]> AND Private Git Repository - hdrcouchot.git/blobdiff - stegoyousra.tex
Logo AND Algorithmique Numérique Distribuée

Private GIT Repository
ajout d'intro et de conclusion
[hdrcouchot.git] / stegoyousra.tex
index 7f2add36c841f9329be71081a43eef54b15d6994..fdc3bf43149212fa70aa1cde673ce151d45191cc 100644 (file)
@@ -495,7 +495,7 @@ P(i,0)
 
 
 \begin{table}[ht]
-\caption{ Noyaux pour les dérivéees secondes en $x$ et $y$ lors de l'interpolation polynomiale\label{table:sod:diag:poly}
+\caption{ Noyaux pour les dérivées secondes en $x$ et $y$ lors de l'interpolation polynomiale\label{table:sod:diag:poly}
 }
 \centering
 %\scriptsize
@@ -571,7 +571,7 @@ de cette dernière:
 \]
 
 
-\section{Experimentations}\label{sec:experiments}
+\section{Expérimentations}\label{sec:experiments}
 
 Tout d'abord, l'ensemble du code est accessible en ligne\footnote{\url{https://github.com/stego-content/SOS}}.
 La Figure~\ref{fig:oneimage} représente les résultats d'embarquement de données dans 
@@ -612,7 +612,7 @@ concentrent les changements.
 Les deux méthodes présentées ici dépendent de noyaux dont la taille va jusqu'à  
 $(2N+1)\times(2N+1)$. Cette section montre comment évaluer $N$ pour maximiser 
 le niveau de sécurité.
-Pour chaque approche, 1,000 images stegos avec  
+Pour chaque approche, 1,000 images stégos avec  
 $N=2$, $4$, $6$, $8$, $10$, $12$ et $14$ et dont les supports appartiennent 
 à l'ensemble des 10000 images du challenge BOSS. 
 LA sécurité de l'approche a été évaluée avec le stéganalyseur 
@@ -741,12 +741,12 @@ compte des variations dans celle-ci. Les dérivées secondes sont certes faciles
 La principale contribution de ce chapitre est de proposer des 
 fonctions de distorsion basées sur des approximations de dérivées 
 secondes, l'idée sous-jacente étant qu'une zone où les lignes de niveau 
-ne sont pas clairement définies est peu prédictible.
+ne sont pas clairement définies est peu prévisible.
 Deux approches d'approximation ont été présentées.
 La première  basée 
 sur un produit de convolution, exploite des noyaux déjà intégrés dans des
 algorithmes de détection de bords.
 La seconde s'appuie sur une interpolation polynomiale de l'image.
-Ces deux méthodes onté été complètement implantées et leur sécurité 
+Ces deux méthodes ont été complètement implantées et leur sécurité 
 face à des stéganalyseurs a été étudiée. Les résultats encouragent 
 à poursuivre dans cette direction.
\ No newline at end of file