Introduction au tatouage d images couleur
|
|
- Pauline Picard
- il y a 8 ans
- Total affichages :
Transcription
1 Introduction au tatouage d images couleur A. Parisis 1 P. Carré 1 A. Trémeau 1 Laboratoire SIC - FRE-CNRS 2731 Université de Poitiers Boulevard Marie et Pierre Curie, Teleport 2, BP 30179, Futuroscope Chasseneuil CEDEX carre@sic.sp2mi.univ-poitiers.fr Résumé Ce document introduit le tatouage d images à travers différentes notions associées à la problématique du tatouage. Nous analyserons par exemple les notions d invisibilité, de robustesse et de ratio qui sont des éléments fondamentaux pour la sécurisation de données multimédia. Plus généralement, les critères permettant de " quantifier" la qualité d un tatouage sont précisés. Ensuite, nous décrivons quelques applications possibles de ce nouveau domaine de recherche. Afin d illustrer la problématique du tatouage couleur, nous analysons en détail un algorithme. Cette analyse concerne à la fois la méthode d insertion mais aussi la description des résultats en terme de robustesse et de qualité visuelle. Mots clefs Tatouage, invisibilité, roubstesse, couleur. 1 Introduction Il existe plusieurs méthodes pour sécuriser un document. La cryptologie est la science qui permet de protéger des données. Elle regroupe les deux méthodes existantes de protection de l information : la Cryptographie et la Stéganographie. Ces deux méthodes diffèrent dans les algorithmes, les effets et aussi dans la durée de protection. La cryptographie La cryptographie permet de protéger une information pendant sa transmission. Elle a pour effet de rendre le document illisible entre le moment de son codage et celui de son décodage. Le contrôle de ces opérations est rendu possible grâce à l utilisation de clés. Seul le (ou les) propriétaire(s) du (ou des) clé(s) aura (auront) accès à l information. Cette méthode est adaptée pour protéger le document pendant sa transmission, entre utilisateurs autorisés. La stéganographie La stéganographie se définit comme l art de cacher une information dans un support. Deux types d approches sont envisageables. La première consiste à cacher l information à protéger à l intérieur d un autre document. Le principe ressemble à celui de la cryptographie, mais la présence de l information n est ainsi pas révélée. En effet, l information est insérée ou extraite du support à l aide de codes contrôlés par des clés. La seconde méthode d utilisation de la stéganographie est d intégrer une signature dans le document traité. Cette partie est appelée Tatouage ou tatouage. La sténographie se distingue de la cryptographie dans la mesure où l objectif principal en cryptographie est rendre illisible le message primaire à toute personne ne possédant pas une information secrète. C est dans ce domaine que nous nous placerons tout au long de ce docuement. Contrairement à un stockage simple d informations dans l en-tête du fichier associé à une image, le tatouage est intimement lié aux données. L information dissimulée dans l image hôte a pour but de démontrer l intégrité du document ou encore d en protéger les droits d auteur. Les attaques sur un document tatoué sont bien différentes des attaques sur un document stéganographié. En effet, le pirate ne cherche pas à lire les informations, mais simplement à laver le document du tatouage. L objectif du tatouage est le suivant : le propriétaire d une image originale souhaite défendre ces droits de propriétés ; pour ce faire, il introduit une marque (un identifiant) dans l image ; l image ainsi modifiée est ensuite diffusée ; à tout moment, le propriétaire souhaite pouvoir extraire son identifiant de l image face à une tierce personne, et ce même si l image marquée a été modifiée entre-temps en une image proche. Nous illustrons cela sur la figure suivante :
2 2.3 Ratio Le ratio d un système de tatouage numérique désigne le rapport : nombre de données à dissimuler sur taille du document hôte. Dans le cas du tatouage, généralement de 16 à 64 bits sont suffisants pour assurer un service de droit d auteurs. De façon générale, plus le ratio est faible, plus la robustesse et l imperceptibilité peuvent être fortes. 2.4 Complexité Une introduction au tatouage peut être trouvée dans [1, 2, 3] 2 Caractéristiques d un tatouage Les performances d un tatouage sont appréciées sous les critères principaux suivants : visibilité ; robustesse ; ratio ; complexité ; informations nécessaires lors de la détection. 2.1 Visibilité Le tatouage doit être invisible à l oeil humain, que le document marqué reste fidèle à l original. Pour cela, il faut prendre en compte au maximum le modèle visuel humain. Par exemple, imaginons une image avec une large zone uniforme. Si l on rajoute un peu de bruit, ceci va immédiatement se voir dans cette zone. Il faut plutôt mettre le tatouage dans des zones de fort gradient (contour de formes, zones fortement texturées,) où la modification est moins sensible. 2.2 Robustesse et sécurité On parle de robustesse pour définir la résistance du tatouage face à des transformations de l image tatouée. Ces transformations peuvent être de type géométrique (rotation, zoom, découpage ). Elles peuvent modifier certaines caractéristiques de l image (histogramme des couleurs, saturation). Il peut aussi s agir de tous les types de dégradations fréquentielles de l image (compression avec pertes, filtres passe haut ou passe bas, passage analogiquenumérique-analogique, impression de l image, etc.). Ces attaques sont dénommées attaques aveugles, car le pirate agit sans réellement savoir ce qu il fait. La sécurité caractérise la façon dont le marquage va résister à des attaques malicieuses. Le pirate va chercher à laver l image de façon intelligente. Il est sensé connaître l algorithme et va, en général, chercher la clé qui lit le tatouage. Cela demande souvent une analyse approfondie de la technique de marquage employée. Dans la pratique, certaines opérations de tatouage doivent pouvoir s effectuer en temps réel (surtout la détection, pour des films par exemple). Ceci implique une contrainte supplémentaire sur la complexité des opérations utilisées pour le marquage et pour la détection. 2.5 Informations nécessaires lors de la détection On considère : Le tatouage privé, aussi appelé non-aveugle, où la donnée originale est nécessaire à l extraction. Ce système fonctionne en deux étapes : d abord il compare le support marqué avec le support original, ensuite un algorithme de décision est appliqué pour répondre si oui ou non, la marque détectée correspond bien la marque appliquée à l origine. L intérêt de ce marquage est très limité. Le tatouage semi-privé, aussi appelé semi-aveugle, n utilise pas la donnée originale, mais a besoin de la signature lors de l extraction. Dans ce cas, il s agit de répondre à la question : une marque précise est-elle dans l image (via par exemple un score de corrélation). La majorité des algorithmes de tatouage actuels utilisent ce mode de fonctionnement. Le tatouage public, aussi appelé aveugle, ne nécessite ni la marque d origine, ni le support d origine. Les informations cachées sont extraites par un algorithme particulier. 3 Applications Le tatouage est adapté à un large champ d applications, voici les plus courantes : 3.1 Droits d auteurs L application la plus évidente du tatouage est le droit d auteur. Le but est d insérer une signature, permettant d identifier le propriétaire, de façon très robuste. 3.2 Traçabilité (fingerprinting) Le but de cette application est de pouvoir contrôler et faire le suivi des copies de document. Cela implique de créer une marque originale pour chaque document distribué. Ces marques doivent être très robustes, pour pouvoir résister à des attaques ayant pour but de détruire la marque.
