Introduction au tatouage d images couleur

Dimension: px
Commencer à balayer dès la page:

Download "Introduction au tatouage d images couleur"

Transcription

1 Introduction au tatouage d images couleur A. Parisis 1 P. Carré 1 A. Trémeau 1 Laboratoire SIC - FRE-CNRS 2731 Université de Poitiers Boulevard Marie et Pierre Curie, Teleport 2, BP 30179, Futuroscope Chasseneuil CEDEX carre@sic.sp2mi.univ-poitiers.fr Résumé Ce document introduit le tatouage d images à travers différentes notions associées à la problématique du tatouage. Nous analyserons par exemple les notions d invisibilité, de robustesse et de ratio qui sont des éléments fondamentaux pour la sécurisation de données multimédia. Plus généralement, les critères permettant de " quantifier" la qualité d un tatouage sont précisés. Ensuite, nous décrivons quelques applications possibles de ce nouveau domaine de recherche. Afin d illustrer la problématique du tatouage couleur, nous analysons en détail un algorithme. Cette analyse concerne à la fois la méthode d insertion mais aussi la description des résultats en terme de robustesse et de qualité visuelle. Mots clefs Tatouage, invisibilité, roubstesse, couleur. 1 Introduction Il existe plusieurs méthodes pour sécuriser un document. La cryptologie est la science qui permet de protéger des données. Elle regroupe les deux méthodes existantes de protection de l information : la Cryptographie et la Stéganographie. Ces deux méthodes diffèrent dans les algorithmes, les effets et aussi dans la durée de protection. La cryptographie La cryptographie permet de protéger une information pendant sa transmission. Elle a pour effet de rendre le document illisible entre le moment de son codage et celui de son décodage. Le contrôle de ces opérations est rendu possible grâce à l utilisation de clés. Seul le (ou les) propriétaire(s) du (ou des) clé(s) aura (auront) accès à l information. Cette méthode est adaptée pour protéger le document pendant sa transmission, entre utilisateurs autorisés. La stéganographie La stéganographie se définit comme l art de cacher une information dans un support. Deux types d approches sont envisageables. La première consiste à cacher l information à protéger à l intérieur d un autre document. Le principe ressemble à celui de la cryptographie, mais la présence de l information n est ainsi pas révélée. En effet, l information est insérée ou extraite du support à l aide de codes contrôlés par des clés. La seconde méthode d utilisation de la stéganographie est d intégrer une signature dans le document traité. Cette partie est appelée Tatouage ou tatouage. La sténographie se distingue de la cryptographie dans la mesure où l objectif principal en cryptographie est rendre illisible le message primaire à toute personne ne possédant pas une information secrète. C est dans ce domaine que nous nous placerons tout au long de ce docuement. Contrairement à un stockage simple d informations dans l en-tête du fichier associé à une image, le tatouage est intimement lié aux données. L information dissimulée dans l image hôte a pour but de démontrer l intégrité du document ou encore d en protéger les droits d auteur. Les attaques sur un document tatoué sont bien différentes des attaques sur un document stéganographié. En effet, le pirate ne cherche pas à lire les informations, mais simplement à laver le document du tatouage. L objectif du tatouage est le suivant : le propriétaire d une image originale souhaite défendre ces droits de propriétés ; pour ce faire, il introduit une marque (un identifiant) dans l image ; l image ainsi modifiée est ensuite diffusée ; à tout moment, le propriétaire souhaite pouvoir extraire son identifiant de l image face à une tierce personne, et ce même si l image marquée a été modifiée entre-temps en une image proche. Nous illustrons cela sur la figure suivante :

2 2.3 Ratio Le ratio d un système de tatouage numérique désigne le rapport : nombre de données à dissimuler sur taille du document hôte. Dans le cas du tatouage, généralement de 16 à 64 bits sont suffisants pour assurer un service de droit d auteurs. De façon générale, plus le ratio est faible, plus la robustesse et l imperceptibilité peuvent être fortes. 2.4 Complexité Une introduction au tatouage peut être trouvée dans [1, 2, 3] 2 Caractéristiques d un tatouage Les performances d un tatouage sont appréciées sous les critères principaux suivants : visibilité ; robustesse ; ratio ; complexité ; informations nécessaires lors de la détection. 2.1 Visibilité Le tatouage doit être invisible à l oeil humain, que le document marqué reste fidèle à l original. Pour cela, il faut prendre en compte au maximum le modèle visuel humain. Par exemple, imaginons une image avec une large zone uniforme. Si l on rajoute un peu de bruit, ceci va immédiatement se voir dans cette zone. Il faut plutôt mettre le tatouage dans des zones de fort gradient (contour de formes, zones fortement texturées,) où la modification est moins sensible. 2.2 Robustesse et sécurité On parle de robustesse pour définir la résistance du tatouage face à des transformations de l image tatouée. Ces transformations peuvent être de type géométrique (rotation, zoom, découpage ). Elles peuvent modifier certaines caractéristiques de l image (histogramme des couleurs, saturation). Il peut aussi s agir de tous les types de dégradations fréquentielles de l image (compression avec pertes, filtres passe haut ou passe bas, passage analogiquenumérique-analogique, impression de l image, etc.). Ces attaques sont dénommées attaques aveugles, car le pirate agit sans réellement savoir ce qu il fait. La sécurité caractérise la façon dont le marquage va résister à des attaques malicieuses. Le pirate va chercher à laver l image de façon intelligente. Il est sensé connaître l algorithme et va, en général, chercher la clé qui lit le tatouage. Cela demande souvent une analyse approfondie de la technique de marquage employée. Dans la pratique, certaines opérations de tatouage doivent pouvoir s effectuer en temps réel (surtout la détection, pour des films par exemple). Ceci implique une contrainte supplémentaire sur la complexité des opérations utilisées pour le marquage et pour la détection. 2.5 Informations nécessaires lors de la détection On considère : Le tatouage privé, aussi appelé non-aveugle, où la donnée originale est nécessaire à l extraction. Ce système fonctionne en deux étapes : d abord il compare le support marqué avec le support original, ensuite un algorithme de décision est appliqué pour répondre si oui ou non, la marque détectée correspond bien la marque appliquée à l origine. L intérêt de ce marquage est très limité. Le tatouage semi-privé, aussi appelé semi-aveugle, n utilise pas la donnée originale, mais a besoin de la signature lors de l extraction. Dans ce cas, il s agit de répondre à la question : une marque précise est-elle dans l image (via par exemple un score de corrélation). La majorité des algorithmes de tatouage actuels utilisent ce mode de fonctionnement. Le tatouage public, aussi appelé aveugle, ne nécessite ni la marque d origine, ni le support d origine. Les informations cachées sont extraites par un algorithme particulier. 3 Applications Le tatouage est adapté à un large champ d applications, voici les plus courantes : 3.1 Droits d auteurs L application la plus évidente du tatouage est le droit d auteur. Le but est d insérer une signature, permettant d identifier le propriétaire, de façon très robuste. 3.2 Traçabilité (fingerprinting) Le but de cette application est de pouvoir contrôler et faire le suivi des copies de document. Cela implique de créer une marque originale pour chaque document distribué. Ces marques doivent être très robustes, pour pouvoir résister à des attaques ayant pour but de détruire la marque.

