Tatouage d Images par Insertions Aveugle et Informée et Détection par Corrélation Linéaire
|
|
|
- Beatrice Bonnet
- il y a 9 ans
- Total affichages :
Transcription
1 Tatouage d Images par Insertions Aveugle et Informée et Détection par Corrélation Linéaire Saighi Abdelhamid, Salim Chitroub FEI, USTHB Alger, 16000, Algérie [email protected] [email protected] 13 décembre 2014 Résumé L article présente deux systèmes de tatouage d images. Le premier système ne fait pas référence à l image originale dans le processus d insertion de la marque. La détection se fait par corrélation linéaire. Le deuxième système utilise, par contre, l image originale dans la phase d insertion de la marque. La détection se fait aussi par corrélation linéaire. Les deux systèmes ont été testés face à différentes attaques et leurs performances discutées et comparées 1 Introduction Le tatouage est une forme de communication. On souhaite transmettre un message d un émetteur à un récepteur. Pour cette raison, on peut considèrer les systèmes de tatouage comme faisant partie des systèmes de communication. Cox et al. [1] ont été les premiers à utiliser cette approche dans les problèmes de tatouage. Dans cette article, nous avons implémenté deux algorithmes de tatouage d images différents. La différence entre ces deux algorithmes réside dans l utilisation faite de l image hôte dans les modèles utilisés. En effet, dans le premier modèle, l image hôte est considérée comme étant un bruit pur. Dans le second modèle, l image hôte est aussi considérée comme un bruit, mais ce bruit est fourni au codeur de canal comme information. Pour illustrer ces principes, nous présentons dans la section 2 un premier algorithme de tatouage à insertion aveugle et détection par corrélation linéaire. La section 3 présente un second algorithme de tatouage à insertion informée et détection par corrélation linéaire. La section 4 reporte les résultats obtenus. La section 5 est une conclusion. 2 Insertion aveugle et détection par corrélation linéaire Ce système utilise un schéma d insertion aveugle, c est à dire que l image originale n est pas utilisée pendant la phase d insertion. La détection se fait en utilisant la corrélation linéaire comme métrique de détection. Les algorithmes utilisés dans les phases d insertion et de détection sont les suivants : Insertion 1. Générer un motif de référence aléatoire. C est un motif de même dimension que l image originale dont les éléments sont distribués aléatoirement dans l intervalle [-1, 1] selon une loi Gaussienne. La détection se fait par une corrélation linéaire. La clé du tatouage est la graine utilisée par le générateur de nombres pseudo-aléatoires pour générer l image de référence aléatoire. 2. Générer le message selon que nous insérons un 1 ou un 0. Pour un 1, laisser le motif de ré- 1
2 férence aléatoire inchangé. Pour un 0, prendre son négatif pour obtenir le message. 3. Multiplier le message par une constante α, utilisée pour régler la force du tatouage. Pour des valeurs plus grande de α, un tatouage plus robuste sera obtenu, au détriment de la qualité de l image. 4. Ajouter le message à l image originale pour obtenir l image tatouée. Détection : 1. Calculer la corrélation linéaire entre l image tatouée et le motif de référence initial qui peut être recréée à partir de la graine qui a agi en tant que clé du tatouage. 2. Décider du type de message du tatouage, selon le résultat de la corrélation linéaire. Si la valeur de la corrélation linéaire est supérieure à un certain seuil, on dit que le message était un 1. Si la valeur de la corrélation linéaire est inférieure à la valeur négative du seuil, nous disons que le message était un 0. Si la valeur de la corrélation linéaire est entre ces deux valeurs du seuil, nous disons qu aucun message n avait été inséré. 3 Insertion informée et détection par corrélation linéaire Ce système est une extension du système d insertion aveugle, qui vise une efficacité de 100% dans la détection du tatouage, en contrôlant la valeur du paramètre α. Les algorithmes des processus d insertion et de détection sont : Insertion : 1. Choisir un motif de référence aléatoire. C est une image de même dimension que l image originale, dont les éléments sont distribués aléatoirement dans l intervalle [-1, 1] selon une loi Gaussienne. La clé du tatouage est la graine utilisée dans la génération du motif de référence par le générateur de nombres pseudo-aléatoires. 2. Générer le message selon que nous insérons un 1 ou un 0. Pour un 1, laisser le motif de référence aléatoire inchangé. Pour un 0, prendre son négatif pour obtenir le message. 3. Calculer la constante α à l aide de la corrélation linéaire entre l image tatouée et le message. Le but est de garantir que la valeur de la corrélation linéaire utilisée dans détection est toujours supérieure au seuil de détection. De cette façon, nous obtenons une valeur différente pour α pour chaque image. 4. Multiplier le message par une constante α, utilisée pour contrôler la force du tatouage. 5. Ajouter le message mis à l échele à l image originale pour obtenir l image tatouée. Détection : 1. Calculer la corrélation linéaire entre l image tatouée et le motif de référence recréée à partir de la graine qui a agi en tant que clé de tatouage. 2. Décider du type de message du tatouage, selon le résultat de la corrélation. Si la valeur de la corrélation linéaire est supérieure à un certain seuil, on dit que le message était un 1. Si la valeur de la corrélation linéaire est inférieure à la valeur négative du seuil, nous disons que le message était un 0. Si la valeur de la corrélation linéaire est entre ces deux valeurs du seuil, nous disons qu aucun message n avait été inséré. 4 Résultats et analyse 4.1 Insertion aveugle et détection par corrélation linéaire Le premier algorithme proposé a été implémenté sous l environnement Matlab R2013a. Pour tester son efficacité, une base de 400 images a été utilisée. L éxécution de l algorithme d insertion, avec un coefficient α = 1, a génèré un total de 800 images, dont la moitiè est marquée par un 1 et l autre moitiè par un 0. La valeur de la corrélation linéaire pour chacune de ces images tatouées ainsi que pour les images non-tatouées avait ensuite été calculée. Les 2