3 3.3 Protection contre les copies Cette application consiste à intégrer au document une marque intelligente. Cela nécessite l utilisation de matériel particulier. En effet, les appareils doivent pouvoir détecter la marque et agir en conséquence, c est-à-dire en permettant ou non la lecture ou la copie du document. Par exemple dans le cadre de la copie de DVD, le lecteur et enregistreur de DVD doit être en mesure de lire et modifier la marque du document. Par exemple, pour une marque particulière, l appareil acceptera l enregistrement, mais modifiera le contenu de la marque pour interdire toute copie ultérieurement. Cela permet de contrôler le nombre et les utilisateurs des copies. 3.4 Authentification Dans le cadre d application telle que l authentification, le but est de détecter les modifications effectuées sur une donnée. Ce marquage est qualifié de fragile. Il doit être résistant à des attaques classiques mais doit être détruit en cas de modification de la donnée. Dans ce cas, la marque peut être intégrée sur les objets principaux de la donnée. Si un de ces objets est modifié ou supprimé, la marque est alors détruite. 3.5 Indexation La marque intégrée à la donnée dépend du contenu de la donnée. L algorithme utilisé devra permettre d intégrer une marque de grande capacité. Par exemple, dans le cadre de la vidéo, la marque pourrait contenir la date d enregistrement, le titre de la séquence, les noms des personnages ou objets principaux, etc. La liste précédente n est pas exhaustive et peut s appliquer à des données très différentes : vidéos, sons, etc. 4 Attaques Dans ce paragraphe, nous présentons différents types d attaques classiques. D un point de vue général, il existe deux types d attaques : Les traitements bienveillants ou innocents qui sont relatifs à de simples traitements de données. * La compression : la compression provoque une perte de détails (composante haute fréquence de l image). Dans ce cas, la marque doit posséder une composante bassefréquence conserver après le processus de compression. * Le filtrage ou le lissage : les composantes hautes fréquences sont atténuées * Transformations géométriques usuelles : le but est de pouvoir isoler une partie de l image, de faire un agrandissement ou une réduction. Dans ces cas, nous observons une perte de synchronisation, c est-à-dire de possibilité de localisation de la marque. * Conversions numériques/analogiques Les traitements malveillants qui peuvent avoir trois actions : * effacement de la signature, * désynchronisation de la signature, * utilisation des inconvénients liés à l algorithme de marquage. Nous résumons les différentes attaques sur la figure suivante : 5 Exemple de technique de tatouage couleur [4] Les algorithmes de tatouage se distinguent les uns des autres essentiellement par les 4 points clés suivants : la manière de sélectionner des points dans le document hôte qui porteront l information cachée ; le choix d un espace de travail pour réaliser le tatouage (dans le domaine spatial ou transformée comme DCT, ondelettes...) ; la stratégie utilisée pour mettre en forme l information à cacher avant son incorporation (redondance, code correcteur...) ; la manière de mélanger le message avec le signal hôte (modulation) ; l idée de base consiste souvent à imposer une relation binaire entre les bits du message et des caractéristiques choisies de l image porteuse. Afin d étudier les propriétés de différents espaces couleur, nous exploitons la technique de tatouage proposée par Kundur et al. [5] dans le cadre d une approche marginale du tatouage. L intérêt de cette méthode réside en deux points : Il s agit d un algorithme simple et rapide, basé sur l insertion et la détection d une marque binaire par modification des coefficients d ondelettes. Cet algorithme est adapté à une approche marginale car simplement additif. Il nous permet alors de tester l influence de chaque composante indépendamment des autres. Nous détaillons tout d abord le mode de fonctionnement de cette technique de tatouage. Puis nous étudions l effet de l application de cet algorithme sur une ou plusieurs composantes de différents espaces de représentation de la couleur. Enfin, nous concluons sur les caractéristiques d une approche marginale du tatouage couleur.
4 5.1 Principe d insertion et de détection d une marque Insertion de la marque La première étape consiste à appliquer une décomposition en ondelettes jusqu à l échelle D. Nous sélectionnons ensuite les trois ensembles de coefficients des dernières sous-bandes, notés c hd (x,y), c vd (x,y) et c dd (x,y). Pour chaque coordonnée (x, y) de ces sous-bandes, nous trions les trois coefficients. Nous notons : avec : {c 1D (x,y),c 2D (x,y),c 3D (x,y)} (1) = tri de{c hd (x,y),c vd (x,y),c dd (x,y)}, c 1D (x,y) c 2D (x,y) c 3D (x,y). L insertion consiste à déplacer le coefficient c 2D (x,y) en fonction de la valeur du bit de la marque M pour cette coordonnée, et d un pas de quantification, défini par : = c 3D(x,y) c 1D (x,y), 2Q 1 où Q représente la force inverse d insertion de la marque. Sur le schéma 1, nous observons un exemple de quantification de l intervalle entre c 3D (x,y) et c 1D (x,y), en fonction de. Suivant la valeur de la marque, le coefficient c 2D (x,y) marqué, noté c 2D,W (x,y), sera placé à un nombre pair (si M(x,y) = 1), ou impair (si M(x,y) = 1) de par rapport à c 1D (x,y). K qui constitue la clé. La méthode d insertion est appliquée dans le domaine des ondelettes. Du fait de l interaction de proche en proche des coefficients d ondelettes, nous construisons la marque M par une redondance bit par bit de la signature S. Le nombre de répétition dépend de la taille de l image : soit [T x,t y ] la taille de la signature, soit D l échelle de décomposition de l image, soit [X,Y ] la taille de l image, alors le nombre de répétition de chaque bit de la marque est de XY (2 D ) 2 T x T y. Par exemple, si l image est de taille pixels, la signature de 4 4 bits et l échelle de décomposition vaut D = 4, alors chaque bit de la signature est répétée 16 fois. Ainsi la signature répétée bit par bit est plus robuste. Puis, afin de pouvoir être robuste aux translations, nous pouvons répéter ce motif élémentaire sur tout le support. Détection de la marque La détection de la marque est basée sur le même schéma que celui présenté en figure 1. Après avoir effectué une transformée en ondelettes de l image à l échelle D, les trois dernières sous-bandes sont sélectionnées. Puis, pour chaque coordonnée (x, y) de ces sous-bandes, les coefficients sont triés selon la formule 1. Ensuite, le pas de quantification est évalué selon la valeur Q, passée en paramètre avec la clé K. Selon la méthode schématisée en figure 1, la valeur du bit de la marque détectée M D à la coordonnée (x,y) est lue en fonction de la position de c 2D (x,y) par rapport à c 1D (x,y), et de la valeur : M D (x,y) = { 1 si (c2d(x,y) c 1D(x,y)) 2Q 1 est pair 1 sinon Figure 1 Méthode d insertion Cette opération est répétée pour chaque coordonnée des sous-bandes traitées. Puis l image est reconstruite dans le domaine