3 3.3 Protection contre les copies Cette application consiste à intégrer au document une marque intelligente. Cela nécessite l utilisation de matériel particulier. En effet, les appareils doivent pouvoir détecter la marque et agir en conséquence, c est-à-dire en permettant ou non la lecture ou la copie du document. Par exemple dans le cadre de la copie de DVD, le lecteur et enregistreur de DVD doit être en mesure de lire et modifier la marque du document. Par exemple, pour une marque particulière, l appareil acceptera l enregistrement, mais modifiera le contenu de la marque pour interdire toute copie ultérieurement. Cela permet de contrôler le nombre et les utilisateurs des copies. 3.4 Authentification Dans le cadre d application telle que l authentification, le but est de détecter les modifications effectuées sur une donnée. Ce marquage est qualifié de fragile. Il doit être résistant à des attaques classiques mais doit être détruit en cas de modification de la donnée. Dans ce cas, la marque peut être intégrée sur les objets principaux de la donnée. Si un de ces objets est modifié ou supprimé, la marque est alors détruite. 3.5 Indexation La marque intégrée à la donnée dépend du contenu de la donnée. L algorithme utilisé devra permettre d intégrer une marque de grande capacité. Par exemple, dans le cadre de la vidéo, la marque pourrait contenir la date d enregistrement, le titre de la séquence, les noms des personnages ou objets principaux, etc. La liste précédente n est pas exhaustive et peut s appliquer à des données très différentes : vidéos, sons, etc. 4 Attaques Dans ce paragraphe, nous présentons différents types d attaques classiques. D un point de vue général, il existe deux types d attaques : Les traitements bienveillants ou innocents qui sont relatifs à de simples traitements de données. * La compression : la compression provoque une perte de détails (composante haute fréquence de l image). Dans ce cas, la marque doit posséder une composante bassefréquence conserver après le processus de compression. * Le filtrage ou le lissage : les composantes hautes fréquences sont atténuées * Transformations géométriques usuelles : le but est de pouvoir isoler une partie de l image, de faire un agrandissement ou une réduction. Dans ces cas, nous observons une perte de synchronisation, c est-à-dire de possibilité de localisation de la marque. * Conversions numériques/analogiques Les traitements malveillants qui peuvent avoir trois actions : * effacement de la signature, * désynchronisation de la signature, * utilisation des inconvénients liés à l algorithme de marquage. Nous résumons les différentes attaques sur la figure suivante : 5 Exemple de technique de tatouage couleur [4] Les algorithmes de tatouage se distinguent les uns des autres essentiellement par les 4 points clés suivants : la manière de sélectionner des points dans le document hôte qui porteront l information cachée ; le choix d un espace de travail pour réaliser le tatouage (dans le domaine spatial ou transformée comme DCT, ondelettes...) ; la stratégie utilisée pour mettre en forme l information à cacher avant son incorporation (redondance, code correcteur...) ; la manière de mélanger le message avec le signal hôte (modulation) ; l idée de base consiste souvent à imposer une relation binaire entre les bits du message et des caractéristiques choisies de l image porteuse. Afin d étudier les propriétés de différents espaces couleur, nous exploitons la technique de tatouage proposée par Kundur et al. [5] dans le cadre d une approche marginale du tatouage. L intérêt de cette méthode réside en deux points : Il s agit d un algorithme simple et rapide, basé sur l insertion et la détection d une marque binaire par modification des coefficients d ondelettes. Cet algorithme est adapté à une approche marginale car simplement additif. Il nous permet alors de tester l influence de chaque composante indépendamment des autres. Nous détaillons tout d abord le mode de fonctionnement de cette technique de tatouage. Puis nous étudions l effet de l application de cet algorithme sur une ou plusieurs composantes de différents espaces de représentation de la couleur. Enfin, nous concluons sur les caractéristiques d une approche marginale du tatouage couleur.

4 5.1 Principe d insertion et de détection d une marque Insertion de la marque La première étape consiste à appliquer une décomposition en ondelettes jusqu à l échelle D. Nous sélectionnons ensuite les trois ensembles de coefficients des dernières sous-bandes, notés c hd (x,y), c vd (x,y) et c dd (x,y). Pour chaque coordonnée (x, y) de ces sous-bandes, nous trions les trois coefficients. Nous notons : avec : {c 1D (x,y),c 2D (x,y),c 3D (x,y)} (1) = tri de{c hd (x,y),c vd (x,y),c dd (x,y)}, c 1D (x,y) c 2D (x,y) c 3D (x,y). L insertion consiste à déplacer le coefficient c 2D (x,y) en fonction de la valeur du bit de la marque M pour cette coordonnée, et d un pas de quantification, défini par : = c 3D(x,y) c 1D (x,y), 2Q 1 où Q représente la force inverse d insertion de la marque. Sur le schéma 1, nous observons un exemple de quantification de l intervalle entre c 3D (x,y) et c 1D (x,y), en fonction de. Suivant la valeur de la marque, le coefficient c 2D (x,y) marqué, noté c 2D,W (x,y), sera placé à un nombre pair (si M(x,y) = 1), ou impair (si M(x,y) = 1) de par rapport à c 1D (x,y). K qui constitue la clé. La méthode d insertion est appliquée dans le domaine des ondelettes. Du fait de l interaction de proche en proche des coefficients d ondelettes, nous construisons la marque M par une redondance bit par bit de la signature S. Le nombre de répétition dépend de la taille de l image : soit [T x,t y ] la taille de la signature, soit D l échelle de décomposition de l image, soit [X,Y ] la taille de l image, alors le nombre de répétition de chaque bit de la marque est de XY (2 D ) 2 T x T y. Par exemple, si l image est de taille pixels, la signature de 4 4 bits et l échelle de décomposition vaut D = 4, alors chaque bit de la signature est répétée 16 fois. Ainsi la signature répétée bit par bit est plus robuste. Puis, afin de pouvoir être robuste aux translations, nous pouvons répéter ce motif élémentaire sur tout le support. Détection de la marque La détection de la marque est basée sur le même schéma que celui présenté en figure 1. Après avoir effectué une transformée en ondelettes de l image à l échelle D, les trois dernières sous-bandes sont sélectionnées. Puis, pour chaque coordonnée (x, y) de ces sous-bandes, les coefficients sont triés selon la formule 1. Ensuite, le pas de quantification est évalué selon la valeur Q, passée en paramètre avec la clé K. Selon la méthode schématisée en figure 1, la valeur du bit de la marque détectée M D à la coordonnée (x,y) est lue en fonction de la position de c 2D (x,y) par rapport à c 1D (x,y), et de la valeur : M D (x,y) = { 1 si (c2d(x,y) c 1D(x,y)) 2Q 1 est pair 1 sinon Figure 1 Méthode d insertion Cette opération est répétée pour chaque coordonnée des sous-bandes traitées. Puis l image est reconstruite dans le domaine spatial. Notons que pour permettre la détection de la marque, il faut passer la valeur Q en paramètre avec la clé K, ainsi que l échelle à laquelle est effectuée le tatouage. Exemple de création d une marque (bruit) : répétition Une signature S composée de b bits est créée à l aide d un algorithme pseudo-aléatoire contrôlé par un germe avec x valeur arrondie de x à l entier le plus proche. La marque détectée M D est alors reconstruite bit par bit. Puis la signature estimée S D est reconstituée par une opération de moyenne calculée sur les blocs de la marque codant un bit de la signature, du fait de la redondance exposée précédemment. Ensuite, une binarisation est effectuée afin de reconstituer une signature détectée binaire, S D = { 1;1}. Décision La dernière étape de l algorithme consiste à décider si la signature détectée correspond effectivement à la signature insérée. Pour cela, une mesure de corrélation est proposée, telle que : S(x,y) SD (x,y) cc(s,s D ) = S2 (x,y) (2) S 2 D (x,y) Si cc(s,s D ) T, T étant le seuil de décision, alors les signatures S et S D correspondent. Notons que 1

