10
SETIT 2005 3 rd International Conference: S ciences of Electronic, Technologies of I nformation and Telecommunications March 17-21, 2005 – Tunisia Modification du schéma d'insertion par codage de la signature lors d'un Tatouage hybride d'images Hanène Trichili (1,2) , Mohamed Salim Bouhlel (1) , Bassel Solaiman (2) (1) UR: Sciences et Technologies de l'Image et des Télécommunications, ISBS - Tunisie (2) Département: Image et Traitement de l'Information, ENST Bretagne- France [email protected], [email protected], [email protected] Résumé : Les codes convolutifs sont très puissants et particulièrement utiles pour la transmission sur les canaux à puissance limitée. Dans la plupart des systèmes de communication sans fil, le codage convolutif est la méthode préférée pour le codage correcteur d’erreur pour vaincre les distorsions de transmission. Le codage convolutif avec le décodage de Viterbi est une technique particulièrement convenable pour un canal dans lequel le signal transmis est corrompu principalement par un bruit BBAG. Dans ce travail, nous avons donc intégré le domaine du codage avec le tatouage des images. En effet, l'approche de tatouage d'image consiste à insérer une signature (un message) dans l'image et essayer de retrouver cette signature avec le maximum de corrélation (fidélité) possible. Ceci donc nous amène à considérer l'analogie entre le tatouage d'images et la transmission des messages. La signature est approximée à un message qui sera transmis à travers un canal (l'image) et qui devait être reçu (détecté) avec le minimum de pertes (altérations) possibles. Pour ceci nous avons pensé à coder la signature avant de l'insérer dans l'image. Le codage effectué est les codes correcteurs d'erreur. Lors de la détection, nous avons ajouté une étape de décodage de Viterbi pour restituer la signature. Cette opération augmentera davantage la robustesse du système de tatouage. Mots Clés : Tatouage d'images, Codes correcteurs d'erreurs, Robustesse, Transmission. Le codage de l'Information 1.1 Source de message : Pour réaliser une transmission numérique, le message à transmettre doit être sous forme numérique. Si la source délivre un message analogique tel que le signal de la parole (sortie d’un microphone) ou le signal de l’image (sortie d’une caméra), il faut le numériser. La numérisation se fait en échantillonnant le message analogique puis en quantifiant les échantillons obtenus. Chaque échantillon quantifié est ensuite codé sur m bits. La source est dite idéale si elle délivre des symboles indépendants et équiprobables Pr(I 0 )=Pr(I 1 )=… 1.2 Le codage de source : Le principe du codage de source peut consister à remplacer la séquence générée par la source par une séquence pour laquelle un intercepteur non autorisé ne puisse extraire l’information transmise (opération de cryptage). A la sortie d’un codeur de source idéal, le message est constitué par une suite d’éléments binaires mutuellement indépendants identiquement distribués sur l’alphabet {0, 1}. Après codage, la source de message numérique est caractérisée par son débit binaire D défini comme le nombre de bits qu’elle émet par unité de temps. Si l’intervalle de temps séparant l’émission par la source de 2 bits consécutifs est constant et égal à T b, alors le débit binaire D est égal à : s bits T D b / 1 = 1.3 Le codage de canal : Le codage de canal appelé aussi codage détecteur et/ou correcteur d’erreurs est une fonction spécifique des transmissions numériques qui n’a pas son équivalent en transmission analogique. Cette opération, qui permet d’améliorer la qualité de la transmission, consiste à insérer dans le message des éléments binaires dits de redondance suivant une loi donnée. Le décodeur de canal, qui connaît la loi de codage utilisée à l’émission, vient vérifier si cette loi est respectée en réception pour corriger les éventuelles erreurs.