spatial. Notons que pour permettre la détection de la marque, il faut passer la valeur Q en paramètre avec la clé K, ainsi que l échelle à laquelle est effectuée le tatouage. Exemple de création d une marque (bruit) : répétition Une signature S composée de b bits est créée à l aide d un algorithme pseudo-aléatoire contrôlé par un germe avec x valeur arrondie de x à l entier le plus proche. La marque détectée M D est alors reconstruite bit par bit. Puis la signature estimée S D est reconstituée par une opération de moyenne calculée sur les blocs de la marque codant un bit de la signature, du fait de la redondance exposée précédemment. Ensuite, une binarisation est effectuée afin de reconstituer une signature détectée binaire, S D = { 1;1}. Décision La dernière étape de l algorithme consiste à décider si la signature détectée correspond effectivement à la signature insérée. Pour cela, une mesure de corrélation est proposée, telle que : S(x,y) SD (x,y) cc(s,s D ) = S2 (x,y) (2) S 2 D (x,y) Si cc(s,s D ) T, T étant le seuil de décision, alors les signatures S et S D correspondent. Notons que 1
5 cc(s,s D ) 1 et que si cc(s,s D ) = 1, les deux signatures coïncident parfaitement. 5.2 Application à la couleur Nous proposons d illustrer l extension de cette technique de tatouage à la couleur par son application sur une ou plusieurs composantes couleur [6]. Nous testons plusieurs espaces couleur : RGB, XY Z, CMY, LMS, Y IQ, Y UV et Y C r C b. L espace CMY est un système soustractif utilisé pour l impression. Son intérêt peut être intéressant dans le cas d attaque par impression puis scannerisation. Quant aux espace Y IQ, Y UV et Y C r C b, ils sont utilisés pour la vidéo. Leur étude peut permettre d envisager l extension des techniques de tatouage d image pour des applications vidéo. Pour évaluer le potentiel de tatouage de ces différents espaces et de leur composantes, nous appliquons la technique de tatouage présentée ci-dessus à chacune des composantes puis aux trois simultanément de chaque espace cité ci-dessus. Les images marquées sont ensuite transformées vers l espace RGB pour permettre leur visualisation. Choix de l espace couleur. Le processus expérimental est basé sur l insertion d une marque de 16 bits : testée sur 6 images de taille 256*256 pixels, pour chacune des images, 5 valeurs de clé ont été appliquées, nous analysons un choix empirique de la valeur Q=3 de contrôle de la force de marquage, nous appliquons l algorithme sur une seule composante à la fois pour les trois de l espace testé, et sur les trois simultanément. Pour étudier les courbes proposées en figure 3, nous avons utilisé les relations suivantes entre RGB et les autres espaces étudiés : X 0,416 0,359 0,193 R Y = 0,213 0,718 0,098 G ; Z 0,019 0,12 0,954 B L 0, 179 0, 442 0, 0512 R M = 0,034 0,276 0,046 G ; S 0,018 0,114 0,91 B C M = 1 R G ; Y B Y 0,299 0,587 0,114 R I = 0, 596 0, 273 0, 322 G Q 0, 212 0, 522 0, 315 B Y 0,299 0,587 0,114 R U = 0, 147 0, 289 0, 436 G ; V 0,615 0,515 0,1 B Y 0,222 0,707 0,071 R C r = 0,12 0,381 0,5 G C b 0,5 0,454 0,046 B Nous illustrons sur les figures 4 et 5 les résultats du marquage d une image suivant chacune ou l ensemble de ses composantes, pour les espaces RGB et XY Z. La figure 3 présente le coefficient de corrélation moyen obtenu après compression. Nous observons que les dégradations dues au marquage de chacune des composantes s ajoutent lorsque toutes ces composantes sont marquées simultanément. Lorsqu une seule composante est marquée, nous remarquons que celle qui offre la meilleure robustesse est la plus dégradée, et inversement. Ainsi, la marque insérée dans les composantes G de RGB et Y de XY Z sont les plus visibles mais aussi les plus robustes, comparées aux autres marques insérées dans les autres composantes de ces espaces. Pour les espaces LM S (Long, Medium and Short longueur d onde) et CM Y (Cyan, Magenta, Yellow), ce sont les composantes L, M du LMS et Magenta du CMY qui correspondent aux meilleurs supports pour une marque robuste, mais visible. Inversement, les autres composantes de ces espaces permettent l insertion d une marque moins visible mais alors moins robuste. Nous remarquons que ce sont les composantes basées majoritairement sur du vert (L et M de LMS, M de CMY, d après les formules de transfert décrites précédemment) qui présentent la possibilité d une insertion de marque robuste, et par conséquence plus dégradante pour l image. Les autres composantes, basées majoritairement sur du bleu ou du rouge, représentent un meilleur support de camouflage d information, au détriment de la robustesse de celle-ci. Enfin, pour les espaces utilisés pour les représentations vidéo, nous rappelons qu ils se composent d une composante achromatique (la luminance, noté Y ) et deux composantes chromatiques. La composante achromatique offre la possibilité d intégrer une marque très robuste, en contrepartie l image résultante est visuellement dégradée. Notons que d après les formules rappelées ci-dessus, cette composante de luminance est calculée majoritairement sur une base de couleur verte. Nous en concluons que plus une marque est robuste, plus elle est visible, quelque soit la méthode d insertion (sur une ou plusieurs composantes) et quelque soit l espace choisi. Ainsi, il n existe pas d espace ou de composante qui permet d échapper au compromis entre invisibilité et robustesse de la marque. Ensuite, nous remarquons, en comparant les différentes courbes de la figure 3, que l équilibre de ce compromis varie en fonction de la nature colorimétrique de la composante. Nous constatons que toutes les composantes marquées basées sur le vert offrent une robustesse satisfaisante face à la compression JPEG, mais que l image est alors visuellement plus dégradée. Pour une même force de marquage, nous observons que les composantes basées sur le bleu offrent en revanche un meilleur respect de l image, mais que la robustesse de la marque est plus
6 faible. Les composantes basées sur le rouge sont à un équilibre intermédiaire en terme de dégradation visuelle, mais la robustesse associée est bien moindre que pour les marques insérées dans des composantes basées sur le vert. Ce qui confirme une des propriétés du Système Visuel Humain d après laquelle l œil est moins sensible aux variations dans le bleu que dans le vert. Nous résumons ce phénomène observé sur la figure 2. Figure 2 Variation du compromis entre invisibilité et robustesse de la marque en fonction de la nature colorimétrique de la composante marquée Concernant le marquage des trois composantes, il prend en compte l ensemble des dégradations apportées à l image. C est-à-dire que les dégradations induites par le marquage de chacune des composantes sont ajoutées lorsque plusieurs composantes sont tatouées simultanément. De plus, lors de notre détection de la marque, nous effectuons la moyenne des marques extraites de chaque composante. De ce fait, sa robustesse est de qualité moindre car la marque extraite tient compte des erreurs des marques les plus fragiles. 