Tatouage : application aux bases de données p.1/126

Dimension: px
Commencer à balayer dès la page:

Download "Tatouage : application aux bases de données p.1/126"

Transcription

1 Tatouage : application aux bases de données David Gross-Amblard 10 février 2004 Laboratoire Cedric, Conservatoire national des arts et métiers Transparents disponibles sur dgram Tatouage : application aux bases de données p.1/126

2 Plan du cours I Le tatouage de documents électroniques 1. Problématique et applications 2. Modèles 3. Caractérisation 4. Attaques courantes 5. Interprétation géométrique Tatouage : application aux bases de données p.2/126

3 Plan du cours II Tatouage par vectorisation et étalement de spectre 1.Principe 2.Algorithme 3.Analyse 4.Application aux images Tatouage : application aux bases de données p.3/126

4 Plan du cours III Tatouage des bases de données 1.Spécificités 2.Tatouage des poids faibles 3.Tatouage des distributions 4.Préservation de requêtes Méthode gourmande Méthode analytique IV (Autres données structurées) V Conclusion Autres directions Tatouage : application aux bases de données p.4/126

5 Bibliographie générale S. Katzenbeisser and F. A. P. Petitcolas, editors. Information hiding: techniques for steganography and digital watermarking. Computer security series. Artech house, I. J. Cox, M. L. Miller, and J. A. Bloom. Digital Watermarking. Morgan Kaufmann Publishers, Inc., San Francisco, Tatouage : application aux bases de données p.5/126

6 Bibliographie générale Julien P. Stern. Contribution à une théorie de la protection de l information. Thèse de doctorat, Paris XI, Caroline Fontaine. Contribution à la recherche de fonctions booléennes hautement non linéaires, et au marquage d images en vue de la protection des droits d auteurs. Thèse de doctorat, Paris VI, Tatouage : application aux bases de données p.6/126

7 Bibliographie pour les bases de données R. Agrawal and J. Kiernan. Watermarking Relational Databases. In VLDB, R. Sion, M. Atallah and S. Prabhakar. Rights Protection for Relational Data. In SIGMOD S. Khanna and F. Zane. Watermarking maps: hiding information in structured data. In SODA, D.. Gross-Amblard. Query-preserving watermarking of relational databases and XML documents. In PODS, Tatouage : application aux bases de données p.7/126

8 I. Le tatouage de documents électroniques Tatouage : application aux bases de données p.8/126

9 I.1 Problématique Documents électroniques : copie illicite et diffusion massive très simple Problème : protection de la propriété intellectuelle ou industrielle Tatouage (watermarking) : altération volontaire et imperceptible d un document afin d y insérer une information le concernant Exemple dissimuler l identité de l auteur dans le document copie suspecte : preuve de propriété Tatouage : application aux bases de données p.9/126

10 I.1 Cadre général eux algorithmes : Le marqueur altère le document par insertion d une marque Le détecteur vérifie la présence de la marque lusieurs modèles d échange Un à plusieurs propriétaires Plusieurs clients (Tier de confiance) odèle d adversaire Tentative de suppression de la marque Nouvelle alteration du document Tatouage : application aux bases de données p.10/126

11 I.1 Premier modèle d échange serveur serveur suspect copie illicite marqueur document original document tatoué detecteur A A A distorsion Tatouage : application aux bases de données p.11/126

12 I.1 Altération du document Le document doit être altéré : perte de qualité tatouage sémantique : modifie le contenu du document tatouage syntaxique : modifie le format de stockage Cette altération doit préserver l utilisabilité du document (valeur) Idem pour une attaque éventuelle Altération du tatouage et de l attaque limitées marque très présente : baisse de qualité, grande robustesse attaque par altération forte : baisse de qualité, grande chance de succès Tatouage : application aux bases de données p.12/126

13 I.1 Applications Surveillance d un flux de diffusion Identification du propriétaire Preuve de propriété Suivi de transactions Authentification Contrôle de la copie Insertion de méta-données Tatouage : application aux bases de données p.13/126

14 I.1 Notation P, le propriétaire D, un document (cover work) D 0, le document original de P Tatouage : application aux bases de données p.14/126

15 I.1 Surveillance d un flux de diffusion Contexte : P paye pour faire diffuser son document D 0 (ex. publicité) Objectif : vérifier automatiquement que la diffusion a lieu Méthode : insérer une marque dans l original détecter automatiquement sa présence lors de la diffusion Exemple : compter les diffusions Tatouage : application aux bases de données p.15/126

16 I.1 Identification du propriétaire Contexte : P a un droit sur un document D 0 Objectif : l utilisateur veut trouver P à partir du document (éventuellement altéré) Méthode : insérer une marque dans le document, contenant l identité du propriétaire l utilisateur extrait cette marque pour contacter le propriétaire Exemple : Digimarc dans Adobe Photoshop Tatouage : application aux bases de données p.16/126

17 I.1 Preuve de propriété Contexte : protéger les droits de P : une entreprise/un auteur la licence d un logiciel (GPL) Objectif : pouvoir prouver devant un tribunal que D appartient à P Méthode : insérer une marque dans le document le propriétaire est le seul à pouvoir faire accepter le document par le détecteur Tatouage : application aux bases de données p.17/126

18 I.1 Suivi de transactions Contexte : P vend D 0 à plusieurs acheteurs Objectif : identifier un revendeur malhonnête Méthode : insérer différentes marques, chaque marque identifiant un acheteur documents D 0 D 1, D 2,..., D k pour k acheteurs traitor tracing, fingerprinting Tatouage : application aux bases de données p.18/126

19 I.1 Authentification du contenu Contexte : transmission d un document Objectif : vérifier si le contenu à été modifié Méthode : la marque contient une signature digitale Tatouage : application aux bases de données p.19/126

20 I.1 Contrôle de la copie Contexte : P vend des documents utilisables par un matériel donné Objectif : limiter (au niveau matériel) la diffusion de données copiées Méthode : la marque est dans le document diffusé. Chaque matériel possède le détecteur si la marque est présente, le matériel fonctionne copie illicite : moindre qualité, la marque disparaît le matériel refuse de fonctionner utilisation d une marque fragile Tatouage : application aux bases de données p.20/126

21 I.1 Insertion de méta-données Contexte : canal de transmission existant Objectif : faire transiter de l information non prévue dans ce canal Méthode : la marque véhicule cette information de façon imperceptible Tatouage : application aux bases de données p.21/126

22 I.1 Relations avec autres domaines atouage, similarité avec/utilise des techniques de : Cryptographie : contenu caché Une fois décodé (légitimement), le document n est plus protégé Non robuste aux altérations Stéganographie : communication cachée contenu sans rapport avec le document support Tatouage : application aux bases de données p.22/126

23 I.1 Relations avec autres domaines Stéganographie Communication cachée, dans un document sans référence au document Marque invisible Marque invisible cryptée Watermarking Marque visible communication cachée, contenu crypté Marque visible, cryptée Protection d information applications cryptographiques. Tatouage : application aux bases de données p.23/126

24 I.2 Modèle Document : D {O, 1} Document original D 0 Qualité d un document? Oracle : O : {0, 1} {0, 1} {0, 1} O(D, D ) = 1 "D et D ont même qualité" Multimédia : O, critères psycho-perceptifs BD : définition formelle de O Tatouage : application aux bases de données p.24/126

25 I.2 Modèle Algorithme de marquage : paire d algorithmes (M, D) Marqueur : M : {0, 1} {0, 1} {0, 1} M(D, I) = D D : document tatoué I : infomation supplémentaire Tatouage : application aux bases de données p.25/126

26 I.2 Modèle Détecteur : D : {0, 1} {0, 1} {0, 1} D, document suspect D(D, I ) = 1 détection positive I information supplémentaire (= I ou I) Tatouage : application aux bases de données p.26/126

27 I.2 Modèle ropriété fondamentale : Correction : D, I D(M(D, I), I) = 1 Imperceptibilité : D, I O(D, M(D, I)) = 1 Tatouage : application aux bases de données p.27/126

28 I.2 Modèle : attaques Attaque : transformation T : {0, 1} {0, 1} T(D ) = D D, document attaqué Correction : D O(D, T (D)) = 1 Indétectabilité : D, I D(T (M(D, I)), I) = 0 Tatouage : application aux bases de données p.28/126

29 I.2 Modèle : attaques Succès d une attaque T pour document D : T correcte et indétectable Tatouage robuste contre T : Toute attaque correcte est détectable Objectif : trouver (M, D) robuste contre T Famille d attaque F = {T 1, T 2,... } Robustesse contre F : robustesse contre chaque T i Tatouage : application aux bases de données p.29/126

30 I.3 Caractéristiques du tatouage algorithme connu utilisation de clés secrètes détection aveugle ou informée efficacité du marqueur taux de faux témoins/faux rejets capacité Tatouages multiples Coût / Complexité Tatouage : application aux bases de données p.30/126

31 I.3 Connaissance de l algorithme marqueur ou détecteur secret algorithmes publiques Principe de Kerckhoffs Sécurité ne dépend que d une clé Tatouage : application aux bases de données p.31/126

32 I.3 Contenu de I : tatouage avec clé I et I : même clé privée, secrète, connue uniquement du propriétaire tatouage à clé publique : Seul le propriétaire tatoue avec la partie privée k, I = k D autres personnes peuvent détecter, avec la partie publique p, I = p Tatouage : application aux bases de données p.32/126

33 I.3 Détecteur informé/aveugle Détecteur informé : I = (k, D 0, M) plus facile (soustraction original, marque seule) preuve de propriété Détecteur semi-informé : I = (k, D 0 ) Détecteur aveugle : I = k sans original : plus difficile, mais parfois nécessaire contrôle de copie, original gigantesque ou changeant Tatouage : application aux bases de données p.33/126

