TATOUAGE D IMAGES PAR MODIFICATION DU CODE FRACTAL
|
|
|
- Thérèse Bossé
- il y a 10 ans
- Total affichages :
Transcription
1 TATOUAGE D IMAGES PAR MODIFICATION DU CODE FRACTAL Patrick Bas, Jean-Marc Chassery, Franck Davoine Laboratoire TIMC-IMAG, Institut Albert Bonniot, LA TRONCHE Cedex France, Patrick.Bas, [email protected] Résumé Cet article présente un moyen original de tatouer des images numériques. Tout d abord nous présentons les différentes techniques utilisées en watermarking. Ensuite notre approche est décrite: nous recherchons un IFS (système de fonctions itérées) au sein de l image pour dissimuler de nouvelles similarités. Dans une troisième partie deux algorithmes sont présentés: le premier traite l image dans le domaine spatial, le second utilise la DCT et le domaine fréquentiel. Nous concluons l article en présentant les résultats et perspectives de ce schéma. 1. D AUTRES APPROCHES L augmentation croissante des données numériques et de leur libre accès pose des problèmes de propriété et de droit d auteur. Le watermarking est un moyen de résoudre ces problèmes. Le watermaking peut être défini comme suit: il s agit d ajouter une marque, un copyright ou un numéro de licence qui est invisible pour l observateur, indélébile et robuste aux traitements classiques comme le fenêtrage, le lissage, les transformations géométriques où la compression avec perte. Les méthodes rencontrées dans la littérature peuvent être classées en deux catégories: Les méthodes spatiales qui superposent un motif à l image, ce motif a des caractéristiques statistiques [9] ou géométriques [2] facilitant sa détection. Les méthodes fréquentielles souvent plus performantes car elles privilégient les composantes basses fréquences de l image (plus robustes à la compression) [4]. Elles sont aussi plus appropriées pour utiliser les propriétés du système visuel humain [6].
2 De plus en plus de schémas introduisent la présence d une clef permettant d identifier la signature. On augmente ainsi la robustesse de la signature face aux attaques intelligentes [8]. 2. NOTRE APPROCHE 2.1. LE CODE FRACTAL Notre approche est basée sur le schéma de compression fractale développé par Jacquin [5]. Ce schéma transforme l image originale en un code fractal de taille inférieure. Il consiste à chercher un système de fonctions itérées à travers l image de la façon suivante: L image est partitionnée en deux types de blocs: les blocs Destination et les blocs Source qui proviennent respectivement des partitions Destination et Source. Contrairement au schéma de Jacquin notre schéma n utilise pas de phase de décodage et la taille des blocs Source et Destination peut être identique. Un code fractal est extrait, il peut être vu comme une carte des collages : on associe à chaque bloc de la partition Destination le bloc de la partition Source qui est le plus similaire à (hormis lui-même). Le test de similarité consiste à minimiser l erreur quadratique moyenne entre le bloc et la transformation affine du bloc [5]. I, s, o Blocs Source I, s, o Blocs Destination Code fractal = {I, I,..., I,s, s,..., s, o, o,..., o } 1 2 n 1 2 n 1 2 n FIG. 1 Principe de la carte des collages A chaque image peut donc être associé un ou plusieurs codes fractals. Un code fractal est composé de la partition Destination, des indices des blocs associés à la partition et des paramètres de la transformation affine (facteur d échelle) et (composante continue). Le code fractal peut s écrire comme suit : "! $#!&%'%(%(!) *!+#!$%(%(%'!&*!+#)!&%'%(%(!,-*/. Le code fractal peut aussi être exprimé dans le domaine de Fourier, il est notamment utilisé en compression d image [1] Insertion de la signature L insertion de la signature s effectue par modification du code fractal. En effet il est rare de trouver un bloc totalement similaire à un autre dans une image ordinaire (sauf
3 si l image est une image fractale). Notre algorithme consiste à ajouter une similarité artificielle et invisible dans l image afin de contrôler le code fractal. Les similarités sont ajoutées en remplacant le bloc Destination par le bloc 12 0 % Ainsi nous obligeons un nouveau collage qui remplace le collage original. En ajoutant des similarités exactes nous controlons l IFS (i.e. le code fractal). D Meilleur collage D collage contrôlé ^ R Sans watermark Avec watermark FIG. 2 Ajout de la signature (les collages sont représentés par des flèches pleines) 2.3. Sélection des blocs Pour être robuste aux techniques de compression, le tatouage doit posséder des composantes basses-fréquences importantes, les zones de contours possèdent de telles propriétés. Les blocs Source peuvent être selectionnés par leur écart-type (fig 3.b). Pour améliorer la phase de détection, un bloc Source ne doit pas être similaire à un autre. Nous procédons donc à une quantification des blocs Source (fig 3.c). Cette quantification, quantification vectorielle est faite simplement en regroupant les blocs de même écarttype. Afin que l information ajoutée soit invisible, les blocs Destination doivent être similaires aux blocs 78 0 %3 149 pour des valeurs et fixés. La distance entre les deux blocs est calculée en utilisant l erreur quadratique moyenne (fig 3.d) Insertion dans le Domaine Spatial L image est partitionnée en blocs de taille :<;=:. Pour éviter des effets de blocs perceptibles, la dynamique de chaque bloc 0 est inférieure à >/?%@?. Selon l image et le degré de marquage, le nombre de blocs Destination varie de A/? à B$?+?. Un facteur C permet de fixer l intensité de la signature. Pour chaque bloc et, 0 calculé comme suit: où P est la moyenne de et D9E FGCHF 0 ER1S I JLKM ON 4TB si le bit inséré = 1 U B si le bit inséré = 0 L erreur quadratique entre et 0 est ensuite calculée. est 4QP (1)
