Vous êtes sur la page 1sur 86

See discussions, stats, and author profiles for this publication at: https://www.researchgate.

net/publication/294581239

Sur l’utilisation des techniques avancées pour le tatouage d’images

Technical Report · October 2013


DOI: 10.13140/RG.2.1.1007.3367

CITATIONS READS

0 946

2 authors:

Seif Eddine Naffouti Anis Sakly


Université libre de Tunis National Engineering School of Monastir
15 PUBLICATIONS   13 CITATIONS    227 PUBLICATIONS   1,119 CITATIONS   

SEE PROFILE SEE PROFILE

Some of the authors of this publication are also working on these related projects:

Induction machine control View project

Metaheuristic-based constrained optimal control of switched systems View project

All content following this page was uploaded by Seif Eddine Naffouti on 15 February 2016.

The user has requested enhancement of the downloaded file.


République Tunisienne
Ministère de l’Enseignement Supérieur et de la Recherche Scientifique
*-*-*-*-*-*-*-*
Université de Monastir
*-*-*-*-*-*-*-*
Ecole Nationale d’Ingénieurs de Monastir
*-*-*-*-*-*-*-*
Année Universitaire : 2012/2013

MEMOIRE
DE

PROJET DE MASTERE
PRESENTE POUR OBTENIR LE

D I P L Ô ME D E
MASTERE
E N GE N I E
ELECTRIQUE
Option : Electronique et Telecom.
Par
Seif Eddine NAFFOUTI
Ingénieur en Génie Electrique

Sur l’utilisation des techniques avancées pour le tatouage d’images

Soutenu le 26/10/2013 ; devant le jury d’examen composé de:


M. Med Faouzi MIMOUNI Professeur à l’ENIM Président
M. Ramzi HADDAJI MCF à l’ENIM Membre
M. Anis SAKLY Maitre assistant à l’ENIM Encadrant
M. Anis KRICHA Maitre assistant à l’ENIM Invité
!"#$% &'''("#$% )% *+
, &!($-.$% /0 ) 12-(34 5-!634 17*84 129: ;< =>
&!(?*($% @4A -8A4 B#3A C$D+4 E$ CF#G
!H.$% )% IJ:
Comme l’a dit Sir ISAAC NEWTON :

« Si j’ai pu voir plus loin, c’est en montant sur les épaules des géants »
Ce travail de mastère a été réalisé au laboratoire d'Électronique des Systèmes
Industriels et des Energies Renouvelables (ESIER) du département de génie électrique
de l'Ecole Nationale d’Ingénieurs de Monastir « ENIM »

Par gracieuseté je tiens à adresser mes sincères remerciements à :


*M. Anis SAKLY*

Maitre de conférence au département de génie électrique de l’ENIM, pour avoir bien voulu m’encadrer,
pour tout le temps qu’il m’a octroyé et pour tous les conseils qu’il m’a prodigués. Son enthousiasme et son
motivation de l’encadrement à la fin de ce mémoire. Qu’il trouve ici l’expression de mon profonde
gratitude, merci mille fois.

Un grand merci à *M. Faouzi MIMOUNI*, professeur au département de génie électrique de l’ENIM,
de m'avoir fait l’honneur en acceptant la présidence du jury de ce mémoire de projet de mastère. Je le
remercie encore plus personnellement pour sa disponibilité et ses conseils le jour de ma soutenance.

Je tiens également à remercier et exprimer mes profonds respects à *M. Ramzi HADDAJI et M. Anis
KRICHA* pour l’honneur qu’ils m’ont fait d’avoir accepté de juger et d’examiner ce travail et ses
remarques seront les bienvenus et contribueront sans doute à l’amélioration de la qualité du document.
Qu’ils trouvent ici l’expression de mes profonds respects.

Je remercié vivement tous les enseignants qui ont participé à ma formation, ainsi que les cadres de
l’ENIM.

Enfin, j’espère que ce travail sera à la hauteur de la confiance qu’ils m’ont donnée.
Sommaire

Préambule ................................................................................................................................. 1
Introduction générale ............................................................................................................... 2
Chapitre I : Etat de l’art sur le tatouage d’image ................................................................. 4
I - Introduction......................................................................................................................................... 5
II- Aux ascendants du tatouage ............................................................................................................... 6
II.1 - La cryptographie......................................................................................................................... 6
II.2. La stéganographie ........................................................................................................................ 6
III - Principes généraux d'une méthode de tatouage ................................................................................ 7
III.1 - La phase d'insertion................................................................................................................... 7
III.2 - Phase de détection ..................................................................................................................... 8
IV - Les contraintes d'un schéma de tatouage efficace............................................................................ 9
IV.1 - L'imperceptibilité ...................................................................................................................... 9
IV.2 - La capacité ................................................................................................................................ 9
IV.3 - La robustesse........................................................................................................................... 10
V- État de l'art des techniques de tatouage ............................................................................................ 10
V.1 - Domaines d'insertion de tatouage............................................................................................ 11
V.1.1 - Le domaine spatial ............................................................................................................ 11
V.1.2 - Le domaine fréquentiel...................................................................................................... 11
V.1.3 - Le domaine multirésolution .............................................................................................. 12
V.2 - Les méthodes additives ............................................................................................................ 12
V.2.1 - Tatouage additif dans le domaine spatial .......................................................................... 13
V.2.1.1 - Insertion par l'étalement de spectre............................................................................. 13
V.2.1.2 - Division de l'image en "Patchwork" ........................................................................... 13
V.2.2 - Tatouage additif dans la TCD ........................................................................................... 14
V.2.3 - Tatouage additif dans la transformée FOURIER-MELLIN .............................................. 15
V.2.4 - Tatouage additif dans le domaine multirésolution ............................................................ 15
VI.3 - Les méthodes substitutives ..................................................................................................... 16
VI.3.1 - Modification des coefficients TCD .................................................................................. 17
VI.3.2 - Quantification des coefficients ondelettes ....................................................................... 17
VI - Etat de l'art des attaques en de tatouage d'images .......................................................................... 18
VI.1 - Attaques non intentionnelles ................................................................................................... 18
VI.1.1 - Les techniques de compression ........................................................................................ 18
VI.1.2 - Les opérations de rehaussement et de lissage .................................................................. 18
VI.1.3 - Les transformations géométriques usuelles ..................................................................... 18

Mémoire de Mastère / G.E. - Electronique & Telecom. Seif Eddine NAFFOUTI


Sommaire

VI.1.4 - Les conversions analogiques/numériques ........................................................................ 19


VI.2 - Les attaques intentionnelles .................................................................................................... 19
VI.2.1 - Attaque par copiage ......................................................................................................... 19
VI.2.2 - Attaque "Jitter"................................................................................................................. 19
VI.2.3 - Attaque "mosaïque " ........................................................................................................ 19
VI.2.5 - Attaque "sur-marquage"................................................................................................... 19
VII - Bancs de tests ............................................................................................................................... 20
VII.1 - Stirmark ................................................................................................................................. 20
VII.2 - Checkmark ............................................................................................................................. 20
VII.3 - Certimark ............................................................................................................................... 20
VIII - Conclusion................................................................................................................................... 21
Chapitre II : Le tatouage additif basé sur la méthode de la Transformée en Ondelettes
Discrète .................................................................................................................................... 23
I - Introduction....................................................................................................................................... 23
II - La transformée en ondelettes discrète ............................................................................................. 23
II.1 - La Transformée en Ondelettes Continue (TOC) ...................................................................... 23
II.1.1 - La Transformée de Fourier à Court Terme (TFCT) .......................................................... 23
II.1.2 - La Transformée en Ondelettes Continue ........................................................................... 24
II.2 - La Transformée en Ondelettes Discrète (TOD) ....................................................................... 25
II.3 - L'Analyse Multi-Résolution (AMR) ........................................................................................ 26
III - Technique de la Transformée en Ondelettes Discrète 2D (TOD-2D) sous le schéma de tatouage
additif .................................................................................................................................................... 27
III.1 - Algorithme de tatouage proposé ............................................................................................. 27
III.2 - Méthode de la Transformée en Ondelettes Discrète 2D ......................................................... 27
III.2.1 - Génération de l’image tatouée ......................................................................................... 28
III.2.2 - Extraction de l’image tatouage......................................................................................... 32
III.3 - Compression par ondelettes ........................................................................................................ 33
III.3.1 - Principes ........................................................................................................................... 33
III.3.2 - Intérêts .............................................................................................................................. 33
III.3.3 - Les étapes de compression ............................................................................................... 34
IV - Outils d’évaluations ....................................................................................................................... 36
IV.1 - Le MSE : Mean Square Error ................................................................................................. 36
IV.2 - Le PSNR : Peak Signal -to- Noise Ratio ................................................................................ 36
V - Résultats et discussion..................................................................................................................... 36
V.1 - Expérience 1 [Tatouage d’image] ............................................................................................ 36
V.2 - Expérience 2 [Robustesse contre la compression] ................................................................... 38
VI - Conclusion ..................................................................................................................................... 41
Chapitre III : Méthode de tatouage intelligent basé sur l'optimisation par essaim de
particules (PSO)...................................................................................................................... 43
I - Introduction....................................................................................................................................... 43
II - Les méta-heuristiques ...................................................................................................................... 43
II.1 - Concepts de base des méta-heuristiques................................................................................... 43
II.2 - Fonctionnement général d’une méta-heuristique ..................................................................... 44
II.3 - Classification des méta-heuristiques ........................................................................................ 45
II.4 - Méthodes de trajectoire (méthode à solution unique) .............................................................. 46
II.4.1 - Méthode de descente ......................................................................................................... 46
II.4.1.1 - Présentation ................................................................................................................ 46

Mémoire de Mastère / G.E. - Electronique & Telecom. Seif Eddine NAFFOUTI


Sommaire

II.4.1.2 - Procédure générale ..................................................................................................... 47


II.4.2 - Méthode du Recuit Simulé................................................................................................ 47
II.4.2.1 - Présentation ................................................................................................................ 47
II.4.2.2 - Caractéristiques .......................................................................................................... 48
II.4.2.3 - Procédure générale ..................................................................................................... 48
II.4.2.4 - Avantages et inconvénients ........................................................................................ 49
II.4.3 - Recherche tabou................................................................................................................. 49
II.4.3.1 - Présentation................................................................................................................. 49
II.4.3.2 - Procédure générale ...................................................................................................... 49
II.4.3.3 - Avantages et inconvénients......................................................................................... 50
II.5 - Méthodes évolutionnaires (méthodes à population) ................................................................. 50
II.5.1 - Les algorithmes génétiques ................................................................................................ 50
II.5.1.1 - Le codage .................................................................................................................... 51
II.5.1.2 - Principe de fonctionnement d’un algorithme génétique ............................................. 52
II.5.1.3 - Les opérateurs d’un algorithme génétique .................................................................. 53
II.5.2 - Les algorithmes à essaims particulaires ............................................................................. 54
II.5.2.1 - Principe ....................................................................................................................... 54
II.5.2.2 - Paramètres de l’algorithme ......................................................................................... 55
II.5.2.3 - Mise en équations ....................................................................................................... 56
II.5.2.4 - Algorithme .................................................................................................................. 57
II.5.3 - Colonies de fourmis ........................................................................................................... 58
II.5.3.1 - Comportement des fourmis ......................................................................................... 59
II.5.3.2 - Mise en équation ......................................................................................................... 59
II.5.3.3 - Avantages et inconvénients......................................................................................... 60
III - Approche de tatouage basée sur le PSO......................................................................................... 61
III.1 - Principe de la méthode SDWCQ............................................................................................. 62
III.2 - La méthode proposée .............................................................................................................. 63
III.2.1 - L'algorithme d’insertion .................................................................................................. 64
III.2.2 - Extraction de tatouage ..................................................................................................... 67
IV - Résultats et discussion ................................................................................................................... 68
IV.1 - Calcul et initialisation des paramètres .................................................................................... 68
IV.2 - Expérience 1 [Tatouage d’image] ........................................................................................... 68
IV.3 - Expérience 2 [Robustesse contre la compression] .................................................................. 69
V - Conclusion....................................................................................................................................... 72
Conclusion générale ............................................................................................................... 73
Références bibliographies ...................................................................................................... 74

Mémoire de Mastère / G.E. - Electronique & Telecom. Seif Eddine NAFFOUTI


Liste des figures

Figure 1.1 : Classification de l’information sécurisée, diagramme de méthodes de


sécurisation..................................................................................................................................6
Figure 1.2 : Schéma de principe du processus d'insertion d'une signature. ............................... 7
Figure 1.3 : Schéma de principe du processus de détection d'une signature. ............................. 9
Figure 1.4 : Problématique des contraintes d'un schéma de tatouage. ..................................... 10
Figure 1.5 : Classification du tatouage selon le traitement [3]................................................. 11
Figure 1.6 : Exemple d’une transformée de Fourier ................................................................ 12
Figure 1.7 : Insertion de la signature pour la méthode additive. .............................................. 13
Figure 1.8 : Schéma du tatouage dans la transformée Fourier-Mellin. .................................... 15
Figure 1.9 : Schéma de principe de l'insertion par Substitution ............................................... 16
Figure 2.1 : Principe d'un algorithme de tatouage : la marque incluse dans l'image originale,
~ , et la marque extraite après attaque de l'image marquée, ~€, doivent être aussi semblables
que possible. ............................................................................................................................. 27
Figure 2.2 : Banc de filtre pour la TOD-2D d’un seul niveau ................................................. 28
Figure 2.3 : Image résultante après le premier niveau de décomposition ................................ 28
Figure 2.4 : Transformée en Ondelette d’une image : (a) image de Lena originale ; (b) 1
niveau de décomposition .......................................................................................................... 29
Figure 2.5 : Schéma de génération de l’image tatouée. ........................................................... 30
Figure 2.6 : Schéma d’extraction de l’image tatouage ............................................................. 32
Figure 2.7 : Le mécanisme de la TOD d’un seul niveau ; ce que l'on obtient avec Daubechies /
—˜
...........................................................................................................................................Er
reur ! Signet non défini.
Figure 2.8 : Diagramme simplifié représentant les étapes principales de la compression JPEG
2000 en utilisant la TOD 2-D. .................................................................................................. 35
Figure 2.9 : (a) Image originale, (b) Signature MCK à insérer, (c) Image tatouée, (d) Image de
signature extraite ...................................................................................................................... 37
Figure 2.10 : (a) Image originale, (b) Signature BJUT à insérer, (c) Image tatouée, (d) Image
de signature extraite ................................................................................................................. 37
Figure 2.11 : (a) Image originale, (b) Signature Bobbols à insérer, (c) Image tatouée, (d)
Image de signature extraite ...................................................................................................... 37
Figure 2.12 : PSNRs entre les deux images originales et les images tatouées attaquées par
différents taux de compression ................................................................................................. 40

Mémoire de Mastère / G.E. - Electronique & Telecom. Seif Eddine NAFFOUTI


Liste des figures

Figure 2.13 : Impact de la compression par ondelette sur le taux d’erreur .............................. 40
Figure 3.1 : Classification des méta-heuristiques..................................................................... 46
Figure 3.2 : Codage binaire ...................................................................................................... 51
Figure 3.3 : Codage réel ........................................................................................................... 52
Figure 3.4 : Fonctionnement d’un algorithme génétique ......................................................... 52
Figure 3.5 : Croisement en k points ......................................................................................... 53
Figure 3.6 : Les différentes topologies ((a) anneau, (b) Rayon, (c) Etoile) ............................. 55
Figure 3.7: Déplacement d’une particule ................................................................................. 57
Figure 3.8 : Fonctionnement de l’algorithme d’essaim particulaire ........................................ 58
Figure 3.9: Déplacement des fourmis à la recherche de la nourriture ........................................ 59
Figure 3.10 : Les blocs de coefficients à regroupés dans la sous-bande èé– ......................... 63
Figure 3.11 : Décomposition pyramidale d’une image : (a) décomposition d’un seul niveau ;
(b) décomposition de deux niveaux ; (c) décomposition de 3 niveaux .................................... 64
Figure 3.12 : Transformée en Ondelette d’une image : (a) image de Lena originale ; (b) 3
niveaux de décompositions ...................................................................................................... 65
Figure 3.13 : Les étapes de tatouage d’image : la TOD, le SDWCQ et l’emplacement d’appel
de PSO ...................................................................................................................................... 67
Figure 3.14 : L’évolution du PSO après tatouage : (a) Image originale, (b) La fonction
ñ„òóôõõ ñ@ ö÷øùú»ó»û÷ò„·ó pour Lena, (c) Image tatouée.. ....................................... 68
Figure 3.15 : L’évolution du PSO après tatouage : (a) Image originale, (b) La fonction
ñ„òóôõõ ñ@ ö÷øùú»ó»û÷ò„·ó pour Goldhill, (c) Image tatouée ................................... 68

Mémoire de Mastère / G.E. - Electronique & Telecom. Seif Eddine NAFFOUTI


Liste des tableaux

Tableau 2.1 : Résultat d’expérience pour l’image "Fleur" tatouée © ...................................... 38


Tableau 2.2 : Tests de robustesse face à la compression par ondelette • •– ............................ 39
Tableau 3.1 : Résultat d’expérience pour les images originales "Lena", "Golhill" et "Peppers"
tatouée.....................................................................................................................................................69
Tableau 3.2 : Comparaison des valeurs ü¬ entre la SDWCQ avec et sans PSO .................................. 69
Tableau 3.3 : Les valeurs ü¬ de tatouage ENIM extraite et les PSNR de l’image taouée compressée
comparées entre la méthode PSO proposée et la méthode dans Lin et al. (2008) ................................. 71

Mémoire de Mastère / G.E. - Electronique & Telecom. Seif Eddine NAFFOUTI


Préambule

L
’information a toujours constitué une denrée prisée. Comment la protéger ?
Comment en vérifier la provenance et l’intégrité ? Avec l’évolution des
technologies et des connaissances, les réponses à chacune de ces questions ont
évolué. De nouvelles défenses ont contré de nouvelles attaques, qui s’opposaient elles-mêmes
à d’anciennes défenses... La lutte entre l’épée et le bouclier et probablement loin d’être
terminée.

Page 1
Mémoire de Mastère / G.E. - Electronique & Telecom. Seif Eddine NAFFOUTI
Introduction générale

Dans ces dernières années, l'accès aux données de multimédia ou aux données numériques
est devenu très facile en raison du développement rapide de l'Internet. En d'autres termes, le
développement des réseaux informatiques augmentent le développement de la technologie de
l'information dans différents secteurs. Ce développement fait la distribution non autorisée des
données de multimédia.

Parfois, les données numériques peuvent être facilement employées à copier, à modifier et
à distribuer d'une manière illégale. La protection de droit de copie, la protection intellectuelle
et la bonne protection matérielle pour des auteurs, des propriétaires, des acheteurs et des
distributeurs est nécessaire et l'authenticité du contenu ou de la matière sont des facteurs
cruciaux à résoudre le problème. Par conséquent, un certain travail doit être effectué afin de
développer des systèmes de sécurité pour protéger l'information contenue dans les données
numériques.