34 I.3 Cadre probabiliste Tatouage robuste contre T : Toute attaque correcte est détectable : trop difficile D = M(D, I) O(D, T (D )) = 1 D(T (D ), I) = 1 "Relaxation" probabiliste du problème Distribution sur documents, marques, attaques Tatouage : application aux bases de données p.34/126

35 I.3 Efficacité du marqueur Probabilité de la correction du marqueur Efficacité = P D =M(D,I)[D(D, I) = 1] idéal : 100 % pas toujours possible Tatouage : application aux bases de données p.35/126

36 I.3 Taux de faux témoins D 0 document original, A, modification aléatoire taux faux témoins = P D =D 0 +A[D(D, I) = 1] 10 6 pour preuve de propriété (détecteur peu utilisé) pour contrôle de copie (détecteur utilisé pour chaque image d un DVD) Tatouage : application aux bases de données p.36/126

37 I.3 Taux de faux rejets D = D 0 + M document tatoué, A, modification aléatoire taux faux rejets = P D =D +A[D(D, I) = 0] Succès de l attaque A Tatouage : application aux bases de données p.37/126

38 I.3 capacité l Nombre de bits dissimulés dans le document l = 1 bit : détecter l appartenance (oui/non) l = k bits : message de k bits (stéganographie) identifier 2 k acheteurs (fingerprinting) Attention : une marque de n bits peut être utilisée pour coder 1 bit de façon robuste Tatouage : application aux bases de données p.38/126

39 I.3 Tatouages multiples/modifiables Le système permet-il de mettre à jour la marque, de la modifier facilement Tatouage : application aux bases de données p.39/126

40 I.3 Coût / complexité Complexité en temps et espace de M et D preuve de propriété : peut être long contrôle de copie : doit être temps réel Tatouage : application aux bases de données p.40/126

41 I.4 Attaques courantes Attaque de présentation (scrambling) Distortions volontaires Désynchronisation Copie de tatouage Ambiguité Descente de gradient Collusion Tatouage : application aux bases de données p.41/126

42 I.4 Attaques courantes ttaque de présentation (scrambling) Séparer le document en sous-documents Ne change pas la présentation ex. mosaique d une image en HTML Détection automatique très difficile (...) Tatouage : application aux bases de données p.42/126

43 I.4 Attaques courantes istorsions volontaires Distorsions naturelles (traitement image) Distorsions volontaires Résistance : Où est la marque? Chance d inverser cette marque? Tatouage : application aux bases de données p.43/126

44 I.4 Attaques courantes ésynchronisation Déplacer les bits de la marque ex. suppression lignes, colonnes, mirroir ex. Stirmark Résistance : Resynchroniser avec original Données invariantes Tatouage : application aux bases de données p.44/126

45 I.4 Attaques courantes opie de tatouage : Supprimer le tatouage (...) Obtenir le tatouage par différence Ajouter ce tatouage dans autre document Rendre détecteur ou autre client suspects Résistance : cryptographie M =signature(d 0 ) M inadéquat pour autre document Tatouage : application aux bases de données p.45/126

46 I.4 Attaques courantes mbiguité Fonction d insertion I(D 0, M) = (D, M) inversible Fabriquer faux D 0, M tel que I(D 0, M ) = (D, M ) ex. M au hasard, et (D 0, M ) = I 1 (D, M ) Même arguments de propriétés pour (D 0, M) et (D 0, M ) Sécurité : Rendre I non inversible Comme précédement, M =signature(d 0 ) Tatouage : application aux bases de données p.46/126

47 I.4 Attaques courantes escente de gradient Attaquant possède un détecteur donnant une valeur Perturbation guidée par diminution Sécurité zone de détection à valeur non monotone Tatouage : application aux bases de données p.47/126

48 I.4 Attaques courantes ollusion Pour fingerprinting de t clients Collusion de k < t clients Comparaison de leur copies respectives Localisent la marque Sécurité : Codes anti-collusions Tatouage : application aux bases de données p.48/126

49 I.5 Interprétation géométrique d(d, D ) : distance/similarité entre D et D Pour d max, distorsion maximale autorisée, on souhaite, D d(d 0, D ) d max Tatouage : application aux bases de données p.49/126

50 I.5 Interprétation géométrique C : ensemble des documents (cover works) région acceptable par rapport à D 0 : région de détection : région de marquage : {D C : d(d 0, D) d max } {D : D(D, I) = 1} {D : D 0, I D = M(D 0, I)} Tatouage : application aux bases de données p.50/126

51 I.5 Interprétation géométrique Espace des documents Région de détection D 0 Région des distorsions acceptables Possibles versions marquées de D 0 Tatouage : application aux bases de données p.51/126

52 I.5 Interprétation géométrique Espace des documents Région de détection attaque par effacement D 0 marquage Tatouage : application aux bases de données p.52/126

53 II. Tatouage par étalement de spectre Tatouage : application aux bases de données p.53/126

54 II.1 Principe général [Cox, et al., 1995][Hartung et Girod, 1997] Tatouage de données tatouage d un vecteur réel vectorisation Utilisation de l aléa ajouter aléa avec distribution connue détection par corrélation Choix de l espace de tatouage Méthode indépendante du type de données Tatouage : application aux bases de données p.54/126

55 II.1 Vectorisation : dépend de la données Associer à D un vecteur de R n V : {0, 1} R n V(D) = C Associer à vecteur tatoué C un D R : R n {0, 1} R( C ) = D V, R bijections réciproques (pas toujours) ex. V petit sous-ensemble de D, R nécessite information exterieure (D 0 ) Tatouage : application aux bases de données p.55/126

56 II.1 Hypothèses distance d sur R n La proximité au sens de l oracle doit correspondre à une proximité dans l espace des vecteurs D et D tq. O(D, D ) = 1 V(D) et V(D ) sont proches Tatouage : application aux bases de données p.56/126

57 II.2 Tatouage par étalement de spectre. Initialisation on fixe α, "force du tatouage" on fixe β, seuil de détection (0 < β < 1) I. Vectorisation C = V(D 0 ) = (c 1,..., c n ) Tatouage : application aux bases de données p.57/126

58 II.2 Tatouage par étalement de spectre. Tatouage (indépendant du type de données) Marque W = (w 1,..., w n ) w i tirés selon loi normale, moyenne 0, variance α 2 Vecteur tatoué C = C + W. Reconstruction D = R( C ), donnée tatouée N (O, α) Tatouage : application aux bases de données p.58/126

59 II.2 Détection associée. Vectorisation D, donnée suspecte (attaquée?) I. Détection Corrélation linéaire D ( F ) = F = V( D) Q = F. W nα 2 { 1 si Q > β 0 sinon Tatouage : application aux bases de données p.59/126

60 II.2 Résumé Tatouage des vecteurs : paire (M es, D es ) M(D, I) = R(M es (V(D), I)) D(D, I ) = D es (V(D ), I ) I = I = k, clé secrète graine pour générateur pseudo-aléatoire de W tatouage aveugle, avec clé secrète Tatouage : application aux bases de données p.60/126

61 II.3 Analyse de sécurité ypothèses C bornée : i, c i γ attaque : F = V( D) = C + E E bornée : i, e i δ C, E indépendants de W Tatouage : application aux bases de données p.61/126

62 II.3 Analyse de sécurité F Q =. W nα 2 n i=1 = f i.w i nα 2 n i=1 = (c i + w i + e i ).w i nα 2 n i=1 = c n i.w i i=1 nα 2 + w2 i nα 2 + = I + M + A n i=1 e i.w i nα 2 Tatouage : application aux bases de données p.62/126

63 II.3 Analyse de sécurité Q Non marquée marquée non attaquée I I+M attaquée I+A I+M+A Tatouage : application aux bases de données p.63/126

64 II.3 Analyse de sécurité oi normale N (µ, α) : f(x) = 1 (x µ)2 e 2α 2 2πα Bonne approximation de la loi binomiale (discrète, bornée) µ = 0 et σ = 1 : centrée réduite Somme de loi normales indépendantes : loi normale Somme du carré de n lois normales indépendantes centrées réduites : loi du χ 2 n Tatouage : application aux bases de données p.64/126

65 II.3 Etude de M E(M) = 1 nα 2 = 1 nα 2 = 1 nα 2 n i=1 M = w2 i nα 2 n E(wi 2 ) i=1 n i=1 = χ2 n n E(w 2 i ) E(w i ) 2 car E(w i ) = 0 n α 2 = 1 i=1 Tatouage : application aux bases de données p.65/126

66 II.3 Etude de M Ecart à la moyenne d un loi χ 2 n (1) P[χ 2 n < n y] 1 2y π e y2 (pour 2 y n, n 12 pair ) P[1 M > t] 1 2 n(1 1 t) π e1 1 t 2 Tatouage : application aux bases de données p.66/126

67 II.3 Etude de A et I A = P n i=1 e iw i nα 2, loi normale E(A) = E( n i=1 e iw i ) nα 2 n i=1 = E(e iw i ) nα 2 n i=1 = E(e i)e(w i ) nα 2 = 0 par indépendance dem pour I. Tatouage : application aux bases de données p.67/126

68 II.3 Etude de A et I dem pour I. var(a) = E( n i=1 e iw i ) 2 n 2 α 4 = α2 n i=1 e2 i n 2 α 4 = E 2 n 2 α 2 δ2 n 2 α 2 Tatouage : application aux bases de données p.68/126