4 a) b) Détection des blocs Domain Image partitionnée quantification vectorielle d) c) détection des similarités et substitution FIG. 3 Insertion de la signature blocs selectionnés 2.5. Insertion dans le domaine fréquentiel Pour éviter les effets de bloc et pour améliorer l invisibilité de la signature, nous avons implanté le schéma d insertion dans le domaine transformé produit par le DCT. Les blocs :V;W: de l image ont été transformés en coefficients DCT et nous avons considéré la similarité par rapport aux coefficients BF (cf figure 4). Deux raisons expliquent ce choix: les coefficients HF permettent de masquer la signature et les coefficients BF sont moins modifiés par les techniques de compression. Rlp Rhp Bloc DCT Coefficient considéré FIG. 4 bloc DCT et coefficients modifiés Dans ce cas-ci le bloc 0 se calcule par: D YXMZ 4[E FGCHF 0 T\ Z I J]K^ T\ Z$N (2) où %@_ ` et %@a` sont les coefficients HF (plus le coefficient DC) et BF, et
5 S ER 4TB si le bit inséré = 1 U B si le bit inséré = 0 Pour obtenir l invisibité de la signature, les valeurs maxima des coefficients DCT doivent être inférieures à >+?+?. Afin d éviter les problèmes de quantification après la transformée DCT inverse, les similarités sont recherchées dans l espace de luminance Détection de la signature La phase de détection peut être appliquée à la fois pour prouver l existence d une signature et pour lire celle-ci. La personne désirant identifier la signature a besoin de connaître la localisation des blocs Source et des blocs Destination. Soit ` # un compteur qui exprime le nombre de blocs détectés. Notre schéma de détection consiste à: 1. Prendre un bloc source de l image 2. Créer un bloc 0 (cf formules 1 et 2) qui minimise l erreur quadratique. Si l index de est le même que l index de la table, `b# est augmenté et le bit inséré et déduit du signe de E Si l index de n est pas le même que l index de la table, `b# est diminué. 3. Prendre un autre bloc Source dans l image et aller à > jusqu à épuisement des blocs. Index des blocs Range Recherche des similarités??? ^ R = R? p1 décodage Blocs Range? Image Partitionnée Index des blocs Domain ^ R # R? p1 Blocs Domain FIG. 5 Etape de détection 2.7. Résultats et Perspectives Résultats Nous avons testé nos algorithmes spatial et fréquentiel sur lena >/A+c];d>+A/c. Pour chaque schéma 50 blocs Source ont été sélectionnés. Nous avons calculé le nombre de
6 detected blocks (%) detected blocks (%) JPEG quality factor (%) JPEG quality factor (%) FIG. 6 à gauche: test JPEG avec le schéma DCT, à droite:test JPEG avec le schéma spatial blocs Destination détectés (et le nombre de bits décodés) pour différents facteurs de qualité du schéma JPEG (cf figure 6). Pour une même distorsion (efchgh Q7A+>+i ) le schéma DCT est plus robuste à la compression JPEG (plus de blocs sont détectés). Nous devons celà à l insertion basse fréquence de la méthode. Cette méthode ne présente pas d artefacts aussi visibles que la méthode spatiale. FIG. 7 En haut: l image tatouée en utilisant le schéma DCT (à gauche) et le schéma spatial (à droite), au centre l image originale, en bas: l information ajoutée (recadrée) en utilisant le schéma DCT (à gauche) et le schéma spatial (à droite).
7 Perspectives Ce travail utilise les similarités pour tatouer une image. Comme de nombreux schémas en watermarking, son application dans le domaine fréquentiel est plus approprié. Un schéma utilisant la décomposition en ondelettes ([7]), où les similarités seront ajoutées aux composantes BF, sera bientôt implanté. Nous prévoyons aussi d effectuer des recherches de similarités locales ( le bloc Destination est proche du bloc Source). Ainsi le schéma d insertion sera plus rapide et robuste au fenêtrage. Les attaques par distortions géométriques (rotation et étirement de l image) permettent de contrer de nombreux schémas de watermarking. Pour y faire face, nous projetons d utiliser un partitionnement adaptatif comme le partitionnement de Delaunay [3] (figure 8). Ce partitionnement est flexible et conduit à une classification naturelle des blocs. Il est plus robuste aux transformations géométriques que les partitionnements classiques (carré, quad tree)[3]. FIG. 8 partitionnement triangulaire adaptatif sur une image 512j CONCLUSION Cet article propose une approche originale en watermarking. Cette nouvelle méthode est basée sur la compression fractale. L algorithme présenté peut être appliqué dans l espace des luminances ou dans le domaine fréquentiel et les résultats montrent que la méthode par DCT est plus efficace que la méthode spatiale. Les techniques utilisées sont simples et le cadre du schéma permet de nombreuses améliorations.
