MEMOIRE DE FIN D ETUDES PROTECTION DE SEQUENCE D IMAGES COMPRIMEES ET PORTABLES : APPLICATION A LA VIDEO SURVEILLANCE

Dimension: px
Commencer à balayer dès la page:

Download "MEMOIRE DE FIN D ETUDES PROTECTION DE SEQUENCE D IMAGES COMPRIMEES ET PORTABLES : APPLICATION A LA VIDEO SURVEILLANCE"

Transcription

1 Institut francophonie de l Informatique Laboratoire d Informatique, de Robotique et de Microélectronique de Montpellier MEMOIRE DE FIN D ETUDES PROTECTION DE SEQUENCE D IMAGES COMPRIMEES ET PORTABLES : APPLICATION A LA VIDEO SURVEILLANCE Réalisé par VU Duc Minh Encadré par William PUECH & Marc CHAUMONT LIRMM, Montpellier, France Mémoire de fin d étude Vu Duc Minh Promo 11 1

2 Table des matières Termes... 3 Table des figures... 4 Résumé... 5 Abstract... 6 Remerciements... 7 Introduction Compression JPEG Compression sans perte Compression avec perte Mode séquentiel Cryptage sélectif Approche de chiffrage sélectif de l image Chiffrage sélectif par plan de bits Chiffrage sélectif avec compression JPEG Chiffrage sélectif avec compression JPEG Estimation de la distribution de coefficient Quelques distributions fondamentales Distribution de chaque coefficient AC Preuves mathématiques de la distribution de coefficients AC Algorithme pour trouver la paramètre de forme de la loi gaussienne généralisée34 4. Expériences Chiffrage sélectif de l image avec compression JPEG Analyse des coefficients Tester la distribution selon la loi normale Tester la distribution selon la loi laplacienne Conclusion...49 Références...50 Annexe...53 Mémoire de fin d étude Vu Duc Minh Promo 11

3 Termes VLC : codage avec longueur variable TCD : transformation cosinus discrète EOB : fin du bloc DPCM : modulation de code d'impulsion différentielle pdf : fonction de densité de probabilité Mémoire de fin d étude Vu Duc Minh Promo 11 3

4 Table des figures Figure 1.1 : Le schéma de compression sans perte JPEG Figure 1. : Le schéma de prédiction fondée sur les 3 voisinages Figure 1.3 : Schéma de JPEG en mode séquentiel... 1 Figure 1.4 : Tableau de quantification défaut Figure 1.5 : Préparation des coefficients TCD pour le codage par entropie Figure 1.6 : Catégories (CAT) de codage séquentiel Figure 1.7 : Coefficients TCD quantifiés d'un bloc Figure.1 : Schéma de cryptage sélectif dans la compression Figure. : Image obtenue sans déchiffrage Figure.3 : 1.5% et 5% données cryptés Figure.4 : Chiffrage de 5 plan de bits et 7 plan de bits... 1 Figure.5 : Zigzag séquence de JPEG... Figure.6 : Image encryptée avec algorithme de Tang... Figure.7 : Image décryptée avec la taux de compression de 60% et 0%... 3 Figure.8 : Chiffrage sélectif des coefficients AC... 4 Figure.9 : Cryptage sélectif en utilisant des coefficients AC... 5 Figure.10 : Cryptage des régions locales... 5 Figure.11 : Chiffrage sélectif de JBIG en mode progressif... 6 Figure.1 : Chiffrage sélectif les coefficients après la quantification d un bloc TCD... 6 Figure.13 : Créer le vecteur binaire claire depuis des coeffients TCD... 7 Figure.14 : Chiffrage le vecteur Huffman avec AES en mode CFB... 7 Figure.15 : Chiffrage sélectif de JPEG000 avec l'algorithme de Norcen... 8 Figure.16 : Image reçue par chiffrage sélectif 10% des données... 9 Figure 3.1 : Règle empiriale Figure 3. : Une distribution de coefficients AC... 3 Figure 3.3 : Distribution gaussienne généralisée Figure 4.1 : Etapes de compression JPEG Figure 4. : Chiffrage coefficients AC avec AES en mode CFB Figure 4.3 : Lena avec chiffrage sélectif Figure 4.4 : Bamboo avec chiffrage sélectif Figure 4.5 : Autres résultats 18 bits Figure 4.6 : Chiffrage sélectif des visages... 4 Figure 4.7 : Chiffrage sélectif des visages à partit d une webcam Figure 4.8 : Distribution de tous les coefficients avant le chiffrage Figure 4.9 : Distribution de tous les coefficients après le chiffrage Figure 4.10 : Estimation de la distribution de tous les coefficients en utilisant la loi gaussienne généralisée..49 Mémoire de fin d étude Vu Duc Minh Promo 11 4

5 Résumé Le chiffrage joue un rôle important dans la sécurité pour protéger l'information. Mais il exige beaucoup de temps, des ressources de calcul donc il n'est pas approprié, par exemple, à l'application temps réel, aux dispositifs portables... Et pour un certain type d'information numérique, par exemple image, vidéo, nous ne pouvons pas comprendre le contenu qui est complètement chiffrée sans le déchiffrer et nous ne pouvons pas faire une présélection d'information que nous voulons. Une solution à ce problème est le chiffrage sélectif. Au lieu de chiffrer toutes les données, nous chiffrons seulement une partie des données. En exploitant des structures de fichiers que nous voulons chiffrer, nous pouvons trouver sur quelles parties de données on peut faire le chiffrage sélectif. Dans mon stage, j étudie les algorithmes de chiffrage sélectif appliquées à l'image et mets en application un algorithme proposé par mon superviseur de stage et cette implémentation sera employée pour le projet TSAR ( Mots clés : chiffrage sélectif, compression JPEG Mémoire de fin d étude Vu Duc Minh Promo 11 5

6 Abstract Encryption plays an important role in the security to protect the information. But it demands a lot of time to process so it is not suitable for the real-time application; for the device portable. And for some type of digital information, for example, image, video and sound, we can t understand the content of information which was full encrypted without decrypt it, so it is not good for demonstration and we can t do a pre-selection of information we want. One way to solve it is selective encryption. That is we encrypt only a portion of the data. By exploiting the structure of the file which we want to do selective encryption, we can find which parts we can do encryption. In my stage, I review the method of selective encryption applied to image and implement an algorithm which will be used as demo application for the project TSAR ( Keywords: selective encryption, JPEG compression. Mémoire de fin d étude Vu Duc Minh Promo 11 6

7 Remerciements Je voudrais tout d abord remercier Monsieur William PUECH et Monsieur Marc CHAUMONT qui m ont accueilli dans l équipe de recherche, ICAR (Image & Interaction), du Laboratoire d Informatique, d Electronique et de Microélectronique de Montpellier (LIRMM) Je tiens à remercier tout particulièrement William PUECH et Marc CHAUMONT pour m avoir encadré pendant six mois. Je les remercie pour leur contact chaleureux, leurs conseils et encouragements pendant mon travail. Mes remerciements les plus sincères vont également à tous les professeurs et au personnel de l Institut francophonie pour l Informatique dans lequel j ai pu apprendre les meilleurs cours pour leur soutien durant mes études à l IFI. Je tiens à remercier Hamed Ahmadi Nejad pour son code source libre de JPEG et George Anescu pour son source code libre de cryptage AES. Leurs codes sources facilitent ma programmation. Je veux exprimer mes remerciements aux collègues de l équipe ICAR (Image et Interaction) pour leur assistance pendant mon stage. Je remercie également les services administratifs à l accomplissement des formalités nécessaires. En fin, je remerci à ma famille et à mes amis pour leur soutien et leur encouragement permanents. Mémoire de fin d étude Vu Duc Minh Promo 11 7

8 Introduction Les réseaux constituent une méthode de communication essentielle de nos jours; plusieurs sortes d informations se transfèrent ( , document, sons ) et le problème de sécurité apparait. On peut écouter, capturer, modifier et retransmettre ces informations. Le chiffrage joue donc un rôle important dans la solution d empêcher l utilisation sans autorisation. Cependant, il faut mettre beaucoup de temps pour le chiffrage et le déchiffrage de tous les données donc ce n est pas approprié, par exemple, pour l application en temps réel. De plus, quelques fois, selon la demande de la sécurité ou selon la structure de données, on ne doit pas toujours chiffrer toutes les données pour assurer la sécurité mais seulement une partie de ces données. A partir de ces besoins, une nouvelle direction de chiffrage cryptage sélectif est apparue. C'est-à-dire on fait un chiffrage d une partie sélectionnée de données au lieu de faire un chiffrage de toutes les données. En exploitant la structure de données particulières et leur méthode de compression (image, document ), on peut diminuer le temps de calcul ainsi que des ressources nécessaires. Son avantage permet de se déployer sur les dispositifs comme téléphone portable ou peut être appliqué à des applications temps réel, Dans le carde du projet TSAR (Transfert Sécurisé d'image d'art haute Résolution), l équipe ICAR Image & Interaction, du LIRMM (Laboratoire d'informatique, de Robotique et de Microélectronique de Montpellier) est un des cinq partenaires qui contribuent aux études de chiffrage sélectif à ce projet. Sous la direction de M. Willam Puech, responsable de l équipe ICAR, et M. Marc Chaumont, je fais les études sur la compression JPEG et en suite, le chiffrage sélectif et particulièrement, l algorithme dans ce domaine proposé par William PUECH et al [RBP06]. Pour la partie d expérimentation et sous la demande de mon responsable de stage et le projet TSAR, j implémente des applications : une application de chiffrage sélectif appliquée aux images JPEG, une version appliquée à la détection de visage dans l image et une application à la vidéo surveillance. Puis, je fais une étude sur la distribution de chaque coefficient AC dans une image. Le coefficient AC est reçu par une transformation discrète appelé TCD, et la compression JPEG réalise la compression avec perte par traitement ces coefficients. L étude de la distribution de chaque coefficient permet d améliorer l algorithme de compression, par exemple, par améliorer le tableau de quantification. A partir de cette étude, en basant des outils mathématiques et le logiciel Matlab, je réalise des expérimentations sur la distribution de tous les coefficients. Le but de cette expérimentation est de tester si l on peut utiliser une loi pour modéliser la distribution de tous les coefficients après le chiffrage. Mémoire de fin d étude Vu Duc Minh Promo 11 8

9 Le rapport se divise en 5 parties principales : - La première partie introduit la compression JPEG. L image transférée sur le réseau subit souvent une compression, particulièrement la compression JPEG donc qu une étude complète de cette norme de compression nous permet de bien comprendre la structure et la procédé de la compression JPEG, depuis on peut bien comprendre les algorithmes de chiffrage sélectif appliqués à ce type d image. - La deuxième partie fait une étude du chiffrage sélectif. Dans cette partie, j étudie les algorithmes de chiffrage sélectif appliquant aux images JPEG et JPEG000 en me basant des articles existants dans ce domaine. - La troisième partie parle de la distribution de chaque coefficient AC de la compression JPEG. Dans cette partie, nous faisons attention particulièrement aux articles qui nous donne des développements mathématiques sur la distribution de chaque coefficient AC car ils nous donnent une vue plus exacte que celle des observations basées sur des cas particuliers. - La quatrième partie présente des applications implémentées en utilisant l algorithme de William PUECH et al [RPB06] et des observations de la distribution de tous les coefficients en basant des méthodes de vérification statistique. Cette partie est ma contribution principale à mon stage, ce sont des logiciels pour le projet TSAR. Je propose une méthode pour le chiffrage sélectif des visages appliquant à l image dans le domaine spatial. - La dernière partie est une conclusion de mon travail de stage. Nous revenons principalement sur les méthodes de chiffrage sélectif et leur domaine de traitement et mes contributions principales dans ce stage. Mémoire de fin d étude Vu Duc Minh Promo 11 9