Afin de répondre à ces besoins, un nouvel axe de recherche se développe très rapidement :
une solution connue sous le nom de tatouage ou watermarking. Dans un tel cas, les
techniques de tatouage numériques jouent un rôle important comme une solution valide. Le
principe fédéral des techniques dites de tatouage d’images numériques consiste à insérer une
marque imperceptible dans l’image. Cette marque correspond au code du copyright, la
marque à insérer, appelée signature, dans le cadre de la protection des droits d’auteurs.

D’une manière générale, le tatouage numérique code les informations de licence du


propriétaire et les inclut dans des données. Cette technique peut être employée pour identifier
l'image des données de licence des propriétaires et pour dépister des reproductions interdites.
Pour cela, ce type de tatouage exige de répondre à des fortes contraintes en termes de
robustesse. En effet, quoi que ce soient les types d’attaques (licites ou illicites) que l’image
tatouée subit, l’image reste exploitable et ce signifie que la marque doit rester présente. De
plus, l’existence de la marque ne doit pas être détectée que par des propriétaires.

Page 2
Mémoire de Mastère / G.E. - Electronique & Telecom. Seif Eddine NAFFOUTI
Introduction générale

La finalité de notre travail présenté dans ce mémoire de mastère est de proposer deux
méthodes de tatouage des images numériques basée sur la décomposition d'ondelettes. Le
principe consiste à insérer une signature (logo) dans l'image hôte en exploitant l'analogie entre
la transformée en ondelettes, le schéma additif d’insertion et les techniques avancées où les
deux méthodes prouvent que l’image de tatouage incorporée est tout à fait robuste face à de
divers taux de compression élevés et fournit de bons résultats en termes d'imperceptibilité.

Le présent mémoire comporte trois chapitres qui sont décrits comme suit :

Le premier chapitre se fonde, assez largement, sur la discipline du tatouage des images
numériques et de revenir sur ses ascendances tout en présentant les principes des processus de
tatouage et leurs caractéristiques. Après avoir étudié les techniques développées les plus
représentatives de l'état de l’art, nous exposons un bref aperçu sur les attaques qui tendent à
empêcher la détection de l’information insérée.
Le second chapitre se concentre sur la technologie de tatouage numérique ; dans ce stade, un
premier algorithme de tatouage numérique basé sur la Transformée en Ondelettes Discrète est
proposée dont en intégrant le schéma additif d’insertion. Nous montrons, entre autre,
comment elle peut être utilisée dans la compression d’images ; à travers la norme JPEG2000,
qui utilise cette transformation. Les résultats expérimentaux montrent que la méthode possède
une bonne robustesse, un bon effet de vision et de transparence d’image.
Le troisième chapitre est réservé à la technologie de tatouage numérique avancé qui est
devenue le sujet le plus actif dans la protection d'image. A ce niveau, un deuxième algorithme
pour une méthode intelligente de tatouage numérique d’image est ainsi proposé en exploitant
l’analogie entre la Transformée en Ondelettes Discrète et la Différence Significative de
Quantification de Coefficients d'Ondelettes ou en anglais s’appelle Significant Difference of
Wavelet Coefficient Quantization (SDWCQ) en utilisant l’algorithme d’Optimisation par
Essaim de Particules (OEP). Le test de cette méthode sur des images en niveau de gris a
révélé une amélioration de gain du PSNR par rapport à la méthode qui précède dans le
deuxième chapitre.
Enfin, nous finirons notre mémoire de mastère par une conclusion générale et quelques
perspectives.

Page 3
Mémoire de Mastère / G.E. - Electronique & Telecom. Seif Eddine NAFFOUTI
Chapitre I Etat de l’art sur le tatouage d’image

Page 4
Mémoire de Mastère / G.E. - Electronique & Telecom. Seif Eddine NAFFOUTI
Chapitre I Etat de l’art sur le tatouage d’image

Chapitre I : Etat de l’art sur le tatouage d’image


I - Introduction
L'Internet est un excellent système de distribution pour le media numérique en raison de
son bas prix et son efficacité. Également on peut aisément partagé, employé, traité et transmis
les images qui posent des problèmes graves telles que l’utilisation et la manipulation non
autorisée du contenu numérique. En conséquence, il y a le besoin des techniques fiables
d'authentification de protéger les images numériques.

Le tatouage numérique est l'une des approches les plus populaires considérées comme
outil pour assurer la protection copyright des images numériques. Cette technique est basée
sur l’inclusion dans une image originale d’une signature digitale invisible, appelée signature
ou marque, contenant un code de copyright. L'image ainsi tatouée portera toujours la marque
de son propriétaire, peut être alors distribuée. Dans le meilleur des cas, il ne devrait y avoir
aucune différence perceptible entre l’image tatouée et l’originale. Bien que cette image soit
susceptible de subir plusieurs transformations (diverses attaques), le tatouage devrait être -plus
tard- facilement extractible, fiable et robuste pour faire de l’affirmation sur l’image hôte.

Ces transformations peuvent être légales ou non, elles ont alors pour but de dénaturer le
marquage. Si elles ne dégradent pas trop la qualité de l'image, ces modifications ne doivent
pas gêner la détection de la marque : le processus entier de tatouage est alors capable de
résister à ces attaques visant à renforcer sa détection.

Après avoir exposé les principales définitions et propriétés du tatouage, nous développons,
dans la suite de ce chapitre, les méthodes et les processus d'insertion puis de détection de la
marque et accentuons les contraintes auxquelles doit faire face un schéma de tatouage.
Ensuite, nous présentons les différentes méthodes de tatouage que l'on peut retrouver dans la
littérature. Nous décrivons l'importance du choix du domaine d'insertion ; généralement, nous
pouvons distinguer deux grandes classes de schémas de tatouage, ceux additifs et ceux
substitutifs.

Nous citons, enfin, les attaques les plus pénalisantes qui préviennent la synchronisation de
la marque et susceptibles de l'empêcher lors de la détection.

Page 5
Mémoire de Mastère / G.E. - Electronique & Telecom. Seif Eddine NAFFOUTI
Chapitre I Etat de l’art sur le tatouage d’image

II- Aux ascendants du tatouage


La cryptographie, la stéganographie et le tatouage sont des disciplines quasi-identiques les
unes des autres. En fait, elles consistent à transmettre des données de manière confidentielle.
Pour cela, les trois techniques répondent à des problèmes de sécurité. Nous allons établir, dans
cette section, les différences et les analogies entre ces trois méthodes.

II.1 - La cryptographie
La cryptographie c’est une toute discipline qui nous permet de stocker et/ou de transmettre
des données confidentielles la discipline est généralement rattachée aux questions de sécurité
des informations numériques.
Elle est, en fait, une technique très ancienne qui consiste à transformer un message visible
compréhensible pour qu'il devienne une écriture secrète illisible et incompréhensible.
Bien que la donnée chiffrée étant inexploitable, le déverrouillage de l’algorithme de
cryptage nécessite, en effet, la connaissance d’une clef de cryptage pour rendre un tel message
lisible et exploitable. En outre, la cryptographie fournit un certain nombre de services de
sécurités et permet de renforcer le contrôle d'accès aux données ; dont on cite, leur
confidentialité, leur intégrité et leur authenticité.

II.2. La stéganographie
Le terme stéganographie est un mot Grec signifiant en littérature par ‘écriture cachée’ [1].
En effet, si on dit stéganographie on dit l’art de la dissimulation puisque elle consiste à
dissimuler un texte/message au cœur d’une image. Ainsi, la personne qui peut lire le message
caché est la seule connaissant du procédé de dissimulation. Contrairement à la cryptographie,
la stéganographie empêchera de suspecter l’existence de l’information elle-même.

Figure 1.1 : Classification de l’information sécurisée, diagramme de méthodes de sécurisation.

Page 6
Mémoire de Mastère / G.E. - Electronique & Telecom. Seif Eddine NAFFOUTI
Chapitre I Etat de l’art sur le tatouage d’image

III - Principes généraux d'une méthode de tatouage


Selon les exigences et les applications particulières de tatouage d’image nous devons
étudier et clarifier, respectivement, ses différents aspects du problème et son modèle général.

Un schéma de conception classique de tatouage d’images peut se décomposer en deux


phases principales :
• Une phase d'insertion.
• Une phase de détection.

III.1 - La phase d'insertion


La figure 1.1 présente le schéma général d'insertion de la marque [2].
L'implémentation de la signature dans une image hôte permet d'obtenir une image
tatouée notée ′. L'espace d'insertion ( ) peut être le domaine spatial ou bien fréquentiel
comme la Transformée en Cosinus Discrète (TCD), la Transformée de Fourier Discrète (TFD)
ou, encore, une Transformation par Ondelettes (TOD). La marque insérée désignée sous le
terme de signature ou de tatouage, dépend d'une clé secrète et ainsi du message {b0,b1,...,bn-
1} que l'on désire insérer. Cette signature peut être une donnée binaire {0, 1} ou une séquence
pseudo aléatoire, ou bien une petite image (logo).

Figure 1.2 : Schéma de principe du processus d'insertion d'une signature.

Page 7
Mémoire de Mastère / G.E. - Electronique & Telecom. Seif Eddine NAFFOUTI
Chapitre I Etat de l’art sur le tatouage d’image

N.B ! La force de la signature peut être contrôlée et augmentée en utilisant un modèle


‘psycho-visuel’ adaptatif. Notons que plusieurs systèmes visuels humains (SVH), par le choix
d'un domaine fréquentiel adéquat tout en choisissant uniquement certains coefficients,
peuvent être effectués implicitement [3]. En effet, l'image hôte peut facilement supporter
davantage d’énergie sans être dégradée ou produire une déformation perceptible si la
transformation de l'image approche les caractéristiques du SVH.

III.2 - Phase de détection


Une image tatouée reçue peut être dénaturée lors de sa transmission. La détection de la
signature et l'extraction du message incorporé ont pour rôle de vérifier si la signature est
ou non présente dans l'image.
Selon les différents algorithmes et la nature de la détection, le recours à l’image originale
est possible bien qu’une clé secrète peut être ou non nécessaire lors de la détection. Nous
allons, maintenant, énumérer et caractériser ces différents processus [2] :

i. La détection non-aveugle : la détection est dite "non-aveugle" que lorsque l’image hôte
originale et la clé secrète (privée) sont utilisées pour la détection.
ii. La détection semi-aveugle : une détection "semi-aveugle" n'utilise pas l'image originale,
tandis que, la marque originale est nécessaire.
iii. La détection aveugle : c'est le cas où l'image originale n'est pas servie pendant le
processus d'extraction. Néanmoins, seulement la clé secrète utilisée pendant l’insertion
est obligatoire.
iv. La détection asymétrique : la détection de la marque par algorithmes asymétriques peut
être modélisée comme une détection aveugle. En fait, ces algorithmes utilisent des clés
différentes pour l’insertion et la détection de la marque.

D'une façon générale, la robustesse d'un schéma "non-aveugle" est beaucoup plus
importante que celle d'un schéma "aveugle". En conclusion, l'image originale fournie ayant
une référence pouvant servir à améliorer la détermination de la signature ou ainsi à identifier
tous changements subis par l'image tatouée. La figure 1.3 présente la phase de détection d’une
signature.

Page 8
Mémoire de Mastère / G.E. - Electronique & Telecom. Seif Eddine NAFFOUTI
Chapitre I Etat de l’art sur le tatouage d’image

Figure 1.3 : Schéma de principe du processus de détection d'une signature.

IV - Les contraintes d'un schéma de tatouage efficace


Pour qu’on soit performant et efficace, le tatouage doit attester les trois critères suivants
[4] :

IV.1 - L'imperceptibilité
Le tatouage devrait visuellement invisible de sorte que la qualité de données ne soit pas
dégradée et qu'un utilisateur quelconque soit empêché de le retrouver et de le supprimer.
Autrement dit, qu’il ne doit pas pouvoir différencier perceptuellement l'image tatouée de
l'image originale. Cette spécificité est importante pour deux raisons. La première est tout à fait
évidente : la marque ne doit pas empêcher la compréhension de l’utilisateur afin que l’image
marquée reste fidèle à l’originale. Une deuxième raison est, qu'ainsi cachée, le tatouage est
plus difficilement détruit par piratage.

IV.2 - La capacité
C’est la quantité d’information (bits de tatouage) que l’on peut dissimuler au sein d’une
image originale. Il paraît évident que cette propriété décrit combien de données devraient être
incluses comme tatouage pour qu’il soit détectable avec succès pendant le processus
d’extraction. D’autre façon, plus on augmente la capacité, plus la signature sera perceptible, et
plus la robustesse diminuera (dans le cas où on veut restituer exactement la marque).

Page 9
Mémoire de Mastère / G.E. - Electronique & Telecom. Seif Eddine NAFFOUTI
Chapitre I Etat de l’art sur le tatouage d’image

IV.3 - La robustesse
C'est parmi les critères les plus difficiles à vérifier. En effet, la robustesse doit garantir, le
maximum possible, une protection de la signature, et ce en résistant aux différentes types
d’attaques que peut subir une image.
En d’autre terme, aujourd'hui beaucoup d'attaques permettent de modifier l'image de telle
façon qu'on ne puisse jamais y déceler la signature du propriétaire. En outre, afin de renforcer
la robustesse, un algorithme de tatouage résistant à tous types d’attaques doit être conçu et ce
revient à trouver entre ces trois contraintes le meilleur compromis. La figure 1.4 présente une
bonne schématisation de cette problématique.

Figure 1.4 : Problématique des contraintes d'un schéma de tatouage.

V- État de l'art des techniques de tatouage


La diversification des techniques de tatouage d’images que l'on peut retrouver dans la
littérature scientifique permet de pouvoir sembler à première vue beaucoup trop différentes
les unes des autres. Cependant, on distingue les techniques de tatouage courantes selon [5,6] :

• Le domaine sur lequel ils agissent dont on spécifie trois classes principales :
Les techniques spatiales.
Les techniques fréquentielles et multi-résolutions.
Autres approches (par exemple marquage par étalement de spectre et fractal).

• La manière dont la marque est insérée, on distingue deux grands ensembles :


Les schémas additifs et d'étalement du spectre.
Les schémas substitutifs et de quantification non linéaire.

Page 10
Mémoire de Mastère / G.E. - Electronique & Telecom. Seif Eddine NAFFOUTI
Chapitre I Etat de l’art sur le tatouage d’image

En effet, nous avons sensé, depuis la figure 1.5, d’utiliser le domaine et la façon dont la
marque est insérée qui sont respectivement fréquentiel (obligatoire) et additive (optionnelle),
puisque notre étude sur le tatouage d’image s’articule sur la TOD qui sera décortiquée dans le
chapitre qui se suit.

Figure 1.5 : Classification du tatouage selon le traitement [3].

V.1 - Domaines d'insertion de tatouage


Les différents schémas de tatouage sont principalement liés au choix du domaine
d'insertion de la marque [6]. En effet, le choix de ce dernier présente un impact direct sur la
fiabilité du schéma en termes de robustesse et de performance.

V.1.1 - Le domaine spatial


Les méthodes de tatouage modifiant directement la luminance des pixels de l'image sont,
certainement, des technique qui viennent à l'esprit en primitif et qui sont commodes à mettre
en œuvre. Les schémas d'insertion et de détection sont alors moins chers en temps de calcul ;
de ce fait, elles peuvent être utilisées afin de réaliser un tatouage en temps réel.

V.1.2 - Le domaine fréquentiel


En effet, cet espace est obtenu après une Transformation en Cosinus Discrète (TCD) ou
une Transformation de Fourier Discrète (TFD). En outre, les schémas qui utilisent ce domaine
comme domaine d'insertion permettent, davantage, d’avoir des systèmes de tatouage robustes
qui résistent face aux opérations de compression. Ceci est dû au fait que la compression se fait

Page 11
Mémoire de Mastère / G.E. - Electronique & Telecom. Seif Eddine NAFFOUTI
Chapitre I Etat de l’art sur le tatouage d’image

au niveau de la transformée TCD. Par contre, la transformée TFD est peu utilisée bien qu’elle
présente l’avantage d’être un espace d'invariance aux transformations géométriques.

Figure 1.6 : Exemple d’une transformée de Fourier.

V.1.3 - Le domaine multirésolution


C’est un domaine où l’image est figurée sous plusieurs niveaux de résolution. De plus,
c’est un espace de tatouage très intéressant car il est fréquemment utilisé et obtenu qu’après
une transformée en ondelette TOD pour définir des techniques de tatouage. En fait, cette
décomposition fréquentielle de l’image en sous-bandes permet d’avoir une meilleure visibilité
du spectre fréquentiel et d'en isoler les composantes basses fréquences tout en constituant un
espace d'insertion de la marque qui est moins sensible que l'image originale. Enfin, plusieurs
techniques de compression basée sur la TOD sont apparues ce qui signifie entre autre
l’orientation de ces techniques de tatouage vers ce domaine.

V.2 - Les méthodes additives


Les schémas additifs consistent principalement à ajouter une marque à des composantes
de l’image originale correspondant au bruit [6]. La figure 1.7 illustre le processus complet
d'une méthode additive dont on distingue trois étapes. La première consiste à générer une
marque qui est composée d'un bruit blanc de générateur modulant parfois un message
. La deuxième étape est la pondération de cette marque par un facteur issu de la part du
calcul d'un masque psychovisuel (pour assurer l’imperceptibilité). La troisième étape est
l'addition de la signature à l'image. Cette annexion peut se faire directement sur l'image
(dans le domaine spatial) ou sur une transformée de celle-ci (TFD, TCD, TOD,…) pour
obtenir l'image tatouée ′.

Page 12
Mémoire de Mastère / G.E. - Electronique & Telecom. Seif Eddine NAFFOUTI
Chapitre I Etat de l’art sur le tatouage d’image

Figure 1.7 : Insertion de la signature pour la méthode additive.

V.2.1 - Tatouage additif dans le domaine spatial


V.2.1.1 - Insertion par l'étalement de spectre
Parmi les premiers, Tirkel et Cox [7] [8] avaient utilisé la technique de l'étalement de
spectre pour le tatouage. Cette méthode est actuellement exploitée dans la grande majorité des
schémas additifs de tatouage.
On peut voir, qu’ainsi, le problème de tatouage comme un problème de communication.
Le tatouage consiste à transférer un message dans un environnement bruité. Dans cette
modélisation, on considère l'image hôte comme un canal de transmission, la signature
comme un message à transmettre pendant que les attaques comme du bruit. Les outils usagés
en télécommunication s'imposent donc d'eux même.
L'étalement du spectre du message est classiquement effectué en modulant ce dernier
avec une séquence pseudo-aléatoire de fréquence bien supérieure pour obtenir la signature
. L'image résultante ′ est donnée par l'équation (1.1) :

= + . (1.1)

Lorsqu’on a accès à l'image originale, la détection extrait puis , étant connu. Si le


détecteur est semi-privé, la détection s'opère par corrélation :

〈 , 〉
= ‖ ‖
(1.2)

V.2.1.2 - Division de l'image en "Patchwork"


La technique de Patchwork qui a été proposée par Bender [9] est similaire à la précédente.
Celle-ci a ensuite été améliorée par d'autres auteurs [10]. A l'aide d'une clé secrète, les
propriétaires choisissent de façon aléatoire couple de pixels et dans le domaine

Page 13
Mémoire de Mastère / G.E. - Electronique & Telecom. Seif Eddine NAFFOUTI
Chapitre I Etat de l’art sur le tatouage d’image

spatial. Si on appelle et les valeurs de luminance du pixel, le tatouage consiste à changer


ces valeurs selon la formule (1.3) :

= +1
(1.3)
= −1

Pour l’extraction, on déterminera les couples de pixels depuis la clé secrète et on calculera :

&'( &'(

# = $( − ) = $( − )+2 (1.4)
)* )*

Puisque les couples sont choisis arbitrairement et, si on considère suffisamment grand, la
somme des différences ( − ) est négligeable devant et nulle en moyenne. Donc, si à la
détection, # est proche de la valeur 2 , on pourra affirmer qu’incontestablement la marque
est présente, néanmoins, on conclura dans le cas contraire que l'image n'est pas tatouée.

