X-Git-Url: https://bilbo.iut-bm.univ-fcomte.fr/and/gitweb/hdrcouchot.git/blobdiff_plain/9e9f22c16917d3bf287f5e1f0df739200c392594..d4e1bfa4290a182013268daf63d78c1f4fce5b55:/stegoyousra.tex diff --git a/stegoyousra.tex b/stegoyousra.tex index 7f2add3..fdc3bf4 100644 --- a/stegoyousra.tex +++ b/stegoyousra.tex @@ -495,7 +495,7 @@ P(i,0) \begin{table}[ht] -\caption{ Noyaux pour les dérivéees secondes en $x$ et $y$ lors de l'interpolation polynomiale\label{table:sod:diag:poly} +\caption{ Noyaux pour les dérivées secondes en $x$ et $y$ lors de l'interpolation polynomiale\label{table:sod:diag:poly} } \centering %\scriptsize @@ -571,7 +571,7 @@ de cette dernière: \] -\section{Experimentations}\label{sec:experiments} +\section{Expérimentations}\label{sec:experiments} Tout d'abord, l'ensemble du code est accessible en ligne\footnote{\url{https://github.com/stego-content/SOS}}. La Figure~\ref{fig:oneimage} représente les résultats d'embarquement de données dans @@ -612,7 +612,7 @@ concentrent les changements. Les deux méthodes présentées ici dépendent de noyaux dont la taille va jusqu'à $(2N+1)\times(2N+1)$. Cette section montre comment évaluer $N$ pour maximiser le niveau de sécurité. -Pour chaque approche, 1,000 images stegos avec +Pour chaque approche, 1,000 images stégos avec $N=2$, $4$, $6$, $8$, $10$, $12$ et $14$ et dont les supports appartiennent à l'ensemble des 10000 images du challenge BOSS. LA sécurité de l'approche a été évaluée avec le stéganalyseur @@ -741,12 +741,12 @@ compte des variations dans celle-ci. Les dérivées secondes sont certes faciles La principale contribution de ce chapitre est de proposer des fonctions de distorsion basées sur des approximations de dérivées secondes, l'idée sous-jacente étant qu'une zone où les lignes de niveau -ne sont pas clairement définies est peu prédictible. +ne sont pas clairement définies est peu prévisible. Deux approches d'approximation ont été présentées. La première basée sur un produit de convolution, exploite des noyaux déjà intégrés dans des algorithmes de détection de bords. La seconde s'appuie sur une interpolation polynomiale de l'image. -Ces deux méthodes onté été complètement implantées et leur sécurité +Ces deux méthodes ont été complètement implantées et leur sécurité face à des stéganalyseurs a été étudiée. Les résultats encouragent à poursuivre dans cette direction. \ No newline at end of file