5 cc(s,s D ) 1 et que si cc(s,s D ) = 1, les deux signatures coïncident parfaitement. 5.2 Application à la couleur Nous proposons d illustrer l extension de cette technique de tatouage à la couleur par son application sur une ou plusieurs composantes couleur [6]. Nous testons plusieurs espaces couleur : RGB, XY Z, CMY, LMS, Y IQ, Y UV et Y C r C b. L espace CMY est un système soustractif utilisé pour l impression. Son intérêt peut être intéressant dans le cas d attaque par impression puis scannerisation. Quant aux espace Y IQ, Y UV et Y C r C b, ils sont utilisés pour la vidéo. Leur étude peut permettre d envisager l extension des techniques de tatouage d image pour des applications vidéo. Pour évaluer le potentiel de tatouage de ces différents espaces et de leur composantes, nous appliquons la technique de tatouage présentée ci-dessus à chacune des composantes puis aux trois simultanément de chaque espace cité ci-dessus. Les images marquées sont ensuite transformées vers l espace RGB pour permettre leur visualisation. Choix de l espace couleur. Le processus expérimental est basé sur l insertion d une marque de 16 bits : testée sur 6 images de taille 256*256 pixels, pour chacune des images, 5 valeurs de clé ont été appliquées, nous analysons un choix empirique de la valeur Q=3 de contrôle de la force de marquage, nous appliquons l algorithme sur une seule composante à la fois pour les trois de l espace testé, et sur les trois simultanément. Pour étudier les courbes proposées en figure 3, nous avons utilisé les relations suivantes entre RGB et les autres espaces étudiés : X 0,416 0,359 0,193 R Y = 0,213 0,718 0,098 G ; Z 0,019 0,12 0,954 B L 0, 179 0, 442 0, 0512 R M = 0,034 0,276 0,046 G ; S 0,018 0,114 0,91 B C M = 1 R G ; Y B Y 0,299 0,587 0,114 R I = 0, 596 0, 273 0, 322 G Q 0, 212 0, 522 0, 315 B Y 0,299 0,587 0,114 R U = 0, 147 0, 289 0, 436 G ; V 0,615 0,515 0,1 B Y 0,222 0,707 0,071 R C r = 0,12 0,381 0,5 G C b 0,5 0,454 0,046 B Nous illustrons sur les figures 4 et 5 les résultats du marquage d une image suivant chacune ou l ensemble de ses composantes, pour les espaces RGB et XY Z. La figure 3 présente le coefficient de corrélation moyen obtenu après compression. Nous observons que les dégradations dues au marquage de chacune des composantes s ajoutent lorsque toutes ces composantes sont marquées simultanément. Lorsqu une seule composante est marquée, nous remarquons que celle qui offre la meilleure robustesse est la plus dégradée, et inversement. Ainsi, la marque insérée dans les composantes G de RGB et Y de XY Z sont les plus visibles mais aussi les plus robustes, comparées aux autres marques insérées dans les autres composantes de ces espaces. Pour les espaces LM S (Long, Medium and Short longueur d onde) et CM Y (Cyan, Magenta, Yellow), ce sont les composantes L, M du LMS et Magenta du CMY qui correspondent aux meilleurs supports pour une marque robuste, mais visible. Inversement, les autres composantes de ces espaces permettent l insertion d une marque moins visible mais alors moins robuste. Nous remarquons que ce sont les composantes basées majoritairement sur du vert (L et M de LMS, M de CMY, d après les formules de transfert décrites précédemment) qui présentent la possibilité d une insertion de marque robuste, et par conséquence plus dégradante pour l image. Les autres composantes, basées majoritairement sur du bleu ou du rouge, représentent un meilleur support de camouflage d information, au détriment de la robustesse de celle-ci. Enfin, pour les espaces utilisés pour les représentations vidéo, nous rappelons qu ils se composent d une composante achromatique (la luminance, noté Y ) et deux composantes chromatiques. La composante achromatique offre la possibilité d intégrer une marque très robuste, en contrepartie l image résultante est visuellement dégradée. Notons que d après les formules rappelées ci-dessus, cette composante de luminance est calculée majoritairement sur une base de couleur verte. Nous en concluons que plus une marque est robuste, plus elle est visible, quelque soit la méthode d insertion (sur une ou plusieurs composantes) et quelque soit l espace choisi. Ainsi, il n existe pas d espace ou de composante qui permet d échapper au compromis entre invisibilité et robustesse de la marque. Ensuite, nous remarquons, en comparant les différentes courbes de la figure 3, que l équilibre de ce compromis varie en fonction de la nature colorimétrique de la composante. Nous constatons que toutes les composantes marquées basées sur le vert offrent une robustesse satisfaisante face à la compression JPEG, mais que l image est alors visuellement plus dégradée. Pour une même force de marquage, nous observons que les composantes basées sur le bleu offrent en revanche un meilleur respect de l image, mais que la robustesse de la marque est plus

6 faible. Les composantes basées sur le rouge sont à un équilibre intermédiaire en terme de dégradation visuelle, mais la robustesse associée est bien moindre que pour les marques insérées dans des composantes basées sur le vert. Ce qui confirme une des propriétés du Système Visuel Humain d après laquelle l œil est moins sensible aux variations dans le bleu que dans le vert. Nous résumons ce phénomène observé sur la figure 2. Figure 2 Variation du compromis entre invisibilité et robustesse de la marque en fonction de la nature colorimétrique de la composante marquée Concernant le marquage des trois composantes, il prend en compte l ensemble des dégradations apportées à l image. C est-à-dire que les dégradations induites par le marquage de chacune des composantes sont ajoutées lorsque plusieurs composantes sont tatouées simultanément. De plus, lors de notre détection de la marque, nous effectuons la moyenne des marques extraites de chaque composante. De ce fait, sa robustesse est de qualité moindre car la marque extraite tient compte des erreurs des marques les plus fragiles. 5.3 Discussion L utilisation d un marquage marginal couleur doit être particulièrement contrôlé. En effet, chaque composante offre un équilibre différent concernant le compromis entre l invisibilité et la robustesse de la marque. Ainsi, suivant la nature colorimétrique de la marque, la force d insertion doit être choisie avec soin. Il faut aussi tenir compte du fait que le marquage simultané des trois composantes offre bien sûr un ratio plus important, mais risque de faire rapidement baisser la qualité de l image tatouée. De plus, l insertion d une même marque dans les trois composantes n augmente pas sa robustesse. En effet, nous avons vu que la marque est plus fragile dans les composantes bleu et rouge. Les erreurs qui y sont détectées sont prises en compte, ce qui réduit nettement l exactitude de la signature extraite, puisque les informations extraites des trois composantes sont considérées de façon équivalente. Les résultats liés à la dégradation des images en fonction des composantes tatouées, peuvent être validés par des évaluations psychophysiques réalisées dans des conditions normalisées [7]. Par exemple, à Poitiers nous avons mené une expérimentation basée sur quinze observateurs qui ont réalisé un ordonnancement, suivant la dégradation, d images dont une composante couleur a été tatouée, pour différents espaces testés. Sept images de la base Kodak ont été exploitées pour ces tests. Ces expérimentations ont montré qu il n existe pas non plus d espace plus adapté à l insertion d une marque. Dans chacun des cas envisagés, le compromis entre invisibilité et robustesse reste l élément fondamental de toute insertion d une marque. L approche que nous venons de présenter valide le point suivant : L utilisation de la transformée en ondelettes permet de choisir les bandes de fréquence utilisées pour insérer la marque de façon à tenir compte du compromis entre invisibilité, robustesse et ratio de la marque. Chaque composante possède son propre équilibre concernant le compromis entre invisibilité et robustesse, quelque soit l espace couleur considéré. L approche marginale en tatouage soulève deux questions : Quelle(s) composante(s) doi(ven)t être marquée(s)? Quelles forces de marquage choisir pour chacune des composantes marquées? En effet, il est difficile de proposer une méthode formalisée de choix des forces de marquage. Suivant les contenus texture et couleur, les compromis entre invisibilité et robustesse peuvent différer pour chaque image considérée. Globalement, l approche marginale semble peu adaptée à des applications de sécurisation de document. En effet, il est difficile d obtenir un compromis satisfaisant entre invisibilité et robustesse dans ce cas. Cependant, l utilisation des trois composantes comme support de marque peut être intéressante pour l indexation par exemple, où la quantité d information à insérer est importante, mais ne nécessite pas toujours une grande robustesse. Références [1] J.-L. Dugelay and S. Roche, Introduction au tatouage d image, in Ann. Télécommunication, vol. 54, pp , [2] P. Bas, Méthodes de tatouages d images fondées sur le contenu. Thèse de Doctorat, Institut National Polytechnique de Grenoble, [3] S. Katzenbeisser and F. A. Petitcolas, Information Hiding, Techniques for Steganography and Digital Watermarking. Artech House, [4] A. Parisis, Tatouage d images couleur. Thèse de Doctorat, Laboratoire SIC, Université de Poitiers, [5] D. Kundur and D. Hatzinakos, Digital watermarking using multiresolution wavelet decomposition, in Proc. IEEE Int. Conf. On Acoustics, Speech and Signal Processing, Seattle, Washington, vol. 5, pp , May [6] C. F.-M. A. Parisis, P. Carre and N. Laurent, Colour watermarking : Study of different representation spaces, in Proc. of CGIV2002, Poitiers, France, pp , April [7] C. Fernandez-Maloigne, M. C. Larabi, P. Carré, A. Parisis, and A. Stoica, Psychophysical evaluations for

7 Figure 3 Robustesse des marques insérées dans les représentations RGB, XY Z, LMS, CMY, Y IQ, Y UV et Y C r C b face à la compression JPEG ; sur chaque graphe, les quatres courbes correspondent au marquage effectué sur chacune des composantes seules et sur les trois simultanément both color image compression and watermarking, in In Applications of Digital Image Processing XXVI, SPIES 48th annual meeting, San Diego, California USA, vol. 5203, pp , 2003.

