Tatouage d Images par Insertions Aveugle et Informée et Détection par Corrélation Linéaire
|
|
- Beatrice Bonnet
- il y a 7 ans
- Total affichages :
Transcription
1 Tatouage d Images par Insertions Aveugle et Informée et Détection par Corrélation Linéaire Saighi Abdelhamid, Salim Chitroub FEI, USTHB Alger, 16000, Algérie asaighi@usthb.dz schitroub@usthb.dz 13 décembre 2014 Résumé L article présente deux systèmes de tatouage d images. Le premier système ne fait pas référence à l image originale dans le processus d insertion de la marque. La détection se fait par corrélation linéaire. Le deuxième système utilise, par contre, l image originale dans la phase d insertion de la marque. La détection se fait aussi par corrélation linéaire. Les deux systèmes ont été testés face à différentes attaques et leurs performances discutées et comparées 1 Introduction Le tatouage est une forme de communication. On souhaite transmettre un message d un émetteur à un récepteur. Pour cette raison, on peut considèrer les systèmes de tatouage comme faisant partie des systèmes de communication. Cox et al. [1] ont été les premiers à utiliser cette approche dans les problèmes de tatouage. Dans cette article, nous avons implémenté deux algorithmes de tatouage d images différents. La différence entre ces deux algorithmes réside dans l utilisation faite de l image hôte dans les modèles utilisés. En effet, dans le premier modèle, l image hôte est considérée comme étant un bruit pur. Dans le second modèle, l image hôte est aussi considérée comme un bruit, mais ce bruit est fourni au codeur de canal comme information. Pour illustrer ces principes, nous présentons dans la section 2 un premier algorithme de tatouage à insertion aveugle et détection par corrélation linéaire. La section 3 présente un second algorithme de tatouage à insertion informée et détection par corrélation linéaire. La section 4 reporte les résultats obtenus. La section 5 est une conclusion. 2 Insertion aveugle et détection par corrélation linéaire Ce système utilise un schéma d insertion aveugle, c est à dire que l image originale n est pas utilisée pendant la phase d insertion. La détection se fait en utilisant la corrélation linéaire comme métrique de détection. Les algorithmes utilisés dans les phases d insertion et de détection sont les suivants : Insertion 1. Générer un motif de référence aléatoire. C est un motif de même dimension que l image originale dont les éléments sont distribués aléatoirement dans l intervalle [-1, 1] selon une loi Gaussienne. La détection se fait par une corrélation linéaire. La clé du tatouage est la graine utilisée par le générateur de nombres pseudo-aléatoires pour générer l image de référence aléatoire. 2. Générer le message selon que nous insérons un 1 ou un 0. Pour un 1, laisser le motif de ré- 1
2 férence aléatoire inchangé. Pour un 0, prendre son négatif pour obtenir le message. 3. Multiplier le message par une constante α, utilisée pour régler la force du tatouage. Pour des valeurs plus grande de α, un tatouage plus robuste sera obtenu, au détriment de la qualité de l image. 4. Ajouter le message à l image originale pour obtenir l image tatouée. Détection : 1. Calculer la corrélation linéaire entre l image tatouée et le motif de référence initial qui peut être recréée à partir de la graine qui a agi en tant que clé du tatouage. 2. Décider du type de message du tatouage, selon le résultat de la corrélation linéaire. Si la valeur de la corrélation linéaire est supérieure à un certain seuil, on dit que le message était un 1. Si la valeur de la corrélation linéaire est inférieure à la valeur négative du seuil, nous disons que le message était un 0. Si la valeur de la corrélation linéaire est entre ces deux valeurs du seuil, nous disons qu aucun message n avait été inséré. 3 Insertion informée et détection par corrélation linéaire Ce système est une extension du système d insertion aveugle, qui vise une efficacité de 100% dans la détection du tatouage, en contrôlant la valeur du paramètre α. Les algorithmes des processus d insertion et de détection sont : Insertion : 1. Choisir un motif de référence aléatoire. C est une image de même dimension que l image originale, dont les éléments sont distribués aléatoirement dans l intervalle [-1, 1] selon une loi Gaussienne. La clé du tatouage est la graine utilisée dans la génération du motif de référence par le générateur de nombres pseudo-aléatoires. 2. Générer le message selon que nous insérons un 1 ou un 0. Pour un 1, laisser le motif de référence aléatoire inchangé. Pour un 0, prendre son négatif pour obtenir le message. 3. Calculer la constante α à l aide de la corrélation linéaire entre l image tatouée et le message. Le but est de garantir que la valeur de la corrélation linéaire utilisée dans détection est toujours supérieure au seuil de détection. De cette façon, nous obtenons une valeur différente pour α pour chaque image. 4. Multiplier le message par une constante α, utilisée pour contrôler la force du tatouage. 5. Ajouter le message mis à l échele à l image originale pour obtenir l image tatouée. Détection : 1. Calculer la corrélation linéaire entre l image tatouée et le motif de référence recréée à partir de la graine qui a agi en tant que clé de tatouage. 2. Décider du type de message du tatouage, selon le résultat de la corrélation. Si la valeur de la corrélation linéaire est supérieure à un certain seuil, on dit que le message était un 1. Si la valeur de la corrélation linéaire est inférieure à la valeur négative du seuil, nous disons que le message était un 0. Si la valeur de la corrélation linéaire est entre ces deux valeurs du seuil, nous disons qu aucun message n avait été inséré. 4 Résultats et analyse 4.1 Insertion aveugle et détection par corrélation linéaire Le premier algorithme proposé a été implémenté sous l environnement Matlab R2013a. Pour tester son efficacité, une base de 400 images a été utilisée. L éxécution de l algorithme d insertion, avec un coefficient α = 1, a génèré un total de 800 images, dont la moitiè est marquée par un 1 et l autre moitiè par un 0. La valeur de la corrélation linéaire pour chacune de ces images tatouées ainsi que pour les images non-tatouées avait ensuite été calculée. Les 2
