Revue Méditerranéenne des Télécommunications vol.

1, n°2, juillet 2011 Mediterranean Telecommunication Journal
Revue Méditerranéenne des Télécommunications
Mediterranean Telecommunication Journal
Revue semestrielle / Biannual revue
Parrainée par l’Union Radio Scientifique Internationale : URSI
Directeur de la publication / Publisher :
Mounir RIFI, Professeur à l’université Hassan II de Casablanca, Maroc
Tél. : 212 661 41 47 42 Fax : 212 522 47 34 82
rmt.mtj@gmail.com www.rmt.univcasa.ma
Adresse : ESTC, BP. 8012 Casablanca Oasis, Maroc
Comité d’édition / Editorial board :
- Ali BENBASSOU, Université Sidi Mohammed Ben Abdellah, Fès
- Moulhime EL BEKKALI, Université Sidi Mohammed Ben Abdellah, Fès
- Awatef HAYAR, GreenTIC - ENSEM, Université Hassan II Casablanca
- Hicham MEDROMI, ENSEM, Université Hassan II Casablanca
58
Revue Méditerranéenne des Télécommunications vol. 1, n°2, juillet 2011 Mediterranean Telecommunication Journal
2
Comité scientifique / Scientific council :
Président / Chairman : Bernard DEMOULIN, Université Lille I, France
Vice Président / Co chairman : Mounir RIFI, Université Hassan II, Casablanca, Maroc
AKNIN Noura Université Abdelmalek Essaadi, Tetouan, Maroc
BADRI Abdelmajid FST Université Hassan II, Mohammadia, Maroc
BENBASSOU Ali LTTI, Université Sidi Mohamed Ben Abdellah, Fès, Maroc
BENSLIMANE Rachid LTTI, Université Sidi Mohamed Ben Abdellah, Fès, Maroc
BOUALLEGUE Ridha Sup COM Université de Tunis, Tunisie
BOUHORMA Mohamed FST Université Abdelmalek Essaadi, Tanger, Maroc
CANAVERO Flavio Ecole Polytechnique de Turin, Italie
DEGAUQUE Pierre IEMN, TELICE, Université de Lille I, France
DEMOULIN Bernard IEMN, TELICE, Université de Lille I, France
DIENOT Jean Marc LABCEEM, IUT, Université P. Sabatier, Toulouse,
DRISSI KHAMLICHI Khalil LASMEA, Université de Clermont Ferrand, France
DRISSI M'hamed INSA, Université de Rennes, France
EL BEKKALI Moulhime LTTI, Université Sidi Mohamed Ben Abdellah, Fès, Maroc
ERRADI Mohamed ENSIAS, Université Mohamed V, Rabat, Maroc
GADI Taoufiq FST, Université Hassan 1
er
, Settat Maroc
GHETREFF Mounim Alcatel Lucent, Rabat, Maroc
HAYAR Awatef GREENTIC,ENSEM Université Hassan II Casablanca, Maroc
MEDROMI Hicham ENSEM Université Hassan II Casablanca, Maroc
MOLINA GRACIA PARDO Jose Maria Universidad Politecnica de Cartagena, Spain
QJIDAA HASSAN Universite Sidi Mohamed Ben Abdellah, Fes, Maroc
RIFI Mounir RITM, Université Hassan II, Casablanca, Maroc
REINEIX Alain XLIM, Université de Limoges, France
TEMCAMANI Farid ENSEA, Cergy Pantoise, France
ZAOUI Lynda Université d’Oran, Algérie
ZEDDAM Ahmed Orange Télécom, Lannion, France
ZINDINE ELMostafa FCI, Epernon, France
Abonnements / Subscription rates :
année / year : 600 DH - 60 €
59
Revue Méditerranéenne des Télécommunications vol. 1, n°2, juillet 2011 Mediterranean Telecommunication Journal
Editorial
Ce second numéro de la RMT comporte 11 articles sélectionnés après soumissions au comité scientifique.
Les thèmes exposés concernent principalement le traitement du signal ainsi que les simulations et les concepts de
logiciels appliqués aux télécommunications.
On trouve également dans ce second numéro des articles consacrés au traitement d’images dont un article
cible une application médicale.
Un autre article également proche du traitement du signal aborde le problème de la reconnaissance de la
parole en vue d’une transcription en alphabet Tifinagh.
Les contributions rassemblées dans ce second numéro proviennent principalement d’auteurs et institutions
localisées respectivement au Maroc (7 articles) en Algérie (3 articles) et en Tunisie (1 article).
La rédaction et le comité scientifique de la RMT remercient les auteurs de ces publications.
Nous vous informons que le site web de RMT est désormais accessible à l’adresse : www.rmt.univcasa.ma.
La soumission d’articles en ligne est possible. De plus, la RMT a reçu récemment le soutien scientifique de l’Union
Radio Scientifique Internationale (URSI).
Nous prévoyons la sortie du troisième numéro de la RMT au mois de Janvier 2012, nous ajouterons
probablement un ou deux articles de synthèse aux articles qui seront normalement soumis durant le second
semestre de 2011.
Mounir Rifi Bernard Démoulin
Directeur de la publication Président du Comité de lecture
60
Revue Méditerranéenne des Télécommunications vol. 1, n°2, juillet 2011 Mediterranean Telecommunication Journal
Foreword
This second issue of MTJ includes 11 papers selected by the scientific committee after regular submission.
The topics of this issue mainly concern, the signal processing with the simulations and software devoted to the
telecommunications devices.
We can find also in this second issue papers related to the image processing and a paper especially
focused toward a medical target.
Another paper close to the signal processing topic deals with the word processing applied to the translation
in Tifinagh alphabet.
The various contributions gathered in this second issue are mainly due to authors and institution homes
located in Morocco (7 papers), Algeria (3 papers) and Tunisia (1 paper).
We inform you that the MTJ web site is today available: www.rmt.univcasa.ma
The submission of papers can be operated on line.
MTJ received recently the scientific support of the International Union of Radio ( RSI ).
We expect the third issue of MTJ in January 2012, one or two tutorial papers will be likely added to the
regular papers that will be submitted during the second semester of 2011.
Mounir Rifi Bernard Démoulin
Publisher Editorial board chairman
61
Revue Méditerranéenne des Télécommunications vol. 1, n°2, juillet 2011 Mediterranean Telecommunication Journal
Sommaire / Contents
Iterative Effect on LDPC Code Performance
 MOSTARI Latifa, MELIANI Rachida, BOUNOUA Abdennace p63
Etude d’une transmission dans réseau électrique embarqué par la technique d’étalement spectrale
 Mohammed FATTAH, Rabah OUREMCHI, Moulhime EL BEKKALI p68
Colposcopic image registration using opponentSIFT descriptor
 Othmane EL MESLOUHI, Hakim ALLALI,Taoufiq GADI, Yassir AIT BENKADDOUR,
Mustapha KARDOUCHI p74
Système de reconnaissance automatique de la parole Amazigh à base de la transcription
en alphabet Tifinagh
 A. EL GHAZI, C. DAOUI, N. IDRISSI, M. FAKIR, B. BOUIKHALENE. p80
Nouvelle approche pour la reconnaissance des caractères arabes imprimés
 Ilham CHAKER, Rachid BENSLIMANE p87
Indexation des objets 3 basée sur une analogie partielle des s gments
 Lahcen MOUMOUN, Mohamed CHAHHOU,Mohamed EL FAR,
Taoufiq GADI, Rachid BENSLIMANE p93
Stockage et indexation des vidéos par des structures arborescentes
 ZAOUI Lynda, ABED Houaria p99
Conception des ondelettes non linéaires et correspondance du schéma de lifting avec les
ondelettes de seconde génération pour un codeur vidéo scalable
 Nabil Chaabani, Ezzedine Tahar, Ammar Bouallègue p105
Elaboration et caractérisation de poudre nanocristalline Fe
50
Cr
50
 R. Daïra, B.Boudjema, M.Mordjaoui p109
VHDL-AMS modeling and simulation of a direct sequence spread spectrum (DS-SS) transmitter
 A.ALAMI HASSANI, M.ZOUAK, F.ABDI &M.MRABTI p113
Outage Probability Analysis of Cognitive Transmissions:
Impact of Spectrum Sensing Overhead and Interference Constraints
 Mohammed RIDOUANI p120
62
Iterative Effect on LDPC Code Performance

MOSTARI Latifa, MELIANI

Rachida, BOUNOUA

Abdennace

Communication networks, Structures and Multi-media Laboratory
University of Djillali Liabès, BP 89, 22000 Sidi Bel-Abbes, Algeria.
latifa_mostari@yahoo.fr
Abstract— The introduction of the turbo-codes in
the early 90’s and, more generally of the iterative
principle applied to the treatment of the signal,
revolutionized the manner of improving a
numerical communication system. This notable
projection allowed the rediscovery of the error
correcting codes invented by R. Gallager in 1963,
called Low-Density Parity-Check codes (LDPC).
These codes will be studied in this paper and
more particularly the regular LDPC codes and
its iterative effect on the performances of these
codes on a gaussian transmission channel.
Keywords- LDPC code; gaussian channel;
iterative decoder; belief propagation algorithm;
Log-Likelihood Ratio (LLR).
I. Introduction
Low-Density Parity-Check (LDPC) codes are
error correction codes that allowed communication
over noisy channels possible near the Shannon limit
(1). These codes were first presented by Gallager
(2) in 1962. Except some exceptions like work of
Zyablov (3) in 1975, Margulis (4) in 1982 and
Tanner (5) in 1981, these codes had only one weak
impact in the community of the coding theory and
this because of their coding complexity and of the
average materials necessary to decode them. This
bracket will last until the introduction of the turbo-
codes by Berrou, Glavieux and Thitimajshima (6) in
1993.
Because of the dynamics generated by this work,
Mackay et al. (7) in 1995 and Spielman et al.. (8) in
1996 rediscovered the codes LDPC which were the
object thereafter many research tasks.
The essential idea of forward error correction
coding is to augment the message bits with
deliberately introduced redundancy in the form of
extra check bits to produce a codeword for the
message.
LDPC codes are designed by specifying a parity-
check matrix so that the relationship between
codeword bits and parity check sums can be
adjusted to optimize the flow of information in the
decoding process. In particular, is chosen to be
sparse (9), i.e., contains only a few 1’s in
comparison to the amount of 0’s, so that the
calculation of each check sum depends on few code
word bits and the evaluation of code bit validity on
few check sums. Using this property of LDPC
codes Gallager presented iterative decoding
algorithms whose complexity remains linear in the
block length (2). Recently it has been shown that
the encoding complexity of LDPC codes can also be
linear in the block length (10). When iteratively
decoded using belief propagation, also known as
sum-product decoding (11), LDPC codes can
perform remarkably close to the Shannon limit (7)
(12). A Tanner graph displays the relationship
between codeword bits and parity checks and is a
useful way to describe LDPC codes (5).
This paper is organized as follows: section 2
introduces a representation for regular LDPC code.
Section 3 discusses the decoder of LDPC code and
section 4 shows the effect iterative on the
performance of a regular LDPC code on a gaussian
channel.
Latifa Mostari Iterative Effect on LDPC Code Performance
Revue Méditerranéenne des Télécommunications vol. 1, n°2, juillet 2011 Mediterranean Telecommunication Journal
63
II. Representations for LDPC codes
Basically there are two different possibilities to represent
LDPC codes. They can be described via matrices. The second
possibility is a graphical representation.
A. Matrix representation
The matrix defined in equation (1) is a parity
check matrix H with dimension n×m for a (9, 6)
code.
|
|
|
|
|
|
|
|
¹
|

\
|
=
0 1 0 1 0 0 1 0 0
0 1 0 0 0 1 0 0 1
1 0 0 1 1 0 0 0 0
0 0 1 0 0 1 0 1 0
1 0 0 0 0 0 1 1 0
0 0 1 0 1 0 0 0 1
H
(1)


We can now define two numbers describing this
matrix. Tr=3 for the number of 1’s in each row and
tc=3 for the columns.

B. Graphical representation
Tanner introduced an effective graphical representation for
LDPC Tanner codes. Tanner graphs are bipartite graphs. That
means that the nodes of the graph are separated into two
distinctive sets and edges are only connecting nodes of two
different types. The two types of nodes in a Tanner graph are
called bit nodes and check nodes (13).













Figure 1 is an example for such a Tanner graph
and represents the same code as the matrix in 1. The
creation of such a graph is rather straight forward. It
consists of m check nodes (the number of parity
bits) and n bit nodes (the number of bits in a
codeword). Check node ci is connected to bit node
fj if the element hij of H is a 1.
III. Decoding LDPC Codes
The algorithm used to decode LDPC codes was
discovered independently several times and as a
matter of fact comes under different names. The
most common ones are the belief propagation
algorithm.
The belief propagation algorithm was presented
in 1962 by Gallager (2). It was then re-examined by
Mackay (7) and Kschischang et al. (14).
The algorithm uses the bipartite graph as support
and precedes the messages exchanges on the graph
edges. Each edge carries two messages, one envoy
of the bit node to the check node and one of check
node to the bit node. It can be seen like a
propagation algorithm of messages on the graph.
The messages forwarding by the graph edges can be
either of the probability, or of Log-Likelihood Ratio
(LLR).
The belief propagation algorithm functions as
follows: a check node receives messages of its
neighbours, treats the messages, and again sends the
resulting messages to its neighbours. In the same
way, a bit node receives messages of its neighbours
and also of the channel output corresponding, treats
the messages, and again sends messages to its
neighbours.
Each output message of a bit node or a check
node is related to all the input messages to the node
except the input message on the edge where the
output message will be sent.
The belief propagation algorithm (15) is as
follows:
Step 1. initialization: the initial message u
0
sent
from bit node i to check node j is the LLR of the
(soft) received signal y
i
given knowledge of the
channel properties. For a gaussian channel with
variance σ this is:
i j i
y u v
2
0 ,
2
σ
= = (2)
Figure 1. Tanner graph of LDPC code (9, 2, 3)


Latifa Mostari Iterative Effect on LDPC Code Performance
Revue Méditerranéenne des Télécommunications vol. 1, n°2, juillet 2011 Mediterranean Telecommunication Journal
64
Step 2. check-to-bit: the extrinsic LLR from
check node j to bit node i is the probability that
parity check j is satisfied if bit i is assumed to be a
1:

≠ ∈

=
i i B i
j i
i j
j
v
u
' , '
, ' 1
,
2
tanh tanh 2 (3)
The notation B
j
represents the set of column
locations of the bits in the jth parity-check equation
of the code considered.
Step 3. codeword test: the combined LLR is the
sum of the extrinsic LLRs and the original LLR
calculated in step 1:



+ =
i
A j
i j i
u u v
, 0
(4)
The notation A
i
is the set of row locations of the
parity check equations which check on the ith code
bit of the code.
For each bit a hard decision is made

¹
´
¦
>

=
0 , 0
0 , 1
v
v
z
i
(5)
If [ ]
n
z z z , ,
1
K = is a valid codeword( ) 0 =
T
z H , or if
the maximum number of allowed iterations have
been completed, the algorithm terminates.
Step 4. bit-to-check: the message sent by each bit
node to the check nodes to which it is connected is
similar to (4) , that the bit sends to check node j a
LLR calculated without using the information from
check node j:


≠ ∈
+ =
j j A j
i j j i
u u v
' , '
, ' 0 ,
(6)
Return to step 2.


IV. Simulation Results
In this section, we use the program of (256,3,6)-
regular LDPC code (16), with iteration 10, decoded
using the belief propagation algorithm on an
additive white Gaussian noise channel. In our
simulation, we show the performances of these
codes, with several iterations. We change the size of
parity check matrix H. Also, we illustrate the
performances of irregular LDPC. In each
simulation, we change the block length.
Figure 2 presents the performances of (256, 3,
6)-regular LDPC code, with iterations: 1, 2, 3, 4, 5
and 10;
Figure 3 presents the performances of (2000, 3,
6)-regular LDPC code, with iterations: 1, 2, 3, 4, 5
and 6;
Figure 4 presents the comparison between the
performances of regular and irregular LDPC code.






























1 1.5 2 2.5 3 3.5 4
10
-6
10
-5
10
-4
10
-3
10
-2
10
-1
10
0

B
E
R
SNR (dB)


1st iteration
2nd iteration
3rd iteration
4th iteration
5th iteration
10th iteration
Figure 2. Performance of (256, 3, 6) LDPC code with
several iterations
Latifa Mostari Iterative Effect on LDPC Code Performance
Revue Méditerranéenne des Télécommunications vol. 1, n°2, juillet 2011 Mediterranean Telecommunication Journal
65
















































V. Comments
These results show the effect of the maximum
decoder iterations for LDPC codes. It can be seen
that increasing the maximum number of decoder
iterations leads to an improvement in the average
performance.
It can also be seen that when iterations are set to
more than 5 (figure 2), the performance gain
achieved by increasing the number of maximum
iterations reduces with the increase in the iterations.
Increasing the iterations from 4 to 5 leads to a gain
of 0.2 dB at BER of 10
-3
, while increasing the
iterations from 5 to 10 leads to a gain of 0.33 dB at
BER of 10
-3
.
Figure3 shows the performances of these codes
increase when the parity check matrix is irregular.
VI. Conclusion
In this paper, we presented a regular LDPC code,
decoded by belief propagation algorithm, to show
the effect of the maximum decoder iterations for
LDPC codes. The simulation results thus obtained
confirmed that iterative decoding improves the
errors correction to the wire of the iterations.
REFERENCES

[1] C. E. Shannon, “A mathematical theory of
communication,” Bell System Technical Journal, vol. 27,
pp. 379-423 &t 623-656, July & October 1948.
[2] Gallager RG, “Low-density parity-check codes,” IRE
Transctions on Information Theory 1962; IT-8(1): 21–28.
[3] V. Zyablov et M. Pinsker, “Estimation of The Error-
Correction Complexity of Gallager Low-Density Codes,”
problemy peredachi informatsi, vol. 11, pp. 23-26, 1975.
[4] G. A. Margulis, “Explicit constructions of graphs without
short cycles and low density codes,” Combinatorica 2
(1982), pp. 71–78.
[5] [5] Tanner RM, “A recursive approach to low complexity
codes,” IEEE Transactions on Information Theory 1981;
IT-27(5): 533–547.
[6] C. Berrou, A. Glavieux et P. Thitimajshima, “Near
Shannon limit error-correcting coding and decoding:
Turbo-code,” In Proc. 1993 IEEE International
Conference on Communication, Geneva, pp. 1064-1070,
1993.
[7] D. Mackay et R. M. Neal, “Near Shannon Limit
Performance of Low-Density Parity-Check Code,”
Electronic Letters, vol. 32, pp. 1645-1646, August 1996.
[8] M. Sipser et D. A. Spieleman, “Expender Codes,” IRE
Transaction on Information Theory, vol. 42, no. 06,pp.
1710-1722, November 1996.
[9] S.J. Johnson, S.R. Weller, “Regular low-density parity-
check codes from combinatorial designs,” IEEE
Information Theory Workshop (ITW'2001), Cairns 2001.
[10] T. Richardson and R. Urbanke, “Efficient encoding of
low-density paritycheck codes”, IEEE Transaction
1 1.5 2 2.5 3 3.5 4
10
-6
10
-5
10
-4
10
-3
10
-2
10
-1
10
0
B
E
R
SNR (dB)


1st iteration
2nd iteration
3rd itération
4th iteartion
5th iteration
6th iteration
Figure 3. Performance of (2000, 3, 6) LDPC code with
several iterations
Figure 4. Performance of (2000, 3, 6)-regular and
irregular LDPC code

Regular LDPC code
Irregular LDPC code
Latifa Mostari Iterative Effect on LDPC Code Performance
Revue Méditerranéenne des Télécommunications vol. 1, n°2, juillet 2011 Mediterranean Telecommunication Journal
66
Information Theory, vol. 47, no. 2, pp. 638–656, February
2001.
[11] R. Lucas, M. P. C. Fossorier, Y. Kou, and S. Lin,
“Iterative decoding of one-step majority logic decodable
codes based on belief propagation”, IEEE Trans.
Commun., vol. 48, no. 6, pp. 931–937, June 2000.
[12] D. J. C. MacKay, “Good error-correcting codes based on
very sparse matrices”, IEEE Trans. Inform. Theory, vol.
45, no. 2, pp. 399–431, March 1999.
[13] Bernhard M. J. Leiner, “LDPC codes - a Brief Tutorial,”
pp. 1-9, April 2005.
[14] F. R. Kschischang, B. J. Frey et H. A. Loeliger, “Factor
Graphs and the Sum-Product Algorithm,” IEEE
Transaction on Information Theory, vol. 47, no. 2, pp.
498-519, February 2001.
[15] S. J. Johnson, “Low density parity check codes: design
and decoding,” Chapter in Wiley Encyclopedia of
Telecommunications, 2002.
[16] A matlab code by Shaikh Faisal Zaheer of regular LDPC
code on the AWGN channel
http://www.mathworks.com/matlabcentral/fileexchange/8
977-ldpc-code-simulation

Latifa Mostari Iterative Effect on LDPC Code Performance
Revue Méditerranéenne des Télécommunications vol. 1, n°2, juillet 2011 Mediterranean Telecommunication Journal
67
ETUDE D’UNE TRANSMISSION DANS RESEAU ELECTRIQUE
EMBARQUE PAR LA TECHNIQUE D’ETALEMENT SPECTRALE
Mohammed FATTAH, Rabah OUREMCHI, Moulhime EL BEKKALI
Laboratoire de Transmission et de Traitement d'Information, Ecole Supérieure de
Technologie de Fès. fattahm@gmail.com
Résumé :
Dans ce papier nous proposons une stratégie de communication pour le transfert d’information sur un canal de
transmission CPL type véhicule, basée sur la modulation étalement spectral.
Le réseau CPL pourrait fournir un support de communication bidirectionnel capable de transmettre des données en
temps réel. Des simulations sont réalisées pour valider le modèle de transmission dans le canal type embarqué. Des
résultats sur l’étude du taux d’erreur binaire sont présentés, ainsi que les paramètres importants de la chaîne de
transmission.
Mots clés : environnement CPL automobile, canal CPL automobile, étalement spectral, modulation DS-CDMA.
1. Introduction :
Dans un véhicule de nombreux faisceaux sont utilisés
pour assurer l’alimentation en énergie et la transmission
de l’information à l’ensemble des différents organes
composant le système. L’augmentation en masse, en
volume et en nombre d’interconnexions au sein des
faisceaux est donc inévitable malgré le développement du
multiplexage, ce qui entraîne à l’utilisation d'une nouvelle
technologie (technologie CPL), permettant de résoudre
l’ensemble des problèmes de multiplexage [1].
De nombreux travaux de recherche se sont inspirés des
technologies CPL pour concevoir un schéma de
transmission adéquat à ce contexte fortement bruité. Le
défi majeur est de trouver les solutions adéquates pour
assurer une transmission de données à faible et haut débit
sur ce réseau.
L'objectif du travail développé dans ce papier est de
proposer une nouvelle stratégie de communication pour
le transfert d’information sur une ligne de transmission
CPL embarquée basée sur la modulation DS-CDMA [2,
3].
2. Description de la chaîne de transmission
2.1. Configuration de la chaîne de transmission
Les simulations sont réalisées par l’outil Simulink
Matlab [4].
La chaîne de transmission est décrite par la figure 1 qui
représente la transmission dans l’environnement CPL
utilisant des lignes de distribution d’énergie du système
embarqué (véhicule) sur la bande de 30 Mhz dans les
deux directions en aval et en amont. Cette transmission
assure le lien entre l’émetteur (actionneur) et le récepteur
(capteur).
Figure 1. Synoptique de la transmission DS-CDMA en
bande de base
Notre modèle de simulation (cf. Figure 1) est constitué
de trois parties principales :
 La partie émettrice assurant le codage (technique
FEC) et la modulation des signaux adaptés au
canal de transmission.
 Le canal avec toutes ses composantes, fonction de
transfert et notamment les différents types de bruit
qui ont une influence directe sur le signal transmis.
 La partie réception : qui assure la démodulation et
le desétalement et la correction des erreurs de
transmission.
2.2. Canal de transmission
La connaissance des caractéristiques du canal de
transmission est primordiale dans le choix des techniques
de codage et de modulation.
Le canal de transmission automobile est constitué par un
ensemble de fils véhiculant l’information généralement
analogique en plus l’alimentation en énergie électrique du
véhicule. La fonction de transfert d’un tel canal est
donnée par la formule (1) suivante:
Mohammed Fattah Etude d'une transmission dans un réseau électrique embarqué
Revue Méditerranéenne des Télécommunications vol. 1, n°2, juillet 2011 Mediterranean Telecommunication Journal
68
H( f ) =