Modification du schéma d'insertion par codage de la …Les deux formes majeures du codage canal sont le codage en bloc et le codage convolutif. Modulateur 1.4.2 Les codes en bloc

  • Upload
    others

  • View
    9

  • Download
    0

Embed Size (px)

Citation preview

Page 1: Modification du schéma d'insertion par codage de la …Les deux formes majeures du codage canal sont le codage en bloc et le codage convolutif. Modulateur 1.4.2 Les codes en bloc

SETIT 2005 3rd International Conference: Sciences of Electronic,

Technologies of Information and Telecommunications March 17-21, 2005 – Tunisia

Modification du schéma d'insertion par codage de la signature lors d'un Tatouage hybride d'images

Hanène Trichili(1,2), Mohamed Salim Bouhlel(1), Bassel Solaiman(2)

(1) UR: Sciences et Technologies de l'Image et des Télécommunications, ISBS - Tunisie (2) Département: Image et Traitement de l' Information, ENST Bretagne- France

[email protected],

[email protected], [email protected] Résumé: Les codes convolutifs sont très puissants et particulièrement utiles pour la transmission sur les canaux à puissance limitée. Dans la plupart des systèmes de communication sans fil, le codage convolutif est la méthode préférée pour le codage correcteur d’erreur pour vaincre les distorsions de transmission. Le codage convolutif avec le décodage de Viterbi est une technique particulièrement convenable pour un canal dans lequel le signal transmis est corrompu principalement par un bruit BBAG. Dans ce travail, nous avons donc intégré le domaine du codage avec le tatouage des images. En effet, l'approche de tatouage d'image consiste à insérer une signature (un message) dans l'image et essayer de retrouver cette signature avec le maximum de corrélation (fidélité) possible. Ceci donc nous amène à considérer l'analogie entre le tatouage d'images et la transmission des messages. La signature est approximée à un message qui sera transmis à travers un canal (l'image) et qui devait être reçu (détecté) avec le minimum de pertes (altérations) possibles. Pour ceci nous avons pensé à coder la signature avant de l'insérer dans l'image. Le codage effectué est les codes correcteurs d'erreur. Lors de la détection, nous avons ajouté une étape de décodage de Viterbi pour restituer la signature. Cette opération augmentera davantage la robustesse du système de tatouage. Mots Clés: Tatouage d'images, Codes correcteurs d'erreurs, Robustesse, Transmission. Le codage de l'Information 1.1 Source de message : Pour réaliser une transmission numérique, le message à transmettre doit être sous forme numérique. Si la source délivre un message analogique tel que le signal de la parole (sortie d’un microphone) ou le signal de l’image (sortie d’une caméra), il faut le numériser. La numérisation se fait en échantillonnant le message analogique puis en quantifiant les échantillons obtenus. Chaque échantillon quantifié est ensuite codé sur m bits. La source est dite idéale si elle délivre des symboles indépendants et équiprobables Pr(I0)=Pr(I1)=… 1.2 Le codage de source : Le principe du codage de source peut consister à remplacer la séquence générée par la source par une séquence pour laquelle un intercepteur non autorisé ne puisse extraire l’information transmise (opération de cryptage). A la sortie d’un codeur de source idéal, le message est constitué par une suite d’éléments binaires

mutuellement indépendants identiquement distribués

sur l’alphabet {0, 1}. Après codage, la source de message numérique est caractérisée par son débit binaire D défini comme le nombre de bits qu’elle émet par unité de temps. Si l’intervalle de temp s séparant l’émission par la source de 2 bits consécutifs est constant et égal à Tb, alors le

débit binaire D est égal à : sbitsT

Db

/1

=

1.3 Le codage de canal : Le codage de canal appelé aussi codage détecteur et/ou correcteur d’erreurs est une fonction spécifique des transmissions numériques qui n’a pas son équivalent en transmission analogique. Cette opération, qui permet d’améliorer la qualité de la transmission, consiste à insérer dans le message des éléments binaires dits de redondance suivant une loi donnée. Le décodeur de canal, qui connaît la loi de codage utilisée à l’émission, vient vérifier si cette loi est respectée en réception pour corriger les éventuelles erreurs.