3 résultas, sous forme d histogramme sont donnés par la figure 1. L axe des x représente la valeur de la corrélation linéaire, alors que l axe des y est le pourcentage d images ayant une valeur spécifique de la corrélation linéaire. Sur l histogramme, les images tatouées avec un 0 ont une valeur centrée sur -1, celles tatouées avec un 1 ont une valeur centrée sur 1, tandis que les images non-tatouées ont une valeur centrée sur 0. On constate que les trois tracès se chevauchent aussi bien pour les points compris entre -1 et 0 que pour les points compris entre 0 et 1. Cela signifie que le choix du seuil sera difficile, car quelle que soit le seuil choisi, il y aura toujours quelques images non-tatouées qui seront classés comme étant tatouées (faux positifs), tandis que d autres images tatouées seront classées non-tatouées (faux négatifs). L idéal serait que les trois tracès ne se chevauchent pas et soit suffisamment espacé pour permettre un choix du seuil qui ne donne pas de faux positifs ni de faux négatifs. Le motif de référence est très important pour tout système de tatouage, et surtout pour ce type de sys- tème qui n utilise pas l information contenue dans l image originale, durant l insertion. Afin d illustrer cela, le même test que ci-dessus a été effectuée, après avoir appliqué un filtre passe-bas (5 X 5) au motif de référence, avant de l ajouter à chacune des images. Les résultats sont présentés sur la figure 2. L axe des abscisses correspond à la valeur de la corrélation linéaire, tandis que l axe des ordonnées est le pourcentage d images avec une valeur spécifique de la corrélation linéaire. Comme la figure 2 le montre, le chevauchement des trois tracès représentant le pourcentage d images en tant que fonction de la valeur de la corrélation pour les trois groupes d images (1 inséré, 0 inséré, non-tatouée) est beaucoup plus important que dans le test précédent, ce qui rend impossible, dans la pratique, de choisir un seuil approprié qui n entraîne pas un taux élevé de faux positifs. La valeur de α est également cruciale pour ce type de système, car elle permet de moduler la force du tatouage en espaçant davantage les valeurs de la corrélation linéaire. Ce qui diminue le chevauche- Figure 1: Valeurs de la détection pour les images tatouées Figure 2: Valeurs de la détection pour les images tatouées après avoir appliqué un filtre passe-bas au motif 3
4 ment entre les tracès correspondant aux trois groupes d images. Un test a été effectué sur la série des 400 images originales, avec une valeur de 2 pour α. Les résultats étaient, comme nous pouvons le voir sur la figure 3, plus concluants. Le tracé de la corrélation correspondant au premier groupe d images (marquées avec un 0) s est déplacé vers -2, tandis que le tracé correspondant au deuxième groupe d images (tatouées avec un 1) s est déplacé vers 2. Le tracé correspondant au troisième groupe d images (nontatouées) est resté entre 0 et 1. Ici, on constate q il ya une séparation claire entre les trois tracès, et le choix d un seuil, pour classer les images tatouées et non-tatouées, sera par conséquent plus aisé. Nous avons aussi testé la robustesse du système en exécutant une version modifiée du test initial sur les 400 images originales, dans lequel, nous avons ajouté un bruit gaussien aléatoire dans l intervalle [- 10,10] à chacun des pixels des images tatouées, pour voir comment cela pourrait affecter la détection de la marque. Les résultats sont donnés sur la figure 4. Comme prévu, les trois tracès se rapprochent plus que dans le test effectué sur les images originales. Ceci engendre un chevauchement plus important des tracés et rend le choix d un seuil plus difficile. Ce système n est donc pas robuste vis-à-vis d un bruit additif. 4.2 Insertion informée et détection par corrélation linéaire Pour tester l efficacité de ce système, nous avons utilisé 400 images. Nous avons exécuté l algorithme pour produire 800 images tatouées avec 1 ou 0. Nous avons ensuite calculé la corrélation linéaire pour chacune de ces images ainsi que pour les images originales non-tatouées. La figure 5 présente les résultats. L abscisse est la valeur de la corrélation linéaire, l ordonnée est le pourcentage d images avec une valeur spécifique de la corrélation linéaire. L histogramme montre que les trois tracès représentant les images ayant éte marquées par un 1, un 0 ou non-marquées Figure 3: Valeurs de la détection pour les imagestatouées avec α = 2 Figure 4: Valeurs de la détection pour les imagestatouées après ajout de bruit gaussien 4
