]> AND Private Git Repository - hdrcouchot.git/blobdiff - oxford.tex
Logo AND Algorithmique Numérique Distribuée

Private GIT Repository
la veille
[hdrcouchot.git] / oxford.tex
index ebdc41792d9fee3e7e7c85b57a60ed1ae9e3c47b..ae247ee4e906e2667d70d2f21a8e5d5ca57ac26e 100644 (file)
@@ -1,10 +1,11 @@
-La propriété de régularité des fonctions chaotiques est à l'origine du marquage de documents numériques: de tout média, même tronqué, on peut réextraire la 
-marque. 
+La propriété de transitivité des fonctions chaotiques est à l'origine du marquage de documents numériques: grâce à cette propriété, la marque est diffusée 
+sur tout le support. Ainsi, de tout média, même tronqué,
+on peut la réextraire.
 Dans ce chapitre, le processus d'embarquement d'un message dans 
 un média est formalisé en section~\ref{sec:watermarking:formulation}.
 Dans ce chapitre, le processus d'embarquement d'un message dans 
 un média est formalisé en section~\ref{sec:watermarking:formulation}.
-La sécurité des approches de watermarking est étudiée selon deux approches:
-l'approche probabiliste (section~\ref{sec:watermarking:security:probas}) 
-et l'approche chaotique (section~\ref{sec:watermarking:security:chaos}).
+La sécurité des approches de watermarking est étudiée selon deux critères:
+probabiliste d'une part (section~\ref{sec:watermarking:security:probas}) 
+et chaotique (section~\ref{sec:watermarking:security:chaos}) d'autre part.
 Une proposition d'embarquement dans le domaine fréquentiel est abordée
 en section~\ref{sec:watermarking:frequentiel}.
 
 Une proposition d'embarquement dans le domaine fréquentiel est abordée
 en section~\ref{sec:watermarking:frequentiel}.
 
@@ -16,7 +17,7 @@ l'image marquée. La section~\ref{sec:watermarking:extension}
 propose une solution à ce problème.
 
 Les trois premières sections de ce chapitre sont une reformulation 
 propose une solution à ce problème.
 
 Les trois premières sections de ce chapitre sont une reformulation 
-du chapitre 22 de~\cite{guyeux10}. Elles ont été publiées à~\cite{bcg11:ij}.
+du chapitre 22 de~\cite{guyeuxphd}. Elles ont été publiées à~\cite{bcg11:ij}.
 L'extension a quant à elle été publiée dans~\cite{bcfg+13:ip}.
 
 
 L'extension a quant à elle été publiée dans~\cite{bcfg+13:ip}.
 
 
@@ -51,7 +52,7 @@ dans lui même.
   de  $\Nats$ dans l'ensemble des séquences d'entiers 
   qui associe à chaque entier naturel
   $\mathsf{N}$ la suite 
   de  $\Nats$ dans l'ensemble des séquences d'entiers 
   qui associe à chaque entier naturel
   $\mathsf{N}$ la suite 
-  $S \in  [\mathsf{N}@]^{\mathds{N}}$.
+  $S \in  [\mathsf{N}]^{\mathds{N}}$.
 \end{Def}
 
 
 \end{Def}
 
 
@@ -83,15 +84,15 @@ Ceci se fait à l'aide d'une fonction de signification.
 
 \begin{Def}[Fonction de signification ]
 Une  \emph{fonction de signification } 
 
 \begin{Def}[Fonction de signification ]
 Une  \emph{fonction de signification } 
-est une fonction $u$ qui a toute 
+est une fonction $u$ qui à toute 
 séquence finie de bit $x$ associe la séquence 
 $(u^k(x))$ de taille $\mid x \mid$ à valeur dans les réels.
 Cette fonction peut dépendre du message $y$ à embarquer, ou non.
 \end{Def}
 
