]> AND Private Git Repository - hdrcouchot.git/blobdiff - oxford.tex
Logo AND Algorithmique Numérique Distribuée

Private GIT Repository
ajout de quelques tex
[hdrcouchot.git] / oxford.tex
index ebdc41792d9fee3e7e7c85b57a60ed1ae9e3c47b..ae247ee4e906e2667d70d2f21a8e5d5ca57ac26e 100644 (file)
@@ -1,10 +1,11 @@
-La propriété de régularité des fonctions chaotiques est à l'origine du marquage de documents numériques: de tout média, même tronqué, on peut réextraire la 
-marque. 
+La propriété de transitivité des fonctions chaotiques est à l'origine du marquage de documents numériques: grâce à cette propriété, la marque est diffusée 
+sur tout le support. Ainsi, de tout média, même tronqué,
+on peut la réextraire.
 Dans ce chapitre, le processus d'embarquement d'un message dans 
 un média est formalisé en section~\ref{sec:watermarking:formulation}.
-La sécurité des approches de watermarking est étudiée selon deux approches:
-l'approche probabiliste (section~\ref{sec:watermarking:security:probas}) 
-et l'approche chaotique (section~\ref{sec:watermarking:security:chaos}).
+La sécurité des approches de watermarking est étudiée selon deux critères:
+probabiliste d'une part (section~\ref{sec:watermarking:security:probas}) 
+et chaotique (section~\ref{sec:watermarking:security:chaos}) d'autre part.
 Une proposition d'embarquement dans le domaine fréquentiel est abordée
 en section~\ref{sec:watermarking:frequentiel}.
 
@@ -16,7 +17,7 @@ l'image marquée. La section~\ref{sec:watermarking:extension}
 propose une solution à ce problème.
 
 Les trois premières sections de ce chapitre sont une reformulation 
-du chapitre 22 de~\cite{guyeux10}. Elles ont été publiées à~\cite{bcg11:ij}.
+du chapitre 22 de~\cite{guyeuxphd}. Elles ont été publiées à~\cite{bcg11:ij}.
 L'extension a quant à elle été publiée dans~\cite{bcfg+13:ip}.
 
 
@@ -51,7 +52,7 @@ dans lui même.
   de  $\Nats$ dans l'ensemble des séquences d'entiers 
   qui associe à chaque entier naturel
   $\mathsf{N}$ la suite 
-  $S \in  [\mathsf{N}@]^{\mathds{N}}$.
+  $S \in  [\mathsf{N}]^{\mathds{N}}$.
 \end{Def}
 
 
@@ -83,15 +84,15 @@ Ceci se fait à l'aide d'une fonction de signification.
 
 \begin{Def}[Fonction de signification ]
 Une  \emph{fonction de signification } 
-est une fonction $u$ qui a toute 
+est une fonction $u$ qui à toute 
 séquence finie de bit $x$ associe la séquence 
 $(u^k(x))$ de taille $\mid x \mid$ à valeur dans les réels.
 Cette fonction peut dépendre du message $y$ à embarquer, ou non.
 \end{Def}
 
 Pour alléger le discours, par la suite, on notera $(u^k(x))$ pour $(u^k)$ 
-lorsque cela n'est pas ambig.
-Il reste à partionner les bits  de $x$ selon qu'ils sont 
+lorsque cela n'est pas ambigüe.
+Il reste à partitionner les bits  de $x$ selon qu'ils sont 
 peu, moyennement ou très significatifs. 
 
 \begin{Def}[Signification des bits]\label{def:msc,lsc}
@@ -100,7 +101,7 @@ $m$ et  $M$ deux réels  t.q. $m < M$.  Alors:
 $u_M$, $u_m$ et $u_p$ sont les vecteurs finis respectivement des 
 \emph{bits les plus significatifs  (MSBs)} de $x$,
 \emph{bits les moins significatifs (LSBs)} de $x$ 
-\emph{bits passifs} of $x$ définis par:
+\emph{bits passifs} de $x$ définis par:
 \begin{eqnarray*}
   u_M &=& \left( k ~ \big|~ k \in \mathds{N} \textrm{ et } u^k 
     \geqslant M \textrm{ et }  k \le \mid x \mid \right) \\
@@ -130,7 +131,7 @@ avec
 La fonction qui associe $(u_M,u_m,u_p,\phi_{M},\phi_{m},\phi_{p})$
 pour chaque hôte $x$ est la  \emph{fonction de décomposition}, plus tard notée 
 $\textit{dec}(u,m,M)$ puisqu'elle est paramétrée par 
-$u$, $m$ and $M$. 
+$u$, $m$ et $M$. 
 \end{Def} 
 
 
@@ -189,7 +190,7 @@ $f$ un mode,
 $\mathcal{S}$ un adapteur de stratégie,
 $x$ un hôte, 
 $(u_M,u_m,u_p,\phi_{M},\phi_{m},\phi_{p})$ 
-sont image par  $\textit{dec}(u,m,M)$,
+son image par  $\textit{dec}(u,m,M)$,
 $q$ un entier naturel positif
 et $y$ un média numérique de taille $l=|u_m|$.
 