5 sont bien espacés et ne présentent aucun chevauchement. Ceci est du au fait que la valeur de α est adjustée de façon dynamique pour produire des imagestatouées avec une valeur de détection égale à 1. Donc, les images ayant été marquées par un 1 ont une valeur de détection de 1 et celles ayant eu un 0 inséré ont une valeur de détection de -1. Les valeurs de détection des images originales sont centrées sur 0. L histogramme montre aussi que les images tatouées n ont pas toutes une valeur de détection égale à 1 ou -1 comme prévu pour un algorithme à valeur de détection fixe. Ceci est du essentiellement aux erreurs introduites durant les opérations d arrondissage et de troncature des valeurs pour les convertir en entiers. Ce système a une efficacité de 100% et un seuil peut être choisi pour permettre une détection de la marque avec un taux de faux positif égal à zéro. Même en présense d un bruit additif, ce système reste robuste. En effet, nous avons modifié le test cidessus pour ajouter un bruit gaussien dans l intervalle [-10,10] à chacun des pixels des images tatouées, pour voir l effet sur les trois tracès. Les résultas sont montrés sur la figure 6. Il n y a, essentiellement, aucune différence entre la figure 5 et la figure 6, ce qui indique que la présence de bruit n a pas beaucoup affecté les valeurs détectées. Pour cela, on peut dire que ce système est complètement robuste pour le bruit additif, ce qui n était pas le cas pour le système à insertion aveugle. Dans l ensemble, le système à insertion informée a une meilleure performance, en termes d efficacité et de robustesse, que le système à insertion aveugle. Références [1] I. J. Cox, M. L. Miller, J. A. Bloom, and J. Fridrich, Digital Watermarking and Steganography, 2nd ed. Elsevier, Conclusion Dans cet article, deux systèmes de tatouage d images ont été proposés. Le premier utilise un schéma aveugle de tatouage pour l insertion de la marque dans l image originale. Le second est un tatouage informé qui fait usage de l image originale pour l insertion de la marque dans l image originale. Ces algorithmes ont été testés sur des images réelles avec différentes attaques. Les résultats des simulations montrent que le deuxième algorithme est plus performant en termes d efficacité et de robustesse. Figure 5: Valeurs de la détection pour les images tatouées 5
6 Figure 6: Valeurs de la détection pour les images tatouées après avoir ajouté du bruit à ces images 6
C f tracée ci- contre est la représentation graphique d une
TLES1 DEVOIR A LA MAISON N 7 La courbe C f tracée ci- contre est la représentation graphique d une fonction f définie et dérivable sur R. On note f ' la fonction dérivée de f. La tangente T à la courbe
Plus en détailEtude comparative de différents motifs utilisés pour le lancé de rayon
Etude comparative de différents motifs utilisés pour le lancé de rayon Alexandre Bonhomme Université de Montréal 1 Introduction Au cours des dernières années les processeurs ont vu leurs capacités de calcul
Plus en détailFonctions linéaires et affines. 1 Fonctions linéaires. 1.1 Vocabulaire. 1.2 Représentation graphique. 3eme
Fonctions linéaires et affines 3eme 1 Fonctions linéaires 1.1 Vocabulaire Définition 1 Soit a un nombre quelconque «fixe». Une fonction linéaire associe à un nombre x quelconque le nombre a x. a s appelle
Plus en détailLa PSBT Optique : Un candidat sérieux pour augmenter le débit sur les installations existantes.
La PSBT Optique : Un candidat sérieux pour augmenter le débit sur les installations existantes. Farouk Khecib, Olivier Latry, Mohamed Ketata IUT de Rouen, Université de Rouen Département Génie Électrique
Plus en détailOpérations de base sur ImageJ
Opérations de base sur ImageJ TPs d hydrodynamique de l ESPCI, J. Bico, M. Reyssat, M. Fermigier ImageJ est un logiciel libre, qui fonctionne aussi bien sous plate-forme Windows, Mac ou Linux. Initialement
Plus en détailFORMATION CONTINUE SUR L UTILISATION D EXCEL DANS L ENSEIGNEMENT Expérience de l E.N.S de Tétouan (Maroc)
87 FORMATION CONTINUE SUR L UTILISATION D EXCEL DANS L ENSEIGNEMENT Expérience de l E.N.S de Tétouan (Maroc) Dans le cadre de la réforme pédagogique et de l intérêt que porte le Ministère de l Éducation
Plus en détailChapitre 2 : Systèmes radio mobiles et concepts cellulaires
Chapitre 2 : Systèmes radio mobiles et concepts cellulaires Systèmes cellulaires Réseaux cellulaires analogiques de 1ère génération : AMPS (USA), NMT(Scandinavie), TACS (RU)... Réseaux numériques de 2ème
Plus en détailEchantillonnage Non uniforme
Echantillonnage Non uniforme Marie CHABERT IRIT/INP-ENSEEIHT/ ENSEEIHT/TéSASA Patrice MICHEL et Bernard LACAZE TéSA 1 Plan Introduction Echantillonnage uniforme Echantillonnage irrégulier Comparaison Cas
Plus en détailPrincipe de symétrisation pour la construction d un test adaptatif
Principe de symétrisation pour la construction d un test adaptatif Cécile Durot 1 & Yves Rozenholc 2 1 UFR SEGMI, Université Paris Ouest Nanterre La Défense, France, cecile.durot@gmail.com 2 Université
Plus en détailFctsAffines.nb 1. Mathématiques, 1-ère année Edition 2007-2008. Fonctions affines
FctsAffines.nb 1 Mathématiques, 1-ère année Edition 2007-2008 Fonctions affines Supports de cours de mathématiques de degré secondaire II, lien hpertete vers la page mère http://www.deleze.name/marcel/sec2/inde.html
Plus en détailProjet de Traitement du Signal Segmentation d images SAR
Projet de Traitement du Signal Segmentation d images SAR Introduction En analyse d images, la segmentation est une étape essentielle, préliminaire à des traitements de haut niveau tels que la classification,
Plus en détailSujet proposé par Yves M. LEROY. Cet examen se compose d un exercice et de deux problèmes. Ces trois parties sont indépendantes.