Page 2: Modification du schéma d'insertion par codage de la …Les deux formes majeures du codage canal sont le codage en bloc et le codage convolutif. Modulateur 1.4.2 Les codes en bloc

SETIT2005____________________________________________________________________________________ Alors que le codeur est un organe simple, le décodeur est beaucoup plus compliqué et s’apparente à un calculateur. Le codeur canal est introduit dans la chaîne de transmission selon le schéma suivant :

Figure: Codage canal dans un système de transmission

numérique 1.3.1 Codes correcteurs d' erreurs Le principe des codes correcteurs d'erreurs est de rajouter une information supplémentaire redondante de manière à détecter et éventuellement corriger de possibles erreurs de transmission. La forme la plus simple de détection d'erreur est l'adjonction au mot du message d'un bit de parité. Nous donnerons ici les principes de formes de correction: les codes en blocs, dont un cas particulier est le code de Hamming, et les codes convolutionnels. 1.3.2 Classification des codes Il existe Deux grandes familles de codes : § Les codes en bloc (linéaires, cycliques ou non)

: le codage/décodage d'un bloc dépend uniquement des informations de ce bloc.

§ Les codes en treillis (convolutifs, récursifs ou non) : le codage/décodage d'un bloc dépend des informations d'autres blocs (généralement de blocs précédemment transmis).

On appelle mot du code, la suite de n bits obtenue après un codage (k, n). Le nombre n de bits qui composent un mot du code est appelé la longueur du code. La dimension k étant la longueur initiale des mots. 1.4 Algorithmes de Codage 1.4.1 Les codes correcteurs d’erreurs : La technique de correction d’erreurs FEC est largement appliquée. Elle consiste à insérer des bits dans le message suivant une loi donnée. Le décodeur du canal qui connaît la loi de codage utilisée à l’émission vérifie si cette loi est respectée en réception pour corriger les erreurs. Intuitivement, on peut voir que pour un message dépourvu de redondance, chaque élément binaire est essentiel et ainsi toute erreur de transmission conduit à une perte irréversible de d’information. Au contraire, des éléments de

redondance introduits astucieusement vont corréler les éléments binaires du message codé. De cette façon, le Taux d’erreur binaire TEB (égal au rapport du nombre de bits reçus erronés avec le nombre de bits émis) peut être réduit considérablement sans augmenter la puissance de transmission. Les deux formes majeures du codage canal sont le codage en bloc et le codage convolutif. 1.4.2 Les codes en bloc : Code chaque bloc de k bits par un bloc de n symboles pris dans un alphabet de taille L. Un code (k, n) transforme tout bloc initial de k bits d'information en un bloc codé de n bits. Le code introduit une redondance puisque n >= k. Le code est systématique si les k premiers bits du bloc codé sont égaux aux bits du bloc initial. Alors les r (r=n-k) derniers bits forment un champ de contrôle d'erreur. Le rendement d'un code (k, n) est : R = k/n

1.4.3 Le code de Hamming Le poids de Hamming d'un mot est le nomb re de bits à 1 qu'il contient. La distance de Hamming entre deux mots de même longueur est définie par le nombre de positions binaires qui diffèrent entre ces deux mots. On l'obtient par le poids de Hamming de la somme binaire des 2 mots. La distance de Hamming d'un code est la distance minimum entre tous les mots du code. La capacité de détection (de correction) d'un code est définie par les configurations erronées qu'il est capable de détecter (corriger). Une erreur simple (resp. double, ou d'ordre p) affecte une seule (resp. 2, ou p) position(s) binaire(s) d'un mot. Pour qu'un code ait une capacité de détection (resp. correction) des erreurs d'ordre e, il faut que sa distance de Hamming soit supérieure à 1+e (resp. 1 + 2e). 1.4.4 Les codes convolutifs Les codes convolutifs, introduits en 1955 par Elias, peuvent être considérés comme un cas particulier des codes en bloc linéaires, mais un point de vue plus large nous fera découvrir que la structure convolutive additionnelle munit le code linéaire de propriétés favorables qui facilitent son codage et améliorent ses performances. Les codes convolutifs sont très puissants et particulièrement utiles pour la transmission sur les canaux à puissance limitée et pour vaincre les distorsions de transmission dans les systèmes de communication sans fil. Les codes convolutifs forment une classe extrêmement souple et efficace de codes correcteurs d’erreurs. Ce sont les codes les plus utilisés dans les systèmes de télécommunications fixes et mobiles. Théoriquement, ils ont les mêmes caractéristiques que les codes en blocs sauf pour la valeur de leur dimension et leur longueur. Les codes convolutifs s’appliquent sur des séquences infinies de symboles d’information et génèrent des séquences infinies de symboles codés.