5.3 Discussion L utilisation d un marquage marginal couleur doit être particulièrement contrôlé. En effet, chaque composante offre un équilibre différent concernant le compromis entre l invisibilité et la robustesse de la marque. Ainsi, suivant la nature colorimétrique de la marque, la force d insertion doit être choisie avec soin. Il faut aussi tenir compte du fait que le marquage simultané des trois composantes offre bien sûr un ratio plus important, mais risque de faire rapidement baisser la qualité de l image tatouée. De plus, l insertion d une même marque dans les trois composantes n augmente pas sa robustesse. En effet, nous avons vu que la marque est plus fragile dans les composantes bleu et rouge. Les erreurs qui y sont détectées sont prises en compte, ce qui réduit nettement l exactitude de la signature extraite, puisque les informations extraites des trois composantes sont considérées de façon équivalente. Les résultats liés à la dégradation des images en fonction des composantes tatouées, peuvent être validés par des évaluations psychophysiques réalisées dans des conditions normalisées [7]. Par exemple, à Poitiers nous avons mené une expérimentation basée sur quinze observateurs qui ont réalisé un ordonnancement, suivant la dégradation, d images dont une composante couleur a été tatouée, pour différents espaces testés. Sept images de la base Kodak ont été exploitées pour ces tests. Ces expérimentations ont montré qu il n existe pas non plus d espace plus adapté à l insertion d une marque. Dans chacun des cas envisagés, le compromis entre invisibilité et robustesse reste l élément fondamental de toute insertion d une marque. L approche que nous venons de présenter valide le point suivant : L utilisation de la transformée en ondelettes permet de choisir les bandes de fréquence utilisées pour insérer la marque de façon à tenir compte du compromis entre invisibilité, robustesse et ratio de la marque. Chaque composante possède son propre équilibre concernant le compromis entre invisibilité et robustesse, quelque soit l espace couleur considéré. L approche marginale en tatouage soulève deux questions : Quelle(s) composante(s) doi(ven)t être marquée(s)? Quelles forces de marquage choisir pour chacune des composantes marquées? En effet, il est difficile de proposer une méthode formalisée de choix des forces de marquage. Suivant les contenus texture et couleur, les compromis entre invisibilité et robustesse peuvent différer pour chaque image considérée. Globalement, l approche marginale semble peu adaptée à des applications de sécurisation de document. En effet, il est difficile d obtenir un compromis satisfaisant entre invisibilité et robustesse dans ce cas. Cependant, l utilisation des trois composantes comme support de marque peut être intéressante pour l indexation par exemple, où la quantité d information à insérer est importante, mais ne nécessite pas toujours une grande robustesse. Références [1] J.-L. Dugelay and S. Roche, Introduction au tatouage d image, in Ann. Télécommunication, vol. 54, pp , [2] P. Bas, Méthodes de tatouages d images fondées sur le contenu. Thèse de Doctorat, Institut National Polytechnique de Grenoble, [3] S. Katzenbeisser and F. A. Petitcolas, Information Hiding, Techniques for Steganography and Digital Watermarking. Artech House, [4] A. Parisis, Tatouage d images couleur. Thèse de Doctorat, Laboratoire SIC, Université de Poitiers, [5] D. Kundur and D. Hatzinakos, Digital watermarking using multiresolution wavelet decomposition, in Proc. IEEE Int. Conf. On Acoustics, Speech and Signal Processing, Seattle, Washington, vol. 5, pp , May [6] C. F.-M. A. Parisis, P. Carre and N. Laurent, Colour watermarking : Study of different representation spaces, in Proc. of CGIV2002, Poitiers, France, pp , April [7] C. Fernandez-Maloigne, M. C. Larabi, P. Carré, A. Parisis, and A. Stoica, Psychophysical evaluations for
7 Figure 3 Robustesse des marques insérées dans les représentations RGB, XY Z, LMS, CMY, Y IQ, Y UV et Y C r C b face à la compression JPEG ; sur chaque graphe, les quatres courbes correspondent au marquage effectué sur chacune des composantes seules et sur les trois simultanément both color image compression and watermarking, in In Applications of Digital Image Processing XXVI, SPIES 48th annual meeting, San Diego, California USA, vol. 5203, pp , 2003.
8 Figure 4 a) image originale b) après marquage des trois composantes R, G et B c) après marquage de la composante R d) après marquage de la composante G e) après marquage de la composante B ; a ), b ), c ), d ) et e ) sont un zoom sur une partie des images a), b), c), d) et e) respectivement Figure 5 a) image originale b) après marquage des trois composantes X, Y et Z c) après marquage de la composante X d) après marquage de la composante Y e) après marquage de la composante Z ; a ), b ), c ), d ) et e ) sont un zoom sur une partie des images a), b), c), d) et e) respectivement
Approche par marquage pour l évaluation de la qualité d image dans les applications multimédias
UNIVERSITÉ DU QUÉBEC EN OUTAOUAIS Département d informatique et d ingénierie Approche par marquage pour l évaluation de la qualité d image dans les applications multimédias MÉMOIRE (INF6021) pour l obtention
Plus en détailTechnique de compression des images médicales 4D
Technique de compression des images médicales 4D Leila Belhadef 1 et Zoulikha Mekkakia 1 1 Département d Informatique, USTO-MB, BP 1505 El Mnaouer, Oran, Algérie l.belhadef@gmail.com, mekkakia@univ-usto.dz
Plus en détailTraitement numérique de l'image. Raphaël Isdant - 2009
Traitement numérique de l'image 1/ L'IMAGE NUMÉRIQUE : COMPOSITION ET CARACTÉRISTIQUES 1.1 - Le pixel: Une image numérique est constituée d'un ensemble de points appelés pixels (abréviation de PICture
Plus en détailAnalyse de la vidéo. Chapitre 4.1 - La modélisation pour le suivi d objet. 10 mars 2015. Chapitre 4.1 - La modélisation d objet 1 / 57
Analyse de la vidéo Chapitre 4.1 - La modélisation pour le suivi d objet 10 mars 2015 Chapitre 4.1 - La modélisation d objet 1 / 57 La représentation d objets Plan de la présentation 1 La représentation
Plus en détailTP SIN Traitement d image
TP SIN Traitement d image Pré requis (l élève doit savoir): - Utiliser un ordinateur Objectif terminale : L élève doit être capable de reconnaître un format d image et d expliquer les différents types
Plus en détailMesure agnostique de la qualité des images.
Mesure agnostique de la qualité des images. Application en biométrie Christophe Charrier Université de Caen Basse-Normandie GREYC, UMR CNRS 6072 Caen, France 8 avril, 2013 C. Charrier NR-IQA 1 / 34 Sommaire
Plus en détailTD : Codage des images
TD : Codage des images Les navigateurs Web (Netscape, IE, Mozilla ) prennent en charge les contenus textuels (au format HTML) ainsi que les images fixes (GIF, JPG, PNG) ou animée (GIF animée). Comment
Plus en détailTraitement bas-niveau
Plan Introduction L approche contour (frontière) Introduction Objectifs Les traitements ont pour but d extraire l information utile et pertinente contenue dans l image en regard de l application considérée.
