Littérature scientifique sur le sujet « Sécurité 3D »

Créez une référence correcte selon les styles APA, MLA, Chicago, Harvard et plusieurs autres

Choisissez une source :

Consultez les listes thématiques d’articles de revues, de livres, de thèses, de rapports de conférences et d’autres sources académiques sur le sujet « Sécurité 3D ».

À côté de chaque source dans la liste de références il y a un bouton « Ajouter à la bibliographie ». Cliquez sur ce bouton, et nous générerons automatiquement la référence bibliographique pour la source choisie selon votre style de citation préféré : APA, MLA, Harvard, Vancouver, Chicago, etc.

Vous pouvez aussi télécharger le texte intégral de la publication scolaire au format pdf et consulter son résumé en ligne lorsque ces informations sont inclues dans les métadonnées.

Articles de revues sur le sujet "Sécurité 3D"

1

Beaudoin, Laurent, et Loïca Avanthey. « Stratégies pour adapter une chaîne de reconstruction 3D au milieu sous-marin : des idées à la pratique ». Revue Française de Photogrammétrie et de Télédétection, no 217-218 (21 septembre 2018) : 51–61. http://dx.doi.org/10.52638/rfpt.2018.416.

Texte intégral
Résumé :
Pour de nombreuses applications (environnementales, archéologiques, industrielles ou de défense et sécurité par exemple), disposer d'un modèle 3D très haute résolution de zones locales peut être important. Dans cet article, nous nous intéressons à l'obtention de nuages de points 3D dense par reconstruction. Mais les conditions d'acquisition propres au milieu sous-marin (milieu dynamique et hostile, visibilité réduite, localisation et communication sans fil complexes, etc.) rendent la tâche ardue. La plupart des travaux présents dans la littérature s'appuient sur l'expérience issue du monde aérien. Les contributions que nous présentons dans cet article portent sur l'appariement de couples d'images simultanées ou successives : détection automatique des zones d'information fiable en modifiant le détecteur de Harris, génération de germes d'appariement fiabilisée par un filtrage statistique sur le flot local, densification de l'appariement par propagation de l'information autour des germes avec exclusion automatique des zones sans information. Les résultats obtenus sur une base de données diversifiée issue de plusieurs campagnes terrain et la qualité des apports sont ensuite discutés.
Styles APA, Harvard, Vancouver, ISO, etc.
2

Sica, M. « Optimiser la sécurité et la performance de la sclérothérapie échoguidée à la mousse avec l’aide de l’imagerie écho-Doppler en 3D ». JMV-Journal de Médecine Vasculaire 46, no 5 (octobre 2021) : S68. http://dx.doi.org/10.1016/j.jdmv.2021.08.061.

Texte intégral
Styles APA, Harvard, Vancouver, ISO, etc.
3

Sica, M. « Optimiser la sécurité et la performance de la sclérothérapie échoguidée à la mousse avec l’aide de l’imagerie écho-Doppler en 3D ». JMV-Journal de Médecine Vasculaire 45 (mars 2020) : S58—S59. http://dx.doi.org/10.1016/j.jdmv.2020.01.140.

Texte intégral
Styles APA, Harvard, Vancouver, ISO, etc.
4

Sica, M. « Optimiser la sécurité et la performance de la sclérothérapie échoguidée à la mousse avec l’aide de l’imagerie écho-Doppler en 3D ». JMV-Journal de Médecine Vasculaire 45 (novembre 2020) : S119. http://dx.doi.org/10.1016/j.jdmv.2020.10.114.

Texte intégral
Styles APA, Harvard, Vancouver, ISO, etc.
5

Bertholdt, Charline, Marie-Laure Eszto, Mathilde Tournier, Gabriela Hossu, Naoual Mellouki, Aboubaker Cherifi et Olivier Morel. « Assessment of uteroplacental vascularisation in early first-trimester pregnancy with contrast-enhanced ultrasound and 3D power Doppler angiography : protocol for a prospective, cross-sectional, multicentre and non-randomised open study (“HOPE Study”) ». BMJ Open 9, no 9 (septembre 2019) : e030353. http://dx.doi.org/10.1136/bmjopen-2019-030353.

Texte intégral
Résumé :
IntroductionKnowledge about the mechanisms leading to the establishment of uteroplacental vascularisation is inadequate, and some of what has been thought to be known for decades has recently been challenged by showing that the intervillous space, the major area of maternal-fetal exchange, appears to be perfused by maternal blood at as early as 6 weeks of gestation. The vascular flow then seems relatively constant until 13 weeks when it appears to increase suddenly.ObjectivesThe principal objective is to quantify the perfusion of the intervillous space by contrast-enhanced ultrasonography (CEUS) during the first-trimester at three different gestational ages (8, 11 and 13 weeks). The secondary objectives are to: (1) describe the indicators of vascularisation of the placenta (intervillous space) and the myometrium at the three gestational ages, measured by CEUS and three-dimensional power Doppler (3DPD) angiography; (2) compare the diagnostic performance of CEUS and 3DPD for the demonstration and quantification of uteroplacental vascularisation and (3) establish a biological collection of placentas to increase knowledge about placental development and functions during pregnancy.Methods and analysisThis is a prospective, cross-sectional, multicentre and non-randomised open study. We will include 42 women with ongoing pregnancy and divided into three groups of gestational ages (ie, 14 women by per group): 8, 11 and 13 weeks of gestation. 3DPD and then CEUS will be performed and the data about the perfusion kinetics and the 3DPD indices will be calculated and then compared with each other and for each gestational age.Ethics and disseminationThe appropriate French Ethics Committee Est III approved this study and the related consent forms on 5 April 2016, and the competent authority (Agence Nationale de Sécurité du Médicament et des Produits de Santé) authorised the study on 21 June 2016. The results of this study will be published in a peer-reviewed journal and will be presented at relevant conferences.Trial registration numbersClinicalTrials.gov registry (NCT02884297); EudraCT registry (2015-005655-27).
Styles APA, Harvard, Vancouver, ISO, etc.
6

Ibro, Mohamed Abdou, Martijn Cuyx et Paulo Debenest. « Un robot à bras articulés pour l’inspection CND des réservoirs de stockage : inspection visuelle à distance et contrôle par ultrasons ». e-journal of nondestructive testing 28, no 9 (septembre 2023). http://dx.doi.org/10.58286/28478.

