Construction d un chemin Hamiltonien unique et robuste descripteur d un maillage



Documents pareils
Big Data et Graphes : Quelques pistes de recherche

Big Data et Graphes : Quelques pistes de recherche

TRS: Sélection des sous-graphes représentants par l intermédiaire des attributs topologiques et K-medoïdes

Mesure agnostique de la qualité des images.

Objectifs. Clustering. Principe. Applications. Applications. Cartes de crédits. Remarques. Biologie, Génomique

Présent et futur dans la normalisation de la compression 3D

Introduction au maillage pour le calcul scientifique

ProxiLens : Exploration interactive de données multidimensionnelles à partir de leur projection

Technique de compression des images médicales 4D

Historique. Architecture. Contribution. Conclusion. Définitions et buts La veille stratégique Le multidimensionnel Les classifications

Introduction à MATLAB R

Rencontre sur la thématique du Calcul Haute Performance - 13 juin Better Match, Faster Innovation

Performances. Gestion des serveurs (2/2) Clustering. Grid Computing

Ebauche Rapport finale

Communications collectives et ordonnancement en régime permanent pour plates-formes hétérogènes

Modélisation multi-agents - Agents réactifs

LES OUTILS D ALIMENTATION DU REFERENTIEL DE DB-MAIN

Reconnaissance de visages 2.5D par fusion des indices de texture et de profondeur ICI 12/12/12

Introduction aux algorithmes MapReduce. Mathieu Dumoulin (GRAAL), 14 Février 2014

La classification automatique de données quantitatives

Sauvegarde collaborative entre pairs Ludovic Courtès LAAS-CNRS

COURS SYRRES RÉSEAUX SOCIAUX INTRODUCTION. Jean-Loup Guillaume

Les fonctions de hachage, un domaine à la mode

Géométrie Algorithmique Plan du cours

SIMULATION HYBRIDE EN TEMPOREL D UNE CHAMBRE REVERBERANTE

Gestion des Clés Publiques (PKI)

Quantification Scalaire et Prédictive

Visualisation 3D dans les SIG ; vers une approche basée sur des standards. Laboratoire d'informatique en Image et Systèmes d'information

Exemples de problèmes et d applications. INF6953 Exemples de problèmes 1

Big Graph Data Forum Teratec 2013

La segmentation à l aide de EG-SAS. A.Bouhia Analyste principal à la Banque Nationale du Canada. Chargé de cours à l UQAM

PROGRAMME DU CONCOURS DE RÉDACTEUR INFORMATICIEN

Choisir le mode d envoi souhaité. Option 1 : Envoyer un SMS à un nombre réduit de numéros (0 10 )

Détection et suivi d'objets dans une séquence d'images par contours actifs

Compte-rendu re union Campus AAR 3 mars 2015

Chapitre 5 : Flot maximal dans un graphe

Le théorème de Perron-Frobenius, les chaines de Markov et un célèbre moteur de recherche

Hadoop, les clés du succès

Programme scientifique Majeure INTELLIGENCE NUMERIQUE. Mentions Image et Réalité Virtuelle Intelligence Artificielle et Robotique

MCMC et approximations en champ moyen pour les modèles de Markov

DECLARATION DES PERFORMANCES N 1

Limitations of the Playstation 3 for High Performance Cluster Computing

Our experience in using Apache Giraph for computing the diameter of large graphs. Paul Bertot - Flavian Jacquot

Traitement bas-niveau

SGBDR. Systèmes de Gestion de Bases de Données (Relationnelles)

ANALYSE CATIA V5. 14/02/2011 Daniel Geffroy IUT GMP Le Mans

Etude d Algorithmes Parallèles de Data Mining

Approche par marquage pour l évaluation de la qualité d image dans les applications multimédias

Optimisation de la compression fractale D images basée sur les réseaux de neurones

Les outils actuels permettent-ils d automatiser la production de cartes? De quels outils dispose-t-on?

