Faculté du Génie Electrique et d'Informatique
Permanent URI for this community
Browse
Browsing Faculté du Génie Electrique et d'Informatique by Title
Now showing 1 - 20 of 206
Results Per Page
Sort Options
Item Analyse d'images IRM pour l'étude de la sclérose en plaques(Université Mouloud Mammeri, 2012) Mesloub, KarimaLe travail conçu est une segmentation automatique des lésions de la sclérose en plaque (SEP) qui affectent les tissus du cerveau humain dans les images IRM basé sur les méthodes de segmentation par classification non supervisé pour chercher la région d’intérêt, là où se trouvent les lésions de la SEP, qui est appliquée à l'algorithme level set. Notre méthode consiste en l'algorithme C-moyenne floues ( FCM) basée sur une intensité de l'image, cette algorithme classifie l'image, cet algorithme classifie l'image par le regroupement les points. (pixels) de données similaires dans l'espace de caractéristiques dans les classes. Ce regroupement est réalisé par itérativement en minimisant une fonction de coût qui dépens de la distance des pixels vers les centres des classes dans le domaine caractéristique. Toutefois, l'algorithme FCM ne tient pas compte l'informations spatiale dans l'image.Pour améliorer nos résultats, pour détecter les lésions sans artefacts, nous avons appliqué l'algorithme FCM spatiale, nous introduisant une influence du voisinage dans le degré d'appartenance de chaque pixel de l'algorithme FCM conventionnel. Dans le but d'apporter des informations visuelles et d'isoler les lésions de la SEP présentes sur les images IRM pour l'aide au diagnostic nous avons appliqué un algorithme performant level set. Cet algorithme capable d'évoluer directement à partir de la segmentation initiale par la classification floue spatiale et les paramètres de contrôle de l'évolution de level set sont estimés à partir des résultats de FCM spatiale. La méthode proposé emploie l'information spatiale de l'image et améliore l'exactitude de la segmentation des lésions de la SEP. Les résultats obtenus permettent d'automatiser un processus long et fastidieux pour l'expert. Nos tests ont été effectués sur les différentes séquences d'images IRMItem Analyse de la texture à base de la transformée de Hermite(Université Mouloud Mammeri, 2016) Bagadi, AbderrahmaneLe travail abordé dans ce mémoire traite le problème de la segmentation d’images texturées à base de la transformée de Hermite. Cette méthode parmi les méthodes de segmentation temps fréquence telle que les méthodes basées sur les filtres de Gabor, la transformée en ondelettes, la transformée de Huang-Hilbert. La transformée de Hermite est une transformée locale qui permet de décomposer un signal localisé en l’observant par morceaux à travers une fenêtre, dite d’analyse, que l’on positionne successivement en différents endroits du signal. La décomposition se fait par projection du signal observé à travers la fenêtre sur une base de polynômes orthogonaux de Hermite par rapport à la fenêtre en question. Elle possède des propriétés très voisines, mais plus précises que les filtres de Gabor. Ses fonctions d'analyse ont l'avantage d'être similaires aux dérivés des gaussiennes, qui correspondent aux profils des champs réceptives des mammifères et des systèmes visuels. Afin de caractériser chaque pixel par un ensemble d'attributs extraires à partir les images texturées filtrées par la transformée de Hermite. Les performances de cette approche proposée dépendent du nombre maximal de filtres utilisés, de l’étendue spatiale du filtre. de la taille de fenêtre de voisinageItem Analyse stochastique de la résultante de l'injection de courants harmoniques dans u réseau électrique(Université Mouloud Mammeri, 2012-05-17) Chalah, SamiraCe mémoire traite du calcul de la résultante des injections de courants harmoniques dans un réseau électrique. La résultante des injections harmoniques dans un réseau électrique n’est pas une somme algébrique mais plutôt vectorielle. Ajouté à cela le caractère « aléatoire » d’entrée en service des différents récepteurs, en effet ces derniers ne fonctionnement pas tous en même temps. Une approche alors plutôt stochastique que déterministe est la mieux indiquée pour étudier les injections harmoniques dans les réseaux électriques. Un modèle stochastique pour la détermination de la résultante des injections de courants harmoniques est construit dans ce mémoire. Ce modèle prend en compte la variation aléatoire aussi bien des modes d’opération que des configurations des charges non linéaires connectées au réseau de distribution. Le modèle construit est appliqué à un réseau électrique constitué de récepteurs classés en quatre catégories, fonctionnant dans une période de 24 heures divisées en quatre tranches horaires judicieusement choisies. Les équations des modèles construits sont résolues en utilisant deux méthodes : la méthode analytique et la méthode de simulation de Monté Carlo.Item Application de la transformation de Radon discrète pour la compression d’images MSG.