M20 -- Indexation et recherche d'information multimédia
Responsable : Bernard Merialdo (Professeur Eurecom
Ce cours étudiera le formalise XML et divers aspects de la structure des documents et des interactions web. Il présentera les techniques de base de la recherche d'information, au départ des informations textuelles, puis sur des informations multimédia. La norme Mpeg7 sera l'occasion d'expliquer les différentes techniques de recherche d'information d'image et de vidéo. Le cours sera illustré par des applications d'analyse de vidéo, de filtrage personnalisé et de recherche d'informations.
This course will study XML and various aspects of document structure and web interaction. Then, it will use Mpeg7 to describe methods for image and video processing, and will illustrate with video processing, and will illustrate with video editors, personalized filtering, and video search engines.
Cours (no. 16) du cursus Eurecom. A lieu à l'automne.
M21 -- Traitement d'images en sécurité : Tatouage et biométrie
Responsable : Jean-Luc Dugelay (Professeur Eurecom)
Le tatouage permet aux propriétaires ou fournisseurs de contenus de cacher de manière invisible et robuste un message dans un document multimédia numérique, avec pour principal objectif de défendre les droits d'auteurs ou l'intégrité. Il existe un compromis délicat entre plusieurs paramètres : capacité, visibilité et robustesse. La sécurité utilise 3 types d'authentification : quelque chose que vous connaissez, quelque chose que vous possédez ou quelque chose que vous êtes - une biométrie. Parmi les biométries physiques, on trouve les empreintes digitales, la géométrie de la main, la rétine, l'iris ou le visage. Parmi les biométries comportementales, on trouve la signature et la voix. Chaque biométrie inclut des avantages et inconvénients, en termes de performances, coûts, acceptation de la part des utilisateurs, etc. Les systèmes actuels s'orientent donc vers des solutions multimodales. Dans un futur proche, la biométrie devrait jouer un rôle essentiel en sécurité, pour le commerce électronique, mais aussi la personnalisation. Dans ce cours, il sera plus particulièrement étudié les techniques d'identification et vérification des personnes à partir de signaux image et vidéo (acquisition, traitements et algorithmes, performances, etc.).
Cours (no. 7) du cursus Eurecom. A lieu au printemps
M23 -- Processus stochastiques
Responsable : Olivier Michel (Professeur UNSA)
Le cours a pour objectif de préciser, en les rappelant ou en les introduisant, les notions fondamentales relevant de la théorie des probabilités afin de fournir l'outil nécessaire au traitement des signaux. La première partie est consacrée à des rappels et compléments sur les bases du calcul des probabilités et l'étude des variables aléatoires discrètes et continues. Une attention particulière est portée sur la formule de Bayes, le conditionnement (d'une loi, d'un moment ...) et l'anamorphose d'une loi avec application à la classification des formes de signaux. La seconde partie traite des processus stochastiques, modèles des signaux aléatoires. On s'intéresse essentiellement à la caractérisation statistique (lois conjointes, moments, cumulants,...), à l'analyse harmonique des processus du second ordre, aux notions de stationnarité et de cyclostationnarité et enfin à la notion d'ergodicité des moments d'une fonction aléatoire stationnaire du second ordre.
Cours commun à la spécialité SICOM du Master Recherche STIC.
M24-- Théorie de l'information I
Responsable : Maria-Joao Rendas (Chargé de Recherche CNSR)
Le cours commence par une brève introduction aux notions basiques de la théorie de l'information : mesure d'information de Shannon, propriétés de l'entropie, entropie relative et information mutuelle. Le problème de codage est alors abordé : codage de source (compression de données) et le problème de communication à travers un canal bruité (codage de canal). Une attention spéciale sera donnée à la notion de codage universel. Cette notion est d'un intérêt fondamental non seulement pour la compression de données mais aussi pour les problèmes d'inférence statistique en général. Finalement, le lien avec le problème d'inférence statistique est traité : définition de complexité de Kolmogorov, complexité stochastique comme solution d'un problème min-max, le principe de la longueur minimale de description (MDL) pour la sélection de modèles et les liens entre compression et prédiction.
Cours commun à la spécialité SICOM du Master Recherche STIC.
M25 -- Théorie de l'information II
Responsable : Olivier Michel (Professeur UNSA)
On commencera par aborder les principes du codage (borne de Gallager, fonction de fiabilité, reciproque faible, approche de Verdu-Han de la capacité de canal). On étudiera ensuite les codes bloc linéaires binaires, les représentations en treillis, et le décodage par l'algorithme de Viterbi, puis les codes binaires convolutifs, et l'évaluation de performance. On présentera aussi les codes basés sur la théorie des graphes (Gallager LDPC, codes de Tanner, Turbo-codes) et le décodage itératif associé. L'algorithme forward-backward sera également mentionné. Enfin, on parlera des codes pour les alphabets d'ordre plus élevé: les modulations codées en treillis, ou codées avec entrelacement de bits, entre autres.
Cours commun à la spécialité SICOM du Master Recherche STIC.
M26 -- Réseaux locaux sans fil
Responsable : Luc Deneire (Professeur UNSA)
Le cours proposera une présentation générale des réseaux locaux sans fils, en insistant sur les techniques génériques utilisées dans ces réseaux (aux couches physiques / mac / routage + plan de management) ainsi qu'un survol des normes principales. Ensuite, en fonction de la discussion préalable avec les étudiants, seront présentés quelques sujets "avancés" (réseaux ad-hoc, IP mobile, antennes multiples dans les réseaux sans fils ...).
Cours commun à la spécialité SICOM du Master Recherche STIC.
M27 -- Codes correcteurs et cryptologie
Responsable : Bruno Martin (Maître de Conférence UNSA)
L'objectif de ce cours est de décrire le fonctionnement du mécanisme de correction des erreurs des disques compacts et des mécanismes de cryptographie utilisés dans Netscape, PGP... Nous décrivons tout d'abord la théorie de l'information introduite par Shannon qui est à l'origine de la théorie des codes et de la cryptologie. Le cours se partage ensuite en deux parties :
- codes correcteurs d'erreurs où on traite
- les codes linéaires (Hamming, Reed-Muller) utilisés dans les communications mobiles et satellites et par le minitel ;
- les codes cycliques (BCH et Reed-Solomon) qui servent pour la correction des erreurs des disques compacts ;
- cryptologie où on étudie
- les chiffres à clé secrète (mono-alphabétiques, poly-alphabétiques, machine à rotors et DES) et leur cryptanalyse dans certains cas ;
- la cryptologie à clé publique (RSA, Merkle-Hellman) et les mécanismes de signature et d'authentification.
Nous discuterons également de leur sûreté. Le lien entre les deux parties est assuré par une brève description de la complexité du problème du décodage linéaire ainsi que de quelques problèmes utiles en cryptographie.