3 résultas, sous forme d histogramme sont donnés par la figure 1. L axe des x représente la valeur de la corrélation linéaire, alors que l axe des y est le pourcentage d images ayant une valeur spécifique de la corrélation linéaire. Sur l histogramme, les images tatouées avec un 0 ont une valeur centrée sur -1, celles tatouées avec un 1 ont une valeur centrée sur 1, tandis que les images non-tatouées ont une valeur centrée sur 0. On constate que les trois tracès se chevauchent aussi bien pour les points compris entre -1 et 0 que pour les points compris entre 0 et 1. Cela signifie que le choix du seuil sera difficile, car quelle que soit le seuil choisi, il y aura toujours quelques images non-tatouées qui seront classés comme étant tatouées (faux positifs), tandis que d autres images tatouées seront classées non-tatouées (faux négatifs). L idéal serait que les trois tracès ne se chevauchent pas et soit suffisamment espacé pour permettre un choix du seuil qui ne donne pas de faux positifs ni de faux négatifs. Le motif de référence est très important pour tout système de tatouage, et surtout pour ce type de sys- tème qui n utilise pas l information contenue dans l image originale, durant l insertion. Afin d illustrer cela, le même test que ci-dessus a été effectuée, après avoir appliqué un filtre passe-bas (5 X 5) au motif de référence, avant de l ajouter à chacune des images. Les résultats sont présentés sur la figure 2. L axe des abscisses correspond à la valeur de la corrélation linéaire, tandis que l axe des ordonnées est le pourcentage d images avec une valeur spécifique de la corrélation linéaire. Comme la figure 2 le montre, le chevauchement des trois tracès représentant le pourcentage d images en tant que fonction de la valeur de la corrélation pour les trois groupes d images (1 inséré, 0 inséré, non-tatouée) est beaucoup plus important que dans le test précédent, ce qui rend impossible, dans la pratique, de choisir un seuil approprié qui n entraîne pas un taux élevé de faux positifs. La valeur de α est également cruciale pour ce type de système, car elle permet de moduler la force du tatouage en espaçant davantage les valeurs de la corrélation linéaire. Ce qui diminue le chevauche- Figure 1: Valeurs de la détection pour les images tatouées Figure 2: Valeurs de la détection pour les images tatouées après avoir appliqué un filtre passe-bas au motif 3
4 ment entre les tracès correspondant aux trois groupes d images. Un test a été effectué sur la série des 400 images originales, avec une valeur de 2 pour α. Les résultats étaient, comme nous pouvons le voir sur la figure 3, plus concluants. Le tracé de la corrélation correspondant au premier groupe d images (marquées avec un 0) s est déplacé vers -2, tandis que le tracé correspondant au deuxième groupe d images (tatouées avec un 1) s est déplacé vers 2. Le tracé correspondant au troisième groupe d images (nontatouées) est resté entre 0 et 1. Ici, on constate q il ya une séparation claire entre les trois tracès, et le choix d un seuil, pour classer les images tatouées et non-tatouées, sera par conséquent plus aisé. Nous avons aussi testé la robustesse du système en exécutant une version modifiée du test initial sur les 400 images originales, dans lequel, nous avons ajouté un bruit gaussien aléatoire dans l intervalle [- 10,10] à chacun des pixels des images tatouées, pour voir comment cela pourrait affecter la détection de la marque. Les résultats sont donnés sur la figure 4. Comme prévu, les trois tracès se rapprochent plus que dans le test effectué sur les images originales. Ceci engendre un chevauchement plus important des tracés et rend le choix d un seuil plus difficile. Ce système n est donc pas robuste vis-à-vis d un bruit additif. 4.2 Insertion informée et détection par corrélation linéaire Pour tester l efficacité de ce système, nous avons utilisé 400 images. Nous avons exécuté l algorithme pour produire 800 images tatouées avec 1 ou 0. Nous avons ensuite calculé la corrélation linéaire pour chacune de ces images ainsi que pour les images originales non-tatouées. La figure 5 présente les résultats. L abscisse est la valeur de la corrélation linéaire, l ordonnée est le pourcentage d images avec une valeur spécifique de la corrélation linéaire. L histogramme montre que les trois tracès représentant les images ayant éte marquées par un 1, un 0 ou non-marquées Figure 3: Valeurs de la détection pour les imagestatouées avec α = 2 Figure 4: Valeurs de la détection pour les imagestatouées après ajout de bruit gaussien 4
