]> AND Private Git Repository - hdrcouchot.git/blobdiff - oxford.tex
Logo AND Algorithmique Numérique Distribuée

Private GIT Repository
après remarques tof
[hdrcouchot.git] / oxford.tex
index 5cc17c073d68274e462763b7b262ddd7f25490fd..b440d77fd54236fac0d0da40896243bb4fa44e91 100644 (file)
@@ -1,10 +1,11 @@
-La propriété de régularité des fonctions chaotiques est à l'origine du marquage de documents numériques: de tout média, même tronqué, on peut réextraire la 
-marque. 
+La propriété de transitivité des fonctions chaotiques est à l'origine du marquage de documents numériques: grâce à cette propriété, la marque est diffusée 
+sur tout le support. Ainsi, de tout média, même tronqué,
+on peut la réextraire.
 Dans ce chapitre, le processus d'embarquement d'un message dans 
 un média est formalisé en section~\ref{sec:watermarking:formulation}.
-La sécurité des approches de watermarking est étudiée selon deux approches:
-l'approche probabiliste (section~\ref{sec:watermarking:security:probas}) 
-et l'approche chaotique (section~\ref{sec:watermarking:security:chaos}).
+La sécurité des approches de watermarking est étudiée selon deux critères:
+probabiliste d'une part (section~\ref{sec:watermarking:security:probas}) 
+et chaotique (section~\ref{sec:watermarking:security:chaos}) d'autre part.
 Une proposition d'embarquement dans le domaine fréquentiel est abordée
 en section~\ref{sec:watermarking:frequentiel}.
 
@@ -16,7 +17,7 @@ l'image marquée. La section~\ref{sec:watermarking:extension}
 propose une solution à ce problème.
 
 Les trois premières sections de ce chapitre sont une reformulation 
-du chapitre 22 de~\cite{guyeux10}. Elles ont été publiées à~\cite{bcg11:ij}.
+du chapitre 22 de~\cite{guyeuxphd}. Elles ont été publiées à~\cite{bcg11:ij}.
 L'extension a quant à elle été publiée dans~\cite{bcfg+13:ip}.
 
 
@@ -493,7 +494,7 @@ de retrouver le contenu de la marque à partir de l'image marquée.
 C'est l'objectif de l'algorithme présenté dans cette section et introduit 
 dans~\cite{fgb11:ip}.
 Pour des raisons de lisibilité, il n'est pas 
-présenté pas dans le formalisme de la première section et
+présenté dans le formalisme de la première section et
 est grandement synthétisé.
 Il a cependant été prouvé comme étant chaos-sécure~\cite{fgb11:ip}.
 
@@ -501,7 +502,7 @@ Il a cependant été prouvé comme étant chaos-sécure~\cite{fgb11:ip}.
 
 Commençons par quelques conventions de notations: 
 \begin{itemize}
-\item $\mathbb{S}_\mathsf{k}$ est l'ensemble des stratégies unaire sur $[k]$;
+\item $\mathbb{S}_\mathsf{k}$ est l'ensemble des stratégies unairesx sur $[k]$;
 \item $m^0 \in \mathbb{B}^{\mathsf{P}}$ est un vecteur de $\mathsf{P}$ bits
   représentant la marque;
 \item comme précédemment,