@@ -216,7 +217,7 @@ La figure~\ref{fig:organigramme} synthétise la démarche.
 \centering
 %\includegraphics[width=8.5cm]{organigramme2.pdf}
 \includegraphics[width=8.5cm]{organigramme22}
-\caption{The dhCI dissimulation scheme}
+\caption{Le schéma de marquage dhCI}
 \label{fig:organigramme}
 \end{figure}
 
@@ -227,20 +228,20 @@ La figure~\ref{fig:organigramme} synthétise la démarche.
 
 On caractérise d'abord ce qu'est un média marqué selon la méthode énoncée 
 à la section précédente. On considère que l'on connaît
-la marque à embarquer $y$, le support $x$ et que l'on a face à soit un média 
+la marque à embarquer $y$, le support $x$ et que l'on a face à soi un média 
 $z$.
 
 
 \begin{Def}[Média marqué]
-Soit $\textit{dec}(u,m,M)$ une fonction de décomposition
+Soit $\textit{dec}(u,m,M)$ une fonction de décomposition,
 $f$ un  mode, 
-$\mathcal{S}$ un adapteur de stratégie
+$\mathcal{S}$ un adapteur de stratégie,
 $q$ un entier naturel strictement positif,
 $y$ un média digital et soit  
 $(u_M,u_m,u_p,\phi_{M},\phi_{m},\phi_{p})$ l'image par 
 $\textit{dec}(u,m,M)$  du média  $x$. 
 Alors, $z$ est \emph{marqué} avec $y$ si l'image 
-par $\textit{dec}(u,m,M)$ of $z$ est 
+par $\textit{dec}(u,m,M)$ de $z$ est 
 $(u_M,u_m,u_p,\phi_{M},\hat{y},\phi_{p})$, où
 $\hat{y}$ est le second membre de  $G_{f_l}^q(S_y,\phi_{m})$.
 \end{Def}
@@ -273,7 +274,7 @@ que l'algorithme de marquage dont le mode est la fonction
 négation est stégo-sécure. 
 Un des intérêts de l'algorithme présenté ici est qu'il est paramétré par un mode.
 Lorsque celui-ci a les même propriétés que celles vues pour la création de PRNG (\textit{i.e.} graphe des itérations fortement connexes et matrice de Markov doublement 
-stochastique), on a un marquage qui peut Ãªtre rendu stégo-sécure Ã  $\varepsilon$ prêt,
+stochastique), on a un marquage qui peut Ãªtre rendu stégo-sécure Ã  $\varepsilon$ près,
 ce que précise le théorème suivant. La preuve de ce théorème est donnée 
 en annexes~\ref{anx:marquage}.
 
@@ -326,8 +327,8 @@ x_i \oplus x_{i-1} \textrm{ si $i$ est pair}
 
 on peut déduire immédiatement du théorème~\ref{th:Adrien} (chap.~\ref{chap:carachaos})
 que le graphe $\textsc{giu}(f_l)$ est fortement connexe.
-La preuve de double-stochasiticité de la matrice associée 
-à $f_l$ est donnée en annexes~\ref{anx:marquage:dblesto}.
+La preuve de double-stochasticité de la matrice associée 
+à $f_l$ est donnée en annexe~\ref{anx:marquage:dblesto}.
 On dispose ainsi d'un nouvel algorithme de marquage $\varepsilon$-stégo-sécure et 
 chaos-sécure.
 
@@ -350,7 +351,7 @@ la fonction de signification $u$ associe
 \item -1 si c'est un bit apparaissant dans la représentation binaire
 de la valeur d'un coefficient dont les 
   coordonnées appartiennent à $\{(3,1),(2,2),(1,3)\}$ et qui est un des 
des trois bits de poids faible  de cette valeur,
+ trois bits de poids faible  de cette valeur,
 \item 0 sinon.
 \end{itemize}
 Le choix de l'importance de chaque coefficient est défini grâce aux seuils  
@@ -387,13 +388,13 @@ Dans ce qui suit, {dwt}(neg),
 correspondant respectivement aux embarquements en fréquentiels 
 dans les domaines  DWT et  DCT 
 avec le mode de négation et celui issu de la fonction $f_l$
-détaillé à l'équation~\ref{eq:fqq}.
+détaillée à l'équation~\ref{eq:fqq}.
 
