]> AND Private Git Repository - hdrcouchot.git/blobdiff - oxford.tex
Logo AND Algorithmique Numérique Distribuée

Private GIT Repository
-> jsutqu'a watermarking
[hdrcouchot.git] / oxford.tex
index 6fbda16cd2c0e28f09748468a1d0c98dceab2d58..0be295175cbb00ec63c578a1603d1fed857d8c63 100644 (file)
@@ -1,14 +1,27 @@
-\JFC{Dire que c'est une synthèse du chapitre 22 de la thèse de Tof}
-\JFC{Dire qu'on est d'abord binaire, puisqu'on étend ceci à un message
-récupérable}
+La propriété de régularité des fonctions chaotiques est à l'origine du marquage de documents numériques: de tout média, même tronqué, on peut réextraire la 
+marque. 
+Dans ce chapitre, le processus d'embarquement d'un message dans 
+un média est formalisé en section~\ref{sec:watermarking:formulation}.
+La sécurité des approches de watermarking est étudiée selon deux approches:
+l'approche probabiliste~\ref{sec:watermarking:security:probas} 
+et l'approche chaotique~\ref{sec:watermarking:security:chaos}.
+Une proposition d'embarquement dans le domaine fréquentiel est abordée
+en section~\ref{sec:watermarking:frequentiel}.
 
+On remarque cependant que l'algorithme formalisé dans ces sections ne permet
+d'embarquer \textit{in fine} qu'un bit qui est vrai si l'image est marquée 
+et faux dans le cas contraire. 
+Il ne permet pas d'extraire le contenu du message initial à partir de
+l'image marquée. La section~\ref{sec:watermarking:extension}
+propose une solution à ce problème.
 
-This section has focused on security with regards to probabilistic behaviors. 
-Next section studies it in the perspective of topological ones.
+Les trois premières sections de ce chapitre sont une reformulation 
+du chapitre 22 de~\cite{guyeux10}. Elles ont été publiées à~\cite{bcg11:ij}.
+L'extension a quant à elle été publiée dans~\cite{bcfg+13:ip}.
 
 
 
-\section{Processus de marquage binaire}
+\section{Processus de marquage binaire}\label{sec:watermarking:formulation}
 
 Par la suite, le message numérique qu'on cherche à embarquer est 
 noté $y$ et le support dans lequel se fait l'insertion est noté $x$. 
@@ -315,7 +328,7 @@ La preuve de double-stochasiticité de la matrice associée
 On dispose ainsi d'un nouvel algorithme de marquage $\epsilon$-stego-secure et 
 chaos-sécure.
 
-\section{Applications aux domaines fréquentiels}
+\section{Applications aux domaines fréquentiels}\label{sec:watermarking:frequentiel}
 Le schéma d'algorithme présenté dans ce chapitre a été appliqué au marquage d'images 
 dans les coefficients DCT et les DWT.
 
@@ -469,7 +482,7 @@ L'approche est résistante à:
 \end{itemize}
 
 
-\section{Embarquons d'avantage qu'1 bit}
+\section{Embarquons d'avantage qu'1 bit}\label{sec:watermarking:extension}
 L'algorithme présenté dans les sections précédentes
 ne  permet de savoir, \textit{in fine}, 
 que si l'image est marquée ou pas. Cet algorithme ne permet pas
@@ -609,14 +622,20 @@ et produit un réel dans $[0;1]$. Si elle est inférieure à un certain
 seuil (à définir), le média $y'$ est declaré 
 comme marqué et le message doit pouvoir être extrait.
 
-\section{Etude de robustesse} 
+\subsection{Etude de robustesse}\label{sec:watermarking:robustesse} 
 La méthode d'expérimentation de robustesse appliquée à la section précédente 
 pourrait être réappliquée ici et nous pourrions obtenir, grâce aux courbes de 
 ROC une valeur seuil pour déterminer si une marque est présente ou pas.
-
-Nous n'avons cependant pas poussé la démarche plus loin que de l'embarquement 
+Dans~\cite{bcfg+13:ip}, nous n'avons cependant pas poussé
+la démarche plus loin que de l'embarquement 
 dans les bits de poids faible en spatial et l'on sait que ceci est 
-particulièrement peu robuste. Il reste ainsi à combiner cette approche avec 
-une sélection appropriés des bits à modifier pour qu'elle devienne intéressante.
+particulièrement peu robuste. 
+
 
+\section{Conclusion}
+Grace à la formalisation du processus de watermarking par itérations discrètes, nous avons pu dans ce chapitre montrer que le processus possédait les propriétés
+attendues, à savoir stego-sécurité, chaos sécurité et une robustesse relative.
+Pour étendre le champ applicatif, nous avons proposé un second algorithme
+permettant de particulariser la marque à embarquer et donc à extraire.
+Le chapitre suivant s'intéresse au marquage, mais dans un autre domaine que celui des images.