 Pour alléger le discours, par la suite, on notera $(u^k(x))$ pour $(u^k)$ 
 séquence finie de bit $x$ associe la séquence 
 $(u^k(x))$ de taille $\mid x \mid$ à valeur dans les réels.
 Cette fonction peut dépendre du message $y$ à embarquer, ou non.
 \end{Def}
 
 Pour alléger le discours, par la suite, on notera $(u^k(x))$ pour $(u^k)$ 
-lorsque cela n'est pas ambig.
-Il reste à partionner les bits  de $x$ selon qu'ils sont 
+lorsque cela n'est pas ambigüe.
+Il reste à partitionner les bits  de $x$ selon qu'ils sont 
 peu, moyennement ou très significatifs. 
 
 \begin{Def}[Signification des bits]\label{def:msc,lsc}
 peu, moyennement ou très significatifs. 
 
 \begin{Def}[Signification des bits]\label{def:msc,lsc}
@@ -100,7 +101,7 @@ $m$ et  $M$ deux réels  t.q. $m < M$.  Alors:
 $u_M$, $u_m$ et $u_p$ sont les vecteurs finis respectivement des 
 \emph{bits les plus significatifs  (MSBs)} de $x$,
 \emph{bits les moins significatifs (LSBs)} de $x$ 
 $u_M$, $u_m$ et $u_p$ sont les vecteurs finis respectivement des 
 \emph{bits les plus significatifs  (MSBs)} de $x$,
 \emph{bits les moins significatifs (LSBs)} de $x$ 
-\emph{bits passifs} of $x$ définis par:
+\emph{bits passifs} de $x$ définis par:
 \begin{eqnarray*}
   u_M &=& \left( k ~ \big|~ k \in \mathds{N} \textrm{ et } u^k 
     \geqslant M \textrm{ et }  k \le \mid x \mid \right) \\
 \begin{eqnarray*}
   u_M &=& \left( k ~ \big|~ k \in \mathds{N} \textrm{ et } u^k 
     \geqslant M \textrm{ et }  k \le \mid x \mid \right) \\
@@ -130,7 +131,7 @@ avec
 La fonction qui associe $(u_M,u_m,u_p,\phi_{M},\phi_{m},\phi_{p})$
 pour chaque hôte $x$ est la  \emph{fonction de décomposition}, plus tard notée 
 $\textit{dec}(u,m,M)$ puisqu'elle est paramétrée par 
 La fonction qui associe $(u_M,u_m,u_p,\phi_{M},\phi_{m},\phi_{p})$
 pour chaque hôte $x$ est la  \emph{fonction de décomposition}, plus tard notée 
 $\textit{dec}(u,m,M)$ puisqu'elle est paramétrée par 
-$u$, $m$ and $M$. 
+$u$, $m$ et $M$. 
 \end{Def} 
 
 
 \end{Def} 
 
 
@@ -189,7 +190,7 @@ $f$ un mode,
 $\mathcal{S}$ un adapteur de stratégie,
 $x$ un hôte, 
 $(u_M,u_m,u_p,\phi_{M},\phi_{m},\phi_{p})$ 
 $\mathcal{S}$ un adapteur de stratégie,
 $x$ un hôte, 
 $(u_M,u_m,u_p,\phi_{M},\phi_{m},\phi_{p})$ 
-sont image par  $\textit{dec}(u,m,M)$,
+son image par  $\textit{dec}(u,m,M)$,
 $q$ un entier naturel positif
 et $y$ un média numérique de taille $l=|u_m|$.
 
 $q$ un entier naturel positif
 et $y$ un média numérique de taille $l=|u_m|$.
 
@@ -216,7 +217,7 @@ La figure~\ref{fig:organigramme} synthétise la démarche.
 \centering
 %\includegraphics[width=8.5cm]{organigramme2.pdf}
 \includegraphics[width=8.5cm]{organigramme22}
 \centering
 %\includegraphics[width=8.5cm]{organigramme2.pdf}
 \includegraphics[width=8.5cm]{organigramme22}
-\caption{The dhCI dissimulation scheme}
+\caption{Le schéma de marquage dhCI}
 \label{fig:organigramme}
 \end{figure}
 
 \label{fig:organigramme}
 \end{figure}
 
@@ -227,20 +228,20 @@ La figure~\ref{fig:organigramme} synthétise la démarche.
 