Texte intégral
Résumé :
Afin de garantir la sûreté des sites industriels d’exploitation (pétrochimique, nucléaire,…), des inspections de leurs infrastructures sont réalisées régulièrement. Le contrôle non destructif (CND) de ces infrastructures pose problème car elles peuvent être situées dans des environnements dangereux ou difficiles d’accès. Afin d’améliorer l’accessibilité, la fiabilité, la sécurité et les coûts des inspections, des applications robotiques ont été développées. Dans cet article, une nouvelle technique d’inspection à distance utilisant un robot à bras articulés est présentée pour le contrôle visuel et la mesure d’épaisseur par ultrasons de réservoirs de stockage. Le robot conçu pour les applications à longue portée dans des espaces confinés utilise un dispositif LIDAR (Light Detection And Ranging) et le simulateur de robotique CoppeliaSim pour créer un environnement 3D en temps réel afin de cartographier et de naviguer en toute sécurité dans son environnement. Le robot est équipé d’une caméra de haute résolution avec zoom optique x30 pour l’inspection visuelle et une sonde ultrasons pour la mesure d’épaisseur.
Styles APA, Harvard, Vancouver, ISO, etc.
7

Forest, Jean-Marc, Robert Boyajian, Gabriel Gagné-Laverdière et Denis Lebel. « Amélioration de la sécurité d’une pompe de pharmacie par l’utilisation d’une imprimante 3D ». Canadian Journal of Hospital Pharmacy 69, no 2 (28 avril 2016). http://dx.doi.org/10.4212/cjhp.v69i2.1548.

Texte intégral
Styles APA, Harvard, Vancouver, ISO, etc.
8

Ithurralde, Guillaume, et Franck Maurel. « Inspection Ultrasonore Robotisée de Pièces Composites ». e-journal of nondestructive testing 28, no 9 (septembre 2023). http://dx.doi.org/10.58286/28516.

Texte intégral
Résumé :
Depuis plusieurs dizaines d’années, les matériaux composites à fibres de carbone ont grignoté une proportion de plus en plus importante dans les structures aéronautiques, grâce à leurs propriétés mécaniques et de leur faible densité. Les critères de sécurité associés à ce type de transport exigent un contrôle à 100% quasi-systématique en fabrication. Parmi les méthodes CND, les ultrasons restent la méthode la plus couramment utilisée, car ils permettent de détecter les défauts francs, estimer le taux de porosité et mesurer des épaisseurs (en réflexion). TESTIA & ACTEMIUM ont conjugué leurs expertises pour définir, assembler, mettre au point et livrer des machines robotisées d’inspection ultrasonore dédiées à ces matériaux. Quatre exemples différents illustrent nos réalisations conjointes. Le premier concerne le contrôle de demi-produits, à savoir des plaques monolithiques, destinées à la découpe et au formage de petits composants raidisseurs. Le deuxième se rapporte à celui des pièces élémentaires d’aéronefs, monolithiques et sandwich, de dimensions variées. Le troisième est lié à l’examen de pales de moteurs à hélices, dont la structure est particulièrement complexe. Enfin le quatrième a été défini pour balayer des panneaux de fuselage auto-raidis de plus de 10m². Si toutes ces machines ont été bâties sur des composants standards, leur intégration a bien évidemment été effectuée en tenant compte des exigences et des contraintes de nos clients, tels que les critères de détection, la cadence et les flux de production, la surface au sol disponible, etc. Bien souvent, des outillages spécifiques ont été développés. Les trajectoires ont été définies soit en apprentissage, soit en programmation hors ligne. Plusieurs effecteurs ont été conçus pour inspecter les pièces tantôt en immersion complète, tantôt en immersion locale, tantôt en transmission jets d’eau. Des logiciels de supervision et des séquenceurs calqués sur le ‘process’ ont toujours été élaborés pour gérer l’acquisition automatique de données 2D ou 3D, C-scan ou A-scan ou mulipics, et assister les opérateurs dans leurs analyses. Au gré des projets passés, TESTIA & ACTEMIUM se sont forgés un savoir-faire permettant d’aborder de très nombreuses applications, grâce à la complémentarité de leurs compétences : TESTIA dans le CND et ACTEMIUM dans l’intégration de procédés robotisés. Ce savoir-faire pourrait se décliner également sur des pièces métalliques, en dehors de l’aéronautique.
Styles APA, Harvard, Vancouver, ISO, etc.

Thèses sur le sujet "Sécurité 3D"

1

Bennour, Zouaoui Jihane. « Sécurité multimédia et objets vidéo 3D ». Paris, ENST, 2008. http://www.theses.fr/2008ENST0004.