Source Modulateur

Démodulateur Récepteur

Codeur Canal

Décodeur canal

Bruit Canal de transmission

Page 3: Modification du schéma d'insertion par codage de la …Les deux formes majeures du codage canal sont le codage en bloc et le codage convolutif. Modulateur 1.4.2 Les codes en bloc

SETIT2005____________________________________________________________________________________ Le principe du codeur convolutif est illustré par le schéma de la figure suivante :

Figure 27 : Principe d’un codeur convolutif Chaque bloc de n bits en sortie du codeur dépend non seulement du bloc de k éléments binaires présents à son entrée mais aussi des m blocs présents précédemment. Par conséquent, les codes convolutifs introduisent un effet de mémoire d’ordre m. La quantité (m+1) s’appelle la longueur de contrainte du code. Un tel code est noté C (n,k,m). La quantité R= k/n est appelée le rendement du code. 1.4.5 Représentation polynomiale Soit un code convolutif de rendement k/n et de longueur de contrainte L. Son entrée peut être vue comme la donnée de k séquences infinies de bits, que nous représentons par des séries en x :

( ) kixexe ii ,,1,

0L

l

ll == ∑

+∞

= Où l’inconnue x symbolise un retard d’une période. Le

coefficient lie est le bit présent à la i-ème entrée du codeur à l’instant l . De la même manière, les n sorties du codeur peuvent être indexées par j et s’écrivent :

( ) njxsxs jj ,,1,

0L

l

ll == ∑

+∞

= La relation introduite par le code convolutif entre les entrées et les sorties peut s’écrire de façon élégante avec ses notations, en introduisant les polynômes générateurs. Le polynôme générateur qui lie la i-ème

entrée à la j-ième sortie est noté ( )xg ij , et est de degré

inférieur ou égal à L-1. Le coefficient de degré r de ce polynôme vaut 1 si une connexion existe entre la sortie j et le bit présent dans le r-ième registre correspondant à l’entrée i. La notation octale est couramment utilisée pour

représenter ces polynômes. Ainsi, ( ) 31 xxxg ++= sera représenté par le nombre 15. Les sorties se calculent en fonction des entrées à l’aide des polynômes générateurs :

( ) ( ) ( )∑=

==k

iiijj njxexgxs

1,,1, L

Puisque la convolution temporelle correspond à la multiplication polynomiale

1.5 Algorithmes de Décodage 1.5.1 Décodage des codes convolutifs : On rappelle que les mots en sortie d’un codeur convolutif sont corrélés, puisque chaque mot est fonction de (m+1) blocs d’information. Il est donc nécessaire de considérer la séquence reçue dans son ensemble pour décoder une séquence binaire constituée de N mots. En sortie du codeur, seules certaines séquences sont possibles, elles correspondent aux différents chemins qui existent dans le diagramme en arbre ou en treillis. Le décodage d’un code convolutif consiste à chercher, dans l’arbre ou dans le treillis, la séquence binaire (correspondant à un chemin particulier) la plus proche de la séquence reçue. Cette séquence sera appelée séquence la plus vraisemblable . La séquence émise la plus vraisemblable est celle qui a la plus grande métrique. Le nombre de séquences possibles étant généralement très important (N grand), l’application de cette règle de décodage est très complexe. Des algorithmes permettant de contourner cette difficulté ont été développés. Parmi ces algorithmes on peut citer un algorithme, utilisant le Treillis et dû à Viterbi, qui permet de décoder les codes convolutifs en recherchant la séquence la plus vraisemblable à partir du Treillis. Cet algorithme est surtout bien adapté pour le décodage des codes de longueur de contrainte peu élevée (typiquement ≤ 7). Les techniques de codage des codes convolutifs tendent de plus en plus à être regroupées sous les 2 termes génériques de : q Décodage séquentiel q Décodage de Viterbi L'algorithme le plus répandu et utilisé est celui de Viterbi. Il s’agit d’un algorithme de décodage à entrée ferme ou souple mais à sortie ferme (des décisions sont prises sur chaque transition du chemin choisi dans le treillis) qui calcule le chemin dont la vraisemblance est maximale (ML : Maximum Likelihood). Il s’agit donc d’un algorithme de décodage ML par séquence (chemin). 1.5.2 L’algorithme de Viterbi L’algorithme de Viterbi entre dans le cadre du décodage à maximum de vraisemblance (à entrée ferme ou souple) des codes convolutifs.