10 1. Compression JPEG La norme JPEG indique deux classes de codage et de décodage, à savoir la compression avec perte et la compression sans perte. La compression sans perte est basée sur une méthode prédictive utilisant des valeurs de pixels voisines, et la transformation TCD est utilisé pour le mode avec perte. La norme de compression JPEG qui est la plus utilisée est la norme de compression avec perte. Et les études de cette norme de compression nous permettent de comprendre les algorithmes de chiffrage sélectif qui seront présentées dans la partie suivante. Il y a quelques sources principales que j ai utilisées pour étudier cette compression, particulièrement, le livre de Mohammed Ghanbari [M03], Standard Codecs : Image Compression to Advanced Video Coding. En outre, le livre de David Solomon [S07], Data Compression, et le livre de la norme JPEG [CCITT] fourni par organisation W3C sont les suppléments intéressants Compression sans perte Figure 1.1 : Schéma de la compression sans perte JPEG La prédiction est de type DPCM simple (différentiel pulse code modulation), où chaque pixel de chaque composant de couleur est codé avec une manière différent. La prédiction pour un pixel X d'entrée est faite à partir des combinaisons de trois pixels voisins aux positions a, b et c de la même image du même composant de couleur, comme représenté sur la figure suivante : Figure 1. : Schéma de la prédiction fondée sur les 3 voisinages Mémoire de fin d étude Vu Duc Minh Promo 11 10

11 La prédiction est alors soustraite de la valeur réelle du pixel à la position X, et la différence est codé en utilisant le codage par entropie (le codage Huffman ou le codage arithmetique) 1.. Compression avec perte En plus de la compression sans perte, JPEG définit trois modes de compression avec perte : le mode séquentiel, le mode progressif et le mode hiérarchique, qui sont tous fondés sur la transformation en cosinus discret (TCD) pour atteindre une compression substantielle tout en produisant une image reconstructible avec haute visuelle fidélité. La différence principale parmi ces modes est la manière par laquelle le coefficient TCD est transmis, pas la façon de compression. Dans cette partie, j introduis la compression avec perte dans le mode séquentiel utilisant la compression de Huffman. C est un schéma général de compression JPEG que tous les logiciels doivent fournir Mode séquentiel Le plus simple codage basé sur TCD est le mode séquentiel et ce mode fournit la possibilité d être suffisante pour la plupart des applications normales. En ce mode, d abord, l espace de couleur YUV est utilisé au lieu de l espace de couleur RGB. Nos yeux sont moins sensibles avec le changement dans l espace YUV que l espace RGB, donc on peut quantifier plus d informations sans dégrader la qualité de l image et on peut donc obtenir un taux de compression plus grand. Y = 0.99R G B U = R G B V = 0.615R G B De YUV à RGB R = Y V G = Y U V B = Y +.03U De RGB à YUV Formule 1.1 : Transformation de l espace de couleur YUV et RGB Après, l image est divisée de gauche à droite et de haut en bas en blocs de 8x8 pixels sans superposition. Chaque bloc est codé par TCD, et tous les 64 coefficients transformés sont quantifiés à la qualité désirée. Les coefficients quantifiés sont immédiatement codés par entropie afin de minimiser le stockage de coefficients. Mémoire de fin d étude Vu Duc Minh Promo 11 11

12 Voici les formules de la transformation TCD, qui permet de passer de l espace spatial en l espace fréquentiel. avec Formule 1. : TCD et TCD inverse F(u,v) : coefficient TCD. Img(x,y) : valeur de pixel dans la position x, y. Le schéma suivant illustre l'algorithme de la compression JPEG en mode séquentiel. Chaque échantillon de 8-bits est décalé par une soustraction 8-1 ou 18 avant d une transformation TCD. Ceci est connu en tant que décalage de niveau de DC (DC level shifting). Les 64 coefficients de TCD sont quantifiés selon la matrice de quantification qui est spécifiée à chaque application. Figure 1.3 : Schéma de JPEG en mode séquentiel Si les éléments des tableaux de quantification de la luminance et de la chrominance sont représentés par Q(u, v), un coefficient TCD quantifié à location (u,v) est indiqué par : Mémoire de fin d étude Vu Duc Minh Promo 11 1

13 où F(u, v) est la valeur du coefficient transformé avant la quantification, et. implique une action d arrondir de la division au nombre entier le plus proche. Au décodeur, des coefficients quantifiés sont spécifiés par : Figure 1.4 : Tableau de quantification défaut Un facteur de qualité q_jpeg est normalement employé pour contrôler les éléments de la matrice de quantification Q(u, v). La gamme des valeurs de pourcentage de q_jpeg est entre 1 et 100. Par exemple, les matrices de quantification de JPEG (Figure 1.4) sont employées pour q_jpeg = 50, pour la luminance et la chrominance, respectivement. Pour d'autres facteurs de qualité, les éléments de la matrice de quantification, Q(u, v), sont multipliés par un facteur de compression, défini comme : Formule 1.3 :Formule pour déterminer le facteur de compression Pour la qualité de 100%, q_jpeg = 100, tous les éléments de table de quantification sont fixés à 1. Après la phase de quantification, le coefficient DC (généralement visé comme (0.0)) et les 63 coefficients AC sont codés séparément comme représenté par la figure 1.5. Les coefficients DC sont codés en DPCM en utilisant la valeur de coefficient DC de bloc précédent, comme représenté par la figure 1.5, DIFF = DC i - DC i-1. Le but de ce traitement est d exploiter la corrélation entre les valeurs DC des blocs adjacents et les coder plus efficacement car ils contiennent typiquement la plus grande partie d énergie d'image. Les 63 coefficients AC Mémoire de fin d étude Vu Duc Minh Promo 11 13

14 commençant à partir du coefficient AC(1,0) sont codés par plage après un balayage de zigzag comme représenté sur la figure 1.5. Figure 1.5 : Préparation des coefficients TCD pour le codage par entropie Le but de l'adoption d'un modèle de balayage de zigzag est de faciliter le codage par entropie en rencontrant d abord les coefficients les plus susceptibles d être non-nuls. C'est dû au fait que, pour la plupart des scènes naturelles, l'énergie d'image se concentre principalement dans quelques coefficients de basse fréquence. Codage par plage (Run length coding) Le codage par entropie est accompli en deux étapes. La première étape est le transfert des coefficients quantifiés TCD à un ensemble intermédiaire de symbole. Dans la deuxième étape, des codes de codage par plage sont assignés à chaque symbole. Pour la norme JPEG, un symbole se compose deux parties : un code de codage par plage (VLC) pour la première partie, normalement nommé le symbol-1, suivi d'une représentation binaire de l'amplitude pour la deuxième partie, symbol-. Des tableaux Huffman pour les coefficients DC et AC sont cités dans l annexe. Codage de coefficients DC Au lieu d'assigner différents code binaire de longueur variable (par exemple le code binaire de Huffman) à chaque DIFF (la différence entre deux coefficient DC consécutifs ou DC i DC i-1 ), les valeurs de DIFF sont classées par catégorie en se basant sur la gamme de magnitude appelée CAT. La figure 1.6 montre les catégories pour la gamme des amplitudes de JPEG en mode séquentiel. Puisque les valeurs de coefficient TCD sont dans la gamme -047 à 047, il y a 11 catégories pour les coefficients non nuls. La catégorie nule n'est pas employée pour des symboles, elle est employée pour définir la fin du code du bloc (EOB). Mémoire de fin d étude Vu Duc Minh Promo 11 14

15 Figure 1.6 : Catégories (CAT) de codage séquentiel Le CAT après avoir été codé est ajouté avec des bits additionnels pour spécifier la valeur actuelle de DIFF (amplitude). Le CAT est symbol-1 et les bits ajoutés représentent symbol-. Quand le DIFF est positif, les bits ajoutés sont les bits d ordre inférieur du DIFF. Quand il est négatif, les bits ajoutés sont les bits d ordre inférieur du DIFF-1. Les bits d ordre inférieur commencent à partir du point où le bit de poids fort de bits ajoutés est 1 si DIFF positif et 0 si DIFF négatif. Par exemple : pour DIFF = 6 = , les bits ajoutés commencent à partir de 1, par conséquent ils sont 110. En outre, puisque 6 est dans la gamme de 4 à 7, la valeur du CAT est 3. A partir de table de coefficients AC (tableau de l annexe), le code binaire pour CAT = 3 est 100, donc le code binaire pour DIFF = 6 est , où 100 est le code de VLC de CAT (symbol-1) et 110 est le code binaire ajouté (symbol-). Pour un DIFF négatif, comme DIFF = -3, d'abord, -3 est dans la gamme de -3 à -, par conséquent, d après la figure 1.6, CAT =, et son code VLC du tableau de l'annexe est 011. Pour trouver les bits ajoutés, DIFF - 1 = -4 = , où les plus bas ordres bits sont 00, car le bit de poids fort est 0, donc le code binaire devient Codage des coefficients AC Pour chaque coefficient AC non - nul dans l'ordre de balayage de zigzag, symbol-1 est décrit comme un symbole bidimensionnel de (RUN, CAT), ou parfois appelé (RUN, SIZE). Pour le codage séquentiel, le CAT est la catégorie pour l'amplitude d'un coefficient non nul dans l'ordre de zigzag, et le RUN est le nombre de zéros précédant un coefficient non nul. La longueur maximum de RUN est limitée à 15. Le codage de RUN qui est grand que 15 est fait par un symbole spécial (15, 0), qui a une longueur de RUN de 15 coefficients nul a suivi d'un coefficient ayant l amplitude 0. Par conséquent, nous pouvons considérer comme symbole d extension avec 16 coefficients nuls. Une fin de bloc (EOB) indique que le reste des coefficients du bloc dans l'ordre de balayage de zigzag sont quantifiés à zéro. Le symbole d'eob est représenté par (RUN = 0, CAT = 0). Mémoire de fin d étude Vu Duc Minh Promo 11 15