8 Références [1] K. U. Barthel and T. Voyé. Adaptive fractal image coding in the frequency domain. In Proceedings of International Workshop on Image Processing: Theory, Methodology, Systems and Applications, Budapest, Hungary, June [2] G. Caronni. Assuming ownership rights for digital images. In Reliable IT System, VIS 95, [3] F. Davoine, J. Svenson, and J.-M. Chassery. A mixed triangular and quadrilateral partition for fractal image coding. In ICIP, volume 3, pages , Washington, D.C., [4] T. Leighton I. Cox, J. Killian and T. Shamoon. Secure spread spectrum watermarking for multimedia. IEEE Transactions on Image Processing, 6(12): , December [5] A. E. Jacquin. Image coding based on a fractal theory of iterated contractive image transformations. IEEE Transactions on Image Processing, 1(1):18 30, January [6] B. Macq J.F. Delaigle, C. De Vleeschouwer. Watermarking using a masking model based on the human visual system. Technical report, Research Group ISIS, France, [7] S. G. Mallat. A theory for multiresolution signal decomposition: The wavelet representation. IEEE Transactions on Pattern Analysis and Machine Intelligence, 11(7): , [8] F. Petitcolas R. J. Anderson. On the limits of steganography. IEEE Transactions on Selected Areas in Communiactions, 16(4), May [9] D. Gruhl W. Bender and Morimoto. Techniques for data hiding. In Proc. SPIE, volume 2420, page 40, February 1995.
Approche par marquage pour l évaluation de la qualité d image dans les applications multimédias
UNIVERSITÉ DU QUÉBEC EN OUTAOUAIS Département d informatique et d ingénierie Approche par marquage pour l évaluation de la qualité d image dans les applications multimédias MÉMOIRE (INF6021) pour l obtention
Optimisation de la compression fractale D images basée sur les réseaux de neurones
Optimisation de la compression fractale D images basée sur les réseaux de neurones D r BOUKELIF Aoued Communication Networks,Architectures and Mutimedia laboratory University of S.B.A [email protected]
Mesure agnostique de la qualité des images.
Mesure agnostique de la qualité des images. Application en biométrie Christophe Charrier Université de Caen Basse-Normandie GREYC, UMR CNRS 6072 Caen, France 8 avril, 2013 C. Charrier NR-IQA 1 / 34 Sommaire
Technique de compression des images médicales 4D
Technique de compression des images médicales 4D Leila Belhadef 1 et Zoulikha Mekkakia 1 1 Département d Informatique, USTO-MB, BP 1505 El Mnaouer, Oran, Algérie [email protected], [email protected]
Codage hiérarchique et multirésolution (JPEG 2000) Codage Vidéo. Représentation de la couleur. Codage canal et codes correcteurs d erreur
Codage hiérarchique et multirésolution (JPEG 000) Codage Vidéo Représentation de la couleur Codage canal et codes correcteurs d erreur Format vectoriel (SVG - Scalable Vector Graphics) Organisation de
Propriété intellectuelle dans le commerce électronique : Tatouage de livres électroniques
Propriété intellectuelle dans le commerce électronique : Tatouage de livres électroniques Dr Omar Nouali 1, Abdelghani Krinah 1, 1 D.T.I.S.I., C.E.R.I.S.T., Rue des 3 frères Aïssiou, Ben Aknoun, Alger,
Tatouage, watermarking, MPEG-4, objets vidéo, manipulation, robustesse, ACP, morphing.
Tatouage d objets vidéos résistant aux manipulations Video object watermarking robust to manipulations par Patrick BAS, Benoît MACQ Laboratoire Tele, Bâtiment Stevin, Place du Levant, B-1348 Louvain-la-Neuve,
Livrable 2.1 Rapport d analyse et de restructuration de code monothread des modules P, T, Q et F de l encodage MPEG-4 AVC
Groupe des Ecoles des Télécommunications Institut National des Télécommunications Département ARTEMIS Advanced Research & TEchniques for Multidimensional Imaging Systems Livrable 2.1 Rapport d analyse
Analyse de la vidéo. Chapitre 4.1 - La modélisation pour le suivi d objet. 10 mars 2015. Chapitre 4.1 - La modélisation d objet 1 / 57
Analyse de la vidéo Chapitre 4.1 - La modélisation pour le suivi d objet 10 mars 2015 Chapitre 4.1 - La modélisation d objet 1 / 57 La représentation d objets Plan de la présentation 1 La représentation
Compression et Transmission des Signaux. Samson LASAULCE Laboratoire des Signaux et Systèmes, Gif/Yvette
Compression et Transmission des Signaux Samson LASAULCE Laboratoire des Signaux et Systèmes, Gif/Yvette 1 De Shannon à Mac Donalds Mac Donalds 1955 Claude Elwood Shannon 1916 2001 Monsieur X 1951 2 Où
Définition et diffusion de signatures sémantiques dans les systèmes pair-à-pair
Définition et diffusion de signatures sémantiques dans les systèmes pair-à-pair Raja Chiky, Bruno Defude, Georges Hébrail GET-ENST Paris Laboratoire LTCI - UMR 5141 CNRS Département Informatique et Réseaux
La classification automatique de données quantitatives
La classification automatique de données quantitatives 1 Introduction Parmi les méthodes de statistique exploratoire multidimensionnelle, dont l objectif est d extraire d une masse de données des informations
Big Data et Graphes : Quelques pistes de recherche
Big Data et Graphes : Quelques pistes de recherche Hamamache Kheddouci Laboratoire d'informatique en Image et Systèmes d'information LIRIS UMR 5205 CNRS/INSA de Lyon/Université Claude Bernard Lyon 1/Université
Un schéma de compression avec pertes efficace pour les images médicales volumiques
Un schéma de compression avec pertes efficace pour les images médicales volumiques Yann GAUDEAU 1 Jean-Marie MOUREAUX 1 CRAN CNRS (UMR 7039) Nancy-University, Faculté des Sciences et Techniques, BP 239,
ISO/CEI 11172-3 NORME INTERNATIONALE
NORME INTERNATIONALE ISO/CEI 11172-3 Première édition 1993-08-01 Technologies de l information - Codage de l image animée et du son associé pour les supports de stockage numérique jusqu à environ Ii5 Mbit/s
Réalisation de cartes vectorielles avec Word
Réalisation de cartes vectorielles avec Word Vectorisation de la carte Après avoir scanné ou avoir récupéré un fond de carte sur Internet, insérez-la dans votre fichier Word : Commencez par rendre visible
Les algorithmes de base du graphisme
Les algorithmes de base du graphisme Table des matières 1 Traçage 2 1.1 Segments de droites......................... 2 1.1.1 Algorithmes simples.................... 3 1.1.2 Algorithmes de Bresenham (1965).............