8 Figure 4 a) image originale b) après marquage des trois composantes R, G et B c) après marquage de la composante R d) après marquage de la composante G e) après marquage de la composante B ; a ), b ), c ), d ) et e ) sont un zoom sur une partie des images a), b), c), d) et e) respectivement Figure 5 a) image originale b) après marquage des trois composantes X, Y et Z c) après marquage de la composante X d) après marquage de la composante Y e) après marquage de la composante Z ; a ), b ), c ), d ) et e ) sont un zoom sur une partie des images a), b), c), d) et e) respectivement

Approche par marquage pour l évaluation de la qualité d image dans les applications multimédias

Approche par marquage pour l évaluation de la qualité d image dans les applications multimédias UNIVERSITÉ DU QUÉBEC EN OUTAOUAIS Département d informatique et d ingénierie Approche par marquage pour l évaluation de la qualité d image dans les applications multimédias MÉMOIRE (INF6021) pour l obtention

Plus en détail

Technique de compression des images médicales 4D

Technique de compression des images médicales 4D Technique de compression des images médicales 4D Leila Belhadef 1 et Zoulikha Mekkakia 1 1 Département d Informatique, USTO-MB, BP 1505 El Mnaouer, Oran, Algérie l.belhadef@gmail.com, mekkakia@univ-usto.dz

Plus en détail

Traitement numérique de l'image. Raphaël Isdant - 2009

Traitement numérique de l'image. Raphaël Isdant - 2009 Traitement numérique de l'image 1/ L'IMAGE NUMÉRIQUE : COMPOSITION ET CARACTÉRISTIQUES 1.1 - Le pixel: Une image numérique est constituée d'un ensemble de points appelés pixels (abréviation de PICture

Plus en détail

Analyse de la vidéo. Chapitre 4.1 - La modélisation pour le suivi d objet. 10 mars 2015. Chapitre 4.1 - La modélisation d objet 1 / 57

Analyse de la vidéo. Chapitre 4.1 - La modélisation pour le suivi d objet. 10 mars 2015. Chapitre 4.1 - La modélisation d objet 1 / 57 Analyse de la vidéo Chapitre 4.1 - La modélisation pour le suivi d objet 10 mars 2015 Chapitre 4.1 - La modélisation d objet 1 / 57 La représentation d objets Plan de la présentation 1 La représentation

Plus en détail

TP SIN Traitement d image

TP SIN Traitement d image TP SIN Traitement d image Pré requis (l élève doit savoir): - Utiliser un ordinateur Objectif terminale : L élève doit être capable de reconnaître un format d image et d expliquer les différents types

Plus en détail

Mesure agnostique de la qualité des images.

Mesure agnostique de la qualité des images. Mesure agnostique de la qualité des images. Application en biométrie Christophe Charrier Université de Caen Basse-Normandie GREYC, UMR CNRS 6072 Caen, France 8 avril, 2013 C. Charrier NR-IQA 1 / 34 Sommaire

Plus en détail

TD : Codage des images

TD : Codage des images TD : Codage des images Les navigateurs Web (Netscape, IE, Mozilla ) prennent en charge les contenus textuels (au format HTML) ainsi que les images fixes (GIF, JPG, PNG) ou animée (GIF animée). Comment

Plus en détail

Traitement bas-niveau

Traitement bas-niveau Plan Introduction L approche contour (frontière) Introduction Objectifs Les traitements ont pour but d extraire l information utile et pertinente contenue dans l image en regard de l application considérée.

Plus en détail

Codage hiérarchique et multirésolution (JPEG 2000) Codage Vidéo. Représentation de la couleur. Codage canal et codes correcteurs d erreur

Codage hiérarchique et multirésolution (JPEG 2000) Codage Vidéo. Représentation de la couleur. Codage canal et codes correcteurs d erreur Codage hiérarchique et multirésolution (JPEG 000) Codage Vidéo Représentation de la couleur Codage canal et codes correcteurs d erreur Format vectoriel (SVG - Scalable Vector Graphics) Organisation de

Plus en détail

ISO/CEI 11172-3 NORME INTERNATIONALE

ISO/CEI 11172-3 NORME INTERNATIONALE NORME INTERNATIONALE ISO/CEI 11172-3 Première édition 1993-08-01 Technologies de l information - Codage de l image animée et du son associé pour les supports de stockage numérique jusqu à environ Ii5 Mbit/s

Plus en détail

L analyse d images regroupe plusieurs disciplines que l on classe en deux catégories :

L analyse d images regroupe plusieurs disciplines que l on classe en deux catégories : La vision nous permet de percevoir et d interpreter le monde qui nous entoure. La vision artificielle a pour but de reproduire certaines fonctionnalités de la vision humaine au travers de l analyse d images.

Plus en détail

Chapitre 13 Numérisation de l information

Chapitre 13 Numérisation de l information DERNIÈRE IMPRESSION LE 2 septembre 2013 à 17:33 Chapitre 13 Numérisation de l information Table des matières 1 Transmission des informations 2 2 La numérisation 2 2.1 L échantillonage..............................

Plus en détail

Opérations de base sur ImageJ

Opérations de base sur ImageJ Opérations de base sur ImageJ TPs d hydrodynamique de l ESPCI, J. Bico, M. Reyssat, M. Fermigier ImageJ est un logiciel libre, qui fonctionne aussi bien sous plate-forme Windows, Mac ou Linux. Initialement

Plus en détail

INTRODUCTION A L ELECTRONIQUE NUMERIQUE ECHANTILLONNAGE ET QUANTIFICATION I. ARCHITECTURE DE L ELECRONIQUE NUMERIQUE

INTRODUCTION A L ELECTRONIQUE NUMERIQUE ECHANTILLONNAGE ET QUANTIFICATION I. ARCHITECTURE DE L ELECRONIQUE NUMERIQUE INTRODUCTION A L ELECTRONIQUE NUMERIQUE ECHANTILLONNAGE ET QUANTIFICATION I. ARCHITECTURE DE L ELECRONIQUE NUMERIQUE Le schéma synoptique ci-dessous décrit les différentes étapes du traitement numérique

Plus en détail

Représentation des Nombres

Représentation des Nombres Chapitre 5 Représentation des Nombres 5. Representation des entiers 5.. Principe des représentations en base b Base L entier écrit 344 correspond a 3 mille + 4 cent + dix + 4. Plus généralement a n a n...

