Academic literature on the topic 'Transformée en cosinus discrète (DCT)'

Create a spot-on reference in APA, MLA, Chicago, Harvard, and other styles

Select a source type:

Consult the lists of relevant articles, books, theses, conference reports, and other scholarly sources on the topic 'Transformée en cosinus discrète (DCT).'

Next to every source in the list of references, there is an 'Add to bibliography' button. Press on it, and we will generate automatically the bibliographic reference to the chosen work in the citation style you need: APA, MLA, Harvard, Chicago, Vancouver, etc.

You can also download the full text of the academic publication as pdf and read online its abstract whenever available in the metadata.

Journal articles on the topic "Transformée en cosinus discrète (DCT)"

1

Gharbi, Mohamed, and Mohamed Aymen Labiod. "Une application comparative pour l’enseignement des méthodes de compression d’images par transformées orthogonales." J3eA 21 (2022): 2039. http://dx.doi.org/10.1051/j3ea/20222039.

Full text
Abstract:
Nous proposons dans cette contribution une interface graphique comme outil pédagogique pour l’enseignement des méthodes de compression par transformées orthogonales utilisées dans l’encodage d’images. Cet outil est utilisé dans l’enseignement proposé aux étudiants en MASTER du département Développement, Recherche, Enseignement en Audiovisuel et Multimédia (DREAM) de l’Université Polytechnique Hauts-de-France (Valenciennes – France). Les offres de formation s’appuient notamment sur un enseignement du traitement de signal, des images ainsi que la compression des images et de la vidéo. Les deux aspects analogique et numérique du traitement du signal sont enseignés. Cet interface graphique a été développé pour permettre aux étudiants de mieux appréhender l’influence des différents paramètres intervenant dans une chaîne de compression numérique des images. A travers cet outil, nous proposons aux étudiants une nouvelle approche à la compréhension des transformées matricielles utilisées dans l’encodage des images et de la quantification sur la qualité des images compressées par plusieurs transformées. En effet, cet outil, par le biais de l’ajustement des différents paramètres intervenant dans le chaîne de compression, permet aux étudiants d’étudier et de comparer plusieurs transformées orthogonales à savoir la Transformée en Cosinus Discrète (DCT), la Transformée de Karhunen-Loève (KLT) sous les deux versions séparable ou non, la Transformation de Fourier Discrète (TFD) ainsi que la Transformée d’Hadamard. Ainsi, visuellement par le biais de l’image reconstruite et par le rapport signal à bruit cet outil permet aux étudiants d’apprécier le choix des paramètres qu’ils ont fixés pour l’obtention de leurs résultats.
APA, Harvard, Vancouver, ISO, and other styles
2

Smigiel, E., A. Knoll, N. Broll, and A. Cornet. "Modèles direct et inverse de la réflectométrie non spéculaire par transformée en cosinus discrète." Le Journal de Physique IV 10, PR10 (September 2000): Pr10–237—Pr10–243. http://dx.doi.org/10.1051/jp4:20001026.

Full text
APA, Harvard, Vancouver, ISO, and other styles
3

Jang, Ju-wook, Chang-hyeon Lim, Ronald Scrofano, and Viktor K. Prasanna. "Energy-Efficient Discrete Cosine Transform on FPGAs." KIPS Transactions:PartA 12A, no. 4 (August 1, 2005): 313–20. http://dx.doi.org/10.3745/kipsta.2005.12a.4.313.

Full text
APA, Harvard, Vancouver, ISO, and other styles
4

Hayati, Raisah, and Rahmadi Kurnia. "Simulasi Unjuk Kerja Discrete Wavelet Transform (DWT) dan Discrete Cosine Transform (DCT) untuk Pengolahan Sinyal Radar di Daerah yang Ber-Noise Tinggi." Jurnal Nasional Teknik Elektro 3, no. 1 (March 1, 2014): 32–43. http://dx.doi.org/10.20449/jnte.v3i1.53.

Full text
APA, Harvard, Vancouver, ISO, and other styles
5

Park, Jaehun, and Kwangsu Kim. "Image Perturbation-Based Deep Learning for Face Recognition Utilizing Discrete Cosine Transform." Electronics 11, no. 1 (December 22, 2021): 25. http://dx.doi.org/10.3390/electronics11010025.

Full text
Abstract:
Face recognition, including emotion classification and face attribute classification, has seen tremendous progress during the last decade owing to the use of deep learning. Large-scale data collected from numerous users have been the driving force in this growth. However, face images containing the identities of the owner can potentially cause severe privacy leakage if linked to other sensitive biometric information. The novel discrete cosine transform (DCT) coefficient cutting method (DCC) proposed in this study combines DCT and pixelization to protect the privacy of the image. However, privacy is subjective, and it is not guaranteed that the transformed image will preserve privacy. To overcome this, a user study was conducted on whether DCC really preserves privacy. To this end, convolutional neural networks were trained for face recognition and face attribute classification tasks. Our survey and experiments demonstrate that a face recognition deep learning model can be trained with images that most people think preserve privacy at a manageable cost in classification accuracy.
APA, Harvard, Vancouver, ISO, and other styles
6

A. AlZain, Mohammed. "Efficient Scrambling-Substitution Image Security Scheme using Chaotic Arnold-Logistic Maps in the Discrete Cosine Transform." International journal of Computer Networks & Communications 14, no. 6 (November 30, 2022): 67–79. http://dx.doi.org/10.5121/ijcnc.2022.14605.