VISUALISATION DE NUAGES DE POINTS
ARNAUD BLETTERER MULTI-RÉSOLUTION 1/16 VISUALISATION DE NUAGES DE POINTS MULTI-RÉSOLUTION AU TRAVERS DE CARTES DE PROFONDEUR Arnaud Bletterer Université de Nice Sophia Antipolis Laboratoire I3S - Cintoo
N. Paparoditis, Laboratoire MATIS
N. Paparoditis, Laboratoire MATIS Contexte: Diffusion de données et services locaux STEREOPOLIS II Un véhicule de numérisation mobile terrestre Lasers Caméras Système de navigation/positionnement STEREOPOLIS
Résolution de systèmes linéaires par des méthodes directes
Résolution de systèmes linéaires par des méthodes directes J. Erhel Janvier 2014 1 Inverse d une matrice carrée et systèmes linéaires Ce paragraphe a pour objet les matrices carrées et les systèmes linéaires.
DEVANT L UNIVERSITE DE RENNES 1
N o d ordre: 3063 THÈSE présentée DEVANT L UNIVERSITE DE RENNES 1 pour obtenir le grade de : DOCTEUR DE L UNIVERSITE DE RENNES 1 Mention Informatique par Nathalie CAMMAS Équipe d accueil : France Télécom
Contexte. Pour cela, elles doivent être très compliquées, c est-à-dire elles doivent être très différentes des fonctions simples,
Non-linéarité Contexte Pour permettre aux algorithmes de cryptographie d être sûrs, les fonctions booléennes qu ils utilisent ne doivent pas être inversées facilement. Pour cela, elles doivent être très
Géométrie discrète Chapitre V
Géométrie discrète Chapitre V Introduction au traitement d'images Géométrie euclidienne : espace continu Géométrie discrète (GD) : espace discrétisé notamment en grille de pixels GD définition des objets
Echantillonnage Non uniforme
Echantillonnage Non uniforme Marie CHABERT IRIT/INP-ENSEEIHT/ ENSEEIHT/TéSASA Patrice MICHEL et Bernard LACAZE TéSA 1 Plan Introduction Echantillonnage uniforme Echantillonnage irrégulier Comparaison Cas
Création de maquette web
Création de maquette web avec Fireworks Il faut travailler en 72dpi et en pixels, en RVB Fireworks étant un logiciel dédié à la création de maquettes pour le web il ne propose que les pixels pour le texte
Parallélisation de l algorithme des k-médoïdes. Application au clustering de courbes.