(Université Mouloud Mammeri, 2015-03-05) Cherifi, MehdiLa compression d’images a pour but de réduire le nombre de bits nécessaires pour représenter une image. Le satellite MSG (Meteosat Second Generation) permet l’acquisition de douze fichiers image toutes les quinze minutes ce qui engendre des bases de données de volume important. La transformée sélectionnée dans la compression d’images doit contribuer à la réduction des données représentants l’image. La transformée de Radon permet de récupérer les points Radon qui représentent la somme des pixels dans chaque direction pour une plage d’angle donnée. Le codage prédictif linéaire LPC avec filtrage assure une forte décorrélation des points Radon. L’utilisation du codage RLC nous donne un taux de compression élevé et fixe quel que soit l’image introduite au départ. Nous présentons dans ce mémoire une nouvelle méthode de compression d’images MSG basée sur la transformée de Radon et le codage prédictif linéaire LPC. La comparaison de notre méthode de compression avec d’autres récemment publiées dans la littérature donne avantage à notre méthode qui assure un bon compromis débit-distorsion. L’application de notre méthode sur une base de données constituée de deux types d’images : test et Météosat a permis d’atteindre un taux de compression de 99.90%. Ces résultats montrent clairement que notre méthode est qualifiée pour être un bon choix pour l’archivage et la transmission.Item Application des F.P.G.A. à la commande d'un moteur asynchrone(Université Mouloud Mammeri, 2011) Ait Ouali, ZahirCe travail de mémoire s'inscrit dans le cadre de développement d’un système embarqué sur FPGA (Field Programmable Gate Array) dans le but de commander un moteur asynchrone triphasé. Nous avons choisi la méthode de contrôle vectoriel et une stratégie de modulation en largeur d'impulsions (PWM) afin d’être implémenter sur le circuit FPGA par une logique câblée. Pour concevoir la circuiterie de commande, nous avons suivit une méthodologie de conception a trois étapes : description, simulation et synthèse. Nous avons utilisé le langage de description matériel VHDL pour la modélisation des composants et un environnement logiciel dédié à la CAO des circuits numériques nommé XILINX ISE avec son simulateur intégré ISE SIMULATOR.Item Application des techniques de cryptage pour la transmission sécurisée d’images MSG(Université Mouloud Mammeri, 2015-03-11) Boukhatem, Mohammed BelkaidLes travaux de recherche de ce mémoire s.inscrivent dans le cadre de la sécurité des images satellitaires, par les deux algorithmes AES et RSA, en particulier les images de satellite météorologique MSG. L.originalité de ce mémoire consiste à proposer un cryptosystème à base deux algorithmes AES et RSA pour assurer les trois services de la sécurité l.authentification, l.intégrité et la confidentialité que l.algorithme AES seul, ne peut assure que la fonction de confidentialité. Dans notre cryptosystème La confidentialité est assurée par l.algorithme AES, l.authenticité est assurée par l.algorithme RSA. Et l.intégrité est assurée à la base de la fonction de corrélation entre les pixels adjacents. Notre cryptosystème génère un mot de passe unique de session tout les 15 minutes utilise pour chiffrer chaque image pour renforcer et garantir la sécurité. Pour l.analyse de sécurité et les résultats des tests, nous avons appliqué plusieurs métriques de test, pour le test d.intégrité nous avons remarqué l.efficacité de notre système et comment l.empreinte cryptographique change à la réception si une modification touche l.image dans le canal de transmission.Item Application du filtre de Kalman pour le débruitage des signaux.