Full text
Abstract:
This paper introduces an efficient scrambling-substitution image security scheme using chaotic Arnold and Logistic (Arnold-Logistic) maps in the discrete cosine transform (DCT). The Arnold map is employed as a scrambling stage while the Logistic map is employed as a substitution stage. The hybrid Arnold-Logistic mapping is performed in the DCT. The encipherment phase of the introduced DCT-based Arnold-Logistic security scheme begins by applying the DCT to the plainimage and the resulted DCT coefficient of the plainimage are scrambled for m iterations using the Arnold transformation. Then, the Arnold-based transformed DCT coefficients are substituted for n iterations using the Logistic map and the inverse of DCT (IDCT) is employed to produce the cipherimage. The decipherment phase of the introduced DCTbased Arnold-Logistic security scheme is the inverse of the encryption stage and begins by applying the DCT to the cipherimage. The resulted DCT coefficient of the cipherimage is inversely substituted for n iterations using the inverse Logistic map. Then, the inverse Logistic-based transformed DCT coefficients are inversely scrambled for m iterations using the inverse Arnold map and the IDCT is employed to produce the decrypted image. A series of test experiments are applied to investigate the introduced DCTbased Arnold-Logistic security scheme. The outcome results demonstrated the superiority of the introduced DCT-based Arnold-Logistic security scheme from the security point of view.
APA, Harvard, Vancouver, ISO, and other styles
7

Ito, Izumi. "A New Pseudo-Spectral Method Using the Discrete Cosine Transform." Journal of Imaging 6, no. 4 (March 28, 2020): 15. http://dx.doi.org/10.3390/jimaging6040015.

Full text
Abstract:
The pseudo-spectral (PS) method on the basis of the Fourier transform is a numerical method for estimating derivatives. Generally, the discrete Fourier transform (DFT) is used when implementing the PS method. However, when the values on both sides of the sequences differ significantly, oscillatory approximations around both sides appear due to the periodicity resulting from the DFT. To address this problem, we propose a new PS method based on symmetric extension. We mathematically derive the proposed method using the discrete cosine transform (DCT) in the forward transform from the relation between DFT and DCT. DCT allows a sequence to function as a symmetrically extended sequence and estimates derivatives in the transformed domain. The superior performance of the proposed method is demonstrated through image interpolation. Potential applications of the proposed method are numerical simulations using the Fourier based PS method in many fields such as fluid dynamics, meteorology, and geophysics.
APA, Harvard, Vancouver, ISO, and other styles
8

Zadeh, Pooneh Bagheri, Akbar Sheikh Akbari, and Tom Buggy. "DCT image codec using variance of sub-regions." Open Computer Science 5, no. 1 (August 11, 2015): 13–21. http://dx.doi.org/10.1515/comp-2015-0003.

Full text
Abstract:
AbstractThis paper presents a novel variance of subregions and discrete cosine transform based image-coding scheme. The proposed encoder divides the input image into a number of non-overlapping blocks. The coefficients in each block are then transformed into their spatial frequencies using a discrete cosine transform. Coefficients with the same spatial frequency index at different blocks are put together generating a number of matrices, where each matrix contains coefficients of a particular spatial frequency index. The matrix containing DC coefficients is losslessly coded to preserve its visually important information. Matrices containing high frequency coefficients are coded using a variance of sub-regions based encoding algorithm proposed in this paper. Perceptual weights are used to regulate the threshold value required in the coding process of the high frequency matrices. An extension of the system to the progressive image transmission is also developed. The proposed coding scheme, JPEG and JPEG2000were applied to a number of test images. Results show that the proposed coding scheme outperforms JPEG and JPEG2000 subjectively and objectively at low compression ratios. Results also indicate that the proposed codec decoded images exhibit superior subjective quality at high compression ratios compared to that of JPEG, while offering satisfactory results to that of JPEG2000.
APA, Harvard, Vancouver, ISO, and other styles
9

Asriani, Euis, Intan Muchtadi-Alamsyah, and Ayu Purwarianti. "On Block g-Circulant Matrices with Discrete Cosine and Sine Transforms for Transformer-Based Translation Machine." Mathematics 12, no. 11 (May 29, 2024): 1697. http://dx.doi.org/10.3390/math12111697.

Full text
Abstract:
Transformer has emerged as one of the modern neural networks that has been applied in numerous applications. However, transformers’ large and deep architecture makes them computationally and memory-intensive. In this paper, we propose the block g-circulant matrices to replace the dense weight matrices in the feedforward layers of the transformer and leverage the DCT-DST algorithm to multiply these matrices with the input vector. Our test using Portuguese-English datasets shows that the suggested method improves model memory efficiency compared to the dense transformer but at the cost of a slight drop in accuracy. We found that the model Dense-block 1-circulant DCT-DST of 128 dimensions achieved the highest model memory efficiency at 22.14%. We further show that the same model achieved a BLEU score of 26.47%.
APA, Harvard, Vancouver, ISO, and other styles
10

Fu, Yong Gang. "A Print-Scan Resilient Image Watermarking Scheme Based on Radon Transform." Applied Mechanics and Materials 687-691 (November 2014): 3812–17. http://dx.doi.org/10.4028/www.scientific.net/amm.687-691.3812.

Full text
Abstract:
In this paper, a print-scan resilient image watermarking scheme based on Radon transform and DCT(discrete cosine transform) is proposed. The watermark is preprocessed with a chaotic sequence, then the host image is transformed to frequency domain by block DCT. The preprocessed watermark is adaptively embedded into the transform domain coefficients by modulating the relationship between neighbor coefficients. The watermark detection process is accomplished without referring to the original image. Simulation results show good robustness against several attacks, such Jpeg compression, cropping, filtering and so on.
APA, Harvard, Vancouver, ISO, and other styles
More sources

Dissertations / Theses on the topic "Transformée en cosinus discrète (DCT)"

1

Qiu, Han. "Une architecture de protection des données efficace basée sur la fragmentation et le cryptage." Electronic Thesis or Diss., Paris, ENST, 2017. http://www.theses.fr/2017ENST0049.