 A chaque série d'expériences, un ensemble de 50 images est choisi aléatoirement 
 de la base du concours BOSS~\cite{Boss10}. Chaque hôte est une image 
 en $512\times 512$ en niveau de gris et la marque $y$ est une suite de
 4096 bits.
-La résistances à la robustesse est évaluée en appliquant successivement
+La résistance à la robustesse est évaluée en appliquant successivement
 sur l'image marquée des attaques de découpage, de compression, de 
 transformations géométriques. 
 Si les différences entre  $\hat{y}$ and $\varphi_m(z)$.
@@ -473,19 +474,19 @@ Pour les deux modes dans le domaine DCT,
 la détection est optimale pour le seuil de 44\% 
 (correspondant aux points (0.05, 0.18) et (0.05, 0.28)).
 On peut alors donner des intervalles de confiance pour les attaques évaluées.
-L'approche est résistante à:
+L'approche est résistante:
 \begin{itemize}
-\item tous les découpages où le pourcentage est inférieur à 85\%;
-\item les compression dont le ratio est supérieur à 82\% dans le domaine 
+\item à tous les découpages où le pourcentage est inférieur à 85\%;
+\item aux compression dont le ratio est supérieur à 82\% dans le domaine 
   DWT et  67\% dans celui des DCT;
-\item les modifications du contraste lorsque le renforcement est dans 
+\item aux modifications du contraste lorsque le renforcement est dans 
   $[0.76,1.2]$ dans le domaine DWT et  $[0.96,1.05]$ dans le domaine DCT;
-\item toutes les rotations dont l'angle est inférieur à 20 degrés dans le domaine DCT et 
+\item à toutes les rotations dont l'angle est inférieur à 20 degrés dans le domaine DCT et 
   celles dont l'angle est inférieur à 13 degrés dans le domaine DWT.
 \end{itemize}
 
 
-\section{Embarquons d'avantage qu'1 bit}\label{sec:watermarking:extension}
+\section{Embarquons davantage qu'1 bit}\label{sec:watermarking:extension}
 L'algorithme présenté dans les sections précédentes
 ne  permet de savoir, \textit{in fine}, 
 que si l'image est marquée ou pas. Cet algorithme ne permet pas
@@ -493,7 +494,7 @@ de retrouver le contenu de la marque à partir de l'image marquée.
 C'est l'objectif de l'algorithme présenté dans cette section et introduit 
 dans~\cite{fgb11:ip}.
 Pour des raisons de lisibilité, il n'est pas 
-présenté pas dans le formalisme de la première section et
+présenté dans le formalisme de la première section et
 est grandement synthétisé.
 Il a cependant été prouvé comme étant chaos-sécure~\cite{fgb11:ip}.
 
@@ -501,7 +502,7 @@ Il a cependant été prouvé comme étant chaos-sécure~\cite{fgb11:ip}.
 
 Commençons par quelques conventions de notations: 
 \begin{itemize}
-\item $\mathbb{S}_\mathsf{k}$ est l'ensemble des stratégies unaire sur $[k]$;
+\item $\mathbb{S}_\mathsf{k}$ est l'ensemble des stratégies unaires sur $[k]$;
 \item $m^0 \in \mathbb{B}^{\mathsf{P}}$ est un vecteur de $\mathsf{P}$ bits
   représentant la marque;
 \item comme précédemment, 
@@ -510,10 +511,10 @@ Commençons par quelques conventions de notations:
  \item $S_p \in \mathbb{S}_\mathsf{N}$ 
    est la \emph{stratégie de place} et définit quel 
    élément de $x$ est modifié à chaque itération;
-  \item $S_c \in \mathbb{S}_\mathsf{P}$ est la \textbf{stratégie de  choix}
+  \item $S_c \in \mathbb{S}_\mathsf{P}$ est la \emph{stratégie de  choix}
     qui définit quel indice du vecteur de marque est embarqué à chaque 
     itération;
-  \item $S_m \in \mathbb{S}_\mathsf{P}$ est la \textbf{stratégie de mélange}
+  \item $S_m \in \mathbb{S}_\mathsf{P}$ est la \emph{stratégie de mélange}
     qui précise quel élément de la marque est inversé à chaque itération.
 \end{itemize}
 