V.2.2 - Tatouage additif dans la TCD


Les techniques de Cox et al. [8] opèrent à appliquer la TCD à l'image entière pour insérer
le tatouage parmi les basses fréquences de celle-ci. Ils modifient, en fait, les N coefficients
perceptuellement significatifs de la transformée de l'image (exceptée de la composante
continue) suivant l'une des formules suivantes :

+ = , + .-
+ = , . (1 + . - ) (1.5)
+ = , . /.01

avec :
, : Coefficient TCD de l'image initiale.
+ : Coefficient TCD de l'image marquée.
: Coefficient d'invisibilité.
- : Coefficient réel issu d'une distribution gaussienne centrée normée.

Les basses fréquences dans une image et dans ce domaine d’insertion constituent les
composantes les plus significatives. Le fait de vouloir les changer sans circonspection altère
fortement l'image, la rendant alors inexploitable. Ces composantes sont très peu dégradées
après compression de l'image. La détection s'effectue en utilisant, principalement, l'image

Page 14
Mémoire de Mastère / G.E. - Electronique & Telecom. Seif Eddine NAFFOUTI
Chapitre I Etat de l’art sur le tatouage d’image

originale afin de retrouver par différence la marque insérée. La suite - extraite est comparée
à la suite - par un calcul de similitude :

2 2
#= (1.6)
√2 2

L'utilisation de l'image originale permet de s'affranchir de la déformation provoquée par


l'insertion de la signature. Dans [7], l'image initiale est premièrement segmentée et le
diagramme de Voronoi a été utilisé pour l'extraction des points d'intérêts, ajoutant par la suite
une séquence pseudo-aléatoire aux coefficients de la TCD pour chaque segment.

V.2.3 - Tatouage additif dans la transformée Fourier-Mellin


L’idée de base pour le problème de restitution de la signature après une transformation
géométrique est d’identifier un sous-espace d’insertion invariant par rotation, translation et
changement d'échelles, comme le suggèrent dans [11].

D’une part, ces invariances sont dus au fait qu’il s’agit de la translation dans le cas de
Fourier. D’autre part, les invariances par changement d'échelles et par rotation sont obtenues
par transformation de Fourier-Mellin dont on prend que le module. De façon classique
l'insertion et l’extraction de la marque se font dans le domaine transformé de l'image. La
figure 1.8 illustre le schéma de tatouage contenant les phases de transformations de l'image
originale du domaine spatial jusqu'au domaine invariant.

Figure 1.8 : Schéma du tatouage dans la transformée Fourier-Mellin.

V.2.4 - Tatouage additif dans le domaine multirésolution


Des auteurs proposent un schéma d'insertion additif dans la transformée multirésolution
(ondelette) obtenue à partir de la décomposition espace-fréquence de l'image originale en trois
niveaux de résolution.
De ce fait, on espère optimiser la force du marquage et les choix des emplacements de la
signature dans l’image. Pour offrir, alors, le meilleur compromis entre les deux contraintes
robustesse/invisibilité, le nombre des éléments d’une séquence (la marque est une suite de

Page 15
Mémoire de Mastère / G.E. - Electronique & Telecom. Seif Eddine NAFFOUTI
Chapitre I Etat de l’art sur le tatouage d’image

nombres pseudo-aléatoires gaussiens) dans chaque sous-bande de détail (45( , 54( , 55( ) est
relatif à l'énergie de cette bande ; cette énergie d'une sous-bande 67 , est alors définie par :
<'( &'(
1
67 = $ $ (8, 9)² (1.7)
.
)* ;)*

où , indiquent la taille de la sous-bande. Ainsi qu’avant l'insertion, les coefficients sont


ordonnés suivant leur amplitude. Puis la signature - est additionnée aux coefficients de
l’image après qu’elle subit une transformée en ondelettes :

=(8, 9) = (8, 9) + . -7 . (8, 9). - (1.8)

La pondération visuelle -7 est calculée par sous-bande et incorporée dans (1.8) afin de
garantir l'imperceptibilité de la marque. L'extraction se réalise en inversant la relation
précédente.

VI.3 - Les méthodes substitutives


Contrairement aux méthodes additives, la classe des schémas substitutifs consistent à ne
pas rajouter une signature mais substituer des composantes de l'image [6]. Une clé secrète
associée à un générateur aléatoire permet de sélectionner les différentes composantes >( )
de l'image. Les >( ) peuvent désigner les pixels d'une image, ou une transformée de celle-ci
(TCD, TFD,…). En appliquant, par exemple, une contrainte d’un critère de similarité la
signature à insérer est obtenue sur >( ) en fonction du message à insérer. On procède par la
suite à l'étape de substitution. L'image tatouée ′ est reconstruite à partir des composantes
propres à la signature (figure 1.9).
La détection de la signature, insérée précédemment, s'effectue en comparant le degré de
ressemblance entre le préambule utilisé lors de l'insertion et le message récupéré à partir des
composantes extraites >( ′) de l'image tatouée.

Figure 1.9 : Schéma de principe de l'insertion par substitution.

Page 16
Mémoire de Mastère / G.E. - Electronique & Telecom. Seif Eddine NAFFOUTI
Chapitre I Etat de l’art sur le tatouage d’image

VI.3.1 - Modification des coefficients TCD


Koch et Zhao sont parmi les prédécesseurs des schémas de tatouage par substitution. Le
principe de leur méthode consiste, essentiellement, à calquer une méthode d’attaque d’image
de type compression JPEG, qui utilise la transformée cosinus discrète [7]. La méthode sera
alors résistante à cette transformée très répandue.
L'image initiale est décomposée en blocs de 8×8 pixels, où certains sont choisis par la clef
pour porter le message. Ensuite les blocs sont transformés par TCD, pendant que les
modifications se font sur le triplet (déterminé lui aussi par la clef) de coefficients basses
fréquences ( 1; 2; 3). Par souci d'imperceptibilité, on ne modifiera jamais le triplet des
plus basses fréquences. S’il est modifié, des contraintes d'ordre différentes doivent être
respectées selon que la marque à implanter porte le bit 0 ou 1 :
1 > 3 + D. et 2 > 3 + D. G8 - = 1J
B
1 + D. < 3 et 2 + D. < 3 G8 - = 0
(1.9)

En effet, les modifications des coefficients se font sur les valeurs quantifiées du triplet ;
ceci ne peut qu’améliorer la robustesse. La détection compte sur la lecture de l'ordre des
coefficients.

VI.3.2 - Quantification des coefficients ondelettes


Cette méthode substitutive a été appliquée par Kundur [12] dont la transformée en
ondelettes d’une image originale est calculée jusqu'à un niveau K. A chaque résolution 9
(niveau de la décomposition en ondelettes), on choisit aléatoirement (avec la clef ) trois
coefficients de détails appartenant aux trois orientations fréquentielles distinctes (verticales,
horizontales et diagonales). Ces coefficients sont d'abord classés selon leur valeur : L( ≤ LN ≤
LO , puis le coefficient "médian" LN est modifié. Les modifications se font ensuite par
quantification. On divise le segment [L( ; LO ] en 2P − 1 segments de longueur ∆ (P est la
force du tatouage) :
- Si - = 1, LN = LO − QO ∆ : LN est quantifié sur une grille passant par LO
- Si - = 0, LN = L ( + Q( ∆ : LN est quantifié sur une grille passant par L(
Les coefficients entiers Q( et QO minimisent les distorsions.
La détection consiste à regarder l’emplacement de la valeur moyenne du triplet par rapport
aux deux autres. Le principal avantage de cette technique est de permettre de transférer une
marque de grande taille (( N
− 1)/3 pour une image de taille N
), sa robustesse peut donc
être vivement augmentée par redondance ou encore par emploi de code correcteur d'erreurs.

Page 17
Mémoire de Mastère / G.E. - Electronique & Telecom. Seif Eddine NAFFOUTI
Chapitre I Etat de l’art sur le tatouage d’image

VI - Etat de l'art des attaques en tatouage d'images


Dans la littérature scientifique, les attaques tiennent une place qui présente un grand
intérêt dans le cahier des charges d'un schéma de tatouage vu qu'elles définissent sa
robustesse. Les principales classifications ont été présentées et détaillées dans [13].
Classiquement, on peut distinguer les attaques de la manière suivante :
Les attaques non-intentionnelles : ce sont les traitements naturels de l'image comme
la compression, la modification de luminance, la conversion A/N,… Ces attaques ne
tentent pas forcément à effacer la signature mais, la reconnaitre ou l'isoler.
Les attaques intentionnelles : ces attaques visent à supprimer ou à dénaturer la
signature insérée telles que l'attaque Jitter qui consiste à ôter des lignes et des colonnes
depuis l’image marquée et à en dupliquer d'autres.

VI.1 - Attaques non intentionnelles


Nous parcourons un registre des différentes techniques exploitées en traitement d'images
qui sont susceptibles d'affecter la détection de la signature.
VI.1.1 - Les techniques de compression
Particulièrement, les algorithmes de compression sont dangereux pour les processus de
tatouage encore que leur objectif est absolument l'opposé de celui du tatouage.
En effet, on veut par l'utilisation de ces algorithmes ne conserver de l'image que les
composantes basses fréquences nécessaires à leur compréhension (une signature
imperceptible n'est pas évidement essentielle). Si un algorithme d’un schéma de tatouage veut
être robuste aux schémas de compression, il doit avoir une composante basse fréquence qui
sera gardée après la compression.
VI.1.2 - Les opérations de rehaussement et de lissage
Le rehaussement des images s'opère en élevant les composantes hautes fréquences de
l'image. Or, les composantes hautes fréquences de la marque sont alors accentuées. Bien que,
le lissage entraine une atténuation de la composante haute fréquence de l'image de sorte
qu’elle devienne plus floue. Alors que les composantes hautes fréquences de la marque sont
dégradées.
VI.1.3 - Les transformations géométriques usuelles
Mettre une image sous édition nécessite constamment de modifier leur géométrie, où on
peut vouloir réaliser un zoom, un changement d'échelle, une rotation, ou encore appliquer une
translation sur l'image. Dans la plupart des cas, ces transformations géométriques
désynchronisent le détecteur qui ne retrouve jamais la marque bien que celle-ci soit présente.

Page 18
Mémoire de Mastère / G.E. - Electronique & Telecom. Seif Eddine NAFFOUTI
Chapitre I Etat de l’art sur le tatouage d’image

VI.1.4 - Les conversions analogiques/numériques


Par exemple la numérisation de l'image employant d'un scanner peut provoquer de légères
déformations géométriques. Donc, ce procédé va à la fois dégrader la marque et provoquer un
accroissement de la perte de synchronisation de la signature.

VI.2 - Les attaques intentionnelles


Dans cette situation les attaques les plus pénalisantes sont celles qui visent à
désynchroniser ou à effacer la marque avant la phase d’extraction. L'attaque est dite efficace
lorsque la marque est indétectable ou la décision au sujet d’exactitude de la signature est
ambigüe.

VI.2.1 - Attaque par copiage


Elle consiste essentiellement à recopier une marque obtenue auparavant (par exemple par
estimation) sur une image non marquée. La nouvelle image considérée comme étant tatouée
aura été validée par le détecteur. Naturellement, cette attaque s'applique aux problèmes
d'intégrité, le fait qu'elle rende possible la présentation d’erreurs qui seront identifiés par le
détecteur.

VI.2.2 - Attaque "Jitter"


Elle consiste à remplacer, à inverser ou à supprimer certaines linges ou colonnes de
l'image. Cette attaque est très efficace surtout devant des schémas de tatouage de type
étalement de spectre.

VI.2.3 - Attaque "mosaïque "


Elle consiste à diviser l'image en différentes parties. A cause de la division, l’extraction ne
pourra pas être réalisée sur toute l'image mais uniquement sur les parties séparées de l'image.
Sans pour autant supprimer la marque, elle permet d'invalider la détection.

VI.2.5 - Attaque "sur-marquage"


L'attaque par sur-marquage vise à marquer à nouveau une image déjà tatouée. En
particulier pour certains schémas, si les lieux de tatouages sont précisés, cette attaque peut
être très dangereuse.

Page 19
Mémoire de Mastère / G.E. - Electronique & Telecom. Seif Eddine NAFFOUTI
Chapitre I Etat de l’art sur le tatouage d’image

VII - Bancs de tests


Nombreuses, sont les techniques proposées pour le tatouage, et pour chacune d’entre elles
quelque soit une telle qualité est vantée par ses auteurs. Travailler sur les attaques permet,
souvent, d’éprouver la performance de ces méthodes. Malheureusement, à ce jour là, il est très
difficile de comparer équitablement les diverses techniques entre elles. Des tests comparatifs
standardisés (benchmarks) sont donc nécessaires d’être définis.

VII.1 - Stirmark
La première proposition d’un tel benchmark a été le banc de test Stirmark [37] et qui reste
toujours le plus célèbre. Il s’agit, en fait, d’un logiciel appliquant une série d’attaques
standards, composées de filtres simples (filtre passe-bas, quantification, addition de bruit
Gaussien, etc.), et de distorsions géométriques (transformations affines, distorsions locales
aléatoires). Ce banc de tests est véritablement efficace et trop peu d'algorithmes de tatouage y
sont robustes. L'attaque est quasiment imperceptible et pourtant elle est extrêmement efficace
notamment dû aux petites déformations géométriques non affines.

VII.2 - Checkmark
Voloshinovskiy et al. [13] proposent des attaques qui prennent en considération le contenu
de l'image. Ce contenu est identifié grâce au SVH, à la différence de Stirmark. Ce banc de test
bonifie celui proposé par Peticolas : plusieurs attaques efficaces sont exposées et les
algorithmes de tatouage d’images ne sont pas testés uniquement pour leur robustesse mais
encore pour leur qualité visuelle.

VII.3 - Certimark
Toutefois, les courantes attaques de Stirmark ne sont pas assez représentatives qu’un
pirate peut en utiliser. C’est pourquoi le projet européen Certimark (CERTIfication for
waterMARKing techniques) propose de créer une nouveau benchmark standardisé, en
incluant des attaques beaucoup plus puissantes. Ce projet devrait, particulièrement, aider au
développement de schémas de tatouage robustes. En offrant, ainsi, des protocoles de tests
standardisés, ce qu’il permettra également aux diverses classes d’utilisateurs de connaître les
aptitudes des méthodes de tatouage, de mieux choisir la plus appropriée, par là-même
d’accroître leur confiance dans cette technologie.

Page 20
Mémoire de Mastère / G.E. - Electronique & Telecom. Seif Eddine NAFFOUTI
Chapitre I Etat de l’art sur le tatouage d’image

VIII - Conclusion
Nous avons présenté dans ce premier chapitre le contexte technique qui englobe le
domaine du tatouage d'image numérique. Contrairement à plusieurs domaines scientifiques, le
tatouage d’images est associé à un éventail véritablement large de contraintes. Le "cahier des
charges" n’est pas encore figé, et il est en outre impossible de certifier qu'un algorithme puisse
affronter toutes les contraintes possibles. Chaque année, des chercheurs proposent à la fois des
schémas appelés 'robustes' en revanche de nouvelles attaques permettant, exceptionnellement,
d'ôter la robustesse d'autres schémas.
Dans le chapitre suivant, nous allons étudier un premier algorithme de tatouage numérique
basé sur la TOD en utilisant le schéma additif d’insertion.

Page 21
Mémoire de Mastère / G.E. - Electronique & Telecom. Seif Eddine NAFFOUTI
Chapitre II Le tatouage additif basé sur la méthode de la Transformée en Ondelettes Discrète

Page 22
Mémoire de Mastère / G.E. - Electronique & Telecom. Seif Eddine NAFFOUTI
Chapitre II Le tatouage additif basé sur la méthode de la Transformée en Ondelettes Discrète

Chapitre II : Le tatouage additif basé sur la méthode de la


Transformée en Ondelettes Discrète
I - Introduction
Les hommes cherchent depuis l’Antiquité des méthodes pour transmettre des informations
secrètement. Celles-ci reposent sur deux grands principes :

• Chiffrement : utilisé pour rendre les informations transmises illisibles pour les
personnes tentant de les intercepter mais qui ne cherchent pas à dissimuler la
transmission du message.
• Dissimulation d’information : utilisée pour rendre la transmission d’information
indétectable en la dissimulant à l’intérieur de données transmises en clair.

Ces méthodes peuvent être combinées mais nous allons nous concentrer, dans ce chapitre,
sur la dissimulation d’informations en utilisant, plus particulièrement, le tatouage additif basé
sur la méthode de la transformée en ondelettes discrète.

II - La transformée en ondelettes discrète


La transformée en ondelettes a été l’une des opérations intensivement étudiée, et elle a
passionné l'intérêt des chercheurs de tatouage durant les dernières années. L'intérêt de cette
transformée se base sur les analyses en terme psychovisuel SVH et sur l'aspect multi-échelles,
par la-même qui est propice pour une répartition plus robuste du tatouage. Dans cette partie,
nous nous sommes sciemment limités aux notions nécessaires pour la compréhension de la
méthode qui sera décrite dans la suite du mémoire.
En raison de les simplifier, nous considérerons dans un premier lieu un signal à une seule
dimension afin de présenter les différentes notions sur les transformées d’ondelettes puis nous
étendons le propos au cas bidimensionnel.

II.1 - La Transformée en Ondelettes Continue (TOC)


II.1.1 - La Transformée de Fourier à Court Terme (TFCT)
La Transformée de Fourier (TF) est un outil permettant de percevoir le comportement
fréquentiel d'un signal. En utilisant ce type transformation, on perd toutes les informations
relatives au temps. Si les caractéristiques du signal n’évoluent pas trop par une translation
dans le temps (c’est-à-dire, un signal stationnaire), cet inconvénient n'est pas beaucoup
important.

Page 23
Mémoire de Mastère / G.E. - Electronique & Telecom. Seif Eddine NAFFOUTI
Chapitre II Le tatouage additif basé sur la méthode de la Transformée en Ondelettes Discrète

Néanmoins, la plupart des signaux contiennent de nombreuses propriétés non stationnaires ou


transitoires ; ces caractéristiques, que l'analyse de Fourier n'est pas encore convenable pour les
détecter, sont souvent la partie la plus intéressante du signal. Pour que cela soit remédié, et
dans l’éventail des signaux à énergie finie ( ( ) ∈ ( )) , on utilise un outil temps-
fréquence : grâce à une fenêtre d'analyse ( − ) centrée sur un instant on restreint
l'existence du signal autour de cet instant, puis on emmène sa transformée de Fourier :

( , )= ( ) ( − ) = ( ) ∗
, ( ) (2.1)

Alors, on fait glisser cette fenêtre parcourant tout le signal, ce qui permet d'en mesurer son
contenu spectral au cours du temps. Cette transformation on l’appelle : Transformée de
Fourier à Court Terme et on la note TFCT.