Texte intégral
Résumé :
Les algorithmes de tatouage d'objets 3D développés à ce jour permettent de protéger un modèle 3D dans la mesure où on a accès aux données 3D suspectes lors du processus d'extraction. Partant de l'observation qu'il est plus facile de mettre main sur une image frauduleuse générée à partir d'un objet 3D que sur les données 3D suspectes elles-mêmes, nous proposons une approche radicalement différente dont le but est de protéger l'utilisation des objets 3D dans des images ou scènes virtuelles. L'idée est de tatouer un objet 3D via sa silhouette apparente et de récupérer la marque des représentations visuelles 2D. Plusieurs tests ont été réalisés dans des environnements variés pour étudier les performances et les limites de cette approche asymétrique 3D/2D. La deuxième partie de la thèse présente une application plus classique du tatouage 3D, à savoir la protection de l'objet 3D lui-même. L'originalité de cet algorithme par rapport aux autres algorithmes de tatouage 3D est l'utilisation de la silhouette pour support de tatouage et l'introduction de la notion de vues caractéristiques. Nous avons aussi pris pour support la silhouette pour enfouir de l'information supplémentaire dans un modèle 3D. A cet effet, un algorithme de tatouage de ligne polygonale aveugle et avec capacité a été proposé. La dernière partie de la thèse nous l'avons consacrée au développement d'un protocole d'évaluation des techniques de tatouage 3D, une problématique importante mais souvent négligée par la communauté de tatouage
In all the published 3D watermarking techniques, users are assumed to access the 3D watermarking datafile to extract/detect the mark. Having observed that in many cases the 3D datafile is not accessible at the extractionstep, we propose a completely different approach. It consists in watermarking 3D objects and retrieving the mark from 2D images or videos having used the 3D synthetic object, thus protecting the visual representation of the object. Several tests are proposed for various environments showing the performance and limits of our asymmetric approach. The second part of the thesis introduces a more classic 3D watermarking application in which both insertion and extraction are performed on the 3D object itself. The originality of this 3D watermarking algorithm is the use of the silhouette to embed the mark, and the introduction of the characteristic views notion. We have also used the silhouette to hide additional information related to the 3D model. For this purpose, we proposed a blind polygonal-line watermarking technique that has capacity
Styles APA, Harvard, Vancouver, ISO, etc.
2

Kabil, Alexandre. « CyberCOP 3D : visualisation 3D interactive et collaborative de l'état de sécurité d'un système informatique ». Thesis, Ecole nationale supérieure Mines-Télécom Atlantique Bretagne Pays de la Loire, 2019. http://www.theses.fr/2019IMTA0166.

Texte intégral
Résumé :
L’objectif de la thèse était d’étudier l’utilisation d’Environnements Virtuels Collaboratifs (EVC) pour l’analyse de l’état de sécuritéde systèmes informatiques, aussi appelée la Cyber Situational Awareness (CSA). Après avoir étudié les modèles et outils de la CSA, nous avons pu visiter les Security Operations Center (SOCs) de quatre partenaires industriels de la Chaire Cyber CNI, afin de mieux cerner les besoins et attentes des cyber analystes. Ces visites ont été effectuées dans le cadre d’un protocole de l’analyse de l’activité collaborative et nous ont permises de proposer un modèle, le CyberCOP 3D. En nous basant sur notre modèle ainsi que sur une modélisation du rançongiciel WannaCry, nous avons développé un EVC pour la cybersécurité ainsi qu’un moteur de scénarisation simplifié permettant à des utilisateurs de concevoir leurs propres scénarios d’analyse d’alertes. Nous avons effectué une évaluation de l’utilisabilité d’un environnement virtuel pour l’analyse d’alertes auprès d’utilisateurs non-experts en cybersécurité
The aim of this thesis was to study the use of Collaborative Virtual Environments (CVE) for the analysis of the state of security of computer systems, also called Cyber Situational Awareness (CSA). After studying CSA’s models and tools, we have had the opportunity to visit the Security Operations Centers (SOCs) of four industrial partners of the CyberCNI chair, in order to better understand the needs and expectations of cyber analysts. These visits were made as part of a collaborative activity analysis protocol and have allowed us to propose a model, the 3D Cyber-COP. Based on this model and a model of the WannaCry ransomware, we have developed a CVE and a simplified scenario engine that allows users to design their own alert analysis scenarios. We have also performed a usability evaluation of a virtual environment for alert analysis, with a panel of novice users
Styles APA, Harvard, Vancouver, ISO, etc.
3

Rolland-Nevière, Xavier. « Tatouage 3D robuste ». Thesis, Nice, 2014. http://www.theses.fr/2014NICE4083/document.

Texte intégral
Résumé :
Les modèles 3D sont des contenus précieux très utilisés dans l'industrie, et donc la cible potentielle de piratages. Le tatouage robuste pour les maillages 3D apporte une réponse au problème du traçage de traître. Dans l'état de l'art du domaine, la couche d'adaptation du contenu en particulier est testée face des attaques standards. Une approche robuste à la pose est alors étudiée. Elle utilise une estimation robuste de l'épaisseur, définie comme la distance un nuage de points construits à partir de mesures du diamètre. Les performances expérimentales montrent qu'elle forme un point de départ prometteur pour le tatouage robuste de maillages 3D posés. Pour les maillages statiques, la modulation des distances radiales est une approche efficace du tatouage. Elle a été formulée comme un problème d'optimisation quadratique sous contrainte, dont nous proposons plusieurs extensions : une transformée par étalement, des primitives de référence calculées de manière intégrale, des directions de déplacement arbitraires, et de nouvelles métriques pour minimiser la distorsion perçue par un utilisateur. Des expériences illustrent leurs bénéfices pour le compromis entre la robustesse et la fidélité du tatouage. La sécurité est analysée par l'intermédiaire de deux mécanismes de protection et par une série d'attaques et de contre-Mesures. Un système de resynchronisation est intégré afin d'améliorer la résistance au rognage. Des points de recalage sont insérés dans une configuration spécifique qui porte les informations habituellement éliminées par l'attaque. Au décodage, elles sont récupérées de manière aveugle. Un gain significatif des performances est mesuré expérimentalement
3D models are valuable assets widely used in the industry and likely to face piracy issues. This dissertation deals with robust mesh watermarking that is used for traitor-Tracing. Following a review of state-Of-The-Art 3D watermarking systems, the robustness of several content adaptation transforms are benchmarked. An embedding domain robust against pose is investigated, with a thickness estimation based on a robust distance function to a point cloud constructed from some mesh diameters. A benchmark showcases the performance of this domain that provides a basis for robust watermarking in 3D animations. For static meshes, modulating the radial distances is an efficient approach to watermarking. It has been formulated as a quadratic programming problem minimizing the geometric distortion while embedding the payload in the radial distances. This formulation is leveraged to create a robust watermarking framework, with the integration of the spread-Transform, integral reference primitives, arbitrarily selected relocation directions and alternate metrics to minimize the distortion perceived. Benchmarking results showcase the benefits of these add-Ons w.r.t the fidelity vs. robustness watermarking trade-Off. The watermark security is then investigated with two obfuscation mechanisms and a series of attacks that highlight the remaining limitations. A resynchronization approach is finally integrated to deal with cropping attacks. The resynchronization embeds land-Marks in a configuration that conveys synchronization information that will be lost after cropping. During the decoding, this information is blindly retrieved and significant robustness improvements are achieved
Styles APA, Harvard, Vancouver, ISO, etc.
4

