Repository logo
  • English
  • Català
  • Čeština
  • Deutsch
  • Español
  • Français
  • Gàidhlig
  • Italiano
  • Latviešu
  • Magyar
  • Nederlands
  • Polski
  • Português
  • Português do Brasil
  • Suomi
  • Svenska
  • Türkçe
  • Tiếng Việt
  • Қазақ
  • বাংলা
  • हिंदी
  • Ελληνικά
  • Yкраї́нська
  • Log In
    New user? Click here to register.Have you forgotten your password?
Repository logo
  • Communities & Collections
  • All of DSpace
  • English
  • Català
  • Čeština
  • Deutsch
  • Español
  • Français
  • Gàidhlig
  • Italiano
  • Latviešu
  • Magyar
  • Nederlands
  • Polski
  • Português
  • Português do Brasil
  • Suomi
  • Svenska
  • Türkçe
  • Tiếng Việt
  • Қазақ
  • বাংলা
  • हिंदी
  • Ελληνικά
  • Yкраї́нська
  • Log In
    New user? Click here to register.Have you forgotten your password?
  1. Home
  2. Browse by Author

Browsing by Author "Bakhouche Amara"

Now showing 1 - 1 of 1
Results Per Page
Sort Options
  • No Thumbnail Available
    Item
    atouage robuste des images basé sur la transformée en ondelettes discrète
    (2008) Bakhouche Amara
    Dans ce mémoire, une nouvelle méthode de tatouage robuste est proposée. Elle est basée sur une approche de tatouage additive et non aveugle. Elle opère dans le domaine transformé à partir de la DWT (transformée en ondelettes discrète). Il s’agit de tatouer des images fixes en niveau de gris ou en couleur de tailles 512x512. Dans cet axe de recherche, en l’occurrence le tatouage des images et des données numériques, les objectifs recherchés sont multiples. Néanmoins, le plus sollicité est la protection du droit d’auteur suite à une distribution toujours moins contrôlable sur des réseaux de communication tels que l’Internet. Les schémas de tatouage proposés, dans ce mémoire, effectuent des modifications sur les coefficients d’ondelettes par l’insertion d’un signal de tatouage de façon multiple et parallèle selon la technique d’étalement de spectre. Les résultats expérimentaux montrent que les schémas proposés sont robustes face à plusieurs attaques, soit volontaires (la falsification à titre d'exemple) ou non volontaires (compression, Bruit Gaussien, filtrage, modifications de luminance et de contraste, transformations géométriques tel que la rotation, le cropping et le changement d'échelle...etc). Cependant, ces approches restent altérables dans le cas d’attaques successives comme la compression et modifications de luminance.

DSpace software copyright © 2002-2025 LYRASIS

  • Cookie settings
  • Privacy policy
  • End User Agreement
  • Send Feedback