Promotion X 004 COURS D ANALYSE DES STRUCTURES MÉCANIQUES PAR LA MÉTHODE DES ELEMENTS FINIS (MEC 568) contrôle non classant (7 mars 007, heures) Documents autorisés : polycopié ; documents et notes de
Plus en détailwww.habefast.ch contact@habefast.ch Agence web en Suisse romande CH-1260 Nyon 022 362 25 70
1 By Agence web en Suisse romande 2 Qu est ce qu est le SEO? Le référencement naturel ou SEO (Search Engine Optimisation) est une pratique qui, comme son nom l indique, permet d optimiser un site web pour
Plus en détailRapport de Post- Campagne 1
Rapport de Post- Campagne 1 Résumé - La campagne Adwords que nous avons mené pour Galerie Photo-Originale a duré 21 jours (5.05-26.05) et nous a coûté $250,18. L objectif principal est en premier de stimuler
Plus en détailUtilisation d informations visuelles dynamiques en asservissement visuel Armel Crétual IRISA, projet TEMIS puis VISTA L asservissement visuel géométrique Principe : Réalisation d une tâche robotique par
Plus en détailELEC2753 Electrotechnique examen du 11/06/2012
ELEC2753 Electrotechnique examen du 11/06/2012 Pour faciliter la correction et la surveillance, merci de répondre aux 3 questions sur des feuilles différentes et d'écrire immédiatement votre nom sur toutes
Plus en détailSTRICTEMENT CONFIDENTIEL
MOIS / ANNEE ETUDE DE VALORISATION Société «EDIVAL» STRICTEMENT CONFIDENTIEL BUREAUX 31, Rue de Brest 69002 LYON Tél : +33 (0)8 71 55 11 98 SIÈGE SOCIAL 94, Rue Saint Lazare 75009 PARIS Tél : +33 (0)1
Plus en détailCryptographie et fonctions à sens unique
Cryptographie et fonctions à sens unique Pierre Rouchon Centre Automatique et Systèmes Mines ParisTech pierre.rouchon@mines-paristech.fr Octobre 2012 P.Rouchon (Mines ParisTech) Cryptographie et fonctions
Plus en détailVision industrielle et télédétection - Détection d ellipses. Guillaume Martinez 17 décembre 2007
Vision industrielle et télédétection - Détection d ellipses Guillaume Martinez 17 décembre 2007 1 Table des matières 1 Le projet 3 1.1 Objectif................................ 3 1.2 Les choix techniques.........................
Plus en détail1 Définition de la non stationnarité
Chapitre 2: La non stationnarité -Testsdedétection Quelques notes de cours (non exhaustives) 1 Définition de la non stationnarité La plupart des séries économiques sont non stationnaires, c est-à-direqueleprocessusquiles
Plus en détailProgrammation linéaire
1 Programmation linéaire 1. Le problème, un exemple. 2. Le cas b = 0 3. Théorème de dualité 4. L algorithme du simplexe 5. Problèmes équivalents 6. Complexité de l Algorithme 2 Position du problème Soit
Plus en détailPar combien de zéros se termine N!?
La recherche à l'école page 79 Par combien de zéros se termine N!? par d es co llèg es An dré Do ucet de Nanterre et Victor Hugo de Noisy le Grand en seignants : Danielle Buteau, Martine Brunstein, Marie-Christine
Plus en détailCoup de Projecteur sur les Réseaux de Neurones
Coup de Projecteur sur les Réseaux de Neurones Les réseaux de neurones peuvent être utilisés pour des problèmes de prévision ou de classification. La représentation la plus populaire est le réseau multicouche
Plus en détailDEVELOPPEMENT ET MAINTENANCE DE LOGICIEL: OUTIL DE PILOTAGE
DEVELOPPEMENT ET MAINTENANCE DE LOGICIEL: OUTIL DE PILOTAGE Développement et maintenance de logiciel Automne 2006 François-Xavier RIU Thomas POUPART Seng LAO Zhe WU SOMMAIRE Introduction Introduction INTRODUCTION
Plus en détailHedging delta et gamma neutre d un option digitale
Hedging delta et gamma neutre d un option digitale Daniel Herlemont 1 Introduction L objectif de ce projet est d examiner la couverture delta-gamma neutre d un portefeuille d options digitales Asset-Or-Nothing
Plus en détailEnregistrement et transformation du son. S. Natkin Novembre 2001
Enregistrement et transformation du son S. Natkin Novembre 2001 1 Éléments d acoustique 2 Dynamique de la puissance sonore 3 Acoustique géométrique: effets de diffusion et de diffraction des ondes sonores
Plus en détailwww.lafamily.ch en 16 différences
Cas d étude no 3 www.lafamily.ch en 16 différences juin 2003 Le mandat réalisé avec QuickSite de transformation du site existant de Lafamily.ch, centre globale d information pour les familles, à été de
Plus en détailÉdIteur officiel et fournisseur de ServIceS professionnels du LogIcIeL open Source ScILab
ÉdIteur officiel et fournisseur de ServIceS professionnels du LogIcIeL open Source ScILab notre compétence d'éditeur à votre service créée en juin 2010, Scilab enterprises propose services et support autour
Plus en détailINTRODUCTION A L ELECTRONIQUE NUMERIQUE ECHANTILLONNAGE ET QUANTIFICATION I. ARCHITECTURE DE L ELECRONIQUE NUMERIQUE
INTRODUCTION A L ELECTRONIQUE NUMERIQUE ECHANTILLONNAGE ET QUANTIFICATION I. ARCHITECTURE DE L ELECRONIQUE NUMERIQUE Le schéma synoptique ci-dessous décrit les différentes étapes du traitement numérique
Plus en détailCryptologie. Algorithmes à clé publique. Jean-Marc Robert. Génie logiciel et des TI
Cryptologie Algorithmes à clé publique Jean-Marc Robert Génie logiciel et des TI Plan de la présentation Introduction Cryptographie à clé publique Les principes essentiels La signature électronique Infrastructures
Plus en détailBTS Groupement A. Mathématiques Session 2011. Spécialités CIRA, IRIS, Systèmes électroniques, TPIL
BTS Groupement A Mathématiques Session 11 Exercice 1 : 1 points Spécialités CIRA, IRIS, Systèmes électroniques, TPIL On considère un circuit composé d une résistance et d un condensateur représenté par
Plus en détailChapitre 3. Quelques fonctions usuelles. 1 Fonctions logarithme et exponentielle. 1.1 La fonction logarithme
Chapitre 3 Quelques fonctions usuelles 1 Fonctions logarithme et eponentielle 1.1 La fonction logarithme Définition 1.1 La fonction 7! 1/ est continue sur ]0, +1[. Elle admet donc des primitives sur cet
Plus en détailChapitre 7. Statistique des échantillons gaussiens. 7.1 Projection de vecteurs gaussiens
Chapitre 7 Statistique des échantillons gaussiens Le théorème central limite met en évidence le rôle majeur tenu par la loi gaussienne en modélisation stochastique. De ce fait, les modèles statistiques
Plus en détailLES INTERVENANTS. Technologie d'attribution marketing. Technologie d optimisation de campagnes SEM. Conseil Agence Intégrateur.
