Département d'Automatique
Permanent URI for this collection
Browse
Browsing Département d'Automatique by Title
Now showing 1 - 20 of 59
Results Per Page
Sort Options
Item Analyse d'images IRM pour l'étude de la sclérose en plaques(Université Mouloud Mammeri, 2012) Mesloub, KarimaLe travail conçu est une segmentation automatique des lésions de la sclérose en plaque (SEP) qui affectent les tissus du cerveau humain dans les images IRM basé sur les méthodes de segmentation par classification non supervisé pour chercher la région d’intérêt, là où se trouvent les lésions de la SEP, qui est appliquée à l'algorithme level set. Notre méthode consiste en l'algorithme C-moyenne floues ( FCM) basée sur une intensité de l'image, cette algorithme classifie l'image, cet algorithme classifie l'image par le regroupement les points. (pixels) de données similaires dans l'espace de caractéristiques dans les classes. Ce regroupement est réalisé par itérativement en minimisant une fonction de coût qui dépens de la distance des pixels vers les centres des classes dans le domaine caractéristique. Toutefois, l'algorithme FCM ne tient pas compte l'informations spatiale dans l'image.Pour améliorer nos résultats, pour détecter les lésions sans artefacts, nous avons appliqué l'algorithme FCM spatiale, nous introduisant une influence du voisinage dans le degré d'appartenance de chaque pixel de l'algorithme FCM conventionnel. Dans le but d'apporter des informations visuelles et d'isoler les lésions de la SEP présentes sur les images IRM pour l'aide au diagnostic nous avons appliqué un algorithme performant level set. Cet algorithme capable d'évoluer directement à partir de la segmentation initiale par la classification floue spatiale et les paramètres de contrôle de l'évolution de level set sont estimés à partir des résultats de FCM spatiale. La méthode proposé emploie l'information spatiale de l'image et améliore l'exactitude de la segmentation des lésions de la SEP. Les résultats obtenus permettent d'automatiser un processus long et fastidieux pour l'expert. Nos tests ont été effectués sur les différentes séquences d'images IRMItem Analyse de la texture à base de la transformée de Hermite(Université Mouloud Mammeri, 2016) Bagadi, AbderrahmaneLe travail abordé dans ce mémoire traite le problème de la segmentation d’images texturées à base de la transformée de Hermite. Cette méthode parmi les méthodes de segmentation temps fréquence telle que les méthodes basées sur les filtres de Gabor, la transformée en ondelettes, la transformée de Huang-Hilbert. La transformée de Hermite est une transformée locale qui permet de décomposer un signal localisé en l’observant par morceaux à travers une fenêtre, dite d’analyse, que l’on positionne successivement en différents endroits du signal. La décomposition se fait par projection du signal observé à travers la fenêtre sur une base de polynômes orthogonaux de Hermite par rapport à la fenêtre en question. Elle possède des propriétés très voisines, mais plus précises que les filtres de Gabor. Ses fonctions d'analyse ont l'avantage d'être similaires aux dérivés des gaussiennes, qui correspondent aux profils des champs réceptives des mammifères et des systèmes visuels. Afin de caractériser chaque pixel par un ensemble d'attributs extraires à partir les images texturées filtrées par la transformée de Hermite. Les performances de cette approche proposée dépendent du nombre maximal de filtres utilisés, de l’étendue spatiale du filtre. de la taille de fenêtre de voisinageItem Application des F.P.G.A. à la commande d'un moteur asynchrone(Université Mouloud Mammeri, 2011) Ait Ouali, ZahirCe travail de mémoire s'inscrit dans le cadre de développement d’un système embarqué sur FPGA (Field Programmable Gate Array) dans le but de commander un moteur asynchrone triphasé. Nous avons choisi la méthode de contrôle vectoriel et une stratégie de modulation en largeur d'impulsions (PWM) afin d’être implémenter sur le circuit FPGA par une logique câblée. Pour concevoir la circuiterie de commande, nous avons suivit une méthodologie de conception a trois étapes : description, simulation et synthèse. Nous avons utilisé le langage de description matériel VHDL pour la modélisation des composants et un environnement logiciel dédié à la CAO des circuits numériques nommé XILINX ISE avec son simulateur intégré ISE SIMULATOR.Item Apprentissage des systèmes multi-agents(Université Mouloud Mammeri, 2011) Nait Belaid, OuizaRésumé- Un Système Multi-Agent qui est l’un des aspects de l’Intelligence Artificielle Distribuée, constitue un moyen intéressant pour modéliser des comportements de groupes dans différents domaines d’applications allant de l’industrie jusqu’aux sciences