La TFCT ne représente plus l'ensemble des représentations temps-fréquence toutefois elle


permet d'en aborder les principes fondamentales : quelles que soient les caractéristiques
présentes dans le signal, elles sont donc analysées avec la même précision absolue. Souvent
en pratique, on a des signaux contenant des hautes fréquences, dont la durée est courte et
composés de parasites d'activité, confrontées à des composantes basses fréquences de longs
termes. Il s'avère alors nécessaire de disposer dans les hautes fréquences une grande
résolution temporelle afin d’identifier les instants d'occurrence de ces parasites, de sorte que
dans les basses fréquences, la meilleure résolution fréquentielle aura l'avantage de caractériser
davantage les composantes de longues durées.

L'analyse par ondelettes représente l’étape logique suivante : une technique de fenêtrage
qui dispose des régions à tailles variables.

II.1.2 - Principe de la Transformée en Ondelettes Continue


Ce type de transformée réalise, sur un ensemble de fonctions, une projection du signal
classiquement appelées "ondelettes" et dont la construction est totalement différente de celle
de la TFCT : autrement dit, on remplace la variable de fréquence par celle d'échelle .
Partant d'une fonction , l'ondelette mère, de ( ) dont la moyenne étant nulle, la famille
d’ondelettes translatées dans le temps et élargies en échelle associée à est définie comme
suit :

, ( )= " #

(2.2)

Page 24
Mémoire de Mastère / G.E. - Electronique & Telecom. Seif Eddine NAFFOUTI
Chapitre II Le tatouage additif basé sur la méthode de la Transformée en Ondelettes Discrète

Le plan ‘temps-échelle’ définit l'espace bidimensionnel dans lequel l'information du signal


( ) va être représentée. La Transformée en Ondelettes Continue (TOC) peut alors être
définie en calculant le ''coefficient de ressemblance'' $% ( , &) entre le signal ( ) et
l'ondelette , ( ):

( ) ⟼ $% ( , &) = (
( ) " # )ù ∈ +
/-0/, & ∈

(2.3)

La famille des coefficients $% ( , &) est dite la Transformée en Ondelettes Continue. Cette
transformation est inversible, pourvu que l'ondelette mère vérifie la condition, appelée
d'admissibilité :

| ( )| = 23 < +∞
1
(2.4)

La formule d'inversion de la transformée (2.4) est donnée par la relation (2.5) suivante :

( )= ∬( $% ( , &) " #
1 1
78 √ :
(2.5)

II.2 - La Transformée en Ondelettes Discrète (TOD)


La Transformée en Ondelettes Discrète (TOD) s’est donc procurée par échantillonnage
des coefficients temps-échelles :

$; (<, =) = $% > = 2@ , & = =2@ A, ( <, =) ∈ B (2.6)

Cette transformée peut être inversée par :

( ) = ∑@∈E ∑D∈E $; (<, =) @,D ( ) (2.7)

où :

@,D ( )=2 "2 @ ( − =)# , (<, =) ∈ B


@⁄
(2.8)

Page 25
Mémoire de Mastère / G.E. - Electronique & Telecom. Seif Eddine NAFFOUTI
Chapitre II Le tatouage additif basé sur la méthode de la Transformée en Ondelettes Discrète

II.3 - L'Analyse Multi-Résolution (AMR)


L'AMR d'un signal consiste à le décomposer à différentes échelles : en approximations et
en détails. L’espace de projection du signal est entièrement particularisé par la donnée de
deux filtres ℎ et respectivement passe haut et passe bas. Ces filtres donnent le feu vert au
calcul rapide des coefficients de la TOD via un algorithme itératif.

Pour un signal ( ) à énergie finie, les coefficients d'approximations ainsi que de détails
sont définis par :

(<, =) = (
( )2 @/
H "2 @ ( − =)# = (
( )H@,D ( ) (2.9)

(<, =) = (
( )2 @/
"2 @ ( − =)# = (
( ) @,D ( ) (2.10)

La fonction H est appelée fonction d'échelle car elle permet de passer d'une échelle à une
autre, c'est à dire d'un espace d'approximation à un autre.
Les deux filtres ℎ, sont liés à et H par les deux relations suivantes :

H" # = ∗ H( ) (2.11)

" # = ℎ ∗ H( ) (2.12)

L'approximation et le détail du signal ( ) à la résolution 2 @


peut être obtenus par :

I@ = ∑D (<, =) J@,D

( ) (2.13)
;@ = ∑D (<, =) @,D (

) (2.14)

A un niveau <, l'approximation du signal correspond à une approximation plus compacte


complétée par le détail :

I@ = I@+ + ;@+ (2.15)

Pour garantir les deux opérations de reconstruction et de décomposition, la condition


d'orthogonalité de base pour les deux filtres K(L) et M(L) est nécessaire [2] :

|K(L)| + |M(L)| = 1 (2.16)

Page 26
Mémoire de Mastère / G.E. - Electronique & Telecom. Seif Eddine NAFFOUTI
Chapitre II Le tatouage additif basé sur la méthode de la Transformée
nsformée en Ondelettes Discrète

III - Technique de laa Transformée


Transformée en Ondelettes Discrète 2D (TOD-2D)
sous le schéma de tatouage additif
III.1 - Algorithme de tatouage proposé
Le schéma de la figure 2.11 présente le principe de notre algorithme de tatouage : inclure,
de façon discrète, une marque dans une image, et être capable de l'extraire, même si l'image
marquée est attaquée entre temps.

Figure 2.1 : Principe d'un algorithme de tatouage : la marque incluse dans l'image originale, Q , et la
marque extraite après attaque de l'image marquée, Q , doivent être aussi semblables que possible.

Nous allons utiliser ici l'algorithme basé sur la TOD-2D


TOD 2D pour insérer une marque dans une
image ; nous verrons
ns également comment l'extraire, et estimerons les performances de
l'algorithme.

III.2 - Méthode de la Transformée en Ondelettes Discrète 2D


Pour filigraner, la TOD est devenue
devenu le foyer de chercheurs comme elle est très semblable
au modèle théorique de Système Visuel Humain (HVS).

• La transformée en ondelettes 2D découle directement de la transformée en ondelettes


ondelette 1D.
L'obtention des fonctions d'ondelettes est réalisée par multiplication
multiplication de deux fonctions
d'ondelettes 1D. Ainsi une transformée en ondelettes
ondelette 2D possède trois fonctions
O(
d'ondelettes : , P)) = J( ) (P) , cette première fonction d'ondelettes permet de
OO ( ( )J(P), pour les détails verticaux ;
récupérer les détails horizontaux ; , P) =
OOO (
, P) = ( ) ((P),
) pour les détails diagonaux [38].
[

Page 27
Mémoire de Mastère / G.E. - Electronique & Telecom.
Telecom Seif Eddine NAFFOUTI
Chapitre II Le tatouage additif basé sur la méthode de la Transformée en Ondelettes Discrète

La TOD 2D peut être implémentée en utilisant un banc de filtres, illustrée à la figure 2.2 ci-
dessous.

Figure 2.2 : Banc de filtre pour la TOD-2D d’un seul niveau.

III.2.1 - Génération de l’image tatouée


Suite au passage de l'image à travers ce banc de filtre, on obtient la nouvelle image de la
figure 2.3. Cette image est décomposable en quatre parties distinctes, issues du filtrage à
travers les quatre filtres de la TOD. La TOD est appliquée d'abord ligne par ligne, puis
colonne par colonne. Quatre imagettes sont alors générées :

L'imagette en haut à gauche contient une approximation de l'image originale.


L'imagette en haut à droite contient les détails horizontaux.
L'imagette en bas à gauche contient les détails verticaux.
L'imagette en bas à droite contient les détails diagonaux.

Figure 2.3 : Image résultante après le premier niveau de décomposition.

L'observation de l'image, en figure 2.4, permet d'illustrer les transformations subies par
l'image lors de l'application de TOD 2D.

Page 28
Mémoire de Mastère / G.E. - Electronique & Telecom. Seif Eddine NAFFOUTI
Chapitre II Le tatouage additif basé sur la méthode de la Transformée
nsformée en Ondelettes Discrète

(a) (b)
Figure 2.4 : Transformée en Ondelette d’une image : (a) image de Lena originale ; (b) 1 niveau de
décomposition.

Le bloc LL contient une image de plus basse résolution (4 fois moins de pixels que
l'image initiale) dont les détails dans différentes directions ont été soustrait (principe de la
multi-résolution).
Pour fixer le filigrane, une Transformée d’Ondelettes
d’Ondelette Discrète est exécutée.
La procédure de génération d’une image tatouée inclut les pas suivants et est montrée
m dans la
figure 2.5.

• Considérer l'image originale U de taille initiale S T V.


• Exécuter la TOD de 1 niveau sur l'image originale
origina après l’avoir lu en utilisant la fonction
"imread" dans Matlab et acquérir
acquér la composante W. Permettre à cette composante d’être
R qui est de taille S⁄2 T V⁄2 : il a été largement admis que l'énergie maximum de la
plupart d'images naturelles est concentrée dans 'l’approximatif ( ) la sous-bande'.
sous
• Considérer l'image de signature Q de taille initiale S T V . Souvent, taille (Q ) _
taille(U).
• Construiree par la même image tatouage une image Q de taille égale à celle de l’image
originale : une redondance de l’image Q se fait lors de ce processus de construction.
• Exécuter la TOD de 1 niveau sur l'image tatouage Q et acquérir la composante `: .

Permettre à cette composante d’être X qui est de taille S⁄2 T V⁄2.


• Appliquer la technique additive d’insertion du tatouage en utilisant la formule suivante :

YZ ([, \) = Y([, \) + >] T ^([, \)A (2.17)

Page 29
Mémoire de Mastère / G.E. - Electronique & Telecom.
Telecom Seif Eddine NAFFOUTI
Chapitre II Le tatouage additif basé sur la méthode de la Transformée en Ondelettes Discrète

avec :

R′ : Coefficient TOD de l'image tatouée.


R : Coefficient TOD de l'image originale.
= : Coefficient de pondération ou d'invisibilité.
X : Coefficient TOD de l'image tatouage

• Effectuez, enfin, la TOD inverse sur R Z pour obtenir l’image tatouée U Z .

En effet, ‘le fait de fixer’ inclura ‘les pas algorithmiques spécifiques’ ceux-là doivent être
exécutés dans le domaine d’ondelettes.

Figure 2.5 : Schéma de génération de l’image tatouée.

Exemple :
Considérons la matrice de contribution U de taille 8x8 :

90 82 36 39 57 17 23 11
96 25 84 57 47 61 92 97
d55 93 59 8 2 27 16 1 n
c 66 83 78 m
U = c14 35 55 6 34 m
c15 20 92 54 17 69 54 82m
c26 26 29 78 80 75 100 87m
85 62 76 94 32 46 8 9
b26 48 76 13 53 9 45 40 l

Page 30
Mémoire de Mastère / G.E. - Electronique & Telecom. Seif Eddine NAFFOUTI
Chapitre II Le tatouage additif basé sur la méthode de la Transformée en Ondelettes Discrète

L'application de la TOD de 1 niveau sur la matrice originale produit la composante W dont


la forme de ses nombres est :

146.5 108 91 111.5


R = o 98.5 64 64.5 89 q
43.5 126.5 120.5 161.5
110.5 129.5 70 51

Considérons, ensuite, la matrice de l’image de signature de taille 4x4 :

41 19 91 34
Q =o8 24 95 91q
24 42 50 37
13 5 49 12

Maintenant, la matrice de nombre entier Q est obtenue en répétant la matrice Q jusqu’à ce


que sa taille égale à la taille de la matrice U : c’est l’étape de la mise en forme.

41 19 91 34 41 19 91 34
8 24 95 91 8 24 95 91
d24 42 50 37 24 42 50 37n
c 12m
Q = c13 5 49 12 13 5 49 m
c41 19 91 34 41 19 91 34m
c8 24 95 91 8 24 95 91m
24 42 50 37 24 42 50 37
b13 5 49 12 13 5 49 12l

L'application de la TOD de 1 niveau sur la matrice précédente produit la composante `:

dont la forme de ses nombres comme :

46 155.5 46 155.5
X = o42 74 42 74 q
46 155.5 46 155.5
42 74 42 74

La sixième étape est la pondération de cette marque par un facteur ] qui est choisi d’une
manière explicite dans le sens de ne pas dénaturer l’image (compromis robustesse/qualité). Le
coefficient d’invisibilité est choisi ] = r. rs.

L’image tatouée de taille S⁄2 T V⁄2 est tirée en utilisant le pas décrit sous la génération de
l’image tatouée dans la formule (2.17) :

147.8 112.6 92.3 115.1


R Z = o 99.7 66.2 65.7 91.2 q
44.8 130.1 121.8 165.1
111.7 131.7 71.2 53.2

Page 31
Mémoire de Mastère / G.E. - Electronique & Telecom. Seif Eddine NAFFOUTI
Chapitre II Le tatouage additif basé sur la méthode de la Transformée en Ondelettes Discrète

La matrice précédemment trouvée c’est une image tatouée mais de basse qualité et de
taille inférieure à la taille de l’image originale ; une TOD inverse de 1 niveau est alors
appliquée afin de la redimensionner. L’image finale tatouée obtenue est :

90.6 82.6 38.3 41. 57.7 17.7 25.3 13.3


96.6 25.6 86.3 59.3 47.7 61.7 94.3 99.3
d55.6 93.6 60.1 9.1 2.6 27.6 17.1 2.1 n
c 56.1 7.1 79.1 m
U Z = c14.6 35.6 34.6 66.6 84.1 m
c15.6 20.6 94.3 56.3 17.7 69.7 56.3 84.3m
c26.6 26.6 31.3 80.3 80.7 75.7 102.3 89.3m
85.6 62.6 77.1 95.1 32.6 46.6 9.1 10.1
b26.6 48.6 77.1 14.1 53.6 9.6 46.1 41.1 l

III.2.2 - Extraction de l’image tatouage


Le processus d'algorithme d'extraction est l'inverse du processus d’insertion. Il est supposé
que la marque est aussi comme elle est vue depuis l’expéditeur est disponible à la fin de
récepteur pour les utilisateurs autorisés.
En effet, l’opération de la TOD d’un niveau est appliquée sur les images, originale et tatouée,
pour produire les coefficients approximatifs et les coefficients de détail.

Figure 2.6 : Schéma d’extraction de l’image tatouage

Après l’étape de transformée, nous pouvons extraire l’image de signature par l’algorithme
d’extraction de l’image tatouée, figure 2.6. Pour ce but, la formule suivante est utilisée :

Page 32
Mémoire de Mastère / G.E. - Electronique & Telecom. Seif Eddine NAFFOUTI
Chapitre II Le tatouage additif basé sur la méthode de la Transformée en Ondelettes Discrète

X(t, <) =
O u ( ,@) O( ,@)
]
(2.18)

Après que cette formule étant exécutée, la TOD inverse de 1 niveau est appliquée sur les
données de tatouage pour produire une image de tatouage extraite.

A marquer que, sous Matlab et dans notre algorithme d’insertion et d’extraction, le type
d’ondelette utilisée durant toutes les transformations en ondelettes des images, est l’ondelette
de la famille Daubechies notée ;& dont nous avons spécifié ;&1.

III.3 - Compression par ondelettes


La compression visant à éliminer l’information imperceptible, c’est à dire invisible dans le
cas des images, alors que l’objectif du tatouage est d’insérer une information imperceptible,
on comprend aisément pourquoi elle représente l’une des attaques les plus destructrices vis-à-
vis du tatouage. Motivation renforcée par le fait que la compression représente dans la
majorité des cas un passage obligé de la transmission ou du stockage des images (ou d’autres
supports numériques).

III.3.1 - Principes
Cette compression, intrinsèquement progressive, consiste à décomposer une image en une
série d'images de résolution inférieure (ou "sous-bandes") [14]. A chaque étape, on moyenne
les pixels de l'image originale deux à deux sur l'axe des abscisses puis sur l'axe des ordonnées,
avec à chaque fois, un calcul d'erreur entre l'image originale et l'image sous-échantillonnée.
Le résultat est une image d'approximation qui a une résolution divisée par 2 et trois images de
détails qui donnent les erreurs entre l'image originale et l'image d'approximation. Cette
transformation est répétée autant de fois que nécessaire pour obtenir le nombre voulu de sous-
bandes. Ce taux de compression est possible d’être élevé, notamment sur les grosses images.

III.3.2 - Intérêts
- Les détails sont presque nuls (pour des images suffisamment régulières, comme c'est le
cas des photos).
- Ces détails peuvent être négligés en dessous d’un certain seuil (modifications
indécelables).
- Le traitement de l’image n’est pas uniforme (dans l'espace), puisque on conserve une
information spatiale.

Page 33
Mémoire de Mastère / G.E. - Electronique & Telecom. Seif Eddine NAFFOUTI
Chapitre II Le tatouage additif basé sur la méthode de la Transformée en Ondelettes Discrète

III.3.3 - Les étapes de compression


Dans cette partie, on considère seulement le processus de compression. Le processus de
décompression est inverse.
La procédure de compression utilisant l’ondelette à deux dimensions se divise
essentiellement en quatre étapes : transformée en ondelettes discrète (décompositions),
seuillage, quantification et codage entropique.

• Etape 1 : Décomposition [15]


Il s’agit de choisir une ondelette et choisir un niveau ‘n’. L’algorithme, ensuite, calculera
la décomposition d’ondelette d’image au niveau ‘n’.

Voici un exemple qui illustre ce que l’on obtient avec l’ondelette de Daubechies, en deux
dimensions, cette décomposition peut se visualiser de la manière suivante :

Figure 2.7 : Le mécanisme de la TOD d’un seul niveau ; ce que l'on obtient avec Daubechies / ;&1

Nous avons réalisé plusieurs essais avec des types différents d’ondelettes. Les ondelettes
de Daubechies ont donné un résultat meilleur, ce qui favorise l’utilisation de cette famille
d’ondelettes. En termes de rapidité, nous remarquons que l’ondelette ;&1 donne un résultat
optimal.

Page 34
Mémoire de Mastère / G.E. - Electronique & Telecom. Seif Eddine NAFFOUTI
Chapitre II Le tatouage additif basé sur la méthode de la Transformée en Ondelettes Discrète

• Etape 2 : Coefficients de détail de seuil [15]


Pour chaque niveau de 1 à ‘n’, un seuil est choisi et le seuillage dur est appliqué aux
coefficients de détail.

• Etape 3 : Quantification
Après la transformée en ondelettes et le seuillage, tous les coefficients d'ondelette sont
uniformément quantifiés par suite :

Qv,w = xt y(xv,w ) z •
{|,}
~
(2.19)

où xv,w sont les coefficients transformés, Qv,w est le résultat quantifié, € est le pas de
quantification, xt y( ) renvoie le signe du coefficient x.
Cela ressemble au JPEG : il y a un seuil pour chaque niveau de détail, et en dessous de ce
seuil le coefficient est remplacé par 0. Cette étape introduit des pertes.