Plus en détailCodage hiérarchique et multirésolution (JPEG 2000) Codage Vidéo. Représentation de la couleur. Codage canal et codes correcteurs d erreur
Codage hiérarchique et multirésolution (JPEG 000) Codage Vidéo Représentation de la couleur Codage canal et codes correcteurs d erreur Format vectoriel (SVG - Scalable Vector Graphics) Organisation de
Plus en détailISO/CEI 11172-3 NORME INTERNATIONALE
NORME INTERNATIONALE ISO/CEI 11172-3 Première édition 1993-08-01 Technologies de l information - Codage de l image animée et du son associé pour les supports de stockage numérique jusqu à environ Ii5 Mbit/s
Plus en détailL analyse d images regroupe plusieurs disciplines que l on classe en deux catégories :
La vision nous permet de percevoir et d interpreter le monde qui nous entoure. La vision artificielle a pour but de reproduire certaines fonctionnalités de la vision humaine au travers de l analyse d images.
Plus en détailChapitre 13 Numérisation de l information
DERNIÈRE IMPRESSION LE 2 septembre 2013 à 17:33 Chapitre 13 Numérisation de l information Table des matières 1 Transmission des informations 2 2 La numérisation 2 2.1 L échantillonage..............................
Plus en détailOpérations de base sur ImageJ
Opérations de base sur ImageJ TPs d hydrodynamique de l ESPCI, J. Bico, M. Reyssat, M. Fermigier ImageJ est un logiciel libre, qui fonctionne aussi bien sous plate-forme Windows, Mac ou Linux. Initialement
Plus en détailINTRODUCTION A L ELECTRONIQUE NUMERIQUE ECHANTILLONNAGE ET QUANTIFICATION I. ARCHITECTURE DE L ELECRONIQUE NUMERIQUE
INTRODUCTION A L ELECTRONIQUE NUMERIQUE ECHANTILLONNAGE ET QUANTIFICATION I. ARCHITECTURE DE L ELECRONIQUE NUMERIQUE Le schéma synoptique ci-dessous décrit les différentes étapes du traitement numérique
Plus en détailReprésentation des Nombres
Chapitre 5 Représentation des Nombres 5. Representation des entiers 5.. Principe des représentations en base b Base L entier écrit 344 correspond a 3 mille + 4 cent + dix + 4. Plus généralement a n a n...
Plus en détailChap17 - CORRECTİON DES EXERCİCES
Chap17 - CORRECTİON DES EXERCİCES n 3 p528 Le signal a est numérique : il n y a que deux valeurs possibles pour la tension. Le signal b n est pas numérique : il y a alternance entre des signaux divers
Plus en détailProjet Matlab : un logiciel de cryptage
Projet Matlab : un logiciel de cryptage La stéganographie (du grec steganos : couvert et graphein : écriture) consiste à dissimuler une information au sein d'une autre à caractère anodin, de sorte que
Plus en détailLivrable 2.1 Rapport d analyse et de restructuration de code monothread des modules P, T, Q et F de l encodage MPEG-4 AVC
Groupe des Ecoles des Télécommunications Institut National des Télécommunications Département ARTEMIS Advanced Research & TEchniques for Multidimensional Imaging Systems Livrable 2.1 Rapport d analyse
Plus en détailMaintenir un service de traitement de son ou d image d ordinateur
Maintenir un service de traitement de son ou d image d ordinateur Dominique Pagnier Table des matières 1. Introduction... 3 2. Les formats d image... 3 2.1. Formats d infographie : EPS et TIF... 4 2.2.
Plus en détailÉPREUVE COMMUNE DE TIPE 2008 - Partie D
ÉPREUVE COMMUNE DE TIPE 2008 - Partie D TITRE : Les Fonctions de Hachage Temps de préparation :.. 2 h 15 minutes Temps de présentation devant le jury :.10 minutes Entretien avec le jury :..10 minutes GUIDE
Plus en détailChapitre 18 : Transmettre et stocker de l information
Chapitre 18 : Transmettre et stocker de l information Connaissances et compétences : - Identifier les éléments d une chaîne de transmission d informations. - Recueillir et exploiter des informations concernant
Plus en détailSystèmes de transmission
Systèmes de transmission Conception d une transmission série FABRE Maxime 2012 Introduction La transmission de données désigne le transport de quelque sorte d'information que ce soit, d'un endroit à un
Plus en détailNombres, mesures et incertitudes en sciences physiques et chimiques. Groupe des Sciences physiques et chimiques de l IGEN
Nombres, mesures et incertitudes en sciences physiques et chimiques. Groupe des Sciences physiques et chimiques de l IGEN Table des matières. Introduction....3 Mesures et incertitudes en sciences physiques
Plus en détailFormats d images. 1 Introduction
Formats d images 1 Introduction Lorsque nous utilisons un ordinateur ou un smartphone l écran constitue un élément principal de l interaction avec la machine. Les images sont donc au cœur de l utilisation
Plus en détailChapitre 2 : communications numériques.
Chapitre 2 : communications numériques. 1) généralités sur les communications numériques. A) production d'un signal numérique : transformation d'un signal analogique en une suite d'éléments binaires notés
Plus en détailProjet d informatique M1BI : Compression et décompression de texte. 1 Généralités sur la compression/décompression de texte
Projet d informatique M1BI : Compression et décompression de texte Le but de ce projet est de coder un programme réalisant de la compression et décompression de texte. On se proposera de coder deux algorithmes
Plus en détailTransmission de données. A) Principaux éléments intervenant dans la transmission
Page 1 / 7 A) Principaux éléments intervenant dans la transmission A.1 Equipement voisins Ordinateur ou terminal Ordinateur ou terminal Canal de transmission ETTD ETTD ETTD : Equipement Terminal de Traitement
Plus en détailChapitre 22 : (Cours) Numérisation, transmission, et stockage de l information
Chapitre 22 : (Cours) Numérisation, transmission, et stockage de l information I. Nature du signal I.1. Définition Un signal est la représentation physique d une information (température, pression, absorbance,
Plus en détailUtilisation d informations visuelles dynamiques en asservissement visuel Armel Crétual IRISA, projet TEMIS puis VISTA L asservissement visuel géométrique Principe : Réalisation d une tâche robotique par
Plus en détailLES DIFFÉRENTS FORMATS AUDIO NUMÉRIQUES
LES DIFFÉRENTS FORMATS AUDIO NUMÉRIQUES Compétences mises en jeu durant l'activité : Compétences générales : S'impliquer, être autonome. Compétence(s) spécifique(s) : Reconnaître des signaux de nature
Plus en détailLes techniques de multiplexage
Les techniques de multiplexage 1 Le multiplexage et démultiplexage En effet, à partir du moment où plusieurs utilisateurs se partagent un seul support de transmission, il est nécessaire de définir le principe
Plus en détailDan Istrate. Directeur de thèse : Eric Castelli Co-Directeur : Laurent Besacier
Détection et reconnaissance des sons pour la surveillance médicale Dan Istrate le 16 décembre 2003 Directeur de thèse : Eric Castelli Co-Directeur : Laurent Besacier Thèse mené dans le cadre d une collaboration
Plus en détailChapitre 22 Optimisation pour diffusion à l'écran, pour le web
1 1 9 9 7 7 Optimisation pour diffusion à l'écran, pour le web Diffusion pour le web........................ 31 Les paramètres avant l exportation................. 31 Optimisation pour le web......................