5 sont bien espacés et ne présentent aucun chevauchement. Ceci est du au fait que la valeur de α est adjustée de façon dynamique pour produire des imagestatouées avec une valeur de détection égale à 1. Donc, les images ayant été marquées par un 1 ont une valeur de détection de 1 et celles ayant eu un 0 inséré ont une valeur de détection de -1. Les valeurs de détection des images originales sont centrées sur 0. L histogramme montre aussi que les images tatouées n ont pas toutes une valeur de détection égale à 1 ou -1 comme prévu pour un algorithme à valeur de détection fixe. Ceci est du essentiellement aux erreurs introduites durant les opérations d arrondissage et de troncature des valeurs pour les convertir en entiers. Ce système a une efficacité de 100% et un seuil peut être choisi pour permettre une détection de la marque avec un taux de faux positif égal à zéro. Même en présense d un bruit additif, ce système reste robuste. En effet, nous avons modifié le test cidessus pour ajouter un bruit gaussien dans l intervalle [-10,10] à chacun des pixels des images tatouées, pour voir l effet sur les trois tracès. Les résultas sont montrés sur la figure 6. Il n y a, essentiellement, aucune différence entre la figure 5 et la figure 6, ce qui indique que la présence de bruit n a pas beaucoup affecté les valeurs détectées. Pour cela, on peut dire que ce système est complètement robuste pour le bruit additif, ce qui n était pas le cas pour le système à insertion aveugle. Dans l ensemble, le système à insertion informée a une meilleure performance, en termes d efficacité et de robustesse, que le système à insertion aveugle. Références [1] I. J. Cox, M. L. Miller, J. A. Bloom, and J. Fridrich, Digital Watermarking and Steganography, 2nd ed. Elsevier, Conclusion Dans cet article, deux systèmes de tatouage d images ont été proposés. Le premier utilise un schéma aveugle de tatouage pour l insertion de la marque dans l image originale. Le second est un tatouage informé qui fait usage de l image originale pour l insertion de la marque dans l image originale. Ces algorithmes ont été testés sur des images réelles avec différentes attaques. Les résultats des simulations montrent que le deuxième algorithme est plus performant en termes d efficacité et de robustesse. Figure 5: Valeurs de la détection pour les images tatouées 5
6 Figure 6: Valeurs de la détection pour les images tatouées après avoir ajouté du bruit à ces images 6
C f tracée ci- contre est la représentation graphique d une
TLES1 DEVOIR A LA MAISON N 7 La courbe C f tracée ci- contre est la représentation graphique d une fonction f définie et dérivable sur R. On note f ' la fonction dérivée de f. La tangente T à la courbe
Etude comparative de différents motifs utilisés pour le lancé de rayon
Etude comparative de différents motifs utilisés pour le lancé de rayon Alexandre Bonhomme Université de Montréal 1 Introduction Au cours des dernières années les processeurs ont vu leurs capacités de calcul
Fonctions linéaires et affines. 1 Fonctions linéaires. 1.1 Vocabulaire. 1.2 Représentation graphique. 3eme
Fonctions linéaires et affines 3eme 1 Fonctions linéaires 1.1 Vocabulaire Définition 1 Soit a un nombre quelconque «fixe». Une fonction linéaire associe à un nombre x quelconque le nombre a x. a s appelle
La PSBT Optique : Un candidat sérieux pour augmenter le débit sur les installations existantes.
La PSBT Optique : Un candidat sérieux pour augmenter le débit sur les installations existantes. Farouk Khecib, Olivier Latry, Mohamed Ketata IUT de Rouen, Université de Rouen Département Génie Électrique
Opérations de base sur ImageJ
Opérations de base sur ImageJ TPs d hydrodynamique de l ESPCI, J. Bico, M. Reyssat, M. Fermigier ImageJ est un logiciel libre, qui fonctionne aussi bien sous plate-forme Windows, Mac ou Linux. Initialement
FORMATION CONTINUE SUR L UTILISATION D EXCEL DANS L ENSEIGNEMENT Expérience de l E.N.S de Tétouan (Maroc)
87 FORMATION CONTINUE SUR L UTILISATION D EXCEL DANS L ENSEIGNEMENT Expérience de l E.N.S de Tétouan (Maroc) Dans le cadre de la réforme pédagogique et de l intérêt que porte le Ministère de l Éducation
Chapitre 2 : Systèmes radio mobiles et concepts cellulaires
Chapitre 2 : Systèmes radio mobiles et concepts cellulaires Systèmes cellulaires Réseaux cellulaires analogiques de 1ère génération : AMPS (USA), NMT(Scandinavie), TACS (RU)... Réseaux numériques de 2ème
Echantillonnage Non uniforme
Echantillonnage Non uniforme Marie CHABERT IRIT/INP-ENSEEIHT/ ENSEEIHT/TéSASA Patrice MICHEL et Bernard LACAZE TéSA 1 Plan Introduction Echantillonnage uniforme Echantillonnage irrégulier Comparaison Cas
Principe de symétrisation pour la construction d un test adaptatif
Principe de symétrisation pour la construction d un test adaptatif Cécile Durot 1 & Yves Rozenholc 2 1 UFR SEGMI, Université Paris Ouest Nanterre La Défense, France, [email protected] 2 Université
FctsAffines.nb 1. Mathématiques, 1-ère année Edition 2007-2008. Fonctions affines
FctsAffines.nb 1 Mathématiques, 1-ère année Edition 2007-2008 Fonctions affines Supports de cours de mathématiques de degré secondaire II, lien hpertete vers la page mère http://www.deleze.name/marcel/sec2/inde.html
Projet de Traitement du Signal Segmentation d images SAR
Projet de Traitement du Signal Segmentation d images SAR Introduction En analyse d images, la segmentation est une étape essentielle, préliminaire à des traitements de haut niveau tels que la classification,
Sujet proposé par Yves M. LEROY. Cet examen se compose d un exercice et de deux problèmes. Ces trois parties sont indépendantes.
