الجمهـوريـــة الج ـــــ زائري ـــــ ة الدي ــ قـمـ راطي ــ ة الشعبي ة ـــ REPUB
الجمهـوريـــة الج ـــــ زائري ـــــ ة الدي ــ قـمـ راطي ــ ة الشعبي ة ـــ REPUBLIQUE ALGERIENNE DEMOCRATIQUE ET POPULAIRE وزارة التعلي ـــــ م الع ـــــــ الي والبـــــحث العــــــلمي MINISTERE DE L’ENSEIGNEMENT SUPERIEUR ET DE LA RECHERCHE SCIENTIFIQUE جامع ـــــــــــ ـة فرح ــــــــ ـات عب ـــــــــــ ـاس سطيـ ف ـــــ - 10 UNIVERSITE FERHAT ABBAS DE SETIF - 01 كلي ــــــــ ـة تكن ـــ ــ ول وجي ة ـــ FACULTE DE TECHNOLOGIE قسـ ــــــ م إلكترونيـ ـــــــــــ ـك DEPARTEMENT D’ELECTRONIQUE N° : 421 / RST /2015 MEMOIRE DE MASTER DOMAINE: SCIENCES TECHNIQUES FILIERE ELECTRONIQUE OPTION : RESEAUX ET SYSTEMES DE TELECOMMUNICATION Présenté le 14 juin 2015 par Mr. BELAHRECHE MOHAMED Application des Ondelettes pour le Tatouage Numérique des Images Devant le jury composé de : Président : Mr Bouguezel S. Prof. Université de Sétif-01- Examinateur: Mr Laala K. MACA Université de Sétif-01- Encadreur : Mr Amardjia N. MCCA Université de Sétif-01- Promotion : juin 2015 Département d'électronique. Faculté de technologie, université Ferhat Abbas de Sétif Après avoir remercié le bon Allah. Je tiens, particulièrement et très chaleureusement, à remercier mon encadreur Mr N. Amardjia, pour le soutien moral qu'il m'a apporté tout le long de ce travail, pour sa disponibilité, pour sa générosité, ses conseils précieux et son aide à l'élaboration de ce document. Mes remerciements vont aussi Aux membres de jury d'avoir accepté de juger et d'évaluer mon travail: Mr S. Bouguezel professeur à l'université de Sétif pour avoir accepté d'être président de jury. Mr K. Laala Maitre-Assistant à l'université de Sétif pour avoir accepté d'être examinateurs. Tous de même je voudrais remercier tous les enseignants qui ont contribué énormément à ma formation de près ou de loin en particulier les enseignants du département d’électronique. A tous mes amis de la promotion. À mes chers parents À ma chère femme À mes enfants ZAID et MALEK À mes frères. I Sommaire Sommaire Introduction generale : ............................................................................. XI CHAPITR 1 Image Numérique i.1. Introduction : ............................................................................................................................... 1 i.2. Definition : .................................................................................................................................. 1 i.3. L’image numerique : ................................................................................................................... 1 i.3.1. Les images matricielles : ............................................................................................................................ 2 i.3.2. Les images vectorielles : ............................................................................................................................ 2 i.4. Les caracteristiques de l'image numerique : ............................................................................... 3 i.4.1. Le pixel : ......................................................................................................................................................... 3 i.4.2. La definition : ................................................................................................................................................ 3 i.4.3. La resolution: ................................................................................................................................................. 3 i.4.4. Taille de stockage d’une image : ............................................................................................................. 4 i.4.5. La dynamique d’une image : ..................................................................................................................... 4 i.5. Representation des couleurs : ..................................................................................................... 4 i.5.1. Les images binaires (noir ou blanc ou monochrome) : ..................................................................... 5 i.5.2. Images en teintes (ou niveaux) de gris :................................................................................................. 5 i.5.3. Images a palettes, images en 256 couleurs (8 bits) : .......................................................................... 5 i.5.4. Codage d’une image en couleurs 24 bits :............................................................................................. 6 i.5.5. Codage d’une image en couleurs 32 bits :............................................................................................. 6 i.5.6. Images avec gestion de la translucidite : ............................................................................................... 6 i.6. Formats des images : .................................................................................................................. 7 I.6.1. Les formats des images compressees : ................................................................................................... 7 i.6.1.1. Le format .jpeg ou .jpg: ................................................................................................... 7 i.6.1.2. Le format .gif : ................................................................................................................ 7 i.6.1.3. Le format .png : .............................................................................................................. 7 i.6.1.4. Le format .pcx : ............................................................................................................... 8 II i.6.1.5. Le format .tiff compresse en lzw : ............................................................................... 8 i.6.2. Les Formats D’images Non Compressees : .......................................................................................... 8 i.6.2.1. Le format .bmp : ................................................................................................................................... 8 i.6.2.2. Le format .raw : .................................................................................................................................... 8 i.6.2.3. Le format .tiff : .................................................................................................................................... 8 i.7. Traitement d'images : .................................................................................................................. 9 i.7.1. Generalites sur le traitement d’images : ................................................................................................ 9 i.7.1.1. Definition : ............................................................................................................................................. 9 i.7.1.2. Filtrage d’images : ............................................................................................................................... 9 i.7.1.3. Seuillage : ............................................................................................................................................... 9 i.7.1.4. Segmentation : .................................................................................................................................... 10 i.8. Conclusion : .............................................................................................................................. 10 CHAPITRE 2 Etats D'art du Tatouage Numérique ii.1. Introduction : ............................................................................................................................ 11 ii.2. Historique : ............................................................................................................................... 11 ii.3. Concept general du tatouage d’images : ................................................................................... 13 ii.3.1. Phase d’insertion de la marque : ............................................................................................ 