Registre à (m+1)k étages

Logique combinatoire Convertisseur

parallèle série

Entrée

Sortie

Bloc de k bits

Bloc de n bits

Page 4: Modification du schéma d'insertion par codage de la …Les deux formes majeures du codage canal sont le codage en bloc et le codage convolutif. Modulateur 1.4.2 Les codes en bloc

SETIT2005____________________________________________________________________________________ Soit C un code convolutif binaire de rendement R=k /n et de longueur de contrainte L. Le nombre de bits à l’entrée du codeur (respectivement en sortie) est égal à k (respectivement à n). L’algorithme de Viterbi est le moyen le plus répandu pour le décodage ML lorsque C possède un treillis de taille raisonnable, i.e. un nombre d’états inférieur ou égal à 256. Le décodage à maximum de vraisemblance correspond à chercher dans le treillis du code C le chemin le plus proche (le plus vraisemblable) de la séquence reçue (i.e. l’observation). La distance employée dans l’algorithme est soit la distance euclidienne dans le cas d’entrées souples, soit la distance de Hamming dans le cas d’entrées fermes. Rappelons que le nombre d’états dans le treillis du code C est égal à 2k(L-1) et que le nombre de transitions par état est 2k. Chaque sommet dans le treillis est connecté de part et d’autre par 2k branches vers les sommets antérieurs et postérieurs. Le nombre total de branches entre deux étapes dans le treillis est 2k(L-1)×2k = 2kL. La séquence à décoder étant théoriquement de longueur infinie, on se limite en pratique à la recherche du chemin le plus proche sur une fenêtre de largeur W. Les chemins manipulés dans le treillis du code sont donc de longueur W branches. Si l’on essaie d’appliquer une méthode de décodage par recherche exhaustive et même si nous supposons connus les états initiaux et finaux (cas d’un code convolutif dont on a fermé le treillis), nous nous trouvons confrontés à la recherche du meilleur chemin parmi (2kL)(W-L) possibilités. La complexité d’un tel procédé est prohibitive puisqu’elle est exponentielle en fonction de W. 1.5.3 Représentation graphique du décodage de Viterbi : La représentation la plus usuelle et aussi la mieux adaptée pour l’élaboration d’algorithmes de décodage est incontestablement la représentation graphique sous forme d’un arbre, d’un treillis ou encore d’un diagramme d’état. 1.5.3.1 Diagramme en arbre :

(ν (1), ν (2)) : sortie du codeur

Figure : Diagramme en arbre d'un codeur convolutif

Sur ce diagramme, nous avons adopté les conventions suivantes : § Le temps s’écoule de gauche à droite § Lorsque le bit à l’entrée du codeur est égal à 0

(respectivement à 1), le couple binaire en sortie du codeur est porté par une branche montante (respectivement descendante) du diagramme en arbre.

§ Les branches montantes et descendantes se séparent en un point appelé nœud. Plus généralement, en considérant des blocs de k bits d’information à l’entrée, chaque nœud donne naissance à 2k branches.

Pour obtenir la séquence de sortie correspondante à une séquence d’entrée donnée, on commence à partir de la racine de l’arbre et on suit le diagramme en se dirigeant en haut ou en bas selon l’entrée. 1.5.3.2 Diagramme en treillis : Ce diagramme est la représentation la mieux adaptée pour l’algorithme de décodage de Viterbi. Dans ce diagramme : § Le temps s’écoule de gauche à droite. § Une branche en trait pointillé correspond à la

présence d’un élément binaire d’information égal à 1 et une branche en trait continu correspond à la présence d’un élément binaire d’information égal à 0.

§ Pour une séquence binaire donnée à l’entrée du codeur, la séquence correspondante en sortie du codeur est représentée par un chemin dans l’arbre ou le Treillis constitué par une suite de branches.