Promotion X 004 COURS D ANALYSE DES STRUCTURES MÉCANIQUES PAR LA MÉTHODE DES ELEMENTS FINIS (MEC 568) contrôle non classant (7 mars 007, heures) Documents autorisés : polycopié ; documents et notes de
www.habefast.ch [email protected] Agence web en Suisse romande CH-1260 Nyon 022 362 25 70
1 By Agence web en Suisse romande 2 Qu est ce qu est le SEO? Le référencement naturel ou SEO (Search Engine Optimisation) est une pratique qui, comme son nom l indique, permet d optimiser un site web pour
Rapport de Post- Campagne 1
Rapport de Post- Campagne 1 Résumé - La campagne Adwords que nous avons mené pour Galerie Photo-Originale a duré 21 jours (5.05-26.05) et nous a coûté $250,18. L objectif principal est en premier de stimuler
Utilisation d informations visuelles dynamiques en asservissement visuel Armel Crétual IRISA, projet TEMIS puis VISTA L asservissement visuel géométrique Principe : Réalisation d une tâche robotique par
ELEC2753 Electrotechnique examen du 11/06/2012
ELEC2753 Electrotechnique examen du 11/06/2012 Pour faciliter la correction et la surveillance, merci de répondre aux 3 questions sur des feuilles différentes et d'écrire immédiatement votre nom sur toutes
STRICTEMENT CONFIDENTIEL
MOIS / ANNEE ETUDE DE VALORISATION Société «EDIVAL» STRICTEMENT CONFIDENTIEL BUREAUX 31, Rue de Brest 69002 LYON Tél : +33 (0)8 71 55 11 98 SIÈGE SOCIAL 94, Rue Saint Lazare 75009 PARIS Tél : +33 (0)1
Cryptographie et fonctions à sens unique
Cryptographie et fonctions à sens unique Pierre Rouchon Centre Automatique et Systèmes Mines ParisTech [email protected] Octobre 2012 P.Rouchon (Mines ParisTech) Cryptographie et fonctions
Vision industrielle et télédétection - Détection d ellipses. Guillaume Martinez 17 décembre 2007
Vision industrielle et télédétection - Détection d ellipses Guillaume Martinez 17 décembre 2007 1 Table des matières 1 Le projet 3 1.1 Objectif................................ 3 1.2 Les choix techniques.........................
1 Définition de la non stationnarité
Chapitre 2: La non stationnarité -Testsdedétection Quelques notes de cours (non exhaustives) 1 Définition de la non stationnarité La plupart des séries économiques sont non stationnaires, c est-à-direqueleprocessusquiles
Programmation linéaire
1 Programmation linéaire 1. Le problème, un exemple. 2. Le cas b = 0 3. Théorème de dualité 4. L algorithme du simplexe 5. Problèmes équivalents 6. Complexité de l Algorithme 2 Position du problème Soit
Par combien de zéros se termine N!?
La recherche à l'école page 79 Par combien de zéros se termine N!? par d es co llèg es An dré Do ucet de Nanterre et Victor Hugo de Noisy le Grand en seignants : Danielle Buteau, Martine Brunstein, Marie-Christine
Coup de Projecteur sur les Réseaux de Neurones
Coup de Projecteur sur les Réseaux de Neurones Les réseaux de neurones peuvent être utilisés pour des problèmes de prévision ou de classification. La représentation la plus populaire est le réseau multicouche
DEVELOPPEMENT ET MAINTENANCE DE LOGICIEL: OUTIL DE PILOTAGE
DEVELOPPEMENT ET MAINTENANCE DE LOGICIEL: OUTIL DE PILOTAGE Développement et maintenance de logiciel Automne 2006 François-Xavier RIU Thomas POUPART Seng LAO Zhe WU SOMMAIRE Introduction Introduction INTRODUCTION
Hedging delta et gamma neutre d un option digitale
Hedging delta et gamma neutre d un option digitale Daniel Herlemont 1 Introduction L objectif de ce projet est d examiner la couverture delta-gamma neutre d un portefeuille d options digitales Asset-Or-Nothing
Enregistrement et transformation du son. S. Natkin Novembre 2001
Enregistrement et transformation du son S. Natkin Novembre 2001 1 Éléments d acoustique 2 Dynamique de la puissance sonore 3 Acoustique géométrique: effets de diffusion et de diffraction des ondes sonores
www.lafamily.ch en 16 différences
Cas d étude no 3 www.lafamily.ch en 16 différences juin 2003 Le mandat réalisé avec QuickSite de transformation du site existant de Lafamily.ch, centre globale d information pour les familles, à été de