16 Le tableau de codage AC pour symbol-1 se compose d'un code binaire Huffman pour chaque événement composé possible. Le tableau de coefficients AC (table de l annexe) montre les codes binaires pour toutes les combinaisons possibles de RUN et CAT de symbol-1. Le format du bit additionnel (symbol-) est le même que le codage de DIFF dans des coefficients DC. Pour le k-ième coefficient AC dans l'ordre de balayage de zigzag, ZZ(k), les bits ajoutés sont les bits d ordre inférieur de ZZ(k) si ZZ(k) est positif, ou les bits d ordre inférieur de ZZ(k) - 1, si ZZ(k) est négatif. Voici un exemple afin d expliquer la manière de créer le vecteur Huffman pour faire le codage par entropie. Des coefficients TCD quantifiés d'un bloc de luminance sont montrés sur la figure 1.7. Supposant que le coefficient DC dans le bloc précédent de luminance était 9, on veut trouver les codes binaires pour le codage des coefficients DC et AC. Figure 1.7 : Coefficients TCD quantifiés d'un bloc On a DIFF = 31-9 =. D arprès la figure 1.6, le CAT = et selon le tableau de coefficients AC Huffman, le code Huffman pour cette valeur de CAT est 011. Pour trouver les bits ajoutés, puisque DIFF = > 0, et = , donc les bits ajoutés sont 10. Par conséquent, le code binaire pour coder ce coefficient DC est Codes binaires pour les coefficients AC Le balayage commence à partir du premier coefficient AC non nul, qui a une valeur de 18. D après la figure 1.6, la valeur de CAT pour 18 est 5, et puisqu'il n'y a aucun coefficient AC nul avant lui, puis RUN = 0. Par conséquent, symbol-1 est (0, 5). D après le tableau de l'annexe, le code binaire pour (0, 5) est Le symbol- est les bits d ordre inférieur de ZZ(k) = 18 = , qui est En conséquence, le premier code binaire AC est Mémoire de fin d étude Vu Duc Minh Promo 11 16

17 Le troisième coefficient AC non nul dans le balayage est -13, qui a un coefficient nul avant lui. Donc, RUN = 1 et, la valeur de CAT correspondante est 4. En consultant le tableau de l'annexe, le code binaire pour (RUN = 1, CAT = 4) est Pour trouver symbol-, ZZ(k) -1 = = -14 = Donc, symbol- est 0010, et le code binaire entier est Puisque 5 est le dernier coefficient AC non nul, donc le codage se termine ici et la fin du code du bloc (EOB) qui est défini comme (0, 0) est transmise. En utilisant le tableau de l'annexe, le code binaire est La compréhension de la compression JPEG nous permet de comprendre les algorithmes de chiffrage sélectif appliquant à ce type d image qui seront présentés dans la partie suivante. Les études de la structure l image est une nécessité afin d étudier les algorithmes de chiffrage sélectif. Mémoire de fin d étude Vu Duc Minh Promo 11 17

18 . Cryptage sélectif Il y a des applications qui demandent une pleine sécurisation, par exemple, des documents confidentiels de l armée, des documents de gouvernements. Pour la sécurité, il faut mettre beaucoup de temps pour coder et décoder ces documents. Mais il y a des scénarios où le plein chiffrage n est pas bien approprié, car il demande beaucoup de temps de traitement, ou à cause de la limitation de ressource de calcul, ou la demande de la sécurité n est pas dûre. Dans ce cas-là, le chiffrage sélectif est convenable en terme de la sécurité et du temps de traitement, de ressource de traitement. Cette méthode consiste à encrypter une partie de données afin d empêcher la pleine utilisation de données. Sans avoir la clef de déchiffrage, on peut seulement obtenir la version ayant la qualité mauvaise. Dans cette partie, j étudie les algorithmes de chiffrage sélectif existants. Je présente les algorithmes existants selon le domaine de travail et la méthode de compression. Il y a deux domaines de chiffrage sélectif : domaine spatial, domaine fréquentiel. Le domaine fréquentiel est obtenu par une transformation discrète comme TCD. Le chiffrage sélectif peut s appliquer avec ou non la compression. Dans le cas où il est utilisé durant une compression, on peut exploiter la structure de cette compression afin de choisir le composant pour faire le chiffrage. Mémoire de fin d étude Vu Duc Minh Promo 11 18

19 Figure.1 : Schéma de cryptage sélectif dans la compression Figure. : Image obtenue sans déchiffrage Mémoire de fin d étude Vu Duc Minh Promo 11 19

20 Voici des exigences citées dans [DB0] par Marc Van Droogenbroeck et Raphaël Benedett pour le chiffrage sélectif appliquant à l image comprimée. Pour assurer la visulisation de l image et le taux de compression, ainsi que ne pas changer le format du fichier, il faut suivre ces règles [Acceptation visuelle] une partie de l'information peut être vue mais l'image chiffrée devrait sembler bruitée. [Chiffrage sélectif] le chiffrage se produit après la compression et laisse quelques parties de données non codées, [Débit binaire constant] le chiffrage doit préserver la taille du flux de bit [Conformité de flux du bit] l'étape de chiffrage doit produire un flux de bit conforme au format choisi Les deux premières exigences s obtiennent par le cryptage sélectif. Les deux dernières exigences s obtiennent en faisant le chiffrage durant la compression, précisément, après la quantification et on doit ne pas changer la structure du flux codé. Avec cette approche, on peut appliquer aux normes de compression avec perte comme JPEG, JPEG000 et pour la compression sans perte on peut exploiter d autres approches..1. Approche de chiffrage sélectif de l image.1.1. Chiffrage sélectif par plan de bits Un pixel est présenté par un nombre de bits fixé, par exemple 8 bits. On considère un plan de bit comme l ensemble de bits ayant la même position dans sa représentation binaire, par exemple, tous les troisièmes bits des pixels. Dans ce schéma, on crypte des bits de chaque plan en choisissant des plans cryptés. Mémoire de fin d étude Vu Duc Minh Promo 11 0

21 Figure.3 : 1.5% et 5% données cryptés. [PSU0] Il y a des travaux de [PSU0] et la méthode «naïve «de [DB0]. Ils proposent des techniques différentes de chiffrage sélectif par plan de bits. [PSU0] font le chiffrage sur le bit de poids fort et [DB00] font le chiffrage, par exemple, sur 5 bits ou 7 bits de chaque pixel. Figure.4 : Chiffrage de 5 plan de bits et de 7 plan de bits [DB0] La valeur de PSNR ici a le but de déterminer la distorsion produit par le chiffrage des bits. Nous pouvons constater que si nous encryptons les bits de poids fort [PSU0], la valeur de PSNR correspondante est petite, c'est-à-dire que l image reçue est très bruitée. Par contre, dans l algorithme de [DB0], ils n encryptent pas le bit de poids fort, donc, nous pouvons comprendre l image..1.. Chiffrage sélectif avec compression JPEG Dans cette partie, on va exploiter la structure de JPEG pour appliquer le chiffrage sélectif. Tang [T99] propose une technique appelée la permutation zigzag qui est applicable aux vidéos et aux images JPEG. Bien que leur méthode offre plus de confidentialité, elle augmente le débit global car elle casse la corrélation parmi les coefficients. Mémoire de fin d étude Vu Duc Minh Promo 11 1

22 Figure.5 : Séquence zigzag de JPEG. 1. Générer une permutation d un ensemble de nombres entiers de 1 à 64.. Appliquer la procédé de «division» après la phase de quantification. 3. Appliquer la permutation au bloc reçu dès l étape ; passer le résultat au codage par entropie. Comme je dis dans la partie de compression JPEG, la valeur de DC est plus grande que les autres coefficients dans un bloc, ce coefficient est donc identifiable. Avec seulement la valeur de DC, on peut déterminer la figure générale de l image. La procédé de «division «a un but de cacher l information DC pour rendre non identifiable l image en divisant DC (8 bits) en deux partie : b 7 b 6 b 5 b 4 et b 3 b b 1 b 0. La nouvelle valeur de DC est b 3 b b 1 b 0 qui est petite et la nouvelle valeur du dernier coefficient AC non nul est remplacé par b 7 b 6 b 5 b 4. Après une permutation, on ne peut pas déterminer la valeur de DC. [LSW04] suggère une méthode similaire en faisant une permutation du plan de couleur, ensuite des permutations de coefficients par régions et enfin, un chiffrage des signes de coefficients. Ce qui est intéressant dans ce schéma est qu on peut continuer à comprimer des images après le cryptage. C'est-à-dire, on ne doit pas décrypter l image pour faire une autre compression. Figure.6 : Image encryptée avec l algorithme de Tang Mémoire de fin d étude Vu Duc Minh Promo 11

23 Figure.7 : Image décryptée avec le taux de compression de 60% et 0% 1. Permutation de plan de couleur : Les positions des blocs de TCD dans le plan de luminance et chrominance sont mélangées en utilisant une méthode de génération de nombre pseudo aléatoire.. Mélange des coefficients TCD La confusion se réalise dans les sub-régions de coefficients pour conserver le taux de compression. Ici, les coefficients sont divisés en quatre sous-sections (l1, l, l 3 ) : [1, l 1 ], [l 1 +1, l ], [l +1, l 3 ] et [l 3 +1, 63]. Il signifie que des coefficients AC sont confondus en chaque soussection respectivement tout en laissant le coefficient DC inchangé. L auteur a proposé les valeurs (5, 0, 40) pour obtenir le moindre effet sur le taux de compression. 3. Chiffrage du signe de coefficient de TCD Le signe est codé pour rendre plus sécurité à l image. Le taux de compression ne change pas et le temps demandé pour ce chiffrage est petit par rapport du temps de compression. Il y a deux raisons pour lesquelles on peut re-comprimer l image après appliquer ce schéma de chiffrage : a. Dans les étapes 1 et, on fait seulement la permutation, c'est-à-dire on change seulement les positions de coefficients dans chaque bloc, et non sa valeur. Donc quand on fait une autre compression, après une permutation inverse, on peut retrouver l image originale. b. Dans l étape 3, on encrypte les signes des coefficients, après une nouvelle quantification (compression), le signe ne change pas ou devient zéro (dans le cas où la nouvelle valeur de AC correspondante devient zéro) donc il n affecte pas la phase de déchiffrage. Dans [DB0], Marc Van Droogenbroeck et Raphaël Benedett suggèrent une technique qui chiffre un nombre choisi de coefficients AC. Ils ne chiffrent pas les coefficients DC car ils diffusent l'information importante et ils sont fortement prévisibles. Le débit binaire est constant et il préserve la conformité de flux de bit, mais le procédé supporte mal le passage à l échelle et le procédé de compression et de chiffrage sont séparés, par conséquent il mène à l augmentation du nombre de calcul. Mémoire de fin d étude Vu Duc Minh Promo 11 3

24 Figure.8 : Chiffrage sélectif des coefficients AC Voici les images cryptées par ses algorithme : Fig.8.a. Seulement DC non-crypté - Fig.8.b. DC et quatre premiers AC coefficients non-cryptés. On peut constater que seulement avec le composant DC, on peut déterminer la structure de l image. Et avec quatre premiers coefficients AC non-cryptés, l image est bien restaurée. Cependant, le chiffrage se fait séparément de la compression, donc elle ajoute un peu de charge. Des étapes principales sont : - Lire le flux de bit JPEG. - Construire les tableaux de Huffman spécifié dans l image - Extraire les coefficients de TCD - Chiffrer les coefficients - Remplacer dans le flux original Dans [D04], Marc Van Droogenbroeck propose aussi un schéma de chiffrage sélectif d image JPEG qui utilise une même idée. Il ne chiffe pas les coefficients DC, il réserve des valeurs RUN de chaque couple (RUN,AMPLITUDE) et il chiffre seulement les bits ajoutés (AMPLITUDE) correspondants à un nombre de coefficients AC choisi dans chaque bloc. Mémoire de fin d étude Vu Duc Minh Promo 11 4