Itier, Vincent. « Nouvelles méthodes de synchronisation de nuages de points 3D pour l'insertion de données cachées ». Thesis, Montpellier, 2015. http://www.theses.fr/2015MONTS017/document.

Texte intégral
Résumé :
Cette thèse aborde les problèmes liés à la protection de maillages d'objets 3D. Ces objets peuvent, par exemple, être créés à l'aide d'outil de CAD développés par la société STRATEGIES. Dans un cadre industriel, les créateurs de maillages 3D ont besoin de disposer d'outils leur permettant de vérifier l'intégrité des maillages, ou de vérifier des autorisations pour l'impression 3D par exemple. Dans ce contexte nous étudions l'insertion de données cachées dans des maillages 3D. Cette approche permet d'insérer de façon imperceptible et sécurisée de l'information dans un maillage. Il peut s'agir d'un identifiant, de méta-informations ou d'un contenu tiers, par exemple, pour transmettre de façon secrète une texture. L'insertion de données cachées permet de répondre à ces problèmes en jouant sur le compromis entre la capacité, l'imperceptibilité et la robustesse. Généralement, les méthodes d'insertion de données cachées se composent de deux phases, la synchronisation et l'insertion. La synchronisation consiste à trouver et ordonner les éléments disponibles pour l'insertion. L'un des principaux challenges est de proposer une méthode de synchronisation 3D efficace qui définit un ordre sur les composants des maillages. Dans nos travaux, nous proposons d'utiliser les sommets du maillage, plus précisément leur représentation géométrique dans l'espace comme composants de base pour la synchronisation et l'insertion. Nous présentons donc trois nouvelles méthodes de synchronisation de la géométrie des maillages basées sur la construction d'un chemin hamiltonien dans un nuage de sommets. Deux de ces méthodes permettent de manière conjointe de synchroniser les sommets et de cacher un message. Cela est possible grâce à deux nouvelles méthodes d'insertion haute capacité (de $3$ à $24$ bits par sommet) qui s'appuient sur la quantification des coordonnées. Dans ces travaux nous mettons également en évidence les contraintes propres à ce type de synchronisation. Nous discutons des différentes approches proposées dans plusieurs études expérimentales. Nos travaux sont évalués sur différents critères dont la capacité et l'imperceptibilité de la méthode d'insertion. Nous portons également notre attention aux aspects sécurité des méthodes
This thesis addresses issues relating to the protection of 3D object meshes. For instance, these objects can be created using CAD tool developed by the company STRATEGIES. In an industrial context, 3D meshes creators need to have tools in order to verify meshes integrity, or check permission for 3D printing for example.In this context we study data hiding on 3D meshes. This approach allows us to insert information in a secure and imperceptible way in a mesh. This may be an identifier, a meta-information or a third-party content, for instance, in order to transmit secretly a texture. Data hiding can address these problems by adjusting the trade-off between capacity, imperceptibility and robustness. Generally, data hiding methods consist of two stages, the synchronization and the embedding. The synchronization stage consists of finding and ordering available components for insertion. One of the main challenges is to propose an effective synchronization method that defines an order on mesh components. In our work, we propose to use mesh vertices, specifically their geometric representation in space, as basic components for synchronization and embedding. We present three new synchronisation methods based on the construction of a Hamiltonian path in a vertex cloud. Two of these methods jointly perform the synchronization stage and the embedding stage. This is possible thanks to two new high-capacity embedding methods (from 3 to 24 bits per vertex) that rely on coordinates quantization. In this work we also highlight the constraints of this kind of synchronization. We analyze the different approaches proposed with several experimental studies. Our work is assessed on various criteria including the capacity and imperceptibility of the embedding method. We also pay attention to security aspects of the proposed methods
Styles APA, Harvard, Vancouver, ISO, etc.
5

Lamielle, S. « Contribution à la compréhension du comportement de l'abdomen lors d'un chargement dynamique frontal par une ceinture de sécurité ». Phd thesis, Université Claude Bernard - Lyon I, 2008. http://tel.archives-ouvertes.fr/tel-00543990.

Texte intégral
Résumé :
Les études d'accidents montrent que l'abdomen est devenu le segment prioritaire à protéger pour un occupant ceinturé lors d'un choc automobile frontal, les lésions étant imputables au phénomène de sous marinage. Par ailleurs, un mauvais positionnement de la ceinture de sécurité peut également être à l'origine de lésions lors du déclenchement des prétensionneurs. Ces deux phénomènes entrainent un chargement dynamique de l'abdomen par la ceinture, les vitesses pouvant aller de 4m/s à 8m/s. Le but de cette étude est d'accroitre notre compréhension du comportement de l'abdomen et des mécanismes lésionnels afin d'élaborer un modèle prédictif du risque lésionnel utilisable pour le développement et l'amélioration des systèmes de protection de l'occupant. Pour étudier la réponse de l'abdomen face à un chargement dynamique par une ceinture huit essais sur huit Sujets Humains Post Mortem (SHPM) ont été réalisés. Quatre essais simulaient le phénomène de sous marinage et quatre celui de la prétension de la ceinture. Des bilans d'efforts complets, des mesures de déplacement, de déformées externes de la paroi abdominale, des radiographies et des mesures de pressions ont été réalisés. Les essais disponibles dans la littérature et les résultats expérimentaux ont conduit à développer un modèle masse-ressort-amortisseur reproduisant les principes pilotant le comportement de l'abdomen. Ce modèle souligne le caractère viscoélastique, non linéaire et inertiel de l'abdomen. L'exploitation des mesures réalisées associées aux bilans lésionnels a permis d'apporter des méthodes de validation des modèles numériques par éléments finis et d'améliorer la formulation du modèle être humain HUMOS2
Styles APA, Harvard, Vancouver, ISO, etc.
6

Beugnon, Sébastien. « Sécurisation des maillages 3D pour l'industrie de la chaussure et la maroquinerie ». Thesis, Montpellier, 2019. http://www.theses.fr/2019MONTS097.