Full text
Abstract:
Une architecture logicielle de protection de données entièrement revisité basé sur le chiffrement sélectif est présentée. Tout d’abord, ce nouveau schéma est agnostique en terme de format de données (multimedia ou textuel). Deuxièmement, son implémentation repose sur une architecture parallèle utilisant un GPGPU de puissance moyenne permettant aux performances d’être comparable aux algorithmes de chiffrement utilisant l’architecture NI proposée par Intel particulièrement adaptée. Le format bitmap, en tant que format multimédia non compressé, est abordé comme un premier cas d’étude puis sera utilisé comme format pivot pour traiter tout autre format. La transformée en cosinus discrète (DCT) est la première transformation considérée pour fragmenter les données, les protéger et les stocker séparément sur des serveurs locaux et sur un cloud public. Ce travail a contribué à largement améliorer les précédents résultats publiés pour la protection sélective d’image bitmap en proposant une nouvelle architecture et en fournissant des expérimentations pratiques. L’unité de traitement graphique à usage général (GPGPU) est exploitée pour optimiser l’efficacité du calcul par rapport aux algorithmes traditionnels de chiffrement (tel que AES). Puis, un chiffrement sélectif agnostique basé sur la transformée en ondelettes discrètes sans perte (DWT) est présenté. Cette conception, avec des expérimentations pratiques sur différentes configurations matérielles, offre à la fois un fort niveau de protection et de bonnes performances en même temps que des possibilités de dispersion de stockage flexibles. Notre solution agnostique de protection de données combinant fragmentation, chiffrement et dispersion est applicable à une large gamme d’applications par un utilisateur final. Enfin, un ensemble complet d’analyses de sécurité est déployé pour s’assurer du bon niveau de protection fourni même pour les fragments les moins bien protégés
In this thesis, a completely revisited data protection scheme based on selective encryption is presented. First, this new scheme is agnostic in term of data format, second it has a parallel architecture using GPGPU allowing performance to be at least comparable to full encryption algorithms. Bitmap, as a special uncompressed multimedia format, is addressed as a first use case. Discrete Cosine Transform (DCT) is the first transformation for splitting fragments, getting data protection, and storing data separately on local device and cloud servers. This work has largely improved the previous published ones for bitmap protection by providing new designs and practical experimentations. General purpose graphic processing unit (GPGPU) is exploited as an accelerator to guarantee the efficiency of the calculation compared with traditional full encryption algorithms. Then, an agnostic selective encryption based on lossless Discrete Wavelet Transform (DWT) is presented. This design, with practical experimentations on different hardware configurations, provides strong level of protection and good performance at the same time plus flexible storage dispersion schemes. Therefore, our agnostic data protection and transmission solution combining fragmentation, encryption, and dispersion is made available for a wide range of end-user applications. Also a complete set of security analysis are deployed to test the level of provided protection
APA, Harvard, Vancouver, ISO, and other styles
2

Makkaoui, Leila. "Compression d'images dans les réseaux de capteurs sans fil." Phd thesis, Université de Lorraine, 2012. http://tel.archives-ouvertes.fr/tel-00795503.

Full text
Abstract:
Cette thèse forme une contribution au problème de la conservation de l'énergie dans le cas particulier des réseaux de capteurs d'images, où une partie voire tous les nœuds du réseau sont équipés d'une petite caméra à technologie CMOS. Les images engagent des volumes de données très largement supérieurs aux mesures scalaires classiques telles que la température, et donc des dépenses énergétiques plus élevées. L'émetteur radio étant l'un des composants les plus gourmands en énergie, il est évident que la compression de l'image à la source peut réduire significativement l'énergie dépensée pour la transmission de l'image, tant au niveau du nœud caméra que des nœuds formant le chemin jusqu'au point de collecte. Toutefois, les méthodes de compression bien connues (JPEG, JPEG2000, SPIHT) sont mal adaptées à la limitation des ressources de calcul et de mémoire caractéristiques des nœuds-capteurs. Sur certaines plateformes matérielles, ces algorithmes ont même un coût énergétique supérieur au gain qu'ils amènent sur la transmission. Autrement dit, le nœud caméra épuise plus vite sa batterie en envoyant des images compressées que des images non compressées. La complexité de l'algorithme de compression est donc un critère de performance aussi important que le rapport débit-distorsion. Les contributions contenues dans ce mémoire de thèses sont triples : - Tout d'abord, nous avons proposé un algorithme de compression basé sur la transformée en cosinus discrète (DCT 8 points) de complexité réduite, combinant la méthode de DCT rapide la plus efficace de la littérature (DCT de Cordic-Loeffler) à une exécution réduite aux coefficients délimités par une zone carrée de taille k<8, les plus importants dans la reconstruction visuelle. Avec cette approche zonale, le nombre de coefficients à calculer, mais aussi à quantifier et encoder par bloc de 8x8 pixels est réduit à k^2 au lieu de 64, ce qui diminue mécaniquement le coût de la compression. - Nous avons ensuite étudié l'impact de k, donc du nombre de coefficients sélectionnés, sur la qualité de l'image finale. L'étude a été réalisée avec un jeu d'une soixantaine d'images de référence et la qualité des images était évaluée en utilisant plusieurs métriques, le PSNR, le PSNR-HVS et le MMSIM. Les résultats ont servi à identifier, pour un débit donné, la valeur limite de k qu'on peut choisir (statistiquement) sans dégradation perceptible de la qualité, et par conséquent les limites posées sur la réduction de la consommation d'énergie à débit et qualité constants. - Enfin, nous donnons les résultats de performances obtenus par des expérimentations sur une plateforme réelle composée d'un nœud Mica2 et d'une caméra Cyclops afin de démontrer la validité de nos propositions. Dans un scénario considérant des images de 128x128 pixels encodées à 0,5 bpp par exemple, la dépense d'énergie du nœud caméra (incluant compression et transmission) est divisée par 6 comparée au cas sans compression, et par 2 comparée au cas de l'algorithme JPEG standard.
APA, Harvard, Vancouver, ISO, and other styles
3

Makkaoui, Leila. "Compression d'images dans les réseaux de capteurs sans fil." Electronic Thesis or Diss., Université de Lorraine, 2012. http://www.theses.fr/2012LORR0416.

