• Aucun résultat trouvé

[PDF] Top 20 Application des codes correcteurs d'erreurs en stéganographie

Has 9879 "Application des codes correcteurs d'erreurs en stéganographie" found on our website. Below are the top 20 most common "Application des codes correcteurs d'erreurs en stéganographie".

Application des codes correcteurs d'erreurs en stéganographie

Application des codes correcteurs d'erreurs en stéganographie

... le codes correcteurs d’erreurs est vu le jours après l’invention du premier cryptosystème à clef publique par Diffie et Hellman [50], cette nouvelle branche de la cryptographie moderne, à donné l’idée au ... Voir le document complet

131

Insertion adaptative en stéganographie : application aux images numériques dans le domaine spatial

Insertion adaptative en stéganographie : application aux images numériques dans le domaine spatial

... 3.3. STÉGANOGRAPHIE ET CODES CORRECTEURS 41 3.3 Stéganographie et codes correcteurs ...les codes de ...des codes correcteurs d’er- reurs, pour pouvoir ... Voir le document complet

138

Différentes techniques de construction des codes correcteurs d'erreurs de faible densité à court terme

Différentes techniques de construction des codes correcteurs d'erreurs de faible densité à court terme

... Une application d’un système hybride ont été élaborés sur l’environnement HOMER pour une optimisation d’un système hybride à un site, où les données métrologiques comme la vit[r] ... Voir le document complet

107

Reconnaissance de codes correcteurs d'erreurs

Reconnaissance de codes correcteurs d'erreurs

... de codes convolutifs pr´ec´edent a pu ˆetre mis `a profit pour reconnaˆıtre un ...simple application de notre ...les erreurs de la s´equence ...les erreurs sur la s´equence ... Voir le document complet

120

Utilisation du bruit photonique pour la stéganographie

Utilisation du bruit photonique pour la stéganographie

... de stéganographie, à savoir l’utilisation d’une image "pre-cover", c’est à dire avant la quantification finale générant l’image cover [4], la synchro- nisation partielle des modifications dues à ... Voir le document complet

5

Des correcteurs orthographiques pour les langues africaines

Des correcteurs orthographiques pour les langues africaines

... des correcteurs orthographiques existants pour les langues africaines Il existe déjà des correcteurs orthographiques pour certaines langues africaines, mais ils sont généralement très simples : il s’agit ... Voir le document complet

20

La stéganographie au Québec : lumière technique, ombres juridiques

La stéganographie au Québec : lumière technique, ombres juridiques

... Deuxièmement, est constitutif d’une mesure propre à assurer la confidentialité de l’information « un procédé qui empêche une personne non autorisée de prendre connaissance du renseignement ». En l’occurrence, cette ... Voir le document complet

36

Sécurité de l’information par stéganographie basée sur les séquences chaotiques

Sécurité de l’information par stéganographie basée sur les séquences chaotiques

... Pour la confidentialité du message secret, de nombreux travaux de recherche ont montré l ’apport et l’intérêt de l’utilisation des signaux chaotiques. En effet, des caractéristiques importantes des signaux chaotiques, ... Voir le document complet

160

Application des codes aux bâtiments existants

Application des codes aux bâtiments existants

... Sécurité des personnes et protection de la propriété Bien que les codes du bâtiment s'intéressent principalement à la sécurité des personnes, le fondement de nombreuses exigences est la protection de la propriété. ... Voir le document complet

6

Caractérisation des erreurs de séquençage non aléatoires, application aux mosaïques et tumeurs hétérogènes

Caractérisation des erreurs de séquençage non aléatoires, application aux mosaïques et tumeurs hétérogènes

... codantes (biais d’usage des codons). Tous ces biais peuvent conduire à la découverte de motifs sur-représentés, qui ne sont pas liés aux erreurs de séquençage. Afin d’éviter le biais de composition, le biais ... Voir le document complet

193

Analyse et conception de techniques opérationnelles de stéganographie

Analyse et conception de techniques opérationnelles de stéganographie

... Cette th` ese, r´ ealis´ ee sous la tutelle et au profit de l’ ´ Etat Major des Arm´ ees, traite donc des diff´ erentes techniques permet- tant l’´ elaboration d’un sch´ ema de st´ egano[r] ... Voir le document complet

4

Utilisation d’insertions adverses pour améliorer la stéganographie

Utilisation d’insertions adverses pour améliorer la stéganographie

... Les poids du classifieur sont initialisés aléatoirement (bruit Gaussien de moyenne nulle et d’écart-type 0.01), et utilise 2 × 4000 images cover et stego pour l’entraînement, et les 2 × [r] ... Voir le document complet

6

Stéganographie en domaine vidéo compressé

Stéganographie en domaine vidéo compressé

... une application de watermarking, est adapt´ e ` a de faibles capacit´ es et en for¸cant la charge ` a enfouir, on risque d’augmenter fortement la d´ etectabilit´ ... Voir le document complet

72

Stéganographie naturelle pour images JPEG

Stéganographie naturelle pour images JPEG

... ce à partir d’une image cover (S 1 ) capturée à ISO 1 : il s’agit du principe du "changement de source cover" permettant de passer d’un modèle de source S 1 à une source S 2 [ 1 ]. Cette variation des propriétés ... Voir le document complet

5

Etude du décodage des codes de Reed-Muller et application à la cryptographie.

Etude du décodage des codes de Reed-Muller et application à la cryptographie.

... les codes de Reed-Muller du premier ordre il existe des algorithmes parvenant au décodage par maximum de vraisemblance en complexité polylogarithmique en la longueur du code, en ce qui concerne les codes ... Voir le document complet

146

Homogénéisation et correcteurs pour quelques problèmes hyperboliques

Homogénéisation et correcteurs pour quelques problèmes hyperboliques

... Dans le premier chapitre on rappelle une partie de l’ensemble des outils permettant l’étude asymptotique de problèmes posés dans un milieu hétérogène. Le second chapitre est consacré à l’étude de l’équation des ondes ... Voir le document complet

102

Parsing avec erreurs par un protomate

Parsing avec erreurs par un protomate

... ● wa_io.c : Gestion des entrées/sorties d'automates pondérés, ce fichier gère la lecture du fichier de l'automate pondéré. Après une étude du code de Wapam, il s'est avéré que ce programme était une base convenable pour  ... Voir le document complet

46

Proposition d’un système de communication d’un message secret en utilisant la stéganographie

Proposition d’un système de communication d’un message secret en utilisant la stéganographie

... la stéganographie a été mise en œuvre, en utilisant le code de césar pour "coder les données" et la technique du bit du poids faible pour "cacher les ... Voir le document complet

60

Langues africaines et communication électronique développement de correcteurs orthographiques

Langues africaines et communication électronique développement de correcteurs orthographiques

... aux codes réutilisés ne peuvent plus être affichés sans changer de police de caractères 6 ...les codes ascii 181, 60 et 249 dans les polices Alphafrica, Arial Bambara et Bambara Arial (dans la table ascii, ... Voir le document complet

19

Application des réseaux de tenseurs pour l'étude du bruit avec mémoire dans les codes polaires et ses généralisations

Application des réseaux de tenseurs pour l'étude du bruit avec mémoire dans les codes polaires et ses généralisations

... Les codes polaires permettent-ils la polarisation du bruit avec mémoire ? Cette ques- tion, intéressante tant du point de vue pratique que théorique, n’est pas adressée dans l’article original des codes ... Voir le document complet

88

Show all 9879 documents...