1.6 Inconvénient du codage canal : Un codage de rendement R=n/k introduit une augmentation du débit binaire d’un facteur égal à R :

Dkn

D ⋅='

Avec : D : débit binaire avant le codage, D’ : débit binaire après le codage. D’où une augmentation du débit de :

Dk

kn⋅

− )(

De même, le facteur d’expansion de la bande occupée est de n/k :

Bkn

B ⋅='

D’où une augmentation de la bande de :

Bk

kn⋅

− )(

Cette perte en débit utile interdit une utilisation efficace de la capacité offerte par le canal. Ceci a motivé les travaux de ‘Ungerboeck’ qui a combiné modulation et codage pour aboutir au concept de la modulation codée en Treillis (TCM ou Treillis Coded Modulation).

(00)

(00)

(00)

(11)

(11)

(11)

(01)

(01)

(01)

(10)

(10)

(10)

(00)

(11)

Entrée à 0

Entrée à 1

Page 5: Modification du schéma d'insertion par codage de la …Les deux formes majeures du codage canal sont le codage en bloc et le codage convolutif. Modulateur 1.4.2 Les codes en bloc

SETIT2005____________________________________________________________________________________ 1.7 Évaluation d’un système de transmission numérique : 1.7.1 Taux d’erreur binaire TEB : La qualité d’une transmission numérique dépend de la fidélité avec laquelle les éléments binaires du message sont restitués au destinataire. Elle est généralement mesurée en évaluant la probabilité d’erreur par élément binaire, notée Peb, définie comme la probabilité de prendre une décision erronée sur un élément binaire. Désignons par αk l’élément binaire émis à l’instant kt. En tenant compte que les éléments émis par la source sont indépendants et identiquement distribués sur l’alphabet {0,1}, la probabilité d’erreur par élément binaire Peb est égale à :

{ } { } { } { }0/1ˆ01/0ˆ1 ==⋅=+==⋅== kkkkkkeb prprprprP αααααα

Où kα̂ est l’élément binaire reçu par le destinataire.

Le calcul de la Peb est souvent très complexe. On a alors recours à des simulations afin de mesurer la Peb par l’intermédiaire d’une grandeur appelée Taux d’Erreur Binaire TEB. La mesure du TEB est réalisée en simulant l’émission d’une séquence de N éléments binaires et en évaluant en réception le rapport n/N entre le nombre n d’éléments binaires décodés erronés et le nombre N d’éléments binaires émis. La qualité d’une chaîne de transmission numérique peut alors être évaluée par son TEB. 1.7.2 Gain en codage : La probabilité d’erreur sur le canal de transmission est fonction du rapport signal sur bruit S/N qui est un rapport pertinent pour comparer des systèmes codés de rendements différents ou un système codé avec un autre non codé. Pour évaluer l’efficacité d’un code correcteur d’erreurs, on est généralement amené à déterminer la différence entre le rapport S/N qui permet d’obtenir en l’absence du codage un TEB donné et la valeur du rapport S/N permettant d’avoir un TEB identique lorsqu’on utilise le code correcteur d’erreurs. Cette différence représente le gain du codage.

Gain du codage = (S/N)TEB sans codage – (S/N)TEB

avec codage.

Avec (S/N)TEB : rapport signal sur bruit pour un TEB donné.

2. Modification du schéma d'insertion par le codage de la signature: 2.1 Le codage de la Signature : Les codes convolutifs sont très puissants et particulièrement utiles pour la transmission sur les canaux à puissance limitée. Dans la plupart des

systèmes de communication sans fil, le codage convolutif est la méthode préférée pour le codage correcteur d’erreur pour vaincre les distorsions de transmission. Le codage convolutif avec le décodage de Viterbi est une technique particulièrement convenable pour un canal dans lequel le signal transmis est corrompu principalement par un bruit BBAG. 2.1.1 Opération de Codage Nous avons opté pour une opération de codage de la signature avant son insertion dans l'image host. Pour ceci la signature (initialement sous la forme d'une image) sera transformée en une séquence linéaire qui formera l'entrée du décodeur. On a choisi de coder la signature formulée par un codeur convolutif de rendement 1/3 tel que:

C : n=3, k=1, m=2; Vecteurs générateurs :

g(1)=5(octal)=101, g(2)= g(3)=7(octal)=111

Distance libre: dfree=8.