• Etape 4 : Codage entropique


Après la quantification, c'est l'étape de codage entropique. Les coefficients quantifiés pour
chaque sous-bande sont divisés en des blocs de code. La façon de procéder est la même que
pour le JPEG.
La figure 2.8 ci-dessous résume les étapes décrites précédemment.

Figure 2.8 : Diagramme simplifié représentant les étapes principales de la compression JPEG 2000 en
utilisant la TOD 2-D.

Page 35
Mémoire de Mastère / G.E. - Electronique & Telecom. Seif Eddine NAFFOUTI
Chapitre II Le tatouage additif basé sur la méthode de la Transformée en Ondelettes Discrète

IV - Outils d’évaluations
IV.1 - Le MSE : Mean Square Error
Le MSE représente l’Erreur Quadratique Moyenne (EQM) entre les pixels de l’image
tatouée et celle originale. En effet, cette mesure évalue l’impact de la marque sur l’image. Il
est définit comme suit :

∑|
ƒ…† ∑„…†>Wƒ„ WZƒ„ A²
}
S•‚ = vTw
(2.20)

U et U′ sont respectivement l’image originale et l’image tatouée de tailles S T V où U @ et


U′ @ sont leurs composantes. Cette erreur est due essentiellement à l’addition de la marque.

IV.2 - Le PSNR : Peak Signal -to- Noise Ratio


Le PSNR (ou rapport signal à bruit crête) est une fonction du MSE. Il permet de
déterminer l’imperceptibilité de la signature, tout particulièrement en compression d’image.
En d’autre terme, il évalue la dégradation en & de l’image originale provoquée par
l’incrustation de la marque, et éventuellement par d’autres attaques.

Ce paramètre de mesure est défini comme suit :

ˆ•V = 10‰) Š " vŽ• #


W‹Œ•
:
(2.21)

Plus haut le PSNR, mieux la qualité de l'image comprimée. Les valeurs typiques pour la
compression avec perte d'une image sont entre 30 et 50 décibels et quand le PSNR est plus
grand que 40 décibels, alors les deux images sont indifférenciables [15].

V - Résultats et discussion
Les tests effectués pour valider notre méthode sont réalisés sur deux images tests de taille
256 T 256 en niveaux de gris (cela ne signifie pas que nous ne pouvons pas utiliser des
images de tailles plus grandes). Matlab R2009b la plate-forme de logiciel est utilisée afin
d’exécuter notre algorithme.

V.1 - Expérience 1 [Tatouage d’image]


Les résultats obtenus montrent en premier temps l’avantage de la technique d’insertion
basée sur la formule d’insertion R′ @ = R @ + (= T X @ ) avec un coefficient de pondération égal
à 1,8 (tableau 2.1).

Page 36
Mémoire de Mastère / G.E. - Electronique & Telecom. Seif Eddine NAFFOUTI
Chapitre II Le tatouage additif basé sur la méthode de la Transformée
nsformée en Ondelettes Discrète

La Méthode discutée
ée dans la section III.3.3 a été appliquée
uée aux différentes images de test.
test
Un exemple des résultats d’insertions
d’insert est montré dans les figures ci-dessous
dessous, dans laquelle
l'image "Fleur" est utilisée comme l'image d'essai, deux images binaires et une image en
niveau de gris sont utilisées comme des tatouages.

(a) (b) (c) (d)

Figure 2.9 : (a) Image originale, (b) Signature MCK à insérer, (c) Image tatouée, (d) Image de
signature extraite.

(a) (b) (c) (d)

Figure 2.10 : (a) Image originale, (b) Signature BJUT à insérer, (c) Image tatouée, (d) Image de
signature extraite.

(a) (b) (c) (d)

Figure 2.11 : (a) Image originale, (b) Signature Bobbols à insérer, (c) Image tatouée, (d) Image de
signature extraite.

Page 37
Mémoire de Mastère / G.E. - Electronique & Telecom.
Telecom Seif Eddine NAFFOUTI
Chapitre II Le tatouage additif basé sur la méthode de la Transformée en Ondelettes Discrète

Tableau 2.1 : Résultat d’expérience pour l’image "Fleur" tatouée (] = •, ‘)


PSNR (dB) de la PSNR (dB) de la

R’ )“ ”•– —•, ˜‘˜s —™, —•š›


méthode [16] méthode proposée

R’ )“ œ•žŸ —•, ˜˜— —™, ›š™™


R’ )“ œ¡¢¢¡£ —š, ›˜•• —š, ›š

La table 2.1 montre les PSNR pour l’image "Fleur" tatouée par rapport à l’image d’origine -
avec des variétés d’image tatouages- et la performance de notre algorithme proposée, où le
PSNR de l’image tatouée a une meilleure performance que d'autres : notre atout c’est de
redonder l’image logo -sur toute la surface de l’image test- au lieu de la mettre comme elle
est.

V.2 - Expérience 2 [Robustesse contre la compression]


Dans le tableau qui suit on représente les deux images (Lena et Femme à chapeau)
tatouées attaquées après les différents taux de compressions avec leur PSNR et les schémas de
détection de la signature insérée (signature détectée après compression).

Les PSNRs mesurés entre les images originales et les images tatouées et attaquées après
différents taux de compression (10%, 30%, 50%, 70%, 90%) sont représentés dans un
histogramme groupé 3D sur la figure 2.12.
Ces mesures nous permettent d’évaluer la qualité de nos images tatouées contre les attaques
de type compression.
Après insertion d’un grand nombre d’éléments binaires ou en niveau de gris formant la
signature, le PSNR reste important pour l’image qui a été tatouée et attaquée (figure 2.12).
On remarque bien la bonne détection de la signature après ce type d’attaque.

Nous nous intéressons ici plus particulièrement à la compression JPEG 2000. La figure
2.13 présente les résultats obtenus avec l’image "Lena" et "Femme à chapeau" et montre, pour
différentes valeurs des taux de compression, la robustesse de la méthode face à cette attaque.
Nous avons, en outre, réussi à décoder (extraire) le message (logo) en considérant des
attaques de compression par ondelette de l’ordre de 50%.

Page 38
Mémoire de Mastère / G.E. - Electronique & Telecom. Seif Eddine NAFFOUTI
Chapitre II Le tatouage additif basé sur la méthode de la Transformée en Ondelettes Discrète

Tableau 2.2 : Tests de robustesse face à la compression par ondelette (= = 0,03)


Image tatouée attaquée Résultats d’extraction de Image tatouée attaquée Résultats d’extraction
la signature de la signature
Compression 10%

PSNR : 42,017 PSNR : 43,032


Compression 30%

PSNR : 41,84 PSNR : 42,958


Compression 50%

PSNR : 41,04 PSNR : 42,462


Compression 70%

PSNR : 38,876 PSNR : 40


Compression 90%

PSNR : 32 PSNR : 33,746

Page 39
Mémoire de Mastère / G.E. - Electronique & Telecom. Seif Eddine NAFFOUTI
Chapitre II Le tatouage additif basé sur la méthode de la Transformée
nsformée en Ondelettes Discrète

PSNR (db)
50
Compression 10%
40
Compression 30%
30
Compression 50%
20 Compression 70%

10 Compression 90%

Figure 2.12 : PSNRs entre les deux images originales et les images tatouées attaquées par différents
taux de compression.

Impact de la compression sur le Taux d'Erreur


30
Pourcentage d'erreur (%)

25
20
15 Lena
10 The hat

5
0
0 20 40 60 80 100
Taux de compression (%)

Figure 2.13 : Impact de la compression par ondelette sur le taux d’erreur.


d’erreur

vante a été utilisée pour calculer le Taux d’Erreur ( ‚)


N.B ! La formule suivante ‚ de l’image :

‚(%) = 100 T "1 − ¥Žw(: #


¥Žw(

(2.22)
où :
- ˆ•V : valeur du ˆ•V entre l’image originale et l’image tatouée.
tatouée
- ˆ•V : valeur du ˆ•V entre l’image originale et l’image tatouée attaquée.

Finalement, on peut dire qu’on a pu obtenir des bons résultats de PSNR en appuyant notre
schéma de tatouage
ouage par la conservation de la robustesse des images fixes en niveau de gris
gri
contre les attaques de compression.
Ces résultats sont obtenus grâce aux avantages du domaine multi-résolution
résolution qui ce base
sur la transformation en ondelettes qui laisse le tatouage robuste face à l’attaque de ce type.

Page 40
Mémoire de Mastère / G.E. - Electronique & Telecom.
Telecom Seif Eddine NAFFOUTI
Chapitre II Le tatouage additif basé sur la méthode de la Transformée en Ondelettes Discrète

VI. Conclusion
Dans ce chapitre nous avons présenté un nouveau schéma de tatouage dans le domaine
multi-résolution qui ce base sur la fonction d’insertion de l’équation 2.17.
Cela, avec un coefficient de pondération ] égal à 0.03 et le codage de l’information à insérer
par la Transformée en Ondelettes Discrète 2D.
Nous avons montré d’après les résultats de simulation que ce nouveau schéma de tatouage
permet de conserver la qualité de l’image et une bonne détection de la signature insérée.

La compression, du format JPEG, analyse l’image par bloc de 8×8 pixels, ce qui produit
un effet de mosaïque (les limites des blocs sont visibles à fort taux de compression) [39]. Par
contre, depuis nos résultats obtenus et jusqu'à un taux de compression qui atteint 50% et
même davantage, la compression par ondelettes ne présente pas cet effet de mosaïque
indésirable. Il est donc possible de compresser des images par ondelettes, qui utilisent le
format JPEG 2000, avec un taux de compression élevé tout en conservant une bonne qualité
picturale.

Dans le chapitre suivant, un deuxième algorithme pour une méthode de tatouage


numérique intelligente est ainsi proposé en exploitant l’analogie entre la TOD et la SDWCQ
(Significant Difference Wavelet Coefficient Quantization) en utilisant l’algorithme d’OEP.

Page 41
Mémoire de Mastère / G.E. - Electronique & Telecom. Seif Eddine NAFFOUTI
Chapitre III Méthode de tatouage intelligente basée sur l'Optimisation par Essaim de Particules (OEP)

Page 42
Mémoire de Mastère / G.E. - Electronique & Telecom. Seif Eddine NAFFOUTI
Chapitre III Méthode de tatouage intelligente basée sur l'Optimisation par Essaim de Particules (OEP)

Chapitre III : Méthode de tatouage intelligente basée sur


l'Optimisation par Essaim de Particules (OEP)
I - Introduction
De nombreux problèmes d’optimisation sont complexes et difficiles à résoudre. En effet,
ces problèmes sont souvent caractérisés par des espaces de recherche vastes et complexes.
Résoudre un tel problème d’optimisation consiste à trouver une solution optimisant la valeur
d’une fonction objective.

En fait, les méthodes classiques d’optimisation telles que les techniques de séparation et
évolution (branch-and-bound) [17] et la méthode de gradient [18], sont des méthodes conçus
pour résoudre de tels problèmes. Mais, ces méthodes rencontrent des difficultés avec les
applications de taille importante et le temps de calcul nécessaire pour trouver une solution
devient important. Pour cela, les méta-heuristiques constituent une classe de méthodes qui
fournissent des solutions de bonne qualité en temps raisonnable à des problèmes
d’optimisation. Ces méthodes ont connu un intérêt grandissant au cours des deux dernières
décennies. Elles représentent des candidates naturelles pour la résolution des problèmes
d’optimisation difficiles. Elles se comportent comme des algorithmes de recherche qui tentent
à apprendre les caractéristiques d’un problème afin d’en trouver une approximation de la
meilleure solution d’une façon proche des algorithmes d’approximation.

Nous allons voire, maintenant, quelques variantes des méta-heuristiques qui s’inspirent de
la biologie où, en fait, les théories de l’évolution ont inspiré les algorithmes évolutionnaires.
Par la suite, on combine la méthode SDWCQ (Significant Difference of Wavelet Coefficient
Quantization) avec l’une des méta-heuristiques présentées qui est l’OEP afin de l’utiliser et de
démontrer son utilité dans l’optimisation de la qualité d’image tatouée.

II - Les méta-heuristiques
II.1 - Concepts de base des méta-heuristiques
Les méta-heuristiques sont apparues dans les années 1980 pour résoudre des problèmes
d’optimisation.
Le mot méta-heuristique est dérivé de la composition de deux mots grecs :
- Heuristique : qui provient du verbe heuriskein et qui signifie ‘trouver’.
- Meta : c’est un suffixe signifiant ‘au delà’ à un niveau supérieur.

Page 43
Mémoire de Mastère / G.E. - Electronique & Telecom. Seif Eddine NAFFOUTI
Chapitre III Méthode de tatouage intelligente basée sur l'Optimisation par Essaim de Particules (OEP)

Un grand nombre des méta-heuristiques, avec plusieurs variantes ont été mises au point
jusqu’aujourd’hui. L’idée et le but commun des méta-heuristiques est celui d’exploiter
efficacement le domaine de recherche, en entourant de la façon la plus efficace possible les
difficultés liées à la recherche d’un optimum global.

Ces méthodes ont en commun les caractéristiques suivantes :


- Les méta-heuristiques sont de nature stochastique : cette approche permet d’explorer
plus facilement un espace plus vaste des solutions.
- Elles sont inspirées des phénomènes naturels. En effet, le recuit simulé est inspiré de la
thermodynamique, la méthode Tabou est inspirée de la gestion de la mémoire et les
méthodes évolutionnaires sont inspirées du monde du vivant.
- Souvent d’origine discrète (à l’exception d’OEP), elles ont l’avantage décisif dans le
cas continu, d’être discrets c'est-à-dire qu’elles ne recourent pas au calcul, souvent
problématique des gradients de la fonction objectif.
- Elles partagent les mêmes inconvénients : optimal global non garanti et la performance
dépend de l’adaptation au problème. Un réglage long de leurs paramètres est souvent
nécessaire pour obtenir des résultats performants.

Cependant, il est à présent devenu évident que se concentrer sur un seul type de méta-
heuristiques s’avère plutôt restrictif. Ainsi, lorsque les problèmes traités deviennent plus
complexes une hybridation des concepts provenant de différentes méthodologies permet dans
bien des cas de produire un comportement plus efficace et une plus grande flexibilité. Les
méta-heuristiques hybrides sont des approches d’optimisation qui combinent différentes méta-
heuristiques [19]. Ce qui permet de tirer profit des avantages spécifiques de chacune d’elles.

II.2 - Fonctionnement général d’une méta-heuristique


Les méta-heuristiques sont généralement des algorithmes stochastiques itératifs, qui
progressent vers un optimum global en évaluant une certaine fonction objectif.
Du fait de leur facilité de programmation et de manipulation, les méta-heuristiques sont
souvent employées à la résolution de problèmes d’optimisation pour lesquels on ne connait
pas des méthodes classiques plus efficaces.

Elles s’articulent autour de plusieurs notions :


• La diversification : elle désigne les processus visant à récolter de l’information sur le
problème optimisé.

Page 44
Mémoire de Mastère / G.E. - Electronique & Telecom. Seif Eddine NAFFOUTI
Chapitre III Méthode de tatouage intelligente basée sur l'Optimisation par Essaim de Particules (OEP)

• L’intensification : elle vise à utiliser l’information déjà récoltée pour définir et


parcourir les zones intéressantes de l’espace de recherche.
• La mémoire : est le support de l’apprentissage qui permet à l’algorithme de ne tenir
compte que des zones ou l’optimum global est susceptible de se trouver, évitant ainsi
les optima locaux.
Les méta-heuristiques progressent d’une façon itérative en alternant des phases
d’intensification, de diversification et d’apprentissage.
L’état de départ est souvent choisi aléatoirement, ensuite l’algorithme se déroule jusqu’à ce
qu’un critère d’arrêt soit atteint.

II.3 - Classification des méta-heuristiques


Il existe plusieurs façons de la classification des méta-heuristiques. En fait, on peut
distinguer entre les méta- heuristiques qui s’inspirent des phénomènes naturels et celles qui
n’en s’inspirent pas. Par exemple, les colonies de fourmis et les algorithmes génétiques
s’inspirent respectivement du comportement de fourmis à la recherche de nourriture et de la
théorie de l’évolution. Par contre, la méthode Tabou ne s’inspire pas d’un phénomène naturel.
Une autre façon de classifier les méta-heuristiques est leur manière d’utiliser la fonction
objectif. Puisqu’un problème d’optimisation consistant à minimiser une fonction sur un
espace S de solutions, certaines méta-heuristiques dites statiques travaillent directement sur
alors que d’autres, dites dynamiques, font usage d’une fonction obtenue à partir de en
ajoutant quelques composantes qui permettent de changer la topologie de l’espace des
solutions, ces composantes complémentaires pouvant varier durant le processus de recherche.
Les méta-heuristiques peuvent également être classées selon l’ensemble des solutions [20],
ainsi on peut distinguer celles qui travaillent avec une population de solutions de celles qui ne
manipulent qu’une unique solution à la fois. L’exemple des algorithmes génétiques est le plus
connu de méthodes qui travaillent avec une population de solutions.

Les méthodes qui tentent itérativement de bonifier une solution sont dénommées
méthodes de trajectoire ou de recherche locale. La méthode Tabou et le Recuit Simulé sont
des exemples typiques des méthodes de trajectoire. Ces méthodes représentent une trajectoire
dans l’espace des solutions qui tentent de se diriger vers des solutions optimales.
Dans notre description des principales méta-heuristiques, nous allons nous appuyer sur la
classification qui distingue les méthodes de trajectoire des méthodes basées sur des
populations de solutions.

Page 45
Mémoire de Mastère / G.E. - Electronique & Telecom. Seif Eddine NAFFOUTI
Chapitre III Méthode de tatouage intelligente basée sur l'Optimisation par Essaim de Particules (OEP)

La figure 3.1 représente les différentes classes des méta-heuristiques.

é
−ℎ

é −ℎ
à

ℎ ℎ
é

é −ℎ
à


é é

Figure 3.1 : Classification des méta-heuristiques.

II.4 - Méthodes de trajectoire (méthode à solution unique)


II.4.1 - Méthode de descente
II.1.1.1 - Présentation
Les méthodes de descente sont des méthodes anciennes qui sont caractérisées par leur
rapidité et leur simplicité.
A chaque pas de recherche, cette méthode progresse vers la solution voisine de meilleure
qualité.
La procédure de recherche se déroule jusqu’à ce que tous les voisins soient moins bons que la
solution courante, c'est-à-dire que l’optimum local est atteint.
Le principal défaut des méthodes de descente est qu’elles s’arrêtent au premier minimum
local rencontré.

Page 46
Mémoire de Mastère / G.E. - Electronique & Telecom. Seif Eddine NAFFOUTI
Chapitre III Méthode de tatouage intelligente basée sur l'Optimisation par Essaim de Particules (OEP)

II.4.1.2 - Procédure générale


Pour une fonction objectif :
1- Choisir une solution initiale :
!
2- Génération des candidates par voisinage : déterminer une solution qui minimise
dans "( ), avec "( ) est un voisinage de .
3- Si ( ! ) < ( ) alors
!