Full text
Abstract:
Les réseaux de capteurs sans fil d'images sont utilisés aujourd'hui dans de nombreuses applications qui diffèrent par leurs objectifs et leurs contraintes individuelles. Toutefois, le dénominateur commun de toutes les applications de réseaux de capteurs reste la vulnérabilité des noeuds-capteurs en raison de leurs ressources matérielles limitées dont la plus contraignante est l'énergie. En effet, les technologies sans fil disponibles dans ce type de réseaux sont généralement à faible portée, et les ressources matérielles (CPU, batterie) sont également de faible puissance. Il faut donc répondre à un double objectif : l'efficacité d'une solution tout en offrant une bonne qualité d'image à la réception. La contribution de cette thèse porte principalement sur l'étude des méthodes de traitement et de compression d'images au noeud-caméra, nous avons proposé une nouvelle méthode de compression d'images qui permet d'améliorer l'efficacité énergétique des réseaux de capteurs sans fil. Des expérimentations sur une plate-forme réelle de réseau de capteurs d'images ont été réalisées afin de démontrer la validité de nos propositions, en mesurant des aspects telles que la quantité de mémoire requise pour l'implantation logicielle de nos algorithmes, leur consommation d'énergie et leur temps d'exécution. Nous présentons aussi, les résultats de synthèse de la chaine de compression proposée sur des systèmes à puce FPGA et ASIC
The increasing development of Wireless Camera Sensor Networks today allows a wide variety of applications with different objectives and constraints. However, the common problem of all the applications of sensor networks remains the vulnerability of sensors nodes because of their limitation in material resources, the most restricting being energy. Indeed, the available wireless technologies in this type of networks are usually a low-power, short-range wireless technology and low power hardware resources (CPU, battery). So we should meet a twofold objective: an efficient solution while delivering outstanding image quality on reception. This thesis concentrates mainly on the study and evaluation of compression methods dedicated to transmission over wireless camera sensor networks. We have suggested a new image compression method which decreases the energy consumption of sensors and thus maintains a long network lifetime. We evaluate its hardware implementation using experiments on real camera sensor platforms in order to show the validity of our propositions, by measuring aspects such as the quantity of memory required for the implantation program of our algorithms, the energy consumption and the execution time. We then focus on the study of the hardware features of our proposed method of synthesis of the compression circuit when implemented on a FPGA and ASIC chip prototype
APA, Harvard, Vancouver, ISO, and other styles
4

Auclair, Beaudry Jean-Sébastien. "Modelage de contexte simplifié pour la compression basée sur la transformée en cosinus discrète." Mémoire, Université de Sherbrooke, 2009. http://savoirs.usherbrooke.ca/handle/11143/1511.

Full text
Abstract:
Le manque grandissant de médecins spécialistes à l'extérieur des grands centres influe négativement sur' la qualité des soins reçus par les patients. Une solution possible à ce problème est la supervision des médecins généralistes en région par des spécialistes disponibles dans les grands centres. Cette supervision à distance nécessite le développement de technologies répondant aux besoins précis de celle-ci. Dans le cadre de ce projet de recherche, la transmission de l'image est considérée. En vue de développer un codec vidéo adéquat pour l'application dans le futur, le codec intra-image est étudié. Plus précisément, le but recherché est de simplifier et de rendre parallélisable le codec AGU 1 [PONOMARENKO et coll., 2005] sans en réduire les performances en deça des performances de JPEG2000 [SxoDRAS et coll., 2001]. Ces améliorations facilitent la réalisation matérielle du codec en réduisant la latence si critique aux applications de télésupervision. Pour accomplir ces objectifs, le modelage du contexte du codec AGU doit être modifié. La méthodologie proposée passe par l'implémentation du codec AGU, l'étude de la source de données et la modification du modelage de contexte. La modification en question est le remplacement de l'utilisation d'une méthode adaptative basée sur un arbre de conditions par un réseau de neurones. Au terme de cette recherche, le réseau de neurones utilisé comme modeleur de contexte s'avère être un succès. Une structure à neuf entrées et aucune couche cachée est utilisée et permet de rendre presque triviale l'opération de modelage du contexte en gardant des performances supérieures à JPEG2000 en moyenne. La performance est inférieure à JPEG2000 pour une seule image de test sur cinq. Dans le futur, il est possible d'étudier comment améliorer davantage ce codec intra-image à travers l'utilisation d'un meilleur réseau de neurones ou d'une transformée différente. Il est également souhaitable d'étudier comment faire évoluer le codec en un codec inter-image.
APA, Harvard, Vancouver, ISO, and other styles
5

Eude, Thierry. "Compression d'images médicales pour la transmission et l'archivage, par la transformée en cosinus discrète." Rouen, 1993. http://www.theses.fr/1993ROUES056.

Full text
Abstract:
En milieu hospitalier, l'utilisation de l'imagerie prend une place de plus en plus importante. Mais la quantité d'informations que représentent les images quand on parle d'archivage ou de transmission numérique pose des problèmes très préoccupants. Une réponse à ceux-ci consiste à compresser ces images. De nombreuses méthodes existent. La plus utilisée est basée sur la transformée en cosinus discrète (TCD). Elle constitue le noyau de la norme JPEG sur la compression des images fixes. Les travaux présentés dans ce manuscrit, consistent à déterminer des outils pouvant être intégrés à cette norme, et adaptés spécifiquement aux images médicales. Une étude statistique a donc été faite de façon extensive pour déterminer les lois que suivent les coefficients résultant de la TCD de ces images. Les résultats obtenus sont alors utilisés pour adapter la compression
APA, Harvard, Vancouver, ISO, and other styles
6

Dugas, Alexandre. "Architecture de transformée de cosinus discrète sur deux dimensions sans multiplication et mémoire de transposition." Mémoire, Université de Sherbrooke, 2012. http://hdl.handle.net/11143/6174.