Parallélisation de l algorithme des k-médoïdes. Application au clustering de courbes. Benjamin Auder 1 & Jairo Cugliari 2 1 Laboratoire LMO. Université Paris-Sud. Bât 425. 91405 Orsay Cedex, France. [email protected]
Laboratoire 4 Développement d un système intelligent
DÉPARTEMENT DE GÉNIE LOGICIEL ET DES TI LOG770 - SYSTÈMES INTELLIGENTS ÉTÉ 2012 Laboratoire 4 Développement d un système intelligent 1 Introduction Ce quatrième et dernier laboratoire porte sur le développement
Big Data et Graphes : Quelques pistes de recherche
Big Data et Graphes : Quelques pistes de recherche Hamamache Kheddouci http://liris.cnrs.fr/hamamache.kheddouci Laboratoire d'informatique en Image et Systèmes d'information LIRIS UMR 5205 CNRS/INSA de
La segmentation à l aide de EG-SAS. A.Bouhia Analyste principal à la Banque Nationale du Canada. Chargé de cours à l UQAM
La segmentation à l aide de EG-SAS A.Bouhia Analyste principal à la Banque Nationale du Canada. Chargé de cours à l UQAM Définition de la segmentation - Au lieu de considérer une population dans son ensemble,
La vidéo surveillance automatique: sécurisation du contenu et traitements coopératifs
Université du Québec en Outaouais Département d Informatique et d Ingénierie La vidéo surveillance automatique: sécurisation du contenu et traitements coopératifs Rapport de recherche (RR 07/06-1, Juin
ÉTUDE ET DÉVELOPPEMENT D UN SYSTÈME EXPERT BASÉ SUR LES RÉSEAUX DE NEURONES POUR LE DIAGNOSTIC DES DÉFAUTS DE ROULEMENTS
ÉTUDE ET DÉVELOPPEMENT D UN SYSTÈME EXPERT BASÉ SUR LES RÉSEAUX DE NEURONES POUR LE DIAGNOSTIC DES DÉFAUTS DE ROULEMENTS B. Badri 1 ; M. Thomas 1 ; S. Sassi 2 (1) Department of Mechanical Engineering,
Etude comparative de différents motifs utilisés pour le lancé de rayon
Etude comparative de différents motifs utilisés pour le lancé de rayon Alexandre Bonhomme Université de Montréal 1 Introduction Au cours des dernières années les processeurs ont vu leurs capacités de calcul
Analyse d images. [email protected]. Edmond Boyer UFRIMA 1
Analyse d images [email protected] Edmond Boyer UFRIMA 1 1 Généralités Analyse d images (Image Analysis) : utiliser un ordinateur pour interpréter le monde extérieur au travers d images. Images Objets
TRS: Sélection des sous-graphes représentants par l intermédiaire des attributs topologiques et K-medoïdes
TRS: Sélection des sous-graphes représentants par l intermédiaire des attributs topologiques et K-medoïdes Mohamed Moussaoui,Wajdi Dhifli,Sami Zghal,Engelbert Mephu Nguifo FSJEG, Université de Jendouba,
INITIATION AU LANGAGE C SUR PIC DE MICROSHIP
COURS PROGRAMMATION INITIATION AU LANGAGE C SUR MICROCONTROLEUR PIC page 1 / 7 INITIATION AU LANGAGE C SUR PIC DE MICROSHIP I. Historique du langage C 1972 : naissance du C dans les laboratoires BELL par
Détection des points d intérêt et Segmentation des images RGB-D. Présentée par : Bilal Tawbe. Semaine de la recherche de l UQO
Détection des points d intérêt et Segmentation des images RGB-D Présentée par : Bilal Tawbe Semaine de la recherche de l UQO 25 Mars 2015 1. Introduction Les méthodes de détection de points d intérêt ont
SOMMAIRE 1 INTRODUCTION 3 2 CONTACTER VOTRE SUPPORT 3 3 ESPACE DE GESTION DES CARTES 4 4 CONFIGURER UNE CARTE 5
SOMMAIRE 1 INTRODUCTION 3 2 CONTACTER VOTRE SUPPORT 3 3 ESPACE DE GESTION DES CARTES 4 4 CONFIGURER UNE CARTE 5 4.1 Ajouter une carte 5 4.1.1 Détails : nom, taille, marqueur 5 4.1.2 Ajout d un marqueur
TD : Codage des images
TD : Codage des images Les navigateurs Web (Netscape, IE, Mozilla ) prennent en charge les contenus textuels (au format HTML) ainsi que les images fixes (GIF, JPG, PNG) ou animée (GIF animée). Comment
Entreposage de données complexes pour la médecine d anticipation personnalisée
Manuscrit auteur, publié dans "9th International Conference on System Science in Health Care (ICSSHC 08), Lyon : France (2008)" Entreposage de données complexes pour la médecine d anticipation personnalisée
PREPROCESSING PAR LISSAGE LOESS POUR ACP LISSEE
PREPROCESSING PAR LISSAGE LOESS POUR ACP LISSEE Jean-Paul Valois, Claude Mouret & Nicolas Pariset Total, 64018 Pau Cédex MOTS CLEFS : Analyse spatiale, ACP, Lissage, Loess PROBLEMATIQUE En analyse multivariée,
Structure fonctionnelle d un SGBD
Fichiers et Disques Structure fonctionnelle d un SGBD Requetes Optimiseur de requetes Operateurs relationnels Methodes d acces Gestion de tampon Gestion de disque BD 1 Fichiers et Disques Lecture : Transfert
Solution A La Gestion Des Objets Java Pour Des Systèmes Embarqués
International Journal of Engineering Research and Development e-issn: 2278-067X, p-issn: 2278-800X, www.ijerd.com Volume 7, Issue 5 (June 2013), PP.99-103 Solution A La Gestion Des Objets Java Pour Des
10ème Congrès Français d'acoustique Lyon, 12-16 Avril 2010
ème Congrès Français d'acoustique Lyon, -6 Avril Application de l'analyse Multirésolution en Ondelettes Pour la Prédiction de l'usure des Outils de Coupe Mohamed Khemissi Babouri, Nouredine Ouelaa Laboratoire
TP SIN Traitement d image
TP SIN Traitement d image Pré requis (l élève doit savoir): - Utiliser un ordinateur Objectif terminale : L élève doit être capable de reconnaître un format d image et d expliquer les différents types
Formats d images. 1 Introduction
Formats d images 1 Introduction Lorsque nous utilisons un ordinateur ou un smartphone l écran constitue un élément principal de l interaction avec la machine. Les images sont donc au cœur de l utilisation
Traitement bas-niveau
Plan Introduction L approche contour (frontière) Introduction Objectifs Les traitements ont pour but d extraire l information utile et pertinente contenue dans l image en regard de l application considérée.