69 II.3 Analyse de A et I onclusion : A = E nα I = C nα N (0, 1) N (0, 1) Tatouage : application aux bases de données p.69/126

70 II.3 Analyse des attaques Faux témoins : détecter une donnée non marquée P ft = P(I + A > β) Faux rejets : ne pas détecter une donnée marquée P fr = P(I + M + A β) Tatouage : application aux bases de données p.70/126

71 II.3 Faux témoins our n a I + A = C + E nα r = α γ + δ P ft e β2 r 2 n 2 N (0, 1) Tatouage : application aux bases de données p.71/126

72 II.3 Faux rejets on cherche P(I + A + M < β) P fr e (1 β)2 r 2 n 2(1+ 2r) 2 Pour avoir P fr = P ft, on prend β = r P ft = P fr P 0 = e r2 n 2(2+ 2r) n 0, taille du vecteur nécessaire n 0 > 2(2 + 2r) r 2 log 1 P 0 Tatouage : application aux bases de données p.72/126

73 II.3 Tailles minimales 1 r /P O r = α γ + δ α, force du tatouage γ, borne du vecteur initial δ, borne de l attaque Tatouage : application aux bases de données p.73/126

74 II.3 Caractéristiques du tatouage algorithme connu utilisation de clés secrètes détection aveugle efficacité du marqueur : > 1 P 0 taux de faux témoins/faux rejets < P 0 capacité : 1 bit Tatouages multiples? Coût / Complexité : linéaire en +, Tatouage : application aux bases de données p.74/126

75 II.3 Résistance Attaque de présentation (scrambling) non Distortions volontaires Désynchronisation non Copie de tatouage, clé bien choisie Ambiguité, idem Descente de gradient non Collusion (sans objet) Tatouage : application aux bases de données p.75/126

76 II.4 Application aux images image originale image tatouée Tatouage : application aux bases de données p.76/126

77 II.4 Application aux images riginal image tatouée éférence=f(clé secrète) Tatouage : application aux bases de données p.77/126

78 II.4 Attaque d un couple bavarois attaque par attaque par attaque par changement jpeg 10%, smoothing 0% rotation d échelle marque toujours présente? Tatouage : application aux bases de données p.78/126

79 II.4 Choix du site de dissimulation Vectorisation Domaine spatial (x,y) Transformée de Fourier discrète Transformée en cosinus discrète (DCT) Transformée Mellin-Fourier Résistance/intérêt Bruit aléatoire Fréquences adéquates pour compromis visibilité/robustesse Stable par compression JPEG et MPEG Invariance par translation, rotation, zoom Tatouage : application aux bases de données p.79/126

80 III. Tatouage de bases de données Tatouage : application aux bases de données p.80/126

81 III.1 Mais comment tatouer ceci? Alpiniste(nom,sommet,temps) Hillary Everest 145h Tenzin Everest 145h Paccard Mont Blanc 22h Lachenal Anapurna 210h Messner Everest 67h Janin Gasherbrum II 97h Messner Nanga Parbat 80h Messner Gasherbrum II 81h Sommet(nom,altitude) Everest 8848m Mont Blanc 4807m Anapurna 8078m Gasherbrum II 8035m Nanga Parbat 8125m K2 8611m Tatouage : application aux bases de données p.81/126

82 III.1 Spécificités Images (multimédia) Bases de données, Xml Peu de structure Très structuré : - schéma - types - clés primaires :(nom,sommet) Document unique Collections de lignes (Toctet) Utilisation unique Interrogations variées langage de requêtes Qualité psycho-perceptive Critères formels (ex. géographie) Document fixe Mises à jour Tatouage : application aux bases de données p.82/126

83 III.1 Hypothèses usuelles pour BDs onnées Toute table possède une clé primaire (principe BD) Existence de données modifiables (ex. numérique) temps Tatouage par altération des données modifiables 5h de variation tolérable sur le temps ttaques Les attaques conservent les clés (raisonnable pour clé ayant une sémantique précise identifiant abstrait) ex. Perturbations aléatoires, suppressions de lignes,... Tatouage : application aux bases de données p.83/126

84 III.1 Lieu du tatouage : Alpiniste Alpiniste Alpiniste(nom,sommet,temps) Hillary Everest 145h Paccard Mont Blanc 22h Lachenal Anapurna 210h Tenzin Everest 145h Messner Everest 67h Janin Gasherbrum II 97h Messner Nanga Parbat 80h Messner Gasherbrum II 81h Alpiniste (nom,sommet,temps) Hillary Everest 143h Paccard Mont Blanc 21h Lachenal Anapurna 212h Tenzin Everest 143h Messner Everest 65h Janin Gasherbrum II 98h Messner Nanga Parbat 75h Messner Gasherbrum II 82h Tatouage : application aux bases de données p.84/126

85 III.2 Tatouage des poids faibles [AK02] rincipe modifier les bits de poids faible n-uplet,attribut,et bit choisis en fonction de la clé primaire et de la clé secrète détection par corrélation linéaire sécurité : hachage paramétré par clé secrète Tatouage : application aux bases de données p.85/126

86 III.2 Sécurité Fonction de hachage H : {0, 1} {0, 1} t, t fixe, résultat entier à t bits Fonction de hachage non-inversible (one-way hash function) Calculer H(m) facile Pour un h, trouver m tq. H(m) = h difficile (recherche exhaustive) ex. MD5, SHA Rq. : les bits produits semblent aléatoires Tatouage : application aux bases de données p.86/126

87 III.2 Sécurité Code d authentification de message (MAC ou DAC) Hachage permettant d authentifier l emetteur du message Emetteur et recepteur possèdent une clé secrète k ex. : MAC k (m) = H(k m) Emetteur envoie (m, c) avec c = MAC k (m) Récepteur calcule MAC k (m) et compare avec c Seul l emetteur a pu construire un c correct Tatouage : application aux bases de données p.87/126

88 III.2 Tatouage des poids faibles ξ, le nb de bit de poids faible pouvant être modifiés ξ = 2 ici Tatouage(Alpiniste, k) : 1: for all (clé,temps) Alpiniste do 2: bit_index = MAC k (clé) mod ξ 3: Alpiniste.temps[bit_index] = MAC k (clé) mod 2 4: end for Détection(Alpiniste, k) : 1: for all (clé,temps) Alpiniste do 2: bit_index = MAC k (clé) mod ξ 3: if Alpiniste.temps[bit_index] = MAC k (clé) mod 2 then 4: match = match + 1 5: end if 6: end for 7: return (match/ Alpiniste > τ) Tatouage : application aux bases de données p.88/126

89 III.2 Analyse variables aléatoires de Bernouilli succès, probabilité p, échec 1 p b(k; n; p) : probabilité d avoir k succès parmi n tirages de variables de Bernouilli (avec probabilité p) b(k; n; p) = Cnp k k (1 p) n k Probabilité d avoir au moins k succès : B(k; n; p) = n i=k b(i; n; p) Tatouage : application aux bases de données p.89/126

90 III.2 Taux de faux témoins P 0 upposons Alpiniste = n un document aléatoire D Rq. bits de D et D indépendants En prenant P[> τ bits de D correspondent] = B(τ, n, 1 2 ) on a P[D, faux témoins] < P 0 τ = min τ [B(τ, n, 1 2 ) < P 0] Tatouage : application aux bases de données p.90/126

91 III.2 Robustesse : inversion de bits aléatoire Alpiniste = n Hypothèse : ξ connus de l adversaire Attaque : inversion aléatoire des ξ bits, pour N n-uplets Succès si inversion d au moins τ = n τ + 1 bits P[faux rejet] = ( n n n i ) i)( N i ( n N) i= τ Tatouage : application aux bases de données p.91/126

92 III.2 Robustesse Tatouage : application aux bases de données p.92/126

93 III.2 Caractéristiques du tatouage algorithme connu utilisation de clés secrètes détection aveugle efficacité du marqueur : 100% taux de faux témoins/faux rejets < P 0 capacité : 1 bits ou n bits (vote de majorité) Tatouages multiples? Coût / Complexité : linéaire en base Tatouage : application aux bases de données p.93/126

94 III.2 Résistance Attaque de présentation (scrambling) oui (clés) Distortions volontaires Désynchronisation oui (clés) Copie de tatouage Ambiguité Descente de gradient non Tatouage incrémental Collusion : avec codes anti-collusion Tatouage : application aux bases de données p.94/126

95 III.2 Résumé vantages Simple et rapide Dissimule 1 bit par ligne Distorsion des valeurs contrôlée par ξ remier inconvénient Poids faibles (LSB) peu robuste (abandonné pour images) Tatouage : application aux bases de données p.95/126

96 III.3 Tatouage des distributions [SAP03] Répartition secrète des lignes en blocs b 1,... b n Encodage : modification de la distribution des temps/bloc (Tenzin,Everest)(Hillary,Everest)(Paccard,Mt Blanc) C5 C6 C7... (Tenzin,Everest)(Paccard,Mt Blanc)(Hillary,Everest) C32 C54... Bloc 1 Bloc 2 Temps Détection : corrélation Tatouage : application aux bases de données p.96/126

97 III.4 Préservation de requêtes utre inconvénients de [AK02] Ne préserve pas de requêtes xemple de requêtes à préserver Ψ 1 : Le plus rapide par sommet Ψ 2 (a) : La moyenne des temps pour le sommet a ψ(a) select avg(temps) from Alpiniste where sommet=a Tatouage : application aux bases de données p.97/126

98 III.4 Modèle : 3 participants Propriétaire : vend une base de données Serveur de données : achète une base, répond à des requêtes ψ(.) Utilisateur final : pose des requêtes ψ(a) bjectif : tatouer en préservant la qualité des requêtes Tatouage : application aux bases de données p.98/126

