Vous êtes ici : Accueil » Réunions » Réunion

Identification

Identifiant: 
Mot de passe : 

Mot de passe oublié ?
Détails d'identification oubliés ?

Journée plénière compression et protection

Nous vous rappelons que, afin de garantir l'accès de tous les inscrits aux salles de réunion, l'inscription aux réunions est gratuite mais obligatoire.

Inscriptions closes à cette réunion.

Inscriptions

12 personnes membres du GdR ISIS, et 7 personnes non membres du GdR, sont inscrits à cette réunion.
Capacité de la salle : 80 personnes.

Instructions pour une demande de mission par le GdR ISIS

Le GdR ISIS prend en charge les déplacements des organisateurs des réunions et des orateurs. Le GdR prend aussi en charge les déplacements des participants aux réunions membres d'un laboratoire adhérent du GdR dans la limite d'un doctorant et d'un permanent par laboratoire académique et par réunion, ou d'une personne par adhérent du club des partenaires et par réunion.

La plus grande partie du budget du GdR ISIS est consacrée à la prise en charge de ces missions. Pour que le GdR puisse financer le plus grand nombre de réunions, les participants à ces réunions sont vivement incités à choisir les billets les moins chers. Seuls les billets de train ou d'avion en deuxième classe, non échangeables et non remboursables sont pris en charge. Le GdR se réserve le droit de refuser une demande de billet dont le prix excède la moyenne des prix couramment pratiqués pour le trajet de la mission.

Pour le transport et pour l'hébergement, vous êtes priés d'utiliser le portail SIMBAD du CNRS si vous en avez la possibilité. Cela est en particulier obligatoire si vous êtes membre d'une unité CNRS (UPR, UMR, UMI, URA, FRE). Les réservations d'hôtel sont possibles si la réunion dure plus d'une journée ou si le lieu d'habitation le justifie. Dans le cas où le laboratoire n'est pas une unité CNRS, merci d'envoyer votre demande de prise en charge de la mission à l'adresse DR01.SoutienUnites@cnrs.fr en précisant que la mission relève du GdR ISIS. Si vous utilisez votre véhicule personnel pour une distance supérieure à 300 kilomètres (aller+retour), le GdR ISIS ne rembourse pas vos frais de transport.

Les demandes de mission et les réservations sur le site SIMBAD doivent impérativement être effectuées au moins deux semaines avant la date de la mission.

Aucun remboursement de frais de transport ou d'hôtel avancés par l'agent ne peut plus être effectué au retour de la mission.

Annonce

De plus en plus de données numériques visuelles (images, vidéos et objets 3D) sont transmises, archivées et visualisées. Même si les bandes passantes des réseaux continuent à augmenter, nous sommes toujours obligés de passer par une étape de compression. En effet, les exigences des utilisateurs en bout de chaîne sont de plus en plus importantes en souhaitant visualiser ces données de très haute qualité et en temps réel. De même, concernant les aspects protection, de plus en plus de données sont extraites de réseaux sécurisés protégés par des DRM (Digital Right Management). De ce fait ces données doivent être protégées à la source par chiffrement spécifique ou insertion de données cachées.

L'objectif de cette journée est de faire le point sur l’état actuel des recherches dans le domaine de la compression et de la protection des images, et de dresser un panorama de la recherche en France dans ces domaines.

Les propositions sont attendues pour le 19 octobre 2012 au plus tard (titre, auteurs, affiliation, résumé de 15 lignes). Sans attendre cette date limite, vous pouvez transmettre aux organisateurs vos propositions (même succinctes) d'intervention afin que nous puissions rapidement construire le programme.

Cette journée sera suivie par la journée "Codage source-réseau-canal conjoint : vers une vision intégrée des systèmes de communication" organisée par le Thème D le 30 octobre.

Organisateurs

Programme

La réunion se déroulera dans l'amphi amphi Estaunié de Telecoms-Paristech.

Programme détaillé

10h00 : Accueil et présentation de la journée

10h25 : Compression vidéo sémantique par seam carving
M. Décombas*#, E. Renan #, F. Capman#, B. Pesquet-Popescu*, F. Dufaux *
# Thales Communications & Security, * Telecom ParisTech

11h00 : Deploiement de la 4K et émergence du standard HEVC
J.M. Thiesse, J. Viéron, P. Larbier
Société Ateme

11h35 : Crypto-compression sélective appliquée aux bandes dessinées numériques
M. Pinto, G. Subsol, W. Puech
LIRMM, Université Montpellier 2 / CNRS

12h10 : 3D stereo reconstruction from digital holograms
A. Arrifano*#, M. Antonini*, P. Fiadeiro#, M. Pereira#
* Laboratoire I3S - UMR 7271 Université de Nice-Sophia Antipolis et CNRS
# Université Da Beira Interior / IT Group Portugal

12h45 : Repas

14h15 : Introduction à la stéganographie et à la stéganalyse dans les images JPEG
Cathel ZITZMANN*, Lionel FILLATRE**, Igor NIKIFOROV*
* Université de Technologie de Troyes, ICD LM2S, ** Université de Nice Sophia-Antipolis, I3S