Programmation parallèle et distribuée

Initiation à LabView : Les exemples d applications :

e-biogenouest CNRS UMR 6074 IRISA-INRIA / Plateforme de Bioinformatique GenOuest yvan.le_bras@irisa.fr Programme fédérateur Biogenouest co-financé

Vers l'orchestration de grilles de PC par les mécanismes de publicationsouscription

Cassandra et Spark pour gérer la musique On-line

Reconstruction de bâtiments en 3D à partir de nuages de points LIDAR

Évaluation d une architecture de stockage RDF distribuée

L analyse d images regroupe plusieurs disciplines que l on classe en deux catégories :

SharePoint Foundation 2013 Construire un intranet collaboratif en PME (édition enrichie de vidéos)

Analyse empirique et modélisation de la dynamique de la topologie de l Internet

Apprentissage Automatique

Les capitalistes sociaux sur Twitter : détection via des mesures de similarité

Développements algorithmiques au LIAMA et àamap en vue de l'analyse d'une scène forestière

Les structures de données. Rajae El Ouazzani

ÉTUDE ET DÉVELOPPEMENT D UN SYSTÈME EXPERT BASÉ SUR LES RÉSEAUX DE NEURONES POUR LE DIAGNOSTIC DES DÉFAUTS DE ROULEMENTS

Gestion de projet Gestion de configuration Gestion de Conflits. Lydie du Bousquet Philippe Lalanda

Curriculum Vitae - Emmanuel Hebrard. Emmanuel Hebrard

Travail de session : Mémoire. Le clustering de données. Par Nicolas Sola & Mathieu Schmitt

Parallélisme et Répartition

Projet d informatique M1BI : Compression et décompression de texte. 1 Généralités sur la compression/décompression de texte

SQL Server 2012 et SQL Server 2014

Gestion hybride de la mémoire dynamique dans les systèmes Java temps-réel

Polissage des Miroirs d Advanced Virgo : un nouveau défi. Les solutions envisagées

Présentation du module Base de données spatio-temporelles

Catalogue de formation

PRESENTATION / FORMATION

SQL Server 2014 Administration d'une base de données transactionnelle avec SQL Server Management Studio

Tatouage, watermarking, MPEG-4, objets vidéo, manipulation, robustesse, ACP, morphing.

Rétablissement d un réseau cellulaire après un désastre

Dan Istrate. Directeur de thèse : Eric Castelli Co-Directeur : Laurent Besacier

SQL Server Administration d'une base de données transactionnelle avec SQL Server Management Studio (édition enrichie de vidéos)

Ne cherchez plus, soyez informés! Robert van Kommer

Compression de maillages 3D statiques et dynamiques

Fast and furious decision tree induction

Compression et Transmission des Signaux. Samson LASAULCE Laboratoire des Signaux et Systèmes, Gif/Yvette

Problèmes d ordonnancement dans les systèmes de production. Journée Automatique et Optimisation Université de Paris Mars 2003

Datawarehouse and OLAP

Introduction à MapReduce/Hadoop et Spark

Compression scalable d'images vidéo par ondelettes 2D+t

Théorie des Contraintes Conférence du 18/11/2005

Lamia Oukid, Ounas Asfari, Fadila Bentayeb, Nadjia Benblidia, Omar Boussaid. 14 Juin 2013

Algorithmique et Programmation

Nicolas ZERBIB CORNING


Le pilotage des collaborations et l interopérabilité des systèmes d information Vers une démarche intégrée

Apprentissage statistique dans les graphes et les réseaux sociaux

Baccalauréat ES Polynésie (spécialité) 10 septembre 2014 Corrigé

Cours Optimisation Partie Optimisation Combinatoire. Année scolaire Gérard Verfaillie ONERA/DCSD/CD, Toulouse

Introduction aux outils BI de SQL Server Fouille de données avec SQL Server Analysis Services (SSAS)

UTILISATION DE LA PLATEFORME WEB D ANALYSE DE DONNÉES GALAXY

Transcription:

Construction d un chemin Hamiltonien unique et robuste descripteur d un maillage V. Itier 1,2, W. Puech 1, G. Gesquière 3, J.P. Pedeboy 2 and G. Subsol 1 LIRMM UMR 5506 CNRS, University of Montpellier II 1 STRATEGIES S.A 41-43 rue de Villeneuve, Parc des Affaires SILIC - BP 80429, 94583 Rungis FRANCE 2 LIRIS, UMR CNRS 5205, University Lumière Lyon 2 3 22-23 Mai 2013 V. Itier 1 / 43

Outline 1 Introduction 2 État de l art 3 Synchronisation 3D à l aide des EMST 4 Construction d un chemin robuste 5 Conclusion V. Itier 2 / 43