ÉdIteur officiel et fournisseur de ServIceS professionnels du LogIcIeL open Source ScILab
ÉdIteur officiel et fournisseur de ServIceS professionnels du LogIcIeL open Source ScILab notre compétence d'éditeur à votre service créée en juin 2010, Scilab enterprises propose services et support autour
INTRODUCTION A L ELECTRONIQUE NUMERIQUE ECHANTILLONNAGE ET QUANTIFICATION I. ARCHITECTURE DE L ELECRONIQUE NUMERIQUE
INTRODUCTION A L ELECTRONIQUE NUMERIQUE ECHANTILLONNAGE ET QUANTIFICATION I. ARCHITECTURE DE L ELECRONIQUE NUMERIQUE Le schéma synoptique ci-dessous décrit les différentes étapes du traitement numérique
Cryptologie. Algorithmes à clé publique. Jean-Marc Robert. Génie logiciel et des TI
Cryptologie Algorithmes à clé publique Jean-Marc Robert Génie logiciel et des TI Plan de la présentation Introduction Cryptographie à clé publique Les principes essentiels La signature électronique Infrastructures
BTS Groupement A. Mathématiques Session 2011. Spécialités CIRA, IRIS, Systèmes électroniques, TPIL
BTS Groupement A Mathématiques Session 11 Exercice 1 : 1 points Spécialités CIRA, IRIS, Systèmes électroniques, TPIL On considère un circuit composé d une résistance et d un condensateur représenté par
Chapitre 3. Quelques fonctions usuelles. 1 Fonctions logarithme et exponentielle. 1.1 La fonction logarithme
Chapitre 3 Quelques fonctions usuelles 1 Fonctions logarithme et eponentielle 1.1 La fonction logarithme Définition 1.1 La fonction 7! 1/ est continue sur ]0, +1[. Elle admet donc des primitives sur cet
Chapitre 7. Statistique des échantillons gaussiens. 7.1 Projection de vecteurs gaussiens
Chapitre 7 Statistique des échantillons gaussiens Le théorème central limite met en évidence le rôle majeur tenu par la loi gaussienne en modélisation stochastique. De ce fait, les modèles statistiques
LES INTERVENANTS. Technologie d'attribution marketing. Technologie d optimisation de campagnes SEM. Conseil Agence Intégrateur.
ATTRIBUTION EN MARKETING DIGITAL: OBTENIR PLUS AVEC MOINS Webinaire du 20 mai 2014 LES INTERVENANTS Technologie d'attribution marketing Fabien Dutrieux Conseil Agence Intégrateur Technologie d optimisation
Analyse de L e-réputation
Online Intelligence Solutions Analyse de L e-réputation ou comment être à l écoute de ses consommateurs? par Jacques Warren WHITE PAPER WHITE PAPER A Propos de Jacques Warren Jacques Warren évolue en marketing
8 bonnes raisons d utiliser un CRM pour une PME
8 bonnes raisons d utiliser un CRM pour une PME Résumé Analytique : En tant que PME, l utilisation d une solution CRM présente de multiples avantages. En premier lieu, elle vous permettra d accroître votre
SINE QUA NON. Découverte et Prise en main du logiciel Utilisation de bases
SINE QUA NON Découverte et Prise en main du logiciel Utilisation de bases Sine qua non est un logiciel «traceur de courbes planes» mais il possède aussi bien d autres fonctionnalités que nous verrons tout
LA NOTATION STATISTIQUE DES EMPRUNTEURS OU «SCORING»
LA NOTATION STATISTIQUE DES EMPRUNTEURS OU «SCORING» Gilbert Saporta Professeur de Statistique Appliquée Conservatoire National des Arts et Métiers Dans leur quasi totalité, les banques et organismes financiers
Chapitre 1 : Évolution COURS
Chapitre 1 : Évolution COURS OBJECTIFS DU CHAPITRE Savoir déterminer le taux d évolution, le coefficient multiplicateur et l indice en base d une évolution. Connaître les liens entre ces notions et savoir
Traitement bas-niveau
Plan Introduction L approche contour (frontière) Introduction Objectifs Les traitements ont pour but d extraire l information utile et pertinente contenue dans l image en regard de l application considérée.
Chapitre 2 Les ondes progressives périodiques
DERNIÈRE IMPRESSION LE er août 203 à 7:04 Chapitre 2 Les ondes progressives périodiques Table des matières Onde périodique 2 2 Les ondes sinusoïdales 3 3 Les ondes acoustiques 4 3. Les sons audibles.............................
