones particulières pouvant être utilisées pour insérer le message. L'insertion de données s'appuie sur la modification de la connexité des arêtes dans des zones sélectionnées. Ces modifications ont pour conséquence de modifier la structure des triangles construits dans ces zones. Ces méthodes de dissimulation présentent l'avantage de ne pas modifier la position initiale des points du modèle 3D. Cet invariant sur la position des points nous permet de rendre l'insertion robuste aux transformations affines de type rotation, translation ou changement d'échelle.
48

Poétique du "sauvage" : une pratique de tatouage dans le monde contemporain

Müller, Elise 22 February 2012 (has links) (PDF)
Bien qu'ancien, l'engouement de l'Occident pour le tatouage ne paraît pas perdre de sa vigueur. Ainsi trouve-t-on dans ses villes quantité de studios de tatouage, Salons ou magazines spécialisés. L'iconographie de la marque semble être le fruit d'un étonnant syncrétisme, dont l'imaginaire " sauvage " est une importante partie. Tatouages maoris ou calligraphies arabes, dragons ou animaux sauvages, non issus de la culture occidentale, sont en effet des motifs très en vogue. Véritable mode d'expression cutané, le tatouage ethnique indique un certain regard sur le monde, sur l'Autre, comme le chemin que l'on choisit d'emprunter dans l'approche du " sentiment d'être soi ". Depuis les cabinets de curiosités du seizième siècle, le monde occidental collectionne l'Ailleurs en lui attribuant des qualifications parfois approximatives. Paroxysme de l'altérité, le " sauvage " s'oppose en tous points à une contemporanéité résolument urbaine. Il paraît en effet exister une " poétique du sauvage ", faite de fantasmes exotiques, et trouvant dans le monde contemporain un écho particulier. Examinant au plus près la thématique des tatouages ethniques et la mettant en relation avec l'engouement grandissant de l'Occident pour les arts premiers et l'exotisme rêvé de l'Autre et de l'Ailleurs, cette thèse tente de déterminer quel est le rôle de cette " poétique du sauvage " dans la construction de soi. Recueillant les témoignages de tatoués ethniques et de tatoueurs, elle met au jour cinq grands types de motivations qui s'entrecroisent et s'inscrivent toutes dans le cadre du récit personnel.
49

Protection des Vidéos Hiérarchiques par Cryptage et Tatouage

Shahid, Zafar 08 October 2010 (has links) (PDF)
Le champ du traitement des images et des vidéos attire l'attention depuis les deux dernières décennies. Ce champ couvre maintenant un spectre énorme d'applications comme la TV 3D, la télé-surveillance, la vision par ordinateur, l'imagerie médicale, la compression, la transmission, etc. En ce début de vingt et unième siècle nous sommes témoins d'une révolution importante. Les largeurs de bande des réseaux, les capacités de mémoire et les capacités de calcul ont été fortement augmentés durant cette période. Un client peut avoir un débit de plus de 100~mbps tandis qu'un autre peut utiliser une ligne à 56~kbps. Simultanément, un client peut avoir un poste de travail puissant, tandis que d'autres peuvent avoir juste un téléphone mobile. Au milieu de ces extrêmes, il y a des milliers de clients avec des capacités et des besoins très variables. De plus, les préférences d'un client doivent s'adapter à sa capacité, par exemple un client handicapé par sa largeur de bande peut être plus intéressé par une visualisation en temps réel sans interruption que d'avoir une haute résolution. Pour y faire face, des architectures hiérarchiques de codeurs vidéo ont été intoduites afin de comprimer une seule fois, et de décomprimer de différentes manières. Comme la DCT n'a pas la fonctionnalité de multi-résolution, une architecture vidéo hiérarchique est conçue pour faire face aux défis des largeurs de bande et des puissances de traitement hétérogènes. Avec l'inondation des contenus numériques, qui peuvent être facilement copiés et modifiés, le besoin de la protection des contenus vidéo a pris plus d'importance. La protection de vidéos peut être réalisée avec l'aide de trois technologies : le tatouage de méta-données et l'insertion de droits d'auteur, le cryptage pour limiter l'accès aux personnes autorisées et la prise des empreintes digitales active pour le traçage de traître. L'idée principale dans notre travail est de développer des technologies de protection transparentes à l'utilisateur. Cela doit aboutir ainsi à un codeur vidéo modifié qui sera capable de coder et d'avoir un flux de données protégé. Puisque le contenu multimédia hiérarchique a déjà commencé à voir le jour, algorithmes pour la protection indépendante de couches d'amélioration sont également proposées.
50