En fait, l'opération de codage effectuée est divisée en deux parties: § Dans une première phase on effectuera un

codage correcteur d'erreur de rendement 1/3. La longueur de la séquence de sortie sera 3 fois la séquence d'entrée.

§ La séquence obtenue servira comme une nouvelle entrée pour le même décodeur et dans ce cas nous aurons une sortie finale égale à 9 fois la longueur de la signature initialement codée.

Ce "double codage" est en effet utilisé dans le but d'assurer plus de robustesse à la signature insérée. 2.1.2 Opération de Décodage : Le décodage était effectué par le décodeur de Viterbi. Le décodage de Viterbi a été développé par Andrew J. Viterbi, un fondeur de ‘Qualcomm Corporation’. Depuis, d’autres chercheurs ont étendu son travail soit en trouvant des bons codes convolutifs (les performances sont meilleures pour certains vecteurs générateurs), soit encore en explorant les limites de performances de la technique et en faisant varier les paramètres de conception pour optimiser l’implémentation de la technique en Hardware et Software. L'opération de décodage aussi est constituée de deux étapes, un premier décodage pour extraire la première sortie et une deuxième opération de décodage pour reconstituer la signature détectée.

Page 6: Modification du schéma d'insertion par codage de la …Les deux formes majeures du codage canal sont le codage en bloc et le codage convolutif. Modulateur 1.4.2 Les codes en bloc

SETIT2005____________________________________________________________________________________ 2.2 Résultats et Interprétations :

Image Originale Image tatouée Signature Extraite

Lena PSNR = 45.2931

Opéra PSNR =52.7622

Watch PSNR =47.8861

Minet PSNR = 47.6548

Page 7: Modification du schéma d'insertion par codage de la …Les deux formes majeures du codage canal sont le codage en bloc et le codage convolutif. Modulateur 1.4.2 Les codes en bloc

SETIT2005____________________________________________________________________________________

Barbara PSNR = 47.4895

Bird PSNR = 51.7324

Bike PSNR = 41.5406

Café PSNR = 41.5009

Page 8: Modification du schéma d'insertion par codage de la …Les deux formes majeures du codage canal sont le codage en bloc et le codage convolutif. Modulateur 1.4.2 Les codes en bloc

SETIT2005____________________________________________________________________________________

House PSNR = 49.5200

Hélène PSNR = 50.6007

Med 1 PSNR = 54.7465

Med 2 PSNR = 55.1305

Page 9: Modification du schéma d'insertion par codage de la …Les deux formes majeures du codage canal sont le codage en bloc et le codage convolutif. Modulateur 1.4.2 Les codes en bloc

SETIT2005____________________________________________________________________________________

Med 3 PSNR = 56.2895

Med4 PSNR = 54.9762 Le tableau ci-dessus illustre brièvement les résultats du tatouage effectué suite à l'opération de codage décrite ci-dessus. Les PSNR des images test tatouées est souvent supérieur à 40, ce qui prouve une bonne qualité de l'image bien que la signature insérée est devenue plus "grande". Bien que le codage soit efficace

dans le sens d'augmenter la robustesse, il risque de dégrader l'image tatouée par la quantité d'information insérée dans l'image après le codage. Pour ceci, nous avons focalisé nos tests sur la qualité de l'image tatouée (PSNR). En effet les PSNR moyen de ces 14 images présentées est de 49,7945.

0

10

20

30

40

50

60

Lena Opera Watch Minet Barbara Bird Bike Cafe House Hélène Med 1 Med 2 Med 3 Med 4

Références [BAR 99] M.Barni, F.Bartolini, A. Derosa and A.Piva, "capacity of watermarking channel : How many bits can be hidden within a digital image ?", In Proc. SPIE, pp 437-448, Janvier 1999.

[BAS 00] P.Bas, "Méthodes de tatouage d'images fondées sur le contenu", Thèse, INPG, directeur de thèse : J.M.Chassery, Octobre 2000. [BOU 02b] M.S.Bouhlel, H.Trichili and L.Kamoun, "New approach for watermarking medical images with patient information", Scientific Medical Journal. ISSN 1110-5607. Juillet 2002.