ATTRIBUTION EN MARKETING DIGITAL: OBTENIR PLUS AVEC MOINS Webinaire du 20 mai 2014 LES INTERVENANTS Technologie d'attribution marketing Fabien Dutrieux Conseil Agence Intégrateur Technologie d optimisation
Plus en détailAnalyse de L e-réputation
Online Intelligence Solutions Analyse de L e-réputation ou comment être à l écoute de ses consommateurs? par Jacques Warren WHITE PAPER WHITE PAPER A Propos de Jacques Warren Jacques Warren évolue en marketing
Plus en détail8 bonnes raisons d utiliser un CRM pour une PME
8 bonnes raisons d utiliser un CRM pour une PME Résumé Analytique : En tant que PME, l utilisation d une solution CRM présente de multiples avantages. En premier lieu, elle vous permettra d accroître votre
Plus en détailSINE QUA NON. Découverte et Prise en main du logiciel Utilisation de bases
SINE QUA NON Découverte et Prise en main du logiciel Utilisation de bases Sine qua non est un logiciel «traceur de courbes planes» mais il possède aussi bien d autres fonctionnalités que nous verrons tout
Plus en détailLA NOTATION STATISTIQUE DES EMPRUNTEURS OU «SCORING»
LA NOTATION STATISTIQUE DES EMPRUNTEURS OU «SCORING» Gilbert Saporta Professeur de Statistique Appliquée Conservatoire National des Arts et Métiers Dans leur quasi totalité, les banques et organismes financiers
Plus en détailChapitre 1 : Évolution COURS
Chapitre 1 : Évolution COURS OBJECTIFS DU CHAPITRE Savoir déterminer le taux d évolution, le coefficient multiplicateur et l indice en base d une évolution. Connaître les liens entre ces notions et savoir
Plus en détailTraitement bas-niveau
Plan Introduction L approche contour (frontière) Introduction Objectifs Les traitements ont pour but d extraire l information utile et pertinente contenue dans l image en regard de l application considérée.
Plus en détailChapitre 2 Les ondes progressives périodiques
DERNIÈRE IMPRESSION LE er août 203 à 7:04 Chapitre 2 Les ondes progressives périodiques Table des matières Onde périodique 2 2 Les ondes sinusoïdales 3 3 Les ondes acoustiques 4 3. Les sons audibles.............................
Plus en détailalg - Classes, instances, objets [oo] Exercices résolus
alg - Classes, instances, objets [oo] Exercices résolus Karine Zampieri, Stéphane Rivière, Béatrice Amerein-Soltner Unisciel algoprog Version 27 avril 2015 Table des matières 1 Compte bancaire OO 2 1.1
Plus en détailTARDITI Richard Mise en place d une Haute Disponibilité
TARDITI Richard Mise en place d une Haute Disponibilité Dans le cadre du projet GSB j ai mis en place un cluster de deux machines virtuelles Apache sous Linux, avec une haute disponibilité produite grâce
Plus en détailArchitecture des Systèmes d Information Architecture des Systèmes d Information
Plan... Tableaux et tris I3 - Algorithmique et programmation 1 Rappels Nicol Delestre 2 Tableaux à n dimensions 3 Initiation aux tris Tableaux - v2.0.1 1 / 27 Tableaux - v2.0.1 2 / 27 Rappels : tableau
Plus en détailNombres, mesures et incertitudes en sciences physiques et chimiques. Groupe des Sciences physiques et chimiques de l IGEN
Nombres, mesures et incertitudes en sciences physiques et chimiques. Groupe des Sciences physiques et chimiques de l IGEN Table des matières. Introduction....3 Mesures et incertitudes en sciences physiques
Plus en détailRésumé des communications des Intervenants
Enseignements de la 1ere semaine (du 01 au 07 décembre 2014) I. Titre du cours : Introduction au calcul stochastique pour la finance Intervenante : Prof. M hamed EDDAHBI Dans le calcul différentiel dit
Plus en détailApproche par marquage pour l évaluation de la qualité d image dans les applications multimédias
UNIVERSITÉ DU QUÉBEC EN OUTAOUAIS Département d informatique et d ingénierie Approche par marquage pour l évaluation de la qualité d image dans les applications multimédias MÉMOIRE (INF6021) pour l obtention
Plus en détailD UN BON REFERENCEMENT
#QUICK GUIDE LES PRINCIPES DE BASE D UN BON REFERENCEMENT EDITION DECEMBRE 2013 // UNE PUBLICATION 1 LES PRINCIPES DE BASE D UN BON RÉFÉRENCEMENT RÉFÉRENCEMENT Introduction Vous attendez beaucoup de votre
Plus en détailTraitement d un AVI avec Iris
Traitement d un AVI avec Iris 1. Définir le répertoire de travail Fichier > Réglages (Ctrl + R) Et on définit le chemin du répertoire de travail. C est là que les images vont être stockées. 2. Convertir