25 Figure.9 : Cryptage sélectif en utilisant des coefficients AC Figure.10 : Cryptage des régions locales Il a proposé d utiliser une «carte de sélection» pour crypter des régions sélectionnées de l image. Cependant, il faut demander un autre moyen pour détecter les locations chiffrées, donc ce n est pas confortable, par exemple, il faut utiliser un autre fichier pour sauvegarder des locations de régions chiffrées. Dans [PU05], Roland Norcen et Andreas Uhl proposent une méthode pour JBIG, qui est principalement basée sur le nombre élevé de dépendances entre les couches de résolution en mode progressif de JBIG. Ils chiffrent seulement les couches inférieures de résolution afin de réduire la quantité de données calculées. Ils annoncent que seulement 1% - % de données doivent être cryptés pour sécuriser l image. Mémoire de fin d étude Vu Duc Minh Promo 11 5

26 Figure.11 : Chiffrage sélectif de JBIG en mode progressif Dans [RPB06], Puech et al proposent un schéma de chiffrage sélectif utilisant des images JPEG à partir des idées de Marc Van Droogenbroeck et Raphaël Benedett [DB0]. Leur proposition permet de combiner la phase de chiffrage durant la phase de compression, donc le taux de compression n est pas changé. Voici le diagramme général de leur méthode : Figure.1 : Chiffrage sélectif des coefficients après la quantification d un bloc TCD Mémoire de fin d étude Vu Duc Minh Promo 11 6

27 Figure.13 : Créer le vecteur binaire clair à partir des coefficients TCD Voici les étapes en détail : 1. Diviser l image en blocs 8x8.. Réaliser une transformation TCD dans chaque bloc, obtenir le domaine fréquentiel 3. Faire la phase de quantification 4. Créer le vecteur Huffman de chaque bloc, une séquence de {HEAD, AMPLITUDE} 5. Extraire la partie AMPLITUDE de tous les coefficients AC, sans la marque EOB, ZRL 6. Chiffrage avec l algorithme AES en mode CFB (cipher feedback block ou mode par flot) 7. Remplacer l AMPLITUDE avec les bits cryptés. Figure.14 : Chiffrage du vecteur Huffman avec AES en mode CFB Mémoire de fin d étude Vu Duc Minh Promo 11 7

28 On peut déterminer le nombre de bits encryptés, par exemple, 8, 16, 3 pour chaque bloc selon la demande de sécurité ou de temps de traitement, et en conséquence, on peut déterminer le nombre de bit décrypté selon chaque demande aussi. L auteur propose de créer le texte clair en collectant dans la direction inverse des valeurs de coefficient AC, c'est-à-dire (AC n, AC n-1,, AC 1 ). Car la plupart de l énergie d un bloc se trouve dans les premiers coefficients, donc on peut trouver une vue «progressive» si on décrypte seulement une partie des bits cryptés. L auteur propose une application de chiffrage sélectif, «détection et chiffrage des visages dans une image». Ils utilisent le modèle de peau pour détecter le visage, selon ce modèle ; il y a des intervalles spéciales pour les valeurs de peau. On considère qu un bloc de pixel a la couleur de peau si la valeur DC de Cb ; Cr d un bloc satisfait la formule suivante : Cb Cr Cbs + Crs < S 8 8 avec Cb S, Cr S, S étant les seuils déminent si un bloc soit visage ou non. Si un bloc satisfait cette formule, on va chiffrer le composant Y correspondant Chiffrage sélectif avec compression JPEG000 Figure.15 : Chiffrage sélectif de JPEG000 avec l'algorithme de Norcen Dans [NU03], Roland Norcen et Andreas Uhl proposent une approche employant JPEG000. Ils font un cryptage d une certaine partie des paquets de données en utilisant AES en mode CFB en utilisant des différents ordres de progression (progression de couche, progression de résolution). Selon leurs expériences, le chiffrage de 0% de données est Mémoire de fin d étude Vu Duc Minh Promo 11 8

29 suffisant pour la sécurité grâce au fait que les caractéristiques importantes se trouvent au début du flux de bit de JPEG000. Figure.16 : Image reçue par le chiffrage sélectif 10% des données. Dans [DAHM06], Diaz et al proposent un schéma simple de chiffrage sélectif avec JPEG000 et un schéma de gestion de clefs. Ils chiffrent 10% de l information depuis la marque SOD (Start of Data). Cette approche est proposée afin d être utilisée par une application de téléphone portable. Nous présentons dans cette partie une état de l art sur les algorithmes de chiffrage sélectif de l image JPEG et JPEG000. Nous pouvons trouver qu il n y a pas beaucoup d algorithmes de chiffrage sélectif. Un raison est que ces algorithmes dépendent de la structure de compression qui est fixe et le travail principal n est que la recherche sur quelles parties nous pouvons faire un chiffrage. Dans la partie suivante, nous étudions la distribution de chaque coefficient AC de compression JPEG. Comme JPEG fait la compression en traitant ces coefficients, l étude sur la distribution de ces coefficients nous permet de comprendre ses caractéristiques statistiques et nous donne un point de commencement pour faire une étude sur la distribution de tous les coefficients AC. Mémoire de fin d étude Vu Duc Minh Promo 11 9

30 3. Estimation de la distribution de coefficient Dans cette partie, j étudie la distribution de chaque coefficient AC et révise des développements mathématiques de distribution de chaque coefficient et un algorithme déterminant les paramètres de distribution gaussienne généralisée. L étude de la distribution de chaque coefficient a but de mieux comprendre les caractéristiques statistiques de coefficients TCD, et à partir cette étude, on peut améliorer l algorithme de compression, par exemple créer un bon tableau de quantification. Au début de cette partie, je révise quelques lois de distribution principales qui seront utilisées dans la partie suivante et puis, je vais présenter des preuves mathématiques [LG00] qui montrent qu on peut utiliser la loi normale, laplacienne (exponentielle) pour modéliser la distribution de chaque coefficient. Et en fin, je vais présenter la méthode de Karman Sharifi et Alberto Leon Garcia [SG95] qui nous permet de trouver les paramètres de la loi gaussienne généralisée si on utilise cette loi pour modéliser la distribution de chaque coefficient. 3.1.Quelques distributions fondamentales A partir des travaux sur la distribution de chaque coefficient, par exemple [LG00], [RG88] et [SR96], la loi normale, ou la loi exponentielle est utilisée pour modéliser la distribution de chaque coefficient TCD, donc, une révision de ces lois nous donne une vue claire sur les caractéristiques de ces coefficients. Loi normale (gaussienne) Fonction de densité de probabilité avec l espérance m et l écart type σ. Règle empiriale P(-σ < X < σ) = 68,7% Figure 3.1 : Règle empiriale Mémoire de fin d étude Vu Duc Minh Promo 11 30

31 P(-σ < X < σ) = 95,45% P(-3σ < X < 3σ) = 99,73% C'est-à-dire que la plupart de données (99%) appartiennent à une région qui a le diamètre 3σ autour de µ. Loi exponentielle La fonction de densité de probabilité d'une distribution exponentielle est λ p( x, λ) = e λ x On a des relations suivantes : σ = λ et a λ λ x P( a < X < a) = e dx = 1 e a λa Loi gaussienne généralisée La fonction de densité de probabilité de la variable aléatoire continue de la loi gaussienne généralisé (LGG ) prend la forme où p dénote le paramètre de forme et λ dénote la variance de la distribution. La LGG peut être appliquée pour modeler la distribution des coefficients de transformations TCD, les coefficients de transformation par ondelettes, la différence de pixel, etc... Ainsi, il peut être employé dans la compression de la vidéo, le filigrane, etc Distribution de chaque coefficient AC L étude de distribution de chaque coefficient AC nous permet d améliorer l algorithme de compression. Par exemple, il y a les études utilisant ces distributions pour créer le tableau de quantification, pour estimer la valeur de AC ou pour créer les codes correcteurs d erreurs pour la transmission de coefficients AC. Mémoire de fin d étude Vu Duc Minh Promo 11 31

32 Figure 3. : Une distribution de coefficients AC Grâce aux travaux pratiques (en utilisant des données particulières) basés sur des méthodes de vérification de supposition (test de Kolmogorov Smirnov ou test du χ ), ils ([LG88],[SR96],[LG00]) disent que la distribution de chaque coefficient peut être présenté par la loi normale, laplacienne ou gaussienne généralisée Preuves mathématiques de la distribution de coefficients AC Dans cette partie, je présente des développements mathématiques dans l article de Edmund Y. Lam et Joseph W. Goodman [LG00] afin de montrer que la distribution de chaque coefficient AC suit une distribution normale ou laplacienne. Variance constante parmi des blocs Soit i p,q un pixel p = 0,..,7 ; q = 0..7, dans un bloc 8x8. Supposant que tous les i p,q suivent une distribution identique, selon la théorème de la limite centrale, la somme d une séquence de variables ayant une même distribution converge vers une distribution normale. Changement de variance entre deux blocs En raison de la nature unitaire de la TCD, la moyenne de la distribution gaussienne est zéro, alors que la variance σ m,n ou σ est proportionnelle à la variance des pixels dans un bloc. Soit p(.)la fonction de densité de probabilité = m, n ) p( I m, n σ ) p( σ ) d( ) 0 p( I σ Supposant que p ( ) soit une distribution gaussienne de moyenne nulle I m, n σ p ( I m, n σ ) 1 I m, n exp πσ σ = Mémoire de fin d étude Vu Duc Minh Promo 11 3

33 Il y a deux cas pour σ dans lequels on peut constater que la distribution de chaque coefficient suit une loi laplacienne. 1. Supposant que σ soit une loi exponentielle, p ( I m, n σ ) 1 I m, n exp πσ σ = p( I = = = m, n ) = λ π λ π λ exp 1 I m, n exp λ exp πσ σ exp λσ { λ I } m, n I π exp λ Ce sera une distribution exponentielle avec µ = m, n I λ 1 d( σ ) σ m, n λ. { λσ } d( σ ) Ici, nous utilisons la relation suivante : b 1 π exp ax dx = exp x a 0 { ab}. Si l on suppose que la fonction de densité de la probabilité est une demi-gaussienne Donc, on obtiendra p( I 1 = s 1 s = m, n / ) = πs π s 4 m, n σ exp 0 4 m, n σ exp.exp 0 σ exp π s exp π I σ s I m, n d σ σ { / s I } m, n s dσ I dσ σ Mémoire de fin d étude Vu Duc Minh Promo 11 33

34 Ce sera aussi une distribution exponentielle avec µ = / s Algorithme pour trouver le paramètre de forme de la loi gaussienne généralisée Comme la loi normale et la loi laplacienne sont un cas particulier de la loi gaussienne généralisée, donc, la loi gaussienne généralisée est plus appropriée pour décrire la forme de distribution de chaque coefficient. Cependant, une question existe : comment on peut estimer le paramètre de forme de cette loi? Dans cette partie, je présente une méthode simple pour trouver le paramètre γ de la loi gaussienne généralisée grâce au travail de Karman Sharifi et Alberto Leon Garcia [SG95]. bγ ici ; a =, Γ(1/ γ ) [ b( x µ )] f X ( x, µ, σ, γ ) = ae (1) 1 Γ(3/ γ ) x 1 t b =, Γ( x) = σ Γ(1/ γ ) t e dt 0 γ γ = 1 : distribution laplacienne γ = : distribution normale Figure 3.3 : Distribution gaussienne généralisée Nous construisons une relation simple parmi la variance, la moyenne de valeur absolue et le paramètre de forme σ Γ(1/ γ ). Γ(3/ γ ) r ( γ ) = = E [ X ] Γ ( / γ ) Ici, r(γ) est la fonction de taux généralisé gaussienne Supposant que X soit une variable aléatoire gaussienne généralisée avec la fonction de densité de probabilité donnée par (1). Sans perte de généralité, laisse µ = E[X] = 0, on va établir une relation simple entre la variance σ X et la moyenne de valeur absolue E[ X ]. Mémoire de fin d étude Vu Duc Minh Promo 11 34