Texte intégral
Résumé :
Avec l'augmentation des échanges de données et les évolutions technologiques et sociales récentes, les contenus multimédias prennent une place importante dans le trafic mondial. Aujourd'hui, les objets 3D sont utilisés dans un large nombre d'applications, par exemple, les applications médicales, les simulations, les jeux vidéo, l'animation et les effets spéciaux. La consommation d'objets 3D par le grand public est devenue un marché lucratif pouvant prendre la forme de plateformes de téléchargement d'objets 3D dans différents formats.Cette thèse, en collaboration avec la société STRATEGIES, concerne la protection des objets 3D, et plus particulièrement des maillages 3D contre des utilisations frauduleuses et illégales. Ces maillages 3D représentent de manière surfacique des modèles de chaussures et de maroquineries produits par les clients à l'aide des solutions numériques proposées par la société STRATEGIES. Dans un premier temps, nous proposons une nouvelle méthode d'insertion de données cachées bien plus efficace en termes de temps d'exécution sur des maillages de très grande taille que la méthode précédente développée en collaboration avec la société STRATÉGIES. Nous explorons également des approches de chiffrement sélectif pour le contrôle d'accès aux contenus de très haute qualité selon les besoins des utilisateurs. Dans ce contexte, nous proposons d'utiliser des approches de chiffrement sélectif sur les données géométriques des objets 3D afin de protéger le contenu visuel de ces derniers selon différents cas d'utilisation et différentes représentations de ces données.Dans un second axe de recherche, nous étudions l'application des processus de partage de secret au domaine des objets 3D. Le partage de secret est une approche cherchant à diviser un contenu secret entre plusieurs utilisateurs et autorisant certains sous-groupes d'utilisateurs à reconstruire le secret. Le partage de secret est un système de redondance permettant de reconstruire le secret même si certains utilisateurs ont perdu leurs informations. Le partage d'objet 3D secret est un domaine de recherche peu étudié permettant de protéger un objet 3D entre des collaborateurs. Nous proposons des nouvelles méthodes de partage d'objet 3D secret utilisant les approches de chiffrement sélectif et proposant des propriétés hiérarchiques où les utilisateurs possèdent des droits d'accès différents au contenu 3D en fonction de leur position dans une structure hiérarchique.Enfin, le troisième axe de recherche développé dans ces travaux de thèse porte sur l'analyse de la confidentialité visuelle des objets 3D sélectivement chiffrés plus ou moins fortement. En effet, en fonction du scénario, nos méthodes de chiffrement sélectif d'objets 3D fournissent des résultats pouvant être plus ou moins reconnaissables par les utilisateurs. Cependant, les métriques utilisées pour l'évaluation de la qualité des objets 3D ne permettent pas de distinguer deux objets 3D chiffrés sélectivement avec des niveaux de confidentialité différents. Pour cela, nous présentons la construction d’une base de données d'objets 3D chiffrés sélectivement afin de réaliser des évaluations subjectives de la confidentialité visuelle et tentons de construire une nouvelle métrique corrélée à des évaluations obtenues par le système visuel humain
With the increase of data exchange and latest technological and social developments, multimedia contents are becoming an important part of global trafic. Today, 3D objects are used in a large number of applications, for example, medical applications, simulations, video games, animation and special effects. 3D object usage by the general public has become a lucrative market that can take the form of 3D object downloading platforms with various 3D formats.This thesis, in collaboration with the company STRATEGIES, concerns the 3D object protection, and more particularly 3D meshes against fradulent and illegal uses. These 3D meshes represent surface models of shoes and leather goods produced by customers using digital solutions proposed by STRATEGIES. First, we propose a new method to insert secret data much more efficiently in terms of execution time on very large meshes than the previous method developed in collaboration with the company STRATEGIES. We are also exploring selective encryption approaches to control access to very high quality content according to user needs. In this context, we propose to use selective encryption approaches on the geometric data of 3D objects in order to protect the visual content of these objects according to different use cases and different data representations.In a second research axis, we study the application of secret sharing methods to the domain of 3D objects. Secret sharing is an approach that seeks to divide secret content between multiple users and allows certain subgroups of users to reconstruct the secret. Secret sharing is a redundancy system that allows you to reconstruct the secret even if some users have lost their information. Secret 3D object sharing is a poorly researched domain used to protect a 3D object between collaborators. We propose new secret 3D object sharing methods using selective encryption approaches and providing hierarchical properties where users have different access rights to 3D content based on their position in a hierarchical structure.Finally, the third research axis developed in this thesis deals with the analysis of the visual confidentiality of 3D objects selectively encrypted more or less strongly. Indeed, depending on the scenario, our 3D selective encryption methods provide results that can be more or less recognizable by users. However, the metrics used to evaluate the quality of 3D objects do not distinguish two selectively encrypted 3D objects with different levels of confidentiality. So, we present the construction of a databse of selectively encrypted 3D objects in order to realize subjective assessments of visual confidentiality and try to build a new metric correlated with evaluations obtained by the human visual system
Styles APA, Harvard, Vancouver, ISO, etc.
7

Toulminet, Gwenaëlle. « Extraction des contours 3D des obstacles par stéréovision pour l'aide à la conduite automobile ». INSA de Rouen, 2002. http://www.theses.fr/2002ISAM0011.