(Université Mouloud Mammeri, 2015-12-14) Belmahdi, FatihaNotre travail porte sur l’application du filtre de Kalman dans le domaine de traitement du signal, pour le débruitage des signaux en particulier les signaux électrocardiographiques ECG. Pour se faire, nous avons étudié le filtre de Kalman et sa version étendue, puis nous avons présenté une méthode de modélisation mathématique des signaux ECG basée sur la théorie des cycles limites qui est ensuite utilisée pour le débruitage des signaux ECG bruités par différents types de bruits. Les résultats de cette étude montrent la capacité du filtre de Kalman étendu au débruitage des signaux ECG synthétiques et réels bruités par des bruits blancs gaussiens. Dans le cas des bruits colorés les performances du filtrage sont dégradées.Item Application d’un apprentissage SVM pour le codage d’images hyperspectrales.(Université Mouloud Mammeri, 2014) Zikiou, NadiaLe travail présenté dans ce mémoire vise à proposer une approche de compression d’images hyperspectrales. Pour se faire, nous proposons un nouveau algorithme de compression d’images en utilisant la régression SVM (Machine à Vecteur de Support ou Séparateur à Vaste Marge) appliquée dans le domaine des ondelettes biorthogonales. L’image originale est décomposée par la transformée en ondelettes discrètes biorthogonales en approximations et détails (horizontaux, verticaux et diagonaux). La compression est réalisée en utilisant un codage différentiel DPCM sur les approximations des coefficients d’ondelettes afin de préserver l’information pertinente de l’image originale et les détails sont compressés en utilisant la régression SVM avec le modèle ‘epsilon-SVR’. Les codages ‘Run Length’ et arithmétique sont appliqués pour le codage des vecteurs de support (SVs) et leurs poids (weigths) correspondants. L’application de notre algorithme de compression sur un ensemble d’images tests a permis d’atteindre un rapport de compression de 18.37 pour un PSNR de 31.32 dB sur l’image "Lena". La comparaison entre les PSNR et les rapports de compression de quelques types de noyaux ‘epsilon-SVR’ appliqués sur plusieurs images tests, montre que cette méthode permet d’atteindre des rapports de compression élevés avec une très bonne qualité des images. Aussi, nous avons met à profit les meilleurs paramètres obtenus par l’application de cet algorithme sur ces images tests pour les appliquer sur des images hyperspectrales ; nous avons utilisé une séquence de 32 canaux de la scène Yellowstone, acquise en 2006. Les résultats de cette application ont atteint un PSNR moyen de 38.22 dB pour un rapport de compression moyen de 48.7.Item Apprentissage des systèmes multi-agents(Université Mouloud Mammeri, 2011) Nait Belaid, OuizaRésumé- Un Système Multi-Agent qui est l’un des aspects de l’Intelligence Artificielle Distribuée, constitue un moyen intéressant pour modéliser des comportements de groupes dans différents domaines d’applications allant de l’industrie jusqu’aux sciences humaines et ce, à l’aide d’un ensemble d’agents intelligents fonctionnant en commun et dotés de capacités de perception et d’actions sur l’environnement. Les SMA évoluent généralement dans des environnements complexes autrement dit, larges, ouverts, dynamiques et non prévisibles. Pour de tels environnements, il est très difficile et parfois impossible de définir correctement et complètement les systèmes a priori, c’est-à-dire, lors de la phase de conception, bien avant leur utilisation car, ceci exigerait de connaître à l’avance toutes les conditions environnementales qui vont survenir dans le futur, quels agents seront disponibles à ce moment et comment les agents disponibles devront réagir et interagir en réponse à ces conditions. Une manière de gérer ces difficultés est de donner à chaque agent l’habileté d’améliorer ses propres performances, ainsi que celles du groupe auquel il appartient et cela est réalisé en utilisant des algorithmes d’apprentissage qui dépendent des connaissances dont dispose le concepteur sur le domaine. Le travail traité dans ce mémoire traite de l’apprentissage des systèmes multi-agents en vue de prendre des décisions diverses selon la situation rencontrée. L’application choisie dans le cadre de ce mémoire relève du problème de tournée de véhicules impliquant, de ce fait, une optimisation en termes de temps de distance et d’économie. Il s’agit, en effet, de transmettre un flux entre des agences avec le minimum de véhicules sans violation d’aucune contrainte. Le problème est décomposé en sous-problèmes où différents agents coopèrent, collaborent, communiquent et apprennent en vue de prendre une décision en se servant de l’apprentissage. Pour cet apprentissage, le Q-Learning, a permis de trouver les meilleurs Hubs à insérer dans les itinéraires d’un véhicule allant d’une ville de départ pour servir une destination donnée en respectant les contraintes. La réalisation de ce travail a été effectuée en JAVA en utilisant la plateforme MADKIT. Mots clés : Systèmes multi-agents, apprentissage,Q-earning, tournées de véhicules avec fenêtres de temps.Item Approche ensembliste en automatique : Application à l’estimation et la commande.