Outline Introduction 1 Introduction 2 État de l art 3 Synchronisation 3D à l aide des EMST 4 Construction d un chemin robuste 5 Conclusion V. Itier 3 / 43

Introduction Introduction Modèles 3D De plus en plus de logiciel CAD, CAO... Des bases de données de plus en plus importantes, indexation. Diffusion légale, illégale (piratebay: physibles). Imprimante 3D. V. Itier 4 / 43

Introduction Introduction STRATEGIES 1 Logiciel CAD (Computer-aided design) Chaussure Maroquinerie Figure: Logiciel de CAD 1 http://www.cadwin.com V. Itier 5 / 43

Introduction Introduction Problématique Méta-données. Contrôle d intégrité. DRM (Digital Rights Management).... Solution Tatouage, insertion de données cachées. V. Itier 6 / 43

Introduction Introduction Problématique Méta-données. Contrôle d intégrité. DRM (Digital Rights Management).... Solution Tatouage, insertion de données cachées. V. Itier 6 / 43

Outline État de l art 1 Introduction 2 État de l art Tatouage Synchronisation 3 Synchronisation 3D à l aide des EMST 4 Construction d un chemin robuste 5 Conclusion V. Itier 7 / 43

État de l art État de l art Tatouage SYNCHRONISATION INSERTION Figure: Schéma du tatouage d un message dans un objet. V. Itier 8 / 43

État de l art État de l art Tatouage SYNCHRONISATION EXTRACTION Figure: Schéma de l extraction du message. V. Itier 9 / 43

État de l art Synchronisation État de l art Définition: Où insérer les données. Comment les extraire après. En préservant la sécurité (clé). V. Itier 10 / 43

État de l art Synchronisation État de l art Synchronisation 2D: Domaine d insertion: Spatial (LSB, LLSB,...). Harmonique (DCT,...). Wavelets (Daubechies,...). Exemple de chemin unique: Figure: Chemin en ZigZag d une image 2D. Lignes et colonnes. ZigZag. Blocs). V. Itier 11 / 43

État de l art Synchronisation État de l art Synchronisation 3D: Pas d ordre trivial! Figure: Maillage 3D : Bunny. État de l art: 3 sortes de synchronisation dans le domaine spatial en fonction : De la topologie et du message [Ohbuchi et al. 97]. De la topologie seule [Cayre et Macq 01], [Rossignac 99]. Structure de voisinage[amat et al. 10],[Tournier et al. 11].. Itier 12 / 43

État de l art Synchronisation État de l art Ordonnancement des sommets par une structure de donnée unique: Unique. Ne dépend pas de la connexité du maillage. Ne détériore pas le modèle 3D. Donne un ordre implicite. P. Amat, W. Puech, S. Druon and J.P. Pedeboy Lossless 3D steganography based on MST and connectivity modification. Signal Processing: Image Communication, vol.25, 2010. N. Tournier, W. Puech, G. Subsol, and J.P. Pedeboy Finding robust vertices for 3D synchronization based on Euclidean minimum spanning tree. Proc. SPIE 7864 Three-Dimensional Imaging, Interaction, and Measurement, 2011. V. Itier 13 / 43

Outline Synchronisation 3D à l aide des EMST 1 Introduction 2 État de l art 3 Synchronisation 3D à l aide des EMST Rappel sur les graphes Structure d un EMST Problème de sensibilité des EMST Résultats expérimentaux 4 Construction d un chemin robuste 5 Conclusion V. Itier 14 / 43

Synchronisation 3D à l aide des EMST Rappel sur les graphes Rappel sur les graphes Figure: Représentation d un graphe Definition : G un graphe, G = (V, E, ω) V l ensemble des sommets. E l ensemble des arêtes. ω : E R + la fonction de coût sur chaque arête. V. Itier 15 / 43

Synchronisation 3D à l aide des EMST Structure d un EMST EMST Synchronisation Euclidean Minimum Spanning Tree G un graphe, G = (V, E) et T = (V, E T ) l EMST de G T est un arbre. ω(t ) = e E T ω(e) est minimum. Figure: Représentation d un EMST Avantages Permet d induire un ordre à partir de la racine connu. V. Itier 16 / 43