Plus en détailESSEC. Cours «Management bancaire» Séance 3 Le risque de crédit Le scoring
ESSEC Cours «Management bancaire» Séance 3 Le risque de crédit Le scoring Les méthodes d évaluation du risque de crédit pour les PME et les ménages Caractéristiques Comme les montants des crédits et des
Plus en détailNON-LINEARITE ET RESEAUX NEURONAUX
NON-LINEARITE ET RESEAUX NEURONAUX Vêlayoudom MARIMOUTOU Laboratoire d Analyse et de Recherche Economiques Université de Bordeaux IV Avenue. Leon Duguit, 33608 PESSAC, France tel. 05 56 84 85 77 e-mail
Plus en détailCatalogue Produits. Version 1
Catalogue Produits Version 1 A propos d Actisense INTRODUCTION Interfaces et Sondes intelligentes Actisense. Des solutions plus intelligentes qui ont un sens. Actisense est synonyme d excellence dans le
Plus en détailProjet Matlab : un logiciel de cryptage
Projet Matlab : un logiciel de cryptage La stéganographie (du grec steganos : couvert et graphein : écriture) consiste à dissimuler une information au sein d'une autre à caractère anodin, de sorte que
Plus en détailPROJET MODELE DE TAUX
MASTER 272 INGENIERIE ECONOMIQUE ET FINANCIERE PROJET MODELE DE TAUX Pricing du taux d intérêt des caplets avec le modèle de taux G2++ Professeur : Christophe LUNVEN 29 Fevrier 2012 Taylan KUNAL - Dinh
Plus en détailTransformations nucléaires
Transformations nucléaires Stabilité et instabilité des noyaux : Le noyau d un atome associé à un élément est représenté par le symbole A : nombre de masse = nombre de nucléons (protons + neutrons) Z :
Plus en détailCHAPITRE IX : Les appareils de mesures électriques
CHAPITRE IX : Les appareils de mesures électriques IX. 1 L'appareil de mesure qui permet de mesurer la différence de potentiel entre deux points d'un circuit est un voltmètre, celui qui mesure le courant
Plus en détailSystèmes de transmission
Systèmes de transmission Conception d une transmission série FABRE Maxime 2012 Introduction La transmission de données désigne le transport de quelque sorte d'information que ce soit, d'un endroit à un
Plus en détailDéfi Cloud Computing
EQUIPE RICM 2010 Défi Cloud Computing Dossier de remarques Ricom c est l @base 04/12/2009 Sommaire Introduction... 3 Les applications et la plateforme Cloud Computing... 4 Cloud Computing - RICM-2010 Page
Plus en détailPropriété intellectuelle dans le commerce électronique : Tatouage de livres électroniques
Propriété intellectuelle dans le commerce électronique : Tatouage de livres électroniques Dr Omar Nouali 1, Abdelghani Krinah 1, 1 D.T.I.S.I., C.E.R.I.S.T., Rue des 3 frères Aïssiou, Ben Aknoun, Alger,
Plus en détailBaccalauréat ES Pondichéry 7 avril 2014 Corrigé
Baccalauréat ES Pondichéry 7 avril 204 Corrigé EXERCICE 4 points Commun à tous les candidats. Proposition fausse. La tangente T, passant par les points A et B d abscisses distinctes, a pour coefficient
Plus en détailContrat de Niveau de Service pour les Services en Ligne Microsoft
Contrat de Niveau de Service pour les Services en Ligne Microsoft Date de la dernière mise à jour : 1 er avril 2014 1. Introduction. Le présent Contrat de Niveau de Service pour les Services en Ligne Microsoft
Plus en détailIdentite. Free Reporting Software
LIGHT PIXEL Identite Lancée en 2004, Light Pixel Web Design est une agence web spécialisée dans la création de site internet. Light Pixel Web Design est une agence de création web en Roumanie. Compétences
Plus en détailPremier modèle - Version simple
Chapitre 1 Premier modèle - Version simple Les individus vivent chacun six générations successives d adultes, chacune d une durée de dix ans, sans distinction faite entre les individus d une même génération.
Plus en détailL'amélioration des performances économiques des territoires : méthodologie des cartes de performance. Application à la liaison Grenoble Sisteron
L'amélioration des performances économiques des territoires : méthodologie des cartes de performance Application à la liaison Grenoble Sisteron **** 1 Sommaire Introduction : les facteurs de développement
Plus en détailIntérêt du découpage en sous-bandes pour l analyse spectrale
Intérêt du découpage en sous-bandes pour l analyse spectrale David BONACCI Institut National Polytechnique de Toulouse (INP) École Nationale Supérieure d Électrotechnique, d Électronique, d Informatique,
Plus en détailSéduisez, informez et gardez tous vos clients en ligne!