N
i 1

facteur
i
g .
    
n atténuatio terme
i
d
k
f a a
e
_
)
1 0
(  
.
  
retard terme
i
f j
e
_
2   
(1)
L’équation (1) représente le modèle de Dostert et
Zimmermann qui décrit la fonction de transfert des
canaux CPL indoor [5, 6].
Le réseau électrique de transmission automobile a une
topologie arborescente formée de conducteurs, non
nécessairement identiques, avec diverses longueurs et
ayant des impédances de charges qui varient fortement en
fonction de la fréquence. Ainsi la propagation du signal
ne dépend pas seulement du trajet direct entre l’émetteur
et le récepteur mais également des lignes additionnelles
qui sont connectées aux nœuds par où transitent les
signaux.
A titre d’exemple, une architecture de câblage multi-
trajets a été définie et choisie comme base pour notre
étude (Figure 2). Comme montre la Figure 2, cette
architecture été divisée en quatre parties : le compartiment
moteur, le tableau de bord, l’habitacle et le coffre. La
longueur totale de fils est de 60 m.
Figure 2. Schéma arborescent correspondant au réseau électrique sur véhicule
Deux cas de figures ont été étudié (trajet direct et trajet
indirect) de manière à mettre en évidence la présence de
salves d’erreurs. Dans les 2 configurations, l’émetteur du
signal est localisé au nœud A, le récepteur au nœud B. les
figure 3 et 4 représentent la variation de la fonction de
transfert en fonction de la fréquence pour deux scénarios :
le trajet n°1 à 9 m (couleur rouge) et le trajet n°2 à 17,6 m
(couleur bleu).
0 10 20 30 40 50 60
-12
-10
-8
-6
-4
-2
0
Fonction de transfert - trajet n°1
|
H
(
f
)
|
m
o
y
e
n
e
n
d
b
fréquence MHz
Figure 3. Fonction de transfert canal directe (trajet n°1)
0 10 20 30 40 50 60
-12
-10
-8
-6
-4
-2
0
Fonction de transfert - trajet n°2
|
H
(
f
)
|
m
o
y
e
n
e
n
d
b
fréquence MHz
Figure 4. Fonction de transfert canal indirecte (trajet n°2)
Dans l’environnement de transmission CPL, la qualité
du signal dépend de la fonction de transfert du canal et
des différents types de bruits. Donc la modélisation réelle
de l’environnement, représente la superposition de
plusieurs distributions exponentielles de bruits [7, 8, 9] à
la fonction de transfert. Pour voir l’effet simultané de
bruits sur le canal, nous avons choisi les deux modèles ci-
dessus auxquels nous additionnons un bruit gaussien et un
autre impulsif (figure 5 et 6).
Mohammed Fattah Etude d'une transmission dans un réseau électrique embarqué
Revue Méditerranéenne des Télécommunications vol. 1, n°2, juillet 2011 Mediterranean Telecommunication Journal
69
0 10 20 30 40 50 60
-15
-10
-5
0
Fonction de transfert + bruits - trajet n°1
|H
(
f
)
|
m
o
y
e
n
e
n
d
b
fréquence MHz
Figure 5. Fonction de transfert (canal directe) + Bruit
impulsif + Bruit gaussien
0 10 20 30 40 50 60
-14
-12
-10
-8
-6
-4
-2
0
Fonction de transfert + bruits - trajet n°2
|H
(
f
)
|
m
o
y
e
n
e
n
d
b
fréquence MHz
Figure 6. Fonction de transfert (canal indirecte) + Bruit
impulsif + Bruit gaussien
3. Résultats sur canal automobile
Cette partie porte sur le choix des séquences
d’étalement pour les systèmes DS-CDMA
multiutilisateurs en fonction des critères la présence
d’erreurs trames résultant du canal. Plusieurs
configurations ont été étudiées.
L’étude a été basée sur l’évaluation des performances
d’un système DS-CDMA. Pour cela, nous avons procédé
avec des simulations qui consistent à estimer la
probabilité d’erreurs en fonction du nombre d’"usagers"
simultanés pouvant accéder au système. Les résultats de
ces simulations sont comparés à la probabilité d’erreurs
donnée par l’équation (2).
2
)] . exp( 2 1 [
) . (
SNIR R
SNIR d Q
P
f
B
 

(2)

f
d est la distance maximale du code, R étant le
taux de codage et avec SNIR est donné par l’équation (3)
déjà développée par [10].
 
 


i
K
k
ik
j i
n
i
SNR
r
N N
SNIR
1
2
1
1
) .(
6
1
1
(3)

j
N représente la longueur de la séquence de code de
l’usager de référence et par
i
N la longueur de la
séquence de code des usagers interférents présents dans le
système.
ik
r étant le paramètre d’interférence moyenne
défini dans [10].
Le tableau 1 détaille les paramètres qui sont conservés
pour les différentes simulations.
Paramètres de base Dimensions
Bande de fréquence 30 MHz
Codage Convolutif(R=1/2)
Constellation QPSK
Débit utile 4.82Mbits/s
SNR 13dB
Tableau 1. Paramètres de base pour les simulations
3.1. En voie montante
Dans le cas d’une liaison montante, chaque utilisateur
émet son signal à travers son propre amplificateur.
– la première approche consiste à synchroniser
l’émission par des différents signaux DS–CDMA en
utilisant les signaux reçus en voie descendante. Dans ce
cas, les émissions étant effectués de façon quasi–
synchrone, les codes utilisés sont orthogonaux. Les codes
de Walsh-Hadamard [11], Golay[12] et Gold
orthogonaux[13] sont dans ce cas les codes les plus
utilisés.
– la deuxième approche repose sur une émission
asynchrone des différents signaux en voie montante. Les
codes ayant une intercorrélation minimale sont les plus
adaptés. Parmi ces codes les plus utilisés pour les
communications asynchrones, on peut citer les codes de
Gold[14], Zadoff-Chu [15] et Kasami [16].
3.1.1. Contexte synchrone : utilisation de codes
orthogonaux
La figure 7 (canal direct) et la figure 8 (canal indirect)
représentent la probabilité d’erreur par bit obtenue pour
les codes de Walsh–Hadamard, de Golay et de Gold
orthogonaux de longueur 64. Il apparaît que les séquences
de Golay donne un résultat intéressant, puisqu’il est
toujours inférieur à
4
10

. Ceci est vérifié quelle que soit
la longueur L des séquences. En revanche, les codes de
Walsh–Hadamard, pourtant les plus proposés dans la
littérature, présentent une probabilité d’erreur maximale
aux alentours de
2
10

et un minimum à
4
10 . 2

. Les
résultats donnés par les codes de Gold orthogonaux se
situe entre
5
10 . 4

et
3
10 . 2

.
Mohammed Fattah Etude d'une transmission dans un réseau électrique embarqué
Revue Méditerranéenne des Télécommunications vol. 1, n°2, juillet 2011 Mediterranean Telecommunication Journal
70
2 4 6 8 10 12 14 16 18 20
10
-6
10
-5
10
-4
10
-3
10
-2
Nombre d'utilisateurs
P
r
o
b
a
b
i
l
t
é
d
'
e
r
r
e
u
r
p
a
r
b
i
t
Walsh hadamard (L=64)
Gold (L=64)
Golay (L=64)
Figure 7. Probabilité d’erreur par bit des codes orthogonaux
sur canal direct en voie montante
2 4 6 8 10 12 14 16 18 20
10
-5
10
-4
10
-3
10
-2
10
-1
Nombre d'utilisateurs
P
r
o
b
a
b
i
l
t
é
d
'
e
r
r
e
u
r
p
a
r
b
i
t
Walsh hadamard (L=64)
Gold orthogonaux (L=64)
Golay (L=64)
Figure 8. Probabilité d’erreur par bit des codes orthogonaux
sur canal indirect en voie montante
3.1.2. Contexte asynchrone : utilisation des codes non–
orthogonaux
Les séquences de Zadoff–Chu présentent une
probabilité d’erreur plus faible que celui des codes de
Gold et de Kasami comme le montre la figure 9 (canal
direct) et la figure 10 (canal indirecte). En effet, la
probabilité d’erreur des codes de Gold, de Kasami varie
entre
4
10 . 4

et
2
10 . 2

, alors que celui des codes de
Zadoff-Chu est inférieur à
3
10

, et ceci quelle que soit la
longueur des séquences et le nombre d’utilisateurs
également.
2 4 6 8 10 12 14 16 18 20
10
-6
10
-5
10
-4
10
-3
10
-2
10
-1
Nombre d'utilisateurs
P
r
o
b
a
b
il
t
é
d
'
e
r
r
e
u
r
p
a
r
b
i
t
Kasami (L=63)
Gold (L=63)
Zadoff-Chu (L=67)
Figure 9. Probabilité d’erreur par bit des codes non-
orthogonaux sur canal direct en voie montante
2 4 6 8 10 12 14 16 18 20
10
-5
10
-4
10
-3
10
-2
10
-1
10
0
Nombre d'utilisateurs
P
r
o
b
a
b
il
t
é
d
'
e
r
r
e
u
r
p
a
r
b
i
t
Kasami (L=63)
Gold (L=63)
Zadoff-Chu (L=67)
Figure 10. Probabilité d’erreur par bit des codes non-
orthogonaux sur canal indirect en voie montante
3.2. En voie descendante
Contrairement à la liaison montante, il est nécessaire en
voie descendante d’évaluer la performance du signal
transmis constitué par la somme des signaux des
différents utilisateurs. Les différents signaux étant émis de
façon synchrone par la source, en utilisant uniquement les
codes orthogonaux.
Les figures 11 et 12 représentent le résultat de la
probabilité d’erreur par bit obtenu pour différentes
configurations des séquences d’étalement dans le cas des
codes de Walsh–Hadamard et de Golay de longueur 16,
en fonction du nombre d’utilisateurs. Il apparaît que les
codes de Golay ont peu d’intérêt en pleine charge. En
effet, lorsque le nombre d’utilisateurs croît, la probabilité
d’erreur par bit des codes de Golay varie entre
4
10

et
2
10

et celui des codes de Walsh–Hadamard reste
inférieur à
3
10

.
2 4 6 8 10 12 14 16 18 20
10
-6
10
-5
10
-4
10
-3
10
-2
Nombre d'utilisateurs
P
r
o
b
a
b
il
t
é
d
'
e
r
r
e
u
r
p
a
r
b
i
t
Golay (L=16)
Walsh-hadamard (L=16)
Figure 11. Probabilité d’erreur par bit des codes
orthogonaux sur canal direct en voie descendante.
Mohammed Fattah Etude d'une transmission dans un réseau électrique embarqué
Revue Méditerranéenne des Télécommunications vol. 1, n°2, juillet 2011 Mediterranean Telecommunication Journal
71
2 4 6 8 10 12 14 16 18 20
10
-5
10
-4
10
-3
10
-2
10
-1
Nombre d'utilisateurs
P
r
o
b
a
b
il
t
é
d
'
e
r
r
e
u
r
p
a
r
b
i
t
Golay (L=16)
Walsh-hadamard (L=16)
Figure 12. Probabilité d’erreur par bit des codes
orthogonaux sur canal indirect en voie descendante
Dans cette section, différents codes d’étalement
appliqués à des systèmes DS–CDMA ont été comparés
sur les deux types de canal direct et indirect. Pour une
liaison montante synchrone, les codes de Golay ont un
atout incontestable comparé à celui des codes de Walsh–
Hadamard pourtant habituellement proposés pour les
applications synchrones. Pour une liaison montante
asynchrone, l’utilisation des codes de Zadoff–Chu est un
choix judicieux. En voie descendante, les codes de
Walsh–Hadamard restent les meilleurs codes. De plus ce
choix est identique quelque soit le type de canal direct ou
indirect.
Au vue des résultats, il est nécessaire d’explorer
d’autres techniques de codage pour pouvoir améliorer la
robustesse vis-à-vis d’un canal avec perte, sans compter
la présence de bruits impulsifs sur le faisceau automobile
qui dégradent les performances de la transmission.
Cette optimisation est présentée dans le paragraphe
suivant ainsi que les résultats obtenus.
4. Optimisation du débit et TEB par amélioration du
codage
L’amélioration de codage est donc nécessaire pour
améliorer les performances de la chaîne de transmission,
surtout en présente de bruits impulsifs et de la fonction de
transfert du canal.
Dans cette section, nous avons testé l’ajout du codage
Reed Solomon[17]. Le tableau 2 présente les paramètres
qui sont conservés pour les différentes simulations.
Paramètres de base Dimensions
Bande de fréquence 30 MHz
Constellation QPSK
Code d’étalement Walsh–Hadamard (L=16)
Nombre d’utilisateurs 10
Système Descendante
Tableau 2. Paramètres pour les simulations code Reed
Solomon
La figure 13 donne les résultats en termes de TEB
obtenu en simulation sur un canal direct. Sur cette figure,
4 courbes sont présentées. L’ajout du codage en bloc de
type Reed Solomon au sein de la chaîne de transmission
provoque une perte de plus de 3 dB pour un SNR
équivalent, sachant de plus qu’un codage convolutif est
implanté.
0 2 4 6 8 10 12 14 16 18 20
10
-4
10
-3
10
-2
10
-1
10
0
E
b
/N
0
(dB)
B
E
R
codage conv + sans bruits (4.82 MBits/s)
codage conv + avec bruits (4.82 MBits/s)
codage RS + conv + avec bruits (5.53 MBits/s)
codage RS + conv + sans bruits (5.53 MBits/s)
Figure 13. Résultats de simulations de taux d’erreur sur un
canal direct
La figure 14 fournit les résultats des simulations
obtenus pour les 4 cas sur un canal indirect. Les résultats
montrent que lors d’une simulation avec un canal indirect,
une augmentation de 2 dB en terme de SNR pour un TEB
de
3
10

apparaît par rapport à un canal direct. Ceci se
justifie par le fait que certaines fonctions de transfert ont
des atténuations plus importantes liées à l’état des noeuds.
De plus, un gain de plus de 3 dB vis-à-vis d’un simple
codage convolutif donne un SNR de
3
10

.
0 5 10 15 20 25
10
-4
10
-3
10
-2
10
-1
10
0
E
b
/N
0
(dB)
B
E
R
codage conv + sans bruits (4.82 MBits/s)
codage conv + avec bruits (4.82 MBits/s)
codage RS + conv + avec bruits (5.53 MBits/s)
codage RS + conv + sans bruits (5.53 MBits/s)
Figure 14. Résultats de simulations de taux d’erreur sur un
canal indirect
Ces différents résultats montrent l’intérêt du codage,
sur un canal type PLC automobile dans lequel les bruits
impulsifs sont considérés. Donc l’utilisation du codeur
type RS permet de corriger les erreurs lors d’une
transmission.
Suite aux différents tests, la modulation DS-CDMA a
démontré sa robustesse pour les transmissions sur le
faisceau automobile.
5. Conclusion
Dans ce papier nous nous sommes intéressés à la
communication entre les différents organes (capteurs et
actionneurs) qui équipent la quasi-totalité les véhicules.
Mohammed Fattah Etude d'une transmission dans un réseau électrique embarqué
Revue Méditerranéenne des Télécommunications vol. 1, n°2, juillet 2011 Mediterranean Telecommunication Journal
72
L’emploi de la technique de l’étalement spectrale avec
en particulier la modulation DS-CDMA a montré une
bonne efficacité pour une communication CPL embarqué
Le choix adéquat du modulateur DS-CDMA, du
codeur canal, de la constellation et du code d’étalement a
permis un débit de 10,3 Mbits/s avec un taux d’erreurs
de
4
10

. Résultats intéressants lorsque la communication
ne nécessite pas un fort débit.
Pour le haut débit d’autres techniques pourront être
utilisées en particulier la modulation OFDM.
Le but de ce travail avec cette technique de l’étalement
spectrale est de simplifier le canal de transmission en
embarqué en ne gardant que le minimum de conducteurs
pour la communication intra véhicule.
Références
[1] O. Jaime, “Dimensionnement temps réel d’un
véhicule: étude de cas et perspectives”, Valeo
Electronique & Système de Liaison, ETR – 2005.
[2] R.L. Pickoholtz, D.L. Schilling et L.B. Milstein,
“Theory of spread-spectrum communication – A tutorial”.
IEEE Transactions on communications, vol. Com-30, n°5,
pages 855-884, Mai 1982.
[3] E. H. Dinan, B. Jabbari, “Spreading codes for direct
sequence CDMA and wideband CDMA cellular
networks”. IEEE Communications Magazine, Septembre
1998.
[4] http://www.mathworks.com
[5] K. Dostert, M. Zimmermann, “A multipath signal
propagation model for the power line channel in the high
frequency range”, IEEE Transactions, Volume 42, Issue
4, p. 78 – 86, Avril 2004.
[6] M. Fattah, R. Ouremchi, M. El Bekkali,
“Caractéristique et modélisation du canal de transmission
via le réseau électrique d’un système embarqué”,
TELECOM 2009 & 6ème JFMMA, 11-13 Mars 2009,
Agadir, Maroc.
[7] M. Götz, M. Rapp, K. Dostert, “Power line channel
characteristics and their effect on communication system
design”, IEEE Communication Magasine, vol. 42, p. 78 –
86, Avril 2004.
[8] V. Dégardin, M. Olivas Carrion, M. Liénard et P.
Degauque, “In-Vehicle power line communication:
Impulsive Noise Characteristics”, proceedings URSI
General Assembly, New Delhi, Inde, Octobre 2005.
[9] M. Fattah, R. Ouremchi, M. El Bekkali
“Communications numériques CPL intra véhicule :
caractérisation des bruits”, WOTIC’09, 24-25 Décembre
2009, Agadir, Maroc.
[10] ERIC HAMELIN, “Etude des performances d’un
système CDMA à taux multiples”, thèse de M.Sc., Faculté
des Sciences et de Génie, Université Laval, septembre
1997.
[11] M. Schnell, “Hadamard codewords as orthogonal
spreading sequences in synchronous DS CDMA systems
for mobile radio channels,” in IEEE Third International
Symposium on Spread Spectrum Techniques and
Applications (ISSSTA), Oulu, Finland, Juillet 1994, pp.
505–509.
[12] M.J.E Golay, “Complementary series”. IEEE
Transaction on Information Theory, pages 619-621,
Octobre 1967.
[13] H. Donelan, T. O’Farrell, “Methods for generating
sets of orthogonal sequences”. Electronics Letters, vol.
35, no 18, pp. 1537–1538, Septembre 1999.
[14] R. Gold, “Optimal binary sequence for spread
spectrum multiplexing”. IEEE Transaction on Information
Theory, vol. IT-7, pages 82-87, Avril 1961.
[15] B. M. Popovic. “Generalized Chirp–Like
Polyphase Sequences with Optimum Correlation
Properties”. IEEE Transactions on Information Theory,
vol. 38, no 4, pp. 1406–1409, Juillet 1992.
[16] S-C. Lui et J.J. Komo, “Non binary Kasami
sequence over GF(P)”, IEEE Transaction on Information
Theory, vol. 38, n°4, pages 1409-1410, juillet 1992.
[17] D. Virginie, “Analyse de la faisabilité d’une
transmission de données haut débit sur le réseau
électrique basse tension”, Thèse de doctorat, université de
Lille, Décembre 2002.
Mohammed Fattah Etude d'une transmission dans un réseau électrique embarqué
Revue Méditerranéenne des Télécommunications vol. 1, n°2, juillet 2011 Mediterranean Telecommunication Journal
73
Colposcopic image registration using
opponentSIFT descriptor
Othmane EL MESLOUHI
1
, Hakim ALLALI
1
,
Taoufiq GADI
1
and Yassir AIT BENKADDOUR
2
1
LAVETE FST of Hassan 1
st
University , Settat, Morocco
2
University Hospital of Marrakech, Cadi Ayyad University
Oelmeslouhi@gmail.com
Mustapha KARDOUCHI
Computer Science Department
Université de Moncton
Moncton, Canada
mustapha.kardouchi@umoncton.ca
Abstract— This work presents a colposcopic
image registration system able to help physicians
for cervical cancer diagnosis. The goal is to make
registration between the cervical tissue
throughout the whole temporal sequence. Recent
digital images processing works, suggested using
feature points to compute the tissue
displacement. These methods achieve good
results, because they are fast and do not need
any segmentation, but to date, all methods based
on feature points are sensitive to light change
and reflections which are frequently current in
colposcopic images. To solve this problem, we
propose to apply the opponentSIFT descriptor
which describes features point in the opponent
color space. Experimental results show the
robustness of this descriptor in colposcopic
images registration in comparison with other
descriptors.
Keywords-component; Colposcopy; Computer-
Aided Diagnosis; OpponentSIFT; Registration
I. INTRODUCTION
Uterine cervical cancer is the second most common
cancer in women worldwide, with approximately
500,000 new cases and over 270,000 deaths every
year [1]. If it is detected early, it can be cured
completely [2]. Colposcopy is a well established
diagnostic method to detect cancerous and pre-
cancerous tissue through visual examination of the
cervix [2]. During a clinical exam, 3%-5% of acetic
acid solution is applied to the cervix area.
Epithelium that appears grossly normal but turns
white after acetic acid application is called
acetowhite epithelium. Colposcopists evaluate the
color and density of the acetowhite region to
establish the severity of possible lesions. They cheek
color changes through a low magnification
microscope (colposcope), save some interesting
images, reports there findings and, if necessary,
recommend a biopsy to confirm the diagnosis.
Because of patient and tissue movement, it’s not
easy to analyze images without previous registration
of interesting images in the same frame. Several
methods have been proposed to perform this
registration. J.D.Garcia and al [3] proposes a
landmark-based method to compute colpscopic
images deformation in order to achieve registration.
This method is sensitive to light and reflections
changes, and can’t take into account color
information. Another approach proposed by H.
Lange and al [4] uses the reflectance and the
fluorescence informations to match colposcopic
images in order to accomplish registration. This
method provides good results but, it requires a
specific instrument called HyperSpectral Diagnostic
Imaging.
The current paper proposes a robust method which
takes into account color information and doesn’t
need any specific instrument. This method in based
on opponentSIFT descriptor which is listed among
the best approaches to describe local information in
an image. This descriptor is perfectly adapted to
colposcopic images: it is reasonably invariant to
Othmane El Meslouhi Colposcopic image registration using apponentSIFT descriptor
Revue Méditerranéenne des Télécommunications vol. 1, n°2, juillet 2011 Mediterranean Telecommunication Journal
74
changes in illumination, image noise, rotation,
scaling, and small changes in viewpoint [5]. This
descriptor will be tested for colposcopic image
registration and compared to another known
descriptors.
The paper is organized as follows: Section 2
describes the opponentSIFT descriptor. Section 3
presents the registration model used to align
colposcopic images. Section 4 provides
experimental results obtained with the proposed
approach. Finally, section 5 concludes the paper.
II. BRIEF DESCRIPTION OF OPPONENTSIFT
DESCRIPTOR
Commonly, there are two main stages to extract
features from an image: the first stage requires
detecting interest points in an image and the second
one involves to describe each detected point.
The procedure to extract opponentSIFT descriptor
consists of two main steps:
A. Step1: Detecting interest points
In this work, we chose Harris-Laplace detector to
identify feature points. This detector combines the
usual 2D Harris corner detector [6] with the
Gaussian scale-space representation [7]. This allows
creating a descriptor invariant to variation in
rotation, illumination and scaling [8]. Potential
interest points are identified by building a Gaussian
pyramid and looking for local peaks, called
keypoints, in a series of difference-of-Gaussian
(DoG) images [9]. Keypoints candidates are
identified as the local extrema (minima or maxima)
of DoG cross scales. Once keypoints candidates are
found, a filter is applied to them so that only stable
and more localized points are retained.
B. Step2 : Keypoints description
The OpponentSIFT is a color descriptor based on
SIFT (Scale-Invariant Feature Transform)
descriptor. SIFT originally proposed by [9], uses
only intensity (grayscale) channel information of an
image. This information is represented by a set of
keypoints where each keypoint is described with a
vector with 128 elements.
A natural way to extend this descriptor is to include
the opponent color space. Hence, the opponent
color space is separated into three channels (O
1
, O
2
,
O
3
) [10] by using RGB color space:
1
2
3
2
2
6
3
R G
O
R G B
O
R G B
O
÷ | |
| |
|
|
|
|
+ ÷ |
|
=
|
|
|
|
+ + |
|
|
\ .
\ .
(1)
Channels O
1
, and O
2
describe the color information
in the image while the channel O
3
contains the
intensity information.
To describe keypoints, each channel is described by
using SIFT descriptor [5]. This descriptor is called
OppenentSIFT descriptor.
We opt to use OppenentSIFT descriptor for
colposcopic image registration for two main
raisons. Firstly, to better describe color information.
Secondly, to take advantage from the interesting
properties of this descriptor : this descriptor is
invariant to image scale, robust to changes in
illumination, and small changes in viewpoint [5]
involving the colposcopic images description
invariant to these transformations.
Ones keypoints are described with
OppenentSIFT descriptor, the next step is to match
them in order to achieve registration
III. REGISTRATION MODEL
A. Matching descriptors :
In the first step, opponentSIFT points are matched
by computing the zero mean normalized cross
correlation score (ZNCC) defined by [11]:
Othmane El Meslouhi Colposcopic image registration using apponentSIFT descriptor
Revue Méditerranéenne des Télécommunications vol. 1, n°2, juillet 2011 Mediterranean Telecommunication Journal
75
( ).( )
( , )
.
i j
i j
i j
i
i j j
u u u u
ZNNC u u
u u u u
÷ ÷
=
÷ ÷
(2)
where:
- u
i
and u
j
denote respectively an
opponentSIFT points of the first and the
second image;
- i u and j u denote respectively the average
value of vectors u
i
and u
j
.
The second step consists to remove false matches
by cross verification method. After completing
removing false matches, correct matching points in
the images are used to compute appropriate
transformation to align the colposcopic images.
In this paper, we choose affine transformation as
registration model to align colposcopic images. This
choice is justified by the fact that deformations in
colposcopic images are not very important. This
affine transformation will be described in next sub-
section.
B. Affine transformation
The affine transformation between two vectors (x,
y) and (z, w) is calculated as follows:
1 2
3 4
x
a a z x
a a w y
o
|
| | | | | | | |
= +
| | | |
\ . \ . \ . \ .
(3)
where a
1
, a
2
, a
3
, a
4
, o and | are the affine
transformation parameters.
In this work, (x, y) are the coordinates of an
opponentSIFT descriptor point at the initial image
and (z, w) its matching point in the second image.
Equation (3) can be also written as:
1
2
3
4
0 0 1 0
x
0 0 0 1
a
a
z x y a
w x y a
o
|
| |
|
|
|
| | | |
=
|
| |
\ . \ .
|
|
|
|
\ .
(4)
IV. EXPERIMENTS RESULTS
This section gives some experiments results to
illustrate the performances of the proposed method.
For this experiments, we use two colposcopics
frames extracted from a video sequences. The first
one is extracted at the beginning of the sequence (at
time = 2 second), and the second one at the middle
(at time = 52 second). Figure1 shows respectively
the first and the second frame. We note some
significant differences between the two frames
regarding lighting, scaling and viewpoint angle.
Under these conditions, matching features is not an
easy task.
Once the two frames are extracted,
opponentSIFT descriptor are localized in each
frame, and then, matched by computing the zero
mean normalized cross correlation score. In order to
measure the performance of this method, some
known descriptors as SIFT and Color SIFT (CSIFT)
[12] are employed for comparison with the proposed
approach. Table 1 shows the results of the
comparison between these three descriptors. Results
shows clearly that matching score with the
opponentSIFT descriptor outperform SIFT and
CSIFT descriptors. In addition, the number of
invariant points found with opponentSIFT is better
than the scores obtained with the two other
approaches.
a. At time = 2 second b. At time = 52 second
Figure 1. Two cervical frames from a video sequence
Othmane El Meslouhi Colposcopic image registration using apponentSIFT descriptor
Revue Méditerranéenne des Télécommunications vol. 1, n°2, juillet 2011 Mediterranean Telecommunication Journal
76
TABLE I
PERCENTAGE OF CORRECT MATCHING FOR EACH
DESCRIPTOR
Descriptor SIFT CSIFT OpponentSIFT
Number of
invariant points
26 22 26
Number of
invariant points
correctly
matched
14 13 19
Percentage of
correct
matching
54% 60% 73%
To improve the score of correct matching points,
we get three images from a video sequences. Then,
feature points are extracted from each frame and
matching algorithm is applied between the three
images. Figure 2 show the three selected cervical
images (a., b., c.) and invariant points correctly
matched (a