(Université Mouloud Mammeri, 2012-07-08) Khelouat, lilaLe traitement des données est une opération incontournable dés que l’on s’intéresse à la compréhension et à la maîtrise de notre environnement. Ce traitement se pose de manière accentué lorsqu’on veut construire un modèle mathématique pour un système physique donné. Les techniques d’identification manipulent des données issues des mesures effectuées sur les entrées-sorties. Généralement, les données mesurables sont affectées d’incertitudes de nature déterministe ou aléatoire. En pratique, les incertitudes appartiennent à des intervalles bornées (erreurs bornées) et les bornes de ces intervalles sont en général connues. La question qui s’est alors posée est la suivante : est-il possible de manipuler des intervalles de données (interval analysis) au lieu de données ponctuelles ? D’un autre côté, on s’est demandé aussi s’il est possible de remplacer un problème ponctuel à solution ponctuelle par un problème ensembliste dont les solutions sont des ensembles. C’est ainsi que l’approche ensembliste a été introduite il y a un une dizaine d’années. C’est dans ce cadre qu’est proposé le thème d’étude. Les points étudiés dans ce mémoire sont : l'Etude de la théorie ensembliste (définitions, principes de base), maîtrise de l’outil numérique de l’analyse par intervalles. l'Applications à certains problèmes d’automatique, en particulier pour la synthèse d’observateurs intervalles pour la classe fondamentale des systèmes linéaires temps invariant incertains. l'Application sur un pendule inversé: synthèse d’un estimateur de la position, de la vitesse du chariot et de la position angulaire et de la vitesse angulaire du pendule.Item Calcul des pertes dans les convertisseurs statiques, Application du moyen et du modéle instantané(Université Mouloud Mammeri, 2011) Lounas, FatmaLe calcul des pertes par conduction et par commutation dans un hacheur est demandé, Le travail consiste au calcul des pertes en utilisant le modèle instantané, qui consiste à modéliser et à stimuler un hacheur à transition. Dans ce modèle, les semi conducteurs ne sont pas représentés par des interrupteurs parfaits mais par un modèle, se rapprochant beaucoup plus de la réalité. Le modèle instantané est basé sur les formes réelles de courants et des tensions des semi conducteurs pendants les deux phases, de conduction et de communication, le calcul des pertes se fera par intégration numérique à chaque instant du produit des deux grandeurs précédemment cité. une description de la méthode des énergies ainsi que les résultats obtenus en utilisant cette méthode sont présentés dans ce travail.Item Caractérisation des fibres kératiniques en vue de leur utilisation comme capteur d’humidité.(Université Mouloud Mammeri, 2012) Hamouche, HayatItem Classification automatique multimodale : Application à l'identification de graines en temps réel(Université Mouloud Mammeri, 2011-01-06) Chelli, TakfarinasNotre travail consiste à réaliser un système de reconnaissance de formes appliqué à l’identification automatique de graines en temps réel. Nous avons réalisé trois méthodes de classification en fonction des modalités différentes (la forme, la couleur et la texture) de l’objet à reconnaître. Après avoir appliqué chacune des ces trois méthodes pour identifier des graines de blé, d’orge, d’avoine et de lentilles, nous avons constaté que certaines graines non correctement identifiées par l’une des méthodes, le sont correctement par les autres et vice-versa. Dans le but d’élever au maximum le taux de reconnaissance ou d’éviter la confusion entre certaines graines de différentes espèces, nous avons été d’abord amenés à les fusionner en exploitant les forces de chacune d’elles et pallier, ainsi, leurs faiblesses, en utilisant la théorie de Dempster-Shafer.Item Classification et segmentation d'images texturées basée sur la théorie des ensembles(Université Mouloud Mammeri, 2010) Haliche, ZohraL’objectif de notre travail, est d’étudier une approche d’analyse de la texture