Plus en détail

Chap17 - CORRECTİON DES EXERCİCES

Chap17 - CORRECTİON DES EXERCİCES Chap17 - CORRECTİON DES EXERCİCES n 3 p528 Le signal a est numérique : il n y a que deux valeurs possibles pour la tension. Le signal b n est pas numérique : il y a alternance entre des signaux divers

Plus en détail

Projet Matlab : un logiciel de cryptage

Projet Matlab : un logiciel de cryptage Projet Matlab : un logiciel de cryptage La stéganographie (du grec steganos : couvert et graphein : écriture) consiste à dissimuler une information au sein d'une autre à caractère anodin, de sorte que

Plus en détail

Livrable 2.1 Rapport d analyse et de restructuration de code monothread des modules P, T, Q et F de l encodage MPEG-4 AVC

Livrable 2.1 Rapport d analyse et de restructuration de code monothread des modules P, T, Q et F de l encodage MPEG-4 AVC Groupe des Ecoles des Télécommunications Institut National des Télécommunications Département ARTEMIS Advanced Research & TEchniques for Multidimensional Imaging Systems Livrable 2.1 Rapport d analyse

Plus en détail

Maintenir un service de traitement de son ou d image d ordinateur

Maintenir un service de traitement de son ou d image d ordinateur Maintenir un service de traitement de son ou d image d ordinateur Dominique Pagnier Table des matières 1. Introduction... 3 2. Les formats d image... 3 2.1. Formats d infographie : EPS et TIF... 4 2.2.

Plus en détail

ÉPREUVE COMMUNE DE TIPE 2008 - Partie D

ÉPREUVE COMMUNE DE TIPE 2008 - Partie D ÉPREUVE COMMUNE DE TIPE 2008 - Partie D TITRE : Les Fonctions de Hachage Temps de préparation :.. 2 h 15 minutes Temps de présentation devant le jury :.10 minutes Entretien avec le jury :..10 minutes GUIDE

Plus en détail

Chapitre 18 : Transmettre et stocker de l information

Chapitre 18 : Transmettre et stocker de l information Chapitre 18 : Transmettre et stocker de l information Connaissances et compétences : - Identifier les éléments d une chaîne de transmission d informations. - Recueillir et exploiter des informations concernant

Plus en détail

Systèmes de transmission

Systèmes de transmission Systèmes de transmission Conception d une transmission série FABRE Maxime 2012 Introduction La transmission de données désigne le transport de quelque sorte d'information que ce soit, d'un endroit à un

Plus en détail

Nombres, mesures et incertitudes en sciences physiques et chimiques. Groupe des Sciences physiques et chimiques de l IGEN

Nombres, mesures et incertitudes en sciences physiques et chimiques. Groupe des Sciences physiques et chimiques de l IGEN Nombres, mesures et incertitudes en sciences physiques et chimiques. Groupe des Sciences physiques et chimiques de l IGEN Table des matières. Introduction....3 Mesures et incertitudes en sciences physiques

Plus en détail

Formats d images. 1 Introduction

Formats d images. 1 Introduction Formats d images 1 Introduction Lorsque nous utilisons un ordinateur ou un smartphone l écran constitue un élément principal de l interaction avec la machine. Les images sont donc au cœur de l utilisation

Plus en détail

Chapitre 2 : communications numériques.

Chapitre 2 : communications numériques. Chapitre 2 : communications numériques. 1) généralités sur les communications numériques. A) production d'un signal numérique : transformation d'un signal analogique en une suite d'éléments binaires notés

Plus en détail

Projet d informatique M1BI : Compression et décompression de texte. 1 Généralités sur la compression/décompression de texte

Projet d informatique M1BI : Compression et décompression de texte. 1 Généralités sur la compression/décompression de texte Projet d informatique M1BI : Compression et décompression de texte Le but de ce projet est de coder un programme réalisant de la compression et décompression de texte. On se proposera de coder deux algorithmes

Plus en détail

Transmission de données. A) Principaux éléments intervenant dans la transmission

Transmission de données. A) Principaux éléments intervenant dans la transmission Page 1 / 7 A) Principaux éléments intervenant dans la transmission A.1 Equipement voisins Ordinateur ou terminal Ordinateur ou terminal Canal de transmission ETTD ETTD ETTD : Equipement Terminal de Traitement

Plus en détail

Chapitre 22 : (Cours) Numérisation, transmission, et stockage de l information

Chapitre 22 : (Cours) Numérisation, transmission, et stockage de l information Chapitre 22 : (Cours) Numérisation, transmission, et stockage de l information I. Nature du signal I.1. Définition Un signal est la représentation physique d une information (température, pression, absorbance,

Plus en détail

Utilisation d informations visuelles dynamiques en asservissement visuel Armel Crétual IRISA, projet TEMIS puis VISTA L asservissement visuel géométrique Principe : Réalisation d une tâche robotique par

Plus en détail

LES DIFFÉRENTS FORMATS AUDIO NUMÉRIQUES

LES DIFFÉRENTS FORMATS AUDIO NUMÉRIQUES LES DIFFÉRENTS FORMATS AUDIO NUMÉRIQUES Compétences mises en jeu durant l'activité : Compétences générales : S'impliquer, être autonome. Compétence(s) spécifique(s) : Reconnaître des signaux de nature

Plus en détail

Les techniques de multiplexage

Les techniques de multiplexage Les techniques de multiplexage 1 Le multiplexage et démultiplexage En effet, à partir du moment où plusieurs utilisateurs se partagent un seul support de transmission, il est nécessaire de définir le principe

Plus en détail

Dan Istrate. Directeur de thèse : Eric Castelli Co-Directeur : Laurent Besacier

Dan Istrate. Directeur de thèse : Eric Castelli Co-Directeur : Laurent Besacier Détection et reconnaissance des sons pour la surveillance médicale Dan Istrate le 16 décembre 2003 Directeur de thèse : Eric Castelli Co-Directeur : Laurent Besacier Thèse mené dans le cadre d une collaboration

Plus en détail

Chapitre 22 Optimisation pour diffusion à l'écran, pour le web

Chapitre 22 Optimisation pour diffusion à l'écran, pour le web 1 1 9 9 7 7 Optimisation pour diffusion à l'écran, pour le web Diffusion pour le web........................ 31 Les paramètres avant l exportation................. 31 Optimisation pour le web......................

Plus en détail

TP Modulation Démodulation BPSK

TP Modulation Démodulation BPSK I- INTRODUCTION : TP Modulation Démodulation BPSK La modulation BPSK est une modulation de phase (Phase Shift Keying = saut discret de phase) par signal numérique binaire (Binary). La phase d une porteuse

Plus en détail

Les images numériques. 1. Le dessin vectoriel

Les images numériques. 1. Le dessin vectoriel Les images numériques 1 Le dessin vectoriel 2 Les images bitmap 3 Image en noir et blanc 4 Les codages de la couleurs 5 La synthèse additive (RVB) 6 La synthèse soustractive 7 Les couleurs indexées 8 Comment

Plus en détail

Tatouage, watermarking, MPEG-4, objets vidéo, manipulation, robustesse, ACP, morphing.

Tatouage, watermarking, MPEG-4, objets vidéo, manipulation, robustesse, ACP, morphing. Tatouage d objets vidéos résistant aux manipulations Video object watermarking robust to manipulations par Patrick BAS, Benoît MACQ Laboratoire Tele, Bâtiment Stevin, Place du Levant, B-1348 Louvain-la-Neuve,

Plus en détail

Initiation à linfographie

Initiation à linfographie Ce support de cours de l Agence universitaire de la Francophonie est distribué sous licence GNU FDL. Permission vous est donnée de copier, distribuer et/ou modifier ce document selon les termes de la Licence

Plus en détail

Etudier l influence de différents paramètres sur un phénomène physique Communiquer et argumenter en utilisant un vocabulaire scientifique adapté

Etudier l influence de différents paramètres sur un phénomène physique Communiquer et argumenter en utilisant un vocabulaire scientifique adapté Compétences travaillées : Mettre en œuvre un protocole expérimental Etudier l influence de différents paramètres sur un phénomène physique Communiquer et argumenter en utilisant un vocabulaire scientifique

Plus en détail

Chaine de transmission

Chaine de transmission Chaine de transmission Chaine de transmission 1. analogiques à l origine 2. convertis en signaux binaires Échantillonnage + quantification + codage 3. brassage des signaux binaires Multiplexage 4. séparation

Plus en détail

Projet audio. Analyse des Signaux ELE2700

Projet audio. Analyse des Signaux ELE2700 ÉCOLE POLYTECHNIQUE DE MONTRÉAL Département de Génie Électrique Projet audio Analyse des Signaux ELE2700 Saad Chidami - 2014 Table des matières Objectif du laboratoire... 4 Caractérisation du bruit...