 On caractérise d'abord ce qu'est un média marqué selon la méthode énoncée 
 à la section précédente. On considère que l'on connaît
 
 On caractérise d'abord ce qu'est un média marqué selon la méthode énoncée 
 à la section précédente. On considère que l'on connaît
-la marque à embarquer $y$, le support $x$ et que l'on a face à soit un média 
+la marque à embarquer $y$, le support $x$ et que l'on a face à soi un média 
 $z$.
 
 
 \begin{Def}[Média marqué]
 $z$.
 
 
 \begin{Def}[Média marqué]
-Soit $\textit{dec}(u,m,M)$ une fonction de décomposition
+Soit $\textit{dec}(u,m,M)$ une fonction de décomposition,
 $f$ un  mode, 
 $f$ un  mode, 
-$\mathcal{S}$ un adapteur de stratégie
+$\mathcal{S}$ un adapteur de stratégie,
 $q$ un entier naturel strictement positif,
 $y$ un média digital et soit  
 $(u_M,u_m,u_p,\phi_{M},\phi_{m},\phi_{p})$ l'image par 
 $\textit{dec}(u,m,M)$  du média  $x$. 
 Alors, $z$ est \emph{marqué} avec $y$ si l'image 
 $q$ un entier naturel strictement positif,
 $y$ un média digital et soit  
 $(u_M,u_m,u_p,\phi_{M},\phi_{m},\phi_{p})$ l'image par 
 $\textit{dec}(u,m,M)$  du média  $x$. 
 Alors, $z$ est \emph{marqué} avec $y$ si l'image 
-par $\textit{dec}(u,m,M)$ of $z$ est 
+par $\textit{dec}(u,m,M)$ de $z$ est 
 $(u_M,u_m,u_p,\phi_{M},\hat{y},\phi_{p})$, où
 $\hat{y}$ est le second membre de  $G_{f_l}^q(S_y,\phi_{m})$.
 \end{Def}
 $(u_M,u_m,u_p,\phi_{M},\hat{y},\phi_{p})$, où
 $\hat{y}$ est le second membre de  $G_{f_l}^q(S_y,\phi_{m})$.
 \end{Def}
@@ -273,7 +274,7 @@ que l'algorithme de marquage dont le mode est la fonction
 négation est stégo-sécure. 
 Un des intérêts de l'algorithme présenté ici est qu'il est paramétré par un mode.
 Lorsque celui-ci a les même propriétés que celles vues pour la création de PRNG (\textit{i.e.} graphe des itérations fortement connexes et matrice de Markov doublement 
 négation est stégo-sécure. 
 Un des intérêts de l'algorithme présenté ici est qu'il est paramétré par un mode.
 Lorsque celui-ci a les même propriétés que celles vues pour la création de PRNG (\textit{i.e.} graphe des itérations fortement connexes et matrice de Markov doublement 
-stochastique), on a un marquage qui peut Ãªtre rendu stégo-sécure Ã  $\varepsilon$ prêt,
+stochastique), on a un marquage qui peut Ãªtre rendu stégo-sécure Ã  $\varepsilon$ près,
 ce que précise le théorème suivant. La preuve de ce théorème est donnée 
 en annexes~\ref{anx:marquage}.
 
 ce que précise le théorème suivant. La preuve de ce théorème est donnée 
 en annexes~\ref{anx:marquage}.
 