14h50 : Tatouage de certification pour des images numériques sur téléphone mobile
Yves STADLER,
LITA, Université de Lorraine

15h25 : Hachage perceptuel
Azhar HADMI, William PUECH
LIRMM, Université Montpellier 2 / CNRS

16h00 : Discussions et bilan de la journée

Résumés des contributions

Résumé des communications


10h25 : Compression vidéo sémantique par seam carving
M. Décombas*#, E. Renan #, F. Capman#, B. Pesquet-Popescu*, F. Dufaux *
# Thales Communications & Security, * Telecom ParisTech
Abstract :
Cette présentation traitera de la compression vidéo à très faible bas débit s'appuyant sur la caractérisation du contenu et la synthèse d’image. L’aspect sémantique de la vidéo devra être gardé afin d’effectuer une analyse automatique et/ou manuelle. Le cadre visé concerne la transmission de vidéo dans des environnements peu reliés par les réseaux de télécommunications (zone désertique, espace, réseau saturé par des conditions exceptionnelles etc.) ou sous de forte contrainte de débit et de temps (drone) où il est nécessaire de compresser très fortement l’information afin qu’elle puisse être transmise. Cependant avec les encodeurs traditionnels les images obtenues à très bas débit peuvent être inintelligibles à cause des artefacts de compression. Nous proposons donc une étude cherchant à résoudre cette problématique, en utilisant le seam carving. Cette approche est basée sur des cartes d’intérêt, et permet ainsi de ne supprimer que les zones peu utile à la compréhension de la scène. La vidéo spatialement réduite est ensuite encodée par un encodeur traditionnel (H.264 AVC, HEVC). Ceci permet de réduire le cout d’encodage de la vidéo et d’allouer plus de débit aux objets d’intérêt. Afin de maintenir la sémantique, un repositionnement des objets doit être effectué. Le seam carving n’étant pas un processus réversible, une phase de modélisation et d’encodage des seams est réalisée. Pour finir, le fond supprimé est synthétisé par des méthodes d’inpainting. Une métrique orienté objet et capable de mesurer les déformations géométriques a été spécialement conçu pour évaluer la qualité de ces vidéos.
 
11h00 : Deploiement de la 4K et émergence du standard HEVC
J.M. Thiesse, J. Viéron, P. Larbier
Société Ateme

Abstract :

Après avoir défini plus précisément la dénomination 4K, nous présenterons les différents challenges liés au déploiement d'une chaîne complète de broadcast 4KTV. Nous décrirons ensuite le futur standard de compression HEVC (High Efficiency Video Coding) dont la finalisation est prévue pour janvier 2013. Enfin, une première évaluation de H.264/AVC et HEVC, comme codecs candidats au déploiement sur câble, fibre et satellite, soulignera l'intérêt du codec HEVC pour l'adoption de la 4KTV en succession à la HDTV.
L’ensemble de ces défis seront finalement mis en perspective dans le cadre du projet R&D collaboratif 4EVER.

 

11h35 : Crypto-compression sélective appliquée aux bandes dessinées numériques
M. Pinto, G. Subsol, W. Puech
LIRMM, Université Montpellier 2 / CNRS

Abstract :

De plus en plus de données numériques existent et il est indispensable de penser à la sécurité de ceux-ci. Nous nous sommes donc intéressés à la protection des données visuelles, et plus particulièrement aux bandes dessinées numériques. Il faut savoir qu’il existe des standards de compression mais aucun standard de protection, c’est pourquoi nous avons décidé de nous baser sur le standard de compression JPEG et y insérer une protection. Les images de bandes dessinées numériques sont particulières, en effet elles contiennent du texte correspondant aux paroles des personnages. Notre méthode de protection consiste à rendre illisible ce texte (aux personnes n’ayant pas les droits) afin de rendre incompréhensible l’histoire. Pour cela, après avoir sélectionné les zones sensibles, nous chiffrons les coefficients de Huffman (en sortie de la compression JPEG) avec un standard de chiffrement tel qu’AES.

12h10 : 3D stereo reconstruction from digital holograms
A. Arrifano*#, M. Antonini*, P. Fiadeiro#, M. Pereira#
* Laboratoire I3S - UMR 7271 Université de Nice-Sophia Antipolis et CNRS
# Université Da Beira Interior / IT Group Portugal

Abstract :
“High quality 3D video is regarded by the general public as the target is a magical and somewhat mysterious optical replica of an object that is visually indistinguishable from its original (except perhaps in size).” By Onural in Television in 3D: What are the prospects. Holography has been deemed the holy grail of 3D, with its origins dated from 1948. By definition, it is the only way to record, store and reconstruct a target object in such a way that the reconstructed 3D object is optically indistinguishable from its original counterpart. More specifically, it works by capturing the interference pattern (hologram) generated by the superimposition of the wave- field propagating from the real physical object, with a coherent wavefield. The hologram when illuminated back with coherent light, diffracts the light reconstructing the wavefield as it was being propagated from the original object. On contrary to stereoscopy, the brain is not being tricked and it is certainly not a 3D illusion. The advances in CMOS and LCD technology seen during the past 20 years now allow the complete chain of acquisition, storage and visualization to be performed entirely in the digital holography domain. While currently far from a consumer alternative to stereoscopic 3D, digital holography is a very promising technology for future 3D displays.
In this talk we will make a brief summary about the digital holography chain, from recording to display; and how the technology is currently accessible for research teams. I will support the talk with my own experience building optical holographic systems, in special, their drawbacks and limitations.

