1. Trang chủ
  2. » Luận Văn - Báo Cáo

(LUẬN VĂN THẠC SĨ) PROTECTION DE SEQUENCE D’IMAGES COMPRIMEES ET PORTABLES APPLICATION A LA VIDEO SURVEILLANCE

112 3 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Institut francophonie de l’Informatique Laboratoire d’ Informatique, de Robotique et de Microélectronique de Montpellier MEMOIRE DE FIN D’ETUDES PROTECTION DE SEQUENCE D’IMAGES COMPRIMEES ET PORTABLES : APPLICATION A LA VIDEO SURVEILLANCE Réalisé par VU Duc Minh Encadré par William PUECH & Marc CHAUMONT LIRMM, Montpellier , France Mémoire de fin d’étude – Vu Duc Minh – Promo 11 TIEU LUAN MOI download : skknchat@gmail.com Table des matières Termes Table des figures Résumé Abstract Remerciements Introduction Compression JPEG 10 1.1 Compression sans perte 10 1.2 Compression avec perte 11 1.2.1 Mode séquentiel 11 Cryptage sélectif .18 2.1 Approche de chiffrage sélectif de l’image 20 2.1.1 Chiffrage sélectif par plan de bits 20 2.1.2 Chiffrage sélectif avec compression JPEG 21 2.1.3 Chiffrage sélectif avec compression JPEG2000 28 Estimation de la distribution de coefficient 30 3.1 Quelques distributions fondamentales .30 3.2 Distribution de chaque coefficient AC 31 3.2.1 Preuves mathématiques de la distribution de coefficients AC .32 3.2.2 Algorithme pour trouver la paramètre de forme de la loi gaussienne généralisée34 Expériences 37 4.1 Chiffrage sélectif de l’image avec compression JPEG .38 4.2 Analyse des coefficients 44 4.2.1 Tester la distribution selon la loi normale 46 4.2.2 Tester la distribution selon la loi laplacienne .47 Conclusion .49 Références 50 Annexe 53 Mémoire de fin d’étude – Vu Duc Minh – Promo 11 TIEU LUAN MOI download : skknchat@gmail.com Termes VLC : codage avec longueur variable TCD : transformation cosinus discrète EOB : fin du bloc DPCM : modulation de code d'impulsion différentielle pdf : fonction de densité de probabilité Mémoire de fin d’étude – Vu Duc Minh – Promo 11 TIEU LUAN MOI download : skknchat@gmail.com Table des figures Figure 1.1 : Le schéma de compression sans perte JPEG 10 Figure 1.2 : Le schéma de prédiction fondée sur les voisinages 10 Figure 1.3 : Schéma de JPEG en mode séquentiel 12 Figure 1.4 : Tableau de quantification défaut 13 Figure 1.5 : Préparation des coefficients TCD pour le codage par entropie 14 Figure 1.6 : Catégories (CAT) de codage séquentiel 15 Figure 1.7 : Coefficients TCD quantifiés d'un bloc 16 Figure 2.1 : Schéma de cryptage sélectif dans la compression 19 Figure 2.2 : Image obtenue sans déchiffrage 19 Figure 2.3 : 12.5% et 25% données cryptés 21 Figure 2.4 : Chiffrage de plan de bits et plan de bits 21 Figure 2.5 : Zigzag séquence de JPEG 22 Figure 2.6 : Image encryptée avec algorithme de Tang 22 Figure 2.7 : Image décryptée avec la taux de compression de 60% et 20% 23 Figure 2.8 : Chiffrage sélectif des coefficients AC 24 Figure 2.9 : Cryptage sélectif en utilisant des coefficients AC 25 Figure 2.10 : Cryptage des régions locales 25 Figure 2.11 : Chiffrage sélectif de JBIG en mode progressif 26 Figure 2.12 : Chiffrage sélectif les coefficients après la quantification d’un bloc TCD 26 Figure 2.13 : Créer le vecteur binaire claire depuis des coeffients TCD 27 Figure 2.14 : Chiffrage le vecteur Huffman avec AES en mode CFB 27 Figure 2.15 : Chiffrage sélectif de JPEG2000 avec l'algorithme de Norcen 28 Figure 2.16 : Image reỗue par chiffrage sélectif 10% des données 29 Figure 3.1 : Règle empiriale 30 Figure 3.2 : Une distribution de coefficients AC 32 Figure 3.3 : Distribution gaussienne généralisée 34 Figure 4.1 : Etapes de compression JPEG 37 Figure 4.2 : Chiffrage coefficients AC avec AES en mode CFB 37 Figure 4.3 : Lena avec chiffrage sélectif 39 Figure 4.4 : Bamboo avec chiffrage sélectif 40 Figure 4.5 : Autres résultats – 128 bits 41 Figure 4.6 : Chiffrage sélectif des visages 42 Figure 4.7 : Chiffrage sélectif des visages partit d’une webcam 43 Figure 4.8 : Distribution de tous les coefficients avant le chiffrage 45 Figure 4.9 : Distribution de tous les coefficients après le chiffrage……………… ……… 45 Figure 4.10 : Estimation de la distribution de tous les coefficients en utilisant la loi gaussienne généralisée ………………………………………………………………………………… 49 Mémoire de