Full text
Abstract:
Au cours des dix dernières années, les capacités technologiques de transmission vidéo rendent possible une panoplie d'applications de télésanté. Ce média permet en effet la participation de médecins spécialisés à des interventions médicales ayant lieu à des endroits distants. Cependant, lorsque ces dernières se déroulent loin des grands centres, les infrastructures de télécommunication n'offrnt pas un débit assez important pour permettre à la fois une transmission d'images fluides et de bonne qualité. Un des moyens entrepris pour pallier ce problème est l'utilisation d'encodeur et décodeur vidéo (CODEC) permettant de compresser les images avant leur transmission et de les décompresser à la réception. Il existe un bon nombre de CODEC vidéo offrant différent compromis entre la qualité d'image, la rapidité de compression, la latence initiale de traitement et la robustesse du protocole de transmission. Malheureusement, aucun n'est en mesure de rencontrer simultanément toutes les exigences définies en télésanté. Un des problèmes majeurs réside dans le délai de traitement initial causé par la compression avec perte du CODEC. L'objet de la recherche s'intéresse donc à deux CODEC qui répondent aux exigences de délais de traitement et de qualité d'image en télésanté, et plus particulièrement pour une application de téléassistance en salle d'urgence. L'emphase est mise sur les modules de quantification des CODEC qui utilisent la transformée en cosinus discrète. Cette transformée limite la transmission des images vidéo fluide et quasi sans délais en raison des délais de traitement initiaux issus des nombreuses manipulations arithmétiques qu'elle requiert. À l'issu de la recherche, une structure efficace de la transformée en cosinus est proposée afin de présenter une solution au temps de latence des CODEC et ainsi de répondre aux exigences de télécommunication en télésanté. Cette solution est implémentée dans un CODEC JPEG développé en VHDL afin de simuler un contexte d'application réelle.
APA, Harvard, Vancouver, ISO, and other styles
7

Hmida, Hedi. "Étude et comparaison d'algorithmes de transformée en cosinus discrète en vue de leur intégration en VLSI." Paris 11, 1988. http://www.theses.fr/1988PA112133.

Full text
Abstract:
On envisage actuellement l'utilisation de la transformée en cosinus discrète (TCD), pour la compression de données d'images fixes (télécopie, vidéotexte. . . ) ou animées (TV, visio-conférence. . . ). Des algorithmes rapides de calcul de cette transformée existent mais des problèmes (liés à la structure des algorithmes) se posent au niveau de leur intégration en VLSI. Nous avons situé ce travail au niveau de l'interaction algorithme ­ architecture à plusieurs niveaux: d'une part, l'étude de deux algorithmes classiques de TCD nous a permis de sélectionner un certain nombre d'opérateurs spécifiques des algorithmes rapides à 2 dimensions. Et, après une présentation générale des architectures de circuits VLSI (architecture série, parallèle, pipeline, systolique. . . ), nous proposons un ensemble d'opérateurs arithmétiques nouveaux. La nouveauté porte soit sur la réduction de la complexité d'opérateurs classiques (schémas simplifiés d'additionneurs), soit sur l'originalité de leurs fonction (additionneur­ soustracteur, ou "papillon"). Puis, nous appliquons l'ensemble de ces outils à l'implantation d'algorithmes classiques, en essayant de dégager les points qui favorisent ou qui gênent leur implantation VLSI. Ceci résulte d'une part dans plusieurs propositions d'architectures mais aussi (et surtout) d'un essai de mise en évidence des problèmes propres à ces algorithmes, ce qui nous a conduit à proposer plusieurs nouveaux algorithmes corrigeant les défauts essentiels des algorithmes classiques.
APA, Harvard, Vancouver, ISO, and other styles
8

Haque, S. M. Rafizul. "Singular Value Decomposition and Discrete Cosine Transform based Image Watermarking." Thesis, Blekinge Tekniska Högskola, Avdelningen för för interaktion och systemdesign, 2008. http://urn.kb.se/resolve?urn=urn:nbn:se:bth-5269.

Full text
Abstract:
Rapid evolution of digital technology has improved the ease of access to digital information enabling reliable, faster and efficient storage, transfer and processing of digital data. It also leads to the consequence of making the illegal production and redistribution of digital media easy and undetectable. Hence, the risk of copyright violation of multimedia data has increased due to the enormous growth of computer networks that provides fast and error free transmission of any unauthorized duplicate and possibly manipulated copy of multimedia information. One possible solution may be to embed a secondary signal or pattern into the image that is not perceivable and is mixed so well with the original digital data that it is inseparable and remains unaffected against any kind of multimedia signal processing. This embedded secondary information is digital watermark which is, in general, a visible or invisible identification code that may contain some information about the intended recipient, the lawful owner or author of the original data, its copyright etc. in the form of textual data or image. In order to be effective for copyright protection, digital watermark must be robust which are difficult to remove from the object in which they are embedded despite a variety of possible attacks. Several types of watermarking algorithms have been developed so far each of which has its own advantages and limitations. Among these, recently Singular Value Decomposition (SVD) based watermarking algorithms have attracted researchers due to its simplicity and some attractive mathematical properties of SVD. Here a number of pure and hybrid SVD based watermarking schemes have been investigated and finally a RST invariant modified SVD and Discrete Cosine Transform (DCT) based algorithm has been developed. A preprocessing step before the watermark extraction has been proposed which makes the algorithm resilient to geometric attack i.e. RST attack. Performance of this watermarking scheme has been analyzed by evaluating the robustness of the algorithm against geometric attack including rotation, scaling, translation (RST) and some other attacks. Experimental results have been compared with existing algorithm which seems to be promising.
Phone number: +88041730212
APA, Harvard, Vancouver, ISO, and other styles
9

Hantehzadeh, Neda. "3-D Face Recognition using the Discrete Cosine Transform (DCT)." Available to subscribers only, 2009. http://proquest.umi.com/pqdweb?did=1964658571&sid=3&Fmt=2&clientId=1509&RQT=309&VName=PQD.

Full text
APA, Harvard, Vancouver, ISO, and other styles
10

Aimer, Younes. "Étude des performances d'un système de communication sans fil à haut débit." Thesis, Poitiers, 2019. http://www.theses.fr/2019POIT2269.