Plus en détail

UE 503 L3 MIAGE. Initiation Réseau et Programmation Web La couche physique. A. Belaïd

UE 503 L3 MIAGE. Initiation Réseau et Programmation Web La couche physique. A. Belaïd UE 503 L3 MIAGE Initiation Réseau et Programmation Web La couche physique A. Belaïd abelaid@loria.fr http://www.loria.fr/~abelaid/ Année Universitaire 2011/2012 2 Le Modèle OSI La couche physique ou le

Plus en détail

Glossaire technique Veditec

Glossaire technique Veditec Glossaire technique Veditec 3D/2D DNR (digital noise réduction) La technologie DNR est un système de réduction numérique de bruit ayant pour but de réduire le bruit sur l image. Elle permet d obtenir des

Plus en détail

# let rec concat l1 l2 = match l1 with [] -> l2 x::l 1 -> x::(concat l 1 l2);; val concat : a list -> a list -> a list = <fun>

# let rec concat l1 l2 = match l1 with [] -> l2 x::l 1 -> x::(concat l 1 l2);; val concat : a list -> a list -> a list = <fun> 94 Programmation en OCaml 5.4.8. Concaténation de deux listes Définissons maintenant la fonction concat qui met bout à bout deux listes. Ainsi, si l1 et l2 sont deux listes quelconques, concat l1 l2 constitue

Plus en détail

Comme chaque ligne de cache a 1024 bits. Le nombre de lignes de cache contenu dans chaque ensemble est:

Comme chaque ligne de cache a 1024 bits. Le nombre de lignes de cache contenu dans chaque ensemble est: Travaux Pratiques 3. IFT 1002/IFT 1005. Structure Interne des Ordinateurs. Département d'informatique et de génie logiciel. Université Laval. Hiver 2012. Prof : Bui Minh Duc. Tous les exercices sont indépendants.

Plus en détail

Solution Vidéo Surveillance

Solution Vidéo Surveillance Solution Vidéo Surveillance Objectifs de la solution : Mettre sous surveillance électronique un lieu sensible de votre établissement : o L entrée du bureau d études o L entrée du stock de matière première

Plus en détail

Compression et Transmission des Signaux. Samson LASAULCE Laboratoire des Signaux et Systèmes, Gif/Yvette

Compression et Transmission des Signaux. Samson LASAULCE Laboratoire des Signaux et Systèmes, Gif/Yvette Compression et Transmission des Signaux Samson LASAULCE Laboratoire des Signaux et Systèmes, Gif/Yvette 1 De Shannon à Mac Donalds Mac Donalds 1955 Claude Elwood Shannon 1916 2001 Monsieur X 1951 2 Où

Plus en détail

Mise en pratique : Etude de spectres

Mise en pratique : Etude de spectres Mise en pratique : Etude de spectres Introduction La nouvelle génération de spectromètre à détecteur CCD permet de réaliser n importe quel spectre en temps réel sur toute la gamme de longueur d onde. La

Plus en détail

Cours de numérisation sur Epson Perfection

Cours de numérisation sur Epson Perfection Cours de numérisation sur Epson Perfection 1- Vérifiez la propreté de la vitre, placez l original sur celle-ci. À savoir, on peut numériser des transparents avec ce scanner ; il a un capteur CCD dans le

Plus en détail

Recherche d'images par le contenu Application au monitoring Télévisuel à l'institut national de l'audiovisuel

Recherche d'images par le contenu Application au monitoring Télévisuel à l'institut national de l'audiovisuel Recherche d'images par le contenu Application au monitoring Télévisuel à l'institut national de l'audiovisuel Alexis Joly alexis.joly@inria.fr INRIA - IMEDIA Alexis Joly cours monitoring p. 1 Plan de l'exposé

Plus en détail

Outils permettant la diffusion de l information. Un point sur le droit numérique

Outils permettant la diffusion de l information. Un point sur le droit numérique Technologies de l Information et de la Communication Introduction aux NTE/TICE Présentation des UNR UNT Outils permettant la diffusion de l information Conceptualisation d un module d apprentissage numérique

Plus en détail

Chapitre 3. Les distributions à deux variables

Chapitre 3. Les distributions à deux variables Chapitre 3. Les distributions à deux variables Jean-François Coeurjolly http://www-ljk.imag.fr/membres/jean-francois.coeurjolly/ Laboratoire Jean Kuntzmann (LJK), Grenoble University 1 Distributions conditionnelles

Plus en détail

Algoba Systems valoriser et partager leur patrimoine numérique Orphea Studio

Algoba Systems valoriser et partager leur patrimoine numérique Orphea Studio Depuis plus de 15 ans, Algoba Systems aide ses clients à valoriser et partager leur patrimoine numérique grâce à Orphea Studio, sa solution de Digital Asset Management. Présents auprès de plus de 120 clients

Plus en détail

Intelligence Artificielle et Systèmes Multi-Agents. Badr Benmammar bbm@badr-benmammar.com

Intelligence Artificielle et Systèmes Multi-Agents. Badr Benmammar bbm@badr-benmammar.com Intelligence Artificielle et Systèmes Multi-Agents Badr Benmammar bbm@badr-benmammar.com Plan La première partie : L intelligence artificielle (IA) Définition de l intelligence artificielle (IA) Domaines

Plus en détail

UEO11 COURS/TD 1. nombres entiers et réels codés en mémoire centrale. Caractères alphabétiques et caractères spéciaux.

UEO11 COURS/TD 1. nombres entiers et réels codés en mémoire centrale. Caractères alphabétiques et caractères spéciaux. UEO11 COURS/TD 1 Contenu du semestre Cours et TDs sont intégrés L objectif de ce cours équivalent a 6h de cours, 10h de TD et 8h de TP est le suivant : - initiation à l algorithmique - notions de bases

Plus en détail

Comparatif entre Matrox RT.X2 et Adobe Premiere Pro CS3 (logiciel seul)

Comparatif entre Matrox RT.X2 et Adobe Premiere Pro CS3 (logiciel seul) Comparatif entre et Adobe Premiere Pro CS3 (logiciel seul) offre la puissance de montage en temps réel et les outils de productivité supplémentaires dont vous avez besoin pour tirer pleinement parti d'adobe

Plus en détail

JPEG, PNG, PDF, CMJN, HTML, Préparez-vous à communiquer!

JPEG, PNG, PDF, CMJN, HTML, Préparez-vous à communiquer! JPEG, PNG, PDF, CMJN, HTML, Préparez-vous à communiquer! 1 / Contexte L ordinateur La loi du nombre La numérisation = codage d une information en chiffres binaire : 0 1 («bit») 8 bits = 1 octet 1ko = 1024

Plus en détail

La vidéo surveillance automatique: sécurisation du contenu et traitements coopératifs

La vidéo surveillance automatique: sécurisation du contenu et traitements coopératifs Université du Québec en Outaouais Département d Informatique et d Ingénierie La vidéo surveillance automatique: sécurisation du contenu et traitements coopératifs Rapport de recherche (RR 07/06-1, Juin

Plus en détail

SudoClick Reconnaissance de grilles de sudoku pour téléphones portables

SudoClick Reconnaissance de grilles de sudoku pour téléphones portables SudoClick Reconnaissance de grilles de sudoku pour téléphones portables Patrick Anagnostaras 1 24 mai 2008 Department of Informatics - Master Project Report Département d Informatique - Departement für

Plus en détail

Tutoriel PowerPoint. Fréquences, puissance et modulation. Benoît Volet 25/02/2010

