Browsing by Author "Nini, Ibrahim"
Now showing 1 - 14 of 14
Results Per Page
Sort Options
Item Compression d'image par une méthode de remplacement octet-bits récursive(2014) Barket, Hadiya; Nini, IbrahimLa compression des données est un vaste sujet qui a fait l'objet de nombreux ouvrages et articles. Plusieurs méthodes de compression existent, chacune a ses avantages et ses inconvénients. L'objectif principal de ce mémoire est de développer une nouvelle méthode de compression d'image intitulé "Remplacement Octet-Bits récursive" (ROBR), à partir d'un vecteur de données d'une image de millier d'octets dont nous pouvons réduire sa taille à quelques Octets. Cette méthode donne de bons résultats avec des taux de compression considérables.Item Comptage des objets similaires simples dans une image(Université Oum El Bouaghi, 2012) Belhouchet, Kenza; Nini, IbrahimNotre travail s'intéresse à l'analyse de scène. Il étudie la similarité pouvant exister entre objets d'une image. Afin d'accomplir une telle tâche, nous commençons par extraire les différents objets, nous étudions la similarité par leurs classifications, en utilisant l'algorithme de K-means. Dans ce travail nous détectons la similarité entre objets par l'application d'une différence de pixels simple entre objets extraits.Item Cryptage complet/partiel d’une image/vidéo(Université Oum El Bouaghi, 2015) Ounzar, Asma; Nini, IbrahimLe travail que nous présentons dans ce mémoire a pour objectif d'implémenter une nouvelle approche de protection d'images et des vidéos contre un accès ou une distribution non autorisée. Dans ce mémoire, nous proposons une nouvelle méthode de cryptage d'image appelée vibration permettant de crypter les images et le vidéos complétement et partiellement. Elle est basée sur la transposition des pixels et des bits par un signal sinusoïdale dans les deux sens vertical et horizontal. La transposition des pixels consiste à réarranger les positions des pixels dans l'image, ce que l'on appelle confusion, et la transposition des bits consiste à changer les valeurs de pixels, ce que l'on appelle diffusion.Item Cryptage d'image par un signal unidimensionnel quelconque(Université Oum El Bouaghi, 2018) Merdjal, Choumaissa; Merakchi, Ahlam; Nini, IbrahimLe travail que nous présentons dans ce mémoire a pour objectif d’implémenter une nouvelle approche de protection d’images contre un accès ou une distribution non autorisé. Dans ce mémoire, nous proposons une nouvelle méthode de cryptage d’image appelée vibration permettant de crypter les images complètement et partiellement. Elle est basée sur la permutation des pixels par un signal unidimensionnelle quelconque en particulier signal sonore dans les deux sens vertical et horizontal. La permutation des pixels consiste à réarranger les positions des pixels dans l’image selon les valeur d’un signal numérique, ce que l'on appelle confusion, Ce changement des positions produit des nouvelles valeurs des pixels ce que l'on appelle diffusion. .Item Cryptage d’image par considération des plans de bits des pixels séparément par(Université Oum El Bouaghi, 2018) Belkadi, Imane; Amiar, Narimen; Nini, IbrahimAvec le développement de l'utilisation de l'internet, beaucoup d'informations sont transformées sur ce réseau. Les images numériques sont des données qui ont besoin de protection, et alors, la meilleure solution pour cela est le cryptage. Dans ce mémoire, nous proposons une nouvelle méthode de cryptage d'image. Elle est basée sur la transposition des bits dans les deux sens vertical et horizontal. La transposition des bits consiste à changer les valeurs des pixels sous forme de matrices différentes selon les poids de ces derniers. Le cryptage se fait par une fonction XOR avec les valeurs d'une clé public de taille libre.Item Etude comparative et implémentation de quelques méthodes d'indexation et de recherche d'image par contenu(Université Oum El Bouaghi, 2016) Achouche, Nousseiba; Trifa, Boutheyna; Nini, IbrahimLe domaine de recherche d'image par contenu a atteint une phase de maturité grâce à la contribution d'un ensemble de travaux théoriques et pratiques. Cependant, des travaux d'évaluation restent nécessaires pour beaucoup de résultats et méthodes proposées. L'objectif