14h15 : Introduction à la stéganographie et à la stéganalyse dans les images JPEG
Cathel ZITZMANN*, Lionel FILLATRE**, Igor NIKIFOROV*
* Université de Technologie de Troyes, ICD LM2S, ** Université de Nice Sophia-Antipolis, I3S

Abstract :

La stéganographie est l'art de la dissimulation. Dans sa forme moderne, elle consiste à insérer des informations dans un medium de couverture (image, son, vidéo, etc.) en le modifiant légèrement. La stéganalyse, quant à elle, vise à détecter la présence d'informations cachées dans les media analysés. Nous nous intéressons particulièrement au format d'image JPEG, car, étant très populaire, il est un bon support pour échanger des informations de façon anodine. Par ailleurs, dans un contexte opérationnel, il est important de disposer d'outils de détection fiables. Il s'agit donc de construire un détecteur dont on peut maîtriser les probabilités de fausse alarme et de détection. La compression des données, et donc le fait que les valeurs analysées soient fortement quantifiées, induit de nombreuses difficultés théoriques : précision des modèles statistiques, impact de la quantification sur les performances des algorithmes, etc. Surmonter ces difficultés est crucial pour proposer des méthodes statistiques fiables pour la protection des images compressées.
Dans cette présentation, nous introduirons les notions de stéganographie et de stéganalyse. Nous aborderons ensuite les difficultés spécifiques au format d'image JPEG par rapport aux méthodes de stéganalyse adaptées aux images non-compressées. Nous présenterons enfin l'apport de la théorie de la décision statistique pour la stéganalyse des images compressées au format JPEG.


14h50 : Tatouage de certification pour des images numériques sur téléphone mobile
Yves STADLER,
LITA, Université de Lorraine

Abstract :

Les smartphones équipent désormais toutes les couches de la population, indépendamment de l’âge ou de la profession. Les utilisateurs utilisent de plus en plus leur équipement pour créer, manipuler et diffuser des informations contraintes par la sécurité (confidentialité, intégrité, authenticité). Plusieurs moyens de protection existent selon le type d’information et les contraintes de sécurité (droit d’auteur, traçabilité, etc.). Nous proposons une solution de tatouage spécifique à l’image capturée depuis un smartphone afin de la rendre valable en justice. Son objectif est de lier la preuve à l'image et à empêcher toute modification du contenu de l'image ainsi que des éléments de preuve. La confidentialité de l’image n’étant pas recherchée, le tatouage présente l’intérêt de conserver la lisibilité de l’image probante et donc autorise sa diffusion. Compte tenu de ce contexte, nous détaillerons les spécifications de ce tatouage (imperceptibilité, capacité, performance, intégrité et localisation) et son algorithme. Nous présenterons également les éléments cryptographiques qui le rendent robuste aux attaques.

15h25 : Hachage perceptuel
Azhar HADMI, William PUECH
LIRMM, Université Montpellier 2 / CNRS

Abstract :

Un système de hachage perceptuel génère une courte signature liée à une image avant transmission et agit comme information latérale pour valiser l'authentification de l'image reçue. Dans cette présentation, nous proposons une nouvelle méthode de hachage perceptuel des images pour générer une signature perceptuelle robuste contre les manipulations préservant le contenu telles que la compression JPEG et l'ajout de bruit et, en même temps, capable de détecter des manipulations malveillantes. Notre méthode est basée sur la transformation de l'image originale en une image robuste. La construction de l'image robuste est réalisée en se basant l'analyse de la stabilité des caractéristiques extraites. De l'image robuste, qui est perceptuellement identique à l'image originale, on extrait des caractéristiques plus robuste. Ensuite, ces caractéristiques robustes sont convenablement quantifiés pour produire la signature perceptuelle finale en utilisant une fonction de hachage cryptographique comme SHA-1. La construction de l'image robuste s'avère être important, car elle n'introduit pas seulement la robustesse, mais aussi plus améliore les propriétés de sécurité du système en évitant les collisions par en utilisant SHA-1. Les résultats expérimentaux révèlent que le schéma proposé offre une bonne robustesse contre la compression JPEG et l'ajout d'un bruit gaussien.

 

Date : 2012-10-29

Lieu : Télécom ParisTech


Thèmes scientifiques :
D - Télécommunications : compression, protection, transmission

Inscriptions closes à cette réunion.

Accéder au compte-rendu de cette réunion.

(c) GdR 720 ISIS - CNRS - 2011-2018.