alg - Classes, instances, objets [oo] Exercices résolus
alg - Classes, instances, objets [oo] Exercices résolus Karine Zampieri, Stéphane Rivière, Béatrice Amerein-Soltner Unisciel algoprog Version 27 avril 2015 Table des matières 1 Compte bancaire OO 2 1.1
TARDITI Richard Mise en place d une Haute Disponibilité
TARDITI Richard Mise en place d une Haute Disponibilité Dans le cadre du projet GSB j ai mis en place un cluster de deux machines virtuelles Apache sous Linux, avec une haute disponibilité produite grâce
Architecture des Systèmes d Information Architecture des Systèmes d Information
Plan... Tableaux et tris I3 - Algorithmique et programmation 1 Rappels Nicol Delestre 2 Tableaux à n dimensions 3 Initiation aux tris Tableaux - v2.0.1 1 / 27 Tableaux - v2.0.1 2 / 27 Rappels : tableau
Nombres, mesures et incertitudes en sciences physiques et chimiques. Groupe des Sciences physiques et chimiques de l IGEN
Nombres, mesures et incertitudes en sciences physiques et chimiques. Groupe des Sciences physiques et chimiques de l IGEN Table des matières. Introduction....3 Mesures et incertitudes en sciences physiques
Résumé des communications des Intervenants
Enseignements de la 1ere semaine (du 01 au 07 décembre 2014) I. Titre du cours : Introduction au calcul stochastique pour la finance Intervenante : Prof. M hamed EDDAHBI Dans le calcul différentiel dit
Approche par marquage pour l évaluation de la qualité d image dans les applications multimédias
UNIVERSITÉ DU QUÉBEC EN OUTAOUAIS Département d informatique et d ingénierie Approche par marquage pour l évaluation de la qualité d image dans les applications multimédias MÉMOIRE (INF6021) pour l obtention
D UN BON REFERENCEMENT
#QUICK GUIDE LES PRINCIPES DE BASE D UN BON REFERENCEMENT EDITION DECEMBRE 2013 // UNE PUBLICATION 1 LES PRINCIPES DE BASE D UN BON RÉFÉRENCEMENT RÉFÉRENCEMENT Introduction Vous attendez beaucoup de votre
Traitement d un AVI avec Iris
Traitement d un AVI avec Iris 1. Définir le répertoire de travail Fichier > Réglages (Ctrl + R) Et on définit le chemin du répertoire de travail. C est là que les images vont être stockées. 2. Convertir
ESSEC. Cours «Management bancaire» Séance 3 Le risque de crédit Le scoring
ESSEC Cours «Management bancaire» Séance 3 Le risque de crédit Le scoring Les méthodes d évaluation du risque de crédit pour les PME et les ménages Caractéristiques Comme les montants des crédits et des
NON-LINEARITE ET RESEAUX NEURONAUX
NON-LINEARITE ET RESEAUX NEURONAUX Vêlayoudom MARIMOUTOU Laboratoire d Analyse et de Recherche Economiques Université de Bordeaux IV Avenue. Leon Duguit, 33608 PESSAC, France tel. 05 56 84 85 77 e-mail
Catalogue Produits. Version 1
Catalogue Produits Version 1 A propos d Actisense INTRODUCTION Interfaces et Sondes intelligentes Actisense. Des solutions plus intelligentes qui ont un sens. Actisense est synonyme d excellence dans le
Projet Matlab : un logiciel de cryptage
Projet Matlab : un logiciel de cryptage La stéganographie (du grec steganos : couvert et graphein : écriture) consiste à dissimuler une information au sein d'une autre à caractère anodin, de sorte que
PROJET MODELE DE TAUX
MASTER 272 INGENIERIE ECONOMIQUE ET FINANCIERE PROJET MODELE DE TAUX Pricing du taux d intérêt des caplets avec le modèle de taux G2++ Professeur : Christophe LUNVEN 29 Fevrier 2012 Taylan KUNAL - Dinh
Transformations nucléaires
Transformations nucléaires Stabilité et instabilité des noyaux : Le noyau d un atome associé à un élément est représenté par le symbole A : nombre de masse = nombre de nucléons (protons + neutrons) Z :
CHAPITRE IX : Les appareils de mesures électriques
CHAPITRE IX : Les appareils de mesures électriques IX. 1 L'appareil de mesure qui permet de mesurer la différence de potentiel entre deux points d'un circuit est un voltmètre, celui qui mesure le courant
Systèmes de transmission
Systèmes de transmission Conception d une transmission série FABRE Maxime 2012 Introduction La transmission de données désigne le transport de quelque sorte d'information que ce soit, d'un endroit à un
Défi Cloud Computing
EQUIPE RICM 2010 Défi Cloud Computing Dossier de remarques Ricom c est l @base 04/12/2009 Sommaire Introduction... 3 Les applications et la plateforme Cloud Computing... 4 Cloud Computing - RICM-2010 Page
Propriété intellectuelle dans le commerce électronique : Tatouage de livres électroniques
Propriété intellectuelle dans le commerce électronique : Tatouage de livres électroniques Dr Omar Nouali 1, Abdelghani Krinah 1, 1 D.T.I.S.I., C.E.R.I.S.T., Rue des 3 frères Aïssiou, Ben Aknoun, Alger,
Baccalauréat ES Pondichéry 7 avril 2014 Corrigé
Baccalauréat ES Pondichéry 7 avril 204 Corrigé EXERCICE 4 points Commun à tous les candidats. Proposition fausse. La tangente T, passant par les points A et B d abscisses distinctes, a pour coefficient
Contrat de Niveau de Service pour les Services en Ligne Microsoft
Contrat de Niveau de Service pour les Services en Ligne Microsoft Date de la dernière mise à jour : 1 er avril 2014 1. Introduction. Le présent Contrat de Niveau de Service pour les Services en Ligne Microsoft
Premier modèle - Version simple
Chapitre 1 Premier modèle - Version simple Les individus vivent chacun six générations successives d adultes, chacune d une durée de dix ans, sans distinction faite entre les individus d une même génération.
L'amélioration des performances économiques des territoires : méthodologie des cartes de performance. Application à la liaison Grenoble Sisteron
L'amélioration des performances économiques des territoires : méthodologie des cartes de performance Application à la liaison Grenoble Sisteron **** 1 Sommaire Introduction : les facteurs de développement
Intérêt du découpage en sous-bandes pour l analyse spectrale
Intérêt du découpage en sous-bandes pour l analyse spectrale David BONACCI Institut National Polytechnique de Toulouse (INP) École Nationale Supérieure d Électrotechnique, d Électronique, d Informatique,
Calcul des indicateurs de sonie : revue des algorithmes et implémentation
Calcul des indicateurs de sonie : revue des algorithmes et implémentation Stéphane Molla 1, Isabelle Boullet 2, Sabine Meunier 2, Guy Rabau 2, Benoît Gauduin 1, Patrick Boussard 1 1 GENESIS S.A., Domaine
ECR_DESCRIPTION CHAR(80), ECR_MONTANT NUMBER(10,2) NOT NULL, ECR_SENS CHAR(1) NOT NULL) ;
RÈGLES A SUIVRE POUR OPTIMISER LES REQUÊTES SQL Le but de ce rapport est d énumérer quelques règles pratiques à appliquer dans l élaboration des requêtes. Il permettra de comprendre pourquoi certaines
SharePoint (Toute la Gamme)... 1 Office 2010 (Toute la Gamme)... 2 OLAP (Toute la Gamme)... 2 STATISTICA Connecteur PI (Produit Complémentaire)...