99 III.4 Modèle : 3 participants utilisateurs serveur requetes requetes serveur suspect copie illicite marqueur base de données base tatouée detecteur A A. Tatouage : application aux bases de données p.99/126

100 III.4 Méthode gourmande [SAP03] Méthode gloutonne pour la préservation des requêtes Requêtes ψ 1,..., ψ k à préserver en entrée Tatouage (message w {0, 1} l ) 1: for all bloc b i do 2: encoder le ièmebit de w dans b i 3: if contraintes sur ψ 1,..., ψ k non satisfaites then 4: abandonner les changements de b i 5: end if 6: end for vantages : preserve n importe quelle propriété nconvénient : Force brute, n calculs de ψ 1,..., ψ k (sur beacoup de lignes) S il faut trouver plusieurs tatouages valides? Tatouage : application aux bases de données p.100/126

101 III.4 Fingerprinting serveur suspect copie illicite detecteur A distorsion probabilité serveur marqueur serveur marqueur base de données base tatouée A B B A Tatouage : application aux bases de données p.101/126

102 III.4 Méthode analytique Capacité : combien de tatouages différents peut-on trouver? roblème théorique : Quelle relation entre : la capacité la distorsion nécessaire l expressibilité du langage des requêtes à préserver Quels critères pour capacité garantie? pplication : Trouver rapidement beaucoup de tatouages distincts Tatouage : application aux bases de données p.102/126

103 III.4 Réduction à la programmation entière pb de tatouage programmation entière ex. modifier temps ±5, moyenne des temps sur Everest préservée t 1 = temps(t enzin), t 2 = temps(messner), t 3 = temps(hillary) { i 5 m i 5 t 1 + t 2 + t 3 ( (t 1 + m 1 ) + (t 2 + m 2 ) + (t 3 + m3) ) = 0 Maximiser dans une direction aléatoire Permet utilisation de résolveurs connus, grand nombre de variables Tatouage : application aux bases de données p.103/126

104 III.4 Restriction : requêtes stables Résultat avant et après tatouage est fonction des mêmes valeurs xemples, altération des temps Ψ 1 : temps minimal par sommet : pas stable Ψ 1 [Alpiniste] = temps(janin) Ψ 1 [Alpiniste ] = temps (Tenzin) Ψ 2 : La moyenne des temps pour le sommet a : stable Ψ 2 [Alpiniste](Gasher.) = temps(messner) + temps(janin) Ψ 2 [Alpiniste ](Gasher.) = temps (Messner) + temps (Janin) Tatouage : application aux bases de données p.104/126

105 III.4 Stabilité : matrice de dépendance marque : valeurs v 1 w 2 w 3 w 4 ψ ψ ψ distorsion Capacité : 2 l solutions, capacité de l bits Capacité croissante avec n =nb de valeurs disponibles Compromis entre distorsion d et capacité Schéma : capacité Ω(n 1 1 d ) avec distorsion d Tatouage : application aux bases de données p.105/126

106 III.4 Exemple valeurs w 1 w 2 w 3 w 4 w 5 w 6... w n ψ(a 1 ) ψ(a 2 ) ψ(a 3 ) ψ(a 4 ) ψ(a 5 ) Où disposer les distorsions? Trouver le nb de solutions : #P -complet Tatouage : application aux bases de données p.106/126

107 III.4 Pas de schéma, même pour requête triviale Si tous les sous-ensembles de valeurs sont définissables, pas de schéma. valeurs w 1 w 2 w 3... w n ψ(a 1 ) clé valeur ψ(a 2 ) ψ(a 3 ) ψ(a 2 n) G a 1 a2 a ψ(a) select valeur from G where G(a,valeur) Idée : Tatouer beaucoup de +1 Une requête avec paramètre a i dépend uniquement de ces +1 Grande distorsion sur cette requête ψ(a i ) Tatouage : application aux bases de données p.107/126

108 III.4 Schéma pour BD bornées, requêtes SQL BD de degré borné (ex. graphe de degré borné) ψ, formule SQL=F O : langage local dépend d un voisinage fini autour de a a, b voisinages isomorphes ψ(a)et ψ(b)dépendent presque des mêmes valeurs (à une constante près) nb de voisinages distincts constant a c b Tatouage : application aux bases de données p.108/126

109 III.4 Exemple valeurs w 1 w 2 w 3 w 4 w 5 w 6... w n ψ(a 1 ) ψ(a 2 ) ψ(a 3 ) ψ(a 4 ) ψ(a 5 ) Tatouage : application aux bases de données p.109/126

110 III.4 2 voisinages distincts, gadget (+1, 1) marque: : 2 bits valeurs w 1 w 2 w 3 w 4 w 5 w 6... w n ψ(a 1 ) ψ(a 2 ) ψ(a 3 ) ψ(a 4 ) ψ(a 5 ) c c c O(n) bits avec distorsion constante c = f(degré) Positions au hasard: Ω(n 1 1 d ) bits avec distorsion d Tatouage : application aux bases de données p.110/126

111 III.4 Application our ψ 1,..., ψ k à preserver (n lignes, grand) 1. Détecter les requêtes stables 2. Calculer la matrice de dépendance 3. Trouver les paires famille de tatouages valides 4. Méthode gourmande pour autres requêtes our O(n t ) par requêtes, trouver T tatouages : Si toutes stables, temps O(k.n t + T.n) (SAP03) : temps O(T.k.n t+1 ) Tatouage : application aux bases de données p.111/126

112 III.4 Xml Modifier les éléments identifiables du documents Utilisation des clés (Xsd) Même technique que BD Préservation de requêtes Xpath, Xquery district name="california"> <beach> <name>la Jolla</name> <temperature>26 C</temperature> </beach> <beach>... <beach>... /district>... Tatouage : application aux bases de données p.112/126

113 III.4 Schéma pour Xml, langage Xpath ψ(c) //district[name=c]/beach/temperature Xpath logique monadique du second ordre (M SO) Logique non locale ψ(a, c) MSO : ensemble des température a pour district c Th. ψ(a, c) MSO automate d arbre Tatouage : application aux bases de données p.113/126

114 III.4 Exemple Xpath automate d arbre automate fini a, b tq. automate termine dans le même état etat 5 automate accepte (a, c) automate accepte (b, c) a b c Similitudes dans la matrice de dépendance matrice de dépendance etc. Tatouage : application aux bases de données p.114/126

115 III.4 Résumé ésumé données requêtes capacité complexité AK03 BD non n n SAP03 BD toute inconnue T.k.n t+1 GA03 borné/xml Sql/Xpath n 1 1 d k.n t + T.n rototype Watermill [avec C.Constantin et M.Guerrouani] cedric.cnam.fr/~dgram/watermill Tatouage : application aux bases de données p.115/126

116 IV. Autres données structurées Tatouage : application aux bases de données p.116/126

117 IV.1 Tatouage de cartes [KZ00] Données : graphe connexe valué. Requête d(a, b) : longueur plus court chemin entre a et b. l existe un couple marqueur/détecteur avec : capacité n d bits (n, nb arêtes) distorsion d sur toute requêtes d(.,.) résistant aux attaques aléatoires. Tatouage : application aux bases de données p.117/126

118 IV.1 Principe v un grand plus court chemin u v distorsion 0 sur d(u, v) Tatouage : application aux bases de données p.118/126

119 IV.1 Principe u v u v distorsion < 2 pour tout d(u, v ) u v Tatouage : application aux bases de données p.119/126

120 IV.1 Principe Si u, v, u v "petits" plus courts chemins Perturbations au hasard suffisent ccès indirect : même résultats pour : Accès aux longueurs d arêtes Accès aux longueurs de chemins (aggrégats) Accès aux itinéraires, sans longueurs Tatouage : application aux bases de données p.120/126

121 IV.2 Tatouage de la programmation entière (IP) [Megerian,Drinić,Ptokonjak,2002] IP : { max n a i.x i i=1 C i : n i j=1 a ij.x i b i x i entiers Très nombreuses applications (logistique, VLSI, etc.) NP-complet Objectif : tatouer la solution Tatouage : application aux bases de données p.121/126

122 IV.2 Exemple sur SAT Instance SAT Instance IP correspondante 21 solutions possibles (x 1 x 2 x 3 ) (x 4 x 5 ) max x 1 + x 2 + x 3 1 x 4 + x 5 1 x i 1 x i 0 Tatouage : application aux bases de données p.122/126

123 IV.2 Tatouage Principe : choisir une solution particulière Solution suspecte : pourquoi identique à la notre? Ex. dissimuler "10010" max x 1 x 2 x 3 + x 4 x 5 x 1 + x 2 + x 3 1 x 4 + x 5 1 x i 1 x i 0 1 solution distinguée parmi 21 Rq : difficile de trouver une autre solution! Cas réels : 10 4 variables Tatouage : application aux bases de données p.123/126

124 Conclusion Tatouage : application aux bases de données p.124/126

125 Tatouage Nombreuses techniques pour multimédia Quelques techniques pour données structurées (BD, Xml, code) Pas encore de standard Robustesse < cryptographie Difficile pour adversaire naïf Tatouage : application aux bases de données p.125/126

126 Perspectives Autres requêtes, données géométriques Services web Incrémentalité de la préservation de requêtes? Capacité d autres structures combinatoires (pb. optimisations) Progrès théoriques : tatouage et complexité Tatouage : application aux bases de données p.126/126