humaines et ce, à l’aide d’un ensemble d’agents intelligents fonctionnant en commun et dotés de capacités de perception et d’actions sur l’environnement. Les SMA évoluent généralement dans des environnements complexes autrement dit, larges, ouverts, dynamiques et non prévisibles. Pour de tels environnements, il est très difficile et parfois impossible de définir correctement et complètement les systèmes a priori, c’est-à-dire, lors de la phase de conception, bien avant leur utilisation car, ceci exigerait de connaître à l’avance toutes les conditions environnementales qui vont survenir dans le futur, quels agents seront disponibles à ce moment et comment les agents disponibles devront réagir et interagir en réponse à ces conditions. Une manière de gérer ces difficultés est de donner à chaque agent l’habileté d’améliorer ses propres performances, ainsi que celles du groupe auquel il appartient et cela est réalisé en utilisant des algorithmes d’apprentissage qui dépendent des connaissances dont dispose le concepteur sur le domaine. Le travail traité dans ce mémoire traite de l’apprentissage des systèmes multi-agents en vue de prendre des décisions diverses selon la situation rencontrée. L’application choisie dans le cadre de ce mémoire relève du problème de tournée de véhicules impliquant, de ce fait, une optimisation en termes de temps de distance et d’économie. Il s’agit, en effet, de transmettre un flux entre des agences avec le minimum de véhicules sans violation d’aucune contrainte. Le problème est décomposé en sous-problèmes où différents agents coopèrent, collaborent, communiquent et apprennent en vue de prendre une décision en se servant de l’apprentissage. Pour cet apprentissage, le Q-Learning, a permis de trouver les meilleurs Hubs à insérer dans les itinéraires d’un véhicule allant d’une ville de départ pour servir une destination donnée en respectant les contraintes. La réalisation de ce travail a été effectuée en JAVA en utilisant la plateforme MADKIT. Mots clés : Systèmes multi-agents, apprentissage,Q-earning, tournées de véhicules avec fenêtres de temps.Item Approche ensembliste en automatique : Application à l’estimation et la commande.(Université Mouloud Mammeri, 2012-07-08) Khelouat, lilaLe traitement des données est une opération incontournable dés que l’on s’intéresse à la compréhension et à la maîtrise de notre environnement. Ce traitement se pose de manière accentué lorsqu’on veut construire un modèle mathématique pour un système physique donné. Les techniques d’identification manipulent des données issues des mesures effectuées sur les entrées-sorties. Généralement, les données mesurables sont affectées d’incertitudes de nature déterministe ou aléatoire. En pratique, les incertitudes appartiennent à des intervalles bornées (erreurs bornées) et les bornes de ces intervalles sont en général connues. La question qui s’est alors posée est la suivante : est-il possible de manipuler des intervalles de données (interval analysis) au lieu de données ponctuelles ? D’un autre côté, on s’est demandé aussi s’il est possible de remplacer un problème ponctuel à solution ponctuelle par un problème ensembliste dont les solutions sont des ensembles. C’est ainsi que l’approche ensembliste a été introduite il y a un une dizaine d’années. C’est dans ce cadre qu’est proposé le thème d’étude. Les points étudiés dans ce mémoire sont : l'Etude de la théorie ensembliste (définitions, principes de base), maîtrise de l’outil numérique de l’analyse par intervalles. l'Applications à certains problèmes d’automatique, en particulier pour la synthèse d’observateurs intervalles pour la classe fondamentale des systèmes linéaires temps invariant incertains. l'Application sur un pendule inversé: synthèse d’un estimateur de la position, de la vitesse du chariot et de la position angulaire et de la vitesse angulaire du pendule.Item Classification automatique multimodale : Application à l'identification de graines en temps réel(Université Mouloud Mammeri, 2011-01-06) Chelli, TakfarinasNotre travail consiste à réaliser un système de reconnaissance de formes appliqué à l’identification automatique de graines en temps réel. Nous avons réalisé trois méthodes de classification en fonction des modalités différentes (la forme, la couleur et la texture) de l’objet à reconnaître. Après avoir appliqué chacune des ces trois méthodes pour identifier des graines de blé, d’orge, d’avoine et de lentilles, nous avons constaté que certaines graines non correctement identifiées par l’une des méthodes, le sont correctement par les autres et vice-versa. Dans le but d’élever au maximum le taux de reconnaissance ou d’éviter la confusion entre certaines graines de différentes espèces, nous