]> AND Private Git Repository - hdrcouchot.git/blobdiff - oxford.tex
Logo AND Algorithmique Numérique Distribuée

Private GIT Repository
preuve promela:debut de traduction
[hdrcouchot.git] / oxford.tex
index 6fbda16cd2c0e28f09748468a1d0c98dceab2d58..0be295175cbb00ec63c578a1603d1fed857d8c63 100644 (file)
@@ -1,14 +1,27 @@
-\JFC{Dire que c'est une synthèse du chapitre 22 de la thèse de Tof}
-\JFC{Dire qu'on est d'abord binaire, puisqu'on étend ceci à un message
-récupérable}
+La propriété de régularité des fonctions chaotiques est à l'origine du marquage de documents numériques: de tout média, même tronqué, on peut réextraire la 
+marque. 
+Dans ce chapitre, le processus d'embarquement d'un message dans 
+un média est formalisé en section~\ref{sec:watermarking:formulation}.
+La sécurité des approches de watermarking est étudiée selon deux approches:
+l'approche probabiliste~\ref{sec:watermarking:security:probas} 
+et l'approche chaotique~\ref{sec:watermarking:security:chaos}.
+Une proposition d'embarquement dans le domaine fréquentiel est abordée
+en section~\ref{sec:watermarking:frequentiel}.
 
 
+On remarque cependant que l'algorithme formalisé dans ces sections ne permet
+d'embarquer \textit{in fine} qu'un bit qui est vrai si l'image est marquée 
+et faux dans le cas contraire. 
+Il ne permet pas d'extraire le contenu du message initial à partir de
+l'image marquée. La section~\ref{sec:watermarking:extension}
+propose une solution à ce problème.
 
 
-This section has focused on security with regards to probabilistic behaviors. 
-Next section studies it in the perspective of topological ones.
+Les trois premières sections de ce chapitre sont une reformulation 
+du chapitre 22 de~\cite{guyeux10}. Elles ont été publiées à~\cite{bcg11:ij}.
+L'extension a quant à elle été publiée dans~\cite{bcfg+13:ip}.
 
 
 
 
 
 
-\section{Processus de marquage binaire}
+\section{Processus de marquage binaire}\label{sec:watermarking:formulation}
 
 Par la suite, le message numérique qu'on cherche à embarquer est 
 noté $y$ et le support dans lequel se fait l'insertion est noté $x$. 
 
 Par la suite, le message numérique qu'on cherche à embarquer est 
 noté $y$ et le support dans lequel se fait l'insertion est noté $x$. 
@@ -315,7 +328,7 @@ La preuve de double-stochasiticité de la matrice associée
 On dispose ainsi d'un nouvel algorithme de marquage $\epsilon$-stego-secure et 
 chaos-sécure.
 
 On dispose ainsi d'un nouvel algorithme de marquage $\epsilon$-stego-secure et 
 chaos-sécure.
 
-\section{Applications aux domaines fréquentiels}
+\section{Applications aux domaines fréquentiels}\label{sec:watermarking:frequentiel}
 Le schéma d'algorithme présenté dans ce chapitre a été appliqué au marquage d'images 
 dans les coefficients DCT et les DWT.
 
 Le schéma d'algorithme présenté dans ce chapitre a été appliqué au marquage d'images 
 dans les coefficients DCT et les DWT.
 
@@ -469,7 +482,7 @@ L'approche est résistante à:
 \end{itemize}
 
 
 \end{itemize}
 
 
-\section{Embarquons d'avantage qu'1 bit}
+\section{Embarquons d'avantage qu'1 bit}\label{sec:watermarking:extension}
 L'algorithme présenté dans les sections précédentes
 ne  permet de savoir, \textit{in fine}, 
 que si l'image est marquée ou pas. Cet algorithme ne permet pas
 L'algorithme présenté dans les sections précédentes
 ne  permet de savoir, \textit{in fine}, 
 que si l'image est marquée ou pas. Cet algorithme ne permet pas
@@ -609,14 +622,20 @@ et produit un réel dans $[0;1]$. Si elle est inférieure à un certain
 seuil (à définir), le média $y'$ est declaré 
 comme marqué et le message doit pouvoir être extrait.
 
 seuil (à définir), le média $y'$ est declaré 
 comme marqué et le message doit pouvoir être extrait.
 
-\section{Etude de robustesse} 
+\subsection{Etude de robustesse}\label{sec:watermarking:robustesse} 
 La méthode d'expérimentation de robustesse appliquée à la section précédente 
 pourrait être réappliquée ici et nous pourrions obtenir, grâce aux courbes de 
 ROC une valeur seuil pour déterminer si une marque est présente ou pas.
 La méthode d'expérimentation de robustesse appliquée à la section précédente 
 pourrait être réappliquée ici et nous pourrions obtenir, grâce aux courbes de 
 ROC une valeur seuil pour déterminer si une marque est présente ou pas.
-
-Nous n'avons cependant pas poussé la démarche plus loin que de l'embarquement 
+Dans~\cite{bcfg+13:ip}, nous n'avons cependant pas poussé
+la démarche plus loin que de l'embarquement 
 dans les bits de poids faible en spatial et l'on sait que ceci est 
 dans les bits de poids faible en spatial et l'on sait que ceci est 
-particulièrement peu robuste. Il reste ainsi à combiner cette approche avec 
-une sélection appropriés des bits à modifier pour qu'elle devienne intéressante.
+particulièrement peu robuste. 
+
 
 
+\section{Conclusion}
+Grace à la formalisation du processus de watermarking par itérations discrètes, nous avons pu dans ce chapitre montrer que le processus possédait les propriétés
+attendues, à savoir stego-sécurité, chaos sécurité et une robustesse relative.
+Pour étendre le champ applicatif, nous avons proposé un second algorithme
+permettant de particulariser la marque à embarquer et donc à extraire.
+Le chapitre suivant s'intéresse au marquage, mais dans un autre domaine que celui des images.