Full text
Abstract:
La demande des usagers en termes de débit, de couverture et de qualité de service croît exponentiellement, avec une demande de plus en plus accrue en énergie électrique pour assurer les liaisons entre les réseaux. Dans ce contexte, les nouvelles formes d’ondes basées sur la modulation OFDM se sont répandues et sont utilisées dans les récentes architectures de radiocommunications. Cependant, ces signaux sont très sensibles aux non-linéarités des amplificateurs de puissance à cause des fortes fluctuations d’enveloppe caractérisées par un fort PAPR qui dégrade le bilan énergétique et le rendement de l’émetteur. Dans ce travail de thèse, nous avons tout d’abord dressé un état de l’art des techniques de réduction du PAPR. Cette présentation nous a permis de proposer une nouvelle méthodologie basée sur les techniques d’entrelacement et de codage. Cette première contribution consiste en l’utilisation de la technique d’entrelacement, en faisant appel aux sous porteuses nulles pour la transmission des informations auxiliaires, tout en respectant les spécifications fréquentielles du standard utilisé. La deuxième contribution est basée sur la combinaison des deux techniques de Shaping et de Transformée en Cosinus Discrète DCT, dans l’objectif d’améliorer davantage les performances du système. Les résultats de simulation ont montré que l’utilisation de ces deux techniques permet un gain significatif en termes de réduction du PAPR, qui se traduit par l’amélioration du rendement. Enfin, nous avons présenté une étude expérimentale pour l’ensemble des techniques proposées afin de confirmer les résultats obtenus en simulation. Ces évaluations sont réalisées avec un banc d'essais de radiocommunications pour le test d'un amplificateur de puissance commercial de technologie LDMOS de 20W, fonctionnant à 3.7 GHz en classe AB. Les résultats obtenus pour les standards IEEE 802.11 montrent que ces nouvelles approches permettent de garantir la robustesse de transmission, d’améliorer la qualité des liaisons et d’optimiser la consommation électrique
The request of the users in terms of rate, coverage and quality of service is growing exponentially, with increasing demand for electrical energy, to ensure networks link. In this context, new waveforms based on the OFDM modulation become widely popular and used intensively in recent radio communications architectures. However, these signals are sensitive to the power amplifier nonlinearities because of their high envelope fluctuations characterized by a high PAPR, which degrades the energy consumption and the transmitter efficiency.In this thesis, we first began by a state art of the PAPR reduction techniques. This presentation allowed us to propose a new method based on interleaving and coding techniques. The first contribution consists on the use of the interleaving technique using null-subcarriers for the transmission of the side information, while respecting the frequency specifications of the used standard. The second one is based on the conjunction of the Shaping technique and the Discrete Cosine Transform (DCT), with the aim of improving the performance of the system. Simulation results show that the use of these two techniques allows a significant gain in terms of PAPR reduction, which results in the improvement of the system efficiency. Finally, we presented an experimental study of the proposed techniques using an RF test bench with a commercial LDMOS 20 W PA, class AB operating at 3.7 GHz. The results obtained for the IEEE 802.11 standards show that the proposed approaches allow the transmission robustness and quality, while optimizing the power consumption
APA, Harvard, Vancouver, ISO, and other styles
More sources

Book chapters on the topic "Transformée en cosinus discrète (DCT)"

1

Burger, Wilhelm, and Mark J. Burge. "The Discrete Cosine Transform (DCT)." In Texts in Computer Science, 503–11. London: Springer London, 2016. http://dx.doi.org/10.1007/978-1-4471-6684-9_20.

Full text
APA, Harvard, Vancouver, ISO, and other styles
2

Burger, Wilhelm, and Mark James Burge. "The Discrete Cosine Transform DCT." In Principles of Digital Image Processing, 1–8. London: Springer London, 2009. http://dx.doi.org/10.1007/978-1-84800-195-4_9.

Full text
APA, Harvard, Vancouver, ISO, and other styles
3

Burger, Wilhelm, and Mark J. Burge. "The Discrete Cosine Transform (DCT)." In Texts in Computer Science, 589–97. Cham: Springer International Publishing, 2022. http://dx.doi.org/10.1007/978-3-031-05744-1_20.

Full text
APA, Harvard, Vancouver, ISO, and other styles
4

Thanki, Rohit M., Vedvyas J. Dwivedi, and Komal R. Borisagar. "Multibiometric Watermarking Technique Using Discrete Cosine Transform (DCT) and Discrete Wavelet Transform (DWT)." In Multibiometric Watermarking with Compressive Sensing Theory, 91–113. Cham: Springer International Publishing, 2018. http://dx.doi.org/10.1007/978-3-319-73183-4_5.

Full text
APA, Harvard, Vancouver, ISO, and other styles
5

Jerri, Abdul J. "The Discrete Sine (DST) and Cosine (DCT) Transforms for Boundary Value Problems." In Linear Difference Equations with Discrete Transform Methods, 329–53. Boston, MA: Springer US, 1996. http://dx.doi.org/10.1007/978-1-4757-5657-9_5.

Full text
APA, Harvard, Vancouver, ISO, and other styles
6

Thanki, Rohit M., Vedvyas J. Dwivedi, and Komal R. Borisagar. "Multibiometric Watermarking Technique Using Fast Discrete Curvelet Transform (FDCuT) and Discrete Cosine Transform (DCT)." In Multibiometric Watermarking with Compressive Sensing Theory, 137–60. Cham: Springer International Publishing, 2018. http://dx.doi.org/10.1007/978-3-319-73183-4_7.

Full text
APA, Harvard, Vancouver, ISO, and other styles
7

Mahale, Vivek, Mouad M. H. Ali, Pravin L. Yannawar, and Ashok Gaikwad. "Analysis of Image Inconsistency Based on Discrete Cosine Transform (DCT)." In Information and Communication Technology for Intelligent Systems, 563–71. Singapore: Springer Singapore, 2018. http://dx.doi.org/10.1007/978-981-13-1742-2_56.

Full text
APA, Harvard, Vancouver, ISO, and other styles
8

Patidar, Rohit, Balwant Prajapat, and Anwar Sakreja. "Image Steganography Based on Random Pixel Addition and Discrete Cosine Transform (DCT)." In International Conference on Advanced Computing Networking and Informatics, 453–58. Singapore: Springer Singapore, 2018. http://dx.doi.org/10.1007/978-981-13-2673-8_47.