@@ -326,8 +327,8 @@ x_i \oplus x_{i-1} \textrm{ si $i$ est pair}
 
 on peut déduire immédiatement du théorème~\ref{th:Adrien} (chap.~\ref{chap:carachaos})
 que le graphe $\textsc{giu}(f_l)$ est fortement connexe.
 
 on peut déduire immédiatement du théorème~\ref{th:Adrien} (chap.~\ref{chap:carachaos})
 que le graphe $\textsc{giu}(f_l)$ est fortement connexe.
-La preuve de double-stochasiticité de la matrice associée 
-à $f_l$ est donnée en annexes~\ref{anx:marquage:dblesto}.
+La preuve de double-stochasticité de la matrice associée 
+à $f_l$ est donnée en annexe~\ref{anx:marquage:dblesto}.
 On dispose ainsi d'un nouvel algorithme de marquage $\varepsilon$-stégo-sécure et 
 chaos-sécure.
 
 On dispose ainsi d'un nouvel algorithme de marquage $\varepsilon$-stégo-sécure et 
 chaos-sécure.
 
@@ -350,7 +351,7 @@ la fonction de signification $u$ associe
 \item -1 si c'est un bit apparaissant dans la représentation binaire
 de la valeur d'un coefficient dont les 
   coordonnées appartiennent à $\{(3,1),(2,2),(1,3)\}$ et qui est un des 
 \item -1 si c'est un bit apparaissant dans la représentation binaire
 de la valeur d'un coefficient dont les 
   coordonnées appartiennent à $\{(3,1),(2,2),(1,3)\}$ et qui est un des 
des trois bits de poids faible  de cette valeur,
+ trois bits de poids faible  de cette valeur,
 \item 0 sinon.
 \end{itemize}
 Le choix de l'importance de chaque coefficient est défini grâce aux seuils  
 \item 0 sinon.
 \end{itemize}
 Le choix de l'importance de chaque coefficient est défini grâce aux seuils  
@@ -387,13 +388,13 @@ Dans ce qui suit, {dwt}(neg),
 correspondant respectivement aux embarquements en fréquentiels 
 dans les domaines  DWT et  DCT 
 avec le mode de négation et celui issu de la fonction $f_l$
 correspondant respectivement aux embarquements en fréquentiels 
 dans les domaines  DWT et  DCT 
 avec le mode de négation et celui issu de la fonction $f_l$
-détaillé à l'équation~\ref{eq:fqq}.
+détaillée à l'équation~\ref{eq:fqq}.
 
 A chaque série d'expériences, un ensemble de 50 images est choisi aléatoirement 
 de la base du concours BOSS~\cite{Boss10}. Chaque hôte est une image 
 en $512\times 512$ en niveau de gris et la marque $y$ est une suite de
 4096 bits.
 
 A chaque série d'expériences, un ensemble de 50 images est choisi aléatoirement 
 de la base du concours BOSS~\cite{Boss10}. Chaque hôte est une image 
 en $512\times 512$ en niveau de gris et la marque $y$ est une suite de
 4096 bits.
-La résistances à la robustesse est évaluée en appliquant successivement
+La résistance à la robustesse est évaluée en appliquant successivement
 sur l'image marquée des attaques de découpage, de compression, de 
 transformations géométriques. 
 Si les différences entre  $\hat{y}$ and $\varphi_m(z)$.
 sur l'image marquée des attaques de découpage, de compression, de 
 transformations géométriques. 
 Si les différences entre  $\hat{y}$ and $\varphi_m(z)$.
@@ -473,19 +474,19 @@ Pour les deux modes dans le domaine DCT,
 la détection est optimale pour le seuil de 44\% 
 (correspondant aux points (0.05, 0.18) et (0.05, 0.28)).
 On peut alors donner des intervalles de confiance pour les attaques évaluées.
 la détection est optimale pour le seuil de 44\% 
 (correspondant aux points (0.05, 0.18) et (0.05, 0.28)).
 On peut alors donner des intervalles de confiance pour les attaques évaluées.
-L'approche est résistante à:
+L'approche est résistante:
 \begin{itemize}
 \begin{itemize}
-\item tous les découpages où le pourcentage est inférieur à 85\%;
-\item les compression dont le ratio est supérieur à 82\% dans le domaine 
+\item à tous les découpages où le pourcentage est inférieur à 85\%;
+\item aux compression dont le ratio est supérieur à 82\% dans le domaine 
   DWT et  67\% dans celui des DCT;
   DWT et  67\% dans celui des DCT;
-\item les modifications du contraste lorsque le renforcement est dans 
+\item aux modifications du contraste lorsque le renforcement est dans 
   $[0.76,1.2]$ dans le domaine DWT et  $[0.96,1.05]$ dans le domaine DCT;
   $[0.76,1.2]$ dans le domaine DWT et  $[0.96,1.05]$ dans le domaine DCT;
-\item toutes les rotations dont l'angle est inférieur à 20 degrés dans le domaine DCT et 
+\item à toutes les rotations dont l'angle est inférieur à 20 degrés dans le domaine DCT et 
   celles dont l'angle est inférieur à 13 degrés dans le domaine DWT.
 \end{itemize}
 