basée sur la théorie des ensembles. Cette approche consiste à extraire des attributs de texture à partir des matrices Aura de niveaux de gris (GLAM) dont le calcul dépend d’un ensemble appelé élément structurant. Cependant, cette procédure nécessite un temps de calcul assez long. Pour remédier à ce problème, nous avons implémenté deux techniques de programmation. La première est la technique des listes chaînée et la deuxième dite structure hybride qui combine à la fois la notion des listes chaînées et les tables de hachage. Ces deux techniques nous ont permis d’utiliser plusieurs éléments structurants en même temps. Plusieurs stratégies pour combiner plusieurs éléments structurants de la même forme et de tailles variables ont été ainsi proposées afin de segmenter une image texturée.Item Commade robuste d'une génératrice asynchrone à double alimentation pour la conversion de l'énergie éolienne(Université Mouloud Mammeri, 2012-07-03) Ait Ramdane NaimaL'intense industrialisation et la multiplication des appareils domestiques électriques ont conduit à des besoins en énergie électrique considérables. Face à cette demande, toujours croissante, les pays industrialisés, en plus des sources d’énergie fossiles conventionnelles (charbon, pétrole), ont massivement fait appel aux centrales nucléaires. Cette source d'énergie présente l'avantage indéniable de ne pas engendrer de pollution atmosphérique contrairement aux centrales thermiques, mais le risque d'accident nucléaire, le traitement et l'enfouissement des déchets sont des problèmes bien réels qui rendent cette énergie peu attractive pour les générations futures. Face à ces problèmes, et de façon à limiter l'emploi de centrales nucléaires, certains pays, se sont tournés vers de nouvelles formes d'énergie dites "renouvelables". Parmi celles-ci, l'éolien apparaît clairement en bonne place, non pas en remplacement des sources conventionnelles, mais comme énergie d'appoint complémentaire à l'énergie nucléaire. La multiplication des éoliennes a conduit les chercheurs en Génie Electrique à mener des investigations de façon à améliorer l'efficacité de la conversion électromécanique et la qualité de l'énergie fournie. Dans ce cadre, ce travail propose l’utilisation des techniques de commande robuste pour améliorer le contrôle de la génératrice à double alimentation utilisée dans un système de production de l’énergie éolienneItem Commande d'un onduleur par des apprpches basées sur des réseaux de neurones artificiels(Université Mouloud Mammeri, 2009-09-27) Boudjedaimi, MadjidItem Commande d'une machine asychrone sans capteur mécanicanique, à l'aide de régulateurs fractionnaires(Université Mouloud Mammeri, 2011) Ait Kaid, DjamilaSimple dans sa construction, la machine asynchrone est la plus compliquée à commander si le but est de l'utiliser comme entraînement à vitesse variable. Hormis ses innombrables applications non-réglées telles qu'entraînements de pompes, ventilateurs et machines de tous types, les années 1970-1990 ont mis la machine asynchrone sur le devant de la scène. L'objectif visé actuellement étant son utilisation comme servo-entraînement précis, dynamique et tout à la fois économique et robuste, alors des recherches scientifiques sont orientées dans ce sens. Dans le cadre de ce travail, l’objectif visé principalement, est la conception d’une commande robuste basée sur la commande CRONE, et l’adoption d’une méthode d’optimisation qui sert à résoudre les problèmes mathématiques complexes, puis l’utilisation des observateurs d’états non-linéaires permettant de remplacer les capteurs physiques ou capteurs logiciels. La commande vectorielle reste un outil incontournable et une stratégie de loin la plus prisée par les industriels. Elle est principalement intégrée dans le domaine de l’électroménager et le domaine de la traction (locomotive de TGV atlantique). Grâce aux développements de l’informatique industrielle de la technologie de pointe et de semi conducteurs de puissance de plus en plus performant, les stratégies de pilotage sont nettement améliorées. L’avènement de la commande CRONE, et le développement de nouvelles stratégies de calcule numérique telle la méthode de PSO, et la méthode de capteurs logiciels basée sur des observateurs non linéaires ont permis de réduire le coût de construction, de garantir la robustesse et de faciliter la commande. Je signale néanmoins que les différentes parties de ce travail ont été validées par des testes de