Synchronisation 3D à l aide des EMST EMST Synchronisation Structure d un EMST Figure: Maillage 3D: Horse Figure: EMST de Horse. Itier 17 / 43

Synchronisation 3D à l aide des EMST Problème de sensibilité des EMST EMST Synchronisation Problème de sensibilité Figure: Schéma du problème de sensibilité. Soit G = (V, E, ω) un graphe. Soit T l EMST de G. Soit v V une sommet de G. Question : Comment peut on déplacer v sans changer les connexions dans T? V. Itier 18 / 43

Synchronisation 3D à l aide des EMST Problème de sensibilité des EMST EMST Synchronisation Solution: Introduire 2 contraintes de déplacement maximal des sommets : r,le rapprochement d un sommet à un autre. r +,l éloignement d un sommet à un autre. r Dépend des distances calculés avant par l algorithme de Prim. V. Itier 19 / 43

Synchronisation 3D à l aide des EMST Problème de sensibilité des EMST EMST Synchronisation r + Dépend du second sommet le plus proche. r + Dépend de la cellule de Voronoï. V. Itier 20 / 43

Synchronisation 3D à l aide des EMST EMST Synchronisation Résultats expérimentaux V. Itier 21 / 43

Synchronisation 3D à l aide des EMST EMST Synchronisation Résultats expérimentaux V. Itier 21 / 43

Synchronisation 3D à l aide des EMST EMST Synchronisation Résultats expérimentaux V. Itier 21 / 43

Synchronisation 3D à l aide des EMST EMST Synchronisation Résultats expérimentaux V. Itier 21 / 43

Synchronisation 3D à l aide des EMST EMST Synchronisation Résultats expérimentaux V. Itier 21 / 43

Synchronisation 3D à l aide des EMST EMST Synchronisation Résultats expérimentaux V. Itier 21 / 43

Résultats Synchronisation 3D à l aide des EMST Résultats expérimentaux V. Itier 22 / 43

Outline Construction d un chemin robuste 1 Introduction 2 État de l art 3 Synchronisation 3D à l aide des EMST 4 Construction d un chemin robuste Principe Partitionnement de l espace Construction Itérative d un chemin unique Résultats expérimentaux 5 Conclusion V. Itier 23 / 43

Construction d un chemin robuste Principe Construction d un chemin robuste Constatations: Problème des arêtes de mêmes tailles. Décimation des x%, pas très efficace. Figure: Algorithme de Prim à t = 2. Solutions: Limitation du choix à certaine arêtes. Décimation par clustering. V. Itier 24 / 43

Construction d un chemin robuste Principe Construction d un chemin robuste Constatations: Problème des arêtes de mêmes tailles. Décimation des x%, pas très efficace. Figure: Algorithme de Prim à t = 2. Solutions: Limitation du choix à certaine arêtes. Décimation par clustering. V. Itier 24 / 43

Construction d un chemin robuste Principe Construction d un chemin robuste Étapes: Décimation avec clustering. Construction d un graphe G = (V, E) sur les centroïds C i des n clusters K 0,...,n 1 tel que V = {C 0,..., C n 1 }. Caractérisation d un conflit. Construction itérative du chemin Hamiltonien sur le graphe G. V. Itier 25 / 43

Construction d un chemin robuste Principe Construction d un chemin robuste 3D Vertex Cloud Clustering 3D Vertex Cloud Evenly Divided Iterative Hamiltonian Path Buiding Unique Hamiltonian Vertex Cloud Path Wanted Robustness Number of Data Secret Key Figure: Schéma général de la méthode proposée. V. Itier 26 / 43

Construction d un chemin robuste Construction d un chemin robuste Partitionnement de l espace Figure: Modèle 3D Figure: Découpage du volume englobant. Itier 27 / 43

Construction d un chemin robuste Partitionnement de l espace Construction d un chemin robuste Division du volume englobant: Calcul du nombre de sous-cubes. Division en sous-cubes. Création des clusters et calcul des centroïds centres des clusters. Figure: Armadillo 172974 sommets; décomposition en 372 clusters. Figure: Armadillo décimé 372 sommets. V. Itier 28 / 43

Construction d un chemin robuste Construction Itérative d un chemin unique Construction d un chemin robuste Chemin Hamiltonien: Trouver un chemin Hamiltonien dans un graphe. Un chemin passant par tous les sommets une et une seule fois. NP-complet. Facile sur un graphe complet. Figure: Chemin Hamiltonien. V. Itier 29 / 43