Tutoriel PowerPoint. Fréquences, puissance et modulation. Benoît Volet 25/02/2010 Tutoriel PowerPoint Fréquences, puissance et modulation 25/02/2010 Stage futur ingénieur 2 Table des matières 1. Introduction 4 2. Tutoriel 4 2.1. Vidéos 4 2.2. PowerPoint 4 2.3. Appareils de mesure 5

Plus en détail

Les bases de l étalonnage avec Adobe Premiere Pro Formation de Duduf http://www.duduf.training

Les bases de l étalonnage avec Adobe Premiere Pro Formation de Duduf http://www.duduf.training Les bases de l étalonnage Formation de Duduf http://www.duduf.training I - Régler les contrastes Luminosité, niveaux, gamma... Forme d onde Y/C, Correcteur de luminance II - Régler la saturation Vivacité

Plus en détail

LES CARACTERISTIQUES DES SUPPORTS DE TRANSMISSION

LES CARACTERISTIQUES DES SUPPORTS DE TRANSMISSION LES CARACTERISTIQUES DES SUPPORTS DE TRANSMISSION LES CARACTERISTIQUES DES SUPPORTS DE TRANSMISSION ) Caractéristiques techniques des supports. L infrastructure d un réseau, la qualité de service offerte,

Plus en détail

GROUPE DE TRAVAIL «ARTICLE 29» SUR LA PROTECTION DES DONNÉES

GROUPE DE TRAVAIL «ARTICLE 29» SUR LA PROTECTION DES DONNÉES GROUPE DE TRAVAIL «ARTICLE 29» SUR LA PROTECTION DES DONNÉES 00727/12/FR WP 192 Avis 02/2012 sur la reconnaissance faciale dans le cadre des services en ligne et mobiles Adopté le 22 mars 2012 Le groupe

Plus en détail

Hiver 2013 IMN 259. Introduction à l analyse d images. Par Pierre-Marc Jodoin

Hiver 2013 IMN 259. Introduction à l analyse d images. Par Pierre-Marc Jodoin Hiver 2013 Analyse d images IMN 259 Introduction à l analyse d images Par Pierre-Marc Jodoin Où se situe l analyse d images? Traitement d images Imagerie Image Analyse d images/ Vision par ordinateur Infographie

Plus en détail

Traitement d un AVI avec Iris

Traitement d un AVI avec Iris Traitement d un AVI avec Iris 1. Définir le répertoire de travail Fichier > Réglages (Ctrl + R) Et on définit le chemin du répertoire de travail. C est là que les images vont être stockées. 2. Convertir

Plus en détail

I- Définitions des signaux.

I- Définitions des signaux. 101011011100 010110101010 101110101101 100101010101 Du compact-disc, au DVD, en passant par l appareil photo numérique, le scanner, et télévision numérique, le numérique a fait une entrée progressive mais

Plus en détail

Ni tout noir, ni tout blanc Consignes Thème I - Observer

Ni tout noir, ni tout blanc Consignes Thème I - Observer Ni tout noir, ni tout blanc Consignes Thème I - Observer BUT : Etudier les synthèses additives et soustractives Comprendre la notion de couleur des objets COMPETENCES : Rechercher et trier des informations

Plus en détail

Transmission d informations sur le réseau électrique

Transmission d informations sur le réseau électrique Transmission d informations sur le réseau électrique Introduction Remarques Toutes les questions en italique devront être préparées par écrit avant la séance du TP. Les préparations seront ramassées en

Plus en détail

Détection des points d intérêt et Segmentation des images RGB-D. Présentée par : Bilal Tawbe. Semaine de la recherche de l UQO

Détection des points d intérêt et Segmentation des images RGB-D. Présentée par : Bilal Tawbe. Semaine de la recherche de l UQO Détection des points d intérêt et Segmentation des images RGB-D Présentée par : Bilal Tawbe Semaine de la recherche de l UQO 25 Mars 2015 1. Introduction Les méthodes de détection de points d intérêt ont

Plus en détail

et les Systèmes Multidimensionnels

et les Systèmes Multidimensionnels Le Data Warehouse et les Systèmes Multidimensionnels 1 1. Définition d un Datawarehouse (DW) Le Datawarehouse est une collection de données orientées sujet, intégrées, non volatiles et historisées, organisées

Plus en détail

Expérience 3 Formats de signalisation binaire

Expérience 3 Formats de signalisation binaire Expérience 3 Formats de signalisation binaire Introduction Procédures Effectuez les commandes suivantes: >> xhost nat >> rlogin nat >> setenv DISPLAY machine:0 >> setenv MATLABPATH /gel/usr/telecom/comm_tbx

Plus en détail

VOS PREMIERS PAS AVEC TRACENPOCHE

VOS PREMIERS PAS AVEC TRACENPOCHE Vos premiers pas avec TracenPoche page 1/16 VOS PREMIERS PAS AVEC TRACENPOCHE Un coup d'oeil sur l'interface de TracenPoche : La zone de travail comporte un script, une figure, un énoncé, une zone d analyse,

Plus en détail

Étude des Corrélations entre Paramètres Statiques et Dynamiques des Convertisseurs Analogique-Numérique en vue d optimiser leur Flot de Test

Étude des Corrélations entre Paramètres Statiques et Dynamiques des Convertisseurs Analogique-Numérique en vue d optimiser leur Flot de Test 11 juillet 2003 Étude des Corrélations entre Paramètres Statiques et Dynamiques des Convertisseurs Analogique-Numérique en vue d optimiser leur Flot de Test Mariane Comte Plan 2 Introduction et objectif

Plus en détail

Travaux pratiques. Compression en codage de Huffman. 1.3. Organisation d un projet de programmation

Travaux pratiques. Compression en codage de Huffman. 1.3. Organisation d un projet de programmation Université de Savoie Module ETRS711 Travaux pratiques Compression en codage de Huffman 1. Organisation du projet 1.1. Objectifs Le but de ce projet est d'écrire un programme permettant de compresser des

Plus en détail

Une ergonomie intuitive

Une ergonomie intuitive Une ergonomie intuitive Les solutions de la ligne PME offrent une interface de travail proche des usages quotidiens en informatique. Leur ergonomie intuitive facilite la prise en main du logiciel. Une

Plus en détail

Géométrie discrète Chapitre V

Géométrie discrète Chapitre V Géométrie discrète Chapitre V Introduction au traitement d'images Géométrie euclidienne : espace continu Géométrie discrète (GD) : espace discrétisé notamment en grille de pixels GD définition des objets

Plus en détail

IMAGES NUMÉRIQUES MATRICIELLES EN SCILAB

IMAGES NUMÉRIQUES MATRICIELLES EN SCILAB IMAGES NUMÉRIQUES MATRICIELLES EN SCILAB Ce document, écrit par des animateurs de l IREM de Besançon, a pour objectif de présenter quelques unes des fonctions du logiciel Scilab, celles qui sont spécifiques

Plus en détail

(51) Int Cl.: H04L 29/06 (2006.01) G06F 21/55 (2013.01)

(51) Int Cl.: H04L 29/06 (2006.01) G06F 21/55 (2013.01) (19) TEPZZ 8 8 4_A_T (11) EP 2 838 241 A1 (12) DEMANDE DE BREVET EUROPEEN (43) Date de publication: 18.02.1 Bulletin 1/08 (1) Int Cl.: H04L 29/06 (06.01) G06F 21/ (13.01) (21) Numéro de dépôt: 141781.4

Plus en détail

Enregistrement et transformation du son. S. Natkin Novembre 2001

Enregistrement et transformation du son. S. Natkin Novembre 2001 Enregistrement et transformation du son S. Natkin Novembre 2001 1 Éléments d acoustique 2 Dynamique de la puissance sonore 3 Acoustique géométrique: effets de diffusion et de diffraction des ondes sonores

Plus en détail

M1 Informatique, Réseaux Cours 9 : Réseaux pour le multimédia

M1 Informatique, Réseaux Cours 9 : Réseaux pour le multimédia M1 Informatique, Réseaux Cours 9 : Réseaux pour le multimédia Olivier Togni Université de Bourgogne, IEM/LE2I Bureau G206 olivier.togni@u-bourgogne.fr 24 mars 2015 2 de 24 M1 Informatique, Réseaux Cours

Plus en détail

Correction ex feuille Etoiles-Spectres.

