BEGIN:VCALENDAR
VERSION:2.0
PRODID:-//GREYC UMR CNRS 6072 - Groupe de Recherche en Informatique, Image, et Instrumentation de Caen - ECPv5.7.0//NONSGML v1.0//EN
CALSCALE:GREGORIAN
METHOD:PUBLISH
X-WR-CALNAME:GREYC UMR CNRS 6072 - Groupe de Recherche en Informatique, Image, et Instrumentation de Caen
X-ORIGINAL-URL:https://www.greyc.fr
X-WR-CALDESC:évènements pour GREYC UMR CNRS 6072 - Groupe de Recherche en Informatique, Image, et Instrumentation de Caen
BEGIN:VTIMEZONE
TZID:Europe/Paris
BEGIN:DAYLIGHT
TZOFFSETFROM:+0100
TZOFFSETTO:+0200
TZNAME:CEST
DTSTART:20240331T010000
END:DAYLIGHT
BEGIN:STANDARD
TZOFFSETFROM:+0200
TZOFFSETTO:+0100
TZNAME:CET
DTSTART:20241027T010000
END:STANDARD
END:VTIMEZONE
BEGIN:VEVENT
DTSTART;TZID=Europe/Paris:20240402T100000
DTEND;TZID=Europe/Paris:20240402T110000
DTSTAMP:20260422T061750
CREATED:20240304T095916Z
LAST-MODIFIED:20240318T103700Z
UID:11450-1712052000-1712055600@www.greyc.fr
SUMMARY:Séminaire Algorithmique : « How to rotate digital images without losing information? »\, Yukiko Kenmochi (GREYC\, Caen)
DESCRIPTION:While rotations are bijections that preserve distances and angles in Euclidean space\, these geometric properties are not preserved in general when rotations are applied to digital images. In this talk\, we particularlly focus on bijection and topology\, which are also generally lost. With regard to bijections\, we present the set of rotations that give bijective rotations in Z² and Z³. We also show the characterization of such rotations in Z². Turning to topology\, we present the class of 2D digital images whose topology is preserved under any rotation\, known as (digital) « regular » images\, along with « regularization » methods based on an up-sampling strategy. We also show that this notion of regularity cannot be extended to 3D since counter-examples exist.
URL:https://www.greyc.fr/event/seminaire-algorithmique-yukiko-kenmochi-greyc-caen/
LOCATION:Sciences 3- S3 351
CATEGORIES:Amacc,General,News,Séminaire Algo
END:VEVENT
BEGIN:VEVENT
DTSTART;TZID=Europe/Paris:20240403T110000
DTEND;TZID=Europe/Paris:20240403T120000
DTSTAMP:20260422T061750
CREATED:20240402T074519Z
LAST-MODIFIED:20240402T074519Z
UID:11471-1712142000-1712145600@www.greyc.fr
SUMMARY:Amine Khaldi - Sécurisation des données médicales en télémédecine par tatouage numérique
DESCRIPTION:Sécurisation des données médicales en télémédecine par tatouage numérique La préservation de la confidentialité des données médicales est fondamentale pour établir et maintenir une relation de confiance entre les patients et les professionnels de la santé\, étant donné la nature sensible des informations qu’elles renferment. Le tatouage numérique émerge comme une solution intéressante pour sécuriser ces données en les intégrant dans des fichiers multimédias\, mais il est crucial de préserver leur intégrité\, notamment pour les images diagnostiques\, afin d’assurer la fiabilité des diagnostics et la sécurité des patients. Cela nécessite la mise en place de mesures de sécurité strictes et une expertise technique approfondie pour garantir que le processus de tatouage n’altère pas le contenu diagnostique des images médicales. \nAu cours des six dernières années\, nos travaux de recherche se sont concentrés sur le tatouage des données médicales\, motivés par les défis inhérents à la préservation de la confidentialité et de l’intégrité de ces informations sensibles. Nous avons exploré diverses méthodes visant à dissimuler efficacement ces données dans des fichiers multimédias\, tout en assurant leur imperceptibilité et leur robustesse. Nos recherches ont abouti à plusieurs approches de tatouage numérique pour différents types de fichiers médicaux\, incluant des fichiers audios\, des ECG et des images. Ces approches\, qu’elles opèrent dans le domaine spatial ou dans le domaine des transformations\, partagent un objectif commun : intégrer le maximum d’informations tout en minimisant les altérations et en garantissant la robustesse du tatouage. \nNous tenterons à travers cette présentation de mettre en lumière six travaux de recherche récents dédiés au tatouage des données médicales\, visant à assurer la sécurité et l’intégrité des informations médicales dans le cadre de la télémédecine. Ces approches englobent diverses méthodes\, allant de l’utilisation de transformations d’ondelettes pour les images médicales à l’intégration de filigranes dans les signaux ECG et les fichiers audio\, en passant par des techniques de cryptage et de compression pour renforcer la sécurité. \n  \nhttps://webconference.unicaen.fr/b/mor-7jm-rcy
URL:https://www.greyc.fr/event/amine-khaldi-securisation-des-donnees-medicales-en-telemedecine-par-tatouage-numerique/
LOCATION:En distanciel
CATEGORIES:General,News,Safe,Séminaire Cryptologie et sécurité
END:VEVENT
BEGIN:VEVENT
DTSTART;TZID=Europe/Paris:20240403T140000
DTEND;TZID=Europe/Paris:20240403T150000
DTSTAMP:20260422T061750
CREATED:20240327T090955Z
LAST-MODIFIED:20240327T090955Z
UID:11469-1712152800-1712156400@www.greyc.fr
SUMMARY:Achref Elouni - Récupération d'Images par le Contenu : Intégration de Techniques Avancées pour Améliorer la Précision et la Localisation
DESCRIPTION:Mes recherches sur la récupération d’images basée sur le contenu (CBIR) visent à améliorer les stratégies existantes en utilisant des approches innovantes et diversifiées. J’ai exploré plusieurs axes pour enrichir les méthodes CBIR\, notamment en intégrant des techniques avancées\, notamment le deep learning (segmentation sémantique). De plus\, j’ai étudié la localisation d’images dans des environnements 3D\, en proposant des méthodes robustes par l’intégration des informations géométriques dans les descripteurs visuels. Ces approches ont permis d’améliorer considérablement la précision de la localisation\, en particulier dans des scénarios complexes où une identification précise est cruciale. \n  \nhttps://webconference.unicaen.fr/b/mor-7jm-rcy
URL:https://www.greyc.fr/event/achref-elouni-recuperation-dimages-par-le-contenu-integration-de-techniques-avancees-pour-ameliorer-la-precision-et-la-localisation/
LOCATION:En distanciel
CATEGORIES:General,News,Safe,Séminaire Cryptologie et sécurité
END:VEVENT
BEGIN:VEVENT
DTSTART;TZID=Europe/Paris:20240404T140000
DTEND;TZID=Europe/Paris:20240404T150000
DTSTAMP:20260422T061750
CREATED:20240325T095711Z
LAST-MODIFIED:20240325T100459Z
UID:11461-1712239200-1712242800@www.greyc.fr
SUMMARY:Ibrahim Kajo - Singular value decomposition in computer vision: applications in video surveillance and image enhancement.
DESCRIPTION:La décomposition en valeurs singulières (SVD) est une technique de décomposition de matrices largement utilisée dans les applications de vision par ordinateur et d’apprentissage automatique. Traditionnellement\, la SVD est fréquemment employée applications dans divers autres domaines\, notamment la réduction de dimension\, la compression d’image\, le débruitage et le traitement du signal. Cependant\, son potentiel pour l’extraction efficace de caractéristiques à partir d’images reste largement sous-exploité. De plus\, les sous-espaces estimés par la SVD offrent des espaces d’apprentissage alternatifs aux espaces de couleur où les modèles peuvent apprendre des caractéristiques plus discriminantes et invariantes à la scène. Cette présentation vise à : \n1. Présenter brièvement les cadres proposés où la SVD a été utilisée comme robuste algorithme de séparation de sources dans diverses tâches de vision par ordinateur\, notamment dans la surveillance vidéo. \n2. Présenter les travaux où la SVD est intégrée dans des modèles d’apprentissage profond pour améliorer leur capacité de génération et de généralisation.
URL:https://www.greyc.fr/event/ibrahim-kajo-singular-value-decomposition-in-computer-vision-applications-in-video-surveillance-and-image-enhancement/
LOCATION:Sciences 3- S3 351
CATEGORIES:General,News,Safe,Séminaire Cryptologie et sécurité
END:VEVENT
BEGIN:VEVENT
DTSTART;TZID=Europe/Paris:20240409T100000
DTEND;TZID=Europe/Paris:20240409T110000
DTSTAMP:20260422T061750
CREATED:20240304T100034Z
LAST-MODIFIED:20240318T103754Z
UID:11452-1712656800-1712660400@www.greyc.fr
SUMMARY:Séminaire Algorithmique : « Développement asymptotique complet pour les systèmes algébriques et au-delà »\, Olivier Bodini (LIPN\, Univ. Paris-Nord)
DESCRIPTION:Nous montrons dans cet exposé comment obtenir de manière algorithmique un développement asymptotique à tous les ordres pour les systèmes algébriques et donnons quelques clefs pour une généralisation pour certains systèmes différentiellement algébriques.