avons été d’abord amenés à les fusionner en exploitant les forces de chacune d’elles et pallier, ainsi, leurs faiblesses, en utilisant la théorie de Dempster-Shafer.Item Classification et segmentation d'images texturées basée sur la théorie des ensembles(Université Mouloud Mammeri, 2010) Haliche, ZohraL’objectif de notre travail, est d’étudier une approche d’analyse de la texture basée sur la théorie des ensembles. Cette approche consiste à extraire des attributs de texture à partir des matrices Aura de niveaux de gris (GLAM) dont le calcul dépend d’un ensemble appelé élément structurant. Cependant, cette procédure nécessite un temps de calcul assez long. Pour remédier à ce problème, nous avons implémenté deux techniques de programmation. La première est la technique des listes chaînée et la deuxième dite structure hybride qui combine à la fois la notion des listes chaînées et les tables de hachage. Ces deux techniques nous ont permis d’utiliser plusieurs éléments structurants en même temps. Plusieurs stratégies pour combiner plusieurs éléments structurants de la même forme et de tailles variables ont été ainsi proposées afin de segmenter une image texturée.Item Commande d'un onduleur par des apprpches basées sur des réseaux de neurones artificiels(Université Mouloud Mammeri, 2009-09-27) Boudjedaimi, MadjidItem Commande des réseaux TCP par l’approche des systèmes à retard(Université Mouloud Mammeri, 2012-10-24) Saidoune YacineCe mémoire s’inscrit dans une thématique pluridisciplinaire explorant les liens existants entre la théorie de la commande et les réseaux informatiques. L’idée consiste à appliquer les outils de l’automatique pour la stabilisation du trafic dans les réseaux de communication. L’un des premiers objectifs de ce travail est une revue de l’état de la problématique. Plus précisément, il s’agira dans une première phase d’étudier les modèles des réseaux TCP introduits dans la littérature, dans une seconde phase, de cerner d’une manière exhaustive les problèmes liés à la propagation de l’information dans les réseaux, puis dans une troisième phase d’étudier les solutions apportées. Le deuxième objectif demandé est de développer l’approche des systèmes à retard pour la commande des réseaux TCP. En effet, un réseau de communication peut être aisément modélisé comme un système dynamique possédant en son sein des phénomènes de retard de propagation. L’approche des méthodes de l’automatique liées aux systèmes à retard convient parfaitement pour analyser les problèmes de stabilité des réseaux de communication. Le troisième objectif visé est lié à l’application des techniques issues de l’automatique pour la commande des réseaux TCP. Cela consiste à développer des algorithmes de commande appelés "active queue management " (AQM), situés au niveau des routeurs et dont le but est d’accompagner le mécanisme TCP afin de réduire la congestion du réseau. Afin d’illustrer clairement les différents points abordés dans ce travail, des simulations sur des exemples choisis dans la littérature accompagneront toute l’étude théorique.Item Commande des système fractionnaires approche dans l'espace d'état(Université Mouloud Mammeri, 2010) Cheballah, FatimaDans notre travail, nous allons étendre les lois de commandes d’ordre entier ( 8 H entier) à des lois de commande d’ordre non entiers ( 8 H non entier), en introduisant des fonctions de pondérations non entières. La synthèse passe par l’étude et la programmation de la méthode d’Oustaloup en représentation transfert et en représentation d’état de l’opérateur de dérivation, par un transfert d’ordre entier. Ces approximations seront utilisées dans la synthèse des régulateurs 8 H non entiers. Dans le premier chapitre nous avons exposé les notions de base de la dérivation et d’intégration non entières, ainsi que les deux méthodes d’approximation des systèmes non entiers en représentation transfert et en représentation d’état. Le deuxième chapitre est consacré à l’étude de principe de base de problème 8 H sous la forme standard et sa résolution par la méthode de Doyle qui est basée sur les équations de Riccati. Le troisième chapitre représente le principe de la commande 8 H pondérée, dans le cas entier et dans le cas non entier. Dans le dernier chapitre nous avons appliqué les différents régulateurs étudiés à la commande en vitesse de la machine asynchrone.Item Commande des systèmes à événements discrets à temps critiques, application aux systèmes de commande en réseau(Université Mouloud Mammeri, 2012-10-10) Tebani, KarimaDans ce travail, nous calculons des lois de commande en boucle fermée pour satisfaire des contraintes temporelle dans une architecture d’automatisation distribuée en réseau. L’approche de commande