de notre travail porte sur l'évaluation des méthodes de recherche d'images par le contenu sur la base des descripteurs SIFT et SURF. Pour cela, nous avons développé une méthode basique selon un processus qui contient trois phases : la détection, la caractérisation et la mise en correspondance entre l'image requête et les images de la base Chacune de ces méthodes du système a été testée et évaluée selon des critères précis qui sont (le temps moyen d'exécution, l'identification, la rotation, l'effet de miroir, l'homothétie, le changement de luminosité, l'effet de flou, et le changement de teinte) afin de pouvoir comparer leurs performances. A la fin de cette étude comparative nous avons constaté que la méthode qui est basé sur le descripteur SURF est plus performante que la méthode qui est basé sur SIFT dans la plupart des cas testé.Item Insertion d'une signature dans une image basée sur la projection d'une vue en rotation(Université Oum El Bouaghi, 2011) Belkebir, Djalila; Nini, IbrahimLes déchets plastiques occupent une place de plus en plus importante dans notre vie quotidienne. La protection de la biosphère exige que ces déchets soient traités et transformés en produits utiles. L'un des procédés les plus économiques utilisés dans le traitement et la valorisation des rejets industriels et la destruction thermique où la pyrolyse sous pression réduite s'impose comme étant une solution d'avenir. Ce travail de recherche a pour but la décomposition pyrolytique à pression réduite des résines phénol-formaldéhyde novo laque et résolu qui se prêtent à de nombreuses applications industrielles. La spectroscopie IR et l'analyse chromatographique en phase gazeuse des pyrolysats obtenus montrent que les résines ont subi une profonde modification et les produits issus de la pyrolyse ont un intérêt industriel.Item Insertion d'une signature dans une image sur la base d'un vue cylindrique(Université Oum El Bouaghi, 2011) Remache, Rabia; Nini, IbrahimCe travail consiste en l'étude et le développement d’une application de la signature numérique invisible dans une image. Il consiste en l’insertion d’une image (signature) dans une autre de sorte que la première passe complètement inaperçue. Il repose sur un principe de projection et utilise la technique des bits de poids faibles. Nous avons rencontré plusieurs problèmes lorsque l’image subi des transformations, tels que la compression, le filtrage. Dans ce cas, les bits de la signature sont perdus. Ce problème reste alors ouvert pour un travail futur. Le travail que nous présentons dans ce mémoire est une étape d’une grande importance dans tout système de stéganographie. La création d’une signature numérique doit être certifié conforme aux exigences d’authentique, l’infalsifiable, de non réutilisable, d’inaltérable et d’irrévocable et c’est le but de notre application. Nous considérons que les résultats obtenus de notre travail, particulièrement lorsqu’ils sont basés sur la méthode de projection, sont assez importants.Item Mesure des dimensions des objets dans une scéquence à partir d'un indice étalon(Université Oum El Bouaghi, 2016) Berrahil, Ahmed Taki Eddine; Rezzoug, Imad Eddine; Nini, IbrahimDans ce mémoire, nous présentons l'implémentation d'une application de réalité augmentée qui permet de faire des mesures d'objets dans une scène capturée en temps réel. Notre implémentation est basée sur un étalon (indice) planaire introduit dans la scène. D'abord, la détection et le suivi de cet étalon permettent de l'utiliser pour calibrer la camera et extraire ses paramètres. Ceci permet le passage entre les différentes repères (scène, camera, image) et nous donne la possibilité de mesurer des objets existants dans la scène acquise. Enfin, nous terminons par des tests pour prouver la validité et évaluer notre méthode.Item Partage et visualisation d’opérations par plusieurs utilisateurs sur une même image partagée(Université Oum El Bouaghi, 2019) Ghorab, Boutheyna; Nini, IbrahimL'accès à l'information et le partage de celle-ci via les différents outils informatiques ont préoccupé moult chercheurs. A notre tour, nous nous sommes intéressés au partage d'un fichier, particulièrement la manipulation partagée d'une image par un groupe d'utilisateurs. Le