Page 10: Modification du schéma d'insertion par codage de la …Les deux formes majeures du codage canal sont le codage en bloc et le codage convolutif. Modulateur 1.4.2 Les codes en bloc

SETIT2005 ____________________________________________________________________________________

[BRU 95] O. Bruyndonckx, J.-J. Quisquater, and B. Macq. Spatial method for copyright labeling of digital images. In Nonlinear Signal Processing Workshop, pages 456-459, Thessaloniki, Greece, 1995. [COH 99] G.Cohen, S.Encheva, and G.Zémor, "Protection des droits d'auteur pour des données numériques". Technical report, École Nationale Supérieure des Télécommunications, Juin 1999. [COX 97b] I.J. Cox, J.Kilian, T. Leighton, and T.Shamoon. "Secure spread spectrum watermarking for multimedia". IEEE Transactions on Image Processing, Vol 6, N°12, pp.1673-1687, 1997. [COX 99] I.J. Cox, M.L. Miller, and A.L. McKellips. "Watermarking as communications with side information". Proceedings of the IEEE, Special Issue, "Identification and protection of multimedia information". July 1999. [COX 97a] J. Cox and Matt L. Miller, "A review of watermarking and the importance of perceptual modelling". In Proc.of Electronic Imaging '97, Fevrier 1997. [HAR 99a] F.Hartung and M.Kutter, "Multimedia watermarking techniques", Proc of IEEE, Vol 87, N° 7, pp 1079-1107, Juillet 1999. [HAR 99b] F.Hartung, J.K.Su and B.Girot, "Spread spectrum watermarking : Malicious attacks and counter attacks, Proc of SPIE : Security and watermarking of multomedias contents, Vol 3657, pp.147-158, San Jose CA, Janvier 1999. [HER 99] J.R. Hernández and F.P.González. "Statistical analysis of watermarking schemes for copyright protection of images". Proceedings of the IEEE, Special Issue,"Identification and protection of multimedia information". July 1999. [KOC 95] E. Koch and J. Zhao. "Towards robust and hidden image copyright labelling". In IEEE Workshop on Nonlinear Signal and Image Processing, pp. 452-455, 1995. [PET 98a] F.A. P.Petitcolas, R.J.Anderson, and M.G. Kuhn. "Attacks on copyright marking systems". In Second workshop on information hiding, pp.218-238, 1998. [PET 99] F.A.P.Petitcolas, R.J.Anderson, and M.G.Kuhn. "Information hiding-a survey". Proceedings of the IEEE,Special Issue, "Identification and protection of multimedia information". July 1999. [REY 02] C.Rey and J.L.Dugelay, "an overview of watermarking algorithms for image authentification", Technical Report, Institut EURECOM, Sophia Antipolis, France, 2002. [TIR 99b] R.Schyndel, A.Z.Tirkel and C.F.Osborne, "A digital watermark", In IEEE, ICIP'94, Vol 2, pp 86-90, Austin (TX), USA, Decembre 1999. [TRI 02a] H.Trichili, M.S.Bouhlel, N.Derbel et L.Kamoun, "Vers le Tatouage Des Images Médicales Pour Le Télédiagnostic", 3ème Rencontres Institutionnelles : Rhônes Alpes/

Tunisie (RIRAT'02), Tozeur Tunisie, 21-22 mars 2002. [TRI 02b] H.Trichili, M.S.Bouhlel, N.Derbel et L.Kamoun, "Tatouage d'images par étalement du spectre : Etude, évaluation et amélioration", 2èmes Journées Scientifiques des Jeunes Chercheurs en Génie Electrique et Informatique (GEI'2002). Hammamet, Tunisie, 25-27 mars 2002. [TRI 02d] H.Trichili, M.S.Bouhlel, N.Derbel and L.Kamoun, "A New Medical Image Watermarking Scheme for a Better Telediagnosis", IEEE Conference on Systems, Man and Cybernetics : SMC, Hammamet ,Tunisia, October 6-9, 2002. [TRI 02e] H.Trichili, M.S.Bouhlel and L.Kamoun, "A review of image Watermarking Techniques : Applications, Properties and fields", Journal of Testing and Evaluation for Applied Sciences and Engineering, Published by ASTM International, Novembre 2002.