SharePoint (Toute la Gamme)... 1 Office 2010 (Toute la Gamme)... 2 OLAP (Toute la Gamme)... 2 STATISTICA Connecteur PI (Produit Complémentaire)... 3 Introduction... 3 Échelle Interactive... 4 Navigation
Exprimer ce coefficient de proportionnalité sous forme de pourcentage : 3,5 %
23 CALCUL DE L INTÉRÊT Tau d intérêt Paul et Rémi ont reçu pour Noël, respectivement, 20 et 80. Ils placent cet argent dans une banque, au même tau. Au bout d une année, ce placement leur rapportera une
Cours 7 : Utilisation de modules sous python
Cours 7 : Utilisation de modules sous python 2013/2014 Utilisation d un module Importer un module Exemple : le module random Importer un module Exemple : le module random Importer un module Un module est
Théorie et Codage de l Information (IF01) exercices 2013-2014. Paul Honeine Université de technologie de Troyes France
Théorie et Codage de l Information (IF01) exercices 2013-2014 Paul Honeine Université de technologie de Troyes France TD-1 Rappels de calculs de probabilités Exercice 1. On dispose d un jeu de 52 cartes
SYNTHESE TECHNIQUE EVALUATION QUALITATIVE ET QUANTITATIVE DE L «EMPREINTE» D UN CONTRAT DE DSP / CONCESSION D EAU POUR LES PARTIES PRENANTES
SYNTHESE TECHNIQUE EVALUATION QUALITATIVE ET QUANTITATIVE DE L «EMPREINTE» D UN CONTRAT DE DSP / CONCESSION D EAU POUR LES PARTIES PRENANTES RESCAN Mathieu E-mail: [email protected] Février 2007 ENGREF
MAP 553 Apprentissage statistique
MAP 553 Apprentissage statistique Université Paris Sud et Ecole Polytechnique http://www.cmap.polytechnique.fr/~giraud/map553/map553.html PC1 1/39 Apprentissage? 2/39 Apprentissage? L apprentissage au
BeSpoon et l homme Connecté
BeSpoon et l homme Connecté Paris 25 et 26 Mars BeSpoon est une société «Fabless» qui a développé en collaboration avec le CEA-Leti un composant IR-UWB (Impulse Radio Ultra Wide Band) dédié à la localisation
Comment suivre l évolution d une transformation chimique? + S 2 O 8 = I 2 + 2 SO 4
Afin d optimiser leurs procédés, les industries chimiques doivent contrôler le bon déroulement de la réaction de synthèse menant aux espèces voulues. Comment suivre l évolution d une transformation chimique?
Rappel sur les bases de données
Rappel sur les bases de données 1) Généralités 1.1 Base de données et système de gestion de base de donnés: définitions Une base de données est un ensemble de données stockées de manière structurée permettant
Documentation RBS Change E-Commerce Core
Documentation RBS Change E-Commerce Core 10 septembre 2010 2 Table des matières 1 Introduction à RBS Change 7 1.1 Concepts généraux................................... 7 1.1.1 Qu est-ce qu un module RBS
FORMATION ECLAIRAGE PUBLIC
FORMATION ECLAIRAGE PUBLIC DIR Centre Est Mâcon 22/10/07 1 La norme éclairage NF EN 13 201 Avant : Recommandations AFE : référence pour la profession Février 2005: Application de la norme Éclairage NF
Sécurité des réseaux IPSec
Sécurité des réseaux IPSec A. Guermouche A. Guermouche Cours 4 : IPSec 1 Plan 1. A. Guermouche Cours 4 : IPSec 2 Plan 1. A. Guermouche Cours 4 : IPSec 3 Pourquoi? Premier constat sur l aspect critique
Fiche d animation n 1 : Pêle-mêle
Fiche d animation n 1 : Pêle-mêle Cette animation permet au participants de découvrir les différents pièges du crédit à la consommation et plus particulièrement des ouvertures de crédit. Elle suscite également
Gestion réactive des opérations de maintien et d actualisation réglementaire et technologique des systèmes complexes.
Gestion réactive des opérations de maintien et d actualisation réglementaire et technologique des systèmes complexes. LE QUERE Yann, SEVAUX Marc, TRENTESAUX Damien, TAHON Christian Equipe Systèmes de Production
Revue d article : Dynamic Replica Placement for Scalable Content Delivery
Revue d article : Dynamic Replica Placement for Scalable Content Delivery Marc Riner - INSA Lyon - DEA DISIC Introduction Cet article [1] présente une technique innovante de placement de réplicats et de
NOTIONS DE PROBABILITÉS
NOTIONS DE PROBABILITÉS Sommaire 1. Expérience aléatoire... 1 2. Espace échantillonnal... 2 3. Événement... 2 4. Calcul des probabilités... 3 4.1. Ensemble fondamental... 3 4.2. Calcul de la probabilité...