Aller en (2)
Fin si
4- Retourner .

II.4.2 - Méthode du Recuit Simulé


II.4.2.1 - Présentation
Le recuit simulé est une technique d’optimisation apparue en 1982 par Kirkpatrick [21].
Cette méthode a été inspirée du domaine de la métallurgie. En effet, un métal refroidi trop vite
présente de nombreux défauts microscopiques, c’est l’équivalent d’un optimum local pour un
problème d’optimisation. Si le refroidissement est lent, les défauts disparaissent ainsi le métal
aura une structure ordonnée ce qui est équivalent à un optimum global.
L’idée de base de cette méthode est de faire une exploration aléatoire de l’espace des
variables avec la possibilité de se diriger vers une solution voisine de moins bonne qualité.
Ceci permet de ne pas rester pris dans le premier minimum local trouvé.
La méthode du recuit est caractérisée par un paramètre T, apparenté à la température, qui
décroit tout au long de l’algorithme pour tendre vers 0.
Les probabilités d’acceptation des solutions vont dépendre de cette température (plus la
température est élevé plus cette probabilité sera forte). Dans le cas général, cette probabilité
suit la distribution de Boltzmann :

& ' .
()*(+!)(*(+),
-
(3.1)

La performance de cette méthode dépend de la règle de refroidissement (décroissance du


paramètre T) qui peut être une décroissance par paliers ou une décroissance linéaire.
En effet, un refroidissement rapide peut mener vers un optimum local ayant une mauvaise
qualité, en contre partie un refroidissement lent serait couteux en temps de calcul.

Page 47
Mémoire de Mastère / G.E. - Electronique & Telecom. Seif Eddine NAFFOUTI
Chapitre III Méthode de tatouage intelligente basée sur l'Optimisation par Essaim de Particules (OEP)

II.4.2.2 - Caractéristiques
La méthode du recuit simulé est caractérisée par :
Système initial : le choix du système initial ne réplique à aucune base de règle, il peut
être choisi aléatoirement ou généré par une autre heuristique spécialisée pour ce
problème. Cependant, la convergence vers l'équilibre énergétique sera plus rapide si ce
point de départ est bien choisi.
Température initiale : la température initiale est choisie arbitrairement par le
programmeur. Il est souvent nécessaire de tester l'algorithme pour différentes valeurs
de température.
Variation élémentaire : la modification élémentaire permet de faire évoluer le système
en abaissant un petit peu sa température. Ainsi, on calcule la nouvelle valeur de
l'énergie du système et la différence avec l'ancienne / .
Critère de Métropolis : issu du domaine de la thermodynamique, cet algorithme
permet d'y décrire l'évolution de tels systèmes. Dans notre cas, si (/ < 0) alors on
accepte la modification, sinon ( / > 0 ) on accepte la modification avec une

probabilité & ' ..


∆*
-

II.4.2.3 - Procédure générale


Pour une fonction objectif , la méthode du recuit simulé est décrite par les étapes
suivantes [22] :
1- Initialisation : Choix d’une solution initiale , une température initiale et +

(température seuil)
2- Recherche d’une solution S au voisinage de C
3- Calcul de / = ( ) − ( )
4- Calcul de la probabilité d’acceptation de la solution 4 (/ , )
Si / < 0 alors 4 = 1

Si / > 0 alors P= & ' ..


(∆*
-

5- Tirage aléatoire de 7 appartenant à [0 1]


6- Si 4 > 7 remplacer par ( )
7- Mise à jour de la température (diminution de température)
8- Si < + alors fin de l’algorithme
9- Retour au point 2.

Page 48
Mémoire de Mastère / G.E. - Electronique & Telecom. Seif Eddine NAFFOUTI
Chapitre III Méthode de tatouage intelligente basée sur l'Optimisation par Essaim de Particules (OEP)

III.4.2.4 - Avantages et inconvénients


Les avantages de cet algorithme sont :
Offrir des solutions de bonne qualité.
Souplesse d’emploi : Simple à programmer et paramétrer.
Les inconvénients sont :
- Le paramétrage de la température peut être rebutant et très empirique.
- Le temps de calcul devient parfois excessif avec certaines applications.

II.4.3 - Recherche Tabou


II.4.3.1 - Présentation
La recherche tabou a été introduite par F. Glover [23]. Elle n’admet pas un caractère
stochastique et elle utilise la notion de mémoire pour éviter de tomber dans un optimum local.
En effet, cette méthode est la métaphore de la mémoire : si on a déjà fait le mouvement et
qu’il n’est pas avantageux ce mouvement est interdit.
Le principe de l’algorithme se base sur le fait de choisir la meilleure solution parmi
l’ensemble des solutions qui appartiennent au voisinage de la solution courante. En appliquant
ce principe, la méthode permet de remonter vers des solutions de qualité moins bonne que la
solution courante. Un risque survenant est de cycler entre deux solutions. Pour éviter ce
problème, la méthode a l’interdiction de visiter une solution récemment visitée.
Pour cela, une liste tabou contenant les solutions visitées est mise à jour. Ainsi, la recherche
se fait au voisinage de la solution courante sans considérer les solutions appartenant à la liste
tabou [24].
Le critère d’arrêt de l’algorithme est en général le nombre d’itérations ou la non
amélioration de la meilleure solution pendant un certain nombre d’itérations.
Il existe plusieurs variantes de recherche tabou impliquant des techniques plus ou moins
sophistiquées pour intensifier ou diversifier la recherche.

II.4.3.2 - Procédure générale


Pour une fonction objectif , la méthode tabou est décrite par les étapes suivantes :
1- Initialisation : Choix d’une solution initiale

2- Génération des points voisins par une méthode quelconque


3- Choisir la meilleure solution S’ dans cet ensemble
4- Contrôle : Si ( ! ) < ( ) alors !

Page 49
Mémoire de Mastère / G.E. - Electronique & Telecom. Seif Eddine NAFFOUTI
Chapitre III Méthode de tatouage intelligente basée sur l'Optimisation par Essaim de Particules (OEP)

5- Mise à jour de la liste tabou


6- Si un critère d’arrêt est atteint alors Stop
7- Retour au point 2.

II.4.3.3 - Avantages et inconvénients


Les avantages de cet algorithme sont :
Grande efficacité.
Paramétrage facile et fonctionnement simple.
Les inconvénients sont :
- Paramètres peu intuitifs.
- Demande en ressources importantes si la liste des tabous est trop importante.
- Aucune démonstration de la convergence.

II.5 - Méthodes évolutionnaires (méthodes à population)


II.5.1 - Les algorithmes génétiques
Les algorithmes génétiques (AG ou GA en anglais) sont des algorithmes évolutionnaires
qui sont basés sur des mécanismes biologiques tels que les lois de Mendel et le principe
fondamental de Charles Darwin [25]. Ils ont été utilisés pour résoudre un grand nombre de
problèmes d’optimisation.
Les algorithmes génétiques permettent de simuler le processus d’évaluation d’une
population jusqu’à un critère d’arrêt. A partir d’une population initiale de N individus, on
applique les opérateurs de croisement et mutation pour arriver à une population de solutions
mieux en mieux adaptée au problème. Cette adaptation est évaluée grâce à une fonction
objectif.
Les algorithmes génétiques sont caractérisés par un ensemble d’éléments :
Gène : un gène correspond à une suite de symboles qui codent la valeur d’une variable. Dans
le cas binaire, un gène correspond à un seul symbole (0 ou 1).
Chromosome : un chromosome est constitué d’une séquence finie de gènes. Il représente une
solution potentielle pour un problème étudié.
Population : on appelle population l’ensemble des solutions potentielles qu’utilise l’AG.
Génération : c’est l’ensemble des opérations qui permettent le passage d’une population à
une autre. Ces opérations sont en général : évaluation, sélection et application des opérateurs
génétiques (croisement, mutation).

Page 50
Mémoire de Mastère / G.E. - Electronique & Telecom. Seif Eddine NAFFOUTI
Chapitre III Méthode de tatouage intelligente basée sur l'Optimisation par Essaim de Particules (OEP)

Fonction d’évaluation (fitness) : cette fonction est déterminée en fonction du problème à


résoudre. En fait, cette fonction permet d’évaluer chaque chromosome en lui attribuant une
valeur numérique qui indique la qualité de l’individu en tant que solution.
Ainsi, cette fonction permet de classer les individus. Les chromosomes ayant une bonne
qualité ont plus de chance d’être sélectionnés pour la nouvelle génération.

II.5.1.1 - Le codage
Le codage permet de représenter les différents états de la variable dont on cherche la
valeur optimale sous forme utilisable pour un algorithme génétique. C’est une modélisation
d’une solution d’un problème en un chromosome.
Le choix du codage est important et délicat. Dans le cas général, on choisit le codage qui
semble le plus naturel en fonction du problème à traiter.
Il existe principalement deux types de codage : le codage binaire et le codage réel.
a - Codage binaire
Ce type de codage a été le premier à être utilisé dans le domaine des algorithmes
génétiques. Son principe est de coder la solution selon une chaine de bits (0,1). Il présente
plusieurs avantages tels que la facilité de mise en point d’opérateurs génétiques.
Néanmoins, ce type de codage présente quelques inconvénients. En effet, les
performances de l’algorithme sont dégradées devant les problèmes d’optimisation de grande
dimension à haute précision numérique.

La figure 3.2 représente un exemple de codage binaire.

0 1 1 0 1

Figure 3.2 : Codage binaire.

b - Codage réel
C’est un codage simple. Son principe est de coder les solutions en tant que suites de
nombres entiers ou de nombres réels.
Chaque chromosome est en fait un vecteur dont les composantes sont les paramètres du
processus d’optimisation. Ce type de codage tient compte d’une plus grande précision que le
codage basé sur des nombres binaires seulement.
Avec ce type de codage, la procédure d’évaluation des chromosomes est plus rapide vu
l’absence de l’étape de transcodage (du binaire vers le réel).

Page 51
Mémoire de Mastère / G.E. - Electronique & Telecom. Seif Eddine NAFFOUTI
Chapitre III Méthode de tatouage intelligente basée sur l'Optimisation par Essaim de Particules (OEP)

La figure 3.3 représente un exemple de codage réel.

2 1 5.8 3 0.66

Figure 3.3 : Codage réel.

II.5.1.2 - Principe de fonctionnement d’un algorithme génétique


Les opérations utilisées dans les algorithmes génétiques sont illustrées sur la figure 3.4 :
i. Initialisation : génération d’une population initiale de taille N d’une façon aléatoire.
ii. Evaluation : chaque chromosome est évalué par une fonction objectif.
iii. Sélection : on sélectionne les chromosomes en fonction de leur fonction objectif par
l’utilisation d’une méthode de sélection appropriée.
iv. Croisement/Mutation : on sélectionne deux parents en fonction de leurs adaptations.
Ainsi on applique aléatoirement l’opérateur de croisement avec une probabilité Pc afin
de générer deux enfants. L’opération de croisement est suivie par l’opération de
mutation avec une probabilité Pm ce qui produit deux nouveaux enfants.

è 8
’ ê

Figure 3.4 : Fonctionnement d’un algorithme génétique.

Page 52
Mémoire de Mastère / G.E. - Electronique & Telecom. Seif Eddine NAFFOUTI
Chapitre III Méthode de tatouage intelligente basée sur l'Optimisation par Essaim de Particules (OEP)

II.5.1.3 - Les opérateurs d’un algorithme génétique


a - Croisement
Le croisement (Crossover) consiste à produire une nouvelle génération d’individus en
recombinant les individus sélectionnés par l’opérateur de sélection. Il favorise l’exploration
de l’espace de recherche en manipulant la structure des chromosomes. En effet, les individus
sélectionnés sont répartis en couple de parents. Ainsi, chaque couple subit l’opérateur de
croisement afin de générer deux enfants. Ces derniers sont mieux adaptés aux parents.

Il existe différents types de croisement :


• Croisement en 1 point : pour effectuer ce croisement une position inter-gènes est
déterminée aléatoirement dans chacun des parents. Ensuite, on échange les deux sous-
chaines de chacun des chromosomes pour produire deux enfants.
• Croisement en k points : ce type de croisement est décrit par la figure 3.5. En effet,
on choisit aléatoirement deux points ou plus. Cet opérateur est généralement considéré
comme plus efficace que le précédent.

4
1 0 1 1 1 0 1 1 0 0

Croisement

1 0 1 0 1 0 1 1 1 0

Figure 3.5 : Croisement en k points.

Croisement barycentrique : deux gènes = et > sont sélectionnés dans chacun des parents à
la même position. Ils définissent deux nouveaux gènes = et > par combinaison linéaire :
c1 = α p1 + (1 − α ) p2
(3.2)
c2 = (1 − α ) p1 + α p2

Page 53
Mémoire de Mastère / G.E. - Electronique & Telecom. Seif Eddine NAFFOUTI
Chapitre III Méthode de tatouage intelligente basée sur l'Optimisation par Essaim de Particules (OEP)

où ? est un coefficient de pondération aléatoire adapté au domaine d’extension des gènes qui
peut varier dans l’intervalle [−0.5, 1.5].
b - Mutation
La mutation est un opérateur d’exploration de l’espace de recherche. En effet, elle consiste
à modifier aléatoirement, avec une certaine probabilité, la valeur d’un gène d’un chromosome.
Dans le cas du codage binaire, elle est définie comme étant l’inversion d’un bit dans un
chromosome.
La mutation confère aux algorithmes génétiques une grande capacité d’exploration de tous
les points de l’espace de recherche. Ceci, est du fait que la mutation permet de créer des
solutions complètement aléatoires conduisant ainsi à des solutions inexplorées.
Ainsi, la mutation peut assurer une recherche aussi bien globale que locale.
c - Sélection
Cet opérateur permet d’identifier les meilleurs individus dans une population. En effet, il est
basé sur la performance des individus. Ainsi, la probabilité de survie d’un individu sera
directement liée à sa performance au sein de la population.
Il existe plusieurs méthodes de sélection dont les plus connues sont :
- Sélection par roulette.
- Sélection par tournoi.
- Sélection par élitisme.

II.5.2 - Les algorithmes à essaims particulaires


II.5.2.1 - Principe
Les algorithmes d’optimisation par essaims de particules (OEP ou PSO en anglais) ont été
introduits en 1995 par Kennedy et Eberhart [26] [34]. Dans cet algorithme, les individus sont
appelés particules et la population est appelée essaim.
Ces méthodes sont inspirées du comportement dynamique des volées d’oiseaux ou des
bancs de poissons [27]. Ainsi, tout comme ces êtres vivants se déplaçant à la recherche de la
nourriture ou pour éviter les prédateurs, les algorithmes à essaims de particules recherchent
des solutions optimales pour un problème d’optimisation.
En effet, les particules sont à la recherche de sources de nourriture qui sont dispersées
d’une façon aléatoire dans un espace de recherche, et dès lors qu’un individu localise une
source de nourriture il informe ses voisins et ceux-ci vont tenir compte de cette information
pour leur prochain déplacement. Ainsi, l’algorithme travaille non pas avec une solution à la
fois mais avec toute une population d’individus.

Page 54
Mémoire de Mastère / G.E. - Electronique & Telecom. Seif Eddine NAFFOUTI
Chapitre III Méthode de tatouage intelligente basée sur l'Optimisation par Essaim de Particules (OEP)

Ce comportement social basé sur l’analyse de l’environnement et du voisinage constitue


un outil d’optimisation très efficace.

IV.5.2.2 - Paramètres de l’algorithme


Un essaim de particules est caractérisé par :
- Le nombre de particules
- Le voisinage
- L’inertie
- Les coefficients de confiance.

a - Nombre de particules
Le nombre des particules utilisé pour l’optimisation d’un problème traité dépend
essentiellement de deux paramètres, la taille de l’espace de recherche et le rapport entre la
capacité de calcul de la machine et le temps maximal de recherche. En général, il n’y a pas de
règle pour déterminer ce paramètre, faire de nombreux essais permet de choisir le nombre
adéquat.

b - Topologie du voisinage
La topologie du voisinage consiste à définir avec qui chacune des particules va pouvoir
communiquer. En effet, il existe plusieurs topologies dont les plus utilisées sont [28] :
- Topologie en étoile : chaque particule communique avec toutes les autres ainsi
l’optimum du voisinage représente l’optimum global.
- Topologie en anneau : chaque particule est reliée à n particules voisines.
- Topologie en rayon : les particules ne se communiquent qu’avec une seule particule
centrale.

a b c

Figure 3.6 : Les différentes topologies ((a) Anneau, (b) Rayon, (c) Etoile).

Page 55
Mémoire de Mastère / G.E. - Electronique & Telecom. Seif Eddine NAFFOUTI
Chapitre III Méthode de tatouage intelligente basée sur l'Optimisation par Essaim de Particules (OEP)

c - Facteur d’inertie
Le facteur d’inertie ψ introduit par SHI et EBERHART [29], définit la capacité
d’exploration de chaque particule en vue d’améliorer la convergence de la méthode.
En effet, pour des valeurs grandes de ψ on peut avoir une exploration globale de l’espace
de recherche, par contre pour des faibles valeurs de ψ on peut avoir une exploration locale.
Ainsi, fixer ce facteur revient donc à trouver un compromis entre l’exploration globale et
locale.
Finalement, la taille de ψ influence directement sur la taille de l’hyper-espace exploré et
aucune valeur ne peut garantir la convergence vers la solution optimale.

II.5.2.3 - Mise en équations


Les algorithmes à essaims particulaires sont simples dans la mise en œuvre et ils n’exigent
aucun critère sur la nature des fonctions à optimiser.
En effet, chaque particule dispose d’une mémoire concernant sa meilleure position visitée
ainsi que la capacité de communiquer avec ses voisines.
Cette dernière est caractérisée à l’instant t, par une position pi et une vitesse vi. Ainsi,
l’algorithme actualise ces paramètres en passant d’une itération à une autre selon deux
équations dites équations de mouvement [30-31] :

8DE= ⟵ GD . 8D + = . = (& D − D) + > . > (& D − D) (3.3)


et
DE= ⟵ D + 8DE= (3.4)

avec :
D : position de chaque particule à l’itération I
8D : vitesse de chaque particule à l’itération I
= et > : coefficients d’accélération constants
= et > : deux nombres aléatoires tirés au hasard uniformément, dans l’intervalle [0,1].
& D : la meilleure position atteinte par la particule jusqu’à l’itération I.
& D : la meilleure position atteinte par les voisines de la particule.
: la meilleure fitness obtenue pour une particule
: meilleure fitness globale.

Page 56
Mémoire de Mastère / G.E. - Electronique & Telecom. Seif Eddine NAFFOUTI
Chapitre III Méthode de tatouage intelligente basée sur l'Optimisation par Essaim de Particules (OEP)

La valeur de l’inertie adoptée peut varier tel que :

GD = GJKL − ' ..I


MNOP (MNQR
STU VWéXKWVYZ+
(3.5)

La figure 3.7 suivante présente le déplacement d’une particule selon les équations de
mouvement (3.3) et (3.4) :

Vers sa meilleure
performance

Nouvelle position
Vers la meilleure
performance de l’essaim

Position actuelle

Vers le point accessible


avec sa vitesse courante

Figure 3.7: Déplacement d’une particule.