Licence Sciences et Technologies Examen janvier 2010
Université de Provence Introduction à l Informatique Licence Sciences et Technologies Examen janvier 2010 Année 2009-10 Aucun document n est autorisé Les exercices peuvent être traités dans le désordre.
Mini_guide_Isis.pdf le 23/09/2001 Page 1/14
1 Démarrer...2 1.1 L écran Isis...2 1.2 La boite à outils...2 1.2.1 Mode principal...3 1.2.2 Mode gadgets...3 1.2.3 Mode graphique...3 2 Quelques actions...4 2.1 Ouvrir un document existant...4 2.2 Sélectionner
L analyse d images regroupe plusieurs disciplines que l on classe en deux catégories :
La vision nous permet de percevoir et d interpreter le monde qui nous entoure. La vision artificielle a pour but de reproduire certaines fonctionnalités de la vision humaine au travers de l analyse d images.
Projet d informatique M1BI : Compression et décompression de texte. 1 Généralités sur la compression/décompression de texte
Projet d informatique M1BI : Compression et décompression de texte Le but de ce projet est de coder un programme réalisant de la compression et décompression de texte. On se proposera de coder deux algorithmes
Initiation à linfographie
Ce support de cours de l Agence universitaire de la Francophonie est distribué sous licence GNU FDL. Permission vous est donnée de copier, distribuer et/ou modifier ce document selon les termes de la Licence
Bandes Critiques et Masquage
Bandes Critiques et Masquage A. Almeida Licence Pro Acoustique et Vibrations Octobre 2012 Au Menu Au programme 1 Observations du masquage 5 Application du masquage 2 Conséquences du Masquage 3 Interprétation
Codage vidéo par block matching adaptatif
Traitement et analyse d'images(39) Codage vidéo par block matching adaptatif Abdelhamid Djeffal Département d informatique Université Mohamed Khider BISKRA, ALGERIE [email protected] Zine Eddine
10ème Congrès Français d'acoustique Lyon, 12-16 Avril 2010
10ème Congrès Français d'acoustique Lyon, 12-16 Avril 2010 Le compressed sensing pour l holographie acoustique de champ proche II: Mise en œuvre expérimentale. Antoine Peillot 1, Gilles Chardon 2, François
Vers une approche Adaptative pour la Découverte et la Composition Dynamique des Services
69 Vers une approche Adaptative pour la Découverte et la Composition Dynamique des Services M. Bakhouya, J. Gaber et A. Koukam Laboratoire Systèmes et Transports SeT Université de Technologie de Belfort-Montbéliard
Utilisation d informations visuelles dynamiques en asservissement visuel Armel Crétual IRISA, projet TEMIS puis VISTA L asservissement visuel géométrique Principe : Réalisation d une tâche robotique par
Insérer des images dans Base
Insérer des images dans Base Version 1.0 du 30.05.2006 Réalisé avec : OOo 2.0.2 Plate-forme / Os : Toutes Distribué par le projet fr.openoffice.org Sommaire 1 Présentation...3 2 Quelques notions initiales...3
Quantification Scalaire et Prédictive
Quantification Scalaire et Prédictive Marco Cagnazzo Département Traitement du Signal et des Images TELECOM ParisTech 7 Décembre 2012 M. Cagnazzo Quantification Scalaire et Prédictive 1/64 Plan Introduction
INF6304 Interfaces Intelligentes
INF6304 Interfaces Intelligentes filtres collaboratifs 1/42 INF6304 Interfaces Intelligentes Systèmes de recommandations, Approches filtres collaboratifs Michel C. Desmarais Génie informatique et génie
Comment consolider des données
Comment consolider des données Version 0.02 du 18.11.2004 Réalisé avec : OOo 1.1.3 Plate-forme / Os : Toutes Distribué par le projet fr.openoffice.org Sommaire 1 Introduction...3 2 Création des données...4
TABLE DES MATIÈRES 1. DÉMARRER ISIS 2 2. SAISIE D UN SCHÉMA 3 & ' " ( ) '*+ ", ##) # " -. /0 " 1 2 " 3. SIMULATION 7 " - 4.
TABLE DES MATIÈRES 1. DÉMARRER ISIS 2 2. SAISIE D UN SCHÉMA 3! " #$ % & ' " ( ) '*+ ", ##) # " -. /0 " 1 2 " 3' & 3. SIMULATION 7 0 ( 0, - 0 - " - & 1 4. LA SOURIS 11 5. LES RACCOURCIS CLAVIER 11 STI Electronique
Information. BASES LITTERAIRES Etre capable de répondre à une question du type «la valeur trouvée respecte t-elle le cahier des charges?
Compétences générales Avoir des piles neuves, ou récentes dans sa machine à calculer. Etre capable de retrouver instantanément une info dans sa machine. Prendre une bouteille d eau. Prendre CNI + convocation.