 
   celles dont l'angle est inférieur à 13 degrés dans le domaine DWT.
 \end{itemize}
 
 
-\section{Embarquons d'avantage qu'1 bit}\label{sec:watermarking:extension}
+\section{Embarquons davantage qu'1 bit}\label{sec:watermarking:extension}
 L'algorithme présenté dans les sections précédentes
 ne  permet de savoir, \textit{in fine}, 
 que si l'image est marquée ou pas. Cet algorithme ne permet pas
 L'algorithme présenté dans les sections précédentes
 ne  permet de savoir, \textit{in fine}, 
 que si l'image est marquée ou pas. Cet algorithme ne permet pas
@@ -493,7 +494,7 @@ de retrouver le contenu de la marque à partir de l'image marquée.
 C'est l'objectif de l'algorithme présenté dans cette section et introduit 
 dans~\cite{fgb11:ip}.
 Pour des raisons de lisibilité, il n'est pas 
 C'est l'objectif de l'algorithme présenté dans cette section et introduit 
 dans~\cite{fgb11:ip}.
 Pour des raisons de lisibilité, il n'est pas 
-présenté pas dans le formalisme de la première section et
+présenté dans le formalisme de la première section et
 est grandement synthétisé.
 Il a cependant été prouvé comme étant chaos-sécure~\cite{fgb11:ip}.
 
 est grandement synthétisé.
 Il a cependant été prouvé comme étant chaos-sécure~\cite{fgb11:ip}.
 
@@ -501,7 +502,7 @@ Il a cependant été prouvé comme étant chaos-sécure~\cite{fgb11:ip}.
 
 Commençons par quelques conventions de notations: 
 \begin{itemize}
 
 Commençons par quelques conventions de notations: 
 \begin{itemize}
-\item $\mathbb{S}_\mathsf{k}$ est l'ensemble des stratégies unaire sur $[k]$;
+\item $\mathbb{S}_\mathsf{k}$ est l'ensemble des stratégies unaires sur $[k]$;
 \item $m^0 \in \mathbb{B}^{\mathsf{P}}$ est un vecteur de $\mathsf{P}$ bits
   représentant la marque;
 \item comme précédemment, 
 \item $m^0 \in \mathbb{B}^{\mathsf{P}}$ est un vecteur de $\mathsf{P}$ bits
   représentant la marque;
 \item comme précédemment, 
@@ -510,10 +511,10 @@ Commençons par quelques conventions de notations:
  \item $S_p \in \mathbb{S}_\mathsf{N}$ 
    est la \emph{stratégie de place} et définit quel 
    élément de $x$ est modifié à chaque itération;
  \item $S_p \in \mathbb{S}_\mathsf{N}$ 
    est la \emph{stratégie de place} et définit quel 
    élément de $x$ est modifié à chaque itération;
-  \item $S_c \in \mathbb{S}_\mathsf{P}$ est la \textbf{stratégie de  choix}
+  \item $S_c \in \mathbb{S}_\mathsf{P}$ est la \emph{stratégie de  choix}
     qui définit quel indice du vecteur de marque est embarqué à chaque 
     itération;
     qui définit quel indice du vecteur de marque est embarqué à chaque 
     itération;
-  \item $S_m \in \mathbb{S}_\mathsf{P}$ est la \textbf{stratégie de mélange}
+  \item $S_m \in \mathbb{S}_\mathsf{P}$ est la \emph{stratégie de mélange}
     qui précise quel élément de la marque est inversé à chaque itération.
 \end{itemize}
 
     qui précise quel élément de la marque est inversé à chaque itération.
 \end{itemize}
 