., b

., c

.). Figure 3 shows displacements
of the feature points starting from their initial
location (image a.) to final position (image b. and
c.). As shown in this figure, feature points are
moving in the same direction (white line), this
means that distortions are very low; this comfort the
affine model that we chose for images registration.
a. At time = 2 second a

. Invariant points correctly
matched
b. At time = 52 second b’. Invariant points correctly
matched
c. At time = 95 second c

. Invariant points correctly
matched
Figure 2. Three cervical images taken from the video
sequences and invariant points
correctly matched
a. First image (time = 2s)
b. Second image (time = 52s) c. Third image (time = 95s)
Figure 3. Feature points displacement between the initial image
and the two other images.
In order to make registration, three points are
selected from each image. Then, affine
transformation is applied between the initial image
and two other images. Figure 4 illustrates the affine
registration results using the extracted
opponentSIFT points. We note that after
registration, the feature points of the initial image
are at the same level as the two others images, this
means that registration is well accomplished.
Othmane El Meslouhi Colposcopic image registration using apponentSIFT descriptor
Revue Méditerranéenne des Télécommunications vol. 1, n°2, juillet 2011 Mediterranean Telecommunication Journal
77
a. Registration between the first and second image
b. Registration between the first and third image
Figure 4. Affine registration results using
opponentSIFT descriptor.
V. CONCLUSION
In this paper a colposcopic image registration
method to align colposcopic images extracted from
a video sequence is presented. This method is based
on opponentSIFT descriptor and affine model
transformation. The performance of this approach
was evaluated on some colposcopic images. The
approach showed an excellent performance of
important anatomical structures registration in
colposcopic images. This will make easy the
analysis of lesions in colposcopic images by
medical experts.
One of the possible future developments of the
current work can be improved by using an effective
algorithm to eliminate reflections and subsequently
increase the performance of the proposed approach.
ACKNOWLEDGMENT
This work was supported by the New Brunswick Innovation
Foundation. Authors would like to thank Koen van de Sande
for giving us a part of "OpponentSIFT" code.
REFERENCES
[1] J. Ferlay, F. Bray, P. Pisani and D. M. Parkin, “Cancer
incidence, Mortality and Prevalence Worldwide,” Version
1.0. IARC Cancer Base No. 5. IARC Press: 2001.
[2] D. Ferris, “Modern Colposcopy: Textbook and Atlas,”
Kendall Hunt Publishing Company, Dubuque, Iowa, 2nd
ed., 2002.
[3] J. D. Garcia-Arteaga, J. Kybic, and W. Li, “Automatic
landmark detection for cervical image registration
validation,” Progress in biomedical optics and imaging,
vol. 8 (2), n
o
33, 2007.
[4] H. Lange, R. Baker, J. Hakansson, and U. P. Gustafsson,
“Reflectance and fluorescence hyperspectral elastic image
registration,” in Medical Imaging : Physiology, Function,
and Structure from Medical Images. Proceedings of the
SPIE, Volume 5370, pp. 335-345, 2004.
[5] Koen E.A van de Sande, T. Gevers and Cees G. M.
Snoek, “Evaluating Color Descriptors for Object and
Scene Recognition,” IEEE Computer Society Conference
on Computer Vision and Pattern Recognition: CVPR, pp:
1-8, 2008.
[6] C. Harris and M. Stephens. “A combined corner and edge
detector,” Proceedings of the 4th Alvey Vision
Conference: pp 147—151, 1988.
[7] T. Lindeberg, “Feature detection with automatic scale
selection,” International Journal of Computer Vision 30
(2): pp 77—116, 1998.
[8] C. Schmid, R. Mohr, and C. Bauckhage, “Evaluation of
interest point detectors,” International Journal of
Computer Vision, 37(2) pp: 151-172, 2000.
[9] D.G. Lowe, “Distinctive image features from scale-
invariant keypoints,” International Journal of Computer
Vision, 60(2) pp: 91-110, 2004.
[10] L. Hurvich and D. Jameson, “An opponent-process theory
of color vision,” Psychological Review, Vol. 64, pp. 384-
390, 1957.
[11] L. Di Stefano, S. Mattoccia and F.Tombari, “ZNCC-
based template matching using bounded partial
correlation,” Pattern recognition
letters, vol. 26, pp. 2129-2134, 2005.
J. M. Geusebroek, R. van den Boomgaard, A. W. M.
Smeulders, and H. Geerts, “ Color invariance,” IEEE
Trans. Pattern Analysis and Machine Intelligence, 23(12),
pp: 1338–1350, 2001.
Othmane El Meslouhi Colposcopic image registration using apponentSIFT descriptor
Revue Méditerranéenne des Télécommunications vol. 1, n°2, juillet 2011 Mediterranean Telecommunication Journal
78
Othmane EL MESLOUHI est un
étudiant chercheur en informatique à
l’Université Hassan 1
er
de Settat
(Maroc). En 2007, Il a obtenu son
DESA en informatique appliqué à
l’Université Ibn Zohr d’Agadir
(Maroc). Ses principaux axes de
recherche portent sur :
Imagerie Médicale, la Reconnaissance de Forme et
Indexation d’images.
Mustapha KARDOUCHI est un
Professeur d’informatique à
l’Université de Moncton (Canada).
En 1998, il obtenu son Doctorat à
l’Université de Bourgogne ; Dijon
(France). Les thèmes centraux de
ses activités de recherche portent
sur:
Imagerie médicale, la Télémédecine,
l’Indexation d’images statiques et vidéo et Estimation du
mouvement dans des séquences d'images vidéo.
Hakim ALLALI est Professeur de
l’Enseignement Supérieur à
l'Université Hassan 1er de Settat
(Maroc). Il est directeur du
Laboratoire de ªVeille pour les
Technologies Emergentesª
(LAVETE) et responsable de
l'équipe de recherche ªModélisation
et Systèmes d’Informationª (MSI)
de la Faculté des Sciences et Techniques de Settat et
membre-fondateur d’IT-Learning Campus de l’Université
Hassan 1er. Ses principaux axes d'intérêt portent sur le
traitement d’image, la modélisation et les SIG.
Taoufiq GADI est professeur
habilité à l'université Hassan 1er de
Settat (MAROC). Il est responsable
de l'équipe de ªl’indexation 3D,
Informatique Décisionnelle et Génie
Logicielª (2IDGL) du laboratoire de
ªVeille pour les Technologies
Emergentesª de la faculté des
sciences et techniques de Settat et membre-fondateur d’IT-
Learning Campus de Settat. Ses principaux axes d'intérêt
portent sur l'indexation 3D, l'informatique décisionnelle et le
génie logiciel.
Othmane El Meslouhi Colposcopic image registration using apponentSIFT descriptor
Revue Méditerranéenne des Télécommunications vol. 1, n°2, juillet 2011 Mediterranean Telecommunication Journal
79
Système de reconnaissance automatique de la parole
Amazigh à base de la transcription en alphabet
Tifinagh
A. EL GHAZI, C. DAOUI, N. IDRISSI, M. FAKIR,
B. BOUIKHALENE.
Equipe : traitement de l’information, Faculté des Sciences et Techniques
PB 523, Béni Mellal, Maroc,
E-mails : hmadgm@yahoo.fr,daouic@yahoo.com, najlae_idrissi@yahoo.fr ,fakfad@yahoo.fr,
bbouikhlene@yahoo.fr.

Résumé─ Dans ce travail, nous présentons un système de
reconnaissance automatique de la parole Amazigh basé sur la
transcription en alphabet Tifinagh reconnue par l’Institut
Royal de la Culture Amazigh (IRCAM ). Nous avons utilisé le
modèle de Markov caché et on a fait une comparaison avec la
méthode de programmation dynamique.
Mots-Clés : Reconnaissance de la parole, parole Amazigh, HMM
(MMC), Modèle acoustique, DTW.

I. INTRODUCTION
Le système de la reconnaissance automatique de la parole
(SRAP) permet de transcrire un message oral, extraire une
information linguistique à partir d’un signal audio. Ce
système utilise le modèle de Markov caché [13] (Hidden
Markov Model : HMM) pour modéliser les unités constituants
les mots et les phrases d’une langue. Dans ce travail, l’intérêt
est de modéliser la langue Amazigh et de réaliser un système
de reconnaissance qui permet de transformer un signal en
une suite significative de lettres Tifinagh. Les applications de
la reconnaissance automatique de la parole Amazigh (RAPA)
sont nombreuses. Les plus intéressantes sont : le dialogue
homme-machine; l’apprentissage de la langue Amazigh et les
systèmes qui aident les personnes handicapés [1]. La langue
Amazigh constitue une partie de la culture linguistique
marocaine [9], la mise en place d’un système de
reconnaissance de celle-ci offre une nouvelle voie de travaux
de recherche concernant la reconnaissance vocale et
l’implantation des systèmes de traduction et d’apprentissage.
Vue l’importance des SRAPs, plusieurs logiciels libres ont
été développés, parmi les plus connus : HTK [11] et CMU
Sphinx [2-3]. Nous avons utilisé ce dernier, il est basé sur le
modèle de Markov caché [ 3] et largement utilisé dans le
domaine de la reconnaissance de la parole. Dans ce cadre,
notre travail se focalise sur la mise en place des bases de
construction d’un système de reconnaissance automatique de
la parole Amazigh basé sur Sphinx4 [1].
Dans la suite, nous allons présenter les grandes lignes du
travail réalisé en commençant par une approche théorique
du modèle de Markov caché et la programmation dynamique
(section 2). Ensuite, nous présentons en bref une description
de la langue Amazigh (section 6). Les résultats de
comparaison obtenus entre le modèle de Markov caché et la
programmation dynamique sont donnés en section 7. Et on
termine par une conclusion et perspectives en section 8.

II. THEORIE ET RELATIONS
A. Modèle de Markov caché
Le modèle de Markov caché est un automate stochastique
capable [19], après une phase d’apprentissage, d’estimer la
probabilité qu’une séquence d’observation ait été généré par
ce modèle. L’observation représente un ensemble de
vecteurs acoustiques d’un signal vocal. Le modèle de
Markov caché peut être vu comme un ensemble d’états
discrets et de transition entre ces états, il peut être définit
par l’ensemble des paramètres suivants :
N : le nombre d’états du modèle
A= {ܽ
݆݅
} = P (ݍ



) : est une matrice de taille N*N. Elle
caractérise la matrice de transition entre les états du
modèle. La probabilité de transition vers l’état j ne dépend
que de l’état i :
P (ݍ

= ݆/ݍ
௧ିଵ
= ݅, ݍ
௧ିଶ
= ݇, …)=P(ݍ

= ݆/ݍ
௧ିଵ
= ݅) (1)

B= {ܾ



)} = P (݋



), où j∈[1, N] est l’ensemble des
probabilités d’émission de l’observation o
t
sachant qu’on est
dans l’état q
j
. La forme de cette probabilité détermine le type
du HMM utilisé. Dans ce travail, on utilise une densité de
probabilité continue [19] définit par la loi normale :

b(o, m, v) = Ɲ(o, m, v) =

ඥ(ଶπ)

|ୡ|
e
ି


(୭

ି୫

)ୡ
షభ
(୭

ି୫

)′
(2)

Avec:
O: la trame d’observation
C: la matrice de covariance (diagonal)

C =

୬ିଵ
෌ (o

− m

)′ ∗ (o

− m

)

୩ୀ଴
C

m : la moyenne de chaque coefficient
A. El Ghazi Système de reconnaissance automatique de la parole Amazigh
Revue Méditerranéenne des Télécommunications vol. 1, n°2, juillet 2011 Mediterranean Telecommunication Journal
80
m =
1
n
෍o


୩ୀଵ

La prise en compte de plusieurs prononciations d’un mot
nécessite l’utilisation d’une densité de probabilité multi
gaussiennes [21] dont la probabilité résultante est donnée
par :
Bj(݋

) = ∑ ܥ
௜௝


௜ୀଵ
ܾ



) (3)
k : nombre de gaussiens
C
ij
: poids du gaussien i dans l’état j
B
j
(o
t
) : probabilité de l’observation à l’instant t
concernant l’état j.

B. Programmation dynamique (DTW)
La reconnaissance de la parole par la programmation
dynamique ou la déformation temporelle (Dynamic Time
Wrapping : DTW) [ 18] consiste à comparer deux
signaux de la parole en considérant la distance
euclidienne entre les deux spectres obtenus par le
calcul des coefficients de Mel (MFCCs). Le calcul de
la distance euclidienne entre les deux matrices de
coefficients MFCCs[22] se fait via la relation
suivante [12]:

۲(ܑ, ܒ) = ඥ∑ (ܠܑ −ܡܑ)
૛ ܖ
ܑୀ૚
(4)

D(i, j) : la distance entre le vecteur i du spectre x et le
vecteur i du spectre y.
n : dimension du vecteur x et y.
Le principe de la reconnaissance par programmation
dynamique est simplifié dans la figure 3.









Fig. 3 : principe de la reconnaissance par DTW

III. EXTRACTION DES PARAMETRES

A. Prétraitement

Les signaux de la parole utilisés ont été acquis en
utilisant un microphone. Le bruit intra phrase a été supprimé
manuellement en utilisant l’outil wavsurfer. Les signaux
numérisés seront représenté par une famille (x
n
) n∈[1,k] ou
k est le nombre total d’échantillons dans le signal. Ce dernier
est échantillonné à l’aide de la carte son de l’ordinateur
avec une fréquence Fs=16khz c’est à dire que la prise des
valeurs suit une période 1/FS secondes .

B. Coefficients de Mel
La paramétrisation des signaux de la parole consiste à
extraire les coefficients de Mel. Ces dernières se base sur
l’échelle de Mel qui permet de modéliser la perception de la
parole d’une façon similaire à l’oreille humaine, linéaire
jusqu’à 1000Hz et logarithmiquement au dessus [22].
L’importance de l’échelle logarithmique apparait lors de
l’utilisation d’une banc de valeurs très large telle que il
permet d’espacer les petits valeur et approcher les grandes
valeurs.
Les signaux numérisés doivent être encore traité pour
les utiliser dans la phase de reconnaissance. Pour ce faire
une préaccentuation est effectuée pour relever les hautes
fréquences :



= 1 − 0.97 ∗ ݖ

ିଵ
(5)

Ensuite le signal est segmenté en trame où chacune
est constituée d’un nombre N d’échantillon de la parole et
comprend presque 30ms de la parole, pour ce faire on
utilise une fenêtre temporelle glissante de taille 256. Les
fenêtres successives se recouvrent de moitié de leurs taille
c’est à dire 128 point communs entre deux fenêtres
successives. Dans ce travail on a utilisé le fenêtrage de
Hamming [23] :

w(n) = 0.54 + 0.46 ∗ cos(2π ∗

୒ିଵ
) (6)

Dans l’étape suivante le spectre du signal est calculé, il
permet de présenter le signal (domaine temporel) dans
domaine fréquentielle grâce au transformée de Fourier
rapide FFT :

ܺ(݊) =


∑ ݔ(݊)݁
௝௞ଶగ(

ಿ
) ேିଵ
௞ୀ଴
(7)

Pour simuler le fonctionnement de l’oreille humaine,
nous filtrons le signal par un banc de filtres qui ont chacun
une réponse de bande passante triangulaire. Les filtres sont
espacés de telle façon que leur évolution correspond à
l’échelle Mel [22]. La formule approchée de l’échelle du
Mel est :
ܯ݈݁(݂) = 2595 ∗ log (1 +

଻଴଴
) (8-1)
ܺ(݅, ݇) = ∑ ܺ(݊, ݇) ∗ ܯ݈݁(݊, ݇)
ே/ଶ
௡ୀ଴
(8-2)

Le signal de la parole peut être vue comme le produit
de convolution dans le domaine temporelle du signal
d’excitation g(n) et la réponse impulsionnelle du conduit
vocale h(n) :

ݔ(݊) = ݃(݊) ∗ ℎ(݊) (9)

L’application du logarithme du modèle de la transformée de
Fourier sur cette équation donne :

Calcul des
coefficients
MFCCs
des
fichiers
d’entrée



Calcul de la
distance entre
les fichiers
d’entrée et les
fichiers
références : prise
de la distance
minimale

Calcul des
coefficients
MFCCs des
fichiers
références
ces
A. El Ghazi Système de reconnaissance automatique de la parole Amazigh
Revue Méditerranéenne des Télécommunications vol. 1, n°2, juillet 2011 Mediterranean Telecommunication Journal
81

ܮ݋݃|ܺሺ݇ሻ| = ܮ݋݃|ܩሺ݇ሻ| + ܮ݋݃|ܪሺ݇ሻ| (10)

Enfin pour obtenir les coefficients de Mel on applique la
transformée de Fourier inverse définit par :

FFT
ିଵ
ሼXሺi, nሻሽ = xሺnሻ =


∑ Xሺi, nሻe
୨୩ଶ஠ሺ





ିଵ
୩ୀ


(11)
On obtient un vecteur de coefficients sur chaque fenêtre
de Hamming. Le nombre des filtre pris dans ce travail est
12 on a ajouté les dérivées premières et secondes de ces
coefficients, ce qui donne en totale 39 coefficients. La
figure 4 donne un résumé sur l’extraction des coefficients
de Mel (MFCC).














Fig. 4 : Etapes d’extraction des paramètres MFCC

IV. APPRENTISSAGE
Après la phase d’extraction des paramètres de Mel, le
signal de la parole est représenté par une matrice dont la
taille N*39 telle que N représente le nombre de fenêtres
dans le signal. Les fichiers audio utilisés dans la phase
d’apprentissage doivent être segmentés en phonèmes,
chaque mot correspond à une suite de phonèmes. Chacun de
ces derniers sera représenté par un modèle de Markov
caché à trois états, chaque état est caractérisé par :
- Vecteur des moyennes pour un état i, il est donné
par :
݉݅ =


∑ ܱ


௞ୀଵ
, n : nombre de vecteurs pour
chaque état.
O
k
: Vecteur d’observation numéro k.
- Matrice de covariance pour un état i :
ܥ݋݅ =

௡ିଵ
∑ ሺܱ

− ݉

ሻ′ ∗ ሺ

௞ୀଵ
ܱ

− ݉

ሻ (12)
Le calcul du vecteur des moyennes et la matrice de
covariance se fait sur chaque gaussien. Dans cet article on
utilise cinq gaussiens donc il y aura cinq vecteurs des
moyennes et cinq matrices des covariances pour chaque
état. Le calcul de la probabilité d’observation résultant pour
chaque état se fait par la relation 3.
L’apprentissage du modèle consiste à maximiser le
logarithme de la probabilité d’observation appelé la
vraisemblance, pour ce faire on utilise l’algorithme de
Baum-Welch [15] dont les étapes sont :

1- Initialisation du modèle
- création du HMM pour chaque état
- Initialisation du vecteur de probabilités initial π
avec une probabilité plus forte pour la première
état et non nulle pour les deux autres états
restantes.
- Initialisation de la matrice de transition avec des
probabilités quelconques en respectant que la
somme des transitions est égale à 1 et que le
modèle est de type gauche-droite (diagonale
supérieur)
2- Maximisation : Dans cette étape on actualise à
chaque itération les paramètres du modèle et et on
recalcule à nouveau la vraisemblance.
L’actualisation des paramètres du modèle se fait
via les relations suivantes :

ܥ
௜௝
=
∑ ఊ

ሺ௝,௞ሻ

೟సభ
∑ ఊ
ሺೕሻ

೟సభ
, 1 ≤ ݆ ≤ ܰ, 1 ≤ ݇ ≤ ܯ (13)
݆݉ =
∑ ௢



ሺ௝,௞ሻ

೟సభ
∑ ఊ

ሺ௝ሻ

೟సభ
, 1 ≤ ݆ ≤ ܰ, 1 ≤ ݇ ≤ ܯ (14)
ܥ݋

=
∑ ൫௢

ି௠

൯ሺ௢

ି௠

ሻᇱఊ

ሺ௝,௞ሻ

೟సభ
∑ ఊ

ሺ௝ሻ

೟సభ
, 1 ≤ ݆ ≤ ܰ, 1 ≤ ݇ ≤
ܯ (15)

Avec :
M : nombre de gaussiens.
N : nombre de vecteurs acoustiques pour chaque
état.
Avec :
ߛ

=


ሺ௝ሻఉ

ሺ௝ሻ
∑ ఈ

ሺ௜ሻఉ

ሺ௝ሻ


ߛ

ሺ݆, ݇ሻ = ߛ



ೕೖƝሺ೚
೟,

ೕೖ
,಴೚
ೕೖ

∑ ஼
ೕೖ

ೖసభ
Ɲሺ௢
೟,

ೕೖ
,஼௢
ೕೖ



C
jk
représente le poids du gaussien k relative à l’état j et les
coefficient α et β sont calculé par l’algorithme de Forward-
Backward[15].