Chaine de transmission
Chaine de transmission Chaine de transmission 1. analogiques à l origine 2. convertis en signaux binaires Échantillonnage + quantification + codage 3. brassage des signaux binaires Multiplexage 4. séparation
Systèmes de transmission
Systèmes de transmission Conception d une transmission série FABRE Maxime 2012 Introduction La transmission de données désigne le transport de quelque sorte d'information que ce soit, d'un endroit à un
Résolution d équations non linéaires
Analyse Numérique Résolution d équations non linéaires Said EL HAJJI et Touria GHEMIRES Université Mohammed V - Agdal. Faculté des Sciences Département de Mathématiques. Laboratoire de Mathématiques, Informatique
Introduction à MATLAB R
Introduction à MATLAB R Romain Tavenard 10 septembre 2009 MATLAB R est un environnement de calcul numérique propriétaire orienté vers le calcul matriciel. Il se compose d un langage de programmation, d
Apprentissage Automatique
Apprentissage Automatique Introduction-I [email protected] www.lia.univ-avignon.fr Définition? (Wikipedia) L'apprentissage automatique (machine-learning en anglais) est un des champs
INTRODUCTION A L ELECTRONIQUE NUMERIQUE ECHANTILLONNAGE ET QUANTIFICATION I. ARCHITECTURE DE L ELECRONIQUE NUMERIQUE
INTRODUCTION A L ELECTRONIQUE NUMERIQUE ECHANTILLONNAGE ET QUANTIFICATION I. ARCHITECTURE DE L ELECRONIQUE NUMERIQUE Le schéma synoptique ci-dessous décrit les différentes étapes du traitement numérique
Intelligence Artificielle et Systèmes Multi-Agents. Badr Benmammar [email protected]
Intelligence Artificielle et Systèmes Multi-Agents Badr Benmammar [email protected] Plan La première partie : L intelligence artificielle (IA) Définition de l intelligence artificielle (IA) Domaines
1. Situation actuelle... p. 1
Curriculum Vitae - page 1 / 7 Curriculum Vitae 1. Situation actuelle... p. 1 2. Formation et titres universitaires français... p. 2 Thèse de doctorat de l'institut National Polytechnique de Grenoble (INPG)...
L ordinateur quantique (suite)
L ordinateur quantique (suite) Qubit flexible Comme le postulent les lois de la mécanique quantique, en mesurant l état du qubit, la superposition est détruite. La flèche est instantanément projetée sur
1 Description générale de VISFIELD
Guide d utilisation du logiciel VISFIELD Yann FRAIGNEAU LIMSI-CNRS, Bâtiment 508, BP 133 F-91403 Orsay cedex, France 11 décembre 2012 1 Description générale de VISFIELD VISFIELD est un programme écrit
Le risque Idiosyncrasique
Le risque Idiosyncrasique -Pierre CADESTIN -Magali DRIGHES -Raphael MINATO -Mathieu SELLES 1 Introduction Risque idiosyncrasique : risque non pris en compte dans le risque de marché (indépendant des phénomènes
79140 CERIZAY. Collège G. CLEMENCEAU. Page 1 sur 18
SEGPA 79140 CERIZAY Page 1 sur 18 SOMMAIRE 1. ASPECTS JURIDIQUES DU LOGICIEL SOLIDWORKS.. 2 2. OUVRIR LE LOGICIEL SOLIDWORKS.. 3 3. TRAVAILLER DANS L ESQUISSE (2D). 4 4. COMMENT DESSINER UN RECTANGLE..
Reconnaissance de visages 2.5D par fusion des indices de texture et de profondeur ICI 12/12/12
Reconnaissance de visages 2.5D par fusion des indices de texture et de profondeur ICI 12/12/12 2 Discrimination Invariance Expressions faciales Age Pose Eclairage 11/12/2012 3 Personne Inconnue Identité
Projet de Traitement du Signal Segmentation d images SAR
Projet de Traitement du Signal Segmentation d images SAR Introduction En analyse d images, la segmentation est une étape essentielle, préliminaire à des traitements de haut niveau tels que la classification,
Projet : Recalage par maximisation de l information mutuelle
École Polytechnique de Montréal Automne 25, 12 décembre 25 Projet : Recalage par maximisation de l information mutuelle GBM613, Application médicales de l informatique Nom Matricule Groupe Herve Lombaert
Introduction au datamining
Introduction au datamining Patrick Naïm janvier 2005 Définition Définition Historique Mot utilisé au départ par les statisticiens Le mot indiquait une utilisation intensive des données conduisant à des
1 Démarrer... 3 1.1 L écran Isis...3 1.2 La boite à outils...3 1.2.1 Mode principal... 4 1.2.2 Mode gadget...4 1.2.3 Mode graphique...