Plus en détailTP Modulation Démodulation BPSK
I- INTRODUCTION : TP Modulation Démodulation BPSK La modulation BPSK est une modulation de phase (Phase Shift Keying = saut discret de phase) par signal numérique binaire (Binary). La phase d une porteuse
Plus en détailLes images numériques. 1. Le dessin vectoriel
Les images numériques 1 Le dessin vectoriel 2 Les images bitmap 3 Image en noir et blanc 4 Les codages de la couleurs 5 La synthèse additive (RVB) 6 La synthèse soustractive 7 Les couleurs indexées 8 Comment
Plus en détailTatouage, watermarking, MPEG-4, objets vidéo, manipulation, robustesse, ACP, morphing.
Tatouage d objets vidéos résistant aux manipulations Video object watermarking robust to manipulations par Patrick BAS, Benoît MACQ Laboratoire Tele, Bâtiment Stevin, Place du Levant, B-1348 Louvain-la-Neuve,
Plus en détailInitiation à linfographie
Ce support de cours de l Agence universitaire de la Francophonie est distribué sous licence GNU FDL. Permission vous est donnée de copier, distribuer et/ou modifier ce document selon les termes de la Licence
Plus en détailEtudier l influence de différents paramètres sur un phénomène physique Communiquer et argumenter en utilisant un vocabulaire scientifique adapté
Compétences travaillées : Mettre en œuvre un protocole expérimental Etudier l influence de différents paramètres sur un phénomène physique Communiquer et argumenter en utilisant un vocabulaire scientifique
Plus en détailChaine de transmission
Chaine de transmission Chaine de transmission 1. analogiques à l origine 2. convertis en signaux binaires Échantillonnage + quantification + codage 3. brassage des signaux binaires Multiplexage 4. séparation
Plus en détailProjet audio. Analyse des Signaux ELE2700
ÉCOLE POLYTECHNIQUE DE MONTRÉAL Département de Génie Électrique Projet audio Analyse des Signaux ELE2700 Saad Chidami - 2014 Table des matières Objectif du laboratoire... 4 Caractérisation du bruit...
Plus en détailUE 503 L3 MIAGE. Initiation Réseau et Programmation Web La couche physique. A. Belaïd
UE 503 L3 MIAGE Initiation Réseau et Programmation Web La couche physique A. Belaïd abelaid@loria.fr http://www.loria.fr/~abelaid/ Année Universitaire 2011/2012 2 Le Modèle OSI La couche physique ou le
Plus en détailGlossaire technique Veditec
Glossaire technique Veditec 3D/2D DNR (digital noise réduction) La technologie DNR est un système de réduction numérique de bruit ayant pour but de réduire le bruit sur l image. Elle permet d obtenir des
Plus en détail# let rec concat l1 l2 = match l1 with [] -> l2 x::l 1 -> x::(concat l 1 l2);; val concat : a list -> a list -> a list = <fun>
94 Programmation en OCaml 5.4.8. Concaténation de deux listes Définissons maintenant la fonction concat qui met bout à bout deux listes. Ainsi, si l1 et l2 sont deux listes quelconques, concat l1 l2 constitue
Plus en détailComme chaque ligne de cache a 1024 bits. Le nombre de lignes de cache contenu dans chaque ensemble est:
Travaux Pratiques 3. IFT 1002/IFT 1005. Structure Interne des Ordinateurs. Département d'informatique et de génie logiciel. Université Laval. Hiver 2012. Prof : Bui Minh Duc. Tous les exercices sont indépendants.
Plus en détailSolution Vidéo Surveillance
Solution Vidéo Surveillance Objectifs de la solution : Mettre sous surveillance électronique un lieu sensible de votre établissement : o L entrée du bureau d études o L entrée du stock de matière première
Plus en détailCompression et Transmission des Signaux. Samson LASAULCE Laboratoire des Signaux et Systèmes, Gif/Yvette
Compression et Transmission des Signaux Samson LASAULCE Laboratoire des Signaux et Systèmes, Gif/Yvette 1 De Shannon à Mac Donalds Mac Donalds 1955 Claude Elwood Shannon 1916 2001 Monsieur X 1951 2 Où
Plus en détailMise en pratique : Etude de spectres
Mise en pratique : Etude de spectres Introduction La nouvelle génération de spectromètre à détecteur CCD permet de réaliser n importe quel spectre en temps réel sur toute la gamme de longueur d onde. La
Plus en détailCours de numérisation sur Epson Perfection
Cours de numérisation sur Epson Perfection 1- Vérifiez la propreté de la vitre, placez l original sur celle-ci. À savoir, on peut numériser des transparents avec ce scanner ; il a un capteur CCD dans le
Plus en détailRecherche d'images par le contenu Application au monitoring Télévisuel à l'institut national de l'audiovisuel
Recherche d'images par le contenu Application au monitoring Télévisuel à l'institut national de l'audiovisuel Alexis Joly alexis.joly@inria.fr INRIA - IMEDIA Alexis Joly cours monitoring p. 1 Plan de l'exposé
Plus en détailOutils permettant la diffusion de l information. Un point sur le droit numérique
Technologies de l Information et de la Communication Introduction aux NTE/TICE Présentation des UNR UNT Outils permettant la diffusion de l information Conceptualisation d un module d apprentissage numérique
Plus en détailChapitre 3. Les distributions à deux variables
Chapitre 3. Les distributions à deux variables Jean-François Coeurjolly http://www-ljk.imag.fr/membres/jean-francois.coeurjolly/ Laboratoire Jean Kuntzmann (LJK), Grenoble University 1 Distributions conditionnelles
Plus en détailAlgoba Systems valoriser et partager leur patrimoine numérique Orphea Studio
Depuis plus de 15 ans, Algoba Systems aide ses clients à valoriser et partager leur patrimoine numérique grâce à Orphea Studio, sa solution de Digital Asset Management. Présents auprès de plus de 120 clients
Plus en détailIntelligence Artificielle et Systèmes Multi-Agents. Badr Benmammar bbm@badr-benmammar.com
Intelligence Artificielle et Systèmes Multi-Agents Badr Benmammar bbm@badr-benmammar.com Plan La première partie : L intelligence artificielle (IA) Définition de l intelligence artificielle (IA) Domaines
Plus en détailUEO11 COURS/TD 1. nombres entiers et réels codés en mémoire centrale. Caractères alphabétiques et caractères spéciaux.
UEO11 COURS/TD 1 Contenu du semestre Cours et TDs sont intégrés L objectif de ce cours équivalent a 6h de cours, 10h de TD et 8h de TP est le suivant : - initiation à l algorithmique - notions de bases
Plus en détailComparatif entre Matrox RT.X2 et Adobe Premiere Pro CS3 (logiciel seul)
Comparatif entre et Adobe Premiere Pro CS3 (logiciel seul) offre la puissance de montage en temps réel et les outils de productivité supplémentaires dont vous avez besoin pour tirer pleinement parti d'adobe
Plus en détailJPEG, PNG, PDF, CMJN, HTML, Préparez-vous à communiquer!