V. RECONNAISSANCE
Le principe de la reconnaissance peut être expliqué
comme le calcul de la probabilité P(W/S) : la probabilité
qu’une suite de mots W correspond au signal S et de
déterminer la suite de mots qui maximise cette probabilité.
Selon la formule de Bayes la probabilité P (W/S) peut
s’écrire :

P(W/S)=P(w).P(S/W)/P(S) (2)

Avec :
P(W) : Probabilité a priori de la suite de mots W :
Signal
Préaccentuation
et fenêtrage de
Hamming
FFT
Banc de
filtres Mel
Log|X(k)| FFT
inverse
MFCC : vecteurs acoustique
A. El Ghazi Système de reconnaissance automatique de la parole Amazigh
Revue Méditerranéenne des Télécommunications vol. 1, n°2, juillet 2011 Mediterranean Telecommunication Journal
82
(Modèle de langage).
P(S/W) : Probabilité du signal S, étant donnée la suite
de mots W (Modèle acoustique).
P(S) : probabilité du signal acoustique S (indépendant de
W).
La figure 3 montre les différentes étapes de la
reconnaissance, dans un premier temps le signal subit un
traitement pour extraire les vecteurs acoustiques, en se
basant sur ces vecteurs le modèle acoustique se charge à
partir des HMM de phonèmes appris sur le corpus
d’apprentissage. La suite de HMM de phonèmes constitue
le modèle de mots.
















Fig. 3 : Etapes de la reconnaissance

VI. PRESENTATION DE LA LANGUE AMAZIGH
La langue Amazigh et l’un des plus anciennes langues du
monde, son histoire a commencé dans le nord africain par la
création du noyau de l’alphabet Tifinagh. Elle a commencé à
se propager dans la population Amazigh du monde africain.
Actuellement le système alphabétique Amazigh, appelé
Tifinagh, connait une implantation dans les programmes
scolaire marocain et il est utilisé dans la recherche
historique Amazigh.
Le système alphabétique Amazigh comme il est donné par
l’IRCAM [9][1][2] :

- 27 consonnes : les labiales (

,

,

),les dentales
(

,

,

,

,

,

,

,

), les alvéolaires (

,

,

,

), les
palatales (

,

), les vélaires (

,

), les labiovélaires
(
ⴿⵯ
,
ⴳⵯ
), les uvulaires (

,

,

), les pharyngales (

,

) et la laryngale (

).
- 2 semi-consonnes : ⵢ et ⵡ .
- 4 voyelles : trois voyelles pleines (ⴰ ⵉ ⵓ ) et la voyelle
neutre ⴻ .
-
La langue Amazigh se diffère au niveau de la prononciation
selon les régions. Dans notre travail, nous avons considéré la
région du moyen Atlas marocain.



VII. RESULTATS EXPERIMENTAUX
A. Base d’apprentissage
La base d’apprentissage utilisée dans notre système
est constituée de 2000 mots prononcés par 20 personnes dont
chacun est invité à prononcer 10 fois le même mot.
Les signaux obtenus subissent un traitement avant
l’enregistrement dit phase de prétraitement qui consiste à:
- Supprimer le bruit du début et de la fin ; ainsi que le
bruit entre deux prononciations successives.
- Enregistrer le signal à 16khz, 16 bit au format ‘.sph’.

Le tableau suivant (tab.1) représente les caractéristiques
de la base d’apprentissage :


Durée de la
base
Nombre de
personnes
Nombre de
prononciations
1h45min de
prononciation
.
- 3 personnes
adultes
- Un homme qui
ne parle pas
l’Amazigh.
- 2 filles
- 14 garçons
- 100 prononciations
différentes pour chaque
personne.
Le nombre
d’enregistrement total
dans la base est égal à
2000 mots prononcés
par 20 personnes.

Tab.1 : Caractéristiques de la base d’apprentissage

B. Système d’entrainement
La base d’apprentissage est entrainée pour extraire les
paramètres du modèle de Markov utilisé dans la phase de la
reconnaissance. Dans cette étape, on a utilisé l’outil
SphinxTrain[ 14] qui se compile avec VC++[ 19] et
nécessite l’installation du programme ‘ActivePerl.exe’.

C. Constitution de la base d’apprentissage
Les mots Amazigh sont représenté par des unités
élémentaires appelés phonèmes, le tableau 2 représente
l’ensemble des caractères Tifinagh utilisé ainsi que leurs
présentations phonétique dans la base d’apprentissage.
L’unité représentant la même prononciation dans les mots de
la base doit être présenté par le même symbole phonétique
dans tous les mots afin d’obtenir un modèle de Markov
plus exacte pour chaque unité(phone). La qualité des
résultats de la reconnaissance dépend de la fréquence
Extraction des paramètres de Mel (29
paramètres par vecteur)


Dictionnaire
YAN : Y A N
Calcul de la probabilté
P(O/m)
Reconnaissance
Vecteurs
Acoustiques
A. El Ghazi Système de reconnaissance automatique de la parole Amazigh
Revue Méditerranéenne des Télécommunications vol. 1, n°2, juillet 2011 Mediterranean Telecommunication Journal
83
d’acquisition des données audio ainsi que la qualité de la
prononciation par la personne concernée.

.

Tab.2 : symboles phonétiques utilisés pour la reconnaissance
des chiffres Amazighs

La représentation des mots de la base en utilisant les
symboles du tableau 2 est illustrée dans le tableau suivant
(tab.3).

chiffre Transcription phonétique
0 I L E M
1 Y E N ou Y A N
2 S I N
3 C R A DD
4 K O Z
5 SS E M (S MM U S pour
quelques régions)
6 SS E DD (SS DD E SS
pour quelques régions)
7 SS A
8 TT A M
9 T Z A

Tab.3 : Corpus d’apprentissage et ses transcriptions
phonétiques

D. Résultats expérimentaux
La base de test est constituée de 300 prononciations
différentes incluant des fichiers audio bruités. La qualité de
la reconnaissance est mesurée en calculant le taux de
reconnaissance donné par la relation (3) :

ݐ =
୬୭୫ୠ୰ୣ ୢୣ ୫୭୲ ୰ୣୡ୭୬୬୳
୲ୟ୧୪୪ୣ ୢୣ ୪ୟ ୠୟୱୣ ୢୣ ୲ୣୱ୲


Les résultats obtenus sont représentés dans le tableau 4.

Base de test Résultat
300 prononciations différentes
introduisant des fichiers audio
plus bruités

T=90%
Tab.4 : Résultats obtenus pour le système de
reconnaissance de la parole Amazigh

La comparaison des résultats a été faite sur une base de
donnée audio bruitée. Le tableau 5 illustre les résultats
obtenus.

HMM DTW
Taux de
reconnaissance
90% 52%
Tab.5 : Résultats de comparaison entre le modèle
HMM et la DTW sur la même base de test

L’efficacité de la programmation dynamique apparaît
sur les fichiers audio non bruités. L’inconvénient est que la
durée d’exécution augmente proportionnellement avec la
durée du fichier ; ce qui influence le temps de la
reconnaissance. En comparaison, avec la programmation
dynamique, le modèle de Markov caché permet de modéliser
un mot par une suite de phonèmes et une phrase par une
suite de modèles de mots ; ce qui rend ce processus plus
efficace et plus adéquat à être implémenter dans les systèmes
de reconnaissance les plus avancés.

La figure 4 présente notre interface JAVA qui permet
d’effectuer la reconnaissance automatique de langue Amazigh.



Fig. 4 : Interface JAVA pour le système de la
reconnaissance automatique de la langue Amazigh


VIII. CONCLUSION
Ce travail permet la mise en place d’un système de
reconnaissance vocale de la langue Amazigh diffusée dans le
(3)
A. El Ghazi Système de reconnaissance automatique de la parole Amazigh
Revue Méditerranéenne des Télécommunications vol. 1, n°2, juillet 2011 Mediterranean Telecommunication Journal
84
nord de l’Afrique. L’Amazigh est l’une des langues les plus
complexes au niveau phonétique et au niveau de la
différenciation régionale. Cet article permet de donner une
idée sur la phonétique utilisée pour la reconnaissance de cette
langue. En comparaison, avec la programmation dynamique,
Les résultats obtenus par le modèle de Markov caché sont très
satisfaisants malgré le nombre limité de locuteurs et de la
taille de la base de données. Ceci montre l’importance de
modélisation stochastique et probabiliste dans le domaine de
la reconnaissance.
En se basant sur ce qui est réalisé dans ce travail ,
nous allons construire un système de reconnaissance des
mots enchainés (phrases Amazighs). Celui-ci présentera un
outil puissant permettant de féliciter la création des
systèmes de traduction et d’apprentissage de la langue
Amazigh, ce qui permet d’intégrer cette langue dans la vie
culturel à travers le monde.

REFERENCES

[1] Ali sadiqui & Noureddine chenfour "Reconnaissance de la parole
arabe basé sur CMU Sphinx" , Séria Informatica. Vol VIII fasc. 1
2010.
[2] H. Satori & M. Harti " Système de la reconnaissance de la
reconnaissance automatique de la parole", Faculté des Sciences, B.P.
1796, Dhar Mehraz Fès, Maroc.
[3] Cornijeol and L. Miclet, "Apprentissage artificielle-méthode et
concept" 1988.
[4] T. Pellegrini et Raphael, "Durée suivi de la voix parlée garce au
modèle caché" 1989.
[5] R. Gonzales and M. Thomson, "Syntactic pattern recognition" 1986.
[6] Divejver and J. Killer, ”Pattern recognition” in Pattern Recognition: a
statistical approach"; Prentice Hall 1982.
[7] Reweis, “Hidden Markov-Modele-Sam” 1980.
[8] Robiner and Juang. “Fundamentales of speech recognition” 1993.
[9] M. Amour ,A. Bouhjar & F. Boukhris IRCAM: publication : "initiation
à la langue Amazigh" 2004.
[10] RAP: Thèse 2008-[Benjamin LECOUTEUX].
[11] B. Resch "Automatic Speech Recognition with HTK" 2003.
[12] Chunsheng Fang (2009) "From Dynamic Time Warping (DTW) to
Hidden Markov Model" (HMM) University of Cincinnati
[13] A. Cornijeol and L. Miclet , "Apprentissage
Artificielle-méthode et concept" 1988.
[14] P. Galley, B. Grand & S. Rossier , "reconnaissance vocale Sphinx-4"
EIA de Fribourg mai 2006.
[15] T. Pellegrini et R. Duée “Suivi de la voix parlée grâce aux modèles
de Markov Caché“, lieu : IRCAM 1 place Igor Stravinsky 75004
PARIS jiun 2003.
[16] S. Sigurdsson, Kaare Brandt Petersen and Tue Lehn-Schiøler "Mel
Frequency Cepstral Coefficients: An Evaluation of Robustness of
MP3Encoded Music", Informatics and Mathematical Modelling
Technical University of Denmark Richard Petersens Plads - Building
321 DK-2800 Kgs. Lyngby – Denmark.
[17] T. AL ANI "Modèles de Markov Cachés (Hidden Markov Models
(HMMs))", Laboratoire
A2SI-ESIEE-Paris / LIRIS.
[18] G. SEMET & G. TREFFOT "La reconnaissance de la parole avec
les MFCC" TIPE juin 2002.
[19] A. Chan, Evandro Gouvêa & Rita Singh "Building Speech
Applications Using Sphinx and Related Resources":
http://docpp.sourceforge.net , August 2005.
[20] Dr. A. Drygajlo "Introduction aux statistiques gaussiennes et à la
reconnaissance statistique de formes", Ecole Polytechnique Fédérale de
Lausanne.
[21] S. Jamoussi , "Méthodes statistiques pour la compréhension
automatique de la parole", Ecole doctorale IAEM Lorraine, 2004.
[22] SEMET Gaetan & TREFFO , ’Grégory,’Reconnaissance de la parole
avec les coefficients MFCC’ TIPE jiun 2002.

BIOGRAPHIES

A. EL GHAZI obtenu le Master en
science de l’informatique en 2009 de l’université Sultan
Moulay Slimane, Béni-Mellal Maroc. Actuellement il est un
doctorant au Centre des études Doctorale de la faculté des
sciences et technique de Béni Mellal. Ses recherches
concernent la reconnaissance automatique de la parole.
Dr C. DAOUI obtenu le degré de Ph.D.
en Mathématiques en 2002 à l’université Mohamed V,
Maroc. Actuellement, il est un professeur à l’université
Sultan Moulay Slimane, Maroc. Ses recherches concernent
les mathématiques, la recherche opérationnelle et la
reconnaissance des formes.
N. IDRISSI obtenu le degré de Ph.D en
sciences de l’informatique à l’univesité de Rabat, Faculté
des Sciences, Maroc en 2008. Actuellement, elle est une
professeur assistante au département de l’informatique à la
Faculté des Sciences et Techniques , Université Sultan
Moulay Slimane, Béni-Mellal. Ses recherches concernent le
traitement d’image, Extraction de l’information et la
reconnaissance de la parole.


A. El Ghazi Système de reconnaissance automatique de la parole Amazigh
Revue Méditerranéenne des Télécommunications vol. 1, n°2, juillet 2011 Mediterranean Telecommunication Journal
85
M.FAKIR obtenu le degré du Master
en Génie électrique de l’université de technologie de
Nagaoka en 1991 et le degré Ph.D. en génie électrique de
L’Université de Cadi Ayyad, Maroc. il est en équipe Hitachi
ltd, Japon entre 1991 et 1994. Actuellement, il est un
professeur à la Faculté des Sciences et Technique,
Université Sultan Moulay Slimane, Maroc. Ses recherches
concernent la reconnaissance et l’intelligence Artificielle.
B. BOUIKHALENE obtenu le degré
Ph.D. En Mathématiques en 2001 et degré de Master En
Science de l’informatique en 2005 de l’Université de Ibn
Tofel Kénitra, Maroc . Actuellement , il est un professeur à
l’Université Sultan Moulay Slimane, Maroc, Ses
recherches concernent les mathématiques et applications, les
systèmes d’information décisionnels , le e-learnig, la
reconnaissance des formes et l’intelligence Artificielle.