1 Démarrer... 3 1.1 L écran Isis...3 1.2 La boite à outils...3 1.2.1 Mode principal... 4 1.2.2 Mode gadget...4 1.2.3 Mode graphique... 4 2 Quelques actions... 5 2.1 Ouvrir un document existant...5 2.2
Encryptions, compression et partitionnement des données
Encryptions, compression et partitionnement des données Version 1.0 Grégory CASANOVA 2 Compression, encryption et partitionnement des données Sommaire 1 Introduction... 3 2 Encryption transparente des
Mini_guide_Isis_v6.doc le 10/02/2005 Page 1/15
1 Démarrer... 2 1.1 L écran Isis... 2 1.2 Les barres d outils... 3 1.2.1 Les outils d édition... 3 1.2.2 Les outils de sélection de mode... 4 1.2.3 Les outils d orientation... 4 2 Quelques actions... 5
Compatibilité Électromagnétique
Compatibilité Électromagnétique notions générales et applications à l électronique de puissance Ir. Stéphane COETS 18 mai 2005 Journée d étude en Électronique de Puissance 1 Plan de l exposé La Compatibilité
Comment faire un Mailing A partir d une feuille Calc
Comment faire un Mailing A partir d une feuille Calc Diffusé par Le Projet Documentation OpenOffice.org Table des matières 1. Création de la base de données...3 2. Création de la lettre type...4 3. Fusion...5
Normalisation et validation d images de documents capturées en mobilité
Normalisation et validation d images de documents capturées en mobilité Marçal Rusiñol * Joseph Chazalon Jean-Marc Ogier Laboratoire L3i, Université de La Rochelle Avenue Michel Crépeau, 17042 La Rochelle
Wobe. www.lea-networks.com
Wobe www.lea-networks.com Wobe Le Hotspot 3G/WiFi de poche Wobe est le premier routeur mobile 3G/WiFi autonome permettant de connecter à internet ses terminaux WiFi (PC, tablette tactile, console de jeux
Baccalauréat ES Polynésie (spécialité) 10 septembre 2014 Corrigé
Baccalauréat ES Polynésie (spécialité) 10 septembre 2014 Corrigé A. P. M. E. P. Exercice 1 5 points 1. Réponse d. : 1 e Le coefficient directeur de la tangente est négatif et n est manifestement pas 2e
Compression scalable d'images vidéo par ondelettes 2D+t
Comression scalable d'images vidéo ar ondelettes 2D+t Madji Samia, Serir Amina et Ouanane Abdelhak Université des Sciences et de la Technologie Houari Boumediene, Laboratoire de traitement d images et
Programme scientifique Majeure INTELLIGENCE NUMERIQUE. Mentions Image et Réalité Virtuelle Intelligence Artificielle et Robotique
É C O L E D I N G É N I E U R D E S T E C H N O L O G I E S D E L I N F O R M A T I O N E T D E L A C O M M U N I C A T I O N Programme scientifique Majeure INTELLIGENCE NUMERIQUE Langage Java Mentions
Comment Définir une Plage de données Pour Utiliser Fonctions de Filtres et de Tris
Comment Définir une Plage de données Pour Utiliser Fonctions de Filtres et de Tris Diffusé par Le Projet Documentation OpenOffice.org Table des matières 1. Définir les plages...3 2. Sélectionner une plage...4
CARTOGRAPHIE EN LIGNE ET GÉNÉRALISATION
CARTOGRAPHIE EN LIGNE ET GÉNÉRALISATION par Julien Gaffuri JRC IES SDI unit Via Enrico Fermi, 21027 Ispra, Italie [email protected] Les cartes en ligne pourraient être améliorées par l utilisation
Transmission d informations sur le réseau électrique
Transmission d informations sur le réseau électrique Introduction Remarques Toutes les questions en italique devront être préparées par écrit avant la séance du TP. Les préparations seront ramassées en
Monitoring elderly People by Means of Cameras
Nuadu project Technologies for Personal Hearth Seminar, June 4th, 2009 Monitoring elderly People by Means of Cameras Laurent LUCAT Laboratory of Embedded Vision Systems CEA LIST, Saclay, France 1 Summary
Souad EL Bernoussi. Groupe d Analyse Numérique et Optimisation Rabat http ://www.fsr.ac.ma/ano/
Recherche opérationnelle Les démonstrations et les exemples seront traités en cours Souad EL Bernoussi Groupe d Analyse Numérique et Optimisation Rabat http ://www.fsr.ac.ma/ano/ Table des matières 1 Programmation
80 rue de Reuilly 75012 PARIS 01 53 30 09 99. Guide d utilisation de la Bourse de l emploi des Centres de Gestion
80 rue de Reuilly 75012 PARIS 01 53 30 09 99 Guide d utilisation de la Bourse de l emploi des Centres de Gestion Propos introductifs Le réseau des Bourses de l emploi des Centres de Gestion permet au travers
Évaluation de la régression bornée
Thierry Foucart UMR 6086, Université de Poitiers, S P 2 M I, bd 3 téléport 2 BP 179, 86960 Futuroscope, Cedex FRANCE Résumé. le modèle linéaire est très fréquemment utilisé en statistique et particulièrement
LIVRE BLANC Pratiques recommandées pour l utilisation de Diskeeper sur les réseaux SAN (Storage Area Networks)
LIVRE BLANC Pratiques recommandées pour l utilisation de Diskeeper sur les réseaux SAN (Storage Area Networks) Think Faster. [Pensez plus vite] Visitez Condusiv.com RECOMMANDATIONS D UTILISATION DE DISKEEPER
Chapitre V : La gestion de la mémoire. Hiérarchie de mémoires Objectifs Méthodes d'allocation Simulation de mémoire virtuelle Le mapping
Chapitre V : La gestion de la mémoire Hiérarchie de mémoires Objectifs Méthodes d'allocation Simulation de mémoire virtuelle Le mapping Introduction Plusieurs dizaines de processus doivent se partager
NOTE SUR LA MODELISATION DU RISQUE D INFLATION
NOTE SUR LA MODELISATION DU RISQUE D INFLATION 1/ RESUME DE L ANALYSE Cette étude a pour objectif de modéliser l écart entre deux indices d inflation afin d appréhender le risque à très long terme qui