utilisée, est appliquée sur un graphe d’événements temporisé qui modélise tous les composants de l’architecture. La dynamique du modèle de l’architecture est représentée par un système d’équations linéaires dans l’algèbre Min-plus et Max-Plus. Les contraintes temporelle à garantir sont exprimées par des inéquations Min-plus et Max-Plus. Les lois de commande calculées sont des feedbacks causaux qu’on peut représenter par des places de contrôle. Dans un premier temps nous considérons le cas simple d'un système avec un contrôleur et un seul module d’entrée / sortie. Après nous étendons la méthode une architecture plus générale avec plusieurs modules d’entrées/sorties.Item Commande Impulsive des Systèmes Dynamiques : Application au Réacteur Biologique(Université Mouloud Mammeri, 2015-11-11) Touami, OmarLe travail présenté dans ce mémoire s'inscrit dans le cadre de la commande des systèmes non linéaires affines par rapport à la variable de commande. L'objectif consiste à intégrer une commande avec remise à zéro, pour définir la grandeur externe, dans une stratégie de commande basée sur la linéarisation exacte. Les performances de la stratégie de commande ont été évaluées par simulation dans le cas d'un réacteur biologique utilisée pour la production de la levure de boulangerie. L'introduction d'un effet non linéaire dans un correcteur linéaire peut améliorer davantage les performances de commande en boucle fermée. Parmi les correcteurs ayant démontré leur capacité, on retrouve le correcteur avec remise à zéro. Ce correcteur est caractérisé par une dynamique d'un système impulsif. A partir de ce constat, on a proposé dans ce mémoire d'utiliser un correcteur avec remise à zéro pour définir la variable externe d'une loi de commande obtenue par linéarisation exacte. Cette stratégie de commande a été appliquée avec succès pour la commande d'un bioréacteur. L'étude des systèmes de commande impulsifs constitue un axe de recherche très récent. Par conséquent, plusieurs pistes nécessitent d'être explorées. Parmi ces dernières, la stabilité et le réglage des correcteurs impulsifs sont deux thèmes de recherche intéressants. Aussi, la proposition des structures de commande basée sur des correcteurs impulsifs constitue une des voies la plus prometteuse.Item Commande numérique en force à base de la carte FPGA d’une architecture de télé-opération à un seul degré de liberté(Université Mouloud Mammeri, 2016) Snaoui, DjouherCe travail de mémoire s’inscrit dans le cadre du développement technologique dans le domaine de la microélectronique. Des solutions numériques telles que les FPGA (Field Programmable Gate Array) peuvent être utilisées comme support pour l’implantation des algorithmes de commande. Ce sont des solutions matérielles ayant pour objectif de contrôler les systèmes de télé-opération en temps réel. C’est une nouvelle approche qui consiste en une amélioration des performances des schémas de contrôle des architectures de télé-opérations. La technologie des circuits logiques programmables FPGA est une alternative innovante par rapport aux processeurs de contrôle conventionnels comme les DSP et les micro-processeurs. C’est pour cette raison que les FPGA font l’objet de recherches actives. A cet effet, nous nous sommes tracés comme objectif de concevoir un circuit de contrôle, c'est-à-dire l’implantation sur cible FPGA une technique de contrôle en force. Cette technique est la plus utilisée pour la commande en force des architectures de télé opération. Il s’agit de la technique de contrôle par Modulation de Largeur d’Impulsion MLI. La première partie de ce document est dédiée à la présentation, d’une manière générale, des systèmes de télé-opérations ainsi que de leurs critères de performances. La deuxième partie est consacrée à la présentation des circuits FPGA et leurs architectures internes. Nous avons décrit les FPGA de la famille XILINX, car nous nous sommes intéressés précisément à la famille Vertex. Nous avons décrit et détaillé dans cette partie l’architecture externe de la carte FPGA de la famille vertex du coeur ML 501. Et à la fin de cette partie nous avons présenté le langage de description matériel VHDL utilisé pour la programmation de cette carte ainsi que son environnement de conception ISE. La troisième partie est consacrée à la présentation de système de télé-opération à retour de force à un seul degré de liberté, objet de notre étude. On a décrit tous les éléments qui constituent ce système, puis nous avons parlé de l’architecture de commande, il s’agit de l’architecture force - position. Dans cette architecture seulement, la position du dispositif maître (manette) est transmise à l’esclave. A l’inverse, le dispositif esclave (vérin) transmet