simulation sous logiciel MATLAB, et que dans le cas pratique la commande CRONE sans capteurs mécanique suscite beaucoup de difficultés. Du point de vue scientifique, la conception de nouvelles méthodes de commande non linéaire robuste sans capteur mécanique reste un sujet de préoccupation majeur pour les scientifiques. Ce problème constitue d’ailleurs une perspective de continuité de ce mémoireItem Commande des réseaux TCP par l’approche des systèmes à retard(Université Mouloud Mammeri, 2012-10-24) Saidoune YacineCe mémoire s’inscrit dans une thématique pluridisciplinaire explorant les liens existants entre la théorie de la commande et les réseaux informatiques. L’idée consiste à appliquer les outils de l’automatique pour la stabilisation du trafic dans les réseaux de communication. L’un des premiers objectifs de ce travail est une revue de l’état de la problématique. Plus précisément, il s’agira dans une première phase d’étudier les modèles des réseaux TCP introduits dans la littérature, dans une seconde phase, de cerner d’une manière exhaustive les problèmes liés à la propagation de l’information dans les réseaux, puis dans une troisième phase d’étudier les solutions apportées. Le deuxième objectif demandé est de développer l’approche des systèmes à retard pour la commande des réseaux TCP. En effet, un réseau de communication peut être aisément modélisé comme un système dynamique possédant en son sein des phénomènes de retard de propagation. L’approche des méthodes de l’automatique liées aux systèmes à retard convient parfaitement pour analyser les problèmes de stabilité des réseaux de communication. Le troisième objectif visé est lié à l’application des techniques issues de l’automatique pour la commande des réseaux TCP. Cela consiste à développer des algorithmes de commande appelés "active queue management " (AQM), situés au niveau des routeurs et dont le but est d’accompagner le mécanisme TCP afin de réduire la congestion du réseau. Afin d’illustrer clairement les différents points abordés dans ce travail, des simulations sur des exemples choisis dans la littérature accompagneront toute l’étude théorique.Item Commande des système fractionnaires approche dans l'espace d'état(Université Mouloud Mammeri, 2010) Cheballah, FatimaDans notre travail, nous allons étendre les lois de commandes d’ordre entier ( 8 H entier) à des lois de commande d’ordre non entiers ( 8 H non entier), en introduisant des fonctions de pondérations non entières. La synthèse passe par l’étude et la programmation de la méthode d’Oustaloup en représentation transfert et en représentation d’état de l’opérateur de dérivation, par un transfert d’ordre entier. Ces approximations seront utilisées dans la synthèse des régulateurs 8 H non entiers. Dans le premier chapitre nous avons exposé les notions de base de la dérivation et d’intégration non entières, ainsi que les deux méthodes d’approximation des systèmes non entiers en représentation transfert et en représentation d’état. Le deuxième chapitre est consacré à l’étude de principe de base de problème 8 H sous la forme standard et sa résolution par la méthode de Doyle qui est basée sur les équations de Riccati. Le troisième chapitre représente le principe de la commande 8 H pondérée, dans le cas entier et dans le cas non entier. Dans le dernier chapitre nous avons appliqué les différents régulateurs étudiés à la commande en vitesse de la machine asynchrone.Item Commande des systèmes à événements discrets à temps critiques, application aux systèmes de commande en réseau(Université Mouloud Mammeri, 2012-10-10) Tebani, KarimaDans ce travail, nous calculons des lois de commande en boucle fermée pour satisfaire des contraintes temporelle dans une architecture d’automatisation distribuée en réseau. L’approche de commande utilisée, est appliquée sur un graphe d’événements temporisé qui modélise tous les composants de l’architecture. La dynamique du modèle de l’architecture est représentée par un système d’équations linéaires dans l’algèbre Min-plus et Max-Plus. Les contraintes temporelle à garantir sont exprimées par des inéquations Min-plus et Max-Plus. Les lois de commande calculées sont des feedbacks causaux qu’on peut représenter par des places de contrôle. Dans un premier temps nous considérons le cas simple d'un système avec un contrôleur et un seul module d’entrée / sortie. Après nous étendons la méthode une architecture plus générale avec plusieurs modules d’entrées/sorties.