II.5.2.4 - Algorithme
Le fonctionnement de l’algorithme d’essaims particulaires est décrit par l’organigramme de la
figure 3.8 :

Page 57
Mémoire de Mastère / G.E. - Electronique & Telecom. Seif Eddine NAFFOUTI
Chapitre III Méthode de tatouage intelligente basée sur l'Optimisation par Essaim de Particules (OEP)

[ è :
(" ,
& ’ é ,
ℎ ℎ )

[
8

• Déterminer la meilleure position


de la particule
• Déterminer la meilleure position
globale

8
é 8

" è
’ ê
8 é

Figure 3.8 : Fonctionnement de l’algorithme d’essaim particulaire.

II.5.3 - Colonies de fourmis


L’optimisation par colonies de fourmis (OCF ou ACO en anglais) est une technique
d’optimisation biomimétique proposée par Marco Dorigo et al. en 1990.

Page 58
Mémoire de Mastère / G.E. - Electronique & Telecom. Seif Eddine NAFFOUTI
Chapitre III Méthode de tatouage intelligente basée sur l'Optimisation par Essaim de Particules (OEP)

Le principe de cette optimisation est basé sur l’imitation du comportement collectif des
fourmis réelles.
En effet, le comportement d’une colonie de fourmis dans la recherche de nourriture dans
les environs du nid est similaire à un problème de recherche du plus court chemin.
Ainsi, les fourmis résolvent des problèmes complexes par des mécanismes assez simples à
modéliser.

II.5.3.1 - Comportement des fourmis


Les fourmis déposent lors de leurs déplacements du nid à la source de nourriture et vice-
versa une substance odorante appelée phéromone. Cette substance permet ainsi de créer une
piste chimique sur laquelle les fourmis s’y retrouvent du fait que chaque fourmi peut détecter
les phéromones grâce à des capteurs sur les antennes. En effet, lorsque les fourmis choisissent
leur chemin, elles ont de l’aptitude à choisir la piste qui porte la plus forte concentration de
phéromones. D’autre part, les autres fourmis peuvent ainsi utiliser les odeurs pour retrouver
les sources de nourriture trouvées par leurs congénères.

Ainsi, ce comportement permet de trouver le plus court chemin vers la nourriture.


Autrement dit, lorsque plusieurs chemins sont à la disposition d’une fourmi. Cette dernière
peut connaitre le chemin le plus court vers sa destination.

La figure 3.9 présente le déplacement des fourmis depuis le nid à la recherche de la


nourriture.

Figure 3.9: Déplacement des fourmis à la recherche de la nourriture.

II.5.3.2 - Mise en équation


Pour illustrer la manière dont on peut transformer l'observation de colonies de fourmis
réelles en algorithme d'optimisation, on peut définir la procédure suivante. Soient alors :

Page 59
Mémoire de Mastère / G.E. - Electronique & Telecom. Seif Eddine NAFFOUTI
Chapitre III Méthode de tatouage intelligente basée sur l'Optimisation par Essaim de Particules (OEP)

• : le nombre total des fourmis


• V^ : distance entre le nœud et le nœud _

• `V^ : phéromone virtuelle sur la liaison ( , _)

• a : pourcentage d’évaporation
• ∆`V^
D
: quantité de phéromone laissée sur l’arc ( , _) par la fourmi I
• b : constante
• ]D : longueur du tour fait par la fourmi I

cV^ : visibilité du nœud _ a partie de nœud est égale à d


=

Qe

- Calcul de la quantité de phéromone laissé sur un arc ( , _) par la fourmi I selon cette formule :

I ( , _)j
g
∆DV^ = fhi

0
(3.6)

- A chaque itération, la valeur de phéromone totale dans chaque arc ( , _) sera améliorée
selon la formule suivante :

`V^ ← (1 − a). `V^ + l ∆`V^


D
(3.7)
Dm=

- Le choix du passage d'un nœud à un nœud _ se fait en fonction d'une probabilité donnée
par l’équation 3.8 :

p
D
)n`V^ o ,
V^
∑r∈^D[`Vr ]p
(3.8)

II.5.3.3 - Avantages et inconvénients


☺ Les avantages de cet algorithme sont :
Très grande adaptabilité.
Parfait pour les problèmes basés sur des graphes.

Les inconvénients sont :


- Un état bloquant peut arriver.
- Temps d'exécution parfois long.
- Ne s'applique pas à tout type de problèmes.

Page 60
Mémoire de Mastère / G.E. - Electronique & Telecom. Seif Eddine NAFFOUTI
Chapitre III Méthode de tatouage intelligente basée sur l'Optimisation par Essaim de Particules (OEP)

III - Approche de tatouage basée sur l’OEP


Récemment, Lin et al. [32] ont proposé une méthode basée sur bloc de tatouage qui est de
sa part basée sur la différence significative de la quantification de coefficient d'ondelette dans
le domaine d'ondelette dénoté SDWCQ pour la protection copyright. La différence entre deux
plus grands coefficients dans un bloc s'appelle la différence significative. Ils ont appliqué la
différence significative entre les deux plus grands coefficients pour distinguer le filigrane
bipolaire. Meerwald et al. [33] ont précisé que la méthode de tatouage proposée par [32]
emploie la longueur de bloc fixe et seulement une sous-bande est employée, et plus loin la
permutation ne déguisent pas que les coefficients composent le bloc. Ceci résultera parce
qu'un attaquant peut facilement analyser la différence significative entre les filigranes binaires
dans les blocs limités dans la sous-bande, et par conséquent peut avec malveillance détruire
aussi bien le tatouage.

III.1 - Principe de la méthode SDWCQ


La méthode de SDWCQ [32] décompose, en 3 niveaux, l'image originale en domaine
d'ondelette par la Transformation par Ondelettes Numérique (TON). Chaque huit coefficients
consécutifs dans la sous-bande ]tu sont groupés dans un bloc. Soit "M le nombre des blocs
qui sont groupés et chaque bloc inclut un seul bit de tatouage GV ∈ v0,1w. La différence entre
les deux plus grands coefficients (c’est-à-dire, &V et le V, est un nombre entier et
1 ≤ ≤ "M ) dans un bloc s'appelle la différence significative. La méthode de quantification
est d'ajuster le coefficient significatif pour représenter le filigrane binaire. Si les GV est 1, le
&V est quantifié par (3.9) ; autrement, &V est placé au V par (3.10).

&V + , )( &V − V) < & (z, ),


j
&VZyM = f
&V , )( &V − V) ≥ & (z, ),
(3.9)

&VZyM = V (3.10)

où z dénote la différence significative moyenne dans tous les "M blocs. est une valeur- seuil
pour commander la force d’encastrement du tatouage. La différence entre les bits binaire de
tatouage est évidente après insertion. Une différence de statistique est analysée par (3.11) pour
trouver une valeur | de décision. Puis, les bits de tatouage peuvent être extraits pour inclure
des blocs en comparant la différence entre deux plus grands coefficients à | (voir Eq.(3.12)).

Page 61
Mémoire de Mastère / G.E. - Electronique & Telecom. Seif Eddine NAFFOUTI
Chapitre III Méthode de tatouage intelligente basée sur l'Optimisation par Essaim de Particules (OEP)

€• ×p
1
|=} l •^ ‚
"M × ?
(3.11)
^m=

où •= ≤ •> ≤ φu ≤ ⋯ ≤ •^ sont les différences significatives commandées, 0 < ? ≤ 1, et ?


est sensible au rapport de deux genres de bits binaires de tatouage. Quand les deux genres de
bits de tatouage sont-ils équiprobables ? est placé à 0,9.

1 ( &V! − V)
!
≥ |j
GV = …
0
, (3.12)

là où &V! et !
V sont les deux plus grands coefficients dans l'image reçue.
Le coefficient de Corrélation Normal ( ") est calculé utilisant les GV originaux et le
tatouage extrait GV! pour juger l'existence du filigrane et est défini comme suit :
ۥ
1
"(G, G ! ) = l GV × GV!
"M
(3.13)
Vm

Figure 3.10 : Les blocs de coefficients à regroupés dans la sous-bande ]tu

La valeur est comparée à une valeur-seuila. Si " ≥ a , le tatouage existe ; autrement, il ne


se fait pas. Quand "M est 512, l'erreur d’extraction est 1.03×10-7 et a est placé à 0,23 [35].

III.2 - La méthode proposée


Dans [32], le tatouage est inséré dans la sous-bande t]u , et des sept coefficients
consécutifs de la sous-bande sont groupés dans un bloc pour le compromis entre la capacité,
la robustesse et la sécurité. Puisque il existe, dans un bloc, une différence significative entre
les deux plus grands coefficients dans les bits de l’image tatouée, la propriété de la relation
entre les deux plus grands coefficients peut être aveuglément extraite efficacement.

Page 62
Mémoire de Mastère / G.E. - Electronique & Telecom. Seif Eddine NAFFOUTI
Chapitre III Méthode de tatouage intelligente basée sur l'Optimisation par Essaim de Particules (OEP)

Cependant, dans [32], il est possible de dénaturer davantage les coefficients consécutifs qui
composent un bloc, et le filigrane est enfoncé dans trois sous-bandes. Ceci résultera parce
qu'un propriétaire peut facilement détruire le filigrane. Voir dans [33] pour les détails.

En cette partie, les coefficients sont certainement sélectionnés de la sous-bande ]tu et


sont groupés dans un bloc pour satisfaire la capacité et la sécurité. Pour ne pas dégrader la
robustesse, la technique d’OEP est appliquée dans le processus d’encastrement. D'ailleurs, la
robustesse et la qualité d'image tatouée peuvent être améliorées simultanément.

III.2.1 - L'algorithme d’insertion


La séparation de l’approximation et des détails de l'image peut être faite de plusieurs
manières. Une telle manière, comme nous avons habitué à l’utiliser, est la décomposition de
l'image utilisant une transformation par ondelettes discrète.
Traditionnellement, suite au passage de l'image à travers un banc de filtre, on obtient une
nouvelle image qui est décomposable en deux parties distinctes, issues du filtrage à travers les
deux premiers filtres de la TOD.
Après, le tatouage est fait pour chaque colonne des données intermédiaires. Le tableau à
deux dimensions en résultant des coefficients, contient quatre bandes des données, chacune
marquée comme LL (bas-bas), HL (hauts-bas), LH (bas-haut) et HH (haut-haut). La bande de
LL peut être décomposée de nouveau de la même manière, produisant de ce fait bien plus de
sous-bandes.
Ceci peut être fait jusqu'à n'importe quel niveau, de ce fait ayant pour résultat une
décomposition pyramidale comme montré la figure 3.11 suivante :

(a) (b) (c)


Figure 3.11 : Décomposition pyramidale d’une image : (a) décomposition d’un seul niveau ; (b)
décomposition de deux niveaux ; (c) décomposition de 3 niveaux

Page 63
Mémoire de Mastère / G.E. - Electronique & Telecom. Seif Eddine NAFFOUTI
Chapitre III Méthode de tatouage intelligente
intelligent basée sur l'Optimisation par Essaim
ssaim de Particules (OEP)

L'observation
vation de l'image, en figure 3.12,
3.12, permet d'illustrer les transformations subies par
l'image lors de l'application de TOD 2D de trois niveaux.

(a) (b)
Figure 3.12 : Transformée en Ondelette d’une image : (a) image de Lena originale ; (b) 3 niveaux de
décompositions

Le bloc ]tu contient une image de plus haute résolution (les


les détails dans différentes
différente
directions ont été soustraits)
soustraits dont l’approximatif est 64 fois moins de pixels que l'image
initiale le fait qu'à chaque niveau de décomposition,
d composition, le nombre de pixels de LL est divisé
par 4 (principe de la multi-résolution).
multi
Une Transformée d’Ondelettess Discrète est exécutée. La procédure de génération d’une image
tatouée inclut les pas suivants et est montré
m dans la figure 3.13 :
• Considérer l'image originale ‡ de taille initiale × ".
• Exécuter la TOD de niveau de décompositions sur l'image originale après l’avoir lu en
niveaux
imread" dans Matlab et acquérir la composante ]tuŠ . Permettre à
utilisant la fonction "imread
cette composante d’être [ qui est de taille ⁄2Z × "⁄2Z : il a été largement admis que
imum de la plupart d'images naturelles est concentrée dans 'le détail (]t) le
l'énergie minimum
sous-bande'.
• Supposer que †+ représente une taille de bloc, †+ est un nombre entier et 2 ≤ †+ ≤ 8.
• Laisser "M qui dénote la longueur du tatouage ou encore le nombre des blocs présenté
dans [ relativement à †+ . Bien que nous voulons savoir le nombre de "M bits dans une
image signature de taille indiquée précédemment, par la-même
la même d’en mieux calculer de la
manière suivante :
- Il y a = = × "= coefficients d’ondelettes au total.

Page 64
Mémoire de Mastère / G.E. - Electronique & Telecom.
Telecom Seif Eddine NAFFOUTI
Chapitre III Méthode de tatouage intelligente basée sur l'Optimisation par Essaim de Particules (OEP)

- Laisser la capacité d'insertion de l’information 4- soit /†+ blocs, où 0 ≤ "M ≤

4- . A la limite "M = 4- = (>•R )׎ bits.


Œ×€

• Considérer, maintenant, l'image de signature G= de taille à rechercher. Elle est donc


construite et préparée le temps de savoir la taille de [ . Habituellement, on utilise
taille(G= ) ≤ taille(‡). Cependant, pour cette méthode la taille de l’image G= est relative
à la taille de l’image décomposée [ ; d’où, cette fois ci le choix de la taille de G= est
proportionnel au nombre des blocs "M à insérer : cela veut dire pour que l’insertion passe
sur le maximum de pixels de l’image [.
- La taille de l’image tatouage doit s’écrire exactement de la façon suivante :

"M
(G= ) = 2D × , I ∈ ℕ/I = v0,1, … , n + 1w
2D
(3.14)

- La possession d’un logo de forme clair et nette, où on pose > = 2D et "> =


"M ⁄2D , dû au fait que le bon choix du I permet de ces deux paramètres d’être
entre eux les plus proches possible dont la taille de G= est alors > × ">.
• Utiliser l’algorithme OEP afin de chercher la meilleure valeur des V (qu’après plusieurs
itérations prédéfinies) pour l’insertion de la marque.
• Réacquérir ensuite, la composante ]tu . Permettre à cette composante d’être [ ! qui est
bien évidemment de taille égale à celle de [.
• Effectuer, enfin, la TOD inverse de niveaux sur [ ′ pour rassembler les diverses classes
des données dans une image reconstruite tatouée notée ‡ ′ .

NB ! La détermination du nombre "M revient entre autre à indiquer le nombre des pixels de
l’image G= que nous allons insérer dans l’image [.

Dans [32], la force d’insertion de tatouage dépend d'une valeur- seuil fixe . A la
différence de la méthode proposée dans [32], en ce stade, nous appelons l'algorithme d’OEP
pour rechercher les différentes valeurs-seuil de V. L'avantage du poids heuristique est que la
force d’insérer le tatouage est adaptative selon différentes images et différence significative
dans différents blocs. Par conséquent, l’équation (3.11) est récrite comme :

&V + , )( &V − V) < z,j


&VZyM = … V
&V ,
(3.15)

Page 65
Mémoire de Mastère / G.E. - Electronique & Telecom. Seif Eddine NAFFOUTI
Chapitre III Méthode de tatouage intelligente basée sur l'Optimisation par Essaim de Particules (OEP)

Afin de trouver le V optimal, nous employons la qualité de l'image tatouée et de la robustesse


différente pour modéliser la fonction de forme physique. Alors, nous appliquons l'algorithme
d’OEP pour rechercher la solution optimale de la fonction de forme physique dans l'espace de
recherche.

Figure 3.13 : Les étapes de tatouage d’image : la TOD, le SDWCQ et l’emplacement d’appel d’OEP

Le facteur de la qualité de l'image tatouée et le facteur de la robustesse dans la fonction de


forme physique sont définis ci-dessous :

“ = Ф + l `^ (3.16)
^m=

où Ф défini ci-dessous représente la qualité d’image tatouée :

Ф=
•–€—
=
(3.17)

Rappelons que la formule du PSNR a été donnée dans l’équation (2.21) du chapitre II.

III.2.2 - Extraction de tatouage


Le tatouage peut être extrait par (3.11) et (3.12). Si la différence entre ces deux
coefficients adjacents est supérieure ou égal à |, le bit inclus de tatouage est 1 ; autrement, le
bit inclus de tatouage est 0.

Page 66
Mémoire de Mastère / G.E. - Electronique & Telecom. Seif Eddine NAFFOUTI
Chapitre III Méthode de tatouage intelligente basée sur l'Optimisation par Essaim de Particules (OEP)

IV - Résultats et discussion
Les tests effectués pour valider notre méthode sont sur deux images tests en niveaux de
gris (8 bits/pixel) de taille 512 × 512 qui sont obtenues à partir de [40]. Matlab R2009b la
plate-forme de logiciel est utilisée afin d’exécuter notre méthode de tatouage basée sur
l’algorithme OEP.

IV.1 - Calcul et initialisation des paramètres


Avant d’appliquer notre méthode, nous avons effectué quelques ajustement au niveau des
paramètres de l’algorithme à simuler. Dans cette exécution †+ = 8, les deux paramètres = et
> sont égaux et placés à 1,5 bien que le poids d’inertie G = 0,5. Le nombre d’itération est le
nombre maximum de génération étant 20, ainsi que, le nombre de particules est 10. Le niveau
de décomposition étant fixé pour = 3. On a admit qu’après l’exécution de 3 niveaux de
décompositions que l’image [ est de taille égale à 64 × 64 qui a été déjà reçue depuis la sous-
bande ]tuŠ .

Désormais, les deux paramètres et "M sont devenus commode d’être calculé :
- Il y a = = × "= = 4096 coefficients d’ondelette au total.
- La capacité d’insertion de l’information étant ainsi le nombre de blocs ou les
nombres des pixels à insérer dans [ . L’application numérique nous a donné :
"œ = 4- = 512 bits à insérer.
De ce fait, la taille et bonne forme d’une image tatouage (logo) à insérer est due au bon choix
de I qui consiste à utiliser intégralement la formule (3.14) :
(G= ) = > × "> = 32 × 16 bits et cela pour I = 4.

IV.2 - Expérience 1 [Tatouage d’image]


Les résultats obtenus montrent en premier temps l’avantage de la technique d’insertion de
la différence significative basée sur l’optimisation par essaim de particules d’où la méthode de
tatouage intelligente.
La Méthode discutée dans la section III.2.1 de ce chapitre a été appliquée aux différentes
images tests.
Un exemple des résultats d’insertions est montré dans les figures ci-dessous, dans lesquelles
les trois images sont utilisées comme images d'essais illustrées dans la figure 3.14, une image
binaire est utilisée comme tatouage (logo ).