Algorithme. Table des matières
1 Algorithme Table des matières 1 Codage 2 1.1 Système binaire.............................. 2 1.2 La numérotation de position en base décimale............ 2 1.3 La numérotation de position en base binaire..............
Formation des enseignants. Le tensiomètre. Objet technique modélisable issu de l environnement des élèves
Le tensiomètre Objet technique modélisable issu de l environnement des élèves Un peu d'histoire C'est en 1628 que W. Harvey découvrit la circulation du sang. C'est pourtant seulement en 1730 que la pression
MegaStore Manager ... Simulation de gestion d un hypermarché. Manuel du Participant
MegaStore Manager Simulation de gestion d un hypermarché.......... Manuel du Participant 1. Introduction 1.1. La simulation de gestion Vous allez participer à une simulation de gestion. Cette activité
Détection d'intrusions et analyse forensique
Détection d'intrusions et analyse forensique Yann Berthier & Jean-Baptiste Marchand Hervé Schauer Consultants Agenda Agenda Préambule IDS / IPS : principes - limites Au delà des IDS Conclusion Démonstrations
Manuel de backtesting. ou Comment optimiser ses stratégies avec FutureStation
Manuel de backtesting ou Comment optimiser ses stratégies avec FutureStation Contents 1. Vue d ensemble... 1 1.1. Backtesting... 1 1.2. Metasentimentor... 1 2. Implémentation d une stratégie concrète...
Expérience 3 Formats de signalisation binaire
Expérience 3 Formats de signalisation binaire Introduction Procédures Effectuez les commandes suivantes: >> xhost nat >> rlogin nat >> setenv DISPLAY machine:0 >> setenv MATLABPATH /gel/usr/telecom/comm_tbx
INSERER DES OBJETS - LE RUBAN INSERTION... 3 TABLEAUX
TABLE DES MATIERES Livret Utilisateur Excel 2007 Niveau 2 INSERER DES OBJETS - LE RUBAN INSERTION... 3 TABLEAUX... 4 Les tableaux croisés dynamiques... 4 Création d un tableau croisé... 5 Comparer des
Architectures PKI. Sébastien VARRETTE
Université du Luxembourg - Laboratoire LACS, LUXEMBOURG CNRS/INPG/INRIA/UJF - Laboratoire LIG-IMAG [email protected] http://www-id.imag.fr/~svarrett/ Cours Cryptographie & Securité Réseau Master
Élaboration d une campagne de communication.
Élaboration d une campagne de communication. 1 Vu que la communication est un élément essentiel du marketing de l'assainissement, nous voulions consacrer un module entier à l'élaboration d'une campagne
CODES DE BONNE CONDUITE : QUAND LES SOCIETES JOUENT A L APPRENTI LEGISLATEUR
CODES DE BONNE CONDUITE : QUAND LES SOCIETES JOUENT A L APPRENTI LEGISLATEUR Marie Brac Allocataire de rechercheà l Université Paris-X Nanterre 1. Actuelement, un nombre important d entreprises 1 se dotent
C.R.T. Informatique 4,1 M (2014) 40% 20% 15% 15% 10% 25 ANS 17 EMPLOYES 2 AGENCES 5 DATACENTERS OPERATEUR RESEAU INFOGERANCE MAINTENANCE DEVELOPPEMENT
C.R.T. Informatique 25 ANS 17 EMPLOYES 2 AGENCES 5 DATACENTERS 4,1 M (2014) 40% 20% 15% 15% 10% OPERATEUR RESEAU INFOGERANCE MAINTENANCE DEVELOPPEMENT Zebra Technologies Sommaire Conception de la solution
Baccalauréat ES/L Amérique du Sud 21 novembre 2013
Baccalauréat ES/L Amérique du Sud 21 novembre 2013 A. P. M. E. P. EXERCICE 1 Commun à tous les candidats 5 points Une entreprise informatique produit et vend des clés USB. La vente de ces clés est réalisée
0DWKpPDWLTXHVGHO DUJHQW. édité par Mr. G.Moumoulidis (OTE)
3/$,78'RF) 0DWKpPDWTXHVGHO DUJHQW HW OHVpWXGHVWHFKQTXHVpFRQRPTXHV édité par Mr. G.Moumoulidis (OTE) 8,2,7(5$7,2$/('(67(/(&2008,&$7,26,7(5$7,2$/7(/(&2008,&$7,28,2 8,2,7(5$&,2$/'(7(/(&208,&$&,2(6 - - 0DWKpPDWTXHVGHO
Interception des signaux issus de communications MIMO
Interception des signaux issus de communications MIMO par Vincent Choqueuse Laboratoire E 3 I 2, EA 3876, ENSIETA Laboratoire LabSTICC, UMR CNRS 3192, UBO 26 novembre 2008 Interception des signaux issus
Le protocole sécurisé SSL
Chapitre 4 Le protocole sécurisé SSL Les trois systèmes de sécurisation SSL, SSH et IPSec présentés dans un chapitre précédent reposent toutes sur le même principe théorique : cryptage des données et transmission
Technologie SDS (Software-Defined Storage) de DataCore
Technologie SDS (Software-Defined Storage) de DataCore SANsymphony -V est notre solution phare de virtualisation du stockage, dans sa 10e génération. Déployée sur plus de 10000 sites clients, elle optimise