fin d’étude – Vu Duc Minh – Promo 11 TIEU LUAN MOI download : skknchat@gmail.com (LUAN.VAN.THAC.SI).PROTECTION.DE.SEQUENCE.D’IMAGES.COMPRIMEES.ET.PORTABLES.APPLICATION.A.LA.VIDEO.SURVEILLANCE(LUAN.VAN.THAC.SI).PROTECTION.DE.SEQUENCE.D’IMAGES.COMPRIMEES.ET.PORTABLES.APPLICATION.A.LA.VIDEO.SURVEILLANCE(LUAN.VAN.THAC.SI).PROTECTION.DE.SEQUENCE.D’IMAGES.COMPRIMEES.ET.PORTABLES.APPLICATION.A.LA.VIDEO.SURVEILLANCE(LUAN.VAN.THAC.SI).PROTECTION.DE.SEQUENCE.D’IMAGES.COMPRIMEES.ET.PORTABLES.APPLICATION.A.LA.VIDEO.SURVEILLANCE(LUAN.VAN.THAC.SI).PROTECTION.DE.SEQUENCE.D’IMAGES.COMPRIMEES.ET.PORTABLES.APPLICATION.A.LA.VIDEO.SURVEILLANCE(LUAN.VAN.THAC.SI).PROTECTION.DE.SEQUENCE.D’IMAGES.COMPRIMEES.ET.PORTABLES.APPLICATION.A.LA.VIDEO.SURVEILLANCE(LUAN.VAN.THAC.SI).PROTECTION.DE.SEQUENCE.D’IMAGES.COMPRIMEES.ET.PORTABLES.APPLICATION.A.LA.VIDEO.SURVEILLANCE(LUAN.VAN.THAC.SI).PROTECTION.DE.SEQUENCE.D’IMAGES.COMPRIMEES.ET.PORTABLES.APPLICATION.A.LA.VIDEO.SURVEILLANCE (LUAN.VAN.THAC.SI).PROTECTION.DE.SEQUENCE.D’IMAGES.COMPRIMEES.ET.PORTABLES.APPLICATION.A.LA.VIDEO.SURVEILLANCE(LUAN.VAN.THAC.SI).PROTECTION.DE.SEQUENCE.D’IMAGES.COMPRIMEES.ET.PORTABLES.APPLICATION.A.LA.VIDEO.SURVEILLANCE(LUAN.VAN.THAC.SI).PROTECTION.DE.SEQUENCE.D’IMAGES.COMPRIMEES.ET.PORTABLES.APPLICATION.A.LA.VIDEO.SURVEILLANCE(LUAN.VAN.THAC.SI).PROTECTION.DE.SEQUENCE.D’IMAGES.COMPRIMEES.ET.PORTABLES.APPLICATION.A.LA.VIDEO.SURVEILLANCE(LUAN.VAN.THAC.SI).PROTECTION.DE.SEQUENCE.D’IMAGES.COMPRIMEES.ET.PORTABLES.APPLICATION.A.LA.VIDEO.SURVEILLANCE(LUAN.VAN.THAC.SI).PROTECTION.DE.SEQUENCE.D’IMAGES.COMPRIMEES.ET.PORTABLES.APPLICATION.A.LA.VIDEO.SURVEILLANCE(LUAN.VAN.THAC.SI).PROTECTION.DE.SEQUENCE.D’IMAGES.COMPRIMEES.ET.PORTABLES.APPLICATION.A.LA.VIDEO.SURVEILLANCE(LUAN.VAN.THAC.SI).PROTECTION.DE.SEQUENCE.D’IMAGES.COMPRIMEES.ET.PORTABLES.APPLICATION.A.LA.VIDEO.SURVEILLA NCE Résumé Le chiffrage joue un rôle important dans la sécurité pour protéger l'information Mais il exige beaucoup de temps, des ressources de calcul donc il n'est pas approprié, par exemple, l'application temps réel, aux dispositifs portables Et pour un certain type d'information numérique, par exemple image, vidéo , nous ne pouvons pas comprendre le contenu qui est complètement chiffrée sans le déchiffrer et nous ne pouvons pas faire une présélection d'information que nous voulons Une solution ce problème est le chiffrage sélectif Au lieu de chiffrer toutes les données, nous chiffrons seulement une partie des données En exploitant des structures de fichiers que nous voulons chiffrer, nous pouvons trouver sur quelles parties de données on peut faire le chiffrage sélectif Dans mon stage, j’étudie les algorithmes de chiffrage sélectif appliquées l'image et mets en application un algorithme proposé par mon superviseur de stage et cette implémentation sera employée pour le projet TSAR (www.lirmm.fr/tsar/) Mots clés : chiffrage sélectif, compression JPEG Mémoire de fin d’étude – Vu Duc Minh – Promo 11 TIEU LUAN MOI download : skknchat@gmail.com (LUAN.VAN.THAC.SI).PROTECTION.DE.SEQUENCE.D’IMAGES.COMPRIMEES.ET.PORTABLES.APPLICATION.A.LA.VIDEO.SURVEILLANCE(LUAN.VAN.THAC.SI).PROTECTION.DE.SEQUENCE.D’IMAGES.COMPRIMEES.ET.PORTABLES.APPLICATION.A.LA.VIDEO.SURVEILLANCE(LUAN.VAN.THAC.SI).PROTECTION.DE.SEQUENCE.D’IMAGES.COMPRIMEES.ET.PORTABLES.APPLICATION.A.LA.VIDEO.SURVEILLANCE(LUAN.VAN.THAC.SI).PROTECTION.DE.SEQUENCE.D’IMAGES.COMPRIMEES.ET.PORTABLES.APPLICATION.A.LA.VIDEO.SURVEILLANCE(LUAN.VAN.THAC.SI).PROTECTION.DE.SEQUENCE.D’IMAGES.COMPRIMEES.ET.PORTABLES.APPLICATION.A.LA.VIDEO.SURVEILLANCE(LUAN.VAN.THAC.SI).PROTECTION.DE.SEQUENCE.D’IMAGES.COMPRIMEES.ET.PORTABLES.APPLICATION.A.LA.VIDEO.SURVEILLANCE(LUAN.VAN.THAC.SI).PROTECTION.DE.SEQUENCE.D’IMAGES.COMPRIMEES.ET.PORTABLES.APPLICATION.A.LA.VIDEO.SURVEILLANCE(LUAN.VAN.THAC.SI).PROTECTION.DE.SEQUENCE.D’IMAGES.COMPRIMEES.ET.PORTABLES.APPLICATION.A.LA.VIDEO.SURVEILLANCE (LUAN.VAN.THAC.SI).PROTECTION.DE.SEQUENCE.D’IMAGES.COMPRIMEES.ET.PORTABLES.APPLICATION.A.LA.VIDEO.SURVEILLANCE(LUAN.VAN.THAC.SI).PROTECTION.DE.SEQUENCE.D’IMAGES.COMPRIMEES.ET.PORTABLES.APPLICATION.A.LA.VIDEO.SURVEILLANCE(LUAN.VAN.THAC.SI).PROTECTION.DE.SEQUENCE.D’IMAGES.COMPRIMEES.ET.PORTABLES.APPLICATION.A.LA.VIDEO.SURVEILLANCE(LUAN.VAN.THAC.SI).PROTECTION.DE.SEQUENCE.D’IMAGES.COMPRIMEES.ET.PORTABLES.APPLICATION.A.LA.VIDEO.SURVEILLANCE(LUAN.VAN.THAC.SI).PROTECTION.DE.SEQUENCE.D’IMAGES.COMPRIMEES.ET.PORTABLES.APPLICATION.A.LA.VIDEO.SURVEILLANCE(LUAN.VAN.THAC.SI).PROTECTION.DE.SEQUENCE.D’IMAGES.COMPRIMEES.ET.PORTABLES.APPLICATION.A.LA.VIDEO.SURVEILLANCE(LUAN.VAN.THAC.SI).PROTECTION.DE.SEQUENCE.D’IMAGES.COMPRIMEES.ET.PORTABLES.APPLICATION.A.LA.VIDEO.SURVEILLANCE(LUAN.VAN.THAC.SI).PROTECTION.DE.SEQUENCE.D’IMAGES.COMPRIMEES.ET.PORTABLES.APPLICATION.A.LA.VIDEO.SURVEILLA NCE Abstract Encryption plays an important role in the security to protect the information But it demands a lot of time to process so it is not suitable for the real-time application; for the device portable And for some type of digital information, for example, image, video and sound, we can’t understand the content of information which was full encrypted without decrypt it, so it is not good for demonstration and we can’t a pre-selection of information we want One way to solve it is selective encryption That is we encrypt only a portion of the data By exploiting the structure of the file which we want to selective encryption, we can find which parts we can encryption In my stage, I review the method of selective encryption applied to image and implement an algorithm which will be used as demo application for the project TSAR (www.lirmm.fr/tsar/) Keywords: selective encryption, JPEG compression Mémoire de fin d’étude – Vu Duc Minh – Promo 11 TIEU LUAN MOI download : skknchat@gmail.com (LUAN.VAN.THAC.SI).PROTECTION.DE.SEQUENCE.D’IMAGES.COMPRIMEES.ET.PORTABLES.APPLICATION.A.LA.VIDEO.SURVEILLANCE(LUAN.VAN.THAC.SI).PROTECTION.DE.SEQUENCE.D’IMAGES.COMPRIMEES.ET.PORTABLES.APPLICATION.A.LA.VIDEO.SURVEILLANCE(LUAN.VAN.THAC.SI).PROTECTION.DE.SEQUENCE.D’IMAGES.COMPRIMEES.ET.PORTABLES.APPLICATION.A.LA.VIDEO.SURVEILLANCE(LUAN.VAN.THAC.SI).PROTECTION.DE.SEQUENCE.D’IMAGES.COMPRIMEES.ET.PORTABLES.APPLICATION.A.LA.VIDEO.SURVEILLANCE(LUAN.VAN.THAC.SI).PROTECTION.DE.SEQUENCE.D’IMAGES.COMPRIMEES.ET.PORTABLES.APPLICATION.A.LA.VIDEO.SURVEILLANCE(LUAN.VAN.THAC.SI).PROTECTION.DE.SEQUENCE.D’IMAGES.COMPRIMEES.ET.PORTABLES.APPLICATION.A.LA.VIDEO.SURVEILLANCE(LUAN.VAN.THAC.SI).PROTECTION.DE.SEQUENCE.D’IMAGES.COMPRIMEES.ET.PORTABLES.APPLICATION.A.LA.VIDEO.SURVEILLANCE(LUAN.VAN.THAC.SI).PROTECTION.DE.SEQUENCE.D’IMAGES.COMPRIMEES.ET.PORTABLES.APPLICATION.A.LA.VIDEO.SURVEILLANCE (LUAN.VAN.THAC.SI).PROTECTION.DE.SEQUENCE.D’IMAGES.COMPRIMEES.ET.PORTABLES.APPLICATION.A.LA.VIDEO.SURVEILLANCE(LUAN.VAN.THAC.SI).PROTECTION.DE.SEQUENCE.D’IMAGES.COMPRIMEES.ET.PORTABLES.APPLICATION.A.LA.VIDEO.SURVEILLANCE(LUAN.VAN.THAC.SI).PROTECTION.DE.SEQUENCE.D’IMAGES.COMPRIMEES.ET.PORTABLES.APPLICATION.A.LA.VIDEO.SURVEILLANCE(LUAN.VAN.THAC.SI).PROTECTION.DE.SEQUENCE.D’IMAGES.COMPRIMEES.ET.PORTABLES.APPLICATION.A.LA.VIDEO.SURVEILLANCE(LUAN.VAN.THAC.SI).PROTECTION.DE.SEQUENCE.D’IMAGES.COMPRIMEES.ET.PORTABLES.APPLICATION.A.LA.VIDEO.SURVEILLANCE(LUAN.VAN.THAC.SI).PROTECTION.DE.SEQUENCE.D’IMAGES.COMPRIMEES.ET.PORTABLES.APPLICATION.A.LA.VIDEO.SURVEILLANCE(LUAN.VAN.THAC.SI).PROTECTION.DE.SEQUENCE.D’IMAGES.COMPRIMEES.ET.PORTABLES.APPLICATION.A.LA.VIDEO.SURVEILLANCE(LUAN.VAN.THAC.SI).PROTECTION.DE.SEQUENCE.D’IMAGES.COMPRIMEES.ET.PORTABLES.APPLICATION.A.LA.VIDEO.SURVEILLA NCE Remerciements Je voudrais tout d’abord remercier Monsieur William PUECH et Monsieur Marc CHAUMONT qui m’ont accueilli dans l’équipe de recherche, ICAR (Image & Interaction), du Laboratoire d‘Informatique, d’ Electronique et de Microélectronique de Montpellier (LIRMM) Je tiens remercier tout particulièrement William PUECH et Marc CHAUMONT pour m’avoir encadré pendant six mois Je les remercie pour leur contact chaleureux, leurs conseils et encouragements pendant mon travail Mes remerciements les plus sincères vont également tous les professeurs et au personnel de l’Institut francophonie pour l’Informatique dans lequel j’ai pu apprendre les meilleurs cours pour leur soutien durant mes études l’IFI Je tiens remercier Hamed Ahmadi Nejad pour son code source libre de JPEG et George Anescu pour son source code libre de cryptage AES Leurs codes sources facilitent ma