Soutenance d'HDR de Marc Chaumont - Informatique
Le 23 juillet 2013
Monsieur Marc CHAUMONT
Présentera publiquement ses travaux en vue de l'obtention de
l'Habilitation à Diriger des Recherches
Le mardi 23 juillet 2013
à 10 heures 30
dans l'Amphithéâtre Saint Priest,
Campus Saint Priest (UM2)
Rue de Saint Priest – Montpellier
Discipline : Informatique
Titre : "Schémas de tatouage d’images, schémas de tatouage conjoint à la compression, et schémas de dissimulation de données"
Composition du jury :
Marc ANTONINI Dr. CNRS
Atilla BASKURT Pr. INSA Lyon
Jean-Pierre GUEDON Pr. Polytech Nantes
Claude LABIT Dr. INRIA
Alain JEAN-MARIE Dr. INRIA
William PUECH Pr. IUT Béziers
Résumé :
Dans le manuscrit nous abordons l'insertion de données dans les images et les vidéos. Plus particulièrement nous traitons du tatouage robuste dans les images, du tatouage robuste conjointement à la compression et enfin de l'insertion de données (non robuste).
La première partie du manuscrit traite du tatouage robuste à haute capacité. Après avoir brièvement rappelé le concept de tatouage informé, nous étudions les deux principales familles de tatouage : le tatouage basé treillis et le tatouage basé quantification. Nous proposons d'une part de réduire la complexité calculatoire du tatouage basé treillis par une approche d'insertion par rotation, ainsi que d'autre part d'introduire une approche par quantification basée treillis au sein d'un système de tatouage basé quantification.
La deuxième partie du manuscrit aborde la problématique de tatouage conjointement à la phase de compression par JPEG2000 ou par H.264. L'idée consiste à faire en même temps l'étape de quantification et l'étape de tatouage, de sorte que ces deux étapes ne "luttent pas" l'une contre l'autre. Le tatouage au sein de JPEG2000 est effectué en détournant l'utilisation de la quantification basée treillis de la partie 2 du standard. Le tatouage au sein de H.264 est effectué à la volée, après la phase de quantification, en choisissant la meilleure prédiction via le processus d'optimisation débit-distorsion. Nous proposons également d'intégrer un code de Tardos pour construire une application de traçage de traîtres.
La dernière partie du manuscrit décrit les différents mécanismes de dissimulation d'une information couleur au sein d'une image en niveaux de gris. Nous proposons deux approches reposant sur la dissimulation d'une palette couleur dans son image d'index. La première approche consiste à modéliser le problème puis à l'optimiser afin d'avoir une bonne décomposition de l'image couleur ainsi qu'une insertion aisée. La seconde approche consiste à obtenir, de manière rapide et sûre, une palette de plus grande dimension puis à l'insérer de manière réversible.
Lors de la soutenance, je reprendrai certains des points décrits ci-dessus, et je donnerai ma vision du domaine.