JPEG, PNG, PDF, CMJN, HTML, Préparez-vous à communiquer! 1 / Contexte L ordinateur La loi du nombre La numérisation = codage d une information en chiffres binaire : 0 1 («bit») 8 bits = 1 octet 1ko = 1024
Plus en détailLa vidéo surveillance automatique: sécurisation du contenu et traitements coopératifs
Université du Québec en Outaouais Département d Informatique et d Ingénierie La vidéo surveillance automatique: sécurisation du contenu et traitements coopératifs Rapport de recherche (RR 07/06-1, Juin
Plus en détailSudoClick Reconnaissance de grilles de sudoku pour téléphones portables
SudoClick Reconnaissance de grilles de sudoku pour téléphones portables Patrick Anagnostaras 1 24 mai 2008 Department of Informatics - Master Project Report Département d Informatique - Departement für
Plus en détailTutoriel PowerPoint. Fréquences, puissance et modulation. Benoît Volet 25/02/2010
Tutoriel PowerPoint Fréquences, puissance et modulation 25/02/2010 Stage futur ingénieur 2 Table des matières 1. Introduction 4 2. Tutoriel 4 2.1. Vidéos 4 2.2. PowerPoint 4 2.3. Appareils de mesure 5
Plus en détailLes bases de l étalonnage avec Adobe Premiere Pro Formation de Duduf http://www.duduf.training
Les bases de l étalonnage Formation de Duduf http://www.duduf.training I - Régler les contrastes Luminosité, niveaux, gamma... Forme d onde Y/C, Correcteur de luminance II - Régler la saturation Vivacité
Plus en détailLES CARACTERISTIQUES DES SUPPORTS DE TRANSMISSION
LES CARACTERISTIQUES DES SUPPORTS DE TRANSMISSION LES CARACTERISTIQUES DES SUPPORTS DE TRANSMISSION ) Caractéristiques techniques des supports. L infrastructure d un réseau, la qualité de service offerte,
Plus en détailGROUPE DE TRAVAIL «ARTICLE 29» SUR LA PROTECTION DES DONNÉES
GROUPE DE TRAVAIL «ARTICLE 29» SUR LA PROTECTION DES DONNÉES 00727/12/FR WP 192 Avis 02/2012 sur la reconnaissance faciale dans le cadre des services en ligne et mobiles Adopté le 22 mars 2012 Le groupe
Plus en détailHiver 2013 IMN 259. Introduction à l analyse d images. Par Pierre-Marc Jodoin
Hiver 2013 Analyse d images IMN 259 Introduction à l analyse d images Par Pierre-Marc Jodoin Où se situe l analyse d images? Traitement d images Imagerie Image Analyse d images/ Vision par ordinateur Infographie
Plus en détailTraitement d un AVI avec Iris
Traitement d un AVI avec Iris 1. Définir le répertoire de travail Fichier > Réglages (Ctrl + R) Et on définit le chemin du répertoire de travail. C est là que les images vont être stockées. 2. Convertir
Plus en détailI- Définitions des signaux.
101011011100 010110101010 101110101101 100101010101 Du compact-disc, au DVD, en passant par l appareil photo numérique, le scanner, et télévision numérique, le numérique a fait une entrée progressive mais
Plus en détailNi tout noir, ni tout blanc Consignes Thème I - Observer
Ni tout noir, ni tout blanc Consignes Thème I - Observer BUT : Etudier les synthèses additives et soustractives Comprendre la notion de couleur des objets COMPETENCES : Rechercher et trier des informations
Plus en détailTransmission d informations sur le réseau électrique
Transmission d informations sur le réseau électrique Introduction Remarques Toutes les questions en italique devront être préparées par écrit avant la séance du TP. Les préparations seront ramassées en
Plus en détailDétection des points d intérêt et Segmentation des images RGB-D. Présentée par : Bilal Tawbe. Semaine de la recherche de l UQO
Détection des points d intérêt et Segmentation des images RGB-D Présentée par : Bilal Tawbe Semaine de la recherche de l UQO 25 Mars 2015 1. Introduction Les méthodes de détection de points d intérêt ont
Plus en détailet les Systèmes Multidimensionnels
Le Data Warehouse et les Systèmes Multidimensionnels 1 1. Définition d un Datawarehouse (DW) Le Datawarehouse est une collection de données orientées sujet, intégrées, non volatiles et historisées, organisées
Plus en détailExpérience 3 Formats de signalisation binaire
Expérience 3 Formats de signalisation binaire Introduction Procédures Effectuez les commandes suivantes: >> xhost nat >> rlogin nat >> setenv DISPLAY machine:0 >> setenv MATLABPATH /gel/usr/telecom/comm_tbx
Plus en détailVOS PREMIERS PAS AVEC TRACENPOCHE
Vos premiers pas avec TracenPoche page 1/16 VOS PREMIERS PAS AVEC TRACENPOCHE Un coup d'oeil sur l'interface de TracenPoche : La zone de travail comporte un script, une figure, un énoncé, une zone d analyse,
Plus en détailÉtude des Corrélations entre Paramètres Statiques et Dynamiques des Convertisseurs Analogique-Numérique en vue d optimiser leur Flot de Test
11 juillet 2003 Étude des Corrélations entre Paramètres Statiques et Dynamiques des Convertisseurs Analogique-Numérique en vue d optimiser leur Flot de Test Mariane Comte Plan 2 Introduction et objectif
Plus en détailTravaux pratiques. Compression en codage de Huffman. 1.3. Organisation d un projet de programmation
Université de Savoie Module ETRS711 Travaux pratiques Compression en codage de Huffman 1. Organisation du projet 1.1. Objectifs Le but de ce projet est d'écrire un programme permettant de compresser des
Plus en détailUne ergonomie intuitive
Une ergonomie intuitive Les solutions de la ligne PME offrent une interface de travail proche des usages quotidiens en informatique. Leur ergonomie intuitive facilite la prise en main du logiciel. Une
Plus en détailGéométrie discrète Chapitre V
Géométrie discrète Chapitre V Introduction au traitement d'images Géométrie euclidienne : espace continu Géométrie discrète (GD) : espace discrétisé notamment en grille de pixels GD définition des objets
Plus en détailIMAGES NUMÉRIQUES MATRICIELLES EN SCILAB
IMAGES NUMÉRIQUES MATRICIELLES EN SCILAB Ce document, écrit par des animateurs de l IREM de Besançon, a pour objectif de présenter quelques unes des fonctions du logiciel Scilab, celles qui sont spécifiques
Plus en détail(51) Int Cl.: H04L 29/06 (2006.01) G06F 21/55 (2013.01)
(19) TEPZZ 8 8 4_A_T (11) EP 2 838 241 A1 (12) DEMANDE DE BREVET EUROPEEN (43) Date de publication: 18.02.1 Bulletin 1/08 (1) Int Cl.: H04L 29/06 (06.01) G06F 21/ (13.01) (21) Numéro de dépôt: 141781.4
Plus en détailEnregistrement et transformation du son. S. Natkin Novembre 2001
Enregistrement et transformation du son S. Natkin Novembre 2001 1 Éléments d acoustique 2 Dynamique de la puissance sonore 3 Acoustique géométrique: effets de diffusion et de diffraction des ondes sonores
Plus en détailM1 Informatique, Réseaux Cours 9 : Réseaux pour le multimédia
M1 Informatique, Réseaux Cours 9 : Réseaux pour le multimédia Olivier Togni Université de Bourgogne, IEM/LE2I Bureau G206 olivier.togni@u-bourgogne.fr 24 mars 2015 2 de 24 M1 Informatique, Réseaux Cours
Plus en détailCorrection ex feuille Etoiles-Spectres.