CONSERVATOIRE NATIONALE DES ARTS ET MÉTIERS PARIS

CONSERVATOIRE NATIONALE DES ARTS ET MÉTIERS PARIS CONSERVATOIRE NATIONALE DES ARTS ET MÉTIERS PARIS MÉMOIRE réalisé en vue d obtenir LE DIPLÔME D INGENIEUR CNAM en Informatique par Meryem GUERROUANI sous la direction de M. David GROSS-AMBLARD Tatouage

Plus en détail

Big Data et Graphes : Quelques pistes de recherche

Big Data et Graphes : Quelques pistes de recherche Big Data et Graphes : Quelques pistes de recherche Hamamache Kheddouci Laboratoire d'informatique en Image et Systèmes d'information LIRIS UMR 5205 CNRS/INSA de Lyon/Université Claude Bernard Lyon 1/Université

Plus en détail

CRYPTOGRAPHIE. Signature électronique. E. Bresson. Emmanuel.Bresson@sgdn.gouv.fr. SGDN/DCSSI Laboratoire de cryptographie

CRYPTOGRAPHIE. Signature électronique. E. Bresson. Emmanuel.Bresson@sgdn.gouv.fr. SGDN/DCSSI Laboratoire de cryptographie CRYPTOGRAPHIE Signature électronique E. Bresson SGDN/DCSSI Laboratoire de cryptographie Emmanuel.Bresson@sgdn.gouv.fr I. SIGNATURE ÉLECTRONIQUE I.1. GÉNÉRALITÉS Organisation de la section «GÉNÉRALITÉS»

Plus en détail

Big Data et Graphes : Quelques pistes de recherche

Big Data et Graphes : Quelques pistes de recherche Big Data et Graphes : Quelques pistes de recherche Hamamache Kheddouci http://liris.cnrs.fr/hamamache.kheddouci Laboratoire d'informatique en Image et Systèmes d'information LIRIS UMR 5205 CNRS/INSA de

Plus en détail

Cryptographie. Cours 3/8 - Chiffrement asymétrique

Cryptographie. Cours 3/8 - Chiffrement asymétrique Cryptographie Cours 3/8 - Chiffrement asymétrique Plan du cours Différents types de cryptographie Cryptographie à clé publique Motivation Applications, caractéristiques Exemples: ElGamal, RSA Faiblesses,

Plus en détail

de calibration Master 2: Calibration de modèles: présentation et simulation d

de calibration Master 2: Calibration de modèles: présentation et simulation d Master 2: Calibration de modèles: présentation et simulation de quelques problèmes de calibration Plan de la présentation 1. Présentation de quelques modèles à calibrer 1a. Reconstruction d une courbe

Plus en détail

Analyse de la vidéo. Chapitre 4.1 - La modélisation pour le suivi d objet. 10 mars 2015. Chapitre 4.1 - La modélisation d objet 1 / 57

Analyse de la vidéo. Chapitre 4.1 - La modélisation pour le suivi d objet. 10 mars 2015. Chapitre 4.1 - La modélisation d objet 1 / 57 Analyse de la vidéo Chapitre 4.1 - La modélisation pour le suivi d objet 10 mars 2015 Chapitre 4.1 - La modélisation d objet 1 / 57 La représentation d objets Plan de la présentation 1 La représentation

Plus en détail

Capacité d un canal Second Théorème de Shannon. Théorie de l information 1/34

Capacité d un canal Second Théorème de Shannon. Théorie de l information 1/34 Capacité d un canal Second Théorème de Shannon Théorie de l information 1/34 Plan du cours 1. Canaux discrets sans mémoire, exemples ; 2. Capacité ; 3. Canaux symétriques ; 4. Codage de canal ; 5. Second

Plus en détail

Théorie et Codage de l Information (IF01) exercices 2013-2014. Paul Honeine Université de technologie de Troyes France

Théorie et Codage de l Information (IF01) exercices 2013-2014. Paul Honeine Université de technologie de Troyes France Théorie et Codage de l Information (IF01) exercices 2013-2014 Paul Honeine Université de technologie de Troyes France TD-1 Rappels de calculs de probabilités Exercice 1. On dispose d un jeu de 52 cartes

Plus en détail

données en connaissance et en actions?

données en connaissance et en actions? 1 Partie 2 : Présentation de la plateforme SPSS Modeler : Comment transformer vos données en connaissance et en actions? SPSS Modeler : l atelier de data mining Large gamme de techniques d analyse (algorithmes)

Plus en détail

Encryptions, compression et partitionnement des données

Encryptions, compression et partitionnement des données Encryptions, compression et partitionnement des données Version 1.0 Grégory CASANOVA 2 Compression, encryption et partitionnement des données Sommaire 1 Introduction... 3 2 Encryption transparente des

Plus en détail

Baccalauréat ES/L Amérique du Sud 21 novembre 2013

Baccalauréat ES/L Amérique du Sud 21 novembre 2013 Baccalauréat ES/L Amérique du Sud 21 novembre 2013 A. P. M. E. P. EXERCICE 1 Commun à tous les candidats 5 points Une entreprise informatique produit et vend des clés USB. La vente de ces clés est réalisée

Plus en détail

Compression et Transmission des Signaux. Samson LASAULCE Laboratoire des Signaux et Systèmes, Gif/Yvette

Compression et Transmission des Signaux. Samson LASAULCE Laboratoire des Signaux et Systèmes, Gif/Yvette Compression et Transmission des Signaux Samson LASAULCE Laboratoire des Signaux et Systèmes, Gif/Yvette 1 De Shannon à Mac Donalds Mac Donalds 1955 Claude Elwood Shannon 1916 2001 Monsieur X 1951 2 Où

Plus en détail

Cryptologie. Algorithmes à clé publique. Jean-Marc Robert. Génie logiciel et des TI

Cryptologie. Algorithmes à clé publique. Jean-Marc Robert. Génie logiciel et des TI Cryptologie Algorithmes à clé publique Jean-Marc Robert Génie logiciel et des TI Plan de la présentation Introduction Cryptographie à clé publique Les principes essentiels La signature électronique Infrastructures

Plus en détail

ÉPREUVE COMMUNE DE TIPE 2008 - Partie D

ÉPREUVE COMMUNE DE TIPE 2008 - Partie D ÉPREUVE COMMUNE DE TIPE 2008 - Partie D TITRE : Les Fonctions de Hachage Temps de préparation :.. 2 h 15 minutes Temps de présentation devant le jury :.10 minutes Entretien avec le jury :..10 minutes GUIDE

Plus en détail

Partie II Cours 3 (suite) : Sécurité de bases de données

Partie II Cours 3 (suite) : Sécurité de bases de données Partie II Cours 3 (suite) : Sécurité de bases de données ESIL Université de la méditerranée Odile.Papini@esil.univ-mrs.fr http://odile.papini.perso.esil.univmed.fr/sources/ssi.html Plan du cours 1 Introduction

Plus en détail

Matrice d accès. Master SEMS, 2013-2014. Pierre Paradinas. October 16, 2013

Matrice d accès. Master SEMS, 2013-2014. Pierre Paradinas. October 16, 2013 Matrice d accès Master SEMS, 2013-2014 Pierre Paradinas October 16, 2013 Le Concept de Matrice d Accès ntroduit en 1971 par Butler Lampson Definition On note O, l ensemble des entités objet qui sont impliquées

Plus en détail

Exemples de problèmes et d applications. INF6953 Exemples de problèmes 1

Exemples de problèmes et d applications. INF6953 Exemples de problèmes 1 Exemples de problèmes et d applications INF6953 Exemples de problèmes Sommaire Quelques domaines d application Quelques problèmes réels Allocation de fréquences dans les réseaux radio-mobiles Affectation

Plus en détail

Les fonctions de hachage, un domaine à la mode

Les fonctions de hachage, un domaine à la mode Les fonctions de hachage, un domaine à la mode JSSI 2009 Thomas Peyrin (Ingenico) 17 mars 2009 - Paris Outline Qu est-ce qu une fonction de hachage Comment construire une fonction de hachage? Les attaques

Plus en détail

Sécuristation du Cloud

Sécuristation du Cloud Schémas de recherche sur données chiffrées avancés Laboratoire de Cryptologie Thales Communications & Security 9 Avril 215 9/4/215 1 / 75 Contexte Introduction Contexte Objectif Applications Aujourd hui

Plus en détail

Chapitre 5 : Flot maximal dans un graphe

Chapitre 5 : Flot maximal dans un graphe Graphes et RO TELECOM Nancy A Chapitre 5 : Flot maximal dans un graphe J.-F. Scheid 1 Plan du chapitre I. Définitions 1 Graphe Graphe valué 3 Représentation d un graphe (matrice d incidence, matrice d

Plus en détail

Introduction à l approche bootstrap

Introduction à l approche bootstrap Introduction à l approche bootstrap Irène Buvat U494 INSERM buvat@imedjussieufr 25 septembre 2000 Introduction à l approche bootstrap - Irène Buvat - 21/9/00-1 Plan du cours Qu est-ce que le bootstrap?