projet que nous avons développé a pour objectif de réaliser une application qui permet d'ouvrir une image de manière partagée et donner la possibilité aux utilisateurs de faire des actions dessus. L'objectif de cette application est de visualiser les actions de chaque utilisateur sur les écrans des autres.Item Reconnaissance de formes arbitraires segmentée par une méthode angulaire(Université Oum El Bouaghi, 2014) Tioura, Khawla; Nini, IbrahimUne méthode basée sur la transformée de Hough a été développée pour la reconnaissance de linéaments et appliquée au résultat de détecteurs de limite. Après un test de contrôle des performances sur une image bien structurée, un parcellaire régulier de Hesbaye, elle a été appliquée à une image Landsat TM5 et un modèle numérique de terrain des massifs montagneux des Cima d'Asta et des Lagorai dans les Dolomites. Les résultats obtenus sur ces deux types de données spatiales sont comparés entre eux et à la structure géologique de la région. Leurs avantages et inconvénients respectifs sont discutés. La difficulté de reconnaître les structures naturelles et la problématique de l'échelle spatiale de la reconnaissance sont montrées. Les limites du programme implémenté sont analysées. Il est opérationnel mais l'efficacité du détecteur de limites est déterminante et la technique de normalisation permettant les traitements zonaux produit des effets biaisant le calcul des fréquences qui ne sont pas maîtrisés.Item Segmentation d’image par région sur la base des contours des objets(Université Oum El Bouaghi, 2017) Laouadi, Narimane; Triki, Loubna; Nini, IbrahimLa segmentation d'image est l'une des étapes de traitement d'image qui consiste à fournir une partition de l'image en régions. Trois approches de segmentation ont été développées qui sont : Approche contour, approche région, et approche coopérative, mais le choix de l'une d'entre elles qui soit la plus adapté à une catégorie d'images est souvent difficile. Notre objectif principal a été de proposer, dans le cadre de ce mémoire, une nouvelle méthode de segmentation d'image, en se basant sur l'approche coopérative. Dans cette approche coopérative, nous avons combiné une méthode de détection des contours avec une méthode de segmentation par région dont le but est d'étudier cette mixture sur des images médicales en comparants les résultats obtenus avec celle des autres méthodes proposées.Item Utilisation d'une rotation 3D des systèmes chaotiques pour le cryptage d'image(Université Oum El Bouaghi, 2013) Lemmouchi, Chahra; Nini, IbrahimAvec le développement de l'utilisation de l'internet, beaucoup d'informations sont transformées sur l'internet. Les images numériques sont des données qui ont besoin de protection, et alors, la meilleure solution pour cela est le cryptage. Parmi les méthodes proposées dans ce domaine, une m éthode de cryptage d'images qui est basée sur une rotation 3D comme une phase de confusion, et une technique de systè me chaotique standard comme une phase de diffusion.Item Utilisation des SMA pour l'implémentation de la transformée de hough généralisé(Université Oum El Bouaghi, 2012) Djebaili, Nedjma; Nini, IbrahimEn fonction de la complexité de l’image et de l’information extraite, les techniques d’analyse d’image varient. Parmi ces techniques, citons la détection de formes telle que la transformée de hough. Son principe a initialement commencé par être appliqué premièrement aux lignes droites, puis aux formes régulières définies par des équations géométriques comme les cercles, les ellipses et les paraboles. Les formes recherchées peuvent être complexes, c'est-à-dire ne sont pas régulières. Elles sont appelées formes arbitraires. Dans le but de détecter ces formes arbitraires la transformée de hough a été généralisée. Elle consomme beaucoup d’énergie et de temps dans la réalisation de ces algorithmes de détection. La solution la plus répandue est de paralléliser le traitement. Comme solution proposée, nous avons fait appel aux agents pour distribuer les calculs et étudier leur réalisation en parallèle, pour cela on utilise les systèmes multi agents pour l’implémenter. Et pour faciliter la recherche et le développement des systèmes multi-agents la plate forme jade est utilisée.