@@ -532,17 +533,17 @@ Pour chaque $(n,i,j) \in
 \begin{array}{l}
 x_i^n=\left\{
 \begin{array}{ll}
 \begin{array}{l}
 x_i^n=\left\{
 \begin{array}{ll}
-x_i^{n-1} & \text{ if }S_p^n\neq i \\
-m_{S_c^n}^{n-1} & \text{ if }S_p^n=i.
+x_i^{n-1} & \text{ si }S_p^n\neq i \\
+m_{S_c^n}^{n-1} & \text{ si }S_p^n=i.
 \end{array}
 \right.
 \\
 \\
 m_j^n=\left\{
 \begin{array}{ll}
 \end{array}
 \right.
 \\
 \\
 m_j^n=\left\{
 \begin{array}{ll}
-m_j^{n-1} & \text{ if }S_m^n\neq j \\
+m_j^{n-1} & \text{ si }S_m^n\neq j \\
  & \\
  & \\
-\overline{m_j^{n-1}} & \text{ if }S_m^n=j.
+\overline{m_j^{n-1}} & \text{ si }S_m^n=j.
 \end{array}
 \right.
 \end{array}
 \end{array}
 \right.
 \end{array}
@@ -552,8 +553,8 @@ m_j^{n-1} & \text{ if }S_m^n\neq j \\
 \noindent où $\overline{m_j^{n-1}}$ est la négation booléenne de $m_j^{n-1}$.
 On impose de plus la contrainte suivante.
 Soit $\Im(S_p) = \{S^1_p, S^2_p, \ldots,  S^l_p\}$ 
 \noindent où $\overline{m_j^{n-1}}$ est la négation booléenne de $m_j^{n-1}$.
 On impose de plus la contrainte suivante.
 Soit $\Im(S_p) = \{S^1_p, S^2_p, \ldots,  S^l_p\}$ 
-l'ensemble de cardinalité $k \leq l$ (les doublons sont supprimés).  
-qui contient la liste des indices $i$, $1 \le i \le p$,
+l'ensemble de cardinalité $k \leq l$ (les doublons sont supprimés)  
+qui contient la liste des indices $i$, $1 \le i \le \mathsf{N}$,
 tels que $x_i$ a été modifié.
 On considère $\Im(S_c)_{|D}= \{S^{d_1}_c, S^{d_2}_c, \ldots,  S^{d_k}_c\}$
 où  
 tels que $x_i$ a été modifié.
 On considère $\Im(S_c)_{|D}= \{S^{d_1}_c, S^{d_2}_c, \ldots,  S^{d_k}_c\}$
 où  
@@ -594,32 +595,32 @@ embarqué plusieurs fois dans $x^l$.
 Or, en comptant le nombre de fois où ce  bit a été inversé dans 
 $S_m$, la valeur de $m_j$ peut se déduire en plusieurs places. 
 Sans attaque, toutes ces valeurs sont identiques 
 Or, en comptant le nombre de fois où ce  bit a été inversé dans 
 $S_m$, la valeur de $m_j$ peut se déduire en plusieurs places. 
 Sans attaque, toutes ces valeurs sont identiques 
-et le message est obtenus immédiatement.
+et le message est obtenu immédiatement.
 Si attaque il y a, la valeur de $m_j$ peut s'obtenir en prenant la valeur 
 moyenne de toutes les valeurs obtenues. 
 