A. El Ghazi Système de reconnaissance automatique de la parole Amazigh
Revue Méditerranéenne des Télécommunications vol. 1, n°2, juillet 2011 Mediterranean Telecommunication Journal
86
Nouvelle approche pour la reconnaissance des
caractères arabes imprimés
ILHAM CHAKER
UFR INTIC, Faculté de sciences Dhar El
Mehraz , USMBA
Laboratoire de Transmission et de Traitement
d’Information
Fès, Maroc.
chaker_ilham@yahoo.fr
RACHID BENSLIMANE
Laboratoire de Transmission et de Traitement
d’Information
Université Sidi Mohamed Ben Abdellah,
Fès, Maroc.
r.benslimane1@gmail.com.
MOSTAFA HARTI
UFR INTIC, Faculté de sciences Dhar El Mehraz , USMBA
Université Sidi Mohamed Ben Abdellah
Fès, Maroc.
mharti@rocketmail.com
Résumé:
Dans cet article on propose une nouvelle
méthode de reconnaissance des caractères arabes
imprimés. Cette méthode consiste à séparer le
traitement du corps de caractère et le traitement des
points diacritiques. Pour reconnaître le corps du
caractère, nous avons utilisé une méthode basée sur
une mesure de dissimilarité calculée sur la base de
certains attributs polygonaux extraits à partir d'une
approximation polygonale du caractère à reconnaître.
Ces attributs sont insensibles à la taille du caractère,
son orientation et sa translation. Les informations
relatives aux points diacritiques sont utilisées à la fin
de la méthode pour améliorer les résultats de
reconnaissance du corps de caractère.
La performance de la méthode proposée est
évaluée par un ensemble de tests effectués sur une
base de caractères regroupant les 10 classes de fontes
de caractères arabes les plus utilisées.
Mots clés : reconnaissance des caractères arabes,
approximation polygonale, attributs polygonaux, indice
de dissimilarité, points diacritiques.
I. INTRODUCTION :
La reconnaissance optique des caractères a
connu un grand essor ces dernières décennies, et un
nombre important des travaux de recherches ont été
consacrés à ce sujet. Les Systèmes de
reconnaissance de caractères offrent des avantages
potentiels en fournissant une interface qui facilite
l'interaction entre l'homme et la machine.
Contrairement au latin, la reconnaissance des
caractères arabes manuscrits ou imprimés reste
encore aujourd'hui au niveau de la recherche et de
l'expérimentation, le problème n'est pas encore
résolue. Bien que les investigations effectuées dans
ce domaine soient nombreuses [1] et les derniers
résultats obtenus du point de vue méthodologique et
théorique très encourageants [2], les performances
des systèmes prototypes développés en milieu
académique sont loin d’égaler les performances
exigées par la qualité de service des systèmes
opérationnels. Ceci à cause, notamment de la nature
cursive de cette écriture [10]. De plus, la forme d'un
caractère diffère selon sa position dans le mot. En
outre, plus de la moitié des caractères arabes
incluent dans leur forme des points diacritiques (1,2
Ilham Chaker Nouvelle approche pour la reconnaissance des caractères arabes
Revue Méditerranéenne des Télécommunications vol. 1, n°2, juillet 2011 Mediterranean Telecommunication Journal
87
ou 3). Ces points peuvent se situer au-dessus ou au-
dessous du caractère, mais jamais en haut et en bas
simultanément. Plusieurs caractères peuvent avoir le
même corps mais un nombre et /ou une position de
points diacritiques différents.
Nous présenterons dans ce qui suit une
méthode de reconnaissance des caractères arabes
imprimés. Cette méthode consiste à séparer le
traitement du corps de caractère et le traitement des
points diacritiques avant, de proposer une stratégie
de combinaison des deux. Pour reconnaître le corps
du caractère, nous avons utilisé une méthode basée
sur un indice de dissimilarité calculé sur le
polygone représentant le caractère à reconnaître. Les
informations relatives aux points diacritiques sont
utilisées à la fin de la méthode pour améliorer les
résultats de reconnaissance du corps de caractère.
Le reste de ce papier est organisé comme suit :
La section 2 décrit la méthode de reconnaissance
proposée, les prétraitements nécessaires à
l’opération de reconnaissance, la méthode de
polygonisation des contours, le calcul de l’indice de
dissimilarité, ainsi que l’utilisation des points
diacritiques pour l’amélioration des résultats de la
reconnaissance.
La section 3 présente les résultats obtenus sur
des caractères de tests.
II. DESCRIPTION DE LA METHODE DE
RECONNAISSANCE PROPOSEE
Dans la méthode de reconnaissance des
caractères arabes que nous proposons dans ce
travail, l’image du caractère subit, dans une
première étape, des prétraitements nécessaires à
l’opération de reconnaissance. Il s’agit de la
détection des contours des caractères ayant une
largeur d’un pixel. Dans une deuxième étape nous
récupérons le corps du caractère sans points
diacritiques (Fig. 1). La reconnaissance de ce
caractère par rapport à des modèles d’une base de
caractères est basée sur le calcul d’un indice de
dissimilarité. Cet indice n’est pas calculé
directement sur le contour du caractère étudié, mais
plutôt sur la représentation polygonale de son
contour. La dernière étape de cette méthode cherche
les points diacritiques dans le caractère à
reconnaître, et selon le nombre et l’emplacement de
ces points on peut différencier entre les caractères
qui partagent la même forme.
Le schéma synoptique de la méthode proposée
se présente dans (Fig. 2)
Figure 1. Exemple : corps & points diacritiques du caractère
« teh »
A. Construction de la base de caractères
La base de caractères, que nous avons construite,
comprend les différents caractères arabes sans points
diacritiques. Chaque caractère est sauvegardé sous
forme d’une image au format JPEG (Fig. 3).
B. Approximation polygonale du contour du
caractère et sa normalisation
La reconnaissance des caractères est
précédée par une opération de détection des
contours, suivie d’une opération de squelettisation.
Il y a beaucoup de méthodes différentes
proposées pour résoudre le problème de détection de
contour [11] [12] [13]. Dans ce travail, nous avons
utilisé la méthode de Canny [3] [14] pour la
détection des contours et l’amincissement
homotopique jusqu’à l’idempotence [4] pour la
squelettisation.
L’objectif d’une méthode d’approximation
polygonale d’un contour est d’extraire d’une chaîne
de points de contour, des segments successifs de
façon à minimiser un critère d’erreur globale ou à
respecter localement une erreur d’approximation. A
cet effet, de nombreuses méthodes ont été
développées [5], [6], [7].
Malgré le nombre important de méthodes
d’approximation, il subsiste des problèmes majeurs
de robustesse, de stabilité aux transformations
géométriques et de complexité. Dans ce travail, nous
avons utilisé l’algorithme de la corde. Cette
algorithme est proposé par V. Ramer [15], et repris
par Douglas et Peucker [16]. Ce choix est motivé
par la simplicité de mise en œuvre et par le bon
comportement par rapport aux bruits.
L’algorithme de la corde est donné comme suit :
1. Trouver le point de départ P
0
qu’est le point
du contour le plus éloigné du barycentre
.
2. P
1
= P
0
et P
2
= P
0 .
3. Chercher le point P
3
le plus éloigné de P
2
et
appartenant au contour.
4. P
a
= P
2
; P
b
= P
3
5. Si P
1
= P
3
arrêt, sinon P
1
= P2; P
2
= P
3
et retour
en 3
Pour chaque segment [P
i
P
i+1
] et chaque partie
de la courbe de mêmes extrémités P
i
et P
i+1
, on
cherche le point P
max
telle que la distance (d) du
point P
max
au segment [P
i
P
i+1
] soit maximale. Le
point P
max
est utilisé pour construire le nouveau
polygone qui aura un sommet de plus que l'ancien.
Le processus est répété entre P
i
P
max
et P
max
P
i+1
Ilham Chaker Nouvelle approche pour la reconnaissance des caractères arabes
Revue Méditerranéenne des Télécommunications vol. 1, n°2, juillet 2011 Mediterranean Telecommunication Journal
88
Figure 2. schéma synoptique de la méthode de reconnaissance de caractères proposée
Figure 3. Représentation des caractères sans points diacritiques dans la base de caractères
jusqu’à ce que d soit inférieure à une valeur de
tolérance de l’approximation (Fig. 4).
Pour rendre cette méthode de reconnaissance des
caractères invariante par rapport à la translation et
le paramètre d’échelle du caractère, une
normalisation de son polygone s’avère nécessaire
[8].
Figure 4. Illustration de l’algorithme de polygonisation.
Caractères
د
خ ح ج ع غ ف ﻗ ـ ب ت ث ض ص ظ ط ن ر ز ش س ي
Forme
dans la
base
د ح ع ص ط ر س ى
Nom Dal Ha Ain Fa_Qaf Ba_Ta_Tha Sad Tah noon ra Sin ya
Ilham Chaker Nouvelle approche pour la reconnaissance des caractères arabes
Revue Méditerranéenne des Télécommunications vol. 1, n°2, juillet 2011 Mediterranean Telecommunication Journal
89
Cette normalisation est obtenue en utilisant le
barycentre du caractère qu’on peut calculer comme
suit :
)
1
,
1
( ) , (
¿ ¿
=
i i
c c
yi
N
xi
N
y x
=Pc=barycentre (1)
A cet effet, on cherche un facteur de
normalisation q, qui est la distance maximale entre
le barycentre et le contour du caractère.
Ainsi on peut normaliser chaque vertex du
polygone Pi(xi,yi), comme suit :
x'i = (xi – xc)/q. (2)
y'
i
= (yi – yc)/q (3)
C. Attributs du polygone caractérisant le contour
du caractère
La reconnaissance du caractère nécessite la
caractérisation de son polygone représentatif par un
ensemble d’attributs invariants à la translation, la
rotation et le paramètre d’échelle. Les attributs
suivants, utilisés dans ce travail sont ceux proposé
par Huang et Wang [8].
La distance polaire ri qui est la distance entre un
point du vertex P’i et le barycentre P’c
L’angle polaire ui des points Pi par rapport au
barycentre P’c
L’angle vertex
i
a qui est l’angle formé par 2
segments [Pi-1, P’i] et [Pi, Pi+1]
La longueur des cordes
i
l égale à la distance
entre 2 points [Pi, Pi+1]
Ces quatre attributs sont illustrés dans la figure
(Fig. 5).
Dans [8] les auteurs proposent une
optimisation afin d’éviter de comparer les polygones
des objets à tous ceux de la base de données
« modèles ». En effet, deux polygones dont la
longueur de contour est trop différente l’un par
rapport à l’autre, sont des polygones d’objets
différents. Nous n’utiliserons pas cette optimisation,
Figure 5. les attributs du polygone
bien que très simple. Il peut toutefois être utile si le
nombre de modèles est élevé.
D. Mesure de dissimilarité
L’indice de dissimilarité donne une idée sur la
ressemblance entre un caractère donné et un
caractère modèle. Il est basé sur la comparaison des
polygones normalisés, caractérisés par leurs
attributs. Soit t le polygone du caractère à
reconnaître avec M points de vertex, et s le
polygone normalisé du modèle avec N points de
vertex.
Avant de calculer l’indice de dissimilarité entre
deux polygones, il est nécessaire d’avoir des
informations sur la rotation des polygones comparés
cela permettra par la suite de reconnaître le caractère
quelque soit sa direction.
L’algorithme appliqué, pour récupérer des
informations sur la rotation du polygone, est le
suivant [8]:
1. Trouver le point de départ dans chaque
polygone (Le point du contour le plus éloigné du
barycentre);
2. Supposant que P
t
1
est le point de départ du
polygone test et P
s
1
est le point de départ du
polygone modèle
3. Calculer l’angle de rotation : Au =us-ut .
Nous faisons tourner le polygone du caractère de
Au de manière à ce que l’angle de vertex de point de
départ du polygone t correspond à celui du polygone
s.
Une fois la rotation est effectuée on calcule
l’indice de dissimilarité comme suit :
s) (t, D t) (s, D t) (s, D
m m
+ =
(4)
| | ( )
s
i t
s
i
M
i
p E p d
M
,
1
= t) (s, D
1
2
m ¿
=
(5)
| | ( )
t
i s
t
i
N
i
p E p d
N
,
1
= s) (t, D
1
2
m ¿
=
(6)
Où E
t
[p]ou E
s
[p] sont les points estimés de p
sur le polygone t ou s respectivement
Et d(p, q) la distance euclidienne entre p et q
c'est-à-dire entre le point et son point estimé sur un
polygone. Le calcule de E
t
[p]et E
s
[p] est détaillé
dans [8].
Nous calculons alors autant de dissimilarités
qu’il y a de point M dans le polygone test à
reconnaître, puis nous récupérons la dissimilarité la
plus faible. Ceci est réalisé pour chaque modèle. Le
modèle auquel correspondra la dissimilarité la plus
faible peut alors être considérer comme le modèle le
plus proche du caractère à reconnaître.
Ilham Chaker Nouvelle approche pour la reconnaissance des caractères arabes
Revue Méditerranéenne des Télécommunications vol. 1, n°2, juillet 2011 Mediterranean Telecommunication Journal
90
E. Amélioration du résultat de reconnaissance à
partir des points diacritiques
Pour améliorer le résultat de la
reconnaissance, la méthode consiste à trouver le
nombre et l’emplacement des points diacritiques
dans l’image du caractère à reconnaître. Si aucun
point n’est détecté, on retient le résultat de la
méthode de reconnaissance appliquée sur le corps de
caractère. Sinon la méthode consiste à reconnaître le
caractère en prenant en considération les points
diacritiques.
Pour extraire les points diacritiques du
caractère nous appliquons une procédure de suivi de
contour. Cette procédure consiste à parcourir le
contour d'un objet et revenir au point de départ, pour
délimiter une composante (corps de caractère ou
points diacritiques), à l'exclusion cependant des
contours intérieurs correspondant aux éventuels
trous. L’algorithme se présente comme suit (Fig.6):
1) Parcours l’image contour du caractère de
gauche à droite et du haut en bas.
2) trouver le 1
er
pixel (P1) appartenant au
contour. Enregistrer ce pixel dans une liste L.
3) Trouver le pixel suivant : Ps.
4) Si Ps est différent de P1 alors enregistrer Ps
dans L et revenir à l’étape 3.
5) Sinon enregistrer L dans une liste des
composantes (Comp).
6) Enlever les pixels de la liste L à partir de
l’image initiale et revenir à 1
L’algorithme s’arrête lorsqu’il n’y a plus de
composantes dans l’image initiale.
A la fin de cet algorithme on obtient les
différentes composantes (points diacritiques + corps
de caractères) constituant l’image initiale. Ces
composantes sont enregistrées dans la liste
« Comp ».
Figure 6. Les composantes du caractère « sheen »
Soit « nbr_comp » est le nombre de composantes
dans la liste « Comp ».
- Si nbr_comp =1 alors points_diacritiques = 0
- Si nbr_comp =2 alors points_diacritiques = 1.
Dans ce cas il reste de savoir est ce que le point est
en dessous ou au dessus du caractère ?
Soit « taille1 » est la taille (en pixel) de la 1
ère
composante de la liste et « taille2 » est la taille de la
deuxième composante.
Si taille2 > taille1 alors le point est au dessus du
caractère
Sinon le point est en dessous du caractère
Si nbr_comp =3 alors points_diacritiques = 2.
Soit « taille1 » est la taille de la 1
ère
composante
de la liste et « taille3 » est la taille de la 3
ème
composante.
Si taille3 > taille1 alors les points sont au dessus
du caractère
Sinon les points sont en dessous du caractère
Si nbr_comp =4 alors points_diacritiques = 3.
Dans ce cas les points diacritiques sont
obligatoirement en dessus du caractère
III. RÉSULTATS EXPÉRIMENTAUX:
Pour tester la performance de la méthode
proposée, nous avons construit une base de données
contenant des caractères arabes écrits avec
différentes fontes.
Les différents caractères ont été considérés
dans 10 fontes parmi les plus communément
utilisées dans les applications tournant sous
Windows. Il s’agit des fontes : Tholoth, Diwani,
Naskhi ,Andalous, Kuffi, Arial, Tahoma, Courier,
Caractère ا ب ت ث ج ح خ د ر ز س ش ص
Taux de reconnaissance
en %
100 100 73 79 100 100 100 100 100 100 100 100 80 100
Caractère ض ط ظ ع غ ف ق ك
á
م ن ه و ي
Taux de reconnaissance
en %
100 100 100 100 100 100 80 100 100 100 100 100 100 100
Tableau 1 : résultats de la méthode de reconnaissance des caractères proposée
Ilham Chaker Nouvelle approche pour la reconnaissance des caractères arabes
Revue Méditerranéenne des Télécommunications vol. 1, n°2, juillet 2011 Mediterranean Telecommunication Journal
91
Arabic Typesetting. Et la fonte Al_Mabsout[9]
que nous avons développé au sein de notre
laboratoire.
Les fontes Arabic Typesetting et Arial
présentent une très forte ressemblance
morphologique ; Ce choix nous a permis d’évaluer
les performances de notre méthode dans le cas de
fontes similaires.
Les résultats obtenus sont présentés dans le
tableau (Tab. 1)
Ces résultats montrent que le taux de
reconnaissance baisse pour les caractères: ق ث ت
ش. Cela est dù essentiellement au problème de
fusion des points diacritiques dans certaines fontes
étudiées qui sont : Tholoth, Diwani et Courier.
IV. CONCLUSION
Dans cet article une nouvelle méthode pour
la reconnaissance des caractères arabes imprimés est
proposée. Cette méthode est basée sur un indice de
dissimilarité calculé sur l'approximation polygonale
du caractère. Cet indice utilise les attributs
polygonaux du caractère, qui sont insensibles à la
rotation, la translation et le paramètre d'échelle.
Les performances de la méthode proposée
se mesurent par:
La rapidité de reconnaissance
Le bon comportement par rapport au bruit
Un taux de reconnaissance de caractères
encourageant. Bien entendu, cela suppose une
segmentation réussie des caractères et une
résolution suffisante pour protéger les frontières
du caractère traité.
Pour donner une valeur ajoutée à cette
méthode de reconnaissance des caractères arabes,
elle pourra être intégrée à l'un des algorithmes
existants de segmentation de l’écriture arabe en
caractères. Ainsi, la perspective de ce travail
consiste à atteindre la phase de segmentation pour
compléter ce système OCR.
Réferences
[1] Plamondon R., Srihari S. N., “OnLine and Off-Line
Handwriting Recognition: A Comprehensive Survey”,
IEEE Transactions on PAMI, Vol 22, N° 1, January, 2000,
pp: 63-84.
[2] Koerich A. L., Sabourin R., Suen C. Y., “Recognition and
Verification of Unconstrained Handwritten Words”, IEEE
Transactions on PAMI, Vol 27, N° 10, October, 2005, pp:
1509-1522.
[3] Deriche R, (1991) , Fast algorithm for low-level vision .
IEEE Transaction on PAMI, Vol. 12, N' 1, p . 78-87.
[4] Tsao Y. , Fu K. (1981), Parallel Thinning Algorithm for 3-
D Pictures, Computer Graphics and Image Processing, 17,
315-331,.
[5] Davis,T. (1999), Fast Decomposition of Digital Curves into
Polygons Using the Haar Transform, IEEE Transactions on
PAMI, vol. 21, no 8,, pp. 786.790
[6] Rosin P. L. (1997), Techniques for Assessing Polygonal
Approximations of Curves, IEEE Transactions on PAMI,
vol. 19, no 6 , pp. 659.666.
[7] Yin P., A Tabu , (2000), Search Approach to Polygonal
Approximation of Digital Curves, International Journal of
Pattern Recognition and Articial Intelligence, vol. 14, no 2,
pp. 243-255.
[8] Huang.L.K , Wang J (1996), Efficient Shape Matching
Through Model Based Shape Recognition. Pattern
Recognition, Vol. 29, No. 2, pp. 207 215, 1996
[9] Ilham Chaker, Rachid Benslimane, Lhajj Moussa Aouni,
Mostafa Harti, “Automatic Creation of Moroccan
Alphabetic Characters”. International Journal of
Engineering Science and Technology. Volume 3 , N° 4,
2011.
[10] Ahmed M. Zeki and Mohamad S. Zakaria (2009)
‘Challenges in Recognizing Arabic Characters’
Information Technology, 2008. ITSim 2008. International
Symposium.
[11] N. Pal, S. Pal, A review on segmentation techniques.
Pattern Recognition, Vol.26(9), pp. 1277-1294, 1993
[12] O. Monga, R. Horaud, “Vision par Ordinateur, Outils
Fondamentaux,” Editions Hermès, Traité des Nouvelles
Technologies, 1993
[13] J.P. Cocquerez, S. Philipp, “Analyse d’Images : Filtrage et
Segmentation,” Collection Enseignement de la Physique,
Traitement du Signal, Eds Masson, Paris, France, 1995.
[14] R. Deriche, “Using Canny’s Criteria to Derive a
Recursively Implemented Optimal Edge Detector,”
International Journal of Computer Vision, vol. 1, no. 2,
1987, pp. 167-187
[15] V. Ramer, "An Iterative Procedure for the Polygonal
Approximation of Plane Curves", 1972
[16] D. H. Douglas, T. K. Peucker, "Algorithm for the reduction
of the number of points required to represent a digitized
line or its caricature". Can. Cartographer 10(2), 112-122,
1973
Ilham Chaker Nouvelle approche pour la reconnaissance des caractères arabes
Revue Méditerranéenne des Télécommunications vol. 1, n°2, juillet 2011 Mediterranean Telecommunication Journal
92
INDEXATION DES OBJETS 3D BASEE SUR UNE ANALOGIE PARTIELLE DES
SEGMENTS

Lahcen MOUMOUN, Mohamed CHAHHOU,
Mohamed EL FAR, Taoufiq GADI
Laboratoire de Veille pour les Technologies Émergentes
FST, université Hassan 1
er
,
Settat, MAROC
lahcenm@gmail.com, mchahhou@hotmail.com,
elfar22@yahoo.fr, tgadi@itlearning.uh1.ac.m
Rachid BENSLIMANE
Laboratoire de Transmission et Traitement d'Information
ESTF, université Sidi Mohamed Ben Abdellah,
Fès, MAROC
r.benslimane1@gmail.com


Résumé—L’indexation 3D est un domaine qui s’impose dans un
certain nombre important d'applications liées aux bases de
données d’objets 3D. Plusieurs descripteurs ont été définis dont
la plupart utilisent la signature géométrique globale des objets
3D et peu d'entre eux sont basés sur une correspondance partielle
des segments de ces objets. Dans cet article, nous proposons de
raffiner les résultats d’une indexation globale par la prise en
compte des signatures des segments composant un objet 3D.
L’approche proposée améliore, significativement, les résultats de
l’indexation globale et permet de détecter les modèles similaires
ayant des poses différentes.
Mots-clés— Indexation 3D, maillage 3D, index de forme,
correspondance partielle, descripteur de forme, segmentation 3D,
VRML.
I. INTRODUCTION
Les récents progrès technologiques en matière
d'acquisition, de modélisation, de traitement et de diffusion de
la géométrie tridimensionnelle ont permis et facilité la création
et le stockage des objets en trois dimensions sur une grande
échelle. Les bases de données de ces objets sont utilisées dans
divers domaines tels que l'ingénierie de conception assistée par
ordinateur, le patrimoine culturel, la simulation médicale, les
jeux, la réalité virtuelle ...
La recherche par le contenu d'objets tridimensionnels est un
domaine qui suscite un intérêt croissant des chercheurs. Dans
ce contexte, nous nous intéressons plus particulièrement à
l’indexation 3D laquelle a pour objectif de caractériser la forme
des objets tridimensionnels afin de calculer des distances de
similarité entre modèles.
Il existe deux familles de méthodes d’indexation 3D :
l’approche 2D/3D, basée sur la recherche de similarité entre
les différents descripteurs générés à partir des vues 2D des
objets 3D et l’approche 3D/3D qui consiste à décrire
directement, et de manière compacte, la forme d'un objet 3D,
les objets 3D étant représentés, généralement, par des maillages
triangulaires.
La littérature fournit un grand nombre de descripteurs de
forme 3D basés sur l’utilisation des propriétés géométriques et
topologiques des objets tridimensionnels. Nous citons,
principalement, les travaux de T.Zaharia et al [1], R.Osada et
al [2], D-Y.Chen et al [3], B. Bustos et al [4], J.W.H.
Tangelder et al [5] , D. Gorisse et al [6], D.V. Vranic [7],
M.Chaouch [8]. Cependant, un inconvénient majeur de la
plupart des méthodes de recherché 3D proposées est leur
incapacité à supporter des requêtes partielles. Le recours à
celles-ci sera très utile dans les cas où la recherche cible les
objets qui contiennent un segment-requête ou lorsque l’objet-
requête est incomplet (cas des objets d’art, par exemple).
En effet, la recherche de similarité entre deux objets 3D
peut être basée sur l'analogie partielle entre les différents
segments qui les composent. Pour atteindre cet objectif,
certaines méthodes de recherche 3D, par une correspondance
partielle, ont été, récemment, proposées. Nous citons, en
particulier, les travaux de T. Motofumi et al. [9][10], R. Gal et
al. [11], M. Novotni et al. [12], Yingliang lu et al.[13], J.
Tierny et al. [14], A. Tal et al. [15].
Dans cet article, nous proposons une nouvelle méthode de
recherche 3D basée sur la combinaison de deux descripteurs :
un descripteur pour représenter la géométrie globale de l’objet
3D et un descripteur pour représenter la signature de ses
différents segments. Pour la construction de nos descripteurs,
nous avons choisi d'utiliser l'index de forme pour obtenir une
description intrinsèque de la forme du maillage des modèles
3D.
Ce travail permet d’améliorer le processus de recherche des
objets 3D. Il est, principalement, fondé sur une technique
orientée ″décomposition″ et propose des descriptions pour les
segments. En effet, deux modèles sont similaires si leurs
segments sont similaires. Nous pouvons ainsi effectuer une
recherche de similarité non seulement avec chaque modèle 3D
mais aussi avec les différents segments formant le modèle 3D.
Nous présentons, dans un premier temps, l’index de forme
que nous proposons pour caractériser la géométrie d’un objet
3D. Ensuite, nous décrivons notre processus d’indexation et de
recherche des objets 3D. Enfin, nous présentons une étude
comparative entre les résultats obtenus par notre méthode et
celles du descripteur "SSD" (Shape Spectrum Descriptor).
II. INDEX DE FORME
Le calcul des descripteurs de forme que nous proposons
d’utiliser est fondé sur la notion d'index de forme, index
introduit par Koenderink et van Doorn [16] et défini comme
étant la valeur de la coordonnée angulaire de la représentation
polaire du vecteur des courbures principales.
lahcen Moumoun Indexation 3D par analogie partielle
Revue Méditerranéenne des Télécommunications vol. 1, n°2, juillet 2011 Mediterranean Telecommunication Journal
93

2 1
2 1
1
2
1
k k
k k
arctg I
p

+
− =
π
(1)
K
1
et K
2
(avec K
1
≥ K
2
) représentent les courbures
principales au point p.
L’index de forme prend ses valeurs dans l'intervalle [0,1] et
il n’est pas défini pour les surfaces planes (K
1
= K
2
=0). La
variable C, définie par l’équation 2, est utilisée pour
reconnaître ce type de surfaces.

2
2
2
2
1
k k
C
+
= (2)
Les courbures principales, K
1
et K
2,
sont calculées en tant
que valeurs propres de l'endomorphisme de Weingarten
W=I
1
II, où I et II sont, respectivement, la première et la
seconde forme différentielle [17]. Le calcul des courbures
principales peut être réalisé de différentes manières [18] [19]
[20]. L’approche de calcul que nous avons adopté est fondée
sur un ajustement local d'une surface polynomiale du second
degré de la surface associée à chaque face du maillage 3D. Une
telle surface est constituée de la face considérée et de ses faces
adjacentes (deux faces sont adjacentes lorsqu’elles partagent au
moins un sommet commun : figure 1). Elle est définie dans un
repère local dont l’origine est placée au centre de gravité de la
face et dont l'axe z est défini selon la direction de son vecteur
normal moyen (somme des normales des faces adjacentes).






Figure 1. Voisinage d’une face.
L’index de forme permet de caractériser la forme d’une
surface tridimensionnelle (Figure 2). Il est invariant aux
transformations euclidiennes et aux homothéties.

a. Ombilic minimal
(I
p
= 0.0)
b. Vallée
(I
p
= 0.25)
c. Selle
(I
p
= 0.5)

d. Crête
(I
p
= 0.75)
e. Ombilic maximal
(I
p
= 1.0)
Figure 2. Formes élémentaires et leurs indices de forme (I
p
) associés.
III. DESCRIPTEURS DE FORME PROPOSES
La méthode que nous proposons, dans cet article, est basée
sur la combinaison de deux descripteurs : un premier
descripteur pour représenter la signature de forme de l’objet en
entier, utilisé pour une correspondance globale ; un deuxième
descripteur pour reflèter les signatures partielles des objets 3D.
A. Correspondance globale
Chaque modèle 3D de la base de données est représenté par
un descripteur qui reflète la distribution de l’air des faces
associées à la valeur de l’index de forme. La figure 3 illustre un
exemple de cette distribution. Ce descripteur permet de donner
une description complète et compacte de la forme d’un objet
3D.











Figure 3. Exemple de distribution de l’aire des faces associées à l’index de
forme.
Pour comparer une requête Q avec un modèle V de la base
de données, il est nécessaire de définir une métrique qui,
lorsqu'elle est appliquée aux descripteurs, retournera un score
permettant de quantifier la similarité entre la requête Q et le
modèle V. Nous avons choisi pour cela d'utiliser la norme L
1

en raison de sa simplicité et des résultats qu’elle offre.

1
V Q
QV
− = d (3)
La distance
QV
d reflète le degré de correspondance - degré
que nous qualifions de global - entre la requête Q et le modèle
V.
Le score d’appartenance de la requête Q à une catégorie C
de la base de données est défini par la somme des distances de
similarité de la requête Q avec les modèles V
i
de la catégorie
C.


=
=
Nc
i
d
S
1
V Q
apQC
i
(4)
où Nc est le nombre des modèles de la catégorie C.
0
0,05
0,1
0,15
0,2
0 0,1 0,2 0,3 0,4 0,5 0,6 0,7 0,8 0,9 1
Air des faces
Index de forme
lahcen Moumoun Indexation 3D par analogie partielle
Revue Méditerranéenne des Télécommunications vol. 1, n°2, juillet 2011 Mediterranean Telecommunication Journal
94
B. Correspondance partielle
Considérons deux modèles 3D segmentés chacun en
plusieurs segments. Une correspondance partielle de ces
modèles permet de quantifier le degré de l’analogie entre leurs
différents segments.
Dans notre approche, nous proposons d’utiliser le critère
de convexité/concavité proposé par Koenderink [21] afin de
mesurer la similarité de forme de deux segments d’objets 3D.
Koenderink a présenté une classification, en termes de
surfaces concaves /convexes, basée sur la valeur de leurs index
de forme.
TABLE I. CLASSIFICATION KOENDERINK DE L’INDEX DE FORME
Type de surface Intervalle de l’index de forme
Convex ellipsoïde [0, 3/16 ]
Convex cylindre ] 3/16, 5/16 ]
Hyperboloid ] 5/16, 11/16 ]
Concave cylindre ] 11/16, 13/16 ]
Concave ellipsoïde ] 13/16, 1 ]

La signature partielle d’un objet 3D est construite par la
concaténation des blocs de signature de forme de leurs
différents segments. L’aire relative du segment par rapport à
l’objet est également ajoutée à la signature partielle de l’objet.




66% 24% 7% 2% 1%
Figure 4. Exemple de proportion de l’air des segments d’un objet 3D
La recherche de l’analogie partielle entre une requête et un
objet, de la base de données, est obtenue par une comparaison
de leurs signatures partielles. Pour chaque segment de la
requête, on cherche le segment de l’objet qui lui est le plus
similaire. Le score de cette similarité, noté d
seg
, est pondéré
par l’aire relative du segment-requête. Le score de la
correspondance partielle d’une requête et d’un objet de la base
de données est obtenu par accumulation des scores de
similarité des segments de la requête :

) w *
i
1
apQV (
i
seg
d
Nseg
i
S

=
= (5)
N
seg
représente le nombre des segments de la requête.
C. Processus d’indexation et de recherche
Considérons une base de données dont les objets sont
préalablement segmentés. Le processus d’indexation de ces
objets est un traitement ″hors ligne″ qui consiste à attacher aux
différents objets des descripteurs associés.
Le processus de recherche des objets similaires à un objet-
requête comporte les opérations suivantes : segmentation de la
requête, calcul des descripteurs de la signature globale et
partielle et recherche des objets similaires à cette requête.
La segmentation de la requête est faite avec une approche
basée sur le concept de ligne de partage des eaux (LPE) et
l’utilisation des files d’attentes hiérarchiques (FAH) sans biais.
Cette approche - pour laquelle nous avons développé
plusieurs variantes - repose sur l’utilisation des minima [22]
ou des marqueurs [23] comme source des inondations et la
fusion des régions ou l’élimination des minima non
significatifs [24]. La méthode retenue pour la segmentation de
la requête est celle reposant sur l’utilisation du graphe
d’adjacence des minima avec un processus pour l’élimination
des minima non significatifs, exécuté en prétraitement de la
LPE.
A la fin de la comparaison de la requête avec les différents
objets d’une classe et après normalisation des scores, nous
attribuons, à chaque objet, un score final. Celui-ci est la
somme du score d’appartenance à la catégorie de l’objet et du
score de sa correspondance partielle.
IV. RESULTATS
A. Base de données utilisée
La base de données que nous avons utilisée pour nos tests
est la base de données Segeval [26] de l'université de
Princeton. Cette base contient 380 modèles de maillage
triangulaire au format "OFF" répartis en 19 catégories (homme,
lunettes, avion ...). Nous avons choisi cette base de données
car elle contient une grande variété de catégories de modèles
3D avec diverses segmentations faites manuellement par des
humains et par sept algorithmes récemment publiés dans la
littérature. Le travail de C.Xiaobai et al [25] décrit l’ensemble
de ces algorithmes et présente une comparaison quantitative de
leurs segmentations avec celles faite manuellement par
l’homme.
Pour la construction de la base de données, nous avons
sélectionné, manuellement, pour chaque objet, la meilleure
segmentation parmi celles faite par l’homme, ce qui nous a
permis de construire une base de données de 345 objets et 2639
segments d'objets. La segmentation de chaque objet a été
sauvegardée dans un fichier de format "VRML" dans lequel un
nom et une couleur différente sont attribués à chaque segment.
B. Evaluation de la méthode.
1. Evaluation qualitative
Pour évaluer, visuellement, notre approche, nous avons
mis en place une interface graphique ″utilisateur″ permettant
d’afficher pour une requête donnée les objets de la base les plus
similaires (figure 5). Les résultats de la similarité, par rapport
à l’objet-requête choisi, sont classés et affichés par le
lahcen Moumoun Indexation 3D par analogie partielle
Revue Méditerranéenne des Télécommunications vol. 1, n°2, juillet 2011 Mediterranean Telecommunication Journal
95
défilement sur le côté droit de l'interface (les objets les plus
semblables sont placés de gauche à droite et de haut en bas).