13 ii.3.2. Phase d’extraction de la marque : ....................................................................................... 14 ii.4. Contraintes du tatouage d’images : ........................................................................................... 14 ii.4.1. Imperceptibilite : .................................................................................................................. 15 ii.4.2. Robustesse : .......................................................................................................................... 16 ii.4.3. Capacite : .............................................................................................................................. 16 ii.5. Techniques de tatouage d’images : ........................................................................................... 16 ii.5.1. Tatouage visible et invisible : .............................................................................................. 16 ii.5.2. Type de l’algorithme : .......................................................................................................... 16 ii.5.2.1. Types d’insertion : ........................................................................................................ 16 ii.5.2.2. Types d’extraction : ...................................................................................................... 18 ii.5.3. Robustesses d’algorithme : .................................................................................................. 18 ii.5.4. Domaine d’insertion : ........................................................................................................... 18 III ii.5.4.1. Domaine spatial : ............................................................................................................................... 18 ii.5.4.2. Domaine frequentiel : ....................................................................................................................... 19 ii.6. Mesures perceptuelles de la qualite visuelle de l’image : ......................................................... 20 ii.7. Attaques considerees dans le tatouage d’images : .................................................................... 21 ii.7.1. Compression jpeg : ............................................................................................................... 22 ii.7.2. Ajout de bruit : ..................................................................................................................... 22 ii.7.3. Filtrage : ............................................................................................................................... 22 ii.7.4. Decoupage (cropping): ......................................................................................................... 22 ii.8. Applications du tatouage d’images : ......................................................................................... 22 ii.8.1. Protection des droits d’auteur : ............................................................................................ 23 ii.8.2. Authentification : ................................................................................................................. 23 ii.8.3. Protection de copie : ............................................................................................................. 23 ii.8.4. Information sur le support : .................................................................................................. 23 ii.8.5. Indexation : .......................................................................................................................... 23 ii.9. Conclusion : .............................................................................................................................. 24 CHAPITRE 3 Algorithme proposé iii.1. Introduction : ............................................................................................................................ 25 iii.2. La transformee 2d-dwt : ............................................................................................................ 25 iii.2.1. Avantages de la dwt [14] : ................................................................................................... 26 iii.2.2. Desavantages de la dwt [14] : .............................................................................................. 26 iii.3. La transformee dct .................................................................................................................... 26 iii.3.1. Avantages de la dct [14] : .................................................................................................... 27 iii.3.2. Desavantages de la dct [14] : ............................................................................................... 27 iii.4. Algorithme d’arnold : ............................................................................................................... 27 iii.5. La methode proposee par [12]et [13]: ...................................................................................... 28 iii.5.1. Algorithme d’insertion : ....................................................................................................... 29 iii.5.2. Algorithme d’extraction : ..................................................................................................... 30 iii.6. Amelioration proposee de la methode precedente: .................................................................. 31 iii.7. Resultats experimentaux : ......................................................................................................... 31 IV iii.7.1. Application a l’image en niveaux de gris ............................................................................................ 31 iii.7.1.1. Resultat sans attaques : ..................................................................................................................... 32 iii.7.1.2. Attaque par compression ................................................................................................................. 32 iii.7.1.3. Attaque par filtrage : ......................................................................................................................... 33 iii.7.1.4. Attaque par decoupage (cropping) ................................................................................................ 33 iii.7.1.5. Attaque par redimensionnement : ................................................................................................. 33 iii.7.1.6. Attaque par ajout de bruit aleatoire : ............................................................................................ 34 iii.7.1.7. Attaque par rotation : ........................................................................................................................ 34 iii.7.2. Application a l’image couleur RGB : ................................................................................................... 34 iii.7.3.1. Resultats sans attaques : ................................................................................................ 35 iii.7.3.2. Attaque par ajout de bruit aleatoire............................................................................................... 35 iii.7.3.3. Attaque par decoupage ..................................................................................................................... 36 iii.7.3.4. Attaque par filtrage : ......................................................................................................................... 36 iii.7.3.5. Attaque par compression jpeg :...................................................................................................... 36 iii.7.3.6. Attaque par redimensionnement .................................................................................................... 36 iii.8. Conclusion ................................................................................................................................ 38 CHAPITRE 4 Autres Méthodes Basée sur DWT iv.1. Introduction : ............................................................................................................................ 