Construction d un chemin robuste Construction d un chemin robuste Construction Itérative d un chemin unique 3D Vertex Cloud Evenly Divided Nearest Vertex Choosing Seed Conflicts Checking Adding seed to Path Unique Hamiltonian Vertex Cloud Path Secret Key Clusters Neighbours Search Merge/Split Figure: Schéma détaillé. V. Itier 30 / 43

Construction d un chemin robuste Construction Itérative d un chemin unique Construction d un chemin robuste Notations: Le graphe complet G = (V, E). C i V le sommet du graphe choisit à t = i. A t = 0, C 0 donné par la clé. C j V le sommet le plus proche, candidat à t = i + 1. C k V \ {C 0,..., C i, C j } l ensemble des sommets candidats. Définition d un conflit: d(c i, C j ) < d(c i, C k ), d(c i, C j ) min(d(c i, C k )) < γ. V. Itier 31 / 43

Construction d un chemin robuste Construction Itérative d un chemin unique Construction d un chemin robuste Caractérisation des conflits: Si C j est en conflit avec C k, K j voisin de K k = Fusion. K j non voisin de K k = Division. V. Itier 32 / 43

Construction d un chemin robuste Construction Itérative d un chemin unique Construction d un chemin robuste Fusion: 2 niveaux: Sur le maillage: K j K k = K jk. Sur le graphe: G = (V, E ) tel que V = V \ {C j, C k } C jk. V. Itier 33 / 43

Construction d un chemin robuste Construction d un chemin robuste Construction Itérative d un chemin unique Division: 2 niveaux: Sur le maillage division suivant les axes: K j = K j1, K j2. K k = K k1, K k2. Sur le graphe: G = (V, E ) tel que V = V \ {C j, C k } {C j1, C j2, C k1, C k2 }. K j. Division selon un plan aligné par rapport aux axes. V. Itier 34 / 43 K j1, K j2.

Résultats Construction d un chemin robuste Résultats expérimentaux Modèles utilisés: Modèles normalisés en fonction de leur volume englobant. Modèle Nombre de sommets Bunny 34.834 Horse 48.485 Armadillo 172.974 Blade 220.559 Bunny. Horse. Armadillo. Blade. V. Itier 35 / 43

Résultats Construction d un chemin robuste Résultats expérimentaux Figure: Clusters, Fusion/Division. Figure: Chemin Hamiltonien.. Itier 36 / 43

Construction d un chemin robuste Résultats expérimentaux Résultats Résistance à un bruit Gaussien σ = 10 6 : Différence des chemins Hamiltoniens entre un modèle original et celui bruité. Bleu : Arêtes communes. Vert : Arêtes du modèle non bruité. Rouge : Arêtes du modèle bruité. V. Itier 37 / 43

Résultats Construction d un chemin robuste Résultats expérimentaux Figure: Chemin Hamiltonien avec une décimation naïve. Figure: Chemin Hamiltonien avec notre méthode.. Itier 38 / 43

Résultats Construction d un chemin robuste Résultats expérimentaux 100 average size of a cluster: 200 90 80 % common edges 70 60 50 40 Armadillo ArmadilloND blade bladend bunny bunnynd horse horsend 30 20 10 0 10-6 10-5 10-4 10-3 10-2 noise sigma V. Itier 39 / 43

Outline Conclusion 1 Introduction 2 État de l art 3 Synchronisation 3D à l aide des EMST 4 Construction d un chemin robuste 5 Conclusion V. Itier 40 / 43

Conclusion Conclusion Amélioration des résultats: Robustesse au bruit. Réduction de la complexité. V. Itier, W. Puech, J.P. Pedboy, and G. Gesquière Construction of a unique and robust Hamiltonian path for vertex Cloud. IEEE MMSP, 2013. V. Itier 41 / 43

Conclusion Conclusion Perspectives: Amélioration du clustering. Proposer une méthode de tatouage. En soumission : V. Itier, N. Tournier, W. Puech, G. Subsol and J.P. Pedboy Analysis of an EMST-based algorithm for vertex ordering in 3D meshes. IEEE TMM, 2013. V. Itier 42 / 43

Questions Conclusion Merci de votre attention. V. Itier 43 / 43