Figure 5. Interface de visualisation des résultats de recherche
Les figures 6 et 7 illustrent les résultats de recherche
d’objets similaires à des requêtes externes à la base de données.
Ces requêtes proviennent du benchmark [27] proposé dans le
cadre du projet MADRAS pour l’évaluation des méthodes de
segmentation.


La requete:
"chair2"
Figure 6. Résultats de la recherche des objets similaires à l’objet "chair2".


La requete:
"baby "
Figure 7. Résultats de la recherche des objets similaire à l’objet "baby".
Afin de mettre en évidence l’invariance à la pose de la
méthode proposée, nous présentons, sur la figure 8, les
résultats de recherche obtenus pour l’objet "armadillo", une
comparaison visuelle est ainsi faite avec les résultats du
descripteur "SSD" (Shape Spectrum Descriptor) qui a été retenu
par la norme MPEG-7.


Figure 8a. Résultats de recherche avec notre
méthode.

La requete:
"Armadillo"
Figure 8b. Résultats de recherche avec le descripteur
"SSD".
Figure 8. Résultats de recherche des objets similaire à l’objet "Armadillo ".
Contrairement au descripteur ″SSD″ qu’est sensible à la
pose, notre méthode offre de bons résultats. Les modèles les
plus similaires à la requête "armadillo", de l’approche
proposée, représentent les objets de différentes poses de la
requête.
2. Evaluation quantitative
Nous avons utilisé la courbe rappel-précision pour évaluer
l'efficacité de notre approche. Pour une catégorie C comportant
un nombre T d’objets et pour un nombre N d’objets recherchés
(les plus similaires) pour une requête Q de la catégorie C, le
rappel R
a
et la précision P
r
sont définis comme suit :

T
N
R
p
a
=

,

N
N
P
p
r
= (6)
où N
p
est le nombre d’objets pertinents (appartenant à la
catégorie C) parmi les N objets retournés.
Afin de tracer la courbe rappel-précision d’une catégorie
donnée, nous avons calculé la moyenne arithmétique des
valeurs de précision pour chaque valeur de rappel obtenue
lahcen Moumoun Indexation 3D par analogie partielle
Revue Méditerranéenne des Télécommunications vol. 1, n°2, juillet 2011 Mediterranean Telecommunication Journal
96
pour l’ensemble des requêtes appartenant à cette catégorie. La
comparaison de notre approche a été effectuée avec le
descripteur " SSD".
La figure 9 présente les courbes rappel-précision des
catégories ″coupe″, ″poisson″ et ″animal″ obtenues par notre
approche. La catégorie des animaux (figure 10) comporte
certains objets non similaires ce qui justifie la performance
obtenue pour cette catégorie.

Figure 9. Courbe rappel-précision des catégories ″coupe″, ″poisson″ et
″animal″.
Figure 10. les modèles 3D de la catégorie ″animal″.
Pour mettre en exergue l’apport de la correspondance
partielle proposée dans notre méthode, nous avons rajouté sur
la figure 9 la courbe de rappel-précision de la catégorie
″animal″ obtenue en utilisant le ″SSD″. En effet les objets de
toutes les catégories de la base partagent des segments
similaires malgré la non-similarité de forme globale de certains
d’entre eux. Ceci justifie l’amélioration de la performance sur
la courbe de rappel-précision.
La courbe rappel-précision de la base de données a été
obtenue avec une subdivision uniforme de l’axe des rappels en 20
intervalles (le nombre des objets des catégories est différent) et un
calcul des moyennes de valeurs de précision des catégories de
la base. La figure 11 montre également l’apport de la
correspondance partielle à l’amélioration de la qualité et de la
performance de recherche de l’ensemble des objets de la base
de données.

Figure 11. Courbe rappel-précision de la base de données.
V. CONCLUSION
Dans cet article nous avons présenté une méthode
d’indexation et de recherche d’objet « 3D » basée sur deux
types de correspondances : une correspondance qui utilise la
géométrie globale des objets pour déterminer le degré
d’appartenance à une catégorie de la base de données et une
correspondance qui favorise l’appariement des segments des
objets pour obtenir un degré d’analogie partielle de ces objets
par rapport à la requête. L’apport de l’utilisation de la
correspondance partielle dans le processus d’indexation et de
recherchée a été prouvé.
Les résultats obtenus montrent le succès et l’efficacité de
l’approche proposée pour retrouver les objets similaires à une
requête dans une base de données.
REFERENCES
[1] T. Zaharia, F. Prêteux. Shape-based retrieval of 3D mesh models. IEEE
International Conference on Multimedia and Expo (ICME, 2002),
Lausanne, Switzerland, 2002.
[2] R. Osada, T. Funkhouser, B. Chazelle, D. Dobkin. Shape distributions.
ACM Trans. Graphics 21(4), (2002) 807–832.
[3] D-Y.Chen, X-P.Tian, Y-T. Shen and M.Ouhyoung. On Visual Similarity
Based 3D Model Retrieval. Computer Graphics Forum
(EUROGRAPHICS'03), Vol. 22, No.3, (2003) 223-232.
[4] B. Bustos, D. Keim, D. Saupe, T. Schreck, and D. Vranic. Feature-based
similarity search.in 3D object databases. ACM Computing Surveys,
37(4), (2005) 345-387.
[5] J.W.H. Tangelder, R.C. Veltkamp. A survey of content based 3D shape
retrieval methods. Multimedia Tools and Applications 39(3), (2007)
441-471.
[6] D.V. Vranic, 3D model retrieval, Ph.D. Thesis, University of Leipzig.
(2004).
[7] M. Chaouch. Recherche par le contenu d'objets 3D. Thèse de Doctorat ,
Ecole Nationale Supérieure des Télécommunications (2009).
[8] D. Gorisse, M. Cord, M. Jordan, S. Philipp-Foliguet, F. Precioso. 3D
contentbased retrieval in artwork databases. The 3DTV-Conference, Kos
Island, Greece, (2007).
[9] Motofumi T. Suzuki, Yoshitomo Yaginuma, and Yasutaka Shimizu. A
partial shape matching technique for 3d model retrieval systems. ACM
SIGGRAPH 2005 Posters, New York, NY, USA, ACM Press, (2005).
[10] Motofumi T. Suzuki, Yoshitomo Yaginuma, Tsuneo Yamada, and
Yasutaka Shimizu. A partial shape matching method for 3d model
databases. The Ninth IASTED International Conference on Software
Engineering and Applications (SEA2005), Phoenix, USA, ACTA Press
(2005) 389–394.
lahcen Moumoun Indexation 3D par analogie partielle
Revue Méditerranéenne des Télécommunications vol. 1, n°2, juillet 2011 Mediterranean Telecommunication Journal
97
[11] R. Gal and D. Cohen-Or. Salient geometric features for partial shape
matching and similarity. ACM Transactions on Graphics, (2006).
[12] M. Novotni, P. Degener, and R. Klein. Correspondence generation and
matching of 3D shape subparts. Technical Report CG-2005-2,
Universit¨at Bonn, (2005).
[13] Yingliang Lu, Kunihiko Kaneko and Akifumi Makinouchi. Using a
Partial Geometric Feature for Similarity Search of 3D Objects.
Information and Media Technologies, Vol. 2 No. 4, (2007) 1181-
1189.
[14] J.Tierny, J-P. Vandeborre, M. Daoudi . Partial 3D Shape Retrieval by
Reeb Pattern Unfolding. Computer Graphics Forum - Eurographics
Association - Ed. Blackwell, volume 28, number 1,(2009) 41-55.
[15] Ayellet Tal and Emanuel Zuckerberger. Mesh retrieval by components.
International Conference on Computer Graphics Theory and
Applications (GRAPP ’06), February 2006, 142–149.
[16] J. J. Koenderink, A. J. Doorn, Surface shape and curvature scales, Image
and Vision Computing 10, (1992) 557-565.
[17] E.M. Stockly and S.Y.Wu. Surface parametrization and curvature
measurment of arbitrary 3D objects: Five practical methods. IEEE
Transactions on Pattern Analysis and Machine Intelligence, 14(8),
(1992) 833–840.
[18] P.T. Sanders and S.W. Zucker. Inferring surface trace and differential
structure from 3D images. IEEE Transactions on Pattern Analysis and
Machinelntelligence, 12(9), (1990) 833-854.
[19] C.Wollmann. Estimation of principle curvatures of approximated
surfaces. Computer Aided Geometric Design 17, (2000) 621–630.
[20] M. P. do Carmo. Differential Geometry of Curves and Surfaces.
Prentice-Hall, Inc. (1976).
[21] H. Cantzler, R. Fisher. Comparaison de HK et méthodes SC Description
courbure. 3DIM, troisième Conférence internationale sur le 3-D Digital
Imaging and Modeling (3DIM '01), 2001.
[22] L. Moumoun, M. El far, T. Gadi and R. Benslimane. Segmentation des
objets 3D par ligne de partage des eaux sans biais. Revue
Méditerranéenne des Télécommunications (RMT), volume 1, Janvier
2011, 36-41.
[23] L. Moumoun, M. Chahhou, T. Gadi and R. Benslimane. 3D Hierarchical
segmentation using the markers for the whatershed transformation.
International Journal of Engineering Science and Technology (IJEST),
volume 2(7), Juillet 2010, 3165-3171.
[24] L. Moumoun, M. El far, M. Chahhou, T. Gadi and R. Benslimane.
Solving the 3D watershed over-segmentation problem using the generic
adjacency graph. The 5th International Symposium on I/V
Communications and Mobile Networks (Indexed in the IEEE Xplore
digital library), Rabat-Maroc, Septembre 2010.
[25] Xiaobai Chen, Aleksey Golovinskiy, Thomas Funkhouser. A benchmark
for 3D mesh segmentation. ACM Transactions on Graphics (2009)
[26] http://segeval.cs.princeton.edu/
[27] http://www-rech.telecom-lille1.eu:8080/3dsegbenchmark/dataset.html
















LES AUTEURS

Lahcen MOUMOUN est diplômé de l’École
Normale Supérieure d’Enseignement
Technique (ENSET) de Mohammedia
(MAROC). Il est titulaire d'un diplôme
d’études supérieures approfondies en calcul des
structures de l’Ecole Nationale Supérieure
d’Electricité et de Mécanique de Casablanca
(MAROC).
MOUMOUN a enseigné à l’ENSET de
Mohammedia de 1995 à 1997 et il est, depuis
1997, professeur au Centre Pédagogique
Régional de Technologie de Settat (MAROC).
Ses travaux de recherche, au sein du
laboratoire de ″Veille pour les Technologies
Émergentes″ de la faculté des sciences et
techniques de Settat, s’orientent vers la
reconnaissance des formes, la segmentation et
l’indexation des objets 3D.

Mohamed CHAHHOU est diplômé ″ingénieur″
de l’Ecole Polytechnique de l’Université Libre
de Bruxelles (BELGIQUE). Il est responsable
du service informatique de la faculté des
sciences et techniques de Settat (MAROC).
Ses travaux de recherche, au sein du
laboratoire de ″Veille pour les Technologies
Emergentes″ de sa faculté, s’orientent vers
l’indexation et la segmentation des objets 3D.


Mohamed EL FAR a étudié l'informatique et
les mathématiques à l'université Mohamed V
de Rabat (MAROC). Il est titulaire du diplôme
d’études supérieures approfondies en
recherche opérationnelle et applications de la
faculté des sciences et techniques de
l’université Hassan 1er de Settat (MAROC).
Ses axes de recherche, au sein du laboratoire
de ″Veille pour les Technologies Emergentes″
de la faculté des sciences et techniques de
Settat, portent sur l’application des nouvelles
techniques de DATA MINING pour la
reconnaissance et l’indexation des objets 3D.

Taoufiq GADI est professeur habilité à
l'université Hassan 1
er
de Settat (MAROC). Il
est l’animateur de l'équipe de ″l’indexation 3D,
Informatique Décisionnelle et Génie Logiciel″
(2IDGL) du laboratoire de ″Veille pour les
Technologies Emergentes″ de la faculté des
sciences et techniques de Settat et membre-
fondateur d’ IT-Learning Campus de Settat. Ses
principaux axes d'intérêt portent sur l'indexation
3D, l'informatique décisionnelle et le génie
logiciel.

Rachid BENSLIMANE est, depuis 1986,
professeur à l’université Sidi Mohamed Ben
Abdellah de Fès (MAROC). Il dirige le
Laboratoire de Transmission et de Traitement
d’Information (LTTI) de l’université de Fès et
anime les activités de l’axe de recherche ″image
numérique et patrimoine culturel″. Ses travaux
ont porté, principalement, sur la caractérisation
des matériaux fibreux par analyse d’images,
l’indexation et la recherche d’images par le
contenu des décors arabo-andalous et la lecture
automatique des manuscrits arabes.

lahcen Moumoun Indexation 3D par analogie partielle
Revue Méditerranéenne des Télécommunications vol. 1, n°2, juillet 2011 Mediterranean Telecommunication Journal
98
STOKAGE ET INDEXATION DES VIDÉOS PAR
DES STRUCTURES ARBORESCENTES
ZAOUI Lynda, ABED Houaria
Laboratoire : Systèmes, Signaux, Données
Département Informatique, Faculté des Sciences
Université des Sciences et de la Technologie d’Oran - Mohamed Boudiaf
B.P.1505 EL M’NAOUAR
Oran, Algérie
Email:{ zaoui_lynda, houaria_abed }@yahoo.fr


Résumé: Les vidéos sont des objets multimédia d’une grande
importance dans plusieurs domaines. Les applications multimédia
sont amenées à stocker des millions de vidéos dans des bases. De ce
fait les chercheurs se sont intéressés à cette problématique et ont
repris certaines techniques utilisées dans l’indexation des images afin
de les appliquer sur les vidéos. Nous proposons dans cet article une
approche d’indexation de vidéo par le contenu utilisant la structure
des arbres R. Pour minimiser l’espace de stockage de la vidéo, nous
appliquons la structure d’arbre R Générique.
Mots clés : Indexation de vidéos par le contenu, arbre R,
distance de similarité, segmentation temporelle, image clef, plan,
résumé vidéo
I. INTRODUCTION
Depuis le début des années 90, l’indexation et la recherche
par le contenu constituent un pôle très actif de la recherche;
elles sont indispensables aux bases de vidéos afin de répondre
aux besoins de plusieurs secteurs comme: la télésurveillance, la
télévision,...etc. Quelque soit le domaine d’application des
vidéos, l’utilisateur a toujours recours à une interrogation pour
avoir une information précise : la recherche d’une vidéo dans
une base de plusieurs milliers de vidéos nécessite un temps
considérable. Pour accélérer le processus d’interrogation, le
concept d’indexation a été développé et il en a résulté un fort
dynamisme au niveau des recherches sur l’indexation
multimédia [1], donnant naissance à de nombreuses méthodes
d’indexation par le contenu, de recherche interactive et de
navigation dans des bases de vidéos dans le but de pouvoir les
interroger d’une manière ergonomique et intuitive pour
l’utilisateur.
II. GÉNÉRALITÉS SUR LA COMPRESSION
Une image d'une vidéo occupe une taille d'environ 1 Mo.
Afin d'obtenir une vidéo paraissant fluide il est nécessaire
d'avoir une fréquence d'au moins 25 ou 30 images par seconde,
ce qui produit un flux de données d'environ 30 Mo/s, soit plus
de 1.5 Go par minute. Il est évident que ce type de débit est peu
compatible avec les espaces de stockage des ordinateurs
personnels ni même avec les connexions réseaux de particuliers
ou de petites entreprises. Ainsi, afin de pallier à cette difficulté,
il est possible de recourir à des algorithmes permettant de
réduire significativement les flux de données en
compressant/décompressant les données vidéos. On appelle ces
algorithmes CoDec (pour Compression / DECompression). Les
méthodes utilisées aujourd’hui pour compresser sont divisées en
deux catégories:
A. Les méthodes de compression sans perte
Dans le cas d’une compression “lossless”, c’est à dire sans
perte, chaque pixel est maintenu intact. L’image compressée
est exactement la même que l’image originale. Un format de
compression sans perte bien connu est le format GIF. Du fait
de son faible taux de compression, ce format ne convient
guère aux solutions de vidéo sur IP nécessitant l’archivage et
la transmission de quantités importantes d’images.

B. Les méthodes de compression avec perte
Plusieurs méthodes et normes de compression dites
“lossy” ou “avec pertes” ont été développées. Le principe
fondamental est de réduire les éléments invisibles à l’œil
humain et d’accroître considérablement le taux de
compression. Les méthodes de compression suivent également
deux approches différentes: compression des images fixes et
compression vidéo. Les normes de compression des images
fixes ont la particularité de se concentrer sur une seule image à
la fois. La norme la plus connue est JPEG, JPEG2000.
Parallèlement aux travaux du JPEG, le comité MPEG (Motion
Picture Expert Group) a porté ses efforts sur la compression
de l’image animée adaptée à son exploitation sur les matériels
informatiques. Les contraintes posées concernaient
principalement les débits d'informations, une exploitation
éditoriale supposant une possibilité de diffusion sur CDROM.
La norme MPEG est la plus connue des techniques de
transmission directe audio et vidéo. Elle se définie en
plusieurs normes MPEG-1, MPEG-2, MPEG-4, MPEG-7 et
récemment MPEG-21. A la différence de MPEG-1, MPEG-2
et MPEG-4, le standard MPEG-7, vise à fournir une
représentation standard des données audio et visuelles afin de
rendre possible la recherche d'informations dans de tels flux de
données.

Lynda Zaoui Stokage et indexation des vidéos par des structures arborescentes
Revue Méditerranéenne des Télécommunications vol. 1, n°2, juillet 2011 Mediterranean Telecommunication Journal
99
III. INDEXATION ET RECHERCHE DE VIDEOS PAR
LE CONTENU
Deux aspects indissociables coexistent dans notre
problème, l'indexation et la recherche. Le Premier aspect
concerne le mode de représentation des vidéos [2] et le second
concerne l'utilisation de cette représentation dans un but de
recherche. L'architecture d'un système d’indexation et de
recherche de vidéos, présentée en figure1, se décompose en
deux phases de traitement : une phase (Hors-ligne) pour
l'indexation et une phase (En-ligne) de recherche.

Figure1: Principe de fonctionnement d’un système d’indexation
de vidéo par le contenu
IV. SEGMENTATION DE LA VIDÉO
Il s’agit dans cette étape de découper une vidéo en une série
d’images individuelles segmentées spatialement. Ces images
nous permettront par la suite de définir des unités de base
appelées “plans”. Chaque plan est identifié par une image clef
[3] et contient un ensemble d’images similaires. L’ensemble de
ces images forme ce que l’on appelle “résumé vidéo”.

Figure2: Les plans, leurs images clefs et le résumé vidéo
Plusieurs techniques ont été proposées pour la segmentation
en plan telles que les méthodes basées sur la différence pixel à
pixel, sur la différence d’histogrammes, sur la différence de
mouvement ou sur la différence de blocs.
• Les méthodes basées sur les différences pixel à pixel
détectent un changement de plan en calculant une
différence entre les pixels de
• l’image à l’instant t et ceux de l’image à l’instant t+1.
• Les méthodes à base d’histogramme comparent deux
images successives en s’appuyant sur leurs
histogrammes respectifs. Une différence des deux
histogrammes est calculée et comparée à un Les
méthodes
• Les méthodes basées sur une basées sur une estimation
du mouvement [4] utilisent l’information de
mouvement comme critère principal pour la détection
des changements de plan. Les mouvements sont
estimés pour chaque pixel d’une image obtenue à
l’instant t, et sont comparés avec ceux de l’image
correspondant à l’instant t+1. Un nombre trop
important de mouvements incohérents entre les deux
images successives implique alors la détection d’un
changement de plan.
• Les méthodes basées sur les blocs sont des méthodes
intermédiaires entre les méthodes basées pixels
(locales) et les méthodes basées histogrammes
(globales), leur avantage est l’insensibilité aux bruits et
aux mouvements de caméra ou d’objets.
Chacune de ces méthodes présente des avantages et des
inconvénients et la plupart d’entres elles utilisent des seuils
fixés de manière empirique, elles se basent sur le principe de
calcul de distances de similarité entre les images successives
permettant ainsi de construire des groupes d’images appelés
plan [5], [6], [7] qui représente l’unité.
Certains auteurs proposent d’utiliser la structure d’arbre
quaternaire générique (AQG) pour des séquences d’images
similaires fixes comme les séquences d’images vidéo, et
particulièrement des séquences d’images en noir et blanc [8].
Nous nous sommes pour notre part intéressées à la structure
d’arbre R et nous avons étudié la possibilité de l’utiliser pour
compresser les images vidéo. Nous nous sommes alors posés
les questions suivantes :
“Est-il possible d’appliquer la structure d’arbre R Générique
pour compresser les vidéos ?”
“Si cela est possible, comment l’appliquer ?”.
“Cette compression donnera telle d’aussi bons résultats que
les méthodes citées au-dessus ? ”.
V. ARBRE R
L’arbre R [9] (ou Rtree) est une structure hiérarchique utilisée
pour indexer les objets spatiaux ou géométriques. Les objets
spatiaux sont représentés par des rectangles minimums
englobant les données (REM) sur une image. Ces rectangles
englobants minimum sont regroupés dans les feuilles selon un
critère de proximité, les feuilles sont à la même profondeur.
Exemple1 : La figure3, représente un arbre R construit à partir
d’une collection d’objets. L’espace couvert par chacun des
nœuds feuilles est représenté par un rectangle en pointillé.


Figure3 : Arbre R.

Lynda Zaoui Stokage et indexation des vidéos par des structures arborescentes
Revue Méditerranéenne des Télécommunications vol. 1, n°2, juillet 2011 Mediterranean Telecommunication Journal
100
VI. ARBRE R GÉNÉRIQUE

L’Arbre R Générique [8] (noté ARG) est une structure de
données permettant de représenter et de gérer des images
similaires couleurs organisées en arbre R. La similarité entre
deux images est définie par la distance entre les arbres
représentant les images, cette structure minimise l’espace de
stockage, par partage de parties communes entre images et se
base sur les concepts suivants : Partage d’informations,
Similarité entre images [10], Etat d’arbre, Nœuds génériques
et Racine générique.

A. Partage d’informations
L’arbre R générique est basé sur le principe de partage de
régions entre images. Soit I
m
un ensemble d’images. Si une
région r a la même valeur dans sous ensemble d’images I’m,
cette valeur n’est stockée qu’une seule fois dans la base et elle
est associée à l’ensemble des identificateurs des images de
I’m. Dans ce cas, on parle de “partage explicite” [8]. Si les
images de I
m
sont organisées en arborescence, chaque image
excepté la racine de l’arbre a une mère unique et un nombre
indéfini d’images filles. Par conséquent, la règle de “partage
implicite” suivante peut être introduite : “Excepté lorsque
l’identificateur d’une image i est explicitement associé avec
une autre valeur v, l’image i partage implicitement la valeur
associée à son image mère”.