@@ -532,17 +533,17 @@ Pour chaque $(n,i,j) \in
 \begin{array}{l}
 x_i^n=\left\{
 \begin{array}{ll}
-x_i^{n-1} & \text{ if }S_p^n\neq i \\
-m_{S_c^n}^{n-1} & \text{ if }S_p^n=i.
+x_i^{n-1} & \text{ si }S_p^n\neq i \\
+m_{S_c^n}^{n-1} & \text{ si }S_p^n=i.
 \end{array}
 \right.
 \\
 \\
 m_j^n=\left\{
 \begin{array}{ll}
-m_j^{n-1} & \text{ if }S_m^n\neq j \\
+m_j^{n-1} & \text{ si }S_m^n\neq j \\
  & \\
-\overline{m_j^{n-1}} & \text{ if }S_m^n=j.
+\overline{m_j^{n-1}} & \text{ si }S_m^n=j.
 \end{array}
 \right.
 \end{array}
@@ -552,8 +553,8 @@ m_j^{n-1} & \text{ if }S_m^n\neq j \\
 \noindent où $\overline{m_j^{n-1}}$ est la négation booléenne de $m_j^{n-1}$.
 On impose de plus la contrainte suivante.
 Soit $\Im(S_p) = \{S^1_p, S^2_p, \ldots,  S^l_p\}$ 
-l'ensemble de cardinalité $k \leq l$ (les doublons sont supprimés).  
-qui contient la liste des indices $i$, $1 \le i \le p$,
+l'ensemble de cardinalité $k \leq l$ (les doublons sont supprimés)  
+qui contient la liste des indices $i$, $1 \le i \le \mathsf{N}$,
 tels que $x_i$ a été modifié.
 On considère $\Im(S_c)_{|D}= \{S^{d_1}_c, S^{d_2}_c, \ldots,  S^{d_k}_c\}$
 où  
@@ -594,32 +595,32 @@ embarqué plusieurs fois dans $x^l$.
 Or, en comptant le nombre de fois où ce  bit a été inversé dans 
 $S_m$, la valeur de $m_j$ peut se déduire en plusieurs places. 
 Sans attaque, toutes ces valeurs sont identiques 
-et le message est obtenus immédiatement.
+et le message est obtenu immédiatement.
 Si attaque il y a, la valeur de $m_j$ peut s'obtenir en prenant la valeur 
 moyenne de toutes les valeurs obtenues. 
 
 \subsection{Détecter si le média est marqué}\label{sub:ci2:distances}
 On considère un média $y$ marqué par un message $m$. 
 Soit $y'$ une version altérée de $y$, c.-à-d. une version  
-où certains bits on été modifiés et soit
+où certains bits ont été modifiés et soit
 $m'$ le message extrait de   $y'$. 
 
 Pour mesurer la distance entre $m'$ et $m$, on 
 considère respectivement 
-$M$ et $M$ l'ensemble des indices de $m$ et de $m'$ 
+$M$ et $M'$ l'ensemble des indices de $m$ et de $m'$ 
 où $m_i$ vaut 1 et ou $m'_1$ vaut 1.
 
 Beaucoup de mesures de similarité~\cite{yule1950introduction,Anderberg-Cluster-1973,Rifqi:2000:DPM:342947.342970}, dépendent des ensembles
 $a$, $b$, $c$ et $d$ définis par
 $a = |M \cap M' |$, 
 $b = |M \setminus M' |$,
-$c = |M' \setminus M|$, and
+$c = |M' \setminus M|$ et 
 $d = |\overline{M} \cap \overline{M'}|$
 
 Selon ~\cite{rifq/others03} la mesure de Fermi-Dirac $S_{\textit{FD}}$
 est celle dont le pouvoir de discrimination est le plus fort, 
-c.-à-d. celui qui permet la séparation la plus forte entre des vecteurs 
-corrélés et des ceux qui ne le sont pas.
+c.-à-d. celle qui permet la séparation la plus forte entre des vecteurs 
+corrélés et des des vecteurs qui ne le sont pas.
 La distance entre $m$ et $m'$ est construite selon cette mesure 
 et produit un réel dans $[0;1]$. Si elle est inférieure à un certain 
 seuil (à définir), le média $y'$ est déclaré 
@@ -630,7 +631,7 @@ La méthode d'expérimentation de robustesse appliquée à la section précéden
 pourrait être réappliquée ici et nous pourrions obtenir, grâce aux courbes de 
 ROC une valeur seuil pour déterminer si une marque est présente ou pas.
 Dans~\cite{bcfg+13:ip}, nous n'avons cependant pas poussé
-la démarche plus loin que de l'embarquement 
+la démarche plus loin que dans la direction de l'embarquement 
 dans les bits de poids faible en spatial et l'on sait que ceci est 
 particulièrement peu robuste.