uniquement l’effort qu’il applique sur la charge à soulever au poste maître (bloc de sensation), pour que l’opérateur puisse ressentir l’interaction d’effort entre le vérin et son environnement. Enfin, dans cette partie nous avons présenté la technique de contrôle en force la plus couramment utilisée pour la commande des architectures de télé-opération. Il s’agit de la technique de contrôle MLI. La quatrième partie est consacrée à la conception, simulation et analyse d’un circuit de commande dans l’environnement de programmation ISE (Integrated Software Environment). Nous avons décrit la stratégie de l’implémentation de la technique de contrôle MLI dans un support FPGA en utilisant le langage de description matériel VHDL. Puis, nous avons présenté les étapes de programmation et d’implantation de cette commande (circuit de commande) sur un support physique FPGA. Enfin, ce mémoire est achevé par une conclusion générale et quelques perspectives de recherches.Item Commande prédictive des systèmes non linéaires dynamiques(Université Mouloud Mammeri, 2011-07-06) Idiri, GhaniaDans ce mémoire, on s’intéresse à étudier l’apport des méthodes d’optimisation globale dans une stratégie de commande prédictive d’un système non linéaire. L’objectif du travail consiste à appliquer les méthodes d’optimisation globale d’Alienor et d’essaim de particules pour la résolution du problème d’optimisation non linéaire d’une commande prédictive non linéaire, puis de comparer leurs performances. L’étude se limite au système non linéaire caractérisé par une dynamique lente, et à la poursuite de consigne en présence des contraintes, de type boîtes, sur la variable de commande. Les deux méthodes sont implémentées en simulation pour la commande prédictive d’un système non linéaire dont la prédiction est réalisée par un modèle du type entrée-sortie. Les deux cas avec et sans contrainte sur la variable de commande sont étudiés.Item Commande prédictive visuelle d’un bras manipulateur(Université Mouloud Mammeri, 2015-03-01) Touzouti, NassimaDans ce travail, l’asservissement visuel 2D est adressé par la commande prédictive non linéaire. Les tâches d’asservissement visuel sont formulées en un problème d’optimisation non linéaire dans le plan image. L’approche proposée, nommée commande prédictive visuelle, qui tient en compte dans les calculs et d’une manière simple, des contraintes 2D et 3D. En effet, la prédiction d’image sur un horizon fini joue un rôle central pour les grands déplacements. La prédiction d’image est obtenue grâce à un modèle. Nous distinguons un modèle global non linéaire et un modèle local basé sur la matrice d’interaction. Les avantages et les inconvénients des deux modèles sont cités. Finalement, des résultats de simulation sur un bras manipulateur à 6 degrés de liberté en utilisant le modèle local, sont présentés. La convergence du robot est obtenue par la résolution d’un problème d’optimisation, avec la prise en compte de contrainte de visibilité. Les résultats montrent l’efficacité de l’approche proposée en comparant avec l’asservissement visuel 2D classique.Item Comparaison et classification de formes basées sur un système d’inférences(Université Mouloud Mammeri, 2016) Fertas, FouadNous présentons dans ce mémoire un système de reconnaissance de formes basé sur la description structurelle. Les éléments formant la chaine de description structurelle sont des arcs, lignes droites et les points partageants la courbe CPP. Ces éléments sont issus d’un processus de segmentation avec l’utilisation des deux techniques, le théorème des traversant zéro pour les CPP forts et le schéma des OPABS pour les CPP faibles, après ils sont classées à l’aide d’un système d’inférence. Pour nos applications, nous avons utilisés une base de données regroupant différentes formes.Item Contribution à l'automatisation de la détection et de la reconnaissance de pollens(Université Mouloud Mammeri, 2011-01-20) Boukendour, OuizaLe travail conçu est un système de les méthodes de reconnaissance de forme .dans ce travail seule la partie concernant la reconnaissance de forme est prise en considération. Nos tests ont été effectués sur 600 images, six espèces de pollen ont été base de paramètres de formes et paramètres de texture. Cette méthode a donné un taux de confusion petit. Pour amélioré le taux de reconnaissance nous avons assemblé les paramètres de formes et de texture. Après l’acquisition d’images et leurs traitements, nous avons procédé à la réduction de dimensionnalité en utilisant l’analyse en composantes principales puis nous avons appliqué une classification non supervisé base sur K base sur la plus petite distance euclidienne entre un grain inconnu a l’entre de système et le centre de