Plus en détail

3. SPÉCIFICATIONS DU LOGICIEL. de l'expression des besoins à la conception. Spécifications fonctionnelles Analyse fonctionnelle et méthodes

3. SPÉCIFICATIONS DU LOGICIEL. de l'expression des besoins à la conception. Spécifications fonctionnelles Analyse fonctionnelle et méthodes PLAN CYCLE DE VIE D'UN LOGICIEL EXPRESSION DES BESOINS SPÉCIFICATIONS DU LOGICIEL CONCEPTION DU LOGICIEL LA PROGRAMMATION TESTS ET MISE AU POINT DOCUMENTATION CONCLUSION C.Crochepeyre Génie Logiciel Diapason

Plus en détail

Architecture des Systèmes d Information Architecture des Systèmes d Information

Architecture des Systèmes d Information Architecture des Systèmes d Information Plan... Tableaux et tris I3 - Algorithmique et programmation 1 Rappels Nicol Delestre 2 Tableaux à n dimensions 3 Initiation aux tris Tableaux - v2.0.1 1 / 27 Tableaux - v2.0.1 2 / 27 Rappels : tableau

Plus en détail

Le langage SQL pour Oracle - partie 1 : SQL comme LDD

Le langage SQL pour Oracle - partie 1 : SQL comme LDD Le langage SQL pour Oracle - partie 1 : SQL comme LDD 1 SQL : Introduction SQL : Structured Query Langage langage de gestion de bases de donn ees relationnelles pour Définir les données (LDD) interroger

Plus en détail

Sécurité des réseaux IPSec

Sécurité des réseaux IPSec Sécurité des réseaux IPSec A. Guermouche A. Guermouche Cours 4 : IPSec 1 Plan 1. A. Guermouche Cours 4 : IPSec 2 Plan 1. A. Guermouche Cours 4 : IPSec 3 Pourquoi? Premier constat sur l aspect critique

Plus en détail

Cours 14. Crypto. 2004, Marc-André Léger

Cours 14. Crypto. 2004, Marc-André Léger Cours 14 Crypto Cryptographie Définition Science du chiffrement Meilleur moyen de protéger une information = la rendre illisible ou incompréhensible Bases Une clé = chaîne de nombres binaires (0 et 1)

Plus en détail

Cours d Analyse. Fonctions de plusieurs variables

Cours d Analyse. Fonctions de plusieurs variables Cours d Analyse Fonctions de plusieurs variables Licence 1ère année 2007/2008 Nicolas Prioux Université de Marne-la-Vallée Table des matières 1 Notions de géométrie dans l espace et fonctions à deux variables........

Plus en détail

La NP-complétude. Johanne Cohen. PRISM/CNRS, Versailles, France.

La NP-complétude. Johanne Cohen. PRISM/CNRS, Versailles, France. La NP-complétude Johanne Cohen PRISM/CNRS, Versailles, France. Références 1. Algorithm Design, Jon Kleinberg, Eva Tardos, Addison-Wesley, 2006. 2. Computers and Intractability : A Guide to the Theory of

Plus en détail

Modèles à Événements Discrets. Réseaux de Petri Stochastiques

Modèles à Événements Discrets. Réseaux de Petri Stochastiques Modèles à Événements Discrets Réseaux de Petri Stochastiques Table des matières 1 Chaînes de Markov Définition formelle Idée générale Discrete Time Markov Chains Continuous Time Markov Chains Propriétés

Plus en détail

DNSSEC. Introduction. les extensions de sécurité du DNS. Les dossiers thématiques de l AFNIC. 1 - Organisation et fonctionnement du DNS

DNSSEC. Introduction. les extensions de sécurité du DNS. Les dossiers thématiques de l AFNIC. 1 - Organisation et fonctionnement du DNS Les dossiers thématiques de l AFNIC DNSSEC les extensions de sécurité du DNS 1 - Organisation et fonctionnement du DNS 2 - Les attaques par empoisonnement de cache 3 - Qu est-ce que DNSSEC? 4 - Ce que

Plus en détail

PROBABILITES ET STATISTIQUE I&II

PROBABILITES ET STATISTIQUE I&II PROBABILITES ET STATISTIQUE I&II TABLE DES MATIERES CHAPITRE I - COMBINATOIRE ELEMENTAIRE I.1. Rappel des notations de la théorie des ensemble I.1.a. Ensembles et sous-ensembles I.1.b. Diagrammes (dits

Plus en détail

Bases de données avancées Introduction

Bases de données avancées Introduction Bases de données avancées Introduction Dan VODISLAV Université de Cergy-Pontoise Master Informatique M1 Cours BDA Plan Objectifs et contenu du cours Rappels BD relationnelles Bibliographie Cours BDA (UCP/M1)

Plus en détail

Bases de données et sites WEB

Bases de données et sites WEB Bases de données et sites WEB Cours2 : Sécurité et contrôles d accès Anne Doucet 1 Authentification Autorisation Privilèges Rôles Profils Limitations de ressources Plan Audit Contrôle d accès via les vues

Plus en détail

Structures algébriques

Structures algébriques Structures algébriques 1. Lois de composition s Soit E un ensemble. Une loi de composition interne sur E est une application de E E dans E. Soient E et F deux ensembles. Une loi de composition externe

Plus en détail

Les Réseaux sans fils : IEEE 802.11. F. Nolot

Les Réseaux sans fils : IEEE 802.11. F. Nolot Les Réseaux sans fils : IEEE 802.11 F. Nolot 1 Les Réseaux sans fils : IEEE 802.11 Historique F. Nolot 2 Historique 1er norme publiée en 1997 Débit jusque 2 Mb/s En 1998, norme 802.11b, commercialement

Plus en détail

Apprentissage Automatique

Apprentissage Automatique Apprentissage Automatique Introduction-I jean-francois.bonastre@univ-avignon.fr www.lia.univ-avignon.fr Définition? (Wikipedia) L'apprentissage automatique (machine-learning en anglais) est un des champs

Plus en détail

Cours Bases de données

Cours Bases de données Informations sur le cours Cours Bases de données 9 (10) séances de 3h Polycopié (Cours + TD/TP) 3 année (MISI) Antoine Cornuéjols www.lri.fr/~antoine antoine.cornuejols@agroparistech.fr Transparents Disponibles

Plus en détail

Programmation linéaire

Programmation linéaire Programmation linéaire DIDIER MAQUIN Ecole Nationale Supérieure d Electricité et de Mécanique Institut National Polytechnique de Lorraine Mathématiques discrètes cours de 2ème année Programmation linéaire

Plus en détail

Exemple accessible via une interface Web. Bases de données et systèmes de gestion de bases de données. Généralités. Définitions

Exemple accessible via une interface Web. Bases de données et systèmes de gestion de bases de données. Généralités. Définitions Exemple accessible via une interface Web Une base de données consultable en ligne : Bases de données et systèmes de gestion de bases de données The Trans-atlantic slave trade database: http://www.slavevoyages.org/tast/index.faces

Plus en détail

Baccalauréat S Antilles-Guyane 11 septembre 2014 Corrigé

Baccalauréat S Antilles-Guyane 11 septembre 2014 Corrigé Baccalauréat S ntilles-guyane 11 septembre 14 Corrigé EXERCICE 1 6 points Commun à tous les candidats Une entreprise de jouets en peluche souhaite commercialiser un nouveau produit et à cette fin, effectue

Plus en détail

Théorème du point fixe - Théorème de l inversion locale

Théorème du point fixe - Théorème de l inversion locale Chapitre 7 Théorème du point fixe - Théorème de l inversion locale Dans ce chapitre et le suivant, on montre deux applications importantes de la notion de différentiabilité : le théorème de l inversion

Plus en détail

Plus courts chemins, programmation dynamique

Plus courts chemins, programmation dynamique 1 Plus courts chemins, programmation dynamique 1. Plus courts chemins à partir d un sommet 2. Plus courts chemins entre tous les sommets 3. Semi-anneau 4. Programmation dynamique 5. Applications à la bio-informatique

Plus en détail

Chapitre 3. Les distributions à deux variables

Chapitre 3. Les distributions à deux variables Chapitre 3. Les distributions à deux variables Jean-François Coeurjolly http://www-ljk.imag.fr/membres/jean-francois.coeurjolly/ Laboratoire Jean Kuntzmann (LJK), Grenoble University 1 Distributions conditionnelles

Plus en détail

Quantification Scalaire et Prédictive

Quantification Scalaire et Prédictive Quantification Scalaire et Prédictive Marco Cagnazzo Département Traitement du Signal et des Images TELECOM ParisTech 7 Décembre 2012 M. Cagnazzo Quantification Scalaire et Prédictive 1/64 Plan Introduction

Plus en détail

(51) Int Cl.: H04L 29/06 (2006.01) G06F 21/55 (2013.01)

(51) Int Cl.: H04L 29/06 (2006.01) G06F 21/55 (2013.01) (19) TEPZZ 8 8 4_A_T (11) EP 2 838 241 A1 (12) DEMANDE DE BREVET EUROPEEN (43) Date de publication: 18.02.1 Bulletin 1/08 (1) Int Cl.: H04L 29/06 (06.01) G06F 21/ (13.01) (21) Numéro de dépôt: 141781.4

Plus en détail

La sécurité dans les grilles

La sécurité dans les grilles La sécurité dans les grilles Yves Denneulin Laboratoire ID/IMAG Plan Introduction les dangers dont il faut se protéger Les propriétés à assurer Les bases de la sécurité Protocoles cryptographiques Utilisation

Plus en détail

Techniques de stockage. Techniques de stockage, P. Rigaux p.1/43

Techniques de stockage. Techniques de stockage, P. Rigaux p.1/43 Techniques de stockage Techniques de stockage, P. Rigaux p.1/43 Techniques de stockage Contenu de ce cours : 1. Stockage de données. Supports, fonctionnement d un disque, technologie RAID 2. Organisation

Plus en détail

Problèmes arithmétiques issus de la cryptographie reposant sur les réseaux

Problèmes arithmétiques issus de la cryptographie reposant sur les réseaux Problèmes arithmétiques issus de la cryptographie reposant sur les réseaux Damien Stehlé LIP CNRS/ENSL/INRIA/UCBL/U. Lyon Perpignan, Février 2011 Damien Stehlé Problèmes arithmétiques issus de la cryptographie

Plus en détail

Traitement bas-niveau

Traitement bas-niveau Plan Introduction L approche contour (frontière) Introduction Objectifs Les traitements ont pour but d extraire l information utile et pertinente contenue dans l image en regard de l application considérée.