35 On commence par la formule pour calculer E[ X ] E = = [ X ] a = b γ = ae 0 + γ [ b x ] x ae dx γ a = Γ,0 γ b γ γ γ ( bx) y x f X dx ( / y 1) ( x) dx e dy () Remplacer a et b dans () et après des manipulations simples. σ X [ X ] Γ(1/ γ ). Γ(3/ γ ) = E (3) Γ ( / γ ) L'équation (3) démontre le fait que le paramètre de forme pour la distribution gaussienne généralisée peut être obtenue en termes de la variance σ X et la moyenne de valeur absolue E[ X ]. σ Γ(1/ γ ). Γ(3/ γ ) r ( γ ) = = E [ X ] Γ ( / γ ) Voici l algorithme pour trouver le paramètre de forme à partir des données d échantillonnage 1) Estimer la moyenne µˆ X et la variance 1 ˆ σ µ M X = x i M i= 1 ( ˆ X ) 1 ˆµ et M ˆ σ X en utilisant = X X i M i= 1 M ) Estimer la moyenne modifiée des valeurs absolues : E ˆ 1 [ X ] = x i ˆ X M µ 3) Calculer le rapport ˆ σ ρ = X E [ X ] 4) Trouver la solution à l équation γˆ = r 1 ( ρ), dans laquelle r est la fonction gaussienne généralisée de rapport en employant une table de consultation. i= 1 Mémoire de fin d étude Vu Duc Minh Promo 11 35

36 L algorithme au-dessus nous permet de trouver le paramètre γ de la loi gausienne généralisée si nous l utiliser pour modéliser la distribution de chaque coefficient. C est nécessaire parce que nous devons déterminer γ afin de déterminer les autres paramètres de cette loi. Avec la loi exponentielle, nous pouvons déterminer facilement le paramètre λ à partir des données, mais c est plus difficile avec la loi gaussienne généralisée. La partie suivante se compose mes expériences obtenues par ma réalisation des algorithmes de chiffrage sélectif ainsi que mes observations sur la distribution de tous les coefficients. Mémoire de fin d étude Vu Duc Minh Promo 11 36

37 4. Expériences Dans cette partie, je présente le résultat que j ai obtenu en réalisant des programmes de chiffrage sélectif selon les articles de W. Puech et al. Le chiffrage sélectif se fait avec l image JPEG. Je propose une méthode simple appliquée dans le domaine spatial qui permet de détecter et chiffrer les visages dans une image en exploitant des algorithmes de détection de visages. En fin, je présente mes expériences et mes remarques sur la distribution de tous les coefficients d un bloc TCD. Figure 4.1 : Phase de JPEG compression. Dans [RPB06],William fait un chiffrage des coefficients AC durant le codage par entropie, il laisse libre le coefficient DC et crypte seulement les coefficients AC. Il faut faire le chiffrage sélectif durant l entropie codage si par contre, on va perdre l information durant la phase de quantification donc on ne peut pas décrypter l image reçue. Le codage par entropie est une compression sans perte donc il assure la phase de déchiffrage. Après avoir créé le vecteur Huffman, il faut extraire la partie AMPLTITUDE de chaque paire {HEAD, AMPLITUDE} pour créer le vecteur texte clair X i l entrée de l algorithme AES. Ensuite, à partir de Y i recu par le chiffrage, on va obtenir la nouvelle valeur de AMPLITUDE donc le vecteur Huffman chiffré. Figure 4. : Chiffrage coefficients AC avec AES en mode CFB Mémoire de fin d étude Vu Duc Minh Promo 11 37

38 La programmation est réalisée avec l aide de sources libres disponibles sur Internet. Grâce au travail de Hamed AhmadiNejad sur la compression JPEG ( et George Anescu sur le chiffrage AES ( je profite du temps pour la compréhension de ces algorithmes ainsi pour le développement des applications Chiffrage sélectif de l image avec compression JPEG On peut déterminer le nombre de bits chiffrés dans chaque bloc, c'est-à-dire l on peut chiffrer seulement C bit d un bloc. Dans la partie suivante, je choisis C = 8, 16, 3, 64 ; 18 et ; c'est-à-dire tous les bits d un bloc. Avec chaque valeur de C, je détermine le nombre de bits cryptés et la valeur de PSNR correspondante. Le PSNR acronyme de Peak Signal to Noise Ratio est une mesure de distorsion utilisée en image numérique tout particulièrement en compression d'image. Il s'agit de quantifier la performance des codeurs en mesurant la qualité de reconstruction de l'image compressée par rapport à l'image originale. Les valeurs typiques de PSNR pour des images de bonne qualité varient entre 30 et 40 db. Lena Mémoire de fin d étude Vu Duc Minh Promo 11 38

39 C = 8 C = 16 C = 64 C = 18 Figure 4.3 : Lena avec chiffrage sélectif C PSNR Nombre de bits cryptés % de bits 8 0db % 16 1db % 64 1db % 18 0db % 0db % Mémoire de fin d étude Vu Duc Minh Promo 11 39

40 C=8 C=16 C= 64 C=18 Figure 4.4 : Bamboo avec chiffrage sélectif C PSNR Nombre de bits cryptés % de bits 1 0db % 8 1db % 16 19db % 3 18db % 64 18db % 18 17db % 16db % Mémoire de fin d étude Vu Duc Minh Promo 11 40

41 99% - 19db 99% -19db 98%-18db Figure 4.5 : Autres résultats 18 bits. 99%-db Remarques : Je trouve que si on encrypte environ 18 bits de chaque bloc (je dis «environ» car il y a un cas auquel la somme de bits d un bloc est mois que 18), la plupart des bits de coefficients AC est crypté (90%-99%). Comme la taille d un bloc de l algorithme AES est 18 bits, la contrainte C égalant 10 bits est favorable de crypter (si on choisit C moins que 10, on doit faire un bourrage, par exemple, une séquence de bits nuls afin de recevoir un vecteur de 18 bits). C est parce que l on doit faire maximum une fois le chiffrage pour chaque bloc et on peut assurer que la plupart de bits est cryptés. Dans le cas où on fait un chiffrage classique, dans chaque bloc, on va crypter 8x64 bits, donc en général, le temps demandé est quatre fois plus que celui du chiffrage sélectif. Mémoire de fin d étude Vu Duc Minh Promo 11 41

Codage hiérarchique et multirésolution (JPEG 2000) Codage Vidéo. Représentation de la couleur. Codage canal et codes correcteurs d erreur

Codage hiérarchique et multirésolution (JPEG 2000) Codage Vidéo. Représentation de la couleur. Codage canal et codes correcteurs d erreur Codage hiérarchique et multirésolution (JPEG 000) Codage Vidéo Représentation de la couleur Codage canal et codes correcteurs d erreur Format vectoriel (SVG - Scalable Vector Graphics) Organisation de

Plus en détail

ISO/CEI 11172-3 NORME INTERNATIONALE

ISO/CEI 11172-3 NORME INTERNATIONALE NORME INTERNATIONALE ISO/CEI 11172-3 Première édition 1993-08-01 Technologies de l information - Codage de l image animée et du son associé pour les supports de stockage numérique jusqu à environ Ii5 Mbit/s

Plus en détail

Quantification Scalaire et Prédictive

Quantification Scalaire et Prédictive Quantification Scalaire et Prédictive Marco Cagnazzo Département Traitement du Signal et des Images TELECOM ParisTech 7 Décembre 2012 M. Cagnazzo Quantification Scalaire et Prédictive 1/64 Plan Introduction

Plus en détail

Transmission d informations sur le réseau électrique

Transmission d informations sur le réseau électrique Transmission d informations sur le réseau électrique Introduction Remarques Toutes les questions en italique devront être préparées par écrit avant la séance du TP. Les préparations seront ramassées en

Plus en détail

Compression et Transmission des Signaux. Samson LASAULCE Laboratoire des Signaux et Systèmes, Gif/Yvette

Compression et Transmission des Signaux. Samson LASAULCE Laboratoire des Signaux et Systèmes, Gif/Yvette Compression et Transmission des Signaux Samson LASAULCE Laboratoire des Signaux et Systèmes, Gif/Yvette 1 De Shannon à Mac Donalds Mac Donalds 1955 Claude Elwood Shannon 1916 2001 Monsieur X 1951 2 Où

Plus en détail

Technique de codage des formes d'ondes

Technique de codage des formes d'ondes Technique de codage des formes d'ondes Contenu Introduction Conditions préalables Conditions requises Composants utilisés Conventions Modulation par impulsions et codage Filtrage Échantillon Numérisez

Plus en détail

Approche par marquage pour l évaluation de la qualité d image dans les applications multimédias

Approche par marquage pour l évaluation de la qualité d image dans les applications multimédias UNIVERSITÉ DU QUÉBEC EN OUTAOUAIS Département d informatique et d ingénierie Approche par marquage pour l évaluation de la qualité d image dans les applications multimédias MÉMOIRE (INF6021) pour l obtention

Plus en détail

LES DIFFÉRENTS FORMATS AUDIO NUMÉRIQUES

LES DIFFÉRENTS FORMATS AUDIO NUMÉRIQUES LES DIFFÉRENTS FORMATS AUDIO NUMÉRIQUES Compétences mises en jeu durant l'activité : Compétences générales : S'impliquer, être autonome. Compétence(s) spécifique(s) : Reconnaître des signaux de nature

Plus en détail

J AUVRAY Systèmes Electroniques TRANSMISSION DES SIGNAUX NUMERIQUES : SIGNAUX EN BANDE DE BASE

J AUVRAY Systèmes Electroniques TRANSMISSION DES SIGNAUX NUMERIQUES : SIGNAUX EN BANDE DE BASE RANSMISSION DES SIGNAUX NUMERIQUES : SIGNAUX EN BANDE DE BASE Un message numérique est une suite de nombres que l on considérera dans un premier temps comme indépendants.ils sont codés le plus souvent

Plus en détail

Chapitre 18 : Transmettre et stocker de l information

Chapitre 18 : Transmettre et stocker de l information Chapitre 18 : Transmettre et stocker de l information Connaissances et compétences : - Identifier les éléments d une chaîne de transmission d informations. - Recueillir et exploiter des informations concernant

Plus en détail

Expérience 3 Formats de signalisation binaire

Expérience 3 Formats de signalisation binaire Expérience 3 Formats de signalisation binaire Introduction Procédures Effectuez les commandes suivantes: >> xhost nat >> rlogin nat >> setenv DISPLAY machine:0 >> setenv MATLABPATH /gel/usr/telecom/comm_tbx

Plus en détail

Chapitre 13 Numérisation de l information

Chapitre 13 Numérisation de l information DERNIÈRE IMPRESSION LE 2 septembre 2013 à 17:33 Chapitre 13 Numérisation de l information Table des matières 1 Transmission des informations 2 2 La numérisation 2 2.1 L échantillonage..............................