gravite de chaque classe.la décision est basé sur la plus petite distance euclidienne entre le vecteur de paramètres de grain de pollen inconnu à paramètres de centre de gravité de chaque classe.Item Contribution à l'étude et réalisation d'un asservissement comprenant une table tournante, un robot et un système de vision artificielle(2010-12-02) Triki, AhcèneNotre travail consiste à étudier, sur le plan théorique et pratique, la commande d’un système composé d’une table tournante, d’un bras manipulateur et d’une caméra. Le fonctionnement de cet ensemble piloté par un micro-calculateur consiste à reconnaître, en temps réel, des objets arrivant sur la table tournante pour, ensuite, les saisir et les déplacer à l’aide du bras manipulateur. Pour atteindre cet objectif constitué d’une étude théorique et d’une réalisation pratique, nous avons subdivisé notre travail en trois étapes. La première est consacrée à la réalisation d’une boucle de commandes numérique en vitesse du moteur à courant continu assurant le mouvement de rotation de la table. La détection, la localisation et la reconnaissance de l’objet constituent la seconde partie relative à la vision. En dernière partie, il s’agit de réaliser la commande du robot permettant la saisie et le déplacement de l’objet vers l’emplacement correspondant.Item Décomposition Modale Empirique : Application à l'analyse de la texture(Université Mouloud Mammeri, 2013-12-01) Gada, SalihaL’objectif de notre travail, est d’analyser la texture d’une image à partir d’une nouvelle méthode d’analyse temps fréquence qui est la transformée de Hilbert-Huang (H.H.T) La transformée de Hilbert Huang a été introduite pour la première fois en 1998, par N. E. Huang et al. pour analyser des signaux provenant des systèmes non linéaires et non stationnaires. La THH consiste à décomposer, de façon adaptative, le signal en une somme de composantes oscillantes qui possède une seule fréquence à chaque échantillon, pour ensuite calculer la fréquence instantanée (FI) et l’amplitude instantanée (AI) de chacune de composantes en utilisant la transformée de Hilbert. La décomposition du signal en composante dite mono modale s’appelle la décomposition modale empirique (DME). Contrairement à la transformée de Fourier ou en Ondelettes, la base de la décomposition de la DME est propre au signal. Une des motivations du développement de la DME est la recherche d’une estimation de la fréquence instantanée du signal. En effet, l’approche classique de l’estimation de la FI basée sur la TH (transformée de Hilbert) est strictement limitée aux signaux mono composante. La DME a récemment été étendu en 2D (EMD 2D) dans le but de décomposer des images multi composantes en une somme d’images empiriques AM-FM mon composante.Item Dérivation non entiere : Application en traitement d'image(Université Mouloud Mammeri, 2012) Slimani, DalilaLe formalisme de la dérivation et de l’intégration non entière qui constitue le calcul fractionnaire est un vieux concept datant de l’époque de cauchy. C’est une généralisation de la notion de dérivée d’ordre entier d’une fonction f(x) par rapport à la variable x à des valeurs non entières de . Si est négatif, il s’agit d’une intégration non entière et si est positif, on parle d’une dérivation non entière. La discrétisation de la dérivation non entière (DNE) permet la mise en oeuvre d’opérateurs de segmentation d’images par contours ou par régions. L’objectif est de chercher l’ordre non entier de dérivation qui donne une meilleure segmentation de l’image selon un critère donné. Ainsi, la DNE peut être appliquée sous deux formes discrètes, à deux dimensions pour un filtrage de l’image originale et à une dimension en considérant l’histogramme de l’image originale. Dans notre mémoire, nous avons utilisé deux critères de segmentation d’images pour le choix de l’ordre de dérivation, à savoir la maximisation de l’entropie totale de l’image et la minimisation de la variance intraclase. L’utilisation séparée de l’entropie et de la variance intraclasse comme critère pour ce choix ne donne pas de bons résultats. Pour y remédier, nous avons utilisé la combinaison linéaire des résultats obtenus par les deux critères. L’étape suivante de notre travail, consiste à évoluer les résultats obtenus. Pour cela nous avons d’abor effectué une comparaison entre les deux méthodes utilisées (DNE-1D et DNE-2D) et la méthode d’Otsu, et par la suite évaluer quantitativement la qualité de la segmentation en utilisant le critère signal/bruit. Afin d’améliorer d’avantage les résultats, nous prévoyons d’utiliser d’autres critères, ou encore fixer l’ordre de dérivation et nous orienter vers la variation de la taille du masque utilisé
- «
- 1 (current)
- 2
- 3
- »