Séduisez, informez et gardez tous vos clients en ligne! Accueil musical Pré-décroché Répondeur Paramétrable par le web Une solution très simple d utilisation et sans abonnement D un simple clic, vos messages
Plus en détailCalcul des indicateurs de sonie : revue des algorithmes et implémentation
Calcul des indicateurs de sonie : revue des algorithmes et implémentation Stéphane Molla 1, Isabelle Boullet 2, Sabine Meunier 2, Guy Rabau 2, Benoît Gauduin 1, Patrick Boussard 1 1 GENESIS S.A., Domaine
Plus en détailECR_DESCRIPTION CHAR(80), ECR_MONTANT NUMBER(10,2) NOT NULL, ECR_SENS CHAR(1) NOT NULL) ;
RÈGLES A SUIVRE POUR OPTIMISER LES REQUÊTES SQL Le but de ce rapport est d énumérer quelques règles pratiques à appliquer dans l élaboration des requêtes. Il permettra de comprendre pourquoi certaines
Plus en détailSharePoint (Toute la Gamme)... 1 Office 2010 (Toute la Gamme)... 2 OLAP (Toute la Gamme)... 2 STATISTICA Connecteur PI (Produit Complémentaire)...
SharePoint (Toute la Gamme)... 1 Office 2010 (Toute la Gamme)... 2 OLAP (Toute la Gamme)... 2 STATISTICA Connecteur PI (Produit Complémentaire)... 3 Introduction... 3 Échelle Interactive... 4 Navigation
Plus en détailExprimer ce coefficient de proportionnalité sous forme de pourcentage : 3,5 %
23 CALCUL DE L INTÉRÊT Tau d intérêt Paul et Rémi ont reçu pour Noël, respectivement, 20 et 80. Ils placent cet argent dans une banque, au même tau. Au bout d une année, ce placement leur rapportera une
Plus en détailCours 7 : Utilisation de modules sous python
Cours 7 : Utilisation de modules sous python 2013/2014 Utilisation d un module Importer un module Exemple : le module random Importer un module Exemple : le module random Importer un module Un module est
Plus en détailThéorie et Codage de l Information (IF01) exercices 2013-2014. Paul Honeine Université de technologie de Troyes France
Théorie et Codage de l Information (IF01) exercices 2013-2014 Paul Honeine Université de technologie de Troyes France TD-1 Rappels de calculs de probabilités Exercice 1. On dispose d un jeu de 52 cartes
Plus en détailSYNTHESE TECHNIQUE EVALUATION QUALITATIVE ET QUANTITATIVE DE L «EMPREINTE» D UN CONTRAT DE DSP / CONCESSION D EAU POUR LES PARTIES PRENANTES
SYNTHESE TECHNIQUE EVALUATION QUALITATIVE ET QUANTITATIVE DE L «EMPREINTE» D UN CONTRAT DE DSP / CONCESSION D EAU POUR LES PARTIES PRENANTES RESCAN Mathieu E-mail: rescan@engref.fr Février 2007 ENGREF
Plus en détailMAP 553 Apprentissage statistique
MAP 553 Apprentissage statistique Université Paris Sud et Ecole Polytechnique http://www.cmap.polytechnique.fr/~giraud/map553/map553.html PC1 1/39 Apprentissage? 2/39 Apprentissage? L apprentissage au
Plus en détailBeSpoon et l homme Connecté
BeSpoon et l homme Connecté Paris 25 et 26 Mars BeSpoon est une société «Fabless» qui a développé en collaboration avec le CEA-Leti un composant IR-UWB (Impulse Radio Ultra Wide Band) dédié à la localisation
Plus en détailComment suivre l évolution d une transformation chimique? + S 2 O 8 = I 2 + 2 SO 4
Afin d optimiser leurs procédés, les industries chimiques doivent contrôler le bon déroulement de la réaction de synthèse menant aux espèces voulues. Comment suivre l évolution d une transformation chimique?
Plus en détailRappel sur les bases de données
Rappel sur les bases de données 1) Généralités 1.1 Base de données et système de gestion de base de donnés: définitions Une base de données est un ensemble de données stockées de manière structurée permettant
Plus en détailDocumentation RBS Change E-Commerce Core
Documentation RBS Change E-Commerce Core 10 septembre 2010 2 Table des matières 1 Introduction à RBS Change 7 1.1 Concepts généraux................................... 7 1.1.1 Qu est-ce qu un module RBS
Plus en détailFORMATION ECLAIRAGE PUBLIC
FORMATION ECLAIRAGE PUBLIC DIR Centre Est Mâcon 22/10/07 1 La norme éclairage NF EN 13 201 Avant : Recommandations AFE : référence pour la profession Février 2005: Application de la norme Éclairage NF
Plus en détailSécurité des réseaux IPSec
Sécurité des réseaux IPSec A. Guermouche A. Guermouche Cours 4 : IPSec 1 Plan 1. A. Guermouche Cours 4 : IPSec 2 Plan 1. A. Guermouche Cours 4 : IPSec 3 Pourquoi? Premier constat sur l aspect critique
Plus en détailFiche d animation n 1 : Pêle-mêle
Fiche d animation n 1 : Pêle-mêle Cette animation permet au participants de découvrir les différents pièges du crédit à la consommation et plus particulièrement des ouvertures de crédit. Elle suscite également
Plus en détailGestion réactive des opérations de maintien et d actualisation réglementaire et technologique des systèmes complexes.
Gestion réactive des opérations de maintien et d actualisation réglementaire et technologique des systèmes complexes. LE QUERE Yann, SEVAUX Marc, TRENTESAUX Damien, TAHON Christian Equipe Systèmes de Production
Plus en détailRevue d article : Dynamic Replica Placement for Scalable Content Delivery
Revue d article : Dynamic Replica Placement for Scalable Content Delivery Marc Riner - INSA Lyon - DEA DISIC Introduction Cet article [1] présente une technique innovante de placement de réplicats et de
Plus en détailNOTIONS DE PROBABILITÉS
NOTIONS DE PROBABILITÉS Sommaire 1. Expérience aléatoire... 1 2. Espace échantillonnal... 2 3. Événement... 2 4. Calcul des probabilités... 3 4.1. Ensemble fondamental... 3 4.2. Calcul de la probabilité...