 \subsection{Détecter si le média est marqué}\label{sub:ci2:distances}
 On considère un média $y$ marqué par un message $m$. 
 Soit $y'$ une version altérée de $y$, c.-à-d. une version  
 Si attaque il y a, la valeur de $m_j$ peut s'obtenir en prenant la valeur 
 moyenne de toutes les valeurs obtenues. 
 
 \subsection{Détecter si le média est marqué}\label{sub:ci2:distances}
 On considère un média $y$ marqué par un message $m$. 
 Soit $y'$ une version altérée de $y$, c.-à-d. une version  
-où certains bits on été modifiés et soit
+où certains bits ont été modifiés et soit
 $m'$ le message extrait de   $y'$. 
 
 Pour mesurer la distance entre $m'$ et $m$, on 
 considère respectivement 
 $m'$ le message extrait de   $y'$. 
 
 Pour mesurer la distance entre $m'$ et $m$, on 
 considère respectivement 
-$M$ et $M$ l'ensemble des indices de $m$ et de $m'$ 
+$M$ et $M'$ l'ensemble des indices de $m$ et de $m'$ 
 où $m_i$ vaut 1 et ou $m'_1$ vaut 1.
 
 Beaucoup de mesures de similarité~\cite{yule1950introduction,Anderberg-Cluster-1973,Rifqi:2000:DPM:342947.342970}, dépendent des ensembles
 $a$, $b$, $c$ et $d$ définis par
 $a = |M \cap M' |$, 
 $b = |M \setminus M' |$,
 où $m_i$ vaut 1 et ou $m'_1$ vaut 1.
 
 Beaucoup de mesures de similarité~\cite{yule1950introduction,Anderberg-Cluster-1973,Rifqi:2000:DPM:342947.342970}, dépendent des ensembles
 $a$, $b$, $c$ et $d$ définis par
 $a = |M \cap M' |$, 
 $b = |M \setminus M' |$,
-$c = |M' \setminus M|$, and
+$c = |M' \setminus M|$ et 
 $d = |\overline{M} \cap \overline{M'}|$
 
 Selon ~\cite{rifq/others03} la mesure de Fermi-Dirac $S_{\textit{FD}}$
 est celle dont le pouvoir de discrimination est le plus fort, 
 $d = |\overline{M} \cap \overline{M'}|$
 
 Selon ~\cite{rifq/others03} la mesure de Fermi-Dirac $S_{\textit{FD}}$
 est celle dont le pouvoir de discrimination est le plus fort, 
-c.-à-d. celui qui permet la séparation la plus forte entre des vecteurs 
-corrélés et des ceux qui ne le sont pas.
+c.-à-d. celle qui permet la séparation la plus forte entre des vecteurs 
+corrélés et des des vecteurs qui ne le sont pas.
 La distance entre $m$ et $m'$ est construite selon cette mesure 
 et produit un réel dans $[0;1]$. Si elle est inférieure à un certain 
 seuil (à définir), le média $y'$ est déclaré 
 La distance entre $m$ et $m'$ est construite selon cette mesure 
 et produit un réel dans $[0;1]$. Si elle est inférieure à un certain 
 seuil (à définir), le média $y'$ est déclaré 
@@ -630,7 +631,7 @@ La méthode d'expérimentation de robustesse appliquée à la section précéden
 pourrait être réappliquée ici et nous pourrions obtenir, grâce aux courbes de 
 ROC une valeur seuil pour déterminer si une marque est présente ou pas.
 Dans~\cite{bcfg+13:ip}, nous n'avons cependant pas poussé
 pourrait être réappliquée ici et nous pourrions obtenir, grâce aux courbes de 
 ROC une valeur seuil pour déterminer si une marque est présente ou pas.
 Dans~\cite{bcfg+13:ip}, nous n'avons cependant pas poussé
-la démarche plus loin que de l'embarquement 
+la démarche plus loin que dans la direction de l'embarquement 
 dans les bits de poids faible en spatial et l'on sait que ceci est 
 particulièrement peu robuste. 
 
 dans les bits de poids faible en spatial et l'on sait que ceci est 
 particulièrement peu robuste.