Correction ex feuille Etoiles-Spectres. Correction ex feuille Etoiles-Spectres. Exercice n 1 1 )Signification UV et IR UV : Ultraviolet (λ < 400 nm) IR : Infrarouge (λ > 800 nm) 2 )Domaines des longueurs d onde UV : 10 nm < λ < 400 nm IR : 800

Plus en détail

Dispositif e-learning déployé sur les postes de travail

Dispositif e-learning déployé sur les postes de travail Résumé : Ce document fait l inventaire du matériel et des moyens nécessaires à la production de sessions de formation à distance à partir des postes de travail des salariés bénéficiant d une connexion

Plus en détail

Numérisation du signal

Numérisation du signal Chapitre 12 Sciences Physiques - BTS Numérisation du signal 1 Analogique - Numérique. 1.1 Définitions. Signal analogique : un signal analogique s a (t)est un signal continu dont la valeur varie en fonction

Plus en détail

données en connaissance et en actions?

données en connaissance et en actions? 1 Partie 2 : Présentation de la plateforme SPSS Modeler : Comment transformer vos données en connaissance et en actions? SPSS Modeler : l atelier de data mining Large gamme de techniques d analyse (algorithmes)

Plus en détail

LE ROLE DES INCITATIONS MONETAIRES DANS LA DEMANDE DE SOINS : UNE EVALUATION EMPIRIQUE.

LE ROLE DES INCITATIONS MONETAIRES DANS LA DEMANDE DE SOINS : UNE EVALUATION EMPIRIQUE. LE ROLE DES INCITATIONS MONETAIRES DANS LA DEMANDE DE SOINS : UNE EVALUATION EMPIRIQUE. Synthèse des travaux réalisés 1. Problématique La question D7 du plan d exécution du Programme National de Recherches

Plus en détail

Les tablettes. Présentation tablettes Descriptif Fournisseurs Caractéristiques Comparatifs Conseils Perspectives Démonstration

Les tablettes. Présentation tablettes Descriptif Fournisseurs Caractéristiques Comparatifs Conseils Perspectives Démonstration Les Tablettes Les tablettes Présentation tablettes Descriptif Fournisseurs Caractéristiques Comparatifs Conseils Perspectives Démonstration Les tablettes Description: Appareil mobile positionné entre smartphone

Plus en détail

FORMATION CONTINUE SUR L UTILISATION D EXCEL DANS L ENSEIGNEMENT Expérience de l E.N.S de Tétouan (Maroc)

FORMATION CONTINUE SUR L UTILISATION D EXCEL DANS L ENSEIGNEMENT Expérience de l E.N.S de Tétouan (Maroc) 87 FORMATION CONTINUE SUR L UTILISATION D EXCEL DANS L ENSEIGNEMENT Expérience de l E.N.S de Tétouan (Maroc) Dans le cadre de la réforme pédagogique et de l intérêt que porte le Ministère de l Éducation

Plus en détail

Projet Matlab/Octave : segmentation d'un ballon de couleur dans une image couleur et insertion d'un logo

Projet Matlab/Octave : segmentation d'un ballon de couleur dans une image couleur et insertion d'un logo Projet Matlab/Octave : segmentation d'un ballon de couleur dans une image couleur et insertion d'un logo Dans ce projet, nous allons réaliser le code qui permet d'insérer sur une image, un logo sur un

Plus en détail

Introduction à MATLAB R

Introduction à MATLAB R Introduction à MATLAB R Romain Tavenard 10 septembre 2009 MATLAB R est un environnement de calcul numérique propriétaire orienté vers le calcul matriciel. Il se compose d un langage de programmation, d

Plus en détail

Echantillonnage Non uniforme

Echantillonnage Non uniforme Echantillonnage Non uniforme Marie CHABERT IRIT/INP-ENSEEIHT/ ENSEEIHT/TéSASA Patrice MICHEL et Bernard LACAZE TéSA 1 Plan Introduction Echantillonnage uniforme Echantillonnage irrégulier Comparaison Cas

Plus en détail

1. Situation actuelle... p. 1

1. Situation actuelle... p. 1 Curriculum Vitae - page 1 / 7 Curriculum Vitae 1. Situation actuelle... p. 1 2. Formation et titres universitaires français... p. 2 Thèse de doctorat de l'institut National Polytechnique de Grenoble (INPG)...

Plus en détail

Créative Cloud - Perfectionnement

Créative Cloud - Perfectionnement Créative Cloud - Perfectionnement Objectif : Permettre aux participants de voir et de comprendre les bases et les nouveautés des différents logiciels. Durée : à définir par rapport aux besoins Dans la

Plus en détail

COPY. Picture Style Editor Ver. 1.4 MODE D EMPLOI. Logiciel de création de fichiers de style d image. Contenu de ce mode d emploi

COPY. Picture Style Editor Ver. 1.4 MODE D EMPLOI. Logiciel de création de fichiers de style d image. Contenu de ce mode d emploi Logiciel de création de fichiers de style d image Picture Style Editor Ver..4 MODE D EMPLOI Contenu de ce mode d emploi Picture Style Editor est abrégé en PSE. Dans ce mode d emploi, les fenêtres utilisées

Plus en détail

1AN. e n 19" FicheS Techniques. PLV - Dynamique. caractéristiques techniques. dimensions dela structure

1AN. e n 19 FicheS Techniques. PLV - Dynamique. caractéristiques techniques. dimensions dela structure Démarrage automatique du contenu audio et vidéo haut-parleurs integrés Totem métal pliable et transportable Ecran 19 4/3 Habillage quadri numérique sur panneaux aimantés inclus. Couleur : noir Poids :

Plus en détail

Ebauche Rapport finale

Ebauche Rapport finale Ebauche Rapport finale Sommaire : 1 - Introduction au C.D.N. 2 - Définition de la problématique 3 - Etat de l'art : Présentatio de 3 Topologies streaming p2p 1) INTRODUCTION au C.D.N. La croissance rapide

Plus en détail

Maps Tableau de bord avec MindManager et Power Markers

Maps Tableau de bord avec MindManager et Power Markers Maps Tableau de bord avec MindManager et Power Markers Nick Duffill, Harport Consulting traduction Martine Jésus Qu est-ce exactement qu une map tableau de bord? Qu est-ce qu une map tableau de bord? N

Plus en détail

Techniques d interaction dans la visualisation de l information Séminaire DIVA

Techniques d interaction dans la visualisation de l information Séminaire DIVA Techniques d interaction dans la visualisation de l information Séminaire DIVA Zingg Luca, luca.zingg@unifr.ch 13 février 2007 Résumé Le but de cet article est d avoir une vision globale des techniques

Plus en détail

Propriété intellectuelle dans le commerce électronique : Tatouage de livres électroniques

Propriété intellectuelle dans le commerce électronique : Tatouage de livres électroniques Propriété intellectuelle dans le commerce électronique : Tatouage de livres électroniques Dr Omar Nouali 1, Abdelghani Krinah 1, 1 D.T.I.S.I., C.E.R.I.S.T., Rue des 3 frères Aïssiou, Ben Aknoun, Alger,

Plus en détail

Systèmes de communications numériques 2

Systèmes de communications numériques 2 Systèmes de Communications Numériques Philippe Ciuciu, Christophe Vignat Laboratoire des Signaux et Systèmes CNRS SUPÉLEC UPS SUPÉLEC, Plateau de Moulon, 91192 Gif-sur-Yvette ciuciu@lss.supelec.fr Université

Plus en détail

Les images et les animations sur le web. Guérineau Chloé BTS2 Année 2001/2012

Les images et les animations sur le web. Guérineau Chloé BTS2 Année 2001/2012 Les images et les animations sur le web Guérineau Chloé BTS2 Année 2001/2012 Sommaire I) Les images sur le web 1) Qu est ce qu une image? Les images numériques, destinées à être visualisées sur les écrans

Plus en détail