Plus en détail

Vision industrielle et télédétection - Détection d ellipses. Guillaume Martinez 17 décembre 2007

Vision industrielle et télédétection - Détection d ellipses. Guillaume Martinez 17 décembre 2007 Vision industrielle et télédétection - Détection d ellipses Guillaume Martinez 17 décembre 2007 1 Table des matières 1 Le projet 3 1.1 Objectif................................ 3 1.2 Les choix techniques.........................

Plus en détail

SQL Parser XML Xquery : Approche de détection des injections SQL

SQL Parser XML Xquery : Approche de détection des injections SQL SQL Parser XML Xquery : Approche de détection des injections SQL Ramahefy T.R. 1, Rakotomiraho S. 2, Rabeherimanana L. 3 Laboratoire de Recherche Systèmes Embarqués, Instrumentation et Modélisation des

Plus en détail

Sauvegarde collaborative entre pairs Ludovic Courtès LAAS-CNRS

Sauvegarde collaborative entre pairs Ludovic Courtès LAAS-CNRS Sauvegarde collaborative entre pairs 1 Sauvegarde collaborative entre pairs Ludovic Courtès LAAS-CNRS Sauvegarde collaborative entre pairs 2 Introduction Pourquoi pair à pair? Utilisation de ressources

Plus en détail

Souad EL Bernoussi. Groupe d Analyse Numérique et Optimisation Rabat http ://www.fsr.ac.ma/ano/

Souad EL Bernoussi. Groupe d Analyse Numérique et Optimisation Rabat http ://www.fsr.ac.ma/ano/ Recherche opérationnelle Les démonstrations et les exemples seront traités en cours Souad EL Bernoussi Groupe d Analyse Numérique et Optimisation Rabat http ://www.fsr.ac.ma/ano/ Table des matières 1 Programmation

Plus en détail

Simulation de variables aléatoires

Simulation de variables aléatoires Chapter 1 Simulation de variables aléatoires Références: [F] Fishman, A first course in Monte Carlo, chap 3. [B] Bouleau, Probabilités de l ingénieur, chap 4. [R] Rubinstein, Simulation and Monte Carlo

Plus en détail

Baccalauréat ES Polynésie (spécialité) 10 septembre 2014 Corrigé

Baccalauréat ES Polynésie (spécialité) 10 septembre 2014 Corrigé Baccalauréat ES Polynésie (spécialité) 10 septembre 2014 Corrigé A. P. M. E. P. Exercice 1 5 points 1. Réponse d. : 1 e Le coefficient directeur de la tangente est négatif et n est manifestement pas 2e

Plus en détail

Présentation du module Base de données spatio-temporelles

Présentation du module Base de données spatio-temporelles Présentation du module Base de données spatio-temporelles S. Lèbre slebre@unistra.fr Université de Strasbourg, département d informatique. Partie 1 : Notion de bases de données (12,5h ) Enjeux et principes

Plus en détail

Annexe 6. Notions d ordonnancement.

Annexe 6. Notions d ordonnancement. Annexe 6. Notions d ordonnancement. APP3 Optimisation Combinatoire: problèmes sur-contraints et ordonnancement. Mines-Nantes, option GIPAD, 2011-2012. Sophie.Demassey@mines-nantes.fr Résumé Ce document

Plus en détail

Tests de comparaison de moyennes. Dr Sahar BAYAT MASTER 1 année 2009-2010 UE «Introduction à la biostatistique»

Tests de comparaison de moyennes. Dr Sahar BAYAT MASTER 1 année 2009-2010 UE «Introduction à la biostatistique» Tests de comparaison de moyennes Dr Sahar BAYAT MASTER 1 année 2009-2010 UE «Introduction à la biostatistique» Test de Z ou de l écart réduit Le test de Z : comparer des paramètres en testant leurs différences

Plus en détail

Objectifs du cours d aujourd hui. Informatique II : Cours d introduction à l informatique et à la programmation objet. Complexité d un problème (2)

Objectifs du cours d aujourd hui. Informatique II : Cours d introduction à l informatique et à la programmation objet. Complexité d un problème (2) Objectifs du cours d aujourd hui Informatique II : Cours d introduction à l informatique et à la programmation objet Complexité des problèmes Introduire la notion de complexité d un problème Présenter

Plus en détail

Principales failles de sécurité des applications Web Principes, parades et bonnes pratiques de développement

Principales failles de sécurité des applications Web Principes, parades et bonnes pratiques de développement Guillaume HARRY l Contenu sous licence Creative Commons CC-BY-NC-ND Principales failles de sécurité des applications Web Principes, parades et bonnes pratiques de développement P. 2 1. Introduction 2.

Plus en détail

La programmation linéaire : une introduction. Qu est-ce qu un programme linéaire? Terminologie. Écriture mathématique

La programmation linéaire : une introduction. Qu est-ce qu un programme linéaire? Terminologie. Écriture mathématique La programmation linéaire : une introduction Qu est-ce qu un programme linéaire? Qu est-ce qu un programme linéaire? Exemples : allocation de ressources problème de recouvrement Hypothèses de la programmation

Plus en détail

TD : Codage des images

TD : Codage des images TD : Codage des images Les navigateurs Web (Netscape, IE, Mozilla ) prennent en charge les contenus textuels (au format HTML) ainsi que les images fixes (GIF, JPG, PNG) ou animée (GIF animée). Comment

Plus en détail

Java et les bases de données

Java et les bases de données Michel Bonjour http://cuiwww.unige.ch/~bonjour CENTRE UNIVERSITAIRE D INFORMATIQUE UNIVERSITE DE GENEVE Plan Introduction JDBC: API SQL pour Java - JDBC, Java, ODBC, SQL - Architecture, interfaces, exemples

Plus en détail

Optimisation Discrète

Optimisation Discrète Prof F Eisenbrand EPFL - DISOPT Optimisation Discrète Adrian Bock Semestre de printemps 2011 Série 7 7 avril 2011 Exercice 1 i Considérer le programme linéaire max{c T x : Ax b} avec c R n, A R m n et

Plus en détail

La Licence Mathématiques et Economie-MASS Université de Sciences Sociales de Toulouse 1

La Licence Mathématiques et Economie-MASS Université de Sciences Sociales de Toulouse 1 La Licence Mathématiques et Economie-MASS Université de Sciences Sociales de Toulouse 1 La licence Mathématiques et Economie-MASS de l Université des Sciences Sociales de Toulouse propose sur les trois

Plus en détail

Programmes des classes préparatoires aux Grandes Ecoles

Programmes des classes préparatoires aux Grandes Ecoles Programmes des classes préparatoires aux Grandes Ecoles Filière : scientifique Voie : Biologie, chimie, physique et sciences de la Terre (BCPST) Discipline : Mathématiques Seconde année Préambule Programme

Plus en détail

Résolution de systèmes linéaires par des méthodes directes

Résolution de systèmes linéaires par des méthodes directes Résolution de systèmes linéaires par des méthodes directes J. Erhel Janvier 2014 1 Inverse d une matrice carrée et systèmes linéaires Ce paragraphe a pour objet les matrices carrées et les systèmes linéaires.

Plus en détail

Approche par marquage pour l évaluation de la qualité d image dans les applications multimédias

Approche par marquage pour l évaluation de la qualité d image dans les applications multimédias UNIVERSITÉ DU QUÉBEC EN OUTAOUAIS Département d informatique et d ingénierie Approche par marquage pour l évaluation de la qualité d image dans les applications multimédias MÉMOIRE (INF6021) pour l obtention

Plus en détail

SSL ET IPSEC. Licence Pro ATC Amel Guetat

SSL ET IPSEC. Licence Pro ATC Amel Guetat SSL ET IPSEC Licence Pro ATC Amel Guetat LES APPLICATIONS DU CHIFFREMENT Le protocole SSL (Secure Socket Layer) La sécurité réseau avec IPSec (IP Security Protocol) SSL - SECURE SOCKET LAYER Historique

Plus en détail

Sécurité des applications web. Daniel Boteanu

Sécurité des applications web. Daniel Boteanu I F8420: Éléments de Sécurité des applications web Daniel Boteanu Architecture des applications web Client légitime Internet HTTP 浀 HTML Server Web 2 Architecture des applications web Client légitime Internet

Plus en détail

Baccalauréat ES Antilles Guyane 12 septembre 2014 Corrigé

Baccalauréat ES Antilles Guyane 12 septembre 2014 Corrigé Baccalauréat ES Antilles Guyane 12 septembre 2014 Corrigé EXERCICE 1 5 points Commun à tous les candidats 1. Réponse c : ln(10)+2 ln ( 10e 2) = ln(10)+ln ( e 2) = ln(10)+2 2. Réponse b : n 13 0,7 n 0,01

Plus en détail

I.1. Chiffrement I.1.1 Chiffrement symétrique I.1.2 Chiffrement asymétrique I.2 La signature numérique I.2.1 Les fonctions de hachage I.2.