programmation Je veux exprimer mes remerciements aux collègues de l’équipe ICAR (Image et Interaction) pour leur assistance pendant mon stage Je remercie également les services administratifs l’accomplissement des formalités nécessaires En fin, je remerci ma famille et mes amis pour leur soutien et leur encouragement permanents Mémoire de fin d’étude – Vu Duc Minh – Promo 11 TIEU LUAN MOI download : skknchat@gmail.com (LUAN.VAN.THAC.SI).PROTECTION.DE.SEQUENCE.D’IMAGES.COMPRIMEES.ET.PORTABLES.APPLICATION.A.LA.VIDEO.SURVEILLANCE(LUAN.VAN.THAC.SI).PROTECTION.DE.SEQUENCE.D’IMAGES.COMPRIMEES.ET.PORTABLES.APPLICATION.A.LA.VIDEO.SURVEILLANCE(LUAN.VAN.THAC.SI).PROTECTION.DE.SEQUENCE.D’IMAGES.COMPRIMEES.ET.PORTABLES.APPLICATION.A.LA.VIDEO.SURVEILLANCE(LUAN.VAN.THAC.SI).PROTECTION.DE.SEQUENCE.D’IMAGES.COMPRIMEES.ET.PORTABLES.APPLICATION.A.LA.VIDEO.SURVEILLANCE(LUAN.VAN.THAC.SI).PROTECTION.DE.SEQUENCE.D’IMAGES.COMPRIMEES.ET.PORTABLES.APPLICATION.A.LA.VIDEO.SURVEILLANCE(LUAN.VAN.THAC.SI).PROTECTION.DE.SEQUENCE.D’IMAGES.COMPRIMEES.ET.PORTABLES.APPLICATION.A.LA.VIDEO.SURVEILLANCE(LUAN.VAN.THAC.SI).PROTECTION.DE.SEQUENCE.D’IMAGES.COMPRIMEES.ET.PORTABLES.APPLICATION.A.LA.VIDEO.SURVEILLANCE(LUAN.VAN.THAC.SI).PROTECTION.DE.SEQUENCE.D’IMAGES.COMPRIMEES.ET.PORTABLES.APPLICATION.A.LA.VIDEO.SURVEILLA NCE [NU03] Roland Norcen and Andreas Uhl, Selective Encryption of the JPEG2000 Bitstream, 7th Conference on Communications and Multimedia Security, October 2-3, 2003, Torino, Italia [PR05] W Puech, J.M.Rodrigues, Crypto-Compression of medical images by selective encryption of TCD, 13th European Signal Processing Conference, 2005 [PU05] Roman Pfarrhofer and Andreas Uhl, Selective Image Encryption Using JBIG, Conference on Communications and Multimedia Security, 9th IFIP, CMS 2005, Salzburg, Austria, September 19-21, 2005 Lecture Notes in Computer Science 3677 Springer 2005, ISBN 3-540-28791-4 [PSU02] Martina Podesser, Hans-Peter Schmidt and Andreas Uhl, Selective Bitplane Encryption for Secure Transmission of Image Data in Mobile Environments, Proceedings of the 5th IEEE Nordic Signal Processing Symposium, 2002 [R06] Jose Marconi M Rodrigues, Transfert sécurisé d’images par combinaison de techniques de compression, cryptage et marquage, Rapport de thèse, 2006 ; www.lirmm.fr/~jrodrigu/Rodrigues.pdf [RG88] Reininger, R Gibson, J, Distributions of the Two-Dimensional DCT Coefficients for Images , IEEE Transactions on Communications, 1988 [RPB06] Jose Rodrigues, William Puech, Adrian G Bors, Selective encryption of human skin in jpeg images, Proceedings of the International Conference on Image Processing, ICIP 2006, October 8-11, Atlanta, Georgia, USA [RPB06] Jose Rodrigues, William Puech, Adrian G Bors, A selective Encryption for Heterogenous Color JPEG based on VLC and AES Stream Cipher, 3th Conference on Color in Graphics, Imaging and Vision, Leeds, UK, June 19-22, 2006 [RPM+06] J.M.Rodrigues, W.Puech, P.Meuel, J.C.Bajardand, M.Chaumont, Face Protection by Fast Selective Encryption in a Video, Imaging for Crime Detection and Prevention, 2006, June 13-14, London, UK [SG95] Karnran Sharifi and Alberto Leon-Garcia ,Estimation of Shape Parameter for Generalized Gaussian Distributions in Subband Decompositions of Video, IEEE Transactions on circuits and systems for video technology, vol 5, no 1, February 1995 [SR96] S.R Smoot, L.A Rowe, Laplacian Model for AC DCT Terms in Image and Video Coding, Ninth Image and Multidimensional Signal Processing workshop, March 1996 Mémoire de fin d’étude – Vu Duc Minh – Promo 11 51 TIEU LUAN MOI download : skknchat@gmail.com (LUAN.VAN.THAC.SI).PROTECTION.DE.SEQUENCE.D’IMAGES.COMPRIMEES.ET.PORTABLES.APPLICATION.A.LA.VIDEO.SURVEILLANCE(LUAN.VAN.THAC.SI).PROTECTION.DE.SEQUENCE.D’IMAGES.COMPRIMEES.ET.PORTABLES.APPLICATION.A.LA.VIDEO.SURVEILLANCE(LUAN.VAN.THAC.SI).PROTECTION.DE.SEQUENCE.D’IMAGES.COMPRIMEES.ET.PORTABLES.APPLICATION.A.LA.VIDEO.SURVEILLANCE(LUAN.VAN.THAC.SI).PROTECTION.DE.SEQUENCE.D’IMAGES.COMPRIMEES.ET.PORTABLES.APPLICATION.A.LA.VIDEO.SURVEILLANCE(LUAN.VAN.THAC.SI).PROTECTION.DE.SEQUENCE.D’IMAGES.COMPRIMEES.ET.PORTABLES.APPLICATION.A.LA.VIDEO.SURVEILLANCE(LUAN.VAN.THAC.SI).PROTECTION.DE.SEQUENCE.D’IMAGES.COMPRIMEES.ET.PORTABLES.APPLICATION.A.LA.VIDEO.SURVEILLANCE(LUAN.VAN.THAC.SI).PROTECTION.DE.SEQUENCE.D’IMAGES.COMPRIMEES.ET.PORTABLES.APPLICATION.A.LA.VIDEO.SURVEILLANCE(LUAN.VAN.THAC.SI).PROTECTION.DE.SEQUENCE.D’IMAGES.COMPRIMEES.ET.PORTABLES.APPLICATION.A.LA.VIDEO.SURVEILLANCE (LUAN.VAN.THAC.SI).PROTECTION.DE.SEQUENCE.D’IMAGES.COMPRIMEES.ET.PORTABLES.APPLICATION.A.LA.VIDEO.SURVEILLANCE(LUAN.VAN.THAC.SI).PROTECTION.DE.SEQUENCE.D’IMAGES.COMPRIMEES.ET.PORTABLES.APPLICATION.A.LA.VIDEO.SURVEILLANCE(LUAN.VAN.THAC.SI).PROTECTION.DE.SEQUENCE.D’IMAGES.COMPRIMEES.ET.PORTABLES.APPLICATION.A.LA.VIDEO.SURVEILLANCE(LUAN.VAN.THAC.SI).PROTECTION.DE.SEQUENCE.D’IMAGES.COMPRIMEES.ET.PORTABLES.APPLICATION.A.LA.VIDEO.SURVEILLANCE(LUAN.VAN.THAC.SI).PROTECTION.DE.SEQUENCE.D’IMAGES.COMPRIMEES.ET.PORTABLES.APPLICATION.A.LA.VIDEO.SURVEILLANCE(LUAN.VAN.THAC.SI).PROTECTION.DE.SEQUENCE.D’IMAGES.COMPRIMEES.ET.PORTABLES.APPLICATION.A.LA.VIDEO.SURVEILLANCE(LUAN.VAN.THAC.SI).PROTECTION.DE.SEQUENCE.D’IMAGES.COMPRIMEES.ET.PORTABLES.APPLICATION.A.LA.VIDEO.SURVEILLANCE(LUAN.VAN.THAC.SI).PROTECTION.DE.SEQUENCE.D’IMAGES.COMPRIMEES.ET.PORTABLES.APPLICATION.A.LA.VIDEO.SURVEILLA NCE [SR96] Smoot S R., Rowe L A Study of TCD coefficient distributions In Proceedings of the SPIE Symposium on Electronic Imaging, volume 2657, San Jose, CA, January 1996 [T99] Lei Tang, Methods for encrypting and decrypting MPEG video data efficiently, ACM Multimedia, 1996, pp 219–229 [YL96] Yovanof, G.S Liu, S, Statistical analysis of the DCT coefficients and their quantization error, Conference on Signals, Systems and Computers, 11/03/1996 11/06/1996, Pacific Grove, CA, USA Livres [CCITT] CCITT T.81 The International (09/92) telegraph and telephone consultative committee- Information technology – digital compression and coding of continuous tone still images – requirements and guidelines T81 - www.w3.org/Graphics/JPEG/itu-t81.pdf [G03] Mohammed Ghanbari, Standard Codecs : Image Compression to Advanced Video Coding, ISBN:0852967101, 2003 Institution of Electrical Engineers © 2003 [S07] David Solomon, Data Compression, The complete reference, 4th edition, Springer 2007 Code source Code source de la compression JPEG – http://ce.sharif.edu/~ahmadinejad/ Code source du chiffrage AES http://www.codeproject.com/cpp/aes.asp Mémoire de fin d’étude – Vu Duc Minh – Promo 11 52 TIEU LUAN MOI download : skknchat@gmail.com (LUAN.VAN.THAC.SI).PROTECTION.DE.SEQUENCE.D’IMAGES.COMPRIMEES.ET.PORTABLES.APPLICATION.A.LA.VIDEO.SURVEILLANCE(LUAN.VAN.THAC.SI).PROTECTION.DE.SEQUENCE.D’IMAGES.COMPRIMEES.ET.PORTABLES.APPLICATION.A.LA.VIDEO.SURVEILLANCE(LUAN.VAN.THAC.SI).PROTECTION.DE.SEQUENCE.D’IMAGES.COMPRIMEES.ET.PORTABLES.APPLICATION.A.LA.VIDEO.SURVEILLANCE(LUAN.VAN.THAC.SI).PROTECTION.DE.SEQUENCE.D’IMAGES.COMPRIMEES.ET.PORTABLES.APPLICATION.A.LA.VIDEO.SURVEILLANCE(LUAN.VAN.THAC.SI).PROTECTION.DE.SEQUENCE.D’IMAGES.COMPRIMEES.ET.PORTABLES.APPLICATION.A.LA.VIDEO.SURVEILLANCE(LUAN.VAN.THAC.SI).PROTECTION.DE.SEQUENCE.D’IMAGES.COMPRIMEES.ET.PORTABLES.APPLICATION.A.LA.VIDEO.SURVEILLANCE(LUAN.VAN.THAC.SI).PROTECTION.DE.SEQUENCE.D’IMAGES.COMPRIMEES.ET.PORTABLES.APPLICATION.A.LA.VIDEO.SURVEILLANCE(LUAN.VAN.THAC.SI).PROTECTION.DE.SEQUENCE.D’IMAGES.COMPRIMEES.ET.PORTABLES.APPLICATION.A.LA.VIDEO.SURVEILLANCE (LUAN.VAN.THAC.SI).PROTECTION.DE.SEQUENCE.D’IMAGES.COMPRIMEES.ET.PORTABLES.APPLICATION.A.LA.VIDEO.SURVEILLANCE(LUAN.VAN.THAC.SI).PROTECTION.DE.SEQUENCE.D’IMAGES.COMPRIMEES.ET.PORTABLES.APPLICATION.A.LA.VIDEO.SURVEILLANCE(LUAN.VAN.THAC.SI).PROTECTION.DE.SEQUENCE.D’IMAGES.COMPRIMEES.ET.PORTABLES.APPLICATION.A.LA.VIDEO.SURVEILLANCE(LUAN.VAN.THAC.SI).PROTECTION.DE.SEQUENCE.D’IMAGES.COMPRIMEES.ET.PORTABLES.APPLICATION.A.LA.VIDEO.SURVEILLANCE(LUAN.VAN.THAC.SI).PROTECTION.DE.SEQUENCE.D’IMAGES.COMPRIMEES.ET.PORTABLES.APPLICATION.A.LA.VIDEO.SURVEILLANCE(LUAN.VAN.THAC.SI).PROTECTION.DE.SEQUENCE.D’IMAGES.COMPRIMEES.ET.PORTABLES.APPLICATION.A.LA.VIDEO.SURVEILLANCE(LUAN.VAN.THAC.SI).PROTECTION.DE.SEQUENCE.D’IMAGES.COMPRIMEES.ET.PORTABLES.APPLICATION.A.LA.VIDEO.SURVEILLANCE(LUAN.VAN.THAC.SI).PROTECTION.DE.SEQUENCE.D’IMAGES.COMPRIMEES.ET.PORTABLES.APPLICATION.A.LA.VIDEO.SURVEILLA NCE Annexe Tableau 1: Coefficients DC de compression Huffman