Texte intégral
Résumé :
Dans le cadre de la conception d'un capteur de vision 3D pour l'aide à la conduite automobile, nous avons conçu une méthode d'extraction rapide, robuste et fiable des contours 3D des obstacles. Dans une première étape, nous améliorons les cartes 3D éparses construites à partir de paires d'images stéréoscopiques. L'amélioration des cartes 3D éparses consiste à détecter et à corriger les faux appariements de mise en correspondance. Pour cela, nous appliquons un critère de continuité sur des courbes 3D de contour préalablement construites, et nous supposons que la majorité des points 3D des courbes 3D sont les résultats d'appariements corrects de mise en correspondance. Dans une deuxième étape, les contours 3D des obstacles sont extraits à partir des courbes 3D améliorées, ce qui permet de réduire la sensibilité de la méthode aux faux appariements de mise en correspondance. De plus, l'extraction des contours 3D des obstacles a été conçue de manière à réduire sa sensibilité au bruit stochastique et à une modélisation et une détection approximative du plan de la route : cette extraction est une coopération de deux méthodes d'extraction des contours 3D des obstacles qui n'ont pas la même sensibilité et qui sont utilisées de manière complémentaire. La robustesse et la fiabilité de l'extraction des contours 3D des obstacles sont étudiées à partir de scènes routières réelles dont les conditions de visibilité sont différentes. Une partie de ces travaux a été réalisée dans le cadre d'une action intégrée franco-italienne GALILEE 2000 en collaboration avec le Dipartimento di Ingegneria dell'Informazione de l'Université de Parme.
Styles APA, Harvard, Vancouver, ISO, etc.
8

Jansen, van rensburg Bianca. « Sécurisation des données 3D par insertion de données cachées et par chiffrement pour l'industrie de la mode ». Electronic Thesis or Diss., Université de Montpellier (2022-....), 2023. http://www.theses.fr/2023UMONS044.

Texte intégral
Résumé :
Au cours des dernières décennies, les objets 3D sont devenus un élément essentiel de la vie quotidienne, tant dans le contexte privé que professionnel. Ces objets 3D sont souvent stockés sur le cloud et transférés sur des réseaux plusieurs fois au cours de leur existence, où ils sont susceptibles de faire l'objet d'attaques malveillantes. Par conséquent, des méthodes de sécurisation des objets 3D, comme le chiffrement ou l'insertion des données cachées, sont essentielles. Le chiffrement est utilisé pour protéger la confidentialité visuelle du contenu d’un objet 3D. Il est également possible d'utiliser des schémas de chiffrement sélectif, dans lesquels seulement une partie de l’objet 3D est chiffrée. L'insertion des données cachées est généralement utilisée pour protéger les droits d'auteur ou l'authenticité des objets 3D. Toutefois, lorsqu'un objet 3D est chiffré, un tiers, tel qu'un serveur, peut avoir besoin d'intégrer des données dans l'objet 3D confidentiel. Dans ce cas, les données sont cachées dans le domaine chiffré. Les objets 3D sont souvent constitués de millions de sommets, de sorte que le stockage et le partage en ligne sont coûteux. Par conséquent, la compression des objets 3D est essentielle. Dans ce travail, nous présentons trois contributions dans différents domaines de recherche.Premièrement, nous présentons notre travail sur une nouvelle méthode permettant d'obtenir un objet 3D marqué à partir d'une insertion de données cachées de haute capacité dans le domaine chiffré. Basée sur des propriétés homomorphiques du cryptosystème de Paillier, notre méthode permet d'insérer plusieurs messages secrets dans le domaine chiffré avec une haute capacité. Ces messages peuvent être extraits dans le domaine en clair après le déchiffrement de l'objet 3D. À notre connaissance, nous sommes les premiers à proposer une méthode d'insertion de données cachées dans le domaine chiffré où les données cachées de haute capacité sont conservées dans le domaine en clair après le déchiffrement de l'objet 3D. Le chiffrement et l'insertion de données cachées dans le domaine chiffré sont conformes au format et sans expansion de taille, malgré l'utilisation du cryptosystème de Paillier.Nous présentons ensuite notre travail sur une mesure d'évaluation du niveau de sécurité visuelle des objets 3D chiffrés sélectivement. Basé sur une nouvelle base de données composée d'objets 3D chiffrés sélectivement et évalués, nous proposons un modèle pour déterminer les paramètres de sécurité en fonction du niveau de sécurité souhaité. Enfin, nous détaillons notre score 3DVS qui sert à mesurer le niveau de sécurité visuelle des objets 3D chiffrés sélectivement.Nous présentons également, à notre connaissance, la première méthode permettant de déchiffrer hiérarchiquement un objet 3D chiffré en fonction d'un trousseau de clés généré. Ce trousseau se compose d'un ensemble de clés qui permettent un déchiffrement plus ou moins fort de l'objet 3D chiffré. Chaque objet 3D déchiffré hiérarchiquement a un niveau de sécurité visuelle différent, où l'objet 3D est plus ou moins accessible visuellement. Notre méthode est essentielle lorsqu'il s'agit d'empêcher des fuites des secrets commerciales au sein d'une entreprise ou par des attaquants extérieurs. Elle est également écologique et plus sécurisée que les méthodes traditionnelles de chiffrement sélectif.Enfin, nous présentons notre travail sur des méthodes conjointes de sécurité et de compression basées sur la méthode de compression d'objets 3D de Google, Draco, dans laquelle nous intégrons une étape de sécurité dans Draco, qui est en train de devenir la nouvelle norme de l'industrie. Ces étapes de sécurité sont le chiffrement, le chiffrement sélectif et le tatouage
Over the last few decades, 3D objects have become an essential part of everyday life, in both private and professional contexts. These 3D objects are often stored on the cloud and transferred over networks many times during their existence, where they are susceptible to malicious attacks. Therefore, 3D object security, such as encryption or data hiding, is essential. Encryption is used to protect the visual confidentiality of the 3D object's content. Selective encryption schemes can also be used, where part of a component, such as a part of each vertex, is encrypted. Data hiding is generally used to protect the copyright or the authenticity of the 3D object. However, when a 3D object is encrypted, a third party such as a server may need to embed data in the confidential 3D object. In this case, data hiding in the encrypted domain is performed. In many applications, 3D objects often consist of millions of vertices, and so storing and sharing them online is expensive, time consuming and not environmentally friendly. Consequently, 3D object compression is essential. In this work, we present three contributions in different research areas. First, we present our work on a new method to obtain a watermarked 3D object from high-capacity data hiding in the encrypted domain. Based on the homomorphic properties of the Paillier cryptosystem, our proposed method allows us to embed several secret messages in the encrypted domain with a high-capacity. These messages can be extracted in the plaintext domain after the 3D object decryption. To the best of our knowledge, we are the first to propose a data hiding method in the encrypted domain where the high-capacity watermark is conserved in the plaintext domain after the 3D object is decrypted. The encryption and the data hiding in the encrypted domain are format compliant and without size expansion, despite the use of the Paillier cryptosystem. Then, we present our work on an evaluation metric for the visual security level of selectively encrypted 3D objects. We present a new dataset composed of evaluated selectively encrypted 3D objects. We propose a model to determine the security parameters according to a desired security level. Finally, we detail our proposed 3DVS score which serves to measure the visual security level of selectively encrypted 3D objects. We also present a method which allows us to hierarchically decrypt an encrypted 3D object according to a generated ring of keys. This ring consists of a set of keys that allow a stronger or weaker decryption of the encrypted 3D object. Each hierarchically decrypted 3D object has a different visual security level, where the 3D object is more or less visually accessible. Our method is essential when it comes to preventing trade secrets from being leaked from within a company or by exterior attackers. It is also ecologically friendly and more secure than traditional selective encryption methods. Finally, we present our work on joint security and compression methods based on Google's 3D object compression method Draco, where we integrate a security step in Draco, which is becoming the new industry standard. These security steps are encryption, selective encryption and watermarking
Styles APA, Harvard, Vancouver, ISO, etc.
9

Song, Qiang. « Design of synthetic diffractive structures for 3D visualization applications and their fabrication by a novel parallel-write two-photon polymerization process ». Thesis, Ecole nationale supérieure Mines-Télécom Atlantique Bretagne Pays de la Loire, 2020. http://www.theses.fr/2020IMTA0199.

Texte intégral
Résumé :
Les éléments optiques diffractifs (EOD) sont maintenant largement utilisés dans les applications universitaires et industrielles grâce à leurs caractéristiques ultra-minces et compactes et à leur très flexible manipulation des fronts d'ondes lumineuses. Malgré ces excellentes propriétés, la portée d'application des EOD est souvent limitée par le fait que la plupart des DOE sont conçus pour générer uniquement des motifs projetés en 2D, et plus important encore, pour être utilisés uniquement avec des sources laser monochromatiques, cohérentes, souvent collimatées. Les contraintes de coût et de sécurité oculaire des sources laser limitent fortement les applications de visualisation des EOD telles que les hologrammes de sécurité, et la nature 2D des motifs générés limite les applications de réalité virtuelle ou augmentée. Pour surmonter ces restrictions, cette thèse vise la conception et la fabrication de structures diffractives 3D sélectives en longueur d'onde qui peuvent produire un objet 3D "flottant" perçu à plusieurs angles de vue derrière le substrat EOD lorsqu'il est éclairé par des sources LED blanches facilement disponibles et bon marché. Dans une première approche, nous développons et validons expérimentalement une série de nouveaux algorithmes de conception pour des structures EOD conventionnelles, optiquement "minces" sous un éclairage incohérent et divergent ; d'abord pour projeter des motifs 2D, puis pour créer des images 2D virtuelles et enfin des motifs 3D virtuels. Dans un deuxième temps, nous exploitons les capacités des structures optiquement "épaisses" de type Bragg pour introduire une sélectivité spectrale (vers des modèles de sortie de couleur) et améliorer l'efficacité de la diffraction. Comme l'approximation des éléments minces n'est pas valable pour la conception de structures photoniques 3D optiquement épaisses, nous développons un algorithme d'optimisation des essaims de particules basé sur un modèle de diffraction rigoureux pour concevoir des structures diffractives synthétiques optiquement épaisses très innovantes. La fabrication rentable de ces structures micro et nano-photoniques entièrement 3D proposées est très difficile lorsqu'on utilise les techniques lithographiques traditionnelles actuelles qui sont généralement limitées, en pratique, à la fabrication de structures 2D ou 2,5D. À cette fin, le département d'optique de l'IMT Atlantique met actuellement au point un prototype avancé de photoplotter de polymérisation à deux photons massivement parallélisés (2PP) pour la fabrication de structures photoniques entièrement tridimensionnelles de grande surface. Nous présentons nos contributions à la conception et au développement des modules d'illumination critiques et de haute uniformité pour le nouveau prototype de photoplotteur 2PP. La recherche et le développement de cette thèse contribuent à l'élargissement des applications de l'EOD à des domaines actuellement inaccessibles. Les méthodes de conception développées peuvent également trouver des applications dans des domaines d'affichage holographique tels que la réalité augmentée automobile
Diffractive Optical Elements (DOEs) are now widely used in academic and industrial applications due to their ultrathin, compact characteristics and their highly flexible manipulation of light wave-fronts. Despite these excellent properties, the scope of DOE applications is often limited by the fact that most DOEs are designed to generate only 2D projected patterns, and even more importantly, for use only with monochromatic, coherent, often collimated, laser sources. The cost and eye safety constraints of laser sources severely restrict DOE visualisation applications such as security holograms, and the 2D nature of the generated patterns limits virtual or augmented reality applications. To overcome these restrictions, this thesis targets the design and fabrication of wavelength selective 3D diffractive structures which can produce a perceived multiple view-angle “floating” 3D object behind the DOE substrate when illuminated by readily available and cheap white LED sources. In an initial approach we develop and experimentally validate a series of novel design algorithms for conventional optically “thin” DOE structures under incoherent, divergent illumination; first to project 2D patterns, then to create virtual 2D images and finally virtual 3D patterns. In a second stage, we leverage the capacities of optically “thick”, Bragg-like structures to introduce spectral selectivity (towards colour output patterns) and improve diffraction. Since the thin element approximation is invalid when designing optically thick 3D photonic structures we develop a particle swarm optimization algorithm based on a rigorous diffraction model to design highly innovative optically thick synthetic diffractive structures. The cost-effective fabrication of such proposed fully 3Dmicro- and nano-photonics structures is highly challenging when using current traditional lithographic techniques which are generally limited, in practice, to the fabrication of 2D or 2.5D structures. To this end, an advanced prototype massively parallelized two-photon polymerization (2PP) photoplotter for the fabrication of large area fully 3D photonic structures is currently being developed by the IMT Atlantique Optics Department. We present our contributions to the design and development of the critical, high uniformity illumination modules for the new prototype 2PP photoplotter. The research and development in this thesis contributes to the broadening of DOE applications to fields which are currently inaccessible. The developed design methods can also find applications in holographic display fields such as automotive augmented reality
Styles APA, Harvard, Vancouver, ISO, etc.
10

Ab, Wahid Mastura. « Flight guidance along 3D+T trajectories and space indexed traffic management ». Thesis, Toulouse 3, 2015. http://www.theses.fr/2015TOU30196/document.

Texte intégral
Résumé :
Avec la forte augmentation actuelle et future du trafic aérien, les questions relatives à la capacité, la sécurité et les effets environnementaux du transport aérien vont se poser de façon chaque fois plus critique. L'objectif général de cette thèse est de contribuer à l'amélioration de l'opération et de l'organisation du trafic aérien dans cette perspective de croissance. Le premier objectif spécifique de cette thèse est de faire la synthèse d'une loi de commande permettant aux avions de transport de suivre avec précision une trajectoire 3D+T. Le deuxième objectif spécifique de cette thèse est d'introduire une organisation particulière des corridors aériens, les airstreams, compatible avec la loi de guidage développée et permettant d'utiliser au mieux la capacité du corridor. Ainsi dans une première étape est introduite la dynamique de guidage des avions de transport, ainsi que les systèmes de guidage et de gestion du vol des avions modernes. Ensuite les principaux éléments de l'organisation de la gestion et du contrôle du trafic aérien sont introduits. La loi de guidage 3D+T est développée, simulée et ses performances sont analysées. L'étude d'une manœuvré de changement de voie dans un airstream est alors menée et mise en œuvre dans le cadre de la gestion du trafic à l'intérieur de celui-ci. Finalement les conclusions et perspectives de cette étude sont présentées
With the increase in air traffic, surely a question of flight efficiency (delays), environment impact and safety arise. This calls for improvements in accuracy of spatial and temporal trajectory tracking. The first main objective of this thesis is to contribute to the synthesis of a space-indexed nonlinear guidance control law for transportation aircraft presenting enhanced tracking performances and to explore the performances and feasibility of a flight guidance control law which is developed based on a space-indexed reference to track a 3D+T reference trajectory using nonlinear dynamic inversion control. The proposed guidance control law present reduced tracking errors and able to meet more easily overfly time constraints. Before presenting the main approaches for the design of the 3D+T guidance control laws; the modern flight guidance and flight dynamics of transportation aircraft, including explicitly wind components are first introduced. Then, a description of the current and modern air traffic organization including the organization of air traffic in high density flow will be shown and this will lead to a description of the Airstreams concept. This proposed concept is to organize main traffic flows in congested airspace along airstreams which are characterized by a three dimensional (3D) common reference track (ASRT). Finally, a scenario to perform basic maneuvers inside the airstream following a 3D+T trajectory using a common space-indexed will be developed and will be used to illustrate the traffic management along an airstream
Styles APA, Harvard, Vancouver, ISO, etc.

Chapitres de livres sur le sujet "Sécurité 3D"

1

BEUGNON, Sébastien, Vincent ITIER et William PUECH. « Tatouage 3D ». Dans Sécurité multimédia 1, 231–60. ISTE Group, 2021. http://dx.doi.org/10.51926/iste.9026.ch7.

Texte intégral
Résumé :
Les maillages 3D sont largement utilisés dans l'industrie dans des domaines très différents tels que le jeu vidéo, le diagnostic médical, la CAO ou l’impression 3D. Dans ce contexte, les techniques d'insertion de données cachées sont intéressantes pour dissimuler et préserver des informations associées à un maillage ou à un nuage de points 3D. Dans ce chapitre, nous présentons les enjeux de ces technologies et les contraintes liées à la structure des maillages 3D.
Styles APA, Harvard, Vancouver, ISO, etc.
2

BEUGNON, Sébastien, Pauline PUTEAUX et William PUECH. « Partage d’images et d’objets 3D secrets ». Dans Sécurité multimédia 2, 279–312. ISTE Group, 2021. http://dx.doi.org/10.51926/iste.9027.ch8.

Texte intégral
Résumé :
Dans ce chapitre, nous présentons le concept de partage de secret et ses applications aux contenus multimédia comme les images ou plus récemment étudiés les objets 3D. Le partage de secret permet à un ensemble de participants de partager des informations de manière sécurisée entre eux et d’autoriser la récupération de ces informations lorsqu’un sous-ensemble des participants l’autorise.
Styles APA, Harvard, Vancouver, ISO, etc.
Nous offrons des réductions sur tous les plans premium pour les auteurs dont les œuvres sont incluses dans des sélections littéraires thématiques. Contactez-nous pour obtenir un code promo unique!

Vers la bibliographie