Plus en détailAlgorithme. Table des matières
1 Algorithme Table des matières 1 Codage 2 1.1 Système binaire.............................. 2 1.2 La numérotation de position en base décimale............ 2 1.3 La numérotation de position en base binaire..............
Plus en détailFormation des enseignants. Le tensiomètre. Objet technique modélisable issu de l environnement des élèves
Le tensiomètre Objet technique modélisable issu de l environnement des élèves Un peu d'histoire C'est en 1628 que W. Harvey découvrit la circulation du sang. C'est pourtant seulement en 1730 que la pression
Plus en détailMegaStore Manager ... Simulation de gestion d un hypermarché. Manuel du Participant
MegaStore Manager Simulation de gestion d un hypermarché.......... Manuel du Participant 1. Introduction 1.1. La simulation de gestion Vous allez participer à une simulation de gestion. Cette activité
Plus en détailDétection d'intrusions et analyse forensique
Détection d'intrusions et analyse forensique Yann Berthier & Jean-Baptiste Marchand Hervé Schauer Consultants Agenda Agenda Préambule IDS / IPS : principes - limites Au delà des IDS Conclusion Démonstrations
Plus en détailManuel de backtesting. ou Comment optimiser ses stratégies avec FutureStation
Manuel de backtesting ou Comment optimiser ses stratégies avec FutureStation Contents 1. Vue d ensemble... 1 1.1. Backtesting... 1 1.2. Metasentimentor... 1 2. Implémentation d une stratégie concrète...
Plus en détailExpérience 3 Formats de signalisation binaire
Expérience 3 Formats de signalisation binaire Introduction Procédures Effectuez les commandes suivantes: >> xhost nat >> rlogin nat >> setenv DISPLAY machine:0 >> setenv MATLABPATH /gel/usr/telecom/comm_tbx
Plus en détailINSERER DES OBJETS - LE RUBAN INSERTION... 3 TABLEAUX
TABLE DES MATIERES Livret Utilisateur Excel 2007 Niveau 2 INSERER DES OBJETS - LE RUBAN INSERTION... 3 TABLEAUX... 4 Les tableaux croisés dynamiques... 4 Création d un tableau croisé... 5 Comparer des
Plus en détailArchitectures PKI. Sébastien VARRETTE
Université du Luxembourg - Laboratoire LACS, LUXEMBOURG CNRS/INPG/INRIA/UJF - Laboratoire LIG-IMAG Sebastien.Varrette@imag.fr http://www-id.imag.fr/~svarrett/ Cours Cryptographie & Securité Réseau Master
Plus en détailÉlaboration d une campagne de communication.
Élaboration d une campagne de communication. 1 Vu que la communication est un élément essentiel du marketing de l'assainissement, nous voulions consacrer un module entier à l'élaboration d'une campagne
Plus en détailCODES DE BONNE CONDUITE : QUAND LES SOCIETES JOUENT A L APPRENTI LEGISLATEUR
CODES DE BONNE CONDUITE : QUAND LES SOCIETES JOUENT A L APPRENTI LEGISLATEUR Marie Brac Allocataire de rechercheà l Université Paris-X Nanterre 1. Actuelement, un nombre important d entreprises 1 se dotent
Plus en détailC.R.T. Informatique 4,1 M (2014) 40% 20% 15% 15% 10% 25 ANS 17 EMPLOYES 2 AGENCES 5 DATACENTERS OPERATEUR RESEAU INFOGERANCE MAINTENANCE DEVELOPPEMENT
C.R.T. Informatique 25 ANS 17 EMPLOYES 2 AGENCES 5 DATACENTERS 4,1 M (2014) 40% 20% 15% 15% 10% OPERATEUR RESEAU INFOGERANCE MAINTENANCE DEVELOPPEMENT Zebra Technologies Sommaire Conception de la solution
Plus en détailBaccalauréat ES/L Amérique du Sud 21 novembre 2013
Baccalauréat ES/L Amérique du Sud 21 novembre 2013 A. P. M. E. P. EXERCICE 1 Commun à tous les candidats 5 points Une entreprise informatique produit et vend des clés USB. La vente de ces clés est réalisée
Plus en détail0DWKpPDWLTXHVGHO DUJHQW. édité par Mr. G.Moumoulidis (OTE)
3/$,78'RF) 0DWKpPDWTXHVGHO DUJHQW HW OHVpWXGHVWHFKQTXHVpFRQRPTXHV édité par Mr. G.Moumoulidis (OTE) 8,2,7(5$7,2$/('(67(/(&2008,&$7,26,7(5$7,2$/7(/(&2008,&$7,28,2 8,2,7(5$&,2$/'(7(/(&208,&$&,2(6 - - 0DWKpPDWTXHVGHO
Plus en détailInterception des signaux issus de communications MIMO
Interception des signaux issus de communications MIMO par Vincent Choqueuse Laboratoire E 3 I 2, EA 3876, ENSIETA Laboratoire LabSTICC, UMR CNRS 3192, UBO 26 novembre 2008 Interception des signaux issus
Plus en détailLe protocole sécurisé SSL
Chapitre 4 Le protocole sécurisé SSL Les trois systèmes de sécurisation SSL, SSH et IPSec présentés dans un chapitre précédent reposent toutes sur le même principe théorique : cryptage des données et transmission
Plus en détailTechnologie SDS (Software-Defined Storage) de DataCore
Technologie SDS (Software-Defined Storage) de DataCore SANsymphony -V est notre solution phare de virtualisation du stockage, dans sa 10e génération. Déployée sur plus de 10000 sites clients, elle optimise
Plus en détail