de la luminance Categorie (CAT) Code binaire 00 010 011 100 101 110 1110 11110b 111110 1111110 10 11111110 11 111111110 Tableau 2: Coefficients AC de compression Huffman de la luminance (RUN,CAT) Code binaire 0,0 (EOB) 1010 0,1 00 0,2 01 0,3 100 0,4 1011 0,5 11010 0,6 1111000 0,7 11111000 0,8 1111110110 0,9 1111111110000010 0,10 1111111110000011 1,1 1100 1,2 11011 Mémoire de fin d’étude – Vu Duc Minh – Promo 11 53 TIEU LUAN MOI download : skknchat@gmail.com (LUAN.VAN.THAC.SI).PROTECTION.DE.SEQUENCE.D’IMAGES.COMPRIMEES.ET.PORTABLES.APPLICATION.A.LA.VIDEO.SURVEILLANCE(LUAN.VAN.THAC.SI).PROTECTION.DE.SEQUENCE.D’IMAGES.COMPRIMEES.ET.PORTABLES.APPLICATION.A.LA.VIDEO.SURVEILLANCE(LUAN.VAN.THAC.SI).PROTECTION.DE.SEQUENCE.D’IMAGES.COMPRIMEES.ET.PORTABLES.APPLICATION.A.LA.VIDEO.SURVEILLANCE(LUAN.VAN.THAC.SI).PROTECTION.DE.SEQUENCE.D’IMAGES.COMPRIMEES.ET.PORTABLES.APPLICATION.A.LA.VIDEO.SURVEILLANCE(LUAN.VAN.THAC.SI).PROTECTION.DE.SEQUENCE.D’IMAGES.COMPRIMEES.ET.PORTABLES.APPLICATION.A.LA.VIDEO.SURVEILLANCE(LUAN.VAN.THAC.SI).PROTECTION.DE.SEQUENCE.D’IMAGES.COMPRIMEES.ET.PORTABLES.APPLICATION.A.LA.VIDEO.SURVEILLANCE(LUAN.VAN.THAC.SI).PROTECTION.DE.SEQUENCE.D’IMAGES.COMPRIMEES.ET.PORTABLES.APPLICATION.A.LA.VIDEO.SURVEILLANCE(LUAN.VAN.THAC.SI).PROTECTION.DE.SEQUENCE.D’IMAGES.COMPRIMEES.ET.PORTABLES.APPLICATION.A.LA.VIDEO.SURVEILLANCE (LUAN.VAN.THAC.SI).PROTECTION.DE.SEQUENCE.D’IMAGES.COMPRIMEES.ET.PORTABLES.APPLICATION.A.LA.VIDEO.SURVEILLANCE(LUAN.VAN.THAC.SI).PROTECTION.DE.SEQUENCE.D’IMAGES.COMPRIMEES.ET.PORTABLES.APPLICATION.A.LA.VIDEO.SURVEILLANCE(LUAN.VAN.THAC.SI).PROTECTION.DE.SEQUENCE.D’IMAGES.COMPRIMEES.ET.PORTABLES.APPLICATION.A.LA.VIDEO.SURVEILLANCE(LUAN.VAN.THAC.SI).PROTECTION.DE.SEQUENCE.D’IMAGES.COMPRIMEES.ET.PORTABLES.APPLICATION.A.LA.VIDEO.SURVEILLANCE(LUAN.VAN.THAC.SI).PROTECTION.DE.SEQUENCE.D’IMAGES.COMPRIMEES.ET.PORTABLES.APPLICATION.A.LA.VIDEO.SURVEILLANCE(LUAN.VAN.THAC.SI).PROTECTION.DE.SEQUENCE.D’IMAGES.COMPRIMEES.ET.PORTABLES.APPLICATION.A.LA.VIDEO.SURVEILLANCE(LUAN.VAN.THAC.SI).PROTECTION.DE.SEQUENCE.D’IMAGES.COMPRIMEES.ET.PORTABLES.APPLICATION.A.LA.VIDEO.SURVEILLANCE(LUAN.VAN.THAC.SI).PROTECTION.DE.SEQUENCE.D’IMAGES.COMPRIMEES.ET.PORTABLES.APPLICATION.A.LA.VIDEO.SURVEILLA NCE Tableau 2: Coefficients AC de compression Huffman de la luminance (RUN,CAT) Code binaire 1,3 1111001 1,4 111110110 1,5 11111110110 1,6 1111111110000100 1,7 1111111110000101 1,8 1111111110000110 1,9 1111111110000111 1,10 1111111110001000 2,1 11100 2,2 11111001 2,3 1111110111 2,4 111111110100 2,5 1111111110001001 2,6 1111111110001010 2,7 1111111110001011 2,8 1111111110001100 2,9 1111111110001101 2,10 1111111110001110 3,1 111010 3,2 111110111 3,3 111111110101 3,4 1111111110001111 3,5 1111111110010000 3,6 1111111110010001 3,7 1111111110010010 3,8 1111111110010011 3,9 1111111110010100 3,10 1111111110010101 4,1 111011 4,2 1111111000 4,3 1111111110010110 Mémoire de fin d’étude – Vu Duc Minh – Promo 11 54 TIEU LUAN MOI download : skknchat@gmail.com (LUAN.VAN.THAC.SI).PROTECTION.DE.SEQUENCE.D’IMAGES.COMPRIMEES.ET.PORTABLES.APPLICATION.A.LA.VIDEO.SURVEILLANCE(LUAN.VAN.THAC.SI).PROTECTION.DE.SEQUENCE.D’IMAGES.COMPRIMEES.ET.PORTABLES.APPLICATION.A.LA.VIDEO.SURVEILLANCE(LUAN.VAN.THAC.SI).PROTECTION.DE.SEQUENCE.D’IMAGES.COMPRIMEES.ET.PORTABLES.APPLICATION.A.LA.VIDEO.SURVEILLANCE(LUAN.VAN.THAC.SI).PROTECTION.DE.SEQUENCE.D’IMAGES.COMPRIMEES.ET.PORTABLES.APPLICATION.A.LA.VIDEO.SURVEILLANCE(LUAN.VAN.THAC.SI).PROTECTION.DE.SEQUENCE.D’IMAGES.COMPRIMEES.ET.PORTABLES.APPLICATION.A.LA.VIDEO.SURVEILLANCE(LUAN.VAN.THAC.SI).PROTECTION.DE.SEQUENCE.D’IMAGES.COMPRIMEES.ET.PORTABLES.APPLICATION.A.LA.VIDEO.SURVEILLANCE(LUAN.VAN.THAC.SI).PROTECTION.DE.SEQUENCE.D’IMAGES.COMPRIMEES.ET.PORTABLES.APPLICATION.A.LA.VIDEO.SURVEILLANCE(LUAN.VAN.THAC.SI).PROTECTION.DE.SEQUENCE.D’IMAGES.COMPRIMEES.ET.PORTABLES.APPLICATION.A.LA.VIDEO.SURVEILLANCE (LUAN.VAN.THAC.SI).PROTECTION.DE.SEQUENCE.D’IMAGES.COMPRIMEES.ET.PORTABLES.APPLICATION.A.LA.VIDEO.SURVEILLANCE(LUAN.VAN.THAC.SI).PROTECTION.DE.SEQUENCE.D’IMAGES.COMPRIMEES.ET.PORTABLES.APPLICATION.A.LA.VIDEO.SURVEILLANCE(LUAN.VAN.THAC.SI).PROTECTION.DE.SEQUENCE.D’IMAGES.COMPRIMEES.ET.PORTABLES.APPLICATION.A.LA.VIDEO.SURVEILLANCE(LUAN.VAN.THAC.SI).PROTECTION.DE.SEQUENCE.D’IMAGES.COMPRIMEES.ET.PORTABLES.APPLICATION.A.LA.VIDEO.SURVEILLANCE(LUAN.VAN.THAC.SI).PROTECTION.DE.SEQUENCE.D’IMAGES.COMPRIMEES.ET.PORTABLES.APPLICATION.A.LA.VIDEO.SURVEILLANCE(LUAN.VAN.THAC.SI).PROTECTION.DE.SEQUENCE.D’IMAGES.COMPRIMEES.ET.PORTABLES.APPLICATION.A.LA.VIDEO.SURVEILLANCE(LUAN.VAN.THAC.SI).PROTECTION.DE.SEQUENCE.D’IMAGES.COMPRIMEES.ET.PORTABLES.APPLICATION.A.LA.VIDEO.SURVEILLANCE(LUAN.VAN.THAC.SI).PROTECTION.DE.SEQUENCE.D’IMAGES.COMPRIMEES.ET.PORTABLES.APPLICATION.A.LA.VIDEO.SURVEILLA NCE Tableau 2: Coefficients AC de compression Huffman de la luminance (RUN,CAT) Code binaire 4,4 1111111110010111 4,5 1111111110011000 4,6 1111111110011001 4,7 1111111110011010 4,8 1111111110011011 4,9 1111111110011100 4,10 1111111110011101 5,1 1111010 5,2 11111110111 5,3 1111111110011110 5,4 1111111110011111 5,5 1111111110100000 5,6 1111111110100001 5,7 1111111110100010 5,8 1111111110100011 5,9 1111111110100100 5,10 1111111110100101 6,1 1111011 6,2 111111110110 6,3 1111111110100110 6,4 1111111110100111 6,5 1111111110101000 6,6 1111111110101001 6,7 1111111110101010 6,8 1111111110101011 6,9 1111111110101100 6,10 1111111110101101 7,1 11111010 7,2 111111110111 7,3 1111111110101110 7,4 1111111110101111 Mémoire de fin d’étude – Vu Duc Minh – Promo 11 55 TIEU LUAN MOI download : skknchat@gmail.com (LUAN.VAN.THAC.SI).PROTECTION.DE.SEQUENCE.D’IMAGES.COMPRIMEES.ET.PORTABLES.APPLICATION.A.LA.VIDEO.SURVEILLANCE(LUAN.VAN.THAC.SI).PROTECTION.DE.SEQUENCE.D’IMAGES.COMPRIMEES.ET.PORTABLES.APPLICATION.A.LA.VIDEO.SURVEILLANCE(LUAN.VAN.THAC.SI).PROTECTION.DE.SEQUENCE.D’IMAGES.COMPRIMEES.ET.PORTABLES.APPLICATION.A.LA.VIDEO.SURVEILLANCE(LUAN.VAN.THAC.SI).PROTECTION.DE.SEQUENCE.D’IMAGES.COMPRIMEES.ET.PORTABLES.APPLICATION.A.LA.VIDEO.SURVEILLANCE(LUAN.VAN.THAC.SI).PROTECTION.DE.SEQUENCE.D’IMAGES.COMPRIMEES.ET.PORTABLES.APPLICATION.A.LA.VIDEO.SURVEILLANCE(LUAN.VAN.THAC.SI).PROTECTION.DE.SEQUENCE.D’IMAGES.COMPRIMEES.ET.PORTABLES.APPLICATION.A.LA.VIDEO.SURVEILLANCE(LUAN.VAN.THAC.SI).PROTECTION.DE.SEQUENCE.D’IMAGES.COMPRIMEES.ET.PORTABLES.APPLICATION.A.LA.VIDEO.SURVEILLANCE(LUAN.VAN.THAC.SI).PROTECTION.DE.SEQUENCE.D’IMAGES.COMPRIMEES.ET.PORTABLES.APPLICATION.A.LA.VIDEO.SURVEILLANCE (LUAN.VAN.THAC.SI).PROTECTION.DE.SEQUENCE.D’IMAGES.COMPRIMEES.ET.PORTABLES.APPLICATION.A.LA.VIDEO.SURVEILLANCE(LUAN.VAN.THAC.SI).PROTECTION.DE.SEQUENCE.D’IMAGES.COMPRIMEES.ET.PORTABLES.APPLICATION.A.LA.VIDEO.SURVEILLANCE(LUAN.VAN.THAC.SI).PROTECTION.DE.SEQUENCE.D’IMAGES.COMPRIMEES.ET.PORTABLES.APPLICATION.A.LA.VIDEO.SURVEILLANCE(LUAN.VAN.THAC.SI).PROTECTION.DE.SEQUENCE.D’IMAGES.COMPRIMEES.ET.PORTABLES.APPLICATION.A.LA.VIDEO.SURVEILLANCE(LUAN.VAN.THAC.SI).PROTECTION.DE.SEQUENCE.D’IMAGES.COMPRIMEES.ET.PORTABLES.APPLICATION.A.LA.VIDEO.SURVEILLANCE(LUAN.VAN.THAC.SI).PROTECTION.DE.SEQUENCE.D’IMAGES.COMPRIMEES.ET.PORTABLES.APPLICATION.A.LA.VIDEO.SURVEILLANCE(LUAN.VAN.THAC.SI).PROTECTION.DE.SEQUENCE.D’IMAGES.COMPRIMEES.ET.PORTABLES.APPLICATION.A.LA.VIDEO.SURVEILLANCE(LUAN.VAN.THAC.SI).PROTECTION.DE.SEQUENCE.D’IMAGES.COMPRIMEES.ET.PORTABLES.APPLICATION.A.LA.VIDEO.SURVEILLA NCE Tableau 2: Coefficients AC de compression Huffman de la luminance (RUN,CAT) Code binaire 7,5 1111111110110000 7,6 1111111110110001 7,7 1111111110110010 7,8 1111111110110011 7,9 1111111110110100 7,10 1111111110110101 8,1 111111000 8,2 111111111000000 8,3 1111111110110110 8,4 1111111110110111 8,5 1111111110111000 8,6 1111111110111001 8,7 1111111110111010 8,8 1111111110111011 8,9 1111111110111100 8,10 1111111110111101 9,1 111111001 9,2 1111111110111110 9,3 1111111110111111 9,4 1111111111000000 9,5 1111111111000001 9,6 1111111111000010 9,7 1111111111000011 9,8 1111111111000100 9,9 1111111111000101 9,10 1111111111000110 10,1 111111010 10,2 1111111111000111 10,3 1111111111001000 10,4 1111111111001001 10,5 1111111111001010 Mémoire de fin d’étude – Vu Duc Minh – Promo 11 56 TIEU LUAN MOI download : skknchat@gmail.com (LUAN.VAN.THAC.SI).PROTECTION.DE.SEQUENCE.D’IMAGES.COMPRIMEES.ET.PORTABLES.APPLICATION.A.LA.VIDEO.SURVEILLANCE(LUAN.VAN.THAC.SI).PROTECTION.DE.SEQUENCE.D’IMAGES.COMPRIMEES.ET.PORTABLES.APPLICATION.A.LA.VIDEO.SURVEILLANCE(LUAN.VAN.THAC.SI).PROTECTION.DE.SEQUENCE.D’IMAGES.COMPRIMEES.ET.PORTABLES.APPLICATION.A.LA.VIDEO.SURVEILLANCE(LUAN.VAN.THAC.SI).PROTECTION.DE.SEQUENCE.D’IMAGES.COMPRIMEES.ET.PORTABLES.APPLICATION.A.LA.VIDEO.SURVEILLANCE(LUAN.VAN.THAC.SI).PROTECTION.DE.SEQUENCE.D’IMAGES.COMPRIMEES.ET.PORTABLES.APPLICATION.A.LA.VIDEO.SURVEILLANCE(LUAN.VAN.THAC.SI).PROTECTION.DE.SEQUENCE.D’IMAGES.COMPRIMEES.ET.PORTABLES.APPLICATION.A.LA.VIDEO.SURVEILLANCE(LUAN.VAN.THAC.SI).PROTECTION.DE.SEQUENCE.D’IMAGES.COMPRIMEES.ET.PORTABLES.APPLICATION.A.LA.VIDEO.SURVEILLANCE(LUAN.VAN.THAC.SI).PROTECTION.DE.SEQUENCE.D’IMAGES.COMPRIMEES.ET.PORTABLES.APPLICATION.A.LA.VIDEO.SURVEILLANCE (LUAN.VAN.THAC.SI).PROTECTION.DE.SEQUENCE.D’IMAGES.COMPRIMEES.ET.PORTABLES.APPLICATION.A.LA.VIDEO.SURVEILLANCE(LUAN.VAN.THAC.SI).PROTECTION.DE.SEQUENCE.D’IMAGES.COMPRIMEES.ET.PORTABLES.APPLICATION.A.LA.VIDEO.SURVEILLANCE(LUAN.VAN.THAC.SI).PROTECTION.DE.SEQUENCE.D’IMAGES.COMPRIMEES.ET.PORTABLES.APPLICATION.A.LA.VIDEO.SURVEILLANCE(LUAN.VAN.THAC.SI).PROTECTION.DE.SEQUENCE.D’IMAGES.COMPRIMEES.ET.PORTABLES.APPLICATION.A.LA.VIDEO.SURVEILLANCE(LUAN.VAN.THAC.SI).PROTECTION.DE.SEQUENCE.D’IMAGES.COMPRIMEES.ET.PORTABLES.APPLICATION.A.LA.VIDEO.SURVEILLANCE(LUAN.VAN.THAC.SI).PROTECTION.DE.SEQUENCE.D’IMAGES.COMPRIMEES.ET.PORTABLES.APPLICATION.A.LA.VIDEO.SURVEILLANCE(LUAN.VAN.THAC.SI).PROTECTION.DE.SEQUENCE.D’IMAGES.COMPRIMEES.ET.PORTABLES.APPLICATION.A.LA.VIDEO.SURVEILLANCE(LUAN.VAN.THAC.SI).PROTECTION.DE.SEQUENCE.D’IMAGES.COMPRIMEES.ET.PORTABLES.APPLICATION.A.LA.VIDEO.SURVEILLA NCE Tableau 2: Coefficients AC de compression Huffman de la luminance (RUN,CAT) Code binaire 10,6 1111111111001011 10,7 1111111111001100 10,8 1111111111001101 10,9 1111111111001110 10,10 1111111111001111 11,1 1111111001 11,2 1111111111010000 11,3 1111111111010001 11,4 1111111111010010 11,5 1111111111010011 11,6 1111111111010100 11,7 1111111111010101 11,8 1111111111010110 11,9 1111111111010111 11,10 1111111111011000 12,1 1111111010 12,2 1111111111011001 12,3 1111111111011010 12,4 1111111111011011 12,5 1111111111011100 12,6 1111111111011101 12,7 1111111111011110 12,8 1111111111011111 12,9 1111111111100000 12,10 1111111111100001 13,1 11111111000 13,2 1111111111100010 13,3 1111111111100011 13,4 1111111111100100 13,5 1111111111100101 13,6 1111111111100110 Mémoire de fin d’étude – Vu Duc Minh – Promo 11 57 TIEU LUAN MOI download : skknchat@gmail.com (LUAN.VAN.THAC.SI).PROTECTION.DE.SEQUENCE.D’IMAGES.COMPRIMEES.ET.PORTABLES.APPLICATION.A.LA.VIDEO.SURVEILLANCE(LUAN.VAN.THAC.SI).PROTECTION.DE.SEQUENCE.D’IMAGES.COMPRIMEES.ET.PORTABLES.APPLICATION.A.LA.VIDEO.SURVEILLANCE(LUAN.VAN.THAC.SI).PROTECTION.DE.SEQUENCE.D’IMAGES.COMPRIMEES.ET.PORTABLES.APPLICATION.A.LA.VIDEO.SURVEILLANCE(LUAN.VAN.THAC.SI).PROTECTION.DE.SEQUENCE.D’IMAGES.COMPRIMEES.ET.PORTABLES.APPLICATION.A.LA.VIDEO.SURVEILLANCE(LUAN.VAN.THAC.SI).PROTECTION.DE.SEQUENCE.D’IMAGES.COMPRIMEES.ET.PORTABLES.APPLICATION.A.LA.VIDEO.SURVEILLANCE(LUAN.VAN.THAC.SI).PROTECTION.DE.SEQUENCE.D’IMAGES.COMPRIMEES.ET.PORTABLES.APPLICATION.A.LA.VIDEO.SURVEILLANCE(LUAN.VAN.THAC.SI).PROTECTION.DE.SEQUENCE.D’IMAGES.COMPRIMEES.ET.PORTABLES.APPLICATION.A.LA.VIDEO.SURVEILLANCE(LUAN.VAN.THAC.SI).PROTECTION.DE.SEQUENCE.D’IMAGES.COMPRIMEES.ET.PORTABLES.APPLICATION.A.LA.VIDEO.SURVEILLANCE (LUAN.VAN.THAC.SI).PROTECTION.DE.SEQUENCE.D’IMAGES.COMPRIMEES.ET.PORTABLES.APPLICATION.A.LA.VIDEO.SURVEILLANCE(LUAN.VAN.THAC.SI).PROTECTION.DE.SEQUENCE.D’IMAGES.COMPRIMEES.ET.PORTABLES.APPLICATION.A.LA.VIDEO.SURVEILLANCE(LUAN.VAN.THAC.SI).PROTECTION.DE.SEQUENCE.D’IMAGES.COMPRIMEES.ET.PORTABLES.APPLICATION.A.LA.VIDEO.SURVEILLANCE(LUAN.VAN.THAC.SI).PROTECTION.DE.SEQUENCE.D’IMAGES.COMPRIMEES.ET.PORTABLES.APPLICATION.A.LA.VIDEO.SURVEILLANCE(LUAN.VAN.THAC.SI).PROTECTION.DE.SEQUENCE.D’IMAGES.COMPRIMEES.ET.PORTABLES.APPLICATION.A.LA.VIDEO.SURVEILLANCE(LUAN.VAN.THAC.SI).PROTECTION.DE.SEQUENCE.D’IMAGES.COMPRIMEES.ET.PORTABLES.APPLICATION.A.LA.VIDEO.SURVEILLANCE(LUAN.VAN.THAC.SI).PROTECTION.DE.SEQUENCE.D’IMAGES.COMPRIMEES.ET.PORTABLES.APPLICATION.A.LA.VIDEO.SURVEILLANCE(LUAN.VAN.THAC.SI).PROTECTION.DE.SEQUENCE.D’IMAGES.COMPRIMEES.ET.PORTABLES.APPLICATION.A.LA.VIDEO.SURVEILLA NCE

Ngày đăng: 18/12/2023, 02:19

Xem thêm:

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN