895 resultados para Protection partagée
Resumo:
La survie des réseaux est un domaine d'étude technique très intéressant ainsi qu'une préoccupation critique dans la conception des réseaux. Compte tenu du fait que de plus en plus de données sont transportées à travers des réseaux de communication, une simple panne peut interrompre des millions d'utilisateurs et engendrer des millions de dollars de pertes de revenu. Les techniques de protection des réseaux consistent à fournir une capacité supplémentaire dans un réseau et à réacheminer les flux automatiquement autour de la panne en utilisant cette disponibilité de capacité. Cette thèse porte sur la conception de réseaux optiques intégrant des techniques de survie qui utilisent des schémas de protection basés sur les p-cycles. Plus précisément, les p-cycles de protection par chemin sont exploités dans le contexte de pannes sur les liens. Notre étude se concentre sur la mise en place de structures de protection par p-cycles, et ce, en supposant que les chemins d'opération pour l'ensemble des requêtes sont définis a priori. La majorité des travaux existants utilisent des heuristiques ou des méthodes de résolution ayant de la difficulté à résoudre des instances de grande taille. L'objectif de cette thèse est double. D'une part, nous proposons des modèles et des méthodes de résolution capables d'aborder des problèmes de plus grande taille que ceux déjà présentés dans la littérature. D'autre part, grâce aux nouveaux algorithmes, nous sommes en mesure de produire des solutions optimales ou quasi-optimales. Pour ce faire, nous nous appuyons sur la technique de génération de colonnes, celle-ci étant adéquate pour résoudre des problèmes de programmation linéaire de grande taille. Dans ce projet, la génération de colonnes est utilisée comme une façon intelligente d'énumérer implicitement des cycles prometteurs. Nous proposons d'abord des formulations pour le problème maître et le problème auxiliaire ainsi qu'un premier algorithme de génération de colonnes pour la conception de réseaux protegées par des p-cycles de la protection par chemin. L'algorithme obtient de meilleures solutions, dans un temps raisonnable, que celles obtenues par les méthodes existantes. Par la suite, une formulation plus compacte est proposée pour le problème auxiliaire. De plus, nous présentons une nouvelle méthode de décomposition hiérarchique qui apporte une grande amélioration de l'efficacité globale de l'algorithme. En ce qui concerne les solutions en nombres entiers, nous proposons deux méthodes heurisiques qui arrivent à trouver des bonnes solutions. Nous nous attardons aussi à une comparaison systématique entre les p-cycles et les schémas classiques de protection partagée. Nous effectuons donc une comparaison précise en utilisant des formulations unifiées et basées sur la génération de colonnes pour obtenir des résultats de bonne qualité. Par la suite, nous évaluons empiriquement les versions orientée et non-orientée des p-cycles pour la protection par lien ainsi que pour la protection par chemin, dans des scénarios de trafic asymétrique. Nous montrons quel est le coût de protection additionnel engendré lorsque des systèmes bidirectionnels sont employés dans de tels scénarios. Finalement, nous étudions une formulation de génération de colonnes pour la conception de réseaux avec des p-cycles en présence d'exigences de disponibilité et nous obtenons des premières bornes inférieures pour ce problème.
Resumo:
Un résumé en anglais est également disponible.
Resumo:
Un résumé en anglais est également disponible.
Resumo:
Le droit de la propriété intellectuelle présente, depuis quelques années, un intérêt particulier à l'évolution de la recherche sur les plantes. Ceci s'est traduit, au plan international, par l'adoption de plusieurs instruments visant à assurer une meilleure protection des investissements consentis dans ce domaine. Il s'agit notamment de la Convention de l'UPOV, qui s'inscrit dans une logique de protection par la voie sui generis avec la possibilité de délivrance de certificat d'obtention végétale aux sélectionneurs; de l'Accord ADPIC, qui, en plus de recommander un système sui generis efficace, ouvre l'option de protection par brevet ou en définitive par le cumul des deux systèmes; de la Convention sur la Diversité Biologique (CDB) et du Traité de la FAO portant sur les ressources phytogénétiques pour l'alimentation et l'agriculture, qui, favorables aux deux précédentes formes de protection, demandent que soient prises en compte des considérations relatives aux droits souverains des pays sur leurs ressources végétales, au partage des bénéfices, etc. Au plan régional, on distingue, entre autres, l'initiative de l'Afrique, visant à assurer la protection des plantes suivant une logique partagée entre l'alignement sur les normes internationales existantes (Accord de Bangui) ou l'institution d'une autre législation originale qui reflète les réalités et préoccupations du continent (Loi modèle). Il apparaît donc qu'il existe plusieurs instruments pour cerner la même réalité. Ceci est forcément la source de quelques difficultés qui sont d'ordre conceptuel, socioéconomique, environnemental et juridique. Pour les pallier, il est important que certaines conditions soient satisfaites afin d'harmoniser les points de vue entre les différents acteurs concernés par la question et d'assurer une appropriation conséquente des instruments adoptés.
Resumo:
Le phénomène du commerce parallèle repose sur un constat de base à la fois simple et évident: le niveau des prix d’un même produit « créé et fabriqué » par le même titulaire peut souvent varier de manière importante d’un pays à l’autre, en raison notamment des disparités dans le revenu moyen des consommateurs, des règlementations nationales entravant les échanges, ou encore du niveau de concurrence qui peut être affecté par des restrictions d’ordre privé, telles que des conventions de partage de marchés ou des contrats de distribution. Les commerçants que l’on appelle « importateurs parallèles » achèteront le produit là où il est le moins cher, qu’il provienne directement du titulaire ou non, en vue de le revendre là où ils pourront faire le meilleur profit. Dans ce contexte, des problèmes apparaîtront dans le pays d’importation dans la mesure où les commerçants parallèles vendront, bien évidemment, moins cher que les distributeurs désignés par le titulaire. Le titulaire en sa qualité de « créateur » de produits, est souvent titulaire de droits de propriété intellectuelle qu’il désirera, non sans une certaine légitimité, « monnayer », tentant ainsi de cloisonner les marchés en vue d’obtenir le prix le plus élevé qu’un consommateur serait prêt à payer pour un produit « x » sur un marché « y ». Cet essai a pour mérite de mettre en tension, d'une part, la liberté des échanges et de la concurrence qui favorisent, notamment, l’obtention des produits au meilleur prix pour les acheteurs et les consommateurs et, d’autre part, la nécessité de protéger les efforts de création dans l’industrie afin que celle-ci continue à investir dans la recherche et le développement de nouveaux produits.
Resumo:
L’objet de ce travail vise à déterminer si le transport aérien en Europe relève d’une compétence partagée entre l’Union européenne (UE) et les États membres, ou s’il s’agit plutôt d’une occupation du terrain par l’UE dans cette matière ? Ainsi, nous verrons en quoi consiste le cadre règlementaire communautaire portant sur le transport aérien en Europe. Dans un premier temps, nous porterons notre attention sur des aspects généraux entourant l’aviation en Europe, comme par exemple la mise en place d’un marché unique de l’aviation ainsi que les ententes « ciel ouvert ». Puis, dans un second temps nous procéderons à l’analyse du cadre règlementaire spécifique portant sur des aspects tels que l’environnement, les droits des passagers aériens, la sécurité et la sûreté.
Resumo:
Dans son texte, l’auteur tente de répondre à quatre grandes questions : le cadre juridique actuel qui régi la gestion des renseignements personnels dans le réseau de la santé et des services sociaux protège–t–il adéquatement ces données sensibles ? Peut–on tenter d’améliorer cette protection ? Quels facteurs contribuent à l’émergence des nouvelles normes ? Quel rôle les exigences techniques, les intérêts économiques et les considérations politiques jouent–ils dans l’émergence de ces nouvelles normes ? À l’égard de ces interrogations, l’auteur montre que le régime actuel, qui se distingue particulièrement par sa complexité et son opacité, ne protège pas adéquatement les renseignements personnels appelés à circuler dans l’univers numérique en émergence. Il examine donc les facteurs qui contribuent À l’émergence des nouvelles normes alors que les règles juridiques actuelles se trouvent en porte–à–faux par rapport aux développements technologiques. Par la suite, il tente de situer ou de mesurer l’influence des intérêts économiques, des considérations politiques et des impératifs techniques dans l’émergence de ces nouvelles normes. Finalement, il met de l’avant un concept nouveau, celui des aires de partage, qu’il présente comme un moyen de mieux protéger les renseignements personnels et confidentiels dans l’ère de l’information.
Resumo:
Le dopage fait l’objet d’une intense lutte par les autorités sportives. Cet article s’intéresse à l’encadrement des renseignements personnels des athlètes qui y sont soumis. En effet, la lutte au dopage s’opère principalement par le traitement des nombreuses informations de santé que les athlètes fournissent dans le cadre de certaines procédures. L’article étudie dans une première partie les fondements de la lutte antidopage et la structure du sport aux niveaux international et canadien dans le but de contextualiser l’analyse de la protection des renseignements personnels. La seconde partie porte dans un premier temps sur le cadre général de la protection des renseignements personnels, puis sur les deux « outils » de la lutte au dopage : les autorisations pour usage à des fins thérapeutiques et les contrôles antidopage. Dans le premier cas, la protection des renseignements personnels s’effectue selon le modèle des aires de partage, où plusieurs personnes ont un accès simultané aux renseignements afin de fournir une prestation donnée. Dans le second cas, la protection est plus classique mais a la particularité de se confondre partiellement avec les mesures visant à protéger l’intégrité et la validité des contrôles.
Resumo:
Ce travail se situe dans la perspective des études sur la protection des savoirs traditionnels contre la biopiraterie commise par quelques industries pharmaceutiques et cosmétiques. Malgré le débat qui s’est déroulé à ce sujet après la signature de la Convention sur la diversité biologique, ces patrimoines culturels continuent d’être largement menacés. L’étude se propose d’analyser les mécanismes capables de protéger contre la biopiraterie les savoirs traditionnels associés à la biodiversité qui intéressent l’industrie pharmaceutique, et ce, par le biais des droits de propriété intellectuelle existants aussi bien à l’échelle internationale que dans le cadre des législations nationales. Ces mécanismes sont évalués quant à leur efficacité, en vue d’en identifier les plus intéressants, susceptibles d’être adoptés soit par des pays qui ne disposent pas encore de législation en matière de protection des savoirs traditionnels soit pour être utilisés dans le cadre international. Avec cet objectif, le présent travail dressera un panorama concernant la législation du Brésil, du Costa Rica et du Pérou. En outre, seront mises en exergue par la suite les différentes conventions en lien avec les savoirs traditionnels, à savoir la Convention sur la diversité biologique, le Protocole de Nagoya, le Comité intergouvernemental de la propriété intellectuelle relative aux ressources génétiques, aux savoirs traditionnels et au folklore de l’Organisation mondiale de la propriété intellectuelle. L’analyse menée a mis en lumière un certain nombre de dispositions assez efficaces pouvant être utilisées de façon optimale par des pays ne disposant pas de législation en matière de protection des savoirs traditionnels ou encore pouvant être intégrées dans des traités internationaux en la matière, afin de rendre lesdits traités plus efficaces sur le plan pratique. Bien plus, ladite analyse démontre que l’Accord sur les aspects des droits de propriété intellectuelle qui touchent au commerce est actuellement l’accord le plus coercitif et le plus contraignant lorsque l’on veut mener une lutte efficace contre la biopiraterie. Par ailleurs, en s’appuyant sur des fondements théoriques constructivistes, notre analyse essaye de démontrer que les pays du Sud, riches en biodiversité et en savoirs traditionnels, peuvent véritablement impulser un mouvement en faveur d’une législation internationale efficace en matière de protection des savoirs traditionnels
Resumo:
L’évolution récente des commutateurs de sélection de longueurs d’onde (WSS -Wavelength Selective Switch) favorise le développement du multiplexeur optique d’insertionextraction reconfigurable (ROADM - Reconfigurable Optical Add/Drop Multiplexers) à plusieurs degrés sans orientation ni coloration, considéré comme un équipement fort prometteur pour les réseaux maillés du futur relativement au multiplexage en longueur d’onde (WDM -Wavelength Division Multiplexing ). Cependant, leur propriété de commutation asymétrique complique la question de l’acheminement et de l’attribution des longueur d’ondes (RWA - Routing andWavelength Assignment). Or la plupart des algorithmes de RWA existants ne tiennent pas compte de cette propriété d’asymétrie. L’interruption des services causée par des défauts d’équipements sur les chemins optiques (résultat provenant de la résolution du problème RWA) a pour conséquence la perte d’une grande quantité de données. Les recherches deviennent ainsi incontournables afin d’assurer la survie fonctionnelle des réseaux optiques, à savoir, le maintien des services, en particulier en cas de pannes d’équipement. La plupart des publications antérieures portaient particulièrement sur l’utilisation d’un système de protection permettant de garantir le reroutage du trafic en cas d’un défaut d’un lien. Cependant, la conception de la protection contre le défaut d’un lien ne s’avère pas toujours suffisante en termes de survie des réseaux WDM à partir de nombreux cas des autres types de pannes devenant courant de nos jours, tels que les bris d’équipements, les pannes de deux ou trois liens, etc. En outre, il y a des défis considérables pour protéger les grands réseaux optiques multidomaines composés de réseaux associés à un domaine simple, interconnectés par des liens interdomaines, où les détails topologiques internes d’un domaine ne sont généralement pas partagés à l’extérieur. La présente thèse a pour objectif de proposer des modèles d’optimisation de grande taille et des solutions aux problèmes mentionnés ci-dessus. Ces modèles-ci permettent de générer des solutions optimales ou quasi-optimales avec des écarts d’optimalité mathématiquement prouvée. Pour ce faire, nous avons recours à la technique de génération de colonnes afin de résoudre les problèmes inhérents à la programmation linéaire de grande envergure. Concernant la question de l’approvisionnement dans les réseaux optiques, nous proposons un nouveau modèle de programmation linéaire en nombres entiers (ILP - Integer Linear Programming) au problème RWA afin de maximiser le nombre de requêtes acceptées (GoS - Grade of Service). Le modèle résultant constitue celui de l’optimisation d’un ILP de grande taille, ce qui permet d’obtenir la solution exacte des instances RWA assez grandes, en supposant que tous les noeuds soient asymétriques et accompagnés d’une matrice de connectivité de commutation donnée. Ensuite, nous modifions le modèle et proposons une solution au problème RWA afin de trouver la meilleure matrice de commutation pour un nombre donné de ports et de connexions de commutation, tout en satisfaisant/maximisant la qualité d’écoulement du trafic GoS. Relativement à la protection des réseaux d’un domaine simple, nous proposons des solutions favorisant la protection contre les pannes multiples. En effet, nous développons la protection d’un réseau d’un domaine simple contre des pannes multiples, en utilisant les p-cycles de protection avec un chemin indépendant des pannes (FIPP - Failure Independent Path Protecting) et de la protection avec un chemin dépendant des pannes (FDPP - Failure Dependent Path-Protecting). Nous proposons ensuite une nouvelle formulation en termes de modèles de flots pour les p-cycles FDPP soumis à des pannes multiples. Le nouveau modèle soulève un problème de taille, qui a un nombre exponentiel de contraintes en raison de certaines contraintes d’élimination de sous-tour. Par conséquent, afin de résoudre efficacement ce problème, on examine : (i) une décomposition hiérarchique du problème auxiliaire dans le modèle de décomposition, (ii) des heuristiques pour gérer efficacement le grand nombre de contraintes. À propos de la protection dans les réseaux multidomaines, nous proposons des systèmes de protection contre les pannes d’un lien. Tout d’abord, un modèle d’optimisation est proposé pour un système de protection centralisée, en supposant que la gestion du réseau soit au courant de tous les détails des topologies physiques des domaines. Nous proposons ensuite un modèle distribué de l’optimisation de la protection dans les réseaux optiques multidomaines, une formulation beaucoup plus réaliste car elle est basée sur l’hypothèse d’une gestion de réseau distribué. Ensuite, nous ajoutons une bande pasiv sante partagée afin de réduire le coût de la protection. Plus précisément, la bande passante de chaque lien intra-domaine est partagée entre les p-cycles FIPP et les p-cycles dans une première étude, puis entre les chemins pour lien/chemin de protection dans une deuxième étude. Enfin, nous recommandons des stratégies parallèles aux solutions de grands réseaux optiques multidomaines. Les résultats de l’étude permettent d’élaborer une conception efficace d’un système de protection pour un très large réseau multidomaine (45 domaines), le plus large examiné dans la littérature, avec un système à la fois centralisé et distribué.
Resumo:
Depuis sa création, en 2004, le réseau social Facebook a reçu une attention médiatique dont l’ampleur est phénoménale. Avec des millions d’utilisateurs à son actif, le site est aussi devenu, dans certains milieux, presqu’incontournable. Malgré les appels à la prudence et à la vigilance dans l’utilisation de Facebook qui se multiplient – notamment concernant des enjeux de surveillance et de protection de la vie privée – nombre d’utilisateurs continuent d’y archiver des contenus, dont les photographies personnelles constituent une part importante. Ce mémoire propose d’explorer dans quelle mesure les pratiques associées à la photographie personnelle pourraient être comprises dans les processus de formation d’« éthiques de l’existence » (Foucault, 1984a; 1984b). Ces éthiques proposent aux individus des codes de conduite et des ensembles de valeurs à partir desquels le sujet s’adonne à un travail sur lui-même et se constitue en être « éthique » menant une existence « esthétique » (idem). Le terrain a pris la forme de séries de rencontres effectuées auprès de trois participantes. À la lumière de leurs pratiques photographiques, je suggère d’envisager la photographie personnelle comme un lieu où s’effectue la mise en oeuvre de techniques de soi. J’avance que de tels procédés favorisent la production d’un sujet se comprenant comme unifié et cohérent, tout comme ils participent à l’esthétisation de ce sujet et de son existence.
Resumo:
Peu de fédérations ont autant de débats et de conflits que le Canada autour du respect de la division des pouvoirs et des revenus. La mise en œuvre de ces principes constitutionnels ne va en effet jamais de soi. Pour la protection sociale, ces interrogations mettent en cause respectivement le partage des compétences, la distribution des revenus dans la fédération, et les grandes orientations de politiques sociales à privilégier pour l’ensemble du pays et dans chaque province. C’est presque toujours le Québec qui se retrouve au cœur des tensions existentielles qui animent la fédération canadienne.
Resumo:
L’objectif de cette étude était d’évaluer les besoins décisionnels et de prioriser cinq décisions difficiles et fréquentes des aînés atteints de la maladie d’Alzheimer (MA) et leurs proches pour développer un programme de formation axé sur la décision partagée combiné avec des outils d’aide à la décision. Un sondage électronique de type Delphi avec 33 experts a permis d’établir un consensus sur cinq décisions. Les résultats concernent la décision des proches de recourir à une intervention de soutien (sélectionné par 83% des experts), la décision de recourir à des interventions pour réduire l’agitation, l’agressivité et les symptômes psychotiques (79%), déterminer l’objectif des soins chez les aînés atteints de la MA au stade avancé (66%), arrêter ou non la conduite automobile (66%) et établir ou non un régime de protection (62%). L’identification de ces besoins décisionnels médicaux et psychosociaux pourra aiguiller différentes parties prenantes dans le développement d’interventions pour faciliter la prise de décision. Mots clés : maladie d’Alzheimer, proches aidants, soins de première ligne, décision partagée, analyse de besoins, méthode Delphi
Resumo:
L’objectif de cet essai est d’analyser et d’évaluer les documents en lien avec l’aménagement du territoire et la gestion de l’eau (lois, plans et politiques et règlements) afin de déterminer dans quelle mesure le partage des compétences favorise (ou non) la gestion de l’eau intégrée au développement du territoire au Québec. L’aménagement du territoire est implicitement lié à la gestion de l’eau. Cette dernière doit se faire de façon intégrée à l’environnement qui l’entoure afin d’optimiser la ressource ainsi que sa protection. Cela assure un développement efficient fait en parallèle avec les instances et dans le respect des sphères économique, sociale et environnementale. Pourtant, malgré toutes les dispositions mises en place et la conscientisation exprimée par les autorités et la population, le Québec se retrouve au sein d’une situation complexe où le partage de compétences et l’aménagement du territoire ne semblent pas répondre adéquatement aux dispositions nécessaires à une gestion de l’eau intégrée. Les conclusions de l’analyse démontrent que le partage actuel des compétences au sein de la province n’est pas optimal afin d’assurer une intégration des ressources en eaux au sein de l’aménagement du territoire. Il a des forces et des faiblesses au sein de chacun de documents analysés et les recommandations établies ont pour objectif de s’approcher d’une gestion de l’eau intégrée répondant aux besoins de la province en aménagement du territoire, mais aussi en terme de protection de l’environnement et de la ressource. On note, dans cette situation particulière au Québec, que, dans la majorité des situations, la gestion de l’eau n’est pas du tout adaptée. Certaines municipalités régionales de comté sont très avancées et proactives alors que d’autres se laissent porter par le courant. Le rôle du gouvernement et la prépondérance de ses outils se doivent d’être optimisés afin que les paliers de gouvernance inférieurs soient en mesure de se doter des instruments nécessaire à une gestion de l’eau intégrée à l’aménagement du territoire. Les éléments d’analyse, les constats et les recommandations qui ont été établis ont été repris et exposé dans un exemple concret présentant la situation de cette ville albertaine où la gestion de l’eau a été intégrée de façon dynamique à l’aménagement du territoire, faisant de cette municipalité une pionnière dans le domaine.
Resumo:
Chaque année, le piratage mondial de la musique coûte plusieurs milliards de dollars en pertes économiques, pertes d’emplois et pertes de gains des travailleurs ainsi que la perte de millions de dollars en recettes fiscales. La plupart du piratage de la musique est dû à la croissance rapide et à la facilité des technologies actuelles pour la copie, le partage, la manipulation et la distribution de données musicales [Domingo, 2015], [Siwek, 2007]. Le tatouage des signaux sonores a été proposé pour protéger les droit des auteurs et pour permettre la localisation des instants où le signal sonore a été falsifié. Dans cette thèse, nous proposons d’utiliser la représentation parcimonieuse bio-inspirée par graphe de décharges (spikegramme), pour concevoir une nouvelle méthode permettant la localisation de la falsification dans les signaux sonores. Aussi, une nouvelle méthode de protection du droit d’auteur. Finalement, une nouvelle attaque perceptuelle, en utilisant le spikegramme, pour attaquer des systèmes de tatouage sonore. Nous proposons tout d’abord une technique de localisation des falsifications (‘tampering’) des signaux sonores. Pour cela nous combinons une méthode à spectre étendu modifié (‘modified spread spectrum’, MSS) avec une représentation parcimonieuse. Nous utilisons une technique de poursuite perceptive adaptée (perceptual marching pursuit, PMP [Hossein Najaf-Zadeh, 2008]) pour générer une représentation parcimonieuse (spikegramme) du signal sonore d’entrée qui est invariante au décalage temporel [E. C. Smith, 2006] et qui prend en compte les phénomènes de masquage tels qu’ils sont observés en audition. Un code d’authentification est inséré à l’intérieur des coefficients de la représentation en spikegramme. Puis ceux-ci sont combinés aux seuils de masquage. Le signal tatoué est resynthétisé à partir des coefficients modifiés, et le signal ainsi obtenu est transmis au décodeur. Au décodeur, pour identifier un segment falsifié du signal sonore, les codes d’authentification de tous les segments intacts sont analysés. Si les codes ne peuvent être détectés correctement, on sait qu’alors le segment aura été falsifié. Nous proposons de tatouer selon le principe à spectre étendu (appelé MSS) afin d’obtenir une grande capacité en nombre de bits de tatouage introduits. Dans les situations où il y a désynchronisation entre le codeur et le décodeur, notre méthode permet quand même de détecter des pièces falsifiées. Par rapport à l’état de l’art, notre approche a le taux d’erreur le plus bas pour ce qui est de détecter les pièces falsifiées. Nous avons utilisé le test de l’opinion moyenne (‘MOS’) pour mesurer la qualité des systèmes tatoués. Nous évaluons la méthode de tatouage semi-fragile par le taux d’erreur (nombre de bits erronés divisé par tous les bits soumis) suite à plusieurs attaques. Les résultats confirment la supériorité de notre approche pour la localisation des pièces falsifiées dans les signaux sonores tout en préservant la qualité des signaux. Ensuite nous proposons une nouvelle technique pour la protection des signaux sonores. Cette technique est basée sur la représentation par spikegrammes des signaux sonores et utilise deux dictionnaires (TDA pour Two-Dictionary Approach). Le spikegramme est utilisé pour coder le signal hôte en utilisant un dictionnaire de filtres gammatones. Pour le tatouage, nous utilisons deux dictionnaires différents qui sont sélectionnés en fonction du bit d’entrée à tatouer et du contenu du signal. Notre approche trouve les gammatones appropriés (appelés noyaux de tatouage) sur la base de la valeur du bit à tatouer, et incorpore les bits de tatouage dans la phase des gammatones du tatouage. De plus, il est montré que la TDA est libre d’erreur dans le cas d’aucune situation d’attaque. Il est démontré que la décorrélation des noyaux de tatouage permet la conception d’une méthode de tatouage sonore très robuste. Les expériences ont montré la meilleure robustesse pour la méthode proposée lorsque le signal tatoué est corrompu par une compression MP3 à 32 kbits par seconde avec une charge utile de 56.5 bps par rapport à plusieurs techniques récentes. De plus nous avons étudié la robustesse du tatouage lorsque les nouveaux codec USAC (Unified Audion and Speech Coding) à 24kbps sont utilisés. La charge utile est alors comprise entre 5 et 15 bps. Finalement, nous utilisons les spikegrammes pour proposer trois nouvelles méthodes d’attaques. Nous les comparons aux méthodes récentes d’attaques telles que 32 kbps MP3 et 24 kbps USAC. Ces attaques comprennent l’attaque par PMP, l’attaque par bruit inaudible et l’attaque de remplacement parcimonieuse. Dans le cas de l’attaque par PMP, le signal de tatouage est représenté et resynthétisé avec un spikegramme. Dans le cas de l’attaque par bruit inaudible, celui-ci est généré et ajouté aux coefficients du spikegramme. Dans le cas de l’attaque de remplacement parcimonieuse, dans chaque segment du signal, les caractéristiques spectro-temporelles du signal (les décharges temporelles ;‘time spikes’) se trouvent en utilisant le spikegramme et les spikes temporelles et similaires sont remplacés par une autre. Pour comparer l’efficacité des attaques proposées, nous les comparons au décodeur du tatouage à spectre étendu. Il est démontré que l’attaque par remplacement parcimonieux réduit la corrélation normalisée du décodeur de spectre étendu avec un plus grand facteur par rapport à la situation où le décodeur de spectre étendu est attaqué par la transformation MP3 (32 kbps) et 24 kbps USAC.