I.1. Chiffrement I.1.1 Chiffrement symétrique I.1.2 Chiffrement asymétrique I.2 La signature numérique I.2.1 Les fonctions de hachage I.2. DTIC@Alg 2012 16 et 17 mai 2012, CERIST, Alger, Algérie Aspects techniques et juridiques de la signature électronique et de la certification électronique Mohammed Ouamrane, Idir Rassoul Laboratoire de

Plus en détail

Cours de Master Recherche

Cours de Master Recherche Cours de Master Recherche Spécialité CODE : Résolution de problèmes combinatoires Christine Solnon LIRIS, UMR 5205 CNRS / Université Lyon 1 2007 Rappel du plan du cours 16 heures de cours 1 - Introduction

Plus en détail

Bases de données Cours 1 : Généralités sur les bases de données

Bases de données Cours 1 : Généralités sur les bases de données Cours 1 : Généralités sur les bases de données POLYTECH Université d Aix-Marseille odile.papini@univ-amu.fr http://odile.papini.perso.esil.univmed.fr/sources/bd.html Plan du cours 1 1 Qu est ce qu une

Plus en détail

L analyse d images regroupe plusieurs disciplines que l on classe en deux catégories :

L analyse d images regroupe plusieurs disciplines que l on classe en deux catégories : La vision nous permet de percevoir et d interpreter le monde qui nous entoure. La vision artificielle a pour but de reproduire certaines fonctionnalités de la vision humaine au travers de l analyse d images.

Plus en détail

Notes de cours : bases de données distribuées et repliquées

Notes de cours : bases de données distribuées et repliquées Notes de cours : bases de données distribuées et repliquées Loïc Paulevé, Nassim Hadj-Rabia (2009), Pierre Levasseur (2008) Licence professionnelle SIL de Nantes, 2009, version 1 Ces notes ont été élaborées

Plus en détail

Gestion des Clés Publiques (PKI)

Gestion des Clés Publiques (PKI) Chapitre 3 Gestion des Clés Publiques (PKI) L infrastructure de gestion de clés publiques (PKI : Public Key Infrastructure) représente l ensemble des moyens matériels et logiciels assurant la gestion des

Plus en détail

Modélisation multi-agents - Agents réactifs

Modélisation multi-agents - Agents réactifs Modélisation multi-agents - Agents réactifs Syma cursus CSI / SCIA Julien Saunier - julien.saunier@ifsttar.fr Sources www-lih.univlehavre.fr/~olivier/enseignement/masterrecherche/cours/ support/algofourmis.pdf

Plus en détail

Note technique. Recommandations de sécurité relatives aux mots de passe

Note technique. Recommandations de sécurité relatives aux mots de passe P R E M I E R M I N I S T R E Secrétariat général Paris, le 5 juin 2012 de la défense et de la sécurité nationale N o DAT-NT-001/ANSSI/SDE/NP Agence nationale de la sécurité Nombre de pages du document

Plus en détail

Langage SQL (1) 4 septembre 2007. IUT Orléans. Introduction Le langage SQL : données Le langage SQL : requêtes

Langage SQL (1) 4 septembre 2007. IUT Orléans. Introduction Le langage SQL : données Le langage SQL : requêtes Langage SQL (1) Sébastien Limet Denys Duchier IUT Orléans 4 septembre 2007 Notions de base qu est-ce qu une base de données? SGBD différents type de bases de données quelques systèmes existants Définition

Plus en détail

Estimation et tests statistiques, TD 5. Solutions

Estimation et tests statistiques, TD 5. Solutions ISTIL, Tronc commun de première année Introduction aux méthodes probabilistes et statistiques, 2008 2009 Estimation et tests statistiques, TD 5. Solutions Exercice 1 Dans un centre avicole, des études

Plus en détail

Programmation linéaire

Programmation linéaire 1 Programmation linéaire 1. Le problème, un exemple. 2. Le cas b = 0 3. Théorème de dualité 4. L algorithme du simplexe 5. Problèmes équivalents 6. Complexité de l Algorithme 2 Position du problème Soit

Plus en détail

Recherche dans un tableau

Recherche dans un tableau Chapitre 3 Recherche dans un tableau 3.1 Introduction 3.1.1 Tranche On appelle tranche de tableau, la donnée d'un tableau t et de deux indices a et b. On note cette tranche t.(a..b). Exemple 3.1 : 3 6

Plus en détail

chargement d amplitude variable à partir de mesures Application à l approche fiabiliste de la tolérance aux dommages Modélisation stochastique d un d

chargement d amplitude variable à partir de mesures Application à l approche fiabiliste de la tolérance aux dommages Modélisation stochastique d un d Laboratoire de Mécanique et Ingénieriesnieries EA 3867 - FR TIMS / CNRS 2856 ER MPS Modélisation stochastique d un d chargement d amplitude variable à partir de mesures Application à l approche fiabiliste

Plus en détail

Signature électronique. Romain Kolb 31/10/2008

Signature électronique. Romain Kolb 31/10/2008 Romain Kolb 31/10/2008 Signature électronique Sommaire I. Introduction... 3 1. Motivations... 3 2. Définition... 3 3. La signature électronique en bref... 3 II. Fonctionnement... 4 1. Notions requises...

Plus en détail

Théorie et codage de l information

Théorie et codage de l information Théorie et codage de l information Les codes linéaires - Chapitre 6 - Principe Définition d un code linéaire Soient p un nombre premier et s est un entier positif. Il existe un unique corps de taille q

Plus en détail

4. Utilisation d un SGBD : le langage SQL. 5. Normalisation

4. Utilisation d un SGBD : le langage SQL. 5. Normalisation Base de données S. Lèbre slebre@unistra.fr Université de Strasbourg, département d informatique. Présentation du module Contenu général Notion de bases de données Fondements / Conception Utilisation :

Plus en détail

Interception des signaux issus de communications MIMO

Interception des signaux issus de communications MIMO Interception des signaux issus de communications MIMO par Vincent Choqueuse Laboratoire E 3 I 2, EA 3876, ENSIETA Laboratoire LabSTICC, UMR CNRS 3192, UBO 26 novembre 2008 Interception des signaux issus

Plus en détail

Cryptographie et fonctions à sens unique

Cryptographie et fonctions à sens unique Cryptographie et fonctions à sens unique Pierre Rouchon Centre Automatique et Systèmes Mines ParisTech pierre.rouchon@mines-paristech.fr Octobre 2012 P.Rouchon (Mines ParisTech) Cryptographie et fonctions

Plus en détail

CAPTEURS - CHAINES DE MESURES

CAPTEURS - CHAINES DE MESURES CAPTEURS - CHAINES DE MESURES Pierre BONNET Pierre Bonnet Master GSI - Capteurs Chaînes de Mesures 1 Plan du Cours Propriétés générales des capteurs Notion de mesure Notion de capteur: principes, classes,

Plus en détail

Introduction au Data-Mining

Introduction au Data-Mining Introduction au Data-Mining Alain Rakotomamonjy - Gilles Gasso. INSA Rouen -Département ASI Laboratoire PSI Introduction au Data-Mining p. 1/25 Data-Mining : Kèkecé? Traduction : Fouille de données. Terme

Plus en détail

Lois de probabilité. Anita Burgun

Lois de probabilité. Anita Burgun Lois de probabilité Anita Burgun Problème posé Le problème posé en statistique: On s intéresse à une population On extrait un échantillon On se demande quelle sera la composition de l échantillon (pourcentage

Plus en détail

Application de K-means à la définition du nombre de VM optimal dans un cloud

Application de K-means à la définition du nombre de VM optimal dans un cloud Application de K-means à la définition du nombre de VM optimal dans un cloud EGC 2012 : Atelier Fouille de données complexes : complexité liée aux données multiples et massives (31 janvier - 3 février

Plus en détail

Raisonnement probabiliste

Raisonnement probabiliste Plan Raisonnement probabiliste IFT-17587 Concepts avancés pour systèmes intelligents Luc Lamontagne Réseaux bayésiens Inférence dans les réseaux bayésiens Inférence exacte Inférence approximative 1 2 Contexte

Plus en détail

Contexte. Pour cela, elles doivent être très compliquées, c est-à-dire elles doivent être très différentes des fonctions simples,

Contexte. Pour cela, elles doivent être très compliquées, c est-à-dire elles doivent être très différentes des fonctions simples, Non-linéarité Contexte Pour permettre aux algorithmes de cryptographie d être sûrs, les fonctions booléennes qu ils utilisent ne doivent pas être inversées facilement. Pour cela, elles doivent être très

Plus en détail

Cours d introduction à l informatique. Partie 2 : Comment écrire un algorithme? Qu est-ce qu une variable? Expressions et instructions

Cours d introduction à l informatique. Partie 2 : Comment écrire un algorithme? Qu est-ce qu une variable? Expressions et instructions Cours d introduction à l informatique Partie 2 : Comment écrire un algorithme? Qu est-ce qu une variable? Expressions et instructions Qu est-ce qu un Une recette de cuisine algorithme? Protocole expérimental

Plus en détail

Data Mining. Vincent Augusto 2012-2013. École Nationale Supérieure des Mines de Saint-Étienne. Data Mining. V. Augusto.

Data Mining. Vincent Augusto 2012-2013. École Nationale Supérieure des Mines de Saint-Étienne. Data Mining. V. Augusto. des des Data Mining Vincent Augusto École Nationale Supérieure des Mines de Saint-Étienne 2012-2013 1/65 des des 1 2 des des 3 4 Post-traitement 5 représentation : 6 2/65 des des Définition générale Le

Plus en détail

LES CARACTERISTIQUES DES SUPPORTS DE TRANSMISSION

LES CARACTERISTIQUES DES SUPPORTS DE TRANSMISSION LES CARACTERISTIQUES DES SUPPORTS DE TRANSMISSION LES CARACTERISTIQUES DES SUPPORTS DE TRANSMISSION ) Caractéristiques techniques des supports. L infrastructure d un réseau, la qualité de service offerte,

Plus en détail