Développement de méthodes de tatouage sûres pour le traçage de contenus multimédia / Secure watermarking methods for fingerprinting of multimedia contents

Mathon, Benjamin 07 July 2011 (has links)
Dans cette thèse, nous étudions dans une première partie l'impact de la contrainte de sécurité en tatouage. Dans le contexte WOA (Watermarked contents Only Attack), un adversaire possède plusieurs contenus tatoués et cherche à estimer la clé secrète d'insertion afin d'accéder aux messages cachés. Une nouvelle manière de tatouer en étalement de spectre est présentée ici. Celle-ci est basée sur la construction de distributions circulaires dans le sous-espace secret de tatouage. Cette technique permet de minimiser la distorsion en moyenne provoquée par l'ajout de la marque dans le contexte WOA en utilisant l'algorithme d'optimisation des Hongrois et la théorie du transport. Nous vérifions ensuite qu'un tatouage sûr est utilisable en pratique en prenant comme exemple le tatouage d'images naturelles. Dans une seconde partie, nous nous intéressons au cadre de l'estampillage d'oe uvres numériques permettant de tracer les redistributeurs de copies illégales. Les codes traçants utilisés sont ceux proposés par Gabor Tardos et sont résistants aux attaques de coalition, c'est-à-dire au groupement d'adversaires mettant en commun leurs contenus numériques afin de forger une version pirate. Puisque les techniques de tatouage permettent l'insertion de codes traçants dans un contenu numérique, nous avons conçu une attaque "au pire cas" qui dépend du niveau de sécurité et qui permet, pour les adversaires, de baisser leur accusation. Nous montrons que pour le cas particulier de l'estampillage un tatouage sûr sera plus efficace qu'un tatouage non-sûr (à robustesse équivalente). Finalement, une implantation des codes traçants dans un contenu vidéo utilisant des méthodes sûres par étalement de spectre est proposée. Nous montrons alors l'efficacité de l'accusation des adversaires dans ce cadre pratique. / In this thesis, we first study the constraint of security in watermarking. In the WOA (Watermarked contents Only Attack) framework, an adversary owns several marked contents and try to estimate the secret key used for embedding in order to have access to the hidden messages. We present a new mean for spread-spectrum watermarking based on circular distributions in the private watermarking subspace. Thanks to this technique, we are able to minimise the distortion (on expectation) caused by the watermark in the WOA framework using the Hungarian optimisation method and the transportation theory. Then, we show that secure watermarking can be used in practical works with the example of still image watermarking. In the second part, we are interested about the problem of active fingerprinting which allows to trace re-distributors of illegal copies of a numerical content. The codes we use here are the ones proposed by Gabor Tardos. These codes are resistant against collusion attacks e.g. a group of malicious users who forges a new content by mixing their copies. Since watermarking techniques allow the embedding of these codes in numerical contents, a new worst case attack taking into account the security level of the watermarking system is proposed to reduce the accusation rate of the coalition. We show that secure watermarking is more efficient that insecure one (with similar robustness) for fingerprinting application. Finally, traitor tracing codes are implemented on video sequences by using spread-spectrum techniques in order to demonstrate that the accusation of adversaries is practically possible.

Page generated in 0.0495 seconds