B. Similarité entre images
Dans la littérature, il existe plusieurs méthodes pour
mesurer la distance de similarité entre images. Nous proposons
une distance appelée R-similarité afin d’optimiser le stockage
des images dans la base. Nous avons définie une mesure de R-
similarité entre deux images i et i’ par l'équation suivante :
R (i, i’) =
) ' , (
) ' , (
i i U
i i S

Avec: | S (i,i’) | : nombre de nœuds et de rem différents
entre les images i et i’.
|U(i,i’)| : nombre total (sans doublon) des identificateurs
des nœuds et des rem apparaissant dans les arbres R des images
i et i’
C. Etat d’arbre
Les états (ou versions) d’un arbre R correspondent aux
différentes modifications subies par l’arbre après plusieurs
insertions ou suppressions. Chaque état de l’arbre est identifié
[8].
D. Nœuds génériques
Un arbre R générique est composé de “nœuds génériques”
[8], tel que chaque nœud est un tableau composé de lignes.
Chaque ligne contient une liste (a
1
,…, a
p
) d’identificateurs
d’arbre R et une valeur v de nœud d’arbre R. La valeur d’un
nœud d’arbre R est une liste de couples (rem, identificateur).

E. Racine générique
La racine de l’arbre R générique est considérée comme un
nœud générique particulier [8]. Elle permet la gestion de
l’évolution de la racine de l’arbre R, c’est à dire le suivi des
différentes racines dans les différents états de l’arbre suite à des
insertions ou des suppressions dans l’arbre.
VII. IMPLÉMENTATION ET RÉSULTATS
Nous avons développé en C++ un prototype dont
l’architecture est illustrée dans la figure 4

Figure4 : Architecture du prototype
Le sous système d’indexation de notre prototype est
composé de quatre modules:
Module1: Il s’agit dans cette étape de découper une vidéo en
une série d’images individuelles grâce aux algorithmes et aux
techniques de programmation ainsi que des logiciels de
traitement de vidéo et de capture d’écran existant sur le
marché comme Virtual dub, OSS vidéo decompiler… , ces
images nous permettront par la suite de définir des plans
d’images en utilisant des distances de similarité

Figure5: Découpage de vidéo en images individuelles.
Module2: Cette étape sert à construire l’arbre R pour chaque
image segmentée spatialement, et par conséquent à calculer les
distances de R-Similarité entre les images

Figure6: Construction de l’arbre R de chaque image individuelle.

Lynda Zaoui Stokage et indexation des vidéos par des structures arborescentes
Revue Méditerranéenne des Télécommunications vol. 1, n°2, juillet 2011 Mediterranean Telecommunication Journal
101
Module3: Nous proposons dans ce module un algorithme qui
permet de segmenter une vidéo à l’aide des arbres R.
L’algorithme est décrit par les étapes suivantes:

1. Obtenir l’ensemble F des images individuelles avec
l’étape 1.
2. Construction de l’arbre R pour chaque image de
l’ensemble F.
3. Le 1
er
plan de la vidéo contient uniquement la 1
ere

image de l’ensemble F.
4. On calcule la distance de R similarité entre l’image
suivante et la 1
ere
image du plan courant.
5. Si la distance est inférieure au seuil (ce dernier est
défini de manière empirique sur un jeu de tests) alors
cette image fait partie de ce plan et.
5.1. Tant qu’on n’a pas atteint la fin de
l’ensemble F, on passe à l’image
suivante de la séquence et.
5.2. Revenir au 5.
6. Sinon l’image courante génère un nouveau plan et
aller à l’étape 4.
7. Dés qu’on atteint la fin de l’ensemble F, on
s’arrête.



Figure7: Segmentation de la vidéo.
Module 4: On extrait dans cette étape les caractéristiques
visuelles de chaque plan, ces caractéristiques sont définies dans
un ou plusieurs images appelées “images clefs”. L’image clef
dans notre approche est la première image de chaque plan car
le plan contient les images similaires à cette image. Si la
distance de similarité est supérieure au seuil nous concluons
qu’elle est différente de la première image et elle forme à son
tour un autre plan. Les images clefs sont les images les plus
riches en informations par rapport aux autres images.
L’ensemble de ces images forme ce que l’on appelle “résumé
vidéo”.
Les figures 8, 9, 10 illustrent les différentes étapes du
processus d’indexation sur une séquence de vidéos couleur
AVI (non compressée) de caractéristiques suivantes : Taille
(Size) : 128 x 128 ; Longueur (Length) : 0 :07,000 (7
secondes) ; Images (Frames) : 105 ; FPS : 15,00







Figure 8: Images individuelles de la vidéo de l’exemple
Les différents plans obtenus sont:
Le plan 0 englobe les images: 1, 2,…., 20 (20 images).
Le plan 1 englobe les images: 21 (1 image).
Le plan 2 englobe les images: 22, ,…, 29 (8 images).
Le plan 3 englobe les images: 30,.. ,33 (4 images).
Le plan 4 englobe les images: 34, ., 52 (19 images).
Le plan 5 englobe les images: 53, ..,70(18 images).
Le plan 6 englobe les images: 71,…,77 (7 images).
Le plan 7 englobe les images: 78,…,82 (5 images).
Le plan 8 englobe les images: 83,…,95 (13 images).
Le plan 9 englobe les images: 96, .., 101 (6 images).
Le plan 10 englobe les images: 102,,105 (4 images)







Lynda Zaoui Stokage et indexation des vidéos par des structures arborescentes
Revue Méditerranéenne des Télécommunications vol. 1, n°2, juillet 2011 Mediterranean Telecommunication Journal
102
La figure suivante représente les images résumées des plans.


Figure9: Résumé vidéo
VIII. L’ARBRE R GÉNÉRIQUE
Les images de chaque plan sont alors regroupées dans une
structure d’arbre R générique afin de minimiser l’espace de
stockage. Dans notre exemple l’espace de stockage de la vidéo
est calculé comme suit :
Chaque image nécessite 128x128x3 octets soit 49152octets
d’espace mémoire. Comme la vidéo contient 105 images,
l’espace occupé par celle ci est de 4,92 MO. Le stockage de la
vidéo sous format R Générique par notre système, permis un
gain d’espace mémoire de 1704960 octets représentant la taille
des 555 régions similaires qui n’ont pas été stockées. La taille
finale de la vidéo stockée sous forme d’arbre R générique est
donc de 3,29MO
La figure10 montre un exemple de gain d’espace sur les
deux premières images de notre vidéo. Ces deux images ne
diffèrent que par les quatre dernières zones

Figure 10: Régions similaires dans une séquence d’images
IX. RECHERCHE
Le sous système de recherche permet de restituer à
l’utilisateur le ou les plans auxquels appartient l’image ou le
plan requête. La recherche consiste d’abord à déterminer, à
partir du résumé de la vidéo, les images les plus similaires à
l’image requête ou l’image représentative du plan requête au
sens de la distance de similarité définie plus haut et à extraire
ensuite les plans correspondants à ces images.
Nous avons introduit à notre prototype une image requête
illustrée par la figure suivante:

Figure11: Une image requête introduite à notre système
L’utilisateur a la possibilité de voir les détails de la
recherche, c’est-à-dire les images individuelles les plus
similaires à la requête et les plans auxquels elles appartiennent.
Pour notre image requête le résultat est le suivant:
TABLE1: Résultat de la requête


A N_PL: numéro du plan
N_IMG: numéro de l’image dans le plan
X. AUTRES RÉSULTATS
Nous avons testé notre prototype sur une série de vidéos.
Pour chaque Vidéos nous avons calculé l’espace disque pour
des durées différentes allant de 1 à 9 secondes avec un pas
d’une seconde. La courbe de la figure 12 représente le gain
d’espace de stockage obtenu pour la vidéo SCARABE (FPS :
25.00).
La courbe est initialement descendante, ce qui traduit une
forte variation du contenu de la vidéo sur les 3 premières
secondes. A partir de la 4
ème
seconde, le gain croit ceci
s’explique par le fait que le nombre de régions communes des
arbre R augmente dans l’arbre R générique donc il y a plus de
partage d’informations.
0
5
10
15
20
25
30
35
40
1 2 3 4 5 6 7 8 9
Temps (s)
G
a
in
d
'e
s
p
a
c
e
(
%
)
Gain d'espace
(%)

Figure12 : Courbe représentative du gain d’espace de la vidéo
(SCARABE)
La figure13 représente le gain d’espace de stockage moyen
pour une série de vidéos (CHAP, KISSCOOL, OZON,
SCARADE, C1, CONSEIL, RAZMAREE et ARCHIMED).
0
10
20
30
40
50
60
70
80
C
H
A
P
K
IS
S
C
O
O
L
O
Z
O
N
S
C
A
R
A
D
E
C
1
C
O
N
S
E
IL
R
A
Z
M
A
R
E
E
A
R
C
H
IM
E
D
Vidéos
G
a
i
n

d
'
e
s
p
a
c
e

m
o
y
e
n

(
%
)
Gain
d'espace
moyen (%)

Figure13 : Courbe représentative du gain d’espace de 8 vidéos
Nous avons testé notre prototype sur la vidéo CONSEIL
mais cette fois ci avec des seuils différents. La figure 14 et 15
illustre respectivement les résultats de l’effet du seuil sur le
nombre d’images clefs et le gain d’espace.
N_PL N_IMG DISTANCE
3 33 1

Lynda Zaoui Stokage et indexation des vidéos par des structures arborescentes
Revue Méditerranéenne des Télécommunications vol. 1, n°2, juillet 2011 Mediterranean Telecommunication Journal
103
[2] BENMOKHTAR Rachid: ‘’Fusion multi-niveaux pour
l'indexation et la recherche multimédia par le contenu
sémantique’’. Thèse de doctorat 2009, Ecole Doctorale
d'Informatique, Télécommunications et Electronique de Paris
(EDITE)
0
20
40
60
80
100
120
0.3 0.4 0.5 0.6 0.7 0.8 0.9
seuil
n
b
r
e
s

d
'
i
m
a
g
e
s


[3] F.Souvannavong : “Indexation et recherche de plans vidéo par le
contenu sémantique”, thèse de doctorat en informatique, 2005
Télécom Paris, pages : 1 à 51

Figure 14 : L’effet du seuil sur le nombre d’images clefs
[4] D.Chavira-Martinez : “Schéma de codage vidéo orienté-
textures : une approche robuste et scalable pour la diffusion sur
réseaux” thèse de Doctorat Université de Rennes1, 2004, pages :
7 à 46
0
10
20
30
40
50
60
0.3 0.4 0.5 0.6 0.7 0.8 0.9
seuil
G
a
in

d
'e
s
p
a
c
e


[5] D. Lemerie, M. Brooks, Y. Yan : “An optimal linear time
algorithm for quasi- monotonic segmentation”, published at the
IEEE International Conference on Data Mining (ICDM). New
Orleand, Louisiana, USA, November 27-30, 2005 NRC

[6] S. Lefèvre, J. Holler, N. Vincent: “A review of real-time
segmentation of uncompressed video sequences for content-
based search and retrieval”, Laboratoire d’Informatique, E3i,
Université de Tours. 2003.
Figure 15 : L’effet du seuil sur le gain d’espace

[7] E. Veneau : “Macro-segmentation multi-critére et classification
de séquences par le contenu dynamique pour l’indexation vidéo”
thèse de Doctorat 2002, Université de Rennes1, pages : 51 à 71
XI. CONCLUSION
Dans le domaine des vidéos les recherches s’orientent
aujourd’hui vers leur indexation afin de répondre aux mieux
aux requêtes des utilisateurs qui souhaitent effectuer des
recherches dans une grande masse d’images et de vidéos
disponibles actuellement. Dans cet article nous avons proposé
une approche d’indexation et de recherche de vidéo par le
contenu en utilisant la structure d’arbre R.

[8] M.MANOUVRIER “OBJETS SIMILAIRES DE GRANDES
TAILLE DANS LES BASES DE DONNÉES”. THÈSE DE
DOCTORAT 2000 UNIVERSITÉ PARIS IX-DAUPHINE
[9] A.GUTTMAN: “R-trees, A Dynamic Index Structure For
Spatial Searching”. Dans proc . Of ACM SIGMOD Int .Symp.
On the management of data, 1984

Nous avons présenté notre approche d’indexation et de
recherche de vidéo par le contenu en utilisant la structure
d’arbre R (descripteur visuel) cette structure nous a permis de
regrouper un ensemble d’arbres R similaires selon la distance
de R-similarité sous forme d’arbre R générique qui permet
d’après son nom de les générer. Dans notre approche, il n’y a
pas de compression spatiale dans chaque image (qui opère sur
les corrélations des pixels voisins), ni la possibilité de trouver
la région qui a été modifiée dans une image par rapport à
l’image précédente dans la séquence comme le fera le standard
MPEG, mais tout son intérêt portera sur la construction de
l’arbre R générique qui permet de minimiser l’espace de
stockage des images de la vidéo en ne stockant qu’une seule
fois dans la base des parties communes à ces images. Tout cela
correspond en fait à un codage de la vidéo, le système
d’indexation code la vidéo ou l’image requête pour pouvoir
calculer les distances, une fois le résultat trouvé, le système
doit décoder la vidéo pour la présenter à l’utilisateur.
[10] M.Rukoz, M.Manouvrier, G.Jomier “Distance de similarité
d’images basées sur les arbres quaternaires” 18
èmes
Journées
Bases de Données Avancées, 21-25 Oct./2002. BDA’2002.




ZAOUI lynda: Enseignante chercheur au
département d’informatique de l’université des
Sciences et de la Technologie d’Oran MB
(USTO). Titulaire d’un doctorat Ingénieur en
Informatique obtenu en 1988 de l’université de
Toulouse, un doctorat d’état en Informatique en
2006 à l’USTO et responsable de l’équipe Objet
Multimédia du laboratoire LSSD à l’USTO.
Domaines de recherches: Le Multimédia,
Indexation et Recherche d’Images, Fouilles de
données.

ABED Houaria : Doctorante à l’université
des Sciences et de la Technologie d’Oran..
Titulaire du Diplôme de Magister en
Informatique en 2002. Actuellement
enseignante chercheur au département de
physique à USTO
REFERENCES
[1] Souvannavong, Fabrice, Mérialdo, Bernard, Huet,
Benoit : ‘’Classification sémantique des macro-blocs mpeg dans
le domaine compressé’’ CORESA 2003, 8èmes journées
d’études et d'échanges Compression et Représentation des
Signaux Audiovisuels, 16-17 Janvier 2003, Lyon, France




Lynda Zaoui Stokage et indexation des vidéos par des structures arborescentes
Revue Méditerranéenne des Télécommunications vol. 1, n°2, juillet 2011 Mediterranean Telecommunication Journal
104


RESUME ─ Cet article s'inscrit dans le cadre de la
transmission de données vidéo sur réseaux. Dans ce
contexte, les standards de codage vidéo doivent fournir
une compression efficace du signal vidéo ainsi que la
fonctionnalité de scalabilité permettant d'adapter le flux
compressé aux ressources disponibles
Les progrès récents sur les schémas de codage vidéo ont
permis l’apparition d’une nouvelle génération de codeurs
vidéo scalables par ondelettes dont l’efficacité est
comparable à celle des meilleurs codecs hybrides. Ces
schémas sont qualifiés de « t + 2D » et reposent sur
l’utilisation d’une transformée en ondelettes appliquée le
long du mouvement des images afin d’exploiter leur
redondance temporelle.

L'objectif de cet article est de démontrer la méthodologie
de correspondance du schéma de lifting avec les
ondelettes de seconde génération pour un codeur vidéo
scalable.
C'est-à-dire on va expliquer comment ce schéma de
lifting permet la construction des bases d’ondelettes et
des bancs de filtres associés, adaptés aux signaux définis
sur un domaine quelconque.

Pour cela, on va définir une analyse multirésolution
associée aux ondelettes de seconde génération tout en
respectant les caractéristiques de base d’un tel schéma de
lifting à savoir : la faible complexité, la capacité à
générer des transformations adaptatives prenant en
compte la structure du signal et la garantie
d'inversibilité de la transformation, indépendamment de
la nature des opérateurs de prédiction et de mise à jour
utilisés.

MOTS CLEFS─ Codage vidéo, scalabilité, ondelettes non
linéaires, ondelettes de seconde génération, bancs de
filtres, schéma de lifting, analyse multirésolution.
I. INTRODUCTION
Généralement la construction des ondelettes s'appuie
essentiellement sur une approche fréquentielle utilisant la
transformée de Fourier.


Sweldens et Daubechies ont proposé une nouvelle méthode
de construction qui fait appel à des considérations purement
spatiales. [2]
Cette méthode permet d'obtenir simplement des ondelettes
dites de « Seconde Génération », dans le sens qu'elles
possèdent des propriétés que n'ont pas les ondelettes issues
des dilatations et des translations d'une ondelette-mère.[1]

Par exemple, il est possible de créer des ondelettes qui sont
tout à fait adaptées à des grilles finies ou à des grilles
irrégulières. D'autre part, cette méthode permet de fabriquer
des ondelettes non linéaires.

Notre objectif est d’analyser cette méthode nommée ensuite
« schéma de lifting » et de démontrer la méthodologie
d’application pour obtenir des ondelettes de seconde
génération dans le cadre des codeurs de compression
d’image et de vidéo.
II. STRUCTURE DE LIFTING ET MODE OPERATOIRE
Nous présentons tout d’abord le schéma lifting : c’est une
structure de décomposition multi résolution toujours
inversible, capable de représenter n’importe quelle
transformée en ondelettes dyadique basée sur des bancs de
filtres à réponse impulsionnelle finie. De plus, elle autorise la
construction de transformées multirésolution nonlinéaires, de
façon très naturelle. La structure lifting est à la base de
nombreuses décompositions multirésolution non-linéaires.

De plus, bien que les ondelettes soient des outils adaptés à la
description des discontinuités de signaux
monodimensionnels, cette propriété n’est plus vraie pour des
dimensions supérieures. Les ondelettes séparables sont en
effet isotropes et ne peuvent pas capturer par exemple la
régularité présente le long d’un contour d’une image. De
nombreuses constructions adaptées aux images ont été
proposées pour tenir compte de ce problème, nommées
ondelettes géométriques, que nous décrivons dans la suite du
document.
Le lifting permet d’obtenir une complexité de calcul
minimale et une implémentation plus simple et efficace : les
coefficients ondelettes sont calculés à partir de deux sous
bandes. En effet, à chaque étape, le signal est séparé en deux
parties, la première étant les coefficients pairs (filtrés passe-
bas) et la deuxième représentant les coefficients impairs
(filtrés passe-haut). Tous les calculs peuvent être effectués à
CONCEPTION DES ONDELETTES NON LINEAIRES ET
CORRESPONDANCE DU SCHEMA DE LIFTING AVEC LES
ONDELETTES DE SECONDE GENERATION POUR UN CODEUR
VIDEO SCALABLE
Nabil Chaabani
1
, Ezzedine Tahar
1
, Ammar Bouallègue
1
1
Laboratoire SysCom : Ecole Nationale d’Ingénieurs de Tunis (ENIT)
Tunis, Tunisie
{ nchaabani@gmail.com , Tahar.Ezzedine@enit.rnu.tn , Ammar.Bouallegue@enit.rnu.tn}
Nabil Chaabani Conception des ondelettes non linéaires
Revue Méditerranéenne des Télécommunications vol. 1, n°2, juillet 2011 Mediterranean Telecommunication Journal
105

la volée sans aucune mémoire additionnelle et l’image
originale peut être remplacée par sa transformée.
Enfin, le filtrage inverse n’est pas toujours évident à calculer
dans la transformée classique (par bancs de filtre) : il n’est
pas évident que les filtres de synthèse soit exactement
l’inverse des filtres d’analyse. Dans le lifting, contrairement
à la transformé classique la synthèse est exactement l’inverse
des filtres d’analyse, ce qui permet d’éviter des calculs
lourds pour la reconstruction. [3]

En ce qui suit nous expliquerons la construction d’une
analyse par lifting :

Figure1 : Le schéma de lifting

L’opération de lifting consiste essentiellement en trois
étapes :
Soit x = {x
k
} le signal original, d
k
le signal de détail et s
k
le
signal grossier.
La première étape est la séparation (splitting) qui consiste à
séparer le signal original en deux parties qui sont les
échantillons pairs et les échantillons impairs : l’idée de base
est de faire d’abord une transformation en ondelettes (lazy
wavelet). Celle-ci est réalisée simplement en séparant le
signal original en deux séquences contenant respectivement
les coefficients à index pair et impair :
x
2k
: éléments pairs du signal.
x
2k+1
: éléments impairs du signal.
Les deux séquences paires et impaires sont ensuite
modifiées en appliquant alternativement des opérations de
prédiction et de mise à jour.

L’étape de prédiction consiste à approximer chaque
coefficient impair comme une combinaison linéaire de
coefficients pairs et à soustraire cette combinaison au
coefficient impair :
d
k
=

x
2k+1
- 1/2 (x
2k
+ x
2k+2
) (1)
Elle nous donne le filtre passe-haut équivalent :






− −
2
1
, 1 ,
2
1
L’étape de mise à jour consiste à modifier les valeurs des
coefficients pairs en leur ajoutant une combinaison linéaire
des coefficients impairs déjà modifiés :
s
k
=

x
2k
+ 1/4 (d
k-1
+ d
k
) (2)
) (
4
1
) (
8
1
4
3
1 2 1 2 2 2 2 2 2 + − + −
+ + + − =
k k k k k k
x x x x x s (3)
Elle nous donne le filtre passe-bas équivalent :






− −
8
1
,
4
1
,
4
3
,
4
1
,
8
1


D’où on peut déduire les propriétés suivantes :

-Calcul sur place : La méthode du lifting permet de faire les
calculs sur place. En d’autres termes, le signal de sortie est
codé sur le même emplacement mémoire que le signal
d’entrée. Cette méthode permet de faire une économie au
niveau de la mémoire.
-Efficacité : Dans la plupart des cas le nombre d’opérations
est réduit par rapport à un filtrage de deux sous bandes
indépendant. En effet, le lifting calcule simultanément les
bandes basse et haute fréquences, et les sous expressions
sont réduites du fait qu’elles soient réutilisées.
-Réversibilité : Le schéma lifting inverse est trivial. Il
s’obtient en inversant l’ordre des opérations.
-Généralité : La transformée est mise en œuvre sans la
moindre référence au domaine de Fourrier. L’extension du
schéma à d’autres cadres d’applications est extrêmement
facilitée.
III. ANALYSE MULTI RESOLUTION ASSOCIEE AUX
ONDELTTES DE SECONDE GENERATION
Les ondelettes de première génération reposent sur la
dilatation (d’une échelle à la suivante) et la translation (au
sein d’une même échelle), opérations qui deviennent
algébriques dans le domaine de Fourier. Ceci permet de
construire des ondelettes en utilisant la transformation de
Fourier. Mais elles ont leurs limites, en effet, la
transformation de Fourier est bien adaptée aux fonctions
définies sur un domaine régulier (R
2
par exemple) mais
réagit mal aux domaines irréguliers [1]. Les ondelettes de
première génération satisfont les propriétés suivantes :
• P1 : Les ondelettes forment une base de Riesz de
L2(R).
• P2 : Les ondelettes sont soit orthogonales soit leur
duales sont connues (dans le cas où elles sont
biorthogonales).
• P3 : Les ondelettes et leurs duales sont localisées en
temps et en fréquence. La localisation en fréquence
provient de leur régularité et de leurs moments
polynômiaux nuls. [3]
• P4 : La transformation en ondelettes rapide qui permet
d’obtenir les coefficients d’ondelettes en un temps
linéaire.
Le développement des applications des ondelettes a amené
la construction d’ondelettes sortant de ce cadre, on peut citer
quatre raisons:
• R1 : Les problèmes réels sont définis avec un
échantillonnage irrégulier alors que les ondelettes
de première génération le sont avec un régulier.
• R2 : L’analyse sur des courbes ou des surfaces
nécessitent des mesures pondérées alors que les
ondelettes de première génération sont définies sur
des espaces munis de mesures invariantes par
translation.
• R3 : Alors que les ondelettes de première génération
sont définies sur R
n
, des applications telles que la
segmentation nécessite des domaines moins
réguliers.
Nabil Chaabani Conception des ondelettes non linéaires
Revue Méditerranéenne des Télécommunications vol. 1, n°2, juillet 2011 Mediterranean Telecommunication Journal
106

• R4 : Les données bidimensionnelles binaires
nécessitent des filtres non linéaires.
L’Analyse Multi Résolution (AMR) de seconde génération
présentée ci-dessous est assez souple pour permettre ces
variations.