Plus en détail

Chaine de transmission

Chaine de transmission Chaine de transmission Chaine de transmission 1. analogiques à l origine 2. convertis en signaux binaires Échantillonnage + quantification + codage 3. brassage des signaux binaires Multiplexage 4. séparation

Plus en détail

Optimisation de la compression fractale D images basée sur les réseaux de neurones

Optimisation de la compression fractale D images basée sur les réseaux de neurones Optimisation de la compression fractale D images basée sur les réseaux de neurones D r BOUKELIF Aoued Communication Networks,Architectures and Mutimedia laboratory University of S.B.A aoued@hotmail.com

Plus en détail

Formats d images. 1 Introduction

Formats d images. 1 Introduction Formats d images 1 Introduction Lorsque nous utilisons un ordinateur ou un smartphone l écran constitue un élément principal de l interaction avec la machine. Les images sont donc au cœur de l utilisation

Plus en détail

Chapitre 2 : communications numériques.

Chapitre 2 : communications numériques. Chapitre 2 : communications numériques. 1) généralités sur les communications numériques. A) production d'un signal numérique : transformation d'un signal analogique en une suite d'éléments binaires notés

Plus en détail

Théorie et Codage de l Information (IF01) exercices 2013-2014. Paul Honeine Université de technologie de Troyes France

Théorie et Codage de l Information (IF01) exercices 2013-2014. Paul Honeine Université de technologie de Troyes France Théorie et Codage de l Information (IF01) exercices 2013-2014 Paul Honeine Université de technologie de Troyes France TD-1 Rappels de calculs de probabilités Exercice 1. On dispose d un jeu de 52 cartes

Plus en détail

Coup de Projecteur sur les Réseaux de Neurones

Coup de Projecteur sur les Réseaux de Neurones Coup de Projecteur sur les Réseaux de Neurones Les réseaux de neurones peuvent être utilisés pour des problèmes de prévision ou de classification. La représentation la plus populaire est le réseau multicouche

Plus en détail

Comme chaque ligne de cache a 1024 bits. Le nombre de lignes de cache contenu dans chaque ensemble est:

Comme chaque ligne de cache a 1024 bits. Le nombre de lignes de cache contenu dans chaque ensemble est: Travaux Pratiques 3. IFT 1002/IFT 1005. Structure Interne des Ordinateurs. Département d'informatique et de génie logiciel. Université Laval. Hiver 2012. Prof : Bui Minh Duc. Tous les exercices sont indépendants.

Plus en détail

Chap17 - CORRECTİON DES EXERCİCES

Chap17 - CORRECTİON DES EXERCİCES Chap17 - CORRECTİON DES EXERCİCES n 3 p528 Le signal a est numérique : il n y a que deux valeurs possibles pour la tension. Le signal b n est pas numérique : il y a alternance entre des signaux divers

Plus en détail

Livrable 2.1 Rapport d analyse et de restructuration de code monothread des modules P, T, Q et F de l encodage MPEG-4 AVC

Livrable 2.1 Rapport d analyse et de restructuration de code monothread des modules P, T, Q et F de l encodage MPEG-4 AVC Groupe des Ecoles des Télécommunications Institut National des Télécommunications Département ARTEMIS Advanced Research & TEchniques for Multidimensional Imaging Systems Livrable 2.1 Rapport d analyse

Plus en détail

Capacité d un canal Second Théorème de Shannon. Théorie de l information 1/34

Capacité d un canal Second Théorème de Shannon. Théorie de l information 1/34 Capacité d un canal Second Théorème de Shannon Théorie de l information 1/34 Plan du cours 1. Canaux discrets sans mémoire, exemples ; 2. Capacité ; 3. Canaux symétriques ; 4. Codage de canal ; 5. Second

Plus en détail

Statistiques Descriptives à une dimension

Statistiques Descriptives à une dimension I. Introduction et Définitions 1. Introduction La statistique est une science qui a pour objectif de recueillir et de traiter les informations, souvent en très grand nombre. Elle regroupe l ensemble des

Plus en détail

Analyse de la vidéo. Chapitre 4.1 - La modélisation pour le suivi d objet. 10 mars 2015. Chapitre 4.1 - La modélisation d objet 1 / 57

Analyse de la vidéo. Chapitre 4.1 - La modélisation pour le suivi d objet. 10 mars 2015. Chapitre 4.1 - La modélisation d objet 1 / 57 Analyse de la vidéo Chapitre 4.1 - La modélisation pour le suivi d objet 10 mars 2015 Chapitre 4.1 - La modélisation d objet 1 / 57 La représentation d objets Plan de la présentation 1 La représentation

Plus en détail

Représentation des Nombres

Représentation des Nombres Chapitre 5 Représentation des Nombres 5. Representation des entiers 5.. Principe des représentations en base b Base L entier écrit 344 correspond a 3 mille + 4 cent + dix + 4. Plus généralement a n a n...

Plus en détail

Principe de symétrisation pour la construction d un test adaptatif

Principe de symétrisation pour la construction d un test adaptatif Principe de symétrisation pour la construction d un test adaptatif Cécile Durot 1 & Yves Rozenholc 2 1 UFR SEGMI, Université Paris Ouest Nanterre La Défense, France, cecile.durot@gmail.com 2 Université

Plus en détail

INF6304 Interfaces Intelligentes

INF6304 Interfaces Intelligentes INF6304 Interfaces Intelligentes filtres collaboratifs 1/42 INF6304 Interfaces Intelligentes Systèmes de recommandations, Approches filtres collaboratifs Michel C. Desmarais Génie informatique et génie

Plus en détail

Filtrage stochastique non linéaire par la théorie de représentation des martingales

Filtrage stochastique non linéaire par la théorie de représentation des martingales Filtrage stochastique non linéaire par la théorie de représentation des martingales Adriana Climescu-Haulica Laboratoire de Modélisation et Calcul Institut d Informatique et Mathématiques Appliquées de

Plus en détail

ÉPREUVE COMMUNE DE TIPE 2008 - Partie D

ÉPREUVE COMMUNE DE TIPE 2008 - Partie D ÉPREUVE COMMUNE DE TIPE 2008 - Partie D TITRE : Les Fonctions de Hachage Temps de préparation :.. 2 h 15 minutes Temps de présentation devant le jury :.10 minutes Entretien avec le jury :..10 minutes GUIDE

Plus en détail

UE 503 L3 MIAGE. Initiation Réseau et Programmation Web La couche physique. A. Belaïd

UE 503 L3 MIAGE. Initiation Réseau et Programmation Web La couche physique. A. Belaïd UE 503 L3 MIAGE Initiation Réseau et Programmation Web La couche physique A. Belaïd abelaid@loria.fr http://www.loria.fr/~abelaid/ Année Universitaire 2011/2012 2 Le Modèle OSI La couche physique ou le

Plus en détail

Mesure agnostique de la qualité des images.

Mesure agnostique de la qualité des images. Mesure agnostique de la qualité des images. Application en biométrie Christophe Charrier Université de Caen Basse-Normandie GREYC, UMR CNRS 6072 Caen, France 8 avril, 2013 C. Charrier NR-IQA 1 / 34 Sommaire

Plus en détail

Projet de traitement d'image - SI 381 reconstitution 3D d'intérieur à partir de photographies

Projet de traitement d'image - SI 381 reconstitution 3D d'intérieur à partir de photographies Projet de traitement d'image - SI 381 reconstitution 3D d'intérieur à partir de photographies Régis Boulet Charlie Demené Alexis Guyot Balthazar Neveu Guillaume Tartavel Sommaire Sommaire... 1 Structure

Plus en détail

TD : Codage des images

TD : Codage des images TD : Codage des images Les navigateurs Web (Netscape, IE, Mozilla ) prennent en charge les contenus textuels (au format HTML) ainsi que les images fixes (GIF, JPG, PNG) ou animée (GIF animée). Comment

Plus en détail

Calculateur quantique: factorisation des entiers

Calculateur quantique: factorisation des entiers Calculateur quantique: factorisation des entiers Plan Introduction Difficulté de la factorisation des entiers Cryptographie et la factorisation Exemple RSA L'informatique quantique L'algorithme quantique

Plus en détail

TSTI 2D CH X : Exemples de lois à densité 1

TSTI 2D CH X : Exemples de lois à densité 1 TSTI 2D CH X : Exemples de lois à densité I Loi uniforme sur ab ; ) Introduction Dans cette activité, on s intéresse à la modélisation du tirage au hasard d un nombre réel de l intervalle [0 ;], chacun

Plus en détail

INTRODUCTION A L ELECTRONIQUE NUMERIQUE ECHANTILLONNAGE ET QUANTIFICATION I. ARCHITECTURE DE L ELECRONIQUE NUMERIQUE

INTRODUCTION A L ELECTRONIQUE NUMERIQUE ECHANTILLONNAGE ET QUANTIFICATION I. ARCHITECTURE DE L ELECRONIQUE NUMERIQUE INTRODUCTION A L ELECTRONIQUE NUMERIQUE ECHANTILLONNAGE ET QUANTIFICATION I. ARCHITECTURE DE L ELECRONIQUE NUMERIQUE Le schéma synoptique ci-dessous décrit les différentes étapes du traitement numérique

Plus en détail

Transmission de données. A) Principaux éléments intervenant dans la transmission

Transmission de données. A) Principaux éléments intervenant dans la transmission Page 1 / 7 A) Principaux éléments intervenant dans la transmission A.1 Equipement voisins Ordinateur ou terminal Ordinateur ou terminal Canal de transmission ETTD ETTD ETTD : Equipement Terminal de Traitement

Plus en détail

Précision d un résultat et calculs d incertitudes

Précision d un résultat et calculs d incertitudes Précision d un résultat et calculs d incertitudes PSI* 2012-2013 Lycée Chaptal 3 Table des matières Table des matières 1. Présentation d un résultat numérique................................ 4 1.1 Notations.........................................................

Plus en détail

Arithmétique binaire. Chapitre. 5.1 Notions. 5.1.1 Bit. 5.1.2 Mot

Arithmétique binaire. Chapitre. 5.1 Notions. 5.1.1 Bit. 5.1.2 Mot Chapitre 5 Arithmétique binaire L es codes sont manipulés au quotidien sans qu on s en rende compte, et leur compréhension est quasi instinctive. Le seul fait de lire fait appel au codage alphabétique,

Plus en détail

Projet Matlab : un logiciel de cryptage

Projet Matlab : un logiciel de cryptage Projet Matlab : un logiciel de cryptage La stéganographie (du grec steganos : couvert et graphein : écriture) consiste à dissimuler une information au sein d'une autre à caractère anodin, de sorte que

Plus en détail

Analyse des bruits de clavier d ordinateur

Analyse des bruits de clavier d ordinateur Analyse des bruits de clavier d ordinateur Introduction 1 Enregistrement des bruits de clavier 2 Analyse des bruits de clavier 3 Analyse du niveau de pression acoustique vs. temps 4 Sonie vs. temps 4 Acuité

Plus en détail

Outils permettant la diffusion de l information. Un point sur le droit numérique

Outils permettant la diffusion de l information. Un point sur le droit numérique Technologies de l Information et de la Communication Introduction aux NTE/TICE Présentation des UNR UNT Outils permettant la diffusion de l information Conceptualisation d un module d apprentissage numérique

Plus en détail

Soit la fonction affine qui, pour représentant le nombre de mois écoulés, renvoie la somme économisée.