Full text
APA, Harvard, Vancouver, ISO, and other styles
9

Kim, Cheong-Ghil, Su-Jin Lee, and Shin-Dug Kim. "2-D Discrete Cosine Transform (DCT) on Meshes with Hierarchical Control Modes." In Pattern Recognition and Image Analysis, 675–82. Berlin, Heidelberg: Springer Berlin Heidelberg, 2005. http://dx.doi.org/10.1007/11492429_81.

Full text
APA, Harvard, Vancouver, ISO, and other styles
10

Kaplan, Mücahit, and Ali Akman. "Parallel Implementation of Discrete Cosine Transform (DCT) Methods on GPU for HEVC." In 2nd International Congress of Electrical and Computer Engineering, 281–93. Cham: Springer Nature Switzerland, 2024. http://dx.doi.org/10.1007/978-3-031-52760-9_20.

Full text
APA, Harvard, Vancouver, ISO, and other styles

Conference papers on the topic "Transformée en cosinus discrète (DCT)"

1

Aghagolzadeh, Sabzali, and Okan K. Ersoy. "Transform edge detection." In OSA Annual Meeting. Washington, D.C.: Optica Publishing Group, 1991. http://dx.doi.org/10.1364/oam.1991.ww1.

Full text
Abstract:
Many techniques have been proposed for edge detection involving transforms, such as the method of Shanmugam et al.1 and the gradient method of Marr and Hildreth.2 It can be easily shown that such methods are some kind of bandpass filtering. Because of the existence of different kind of edges and different amount of noise in a real image, no unique filter can be optimal. We discuss how to use some novel real fast transforms for edge detection through bandpass filtering. These are discrete cosine transform (DCT), real discrete Fourier transform (RDFT), scrambled real discrete Fourier transform (SRDFT), and discrete cosine-III transform (DC3T). These transforms also show little block effects, compared to the discrete Fourier transform. They can also be used for interpolation to increase the resolution of edge location and decrease the effect of inherent noise in the real image. For both bandpass filtering and interpolation we applied transforms blockwise to decrease computational complexity to achieve parallel implementation.
APA, Harvard, Vancouver, ISO, and other styles
2

Lasso-Martinez, I., H. Loaiza-Correa, and A. Restrepo-Giron. "Discrete Trigonometric Transform Thermography for Defect Detection in Composites." In QIRT. QIRT Council, 2022. http://dx.doi.org/10.21611/qirt.2022.3006.

Full text
Abstract:
Images obtained with Pulsed Thermography (PT) are often affected by noise and non-uniform heating. Therefore, numerous advanced signal processing methods have been proposed to solve these problems and thus improve the defects detection that are below the surface of materials. Some of these techniques are Principal Component Thermography (PCT), High-Order Statistics (HOS), Thermographic Signal Reconstruction (TSR) –and its first and second derivatives–. However, none of these methods is based on the law of conservation of energy of a signal (i.e., each image or thermogram) between space and frequency domains. With this approach, we developed an algorithm to detect defects in Carbon Fiber Reinforced Plastic (CFRP) composites. To do this we evaluated four types of Discrete Cosine Transforms(DCTs):DCT-1, DCT-2, DCT-3,DCT-4; and four types of Discrete Sine Transforms(DSTs): DST-1, DST-2, DST-3,DST-4.Comparison between results of the Contrast-to-Noise Ratio (CNR) metric shows that if the proposed algorithm uses DCT-1, then it outperforms the second derivative of the TSR. Furthermore, this method is robust against changes in shape or non-uniform heating centers.To our knowledge, the potential of these transforms for use in pulsed thermography has never before been evaluated
APA, Harvard, Vancouver, ISO, and other styles
3

Lasso-Martinez, I., H. Loaiza-Correa, and A. Restrepo-Giron. "Discrete Trigonometric Transform Thermography for Defect Detection in Composites." In QIRT. QIRT Council, 2022. http://dx.doi.org/10.21611/qirt.2022.3023.

Full text
Abstract:
Images obtained with Pulsed Thermography (PT) are often affected by noise and non-uniform heating. Therefore, numerous advanced signal processing methods have been proposed to solve these problems and thus improve the defects detection that are below the surface of materials. Some of these techniques are Principal Component Thermography (PCT), High-Order Statistics (HOS), Thermographic Signal Reconstruction (TSR) –and its first and second derivatives–. However, none of these methods is based on the law of conservation of energy of a signal (i.e., each image or thermogram) between space and frequency domains. With this approach, we developed an algorithm to detect defects in Carbon Fiber Reinforced Plastic (CFRP) composites. To do this we evaluated four types of Discrete Cosine Transforms(DCTs):DCT-1, DCT-2, DCT-3,DCT-4; and four types of Discrete Sine Transforms(DSTs): DST-1, DST-2, DST-3,DST-4.Comparison between results of the Contrast-to-Noise Ratio (CNR) metric shows that if the proposed algorithm uses DCT-1, then it outperforms second derivative of the TSR. Furthermore, this method is robust to noise and changes in the center and shape of non-uniform heating. After an extensive literature search, no reports on the use of these transforms in pulsed thermography were found
APA, Harvard, Vancouver, ISO, and other styles
4

Watson, Andrew B. "Model for optimizing DCT-based image compression." In OSA Annual Meeting. Washington, D.C.: Optica Publishing Group, 1993. http://dx.doi.org/10.1364/oam.1993.wh.6.

Full text
APA, Harvard, Vancouver, ISO, and other styles
5

Najeeb, Al Anood, Somaya Al Maadeed, and Noor Al Maadeed. "Performance Analysis of DCT and WDCT Algorithms in Image Steganography." In Qatar University Annual Research Forum & Exhibition. Qatar University Press, 2021. http://dx.doi.org/10.29117/quarfe.2021.0167.

Full text
Abstract:
Frequency domain techniques such as Discrete Cosine Transform (DCT) and Warped Discrete Cosine Transform (WDCT) ensures high accuracy when compared with the spatial domain techniques. Therefore, these image steganographic methods were evaluated using public datasets to compare the performance of DCT and WDCT. After performing different tests using the datasets in each of the algorithms, a comparative analysis is made in terms of the Peak Signal-to-Noise Ratio (PSNR) metrics. The results indicate that the stego image generated after embedding the secret acquires high imperceptibility and robustness. The performance of the WDCT algorithm is higher as compared to the DCT algorithm and the resultant images produced are very less prone to noise attacks. In DCT and WDCT algorithms, the cover image will be split based on 8×8 pixel blocks and 2D DCT is applied on each pixel. The secret will be embedded inside DCT coefficient and inverse 2D DCT is applied to recover the secret. Therefore, these image steganographic techniques can be adopted to transfer the confidential messages in different sectors. In the future, other data hiding methods using deep learning could be implemented to increase the robustness and imperceptibility of covert messages.
APA, Harvard, Vancouver, ISO, and other styles
6

Aghagolzadeh, Sabzali, and Okan K. Ersoy. "Transform image enhancement." In OSA Annual Meeting. Washington, D.C.: Optica Publishing Group, 1991. http://dx.doi.org/10.1364/oam.1991.ml3.

Full text
Abstract:
Blockwise transform image enhancement techniques are discussed. Previously, transform image enhancement has usually been based on the discrete Fourier transform (DFT) applied to the whole image. Two major drawbacks with the DFT are high complexity of implementation involving complex multiplications and additions, with intermediate results being complex numbers, and the creation of severe block effects if image enhancement is done blockwise. In addition, the quality of enhancement is not very satisfactory. In this paper, it is shown that the best transforms for transform image coding, namely, the scrambled real discrete Fourier transform, the discrete cosine transform, and the discrete cosine-III transform, are also the best for image enhancement. Three enhancement techniques discussed in detail are alpha-rooting, modified unsharp masking, and filtering based on the human visual system response (HVS). With proper modifications, it is observed that unsharp making and HVS filtering are basically equivalent. Block effects are completely removed by using an overlap-save technique in addition to the best transform. In conclusion, transform image enhancement yields highly satisfactory performance, it is biologically sound, provides parallel models for implementation, and can be performed simultaneously with transform image coding.
APA, Harvard, Vancouver, ISO, and other styles
7

Zhechev, Bozhan. "The discrete cosine transform DCT-4 and DCT-8." In the 4th international conference conference. New York, New York, USA: ACM Press, 2003. http://dx.doi.org/10.1145/973620.973663.

Full text
APA, Harvard, Vancouver, ISO, and other styles
8

Brito-Filho, Adinan Alves de, and Kenji Nose-Filho. "Estudo e Comparação de Técnicas de Compressão de Imagens Baseadas em Transformadas Discretas." In Anais Estendidos da Conference on Graphics, Patterns and Images. Sociedade Brasileira de Computação - SBC, 2022. http://dx.doi.org/10.5753/sibgrapi.est.2022.23275.

Full text
Abstract:
O objetivo do trabalho foi estudar e comparar métodos, níveis e formas de compressão de imagens baseados no mascaramento e quantização da transformada utilizada pelo padrão JPEG, a Transformada Discreta de Cosseno, do inglês Discrete Cosine Transform (DCT). Para isto, foram realizados experimentos com imagens distribuídas em cinco categorias: paisagem, retrato, tipografia, padrões geométricos e contexto social. A efetividade da compressão e a qualidade da imagem foram avaliadas em termos de métricas estatísticas como Entropia, PSNR e UIQI, de forma a se obter a melhor configuração de processamento para cada categoria de imagem. Durante os testes, constatou-se que o método de compressão DCT via tabelas de quantização obteve um desempenho superior ao mascaramento de coeficientes DCT. Com base nisto, propomos um novo conjunto de tabelas de quantização para a DCT intitulado KDN, que obteve o melhor desempenho geral, superando inclusive as tradicionais tabelas de quantização JPEG standard.
APA, Harvard, Vancouver, ISO, and other styles
9

Tzannes, N. S., John S. Bodenscharz, and M. A. Tzannes. "Image reconstruction using entropy, relative entropy, and the discrete cosine transform." In OSA Annual Meeting. Washington, D.C.: Optica Publishing Group, 1987. http://dx.doi.org/10.1364/oam.1987.mo3.

Full text
Abstract:
Previously1 we introduced the use of the maximum entropy principle (MEP) for image reconstruction of moment-coded images. The MEP and the minimum relative principle (MREP) are used in reconstructing images previously compressed by retaining a subset of the coefficients of their discrete cosine transform (DCT), a popular method of image compression since it approximates closely the ideal Karhunen-Loeve transform compression. The normal way to reconstruct such compressed images is by using the inverse DCT. The reconstructed image under the MEP is the one that maximizes the entropy of the image subject to constraints reflecting the retained DCT coefficients. Under the MREP, the reconstructed image is obtained by successive minimization of its relative entropy subject to one constraint at a time, with each solution serving as a prior for the next minimization. Both methods were applied to images compressed by DCT, and the results were compared to normal inverse DCT reconstruction. It is concluded that MEP and MREP are better than IDCT, and the improvement is attributed to the fact that these methods make no assumptions about the value of the unretained coefficients, while IDCT assumes them equal to zero.
APA, Harvard, Vancouver, ISO, and other styles
10

Huang, Yunming G., and Howard M. Dreizen. "Prioritized DCT (discrete cosine transform) image coding." In Midwest - DL tentative, edited by Rudolph P. Guzik, Hans E. Eppinger, Richard E. Gillespie, Mary K. Dubiel, and James E. Pearson. SPIE, 1991. http://dx.doi.org/10.1117/12.25864.

Full text
APA, Harvard, Vancouver, ISO, and other styles
We offer discounts on all premium plans for authors whose works are included in thematic literature selections. Contact us to get a unique promo code!

To the bibliography