URL:https://www.greyc.fr/event/seminaire-algorithmique-olivier-bodini-lipn-univ-paris-nord/
LOCATION:Sciences 3- S3 351
CATEGORIES:Amacc,General,News,Séminaire Algo
END:VEVENT
BEGIN:VEVENT
DTSTART;TZID=Europe/Paris:20240410T140000
DTEND;TZID=Europe/Paris:20240410T150000
DTSTAMP:20260422T061750
CREATED:20240408T084056Z
LAST-MODIFIED:20240408T084056Z
UID:11473-1712757600-1712761200@www.greyc.fr
SUMMARY:Imen Chtourou - La Réidentification des personnes basées sur la démarche en\,présence de facteurs covariants
DESCRIPTION:La biométrie\, et en particulier la reconnaissance de la démarche\, joue un rôle crucial dans les applications de vidéosurveillance. Contrairement à d’autres méthodes de reconnaissance biométrique qui nécessitent une proximité physique comme le visage. La démarche peut être capturée et analysée à distance\, offrant ainsi une solution non intrusive et moins contraignante pour la réidentification des personnes dans des scénarios de vidéosurveillance. L’article présenté propose une approche novatrice qui exploite les caractéristiques distinctives de la démarche tout en surmontant les défis associés à la variabilité des facteurs sémantiques tels que les vêtements et les sacs portés. En adoptant une sélection dynamique des parties humaines pertinentes\, cette méthode améliore la précision et la robustesse de la réidentification des personnes basées sur la démarche\, et peut être généralisée pour prendre en compte différents angles de vue. Cette avancée ouvre la voie à des applications de vidéosurveillance plus efficaces et fiables\, en exploitant pleinement le potentiel de la biométrie de la démarche. \n  \nhttps://webconference.unicaen.fr/b/mor-7jm-rcy
URL:https://www.greyc.fr/event/imen-chtourou-la-reidentification-des-personnes-basees-sur-la-demarche-enpresence-de-facteurs-covariants/
LOCATION:En distanciel
CATEGORIES:General,News,Safe,Séminaire Cryptologie et sécurité
END:VEVENT
BEGIN:VEVENT
DTSTART;TZID=Europe/Paris:20240411T143000
DTEND;TZID=Europe/Paris:20240411T153000
DTSTAMP:20260422T061750
CREATED:20240408T084251Z
LAST-MODIFIED:20240408T084251Z
UID:11475-1712845800-1712849400@www.greyc.fr
SUMMARY:Sondes Ajili - A two level security watermarking/encryption schema to ensure the protection of medical images
DESCRIPTION:La protection des images médicales est d’une importance cruciale pour garantir la confidentialité des informations des patients et la sécurité des données médicales. Dans cette présentation\, nous aborderons un schéma de tatouage numérique à deux niveaux\, combinant tatouage et cryptage\, conçu pour sécuriser les images médicales sensibles. Le schéma proposé repose sur deux niveaux de sécurité : le tatouage numérique des images médicales\, suivi de leur cryptage pour renforcer la confidentialité des données. Cette approche vise à empêcher toute altération non autorisée des images tout en protégeant leur contenu contre les accès non autorisés. Nous discuterons des principaux aspects techniques du schéma\, y compris les méthodes de tatouage numérique utilisées\, les techniques de cryptage employées\, ainsi que les avantages et les limites de cette approche. De plus\, nous présenterons les résultats de nos expérimentations pour évaluer l’efficacité et la robustesse du schéma proposé. En conclusion\, cette présentation mettra en évidence l’importance de garantir la sécurité et la confidentialité des images médicales à l’heure où la numérisation des dossiers médicaux devient de plus en plus répandue\, et soulignera les contributions significatives de notre recherche dans ce domaine critique. \n  \nhttps://webconference.unicaen.fr/b/mor-7jm-rcy
URL:https://www.greyc.fr/event/sondes-ajili-a-two-level-security-watermarking-encryption-schema-to-ensure-the-protection-of-medical-images/
LOCATION:En distanciel
CATEGORIES:General,News,Safe,Séminaire Cryptologie et sécurité
END:VEVENT
BEGIN:VEVENT
DTSTART;TZID=Europe/Paris:20240416T100000
DTEND;TZID=Europe/Paris:20240416T110000
DTSTAMP:20260422T061750
CREATED:20240304T100149Z
LAST-MODIFIED:20240513T081701Z
UID:11454-1713261600-1713265200@www.greyc.fr
SUMMARY:Séminaire Algorithmique : « Domination in subcubic graphs: swapping numbers »\, Paul Dorbec (GREYC\, Caen)
DESCRIPTION:In 1996\, Bruce Reed worked on domination in cubic graphs\, and came to the conclusion that 1/3 of the vertices should suffice in dominating connected cubic graphs. Things are not that simple as there are some counter-examples\, but the problem still attracted attention (and gave birth to conjectures). In 2008\, Lowenstein and Rautenbach made a relatively short paper (almost 9 pages) proving that the bound holds for graphs with girth 83. After coming back on any graph theoretical concept necessary to understand the proof\, I will present how to swap this two numbers\, i.e. how to prove that the bound holds for graph of girth 9 in a 83 pages paper…
URL:https://www.greyc.fr/event/seminaire-algorithmique-antonin-reitz-inria-paris/
LOCATION:Sciences 3- S3 351
CATEGORIES:Amacc,General,News,Séminaire Algo
END:VEVENT
END:VCALENDAR