Correction ex feuille Etoiles-Spectres. Exercice n 1 1 )Signification UV et IR UV : Ultraviolet (λ < 400 nm) IR : Infrarouge (λ > 800 nm) 2 )Domaines des longueurs d onde UV : 10 nm < λ < 400 nm IR : 800
Plus en détailDispositif e-learning déployé sur les postes de travail
Résumé : Ce document fait l inventaire du matériel et des moyens nécessaires à la production de sessions de formation à distance à partir des postes de travail des salariés bénéficiant d une connexion
Plus en détailNumérisation du signal
Chapitre 12 Sciences Physiques - BTS Numérisation du signal 1 Analogique - Numérique. 1.1 Définitions. Signal analogique : un signal analogique s a (t)est un signal continu dont la valeur varie en fonction
Plus en détaildonnées en connaissance et en actions?
1 Partie 2 : Présentation de la plateforme SPSS Modeler : Comment transformer vos données en connaissance et en actions? SPSS Modeler : l atelier de data mining Large gamme de techniques d analyse (algorithmes)
Plus en détailLE ROLE DES INCITATIONS MONETAIRES DANS LA DEMANDE DE SOINS : UNE EVALUATION EMPIRIQUE.
LE ROLE DES INCITATIONS MONETAIRES DANS LA DEMANDE DE SOINS : UNE EVALUATION EMPIRIQUE. Synthèse des travaux réalisés 1. Problématique La question D7 du plan d exécution du Programme National de Recherches
Plus en détailLes tablettes. Présentation tablettes Descriptif Fournisseurs Caractéristiques Comparatifs Conseils Perspectives Démonstration
Les Tablettes Les tablettes Présentation tablettes Descriptif Fournisseurs Caractéristiques Comparatifs Conseils Perspectives Démonstration Les tablettes Description: Appareil mobile positionné entre smartphone
Plus en détailFORMATION CONTINUE SUR L UTILISATION D EXCEL DANS L ENSEIGNEMENT Expérience de l E.N.S de Tétouan (Maroc)
87 FORMATION CONTINUE SUR L UTILISATION D EXCEL DANS L ENSEIGNEMENT Expérience de l E.N.S de Tétouan (Maroc) Dans le cadre de la réforme pédagogique et de l intérêt que porte le Ministère de l Éducation
Plus en détailProjet Matlab/Octave : segmentation d'un ballon de couleur dans une image couleur et insertion d'un logo
Projet Matlab/Octave : segmentation d'un ballon de couleur dans une image couleur et insertion d'un logo Dans ce projet, nous allons réaliser le code qui permet d'insérer sur une image, un logo sur un
Plus en détailIntroduction à MATLAB R
Introduction à MATLAB R Romain Tavenard 10 septembre 2009 MATLAB R est un environnement de calcul numérique propriétaire orienté vers le calcul matriciel. Il se compose d un langage de programmation, d
Plus en détailEchantillonnage Non uniforme
Echantillonnage Non uniforme Marie CHABERT IRIT/INP-ENSEEIHT/ ENSEEIHT/TéSASA Patrice MICHEL et Bernard LACAZE TéSA 1 Plan Introduction Echantillonnage uniforme Echantillonnage irrégulier Comparaison Cas
Plus en détail1. Situation actuelle... p. 1
Curriculum Vitae - page 1 / 7 Curriculum Vitae 1. Situation actuelle... p. 1 2. Formation et titres universitaires français... p. 2 Thèse de doctorat de l'institut National Polytechnique de Grenoble (INPG)...
Plus en détailCréative Cloud - Perfectionnement
Créative Cloud - Perfectionnement Objectif : Permettre aux participants de voir et de comprendre les bases et les nouveautés des différents logiciels. Durée : à définir par rapport aux besoins Dans la
Plus en détailCOPY. Picture Style Editor Ver. 1.4 MODE D EMPLOI. Logiciel de création de fichiers de style d image. Contenu de ce mode d emploi
Logiciel de création de fichiers de style d image Picture Style Editor Ver..4 MODE D EMPLOI Contenu de ce mode d emploi Picture Style Editor est abrégé en PSE. Dans ce mode d emploi, les fenêtres utilisées
Plus en détail1AN. e n 19" FicheS Techniques. PLV - Dynamique. caractéristiques techniques. dimensions dela structure
Démarrage automatique du contenu audio et vidéo haut-parleurs integrés Totem métal pliable et transportable Ecran 19 4/3 Habillage quadri numérique sur panneaux aimantés inclus. Couleur : noir Poids :
Plus en détailEbauche Rapport finale
Ebauche Rapport finale Sommaire : 1 - Introduction au C.D.N. 2 - Définition de la problématique 3 - Etat de l'art : Présentatio de 3 Topologies streaming p2p 1) INTRODUCTION au C.D.N. La croissance rapide
Plus en détailMaps Tableau de bord avec MindManager et Power Markers
Maps Tableau de bord avec MindManager et Power Markers Nick Duffill, Harport Consulting traduction Martine Jésus Qu est-ce exactement qu une map tableau de bord? Qu est-ce qu une map tableau de bord? N
Plus en détailTechniques d interaction dans la visualisation de l information Séminaire DIVA
Techniques d interaction dans la visualisation de l information Séminaire DIVA Zingg Luca, luca.zingg@unifr.ch 13 février 2007 Résumé Le but de cet article est d avoir une vision globale des techniques
Plus en détailPropriété intellectuelle dans le commerce électronique : Tatouage de livres électroniques
Propriété intellectuelle dans le commerce électronique : Tatouage de livres électroniques Dr Omar Nouali 1, Abdelghani Krinah 1, 1 D.T.I.S.I., C.E.R.I.S.T., Rue des 3 frères Aïssiou, Ben Aknoun, Alger,
Plus en détailSystèmes de communications numériques 2
Systèmes de Communications Numériques Philippe Ciuciu, Christophe Vignat Laboratoire des Signaux et Systèmes CNRS SUPÉLEC UPS SUPÉLEC, Plateau de Moulon, 91192 Gif-sur-Yvette ciuciu@lss.supelec.fr Université
Plus en détailLes images et les animations sur le web. Guérineau Chloé BTS2 Année 2001/2012
Les images et les animations sur le web Guérineau Chloé BTS2 Année 2001/2012 Sommaire I) Les images sur le web 1) Qu est ce qu une image? Les images numériques, destinées à être visualisées sur les écrans
Plus en détail