Page 67
Mémoire de Mastère / G.E. - Electronique & Telecom. Seif Eddine NAFFOUTI
Chapitre III Méthode de tatouage intelligente basée sur l'Optimisation par Essaim de Particules (OEP)

Il est bien clair, figure 3.14 et 3.15, que la méthode d’OEP tente toujours à chercher le
meilleur seuil V et par conséquent la recherche de la valeur maximale de fitness. Ces
meilleures valeurs étant 48,65 pour Lena aux 20ème générations, bien que pour Goldhill est
50,28 à partir de la 7 ème génération.

fitness progress
48.6517
PSO

48.6516
X: 20
Y: 48.65

48.6515
Original image Marked image

48.6514

48.6513
fitness

48.6512

48.6511

48.651

48.6509

48.6508

48.6507
0 5 10 15 20
generation

(a) (b) (c)


Figure 3.14 : L’évolution d’OEP après tatouage : (a) Image originale, (b) La fonction =
( &_ é é ) pour Lena, (c) Image tatouée

fitness progress
50.2839
PSO

50.2839
X: 7
Y: 50.28
50.2839
Original image Marked image

50.2839

50.2838
fitness

50.2838

50.2838

50.2838

50.2838

50.2837

50.2837
0 5 10 15 20
generation

(a) (b) (c)


Figure 3.15 : L’évolution d’OEP après tatouage : (a) Image originale, (b) La fonction =
( &_ é é ) pour Goldhill, (c) Image tatouée

Page 68
Mémoire de Mastère / G.E. - Electronique & Telecom. Seif Eddine NAFFOUTI
Chapitre III Méthode de tatouage intelligente basée sur l'Optimisation par Essaim de Particules (OEP)

Le tableau 3.1 montre les PSNR pour les trois images tatouées par rapport à celles d’origines -
avec une unique image tatouage "ENIM"- et la performance de notre algorithme proposé, où
le PSNR des images tatouées a une meilleure performance que les autres : notre atout c’est
d’insérer l’image logo d’une façon éparpillée et plus particulièrement dans la sous-bande ]tu
au lieu de la mettre dans les trois détails du troisième niveau.
NB ! Pour qu’une signature soit totalement extraite c’est pour une valeur de " = 0,8438.
En d’autre terme, cette valeur étant fixe alors qu’elle dépend de nombres binaires (c'est-à-dire
les uns) qui présentent le logo inséré.

Tableau 3.1 : Résultat d’expérience pour les images originales "Lena", "Golhill" et "Peppers" tatouée

SDWCQ sans SDWCQ avec OEP


OEP
PSNR Lin et al. PSNR de la méthode PSNR de la
2008 [32] [36]
[ ] 45,9 žŸ, ¡
méthode proposé
44,25
[ ¢ ℎ 45,74 47,4 ¡¤, ¥Ÿ
[ 4 43,29 46,2 ž¦, ¥¦

Le tableau 3.2 représente les résultats d’extraction de la marque avec ses valeurs ".

Tableau 3.2 : Comparaison des valeurs " entre la SDWCQ avec et sans OEP

SDWCQ sans OEP La méthode proposée


" 0,755 0,843
] "[ &

IV.3 - Expérience 2 [Robustesse contre la compression]


Dans le tableau qui suit, on représente les trois images (Lena, Goldhill et Peppers)
tatouées attaquées après les différents taux de compressions avec leur PSNR qui présente la
robustesse et leur " qui présente l’aptitude de détection de la signature insérée (signature
détectée après compression).

Page 69
Mémoire de Mastère / G.E. - Electronique & Telecom. Seif Eddine NAFFOUTI
Chapitre III Méthode de tatouage intelligente basée sur l'Optimisation par Essaim de Particules (OEP)

Tableau 3.3 : Les valeurs " de tatouage ENIM extraite et les PSNR de l’image taouée compressée
comparées entre la méthode OEP proposée et la méthode dans Lin et al. (2008)
Image
originale

Taux de
compression

Méthode PSNR 48,2151 49,9508 47,2355

"
proposée
0,843 0,8438 0,8359
10%
Lin PSNR 46,5879 47,583 43,9

" 0,7461 0,7559 0,7559

Méthode PSNR 47,26 48,2064 46,2142

"
proposée
0,7618 0,8438 0,8145
30%
Lin PSNR 45,8944 46,5148 43,4082

" 0,7461 0,7559 0,7559

Méthode PSNR 43,4987 44,1141 43,7073

"
proposée
0,7617 0,8438 0,81
50%
Lin PSNR 42,8379 43,3985 41,9374

" 0,7246 0,752 0,752

Méthode PSNR 40,4325 39,0822 40,0852

"
proposée
0,752 0,793 0,8
70%
Lin PSNR 40,1049 38,9071 39,2606

" 0,6699 0,7051 0,707

Page 70
Mémoire de Mastère / G.E. - Electronique & Telecom. Seif Eddine NAFFOUTI
Chapitre III Méthode de tatouage intelligente basée sur l'Optimisation par Essaim de Particules (OEP)

Méthode PSNR 34,9591 32,9072 35,2752

"
proposée
0,751 0,7676 0,7988
90%
Lin PSNR 34,8883 32,8613 35

" 0,4488 0,5742 0,5938

Comme constatations pour ce tableau on peut dire que les résultats expérimentaux des
attaques de compression par ondelette (JPEG2000) avec différentes valeurs prouvent que
lorsque le taux de compression est plus petit que 90%, les valeurs de " sont plus grandes
que 0,75. D'ailleurs, quand le taux est plus petit que 30%, le tatouage peut être extrait
complètement. Bien que l'attaque de la compression de JPEG ne soit pas placée pour être un
facteur de la fonction de forme physique, la représentation surpasse évidemment SDWCQ. La
longueur de bloc n'est pas limitée pour devenir plus robuste [32], toutefois, la méthode
proposée peut effectivement résister à ce type de compression.
Notre algorithme de tatouage avec la méthode d’OEP est robuste et peut survivre contre ce
type d’attaque. Les valeurs de PSNR de la méthode proposée surpassent aussi bien la méthode
proposée dans [32], particulièrement pour l'attaque de type compression.
V - Conclusion
Meerwald et al. [33] ont précisé que le SDWCQ proposé dans [32] présente de l’insécurité
potentielle pour l’information insérée. Pour surmonter la question, on a proposé, dans ce
chapitre, une méthode de tatouage intelligente basée sur l’OEP. En effet, la méthode proposée
favorise les deux contraintes robustesse et qualité d'image tatouée.
Dans la méthode proposée, les coefficients sont certainement sélectionnés de la sous-
bande ]tu pour composer les "M blocs et pour augmenter la sécurité où une partie non
autorisée ne peut pas enlever ou détecter l'existence du tatouage. Puisque le bit de tatouage est
réparti sur la sous-bande mentionnée précédemment, les questions de l'insécurité potentielle
peuvent être résolvées. En outre, la force d'insérer la marque dans ce bloc est adaptative par
invocation de la méthode d’OEP. Par l'algorithme d’OEP, le transparent et la robustesse
perceptuels peuvent être optimisés. L'évaluation de performances prouve que l'algorithme
proposé surpasse évidemment le SDWCQ [32]. La qualité visuelle de l'image tatouée de la
méthode proposée est ainsi bien améliorée comparé à [32]. Le tatouage est robuste aux
attaques non-malveillantes, par exemple compression JPEG2000.

Page 71
Mémoire de Mastère / G.E. - Electronique & Telecom. Seif Eddine NAFFOUTI
Conclusion générale

Le tatouage numérique invisible rend la suppression d'un filigrane plus intéressante. Afin
d'atteindre l'imperceptibilité, le choix serait de cacher le tatouage dans ces coefficients qui
sont insignifiants sur le plan perceptuel. Ceux-ci généralement, se penchent la distribution de
l'énergie de tatouage vers les composantes à haute fréquence, mais la plupart des attaques
visent habituellement la partie de haute énergie d'une image.
Elle signifie pour rendre la technique de tatouage d’image plus robuste, cela devrait être
exécuté dans des coefficients perceptuels significatifs (basse énergie). Ceci peut dégrader la
qualité perceptuelle d'image. Ainsi nous nous sentons obligés à employer dans les hautes
fréquences, alors que l'autre extrémité c’est pour tirer profit des basses fréquences. Ceci nous
a forcés à faire un compromis optimum entre ces conditions contradictoires de tatouage c'est-
à-dire coté robustesse/imperceptibilité.

Dans ce travail de mastère, la contribution que nous avons souhaitée apporter au domaine
du tatouage des images concerne justement l'exploitation des critères visuels (domaine multi-
résolution) d’une part, et d’autre part l’intégration d’algorithmes intelligents de tatouage.

L'utilisation des techniques intelligentes dans l'application de filigranage peut


éventuellement faire un compromis optimal entre l'imperceptibilité, la robustesse et la
meilleure dissimulation du filigrane. Dans ce contexte, Meerwald et al. (2009) ont précisé que
la SDWCQ proposée en Lin et al. (2008) présente de l’insécurité potentielle pour
l’information insérée. Pour surmonter le problème, on propose une méthode basée sur le
tatouage d’image numérique par ondelettes en appliquant la quantification significative de
différence avec l’OEP en ce document. La méthode proposée favorise la robustesse et la
qualité d'image tatouée. Dans la méthode proposée, les coefficients sont aléatoirement
sélectionnés de différentes sous-bandes pour composer un bloc pour augmenter la sécurité où
une partie non autorisée ne peut pas enlever le filigrane ou détecter son existence. Puisque les
bits de filigrane sont répartis sur différentes sous-bandes, la question de l'insécurité potentielle
peut être résolue.

Page 72
Mémoire de Mastère / G.E. - Electronique & Telecom. Seif Eddine NAFFOUTI
Conclusion générale

En outre, la force d'insérer le filigrane dans différents blocs est adaptative en appelant la
méthode d’OEP. Par l'algorithme d’OEP, le transparent et la robustesse perceptuels peuvent
être optimisés. L'évaluation de performances prouve que l'algorithme proposé surpasse
évidemment la SDWCQ (Lin et autres, 2008). La qualité visuelle de l'image tatouée est
améliorée a rivalisé avec (Lin et al. 2008) aussi bien. Le tatouage est robuste aux attaques
non-malveillantes, par exemple compression JPEG2000.
Le choix de l’algorithme OEP rapporte sur ses avantages multiples dont on cite comme
exemples :
- elle a des agents avec des capacités de perception, mémorisation et calculs limitées,
- capacité pour éviter des optima locaux,
- convergence rapide.

En conclusion, les résultats expérimentaux justifient que l’OEP dans la TOD en rapport
avec la SDWCQ peut, effectivement, améliorer la qualité de l'image tatouée, aussi bien qu'elle
peut rapporter un tatouage qui est invisible aux yeux humains, et robuste contre des attaques
de traitement d'images.

Page 73
Mémoire de Mastère / G.E. - Electronique & Telecom. Seif Eddine NAFFOUTI
Références bibliographies

Références bibliographies

1 : ANNE-MANOURY, « Tatouage d’Images Numériques par Paquets d’Ondelettes », Thèse de


DOCTORAT, Diplôme délivré conjointement par L'École Centrale de Nantes et l'Université de
Nantes, Spécialité : AUTOMATIQUE ET INFORMATIQUE APPLIQUEE, pp. 14, 2001.

2 : BOUAB Mohamed « Mémoire 'Tatouage d’images basé sur des propriétés psychovisuelles'»,
UNIVERSITE MENTOURI CONSTANTINE, Département d’électronique, Option traitement du
signal, 2011.

3 : C. T. Hsieh and Y. K, « Wu Digital Image Multiresolution Watermark Based on Human Visual


System Using Error correcting Code », Tamkang journal of Science and Engineering, Vol. 4, No. 3,
pp. 201-208,2001.

4 : Yann Bodo, « Elaboration d’une Technique D’accès Conditionnel par Tatouage et


Embrouillage Vidéo basée sur la Perturbation des Vecteurs de Mouvement », Thèse de doctorat de
L’école National supérieur des télécommunications, 2004.

5 : C. S. Lu, « Multimedia Security : Steganography and Digital Watermarking Techniques for


Protection of Intellectual-Property », IDEA GROUP PUBLISHING, 2005.

6 : P. Bas, « Méthodes de Tatouage d’images fondées sur le contenu », Thèse de doctorat de


L’INPG, Grenoble, Octobre 2000.

7 : VU Duc Minh, « Tatouage des images dans un domaine fréquentiel », Mémoire de mastère à
l’IFI, pp. 21-24, Ha noi, 15/01/2006.

8 : Prayoth Kumsawat, Kitti Attakitmongcol and Arthit Srikaew, « THE EFFECTS OF


TRANSFORMATION METHODS IN IMAGE WATERMARKING », Signal and Image Processing
Research Group, School of Electrical Engineering, Institute of Engineering, Suranaree University of
Technology, University Avenue, Muang District, Nakhon Ratchasima, Thailand.30000, pp. 297, 2004.

9 : D. Gruhl, W. Bender, and Moritomo, « Techniques for data hiding », In ''processing of SPIE'',
volume 2420, page 40, February 1995.

10 : Caroline Fontaine, « Contribution à la recherche de fonctions booléennes hautement


nonlinéaires, et au marquage d’images en vue de la protection des droits d’auteur», Thèse de
Doctorat, université Paris VI, novembre 1998.

11 : BOUDERBALA Ahmed, « Implémentation d’un algorithme de tatouage Vidéo robuste dans


Le domaine compressé », Mémoire de Mastère en Electronique, Option : Traitement du Signal,
Université Mentouri Constantine, Faculté des Sciences de l’Ingénieur, pp. 10, 12/01/2011.

12 : D. Kundur and D. Hatzinakos, « A robust digital image watermarking method using


wavelet-based fusion », In Proc. IEEE Int. Conf. On Image Processing, 1997.

13 : Florent Autrusseau, « TATOUAGE D'IMAGES FONDÉ SUR LA MODÉLISATION DU SYSTÈME


VISUEL HUMAIN ET SUR LA TRANSFORMATION MOJETTE », Thèse de Doctorat de l'Université de
Nantes, Spécialité Electronique, Option : Traitement d'images, pp. 73-74, 07/11/2002.

Page 74
Mémoire de Mastère / G.E. - Electronique & Telecom. Seif Eddine NAFFOUTI
Références bibliographies

14 : Mohamed BEN ABDALLAH, « THESE DE DOCTORAT "Outils de compression et de crypto-


compression : applications aux images fixes et vidéo" », Faculté des Sciences RABAT, pp 103, Juin
2007.

15 : Manuel de Matlab - Wavelet Toolbox.

16 : Anuradha, Rudresh Pratap Singh, « DWT Based Watermarking Algorithm using Haar
Wavelet », International Journal of Electronics and Computer Science Engineering, Institute of
Engineering and Technology, Agra 2006.

17 : Freuder E. and Wallace R., « Partial constraint satisfaction », Artif.Intell, pp 21-70, 1992.

18 : M. Avriel, « Nonlinear Programming: Analysis and Methods », Dover publishing, 2003.

19 : E.G. Talbi, « A taxonomy of Hybrid Metaheuristics », Journal of Heuristics, Vol.8, N°5, pp.
541-564, 2002.

20 : S. Voss, S. Martello, I.H. Osman and C. Roucairol (Eds), « Meta-Heuristics-Advances and


Trends in Local Search Paradigms for Optimization », Kluwer Academic Publishers, Dordrecht,
The Netherlands, (1999).

21 : S. Kirkpatrick, C.D. Gelatt, M.P Vecchi, « Optimization by simulated annealing », Science,


Vol.220, N°4598, pp. 671-680, 1983.

22 : N. Metropolis, A.W. Rosenbluth, M.N. Rosenbluth, A.H. Teller, E. Teller. 1953. « Equation of
state calculations by fast computing machines », Journal of Chemical Physics, Vol.21, pp. 1087-
1092, 1953.

23 : X. Hu and R.C Eberhart, « Adaptive particle swarm optimization: detection and response to
dynamic systems », Congress on Evolutionary Computation, Hawaii, 2002.

24 : F. Glover and M. Laguna, « Tabu Search in Modern Heuristic Techniques for Combinatorial
Problems », University of Colorado at Boulder, 1992.

25 : G.E. Goldberg, « Algorithmes génétiques », Editions Addison-Wesley, Paris, 1994.

26 : J. Kennedy, RC. Eberhart, « Particle Swarm Optimization », Proceedings of the IEEE


International Conference On Neural Networks, 1995, pp. 1942-1948, IEEE press, 1995.

27 : E.O. Wilson, « Socio-biology : The new synthesis », Belknap Press, 1975.

28 : Y. Shi, R. Eberhart. « Parameter Selection in Particle Swarm Optimization », Proceeding of


the the 7thAnnual Conference on Evolutionary Programming, pp 591-600, LNCS 1447, Springer,
1998.

29 : M. Clerc et J. Kennedy, « The Particle Swarm: Explosion, stability, and convergence in a


multidimensional complex space », IEEE Transactions on Evolutionary Computation, pp 58-73,
2002.

30 : R. Mendes, I. Rocha, E.C. Ferreira et M. Rocha, « A comparison of algorithms for the


optimization of fermentation processes », Proc. IEEE Cong. Evolutionary computation, 2006.

Page 75
Mémoire de Mastère / G.E. - Electronique & Telecom. Seif Eddine NAFFOUTI
Références bibliographies

31 : E. Bonabeau, M. Dorigo, and G. Theraulaz, « Swarm Intelligence : From Natural to Artificial


Systems », Oxford University Press. ISBN 0-19-513159-2, 1999.

32 : W. H. Lin, S. J. Horng, T. W. Kao, P. Fan, C. L. Lee, and Y. Pan, « An efficient watermarking


method based on significant difference of wavelet coefficient quantization », IEEE Trans.
Multimedia, vol. 10, no. 5, pp. 746-757, Aug. 2008.

33 : P. Meerwald, C. Koidl, and A. Uhl, « Attack on "Watermarking method based on significant


difference of wavelet coefficient quantization », IEEE Trans. Multimedia, vol. 11, no. 5, pp. 1037-
1041, Aug. 2009.

34 : J. Kennedy, and R. Eberhart, « Particle swarm optimization », in Proc. IEEE Int. Conf. Neural
Networks, Perth, WA, 1995, pp. 1942-1948.

35 : D. Kundur, and D. Hatzinakos, « Digital watermarking using multiresolution wavelet


decomposition », in Proc. IEEE ICASSP, Seattle, pp. 2969-2972, 1998.

36 : Tai-Jung Hsu, Yuh-Rau Wang, Wei-Hung Lin and Ling Yang, « An intelligent watermarking
method based on particle swarm optimization », Source : Expert Systems with Applications,
Volume 38, Issue 7, pp. 8024-8029, July 2011.

37 : « http://www.petitcolas.net/fabien/watermarking/stirmark/ ».

38 : « La Transformée en Ondelettes Discrète 2D », http://www.ai.polymtl.ca/cohen/ELE6812/


Tutoriels/Dumortier/cadre_2D.htm, le 10/01/2013.

39 : « http://www.jpeg.org ».

40 : « The USC-SIPI Image Database ». [Online], http://sipi.usc.edu/service/database/database.html.

Page 76
Mémoire de Mastère / G.E. - Electronique & Telecom. Seif Eddine NAFFOUTI

View publication stats

Vous aimerez peut-être aussi