Soit la fonction affine qui, pour représentant le nombre de mois écoulés, renvoie la somme économisée. ANALYSE 5 points Exercice 1 : Léonie souhaite acheter un lecteur MP3. Le prix affiché (49 ) dépasse largement la somme dont elle dispose. Elle décide donc d économiser régulièrement. Elle a relevé qu elle

Plus en détail

Géométrie discrète Chapitre V

Géométrie discrète Chapitre V Géométrie discrète Chapitre V Introduction au traitement d'images Géométrie euclidienne : espace continu Géométrie discrète (GD) : espace discrétisé notamment en grille de pixels GD définition des objets

Plus en détail

Numérisation du signal

Numérisation du signal Chapitre 12 Sciences Physiques - BTS Numérisation du signal 1 Analogique - Numérique. 1.1 Définitions. Signal analogique : un signal analogique s a (t)est un signal continu dont la valeur varie en fonction

Plus en détail

I. TRANSMISSION DE DONNEES

I. TRANSMISSION DE DONNEES TD I. TRANSMISSION DE DONNEES 1. QU'EST-CE QU'UN CANAL DE TRANSMISSION? 1.1 Rappels Une ligne de transmission est une liaison entre les deux machines. On désigne généralement par le terme émetteur la machine

Plus en détail

Résonance Magnétique Nucléaire : RMN

Résonance Magnétique Nucléaire : RMN 21 Résonance Magnétique Nucléaire : RMN Salle de TP de Génie Analytique Ce document résume les principaux aspects de la RMN nécessaires à la réalisation des TP de Génie Analytique de 2ème année d IUT de

Plus en détail

Traitement bas-niveau

Traitement bas-niveau Plan Introduction L approche contour (frontière) Introduction Objectifs Les traitements ont pour but d extraire l information utile et pertinente contenue dans l image en regard de l application considérée.

Plus en détail

Logiciel de Base. I. Représentation des nombres

Logiciel de Base. I. Représentation des nombres Logiciel de Base (A1-06/07) Léon Mugwaneza ESIL/Dépt. Informatique (bureau A118) mugwaneza@univmed.fr I. Représentation des nombres Codage et représentation de l'information Information externe formats

Plus en détail

Analyse d images. Edmond.Boyer@imag.fr. Edmond Boyer UFRIMA 1

Analyse d images. Edmond.Boyer@imag.fr. Edmond Boyer UFRIMA 1 Analyse d images Edmond.Boyer@imag.fr Edmond Boyer UFRIMA 1 1 Généralités Analyse d images (Image Analysis) : utiliser un ordinateur pour interpréter le monde extérieur au travers d images. Images Objets

Plus en détail

Cours d Analyse. Fonctions de plusieurs variables

Cours d Analyse. Fonctions de plusieurs variables Cours d Analyse Fonctions de plusieurs variables Licence 1ère année 2007/2008 Nicolas Prioux Université de Marne-la-Vallée Table des matières 1 Notions de géométrie dans l espace et fonctions à deux variables........

Plus en détail

Communications numériques

Communications numériques Communications numériques 1. Modulation numérique (a) message numérique/signal numérique (b) transmission binaire/m-aire en bande de base (c) modulation sur fréquence porteuse (d) paramètres, limite fondamentale

Plus en détail

Travaux pratiques. Compression en codage de Huffman. 1.3. Organisation d un projet de programmation

Travaux pratiques. Compression en codage de Huffman. 1.3. Organisation d un projet de programmation Université de Savoie Module ETRS711 Travaux pratiques Compression en codage de Huffman 1. Organisation du projet 1.1. Objectifs Le but de ce projet est d'écrire un programme permettant de compresser des

Plus en détail

Technique de compression des images médicales 4D

Technique de compression des images médicales 4D Technique de compression des images médicales 4D Leila Belhadef 1 et Zoulikha Mekkakia 1 1 Département d Informatique, USTO-MB, BP 1505 El Mnaouer, Oran, Algérie l.belhadef@gmail.com, mekkakia@univ-usto.dz

Plus en détail

De même, le périmètre P d un cercle de rayon 1 vaut P = 2π (par définition de π). Mais, on peut démontrer (difficilement!) que

De même, le périmètre P d un cercle de rayon 1 vaut P = 2π (par définition de π). Mais, on peut démontrer (difficilement!) que Introduction. On suppose connus les ensembles N (des entiers naturels), Z des entiers relatifs et Q (des nombres rationnels). On s est rendu compte, depuis l antiquité, que l on ne peut pas tout mesurer

Plus en détail

LABO 5 ET 6 TRAITEMENT DE SIGNAL SOUS SIMULINK

LABO 5 ET 6 TRAITEMENT DE SIGNAL SOUS SIMULINK LABO 5 ET 6 TRAITEMENT DE SIGNAL SOUS SIMULINK 5.1 Introduction Simulink est l'extension graphique de MATLAB permettant, d une part de représenter les fonctions mathématiques et les systèmes sous forme

Plus en détail

LA NOTATION STATISTIQUE DES EMPRUNTEURS OU «SCORING»

LA NOTATION STATISTIQUE DES EMPRUNTEURS OU «SCORING» LA NOTATION STATISTIQUE DES EMPRUNTEURS OU «SCORING» Gilbert Saporta Professeur de Statistique Appliquée Conservatoire National des Arts et Métiers Dans leur quasi totalité, les banques et organismes financiers

Plus en détail

IFT2880 Organisation des ordinateurs et systèmes

IFT2880 Organisation des ordinateurs et systèmes Représentation des nombres flottants Notation exponentielle Représentations équivalentes dans la base 10 de 1,234 1 2 3, 4 0 0. 0 x 1 0-2 1 2, 3 4 0. 0 x 1 0-1 1, 2 3 4. 0 x 1 0 1 2 3. 4 x 1 0 1 2. 3 4

Plus en détail

MESURE ET PRECISION. Il est clair que si le voltmètre mesure bien la tension U aux bornes de R, l ampèremètre, lui, mesure. R mes. mes. .

MESURE ET PRECISION. Il est clair que si le voltmètre mesure bien la tension U aux bornes de R, l ampèremètre, lui, mesure. R mes. mes. . MESURE ET PRECISIO La détermination de la valeur d une grandeur G à partir des mesures expérimentales de grandeurs a et b dont elle dépend n a vraiment de sens que si elle est accompagnée de la précision

Plus en détail

Nombres, mesures et incertitudes en sciences physiques et chimiques. Groupe des Sciences physiques et chimiques de l IGEN

Nombres, mesures et incertitudes en sciences physiques et chimiques. Groupe des Sciences physiques et chimiques de l IGEN Nombres, mesures et incertitudes en sciences physiques et chimiques. Groupe des Sciences physiques et chimiques de l IGEN Table des matières. Introduction....3 Mesures et incertitudes en sciences physiques

Plus en détail

Université de La Rochelle. Réseaux TD n 6

Université de La Rochelle. Réseaux TD n 6 Réseaux TD n 6 Rappels : Théorème de Nyquist (ligne non bruitée) : Dmax = 2H log 2 V Théorème de Shannon (ligne bruitée) : C = H log 2 (1+ S/B) Relation entre débit binaire et rapidité de modulation :

Plus en détail

Conversion d un entier. Méthode par soustraction

Conversion d un entier. Méthode par soustraction Conversion entre bases Pour passer d un nombre en base b à un nombre en base 10, on utilise l écriture polynomiale décrite précédemment. Pour passer d un nombre en base 10 à un nombre en base b, on peut

Plus en détail

NON-LINEARITE ET RESEAUX NEURONAUX

NON-LINEARITE ET RESEAUX NEURONAUX NON-LINEARITE ET RESEAUX NEURONAUX Vêlayoudom MARIMOUTOU Laboratoire d Analyse et de Recherche Economiques Université de Bordeaux IV Avenue. Leon Duguit, 33608 PESSAC, France tel. 05 56 84 85 77 e-mail

Plus en détail

Systèmes de communications numériques 2

Systèmes de communications numériques 2 Systèmes de Communications Numériques Philippe Ciuciu, Christophe Vignat Laboratoire des Signaux et Systèmes CNRS SUPÉLEC UPS SUPÉLEC, Plateau de Moulon, 91192 Gif-sur-Yvette ciuciu@lss.supelec.fr Université

Plus en détail

Techniques d interaction dans la visualisation de l information Séminaire DIVA

Techniques d interaction dans la visualisation de l information Séminaire DIVA Techniques d interaction dans la visualisation de l information Séminaire DIVA Zingg Luca, luca.zingg@unifr.ch 13 février 2007 Résumé Le but de cet article est d avoir une vision globale des techniques

Plus en détail

Introduction au Data-Mining

Introduction au Data-Mining Introduction au Data-Mining Alain Rakotomamonjy - Gilles Gasso. INSA Rouen -Département ASI Laboratoire PSI Introduction au Data-Mining p. 1/25 Data-Mining : Kèkecé? Traduction : Fouille de données. Terme

Plus en détail

BTS Groupement A. Mathématiques Session 2011. Spécialités CIRA, IRIS, Systèmes électroniques, TPIL

BTS Groupement A. Mathématiques Session 2011. Spécialités CIRA, IRIS, Systèmes électroniques, TPIL BTS Groupement A Mathématiques Session 11 Exercice 1 : 1 points Spécialités CIRA, IRIS, Systèmes électroniques, TPIL On considère un circuit composé d une résistance et d un condensateur représenté par

Plus en détail

TABLE DES MATIERES. C Exercices complémentaires 42

TABLE DES MATIERES. C Exercices complémentaires 42 TABLE DES MATIERES Chapitre I : Echantillonnage A - Rappels de cours 1. Lois de probabilités de base rencontrées en statistique 1 1.1 Définitions et caractérisations 1 1.2 Les propriétés de convergence

Plus en détail

Contexte. Pour cela, elles doivent être très compliquées, c est-à-dire elles doivent être très différentes des fonctions simples,

Contexte. Pour cela, elles doivent être très compliquées, c est-à-dire elles doivent être très différentes des fonctions simples, Non-linéarité Contexte Pour permettre aux algorithmes de cryptographie d être sûrs, les fonctions booléennes qu ils utilisent ne doivent pas être inversées facilement. Pour cela, elles doivent être très

Plus en détail

Contents. 1 Introduction Objectifs des systèmes bonus-malus Système bonus-malus à classes Système bonus-malus : Principes

Contents. 1 Introduction Objectifs des systèmes bonus-malus Système bonus-malus à classes Système bonus-malus : Principes Université Claude Bernard Lyon 1 Institut de Science Financière et d Assurances Système Bonus-Malus Introduction & Applications SCILAB Julien Tomas Institut de Science Financière et d Assurances Laboratoire

Plus en détail

Etude d un cas industriel : Optimisation de la modélisation de paramètre de production

Etude d un cas industriel : Optimisation de la modélisation de paramètre de production Revue des Sciences et de la Technologie RST- Volume 4 N 1 /janvier 2013 Etude d un cas industriel : Optimisation de la modélisation de paramètre de production A.F. Bernate Lara 1, F. Entzmann 2, F. Yalaoui

Plus en détail

DOCM 2013 http://docm.math.ca/ Solutions officielles. 1 2 10 + 1 2 9 + 1 2 8 = n 2 10.