39 iv.2. Le transformee svd ................................................................................................................... 39 iv.3. Le systeme visuel humain (hvs) ............................................................................................... 40 iv.4. Methode de seuillage isodata ................................................................................................... 40 iv.5. La methode de tatouage dwt-dct [16] ....................................................................................... 41 iv.5.1. Algorithme d’insertion : ....................................................................................................... 42 iv.5.2. Algorithme d’extraction : ..................................................................................................... 43 iv.6. Resultats experimentaux : ......................................................................................................... 43 iv.6.1. Application a l’image grise...................................................................................................................... 43 iv.6.1.1. Resultat sans attaques : ..................................................................................................................... 43 iv.6.1.2. Attaque par compression ................................................................................................................. 44 iv.6.1.3. Attaque par filtrage : ......................................................................................................................... 44 V iv.6.1.4. Attaque par decoupage (cropping) : ............................................................................................. 44 iv.6.1.5. Attaque par redimensionnement .................................................................................................... 45 iv.6.1.6. Attaque par ajout de bruit aleatoire : ............................................................................................ 45 iv.6.1.7. Attaque par rotation : ........................................................................................................................ 45 iv.6.2. Application aux images couleur : .......................................................................................................... 45 iv.6.2.1. Resultats sans attaques : ................................................................................................................... 46 iv.6.2.2. Attaque par redimensionnement .................................................................................................... 46 iv.6.2.3. Attaque par rotation ........................................................................................................................... 46 iv.6.2.4. Attaque par compression jpeg :...................................................................................................... 47 iv.6.2.5. Attaque par filtrage : ......................................................................................................................... 47 iv.6.2.6. Attaque par ajout de bruit aleatoire............................................................................................... 48 iv.6.2.7. Attaque par decoupage ..................................................................................................................... 48 iv.7. Conclusion : .............................................................................................................................. 49 iv.8. La methode de tatouage dwt-svd [18] : .................................................................................... 49 iv.8.1. Algorithme d’insertion : ....................................................................................................... 50 iv.8.2. Algorithme d’extraction : ..................................................................................................... 50 iv.9. Resultats experimentaux : ......................................................................................................... 51 iv.9.1. Application a l’image en niveau de gris .............................................................................................. 51 iv.9.1.1. Resultats sans attaques : ................................................................................................................... 51 iv.9.1.2. Attaque par filtrage : ......................................................................................................................... 52 iv.9.1.3. Attaque par compression ................................................................................................................. 52 iv.9.1.4. Attaque par decoupage (cropping) ................................................................................................ 53 iv.9.1.5. Attaque par redimensionnement .................................................................................................... 53 iv.9.1.6. Attaque par rotation : ........................................................................................................................ 53 iv.9.1.7. Attaque par ajout de bruit aleatoire............................................................................................... 54 iv.9.2. Application aux images couleur : .......................................................................................................... 54 iv.9.2.1. Resultat sans attaques : ..................................................................................................................... 55 iv.9.2.2. Attaque par compression jpeg :...................................................................................................... 56 iv.9.2.3. Attaque par ajout de bruit aleatoire............................................................................................... 57 iv.9.2.4. Attaque par filtrage : ......................................................................................................................... 58 iv.9.2.5. Attaque par decoupage ..................................................................................................................... 59 iv.9.2.6. Attaque par redimensionnement .................................................................................................... 60 iv.9.2.7. Attaque par rotation ........................................................................................................................... 61 iv.10. Conclusion ................................................................................................................................ 61 VI Conclusion et Perspectives conclusion generale : ................................................................................ 63 bibliographie : ........................................................................................... 64 VII LISTE DES ABREVIATION DWT Discrete wavelets transformer DCT Discrete cosine transformer SVD Singular value division RVB Rouge, Vert et bleu RGB Red Green and Bleu CMJN Cayon, Magenta et Jeaun JPEG Joint Photographic Experts Group BMP Bitmap pour Windows TIFF Tagged Image File Format LZW Lempel-Ziv-Welch PNG Portable Network Graphic GIF Graphics Interchange Format HVS Humain Visualisation system DFT Discrete Fourier Transformer PCX Paintbrush pour Windows 2-D 2 Dimension 3-D 3 Dimension TSL Teinte, saturation, luminance YUV Base de couleur optimale VIII LISTE DES FIGURES Figure I.3-1. Image numérique matricielle ............................................................................................... 2 Figure I.3-2 a) image vectorielle, b) image matricielle ............................................................................ 2 Figure I.4-1 à gauche image 18 pixels par pouce soit environ 7 pixels par cm, a droit image 72 pixels par pouce soit environ 30 pixels par cm. [3] ................................................................... 3 uploads/Litterature/application-des-dwt-dans-le-tatouage-d-x27-image-fix.pdf
Documents similaires










-
23
-
0
-
0
Licence et utilisation
Gratuit pour un usage personnel Attribution requise- Détails
- Publié le Aoû 28, 2022
- Catégorie Literature / Litté...
- Langue French
- Taille du fichier 5.1468MB