DOCM 2013 http://docm.math.ca/ Solutions officielles. 1 2 10 + 1 2 9 + 1 2 8 = n 2 10. A1 Trouvez l entier positif n qui satisfait l équation suivante: Solution 1 2 10 + 1 2 9 + 1 2 8 = n 2 10. En additionnant les termes du côté gauche de l équation en les mettant sur le même dénominateur

Plus en détail

Python - introduction à la programmation et calcul scientifique

Python - introduction à la programmation et calcul scientifique Université de Strasbourg Environnements Informatique Python - introduction à la programmation et calcul scientifique Feuille de TP 1 Avant de commencer Le but de ce TP est de vous montrer les bases de

Plus en détail

Interception des signaux issus de communications MIMO

Interception des signaux issus de communications MIMO Interception des signaux issus de communications MIMO par Vincent Choqueuse Laboratoire E 3 I 2, EA 3876, ENSIETA Laboratoire LabSTICC, UMR CNRS 3192, UBO 26 novembre 2008 Interception des signaux issus

Plus en détail

TP: Représentation des signaux binaires. 1 Simulation d un message binaire - Codage en ligne

TP: Représentation des signaux binaires. 1 Simulation d un message binaire - Codage en ligne Objectifs : Ce TP est relatif aux différentes méthodes de codage d une information binaire, et à la transmission en bande de base de cette information. Les grandes lignes de ce TP sont l étude des méthodes

Plus en détail

$SSOLFDWLRQGXNULJHDJHSRXUOD FDOLEUDWLRQPRWHXU

$SSOLFDWLRQGXNULJHDJHSRXUOD FDOLEUDWLRQPRWHXU $SSOLFDWLRQGXNULJHDJHSRXUOD FDOLEUDWLRQPRWHXU Fabien FIGUERES fabien.figueres@mpsa.com 0RWVFOpV : Krigeage, plans d expériences space-filling, points de validations, calibration moteur. 5pVXPp Dans le

Plus en détail

M1 Informatique, Réseaux Cours 9 : Réseaux pour le multimédia

M1 Informatique, Réseaux Cours 9 : Réseaux pour le multimédia M1 Informatique, Réseaux Cours 9 : Réseaux pour le multimédia Olivier Togni Université de Bourgogne, IEM/LE2I Bureau G206 olivier.togni@u-bourgogne.fr 24 mars 2015 2 de 24 M1 Informatique, Réseaux Cours

Plus en détail

note technique 1RWLRQVVXUODFRPSUHVVLRQ GHVGRQQpHVGDQV OHVDSSOLFDWLRQVPXOWLPpGLDV Direction de l'ingénierie éducative

note technique 1RWLRQVVXUODFRPSUHVVLRQ GHVGRQQpHVGDQV OHVDSSOLFDWLRQVPXOWLPpGLDV Direction de l'ingénierie éducative CENTRE NATIONAL DE DOCUMENTATION PÉDAGOGIQUE 1RWLRQVVXUODFRPSUHVVLRQ GHVGRQQpHVGDQV OHVDSSOLFDWLRQVPXOWLPpGLDV Gérard PUIMATTO Service de l informatique éducative L'exploitation de technologies multimédias

Plus en détail

LES TYPES DE DONNÉES DU LANGAGE PASCAL

LES TYPES DE DONNÉES DU LANGAGE PASCAL LES TYPES DE DONNÉES DU LANGAGE PASCAL 75 LES TYPES DE DONNÉES DU LANGAGE PASCAL CHAPITRE 4 OBJECTIFS PRÉSENTER LES NOTIONS D ÉTIQUETTE, DE CONS- TANTE ET DE IABLE DANS LE CONTEXTE DU LAN- GAGE PASCAL.

Plus en détail

Etudier l influence de différents paramètres sur un phénomène physique Communiquer et argumenter en utilisant un vocabulaire scientifique adapté

Etudier l influence de différents paramètres sur un phénomène physique Communiquer et argumenter en utilisant un vocabulaire scientifique adapté Compétences travaillées : Mettre en œuvre un protocole expérimental Etudier l influence de différents paramètres sur un phénomène physique Communiquer et argumenter en utilisant un vocabulaire scientifique

Plus en détail

Baccalauréat ES Pondichéry 7 avril 2014 Corrigé

Baccalauréat ES Pondichéry 7 avril 2014 Corrigé Baccalauréat ES Pondichéry 7 avril 204 Corrigé EXERCICE 4 points Commun à tous les candidats. Proposition fausse. La tangente T, passant par les points A et B d abscisses distinctes, a pour coefficient

Plus en détail

Les techniques de multiplexage

Les techniques de multiplexage Les techniques de multiplexage 1 Le multiplexage et démultiplexage En effet, à partir du moment où plusieurs utilisateurs se partagent un seul support de transmission, il est nécessaire de définir le principe

Plus en détail

Vision industrielle et télédétection - Détection d ellipses. Guillaume Martinez 17 décembre 2007

Vision industrielle et télédétection - Détection d ellipses. Guillaume Martinez 17 décembre 2007 Vision industrielle et télédétection - Détection d ellipses Guillaume Martinez 17 décembre 2007 1 Table des matières 1 Le projet 3 1.1 Objectif................................ 3 1.2 Les choix techniques.........................

Plus en détail

LA COUCHE PHYSIQUE EST LA COUCHE par laquelle l information est effectivemnt transmise.

LA COUCHE PHYSIQUE EST LA COUCHE par laquelle l information est effectivemnt transmise. M Informatique Réseaux Cours bis Couche Physique Notes de Cours LA COUCHE PHYSIQUE EST LA COUCHE par laquelle l information est effectivemnt transmise. Les technologies utilisées sont celles du traitement

Plus en détail

Table des matières. I Mise à niveau 11. Préface

Table des matières. I Mise à niveau 11. Préface Table des matières Préface v I Mise à niveau 11 1 Bases du calcul commercial 13 1.1 Alphabet grec...................................... 13 1.2 Symboles mathématiques............................... 14 1.3

Plus en détail

GROUPE DE TRAVAIL «ARTICLE 29» SUR LA PROTECTION DES DONNÉES

GROUPE DE TRAVAIL «ARTICLE 29» SUR LA PROTECTION DES DONNÉES GROUPE DE TRAVAIL «ARTICLE 29» SUR LA PROTECTION DES DONNÉES 00727/12/FR WP 192 Avis 02/2012 sur la reconnaissance faciale dans le cadre des services en ligne et mobiles Adopté le 22 mars 2012 Le groupe

Plus en détail

Systèmes de transmission

Systèmes de transmission Systèmes de transmission Conception d une transmission série FABRE Maxime 2012 Introduction La transmission de données désigne le transport de quelque sorte d'information que ce soit, d'un endroit à un

Plus en détail

Étude des Corrélations entre Paramètres Statiques et Dynamiques des Convertisseurs Analogique-Numérique en vue d optimiser leur Flot de Test

Étude des Corrélations entre Paramètres Statiques et Dynamiques des Convertisseurs Analogique-Numérique en vue d optimiser leur Flot de Test 11 juillet 2003 Étude des Corrélations entre Paramètres Statiques et Dynamiques des Convertisseurs Analogique-Numérique en vue d optimiser leur Flot de Test Mariane Comte Plan 2 Introduction et objectif

Plus en détail

0DWKpPDWLTXHVGHO DUJHQW. édité par Mr. G.Moumoulidis (OTE)

0DWKpPDWLTXHVGHO DUJHQW. édité par Mr. G.Moumoulidis (OTE) 3/$,78'RF) 0DWKpPDWTXHVGHO DUJHQW HW OHVpWXGHVWHFKQTXHVpFRQRPTXHV édité par Mr. G.Moumoulidis (OTE) 8,2,7(5$7,2$/('(67(/(&2008,&$7,26,7(5$7,2$/7(/(&2008,&$7,28,2 8,2,7(5$&,2$/'(7(/(&208,&$&,2(6 - - 0DWKpPDWTXHVGHO

Plus en détail

CAPTEURS - CHAINES DE MESURES

CAPTEURS - CHAINES DE MESURES CAPTEURS - CHAINES DE MESURES Pierre BONNET Pierre Bonnet Master GSI - Capteurs Chaînes de Mesures 1 Plan du Cours Propriétés générales des capteurs Notion de mesure Notion de capteur: principes, classes,

Plus en détail

Dans l Unité 3, nous avons parlé de la

Dans l Unité 3, nous avons parlé de la 11.0 Pour commencer Dans l Unité 3, nous avons parlé de la manière dont les designs sont créés dans des programmes graphiques tels que Photoshop sont plus semblables à des aperçus de ce qui va venir, n

Plus en détail

TESTS PORTMANTEAU D ADÉQUATION DE MODÈLES ARMA FAIBLES : UNE APPROCHE BASÉE SUR L AUTO-NORMALISATION

TESTS PORTMANTEAU D ADÉQUATION DE MODÈLES ARMA FAIBLES : UNE APPROCHE BASÉE SUR L AUTO-NORMALISATION TESTS PORTMANTEAU D ADÉQUATION DE MODÈLES ARMA FAIBLES : UNE APPROCHE BASÉE SUR L AUTO-NORMALISATION Bruno Saussereau Laboratoire de Mathématiques de Besançon Université de Franche-Comté Travail en commun

Plus en détail

La sécurité dans un réseau Wi-Fi

La sécurité dans un réseau Wi-Fi La sécurité dans un réseau Wi-Fi Par Valérian CASTEL. Sommaire - Introduction : Le Wi-Fi, c est quoi? - Réseau ad hoc, réseau infrastructure, quelles différences? - Cryptage WEP - Cryptage WPA, WPA2 -

Plus en détail

Résolution d équations non linéaires

Résolution d équations non linéaires Analyse Numérique Résolution d équations non linéaires Said EL HAJJI et Touria GHEMIRES Université Mohammed V - Agdal. Faculté des Sciences Département de Mathématiques. Laboratoire de Mathématiques, Informatique

Plus en détail

1 Démarrer... 3 1.1 L écran Isis...3 1.2 La boite à outils...3 1.2.1 Mode principal... 4 1.2.2 Mode gadget...4 1.2.3 Mode graphique...

1 Démarrer... 3 1.1 L écran Isis...3 1.2 La boite à outils...3 1.2.1 Mode principal... 4 1.2.2 Mode gadget...4 1.2.3 Mode graphique... 1 Démarrer... 3 1.1 L écran Isis...3 1.2 La boite à outils...3 1.2.1 Mode principal... 4 1.2.2 Mode gadget...4 1.2.3 Mode graphique... 4 2 Quelques actions... 5 2.1 Ouvrir un document existant...5 2.2

Plus en détail

INF 4420: Sécurité Informatique Cryptographie II

INF 4420: Sécurité Informatique Cryptographie II : Cryptographie II José M. Fernandez M-3106 340-4711 poste 5433 Aperçu Crypto II Types de chiffrement Par bloc vs. par flux Symétrique vs. asymétrique Algorithmes symétriques modernes DES AES Masque jetable

Plus en détail

SOCLE COMMUN - La Compétence 3 Les principaux éléments de mathématiques et la culture scientifique et technologique

SOCLE COMMUN - La Compétence 3 Les principaux éléments de mathématiques et la culture scientifique et technologique SOCLE COMMUN - La Compétence 3 Les principaux éléments de mathématiques et la culture scientifique et technologique DOMAINE P3.C3.D1. Pratiquer une démarche scientifique et technologique, résoudre des

Plus en détail