Les ondelettes de seconde génération reprennent le principe
de l’AMR biorthogonale. Elles la généralisent dans la
mesure où les bases ne sont plus construites par dilatation-
translation à partir d’une ondelette mère (outre le fait que
l’espace de définition L
2
est plus général).
En ce que suit on présente la version AMR associée aux
ondelettes de seconde génération :
Considérons l’espace général
2
( , , ) L X µ Σ noté L
2
, où X
représente le domaine spatial, une σ -algèbre et µ une
mesure non atomique sur , cette mesure peut ne pas être
invariante par translation. On suppose que (X, d) est un
espace métrique : nous nous plaçons donc dans le cadre de
l’AMR biorthogonale avec les espaces
d’approximation ( )
j j
V
∈Z
, leurs espaces duaux ( ) j
j
V
∈Z
.
L’index de la base est plus général : pour tout j, V
j
admet
une base de Riesz fournie par les fonctions
d’échelle
{ }
,
( )
j k
k j ϕ ∈Κ . [1] (4)
On peut voir ( ) j Κ comme un ensemble d’indices général.
On suppose que ( 1) ( ) j j Κ + ⊂ Κ .
Pour
2
f L ∈ , les coefficients ( , ) c j k sont alors définis par :
(5)
IV. CONCEPTION DES ONDELETTES NON LINEAIRES
ET CORRESPONDANCE DU LIFTING AVEC LES
ONDELETTES DE SECONDE GENERATION
Le schéma de lifting permet la construction de bases
d’ondelettes et des bancs de filtres associés, adaptés aux
signaux définis sur un domaine quelconque X (X appartenant
à R
n
).
Une des principales motivations pour créer ces ondelettes de
seconde génération est, comme nous l'avons signalé
auparavant, soit de pouvoir nous adapter à des contraintes
particulières, en terme d'espace de départ, ou d'espace
d'arrivée : c'est le cas des ondelettes entières ou des
ondelettes sur un intervalle soit d'obtenir des ondelettes
fondamentalement non-linéaires, dans la conception même
des opérateurs de mise à jour et de prédiction. [3]
a. Ondelettes entières :
Une des difficultés des ondelettes est l’incommodité d'en
créer qui puissent conserver la nature entière des données, en
particulier en vue de la compression sans perte. Le lifting
nous propose une solution toute simple, en utilisant la partie
entière. [2]



Définissons:
2 1 2 2( 1)
2 1
1
( )
2
1
( )
4
k k k k
k k k k
h x x x
l x h h
+ +
+
 
= − +
 
 
 
= − +
 
 
(6)
Aussi bien, plus le schéma aura d'étapes, plus le résultat sera
une approximation : si l'on utilise le schéma en 4 pas des
ondelettes 9/7, l'opération de partie entière aura été utilisée 4
fois.
b. Ondelettes sur un intervalle :
Le lifting, de part sa formulation spatiale, permet de gérer
très facilement les problèmes de bords qui se posent dès que
l'on travaille sur un intervalle fini. Par exemple, si
2 1 k
x
+
est
le dernier échantillon de l'intervalle, et que les échantillons
sont habituellement prédits linéairement, on peut choisir :
-Soit de symétriser l'intervalle :
Dans ce cas,

2( 2) 2 k k
x x
+
=
(7)
Et la prédiction de
2 1 k
x
+
devient :
2 2
2 1 2
( )
2
k k
k k
x x
P x x
+
+
= =
(8)
-Soit de continuer l'interpolation linéaire, toujours à partir
des plus proches voisins dans l'ensemble des échantillons
pairs, et alors de choisir comme prédiction de
2 1 k
x
+
:
2 2( 1)
2 1 2
( )
2
k k
k k
x x
P x x

+

= +
(9)
D’étapes de mise à jour qui permettent au signal approximé
de vérifier certaines propriétés (par exemple, maintien de la
moyenne du signal, de son énergie, etc.) En allant plus loin,
il est aussi aisé de définir des ondelettes existant sur une
grille quelconque. À chaque échelle est associé un sous-
ensemble de points de la grille G
i
, tel que :
i j
i j G G ≤ ⇒ ⊂
(10)
Nous obtenons alors l'équivalent de nos points pairs (G i) et
impairs (G
i+1
\ G
i
).
La disposition des points de la grille permet ensuite de
définir des prédicateurs adéquats, puis les fonctions de mise
à jour associées.









Nabil Chaabani Conception des ondelettes non linéaires
Revue Méditerranéenne des Télécommunications vol. 1, n°2, juillet 2011 Mediterranean Telecommunication Journal
107

V. COMPARAISON ENTRE LE SCHEMA DE LIFTING
ET LES BANCS DE FILTRES

TABLE1. SCHEMA DE LIFTING
Calcul de volée
les calculs sont effectués à la volée, ce qui permet d’économiser la
mémoire nécessaire à la transformée :
Passe-haut:
d
k
= −1/2x
2k
+ x
2k+1
−1/2x
2k+2

Passe-bas:
s
k
= −1/8x
2k−2
+1/4x
2k−1
+3/4x
2k
+1/4x
2k+1
−1/8x
2k+2

• Pour calculer s
k
, nous avons besoin de connaître [x
2k−2
...x
2k+2
].
• Pour calculer s
k+1
nous devrons donc connaître [x
2k
...x
2k+4
].
Pour le calcul d’un échantillon, nous devons connaître tous les
échantillons originaux sur la largeur du filtre
Nombre d’opérations
Le fait de décomposer un filtre en étapes permet de réduire le
nombre total d’opérations nécessaires à la transformée.
Exemple : Le schéma de lifting réduit le nombre d’opérations à 4
additions/soustractions et 4 multiplications.
Calcul de la transformée inverse
la transformée inverse peut être obtenue en inversant l’ordre et le
signe des opérations :
• séparation: x
k
x
2k
; x
2k+1

• prédiction: d
k
= −1/2x
2k
+ x
2k+1
−1/2x
2k+2

• mise à jour : s
k
=1/4d
k−1
+ x
2k
+1/2d
k

Effectuons les étapes inverses :
• annulation de la mise à jour :
x
2k
= 1/4d
k−1
+s
k
−1/4d
k

• annulation de la prédiction :
x
2k+1
=1/2x
2k
+ d
k
+1/2x
2k+2

• annulation de la séparation :
x
2k
; x
2k+1
x
k


TABLE2. BANCS DE FILTRES
les calculs ne sont pas effectués à la volée, ce qui nécessite de
l’espace mémoire nécessaire à la transformée :
Passe-haut :
d
k
= −1/2 x
2k
+ x
2k+1
−1/2x
2k+2

Passe-bas :
s
k
=1/4d
k−1
+ x
2k
+1/4d
k

• le signal d’origine est séparé en un sous signal d’indice impair
(x
2k+1
), d’indice pair (x
2k
).
• d
k
utilise les échantillons d’indice pair pour modifier les
échantillons d’indice impair.
• s
k
nécessite un seul échantillon d’indice pair qui sera modifié à
l’aide des d
k
prés calculés.
Le nombre d’opérations nécessaires au calcul de la transformée sont
élevés.
Exemple : l’emploi des bancs de filtres nécessite 6
additions/soustractions et 7 multiplications.
La transformée inverse ne peut pas être obtenue en inversant l’ordre
et le signe des opérations.


VI. CONCLUSION ET PERSPECTIVES
A travers cet article nous pouvons conclure que l'analyse par
ondelettes linéaires et son extension via le schéma de lifting
sont des outils puissants dans le cadre du traitement d'image
et de vidéo. Le schéma de lifting est en particulier
extrêmement prometteur par sa complexité faible et sa
capacité à générer des transformations adaptatives prenant en
compte la structure du signal. Enfin, la garantie
d'inversibilité de la transformation, indépendamment de la
nature des opérateurs de prédiction et de mise à jour utilisés,
explique, l'effervescence des recherches dans ce domaine. Il
existe en particulier d'autres tentatives d'introduire des
éléments d'adaptivité dans le schéma de lifting, utilisant des
systèmes plus complexes, ou bien d'utiliser des données
annexes du signal (tel que le mouvement dans le cadre de la
vidéo).
REFERENCES
[1] S. Brangoulo, "Second generation wavelets coding for image
and video. Theory and applications.", PhD.
[2] Wim Sweldens, The lifting scheme, a construction of second
generation wavelets.
[3] Grégoire Pau, Ondelettes et décompositions spatio temporelles
avancées; application au codage vidéo scalable.
[4] Nathalie Cammas, Codage vidéo scalable par maillages et
ondelettes t+2D.
Nabil Chaabani Conception des ondelettes non linéaires
Revue Méditerranéenne des Télécommunications vol. 1, n°2, juillet 2011 Mediterranean Telecommunication Journal
108
Elaboration et caractérisation de poudre nanocristalline
Fe
50
Cr
50




1
R. Daïra;
1
B.Boudjema,
2
M.Mordjaoui
1
Department of fundamental sciences
2
Department of electrical engineering
University August 20 1955 of skikda
Road of El Hadaiek LP 26
Physico Chemistry of Surfaces and interfaces Research
Laboratory of Skikda (LRPCSI).
ALGERIA
E-mail: daira_radouane@yahoo.fr




Abstract— This work is dedicated to the study
the micro-structural and structural properties of
nano-structured powders of Fe
100-x
Cr
x
(X = 50)
obtained by mechanical alloying. In order to
follow the structural and morphological
evolution of the powders during mechanical
alloying and to understand the mechanisms of
synthesis we have used X-rays diffraction
patterns and scanning electronic microscopy.
The Maud program based on the Rietveld
method is used for X –rays quantitative analysis
spectra.
The materials so elaborate are nano-crystalline
and therefore to be the promising materials of
the point of view of their mechanical properties
The observation with the scanning electron
microscopy showed that during milling the
powders are respectively flattened, welded,
fractured and re-welded.
Keywords- FeCr alloy, diffractions of the X-rays,
materials nanostructures, mecanosynthsis
I. INTRODUCTION
Dans ce travail, nous allons présenter et discuter les
résultats obtenus sur le mélange Fe
100-x
Cr
x
(pour x =
50) élaborer par broyage mécanique haute énergie.
L’évolution morphologique, structurale et
microstructurale des poudres broyé ont été suivi par
la microscopie électronique à balayage (MEB) et la
diffraction des rayons X, respectivement. Une
analyse approfondie de profils des raies de
diffraction des rayons X a été faite en utilisant le
programme MAUD (Material Analysis Using
Diffraction) basé sur la méthode de Rietveld.
A. Selecting a Template (Heading 2)
First, confirm that you have the correct template
for your paper size. This template has been tailored
for output on the A4 paper size. If you are using US
letter-sized paper, please close this file and
download the file for “MSW_USltr_format”.
B. Maintaining the Integrity of the Specifications
The template is used to format your paper and
style the text. All margins, column widths, line
spaces, and text fonts are prescribed; please do not
alter them. You may note peculiarities. For example,
the head margin in this template measures
proportionately more than is customary. This
measurement and others are deliberate, using sp
II. STRUCTURE DE FE
50
CR
50
OBTENUS PAR
MECANOSYNTHESE
II.1.OBSERVATION AU MICROSCOPE
ELECTRONIQUE A BALAYAGE MEB
• Etude morphologique
La figure 1 représente la variation
morphologique des poudres Fe
50
Cr
50
pour différent
temps de broyage : 7mn, 30mn, 3h et 5h.
Pour les poudres broyées 7mn, nous
constatons que la forme des particules est très varié
géométriquement et de différentes tailles (fines et
grosses) ceci résultent de la compétition entre les
R. Daira Elaboration et caractérisation de poudre nanocristalline
Revue Méditerranéenne des Télécommunications vol. 1, n°2, juillet 2011 Mediterranean Telecommunication Journal
109
phénomènes de fracture et de soudage. Les
particules ductiles sont aplaties par les collisions
bille –poudre- bille et bille –poudre- paroi de la
jarre par un processus de micro-forgeage. Plus
l’alliage est ductile plus les phénomènes de
soudages sont prépondérants, et plus les particules
sont plus grosses, le chrome est plus ductile que le
fer et on s’attend à ce que la taille des particules
diminue avec l’augmentation de la concentration de
fer.
La structure lamellaire est observée dès les premiers
instants de broyage du mélange de fer et de chrome
[1], cette structure est classiquement obtenue lors du
broyage d’élément ductile [2,3].
A partir de 3h de broyage, il est observé une
distribution homogène de la taille et de la forme des
particules.
La taille des particules des poudres obtenues
dépend de la composition de l’alliage et de la durée
de broyage. Ces résultats sont en accord avec ceux
d’autres auteurs [4], et sont dus à des changements
structuraux à l’échelle submicrométrique. Cette
taille de particule n’est pas l’échelle ultime, il existe
dans les particules des domaines d’échelle plus
petite.














Figure 1 : Evolution de la morphologique des particules de
mélange de poudre Fe
50
Cr
50
en onction du temps de broyage
a)7mn b) 30mn c) 3h d) 5h.
II.2. ANALYSE STRUCTURALE ET
MICROSTRUCTURALES DE POUDRE BROYE DU
MELANGE Fe
50
Cr
50


II.2.1. ANALYSE STRUCTURALE

a- DIFFRATION DE RAYONS X
L’évolution de la structure des poudres de
mélanges Fe
50
Cr
50
est suivie à l’aide de la
diffraction des rayons X (Voir les figures 2, 3) et
l’analyse des diffractogrammes est faite grâce à la
version amélioré du programme Maud [5].
On remarque que l’intensité des pics diminue, et la
largeur de raies augmente quand le temps de
broyage augmente, ceux-ci sont attribués aux effets
conjugués de la taille des domaines cohérents de
diffraction et des microdéformations.
La figure 4 montre l’évolution du pic de
diffraction le plus intense du mélange Fe
50
Cr
50
en
fonction du temps de broyage, la superposition des
raies montre un élargissement accompagné d’un
léger décalage vers les faibles angles, ce qui traduit
une légère augmentation des distances inter
atomiques (et du paramètre de maille) lorsque le
temps de broyage augmente.


Figure 2 : Diffractogramme de la poudre Fe
50
Cr
50
non broyé



c d
a b
R. Daira Elaboration et caractérisation de poudre nanocristalline
Revue Méditerranéenne des Télécommunications vol. 1, n°2, juillet 2011 Mediterranean Telecommunication Journal
110



















Figure 3 : Evolution des diffractogrammes de rayon X du
mélange des poudres Fe
50
Cr
50
en fonction du temps de
broyage
42 44 46 48 50
0
1000
2000
3000
4000
5000
I
n
t
e
n
s
i
t
é

(
U

A
)
2Théta(degré)
180 mn
150 mn
120 mn
60 mn
30 mn
15 mn
7 mn
0 mn



Figure 4 : Evolution du pic de diffraction le plus intense du
mélange Fe
50
Cr
50
en fonction du temps de broyage.

b- PARAMETRE CRISTALIN
L’évolution du paramètre cristallin en fonction du
temps de broyage permet de suivre la formation de
l’alliage au cours du broyage. Cette évolution est
montrée dans la figure 5. La variation du paramètre
cristallin du mélange Fe
50
Cr
50
en fonction du temps
de broyage (figure 5), peut être divisée en deux
étapes :
• Le premier stade : Une légère augmentation
du paramètre cristallin de la phase Fe
accompagnée d’une diminution de celui du
chrome n’est pas encore alliée (avant la
formation du mélange).
• Une valeur stationnaire après la formation
du mélange.
0 40 80 120 160 200
0,2870
0,2875
0,2880
0,2885
0,2890
P
a
r
a
m
è
t
r
e

d
e

m
a
i
l
l
e

(
n
m
)
Tempsdebroyage(mn)
Fe
Cr
Fe
50
Cr
50

Figure 5 : Evolution du Paramètre de maille de la poudre
Fe
50
Cr
50
en fonction d temps de broyage

II.2.2. ANALYSE MICROSTRUCTURALE

-Evolution de la taille des grains et de taux de
microdéformation
La variation de la taille des grains et du taux de
microdéformations au cours de broyage sont
représentés sur la figure 6. On constate que la taille
des grains décroît rapidement avec l’augmentation
de temps de broyage jusqu’à 43 nm.
Simultanément le taux de microdéformations des
particules des poudres augmente avec le temps de
broyage et atteint 1.08 %.
R. Daira Elaboration et caractérisation de poudre nanocristalline
Revue Méditerranéenne des Télécommunications vol. 1, n°2, juillet 2011 Mediterranean Telecommunication Journal
111
0 40 80 120 160 200
0,0
0,2
0,4
0,6
0,8
1,0
1,2
1,4
Fe
50
Cr
50
Temps de broyage (mn)
M
i
c
r
o
c
o
n
t
r
a
i
n
t
e
s

30
40
50
60
70
80
90
100
T
a
i
l
l
e

d
e
s

c
r
i
s
t
a
l
l
i
t
e
s

(
n
m
)


Figure 6 : Evolution de la taille des grains et du taux de
microdéformations en fonction du temps de broyage de la
poudre Fe
50
Cr
50
.
III. CONCLUSION
Dans ce travail, les résultats de l’analyse
microstructurale et structurale du mélange de
poudre Fe
100-x
Cr
x
pour x =50, déduits de
l’observation par microscopie électronique à
balayage et d’analyse des profils de pics de
diffraction de rayons X par le programme Maud,
sont présentés en fonction du temps de broyage.
L’évolution morphologique des particules de
poudre du mélange Fe-Cr avec l’augmentation du
temps de broyage, montre la coexistence de fines et
grosses particules, au début du processus de
broyage, liée à la compétition entre les phénomène
de fracture et de soudage. Quelle que soit la
composition du mélange initial, le broyage conduit
à la formation d’une phase homogène après 4h de
broyage cela correspond au mélange atomique total
entre le fer et le chrome.
Les résultats de l’affinement Rietveld des
diagrammes de diffraction de rayons X de l’alliage
Fe-Cr montrent la diminution de la taille des
cristallites, l’augmentation du taux de
microdéformation.

IV. REFERENCES
[1] A.Otmani, Thèse de Doctorat, Université de Annaba (juin
2004).
[2] J.S. Benjamin, T.E. Volin, Metall. Trans., 5 (1974) 1929.
[3] A.Otmani, B.Bouzabata, A.Djekoun, S.Alleg, Ann.
Chim.Sci. Mat.22 (1997) 201.
[4] C.Lemoine, Thèse de Doctorat, Université de Rouen (juin
2000) France.
[5] L.Lutterotti, S.Matthies, H.R. Wenk, proceging of the 12
th –International Conference on Textures of Materials
(ICOTOM-12), Vol.1 (1999) 1599.



R. Daira Elaboration et caractérisation de poudre nanocristalline
Revue Méditerranéenne des Télécommunications vol. 1, n°2, juillet 2011 Mediterranean Telecommunication Journal
112


Abstract— Many recent standards in
telecommunications field are based on CDMA spread
spectrum transmissions. In this paper, we describe a
methodology for top-down design, modeling, and
simulation of CDMA transmitter system using
hardware description language VHDL-AMS. Details of
VHDL-AMS implementation for each elementary block
are shown. This paper together with the developed
library of CDMA transmitter blocks are targeted
towards engineers who work on behavioral modeling
and simulation of complete CDMA systems using
hardware description languages.

Index Terms— CDMA, Wireless DS-SS transmitter;
VHDL-AMS language; FPGA implementation
I. INTRODUCTION
Code division multiple access CDMA is a channel access
method used by various radio communication systems, it is
the backbone of the third-generation mobile
telecommunications standard UMTS and WiMAX in
deployment nowadays [1].
This technique is used for a variety of reasons,
including the establishment of secure communications,


increasing resistance against interference and jamming, to
prevent detection, and to limit power flux density . A code
is assigned for each transmitter, this allows several users to
be multiplexed over a single communication channel, and
send information simultaneously. The frequency reuse
limitations, as in FDMA and TDMA, are less in CDMA
which makes it an attractive technique to GSM.
CDMA codes are designed to have very low cross-
correlation to improve the bandwidth efficiency of cellular
CDMA systems [2]. And allow a capacity improvement of
the communication system and thus a better management
of the available resources.
In a CDMA transmitting-receiving system, the
principal parts which define the communication
performances are code sequences, their lengths and
synchronization between the reception and the emission. A
good synchronization and a large spreading length reduce
enormously the multiple access interference (MAI).
On the other side, the concept of time to market
became an important constraint during a new product
design. The goal is to be able to reduce the gap between a
linear productivity and an exponential growth of circuit
complexity. The use of flexible and reusable prototypes
allows decreasing the design cycle.
A popular approach to modeling and simulation of
complex mixed-signal (digital/analog/RF) systems is
VHDL-AMS modeling and simulation of a direct
sequence spread spectrum (DS-SS) transmitter
A.ALAMI HASSANI, M.ZOUAK, F.ABDI &M.MRABTI
“ Laboratoire Signaux Systèmes & Composants(LSSC)”, Electrical Engineering Department, Faculty
of Sciences & Techniques BP: 2202 FES MOROCCO
A. Alami Hassani VHDL-AMS modeling and simulation of a direct sequence spread spectrum transmitter
Revue Méditerranéenne des Télécommunications vol. 1, n°2, juillet 2011 Mediterranean Telecommunication Journal
113

behavioral modeling, which is more time efficient than full
circuit-level simulation and is invaluable for verification
purposes. Behavioral modeling in modern electronic
design flow is commonly performed with high-level
hardware description languages (HDLs) [3]. Two most
often used HDLs are VHDL-AMS [4] (an IEEE standard)
and Verilog-A.
This paper aims to present a digital-analog circuits
description, behavioral modeling and simulation of CDMA
communication system emission part (baseband radio
frequency (RF)). The length of the spreading codes is
flexible. We present our library of simple blocks
(digital/RF) that can be run in any HDL simulator with
proper language support functionality. Any additional level
of detail can be further added to these blocks, down to the
circuit level inclusively.
The design flow methodology is the Top-Down
methodology. The system is first defined at functional
level. Then, several successive steps permit to model the
different blocks increasing the detail of the models [5].
II. SYSTEM PRESENTATION
The system to develop is based on the 802.11 standard,
making it possible to transmit in the waveband of width 80
MHz centered to 2.44GHz and uses a phase numerical
modulation DBPSK (Differential Binary Phase Keying
Shift) [6]. The synoptic diagram of the transmitter is shown
in Fig 1.The transmitter includes the numerical stages
carrying out the signals coding to be transmitted and the
spectrum spreading function via a pseudo-random
sequence. The RF part emits the spread out signal at carrier
frequency of 2.44 GHz.
III. TRANSMITTER VHDL-AMS MODELING
The synoptic deduced from the functional diagram
in VHDL-AMS is shown in Fig 2.

Fig 2: Transmitter coding synoptic

Spreading
Differential
Coding
Modulation LNA A
PN-Code
generator
Band-
pass
OL
RF Section Baseband Section
Data
PN-Code

Fig 1: Transmitter model block diagram.

For each block we wrote the associated model in
VHDL using simulator MODELSIM (digital) and
SIMPLORER (AMS). Then, the models are validated by
the observation of the principal signals
A. Alami Hassani VHDL-AMS modeling and simulation of a direct sequence spread spectrum transmitter 7
Revue Méditerranéenne des Télécommunications vol. 1, n°2, juillet 2011 Mediterranean Telecommunication Journal
114

III 1. Baseband part modeling
The digital Transmitter part architecture is presented
in Fig. 3:
Fig 3: Transmitter baseband part block diagram
It consists of 3 blocks: the differential coder, the
spreading code generator and the multiplier.
The differential coding function is used to avoid a
coherent detection in the demodulation process by the
receiver and provides an unambiguous signal reception.
This block is carried out using two logic gates (NOT) and
(XOR).
a. PN Code generator
The spreading sequences used for the CDMA must be
chosen to respect the orthogonality condition.
Two sequences are said to be orthogonal when the
inner product between the two sequences is zero. If c
i
(kτ)
and c
j
(kτ) are the i
th
and j
th
orthogonal members of an
orthogonal set, respectively, M is the length of the set and
τ is the symbol duration, then the orthogonal property
states that :



To achieve this condition, specifically we can use the
PN sequences. These sequences are used because of their
particular autocorrelation functions: the correlation
between two PN-codes is one if they are equal and aligned
and is zero elsewhere [7]. Thanks to that property, the
correlation between the received signal and the local PN-
code allows the system synchronization.
There are several PN-code families. We chose
maximal length sequence or the m-sequence, so named
because its sequences are of maximal length. M-Sequences
have good auto-correlation properties [8] and have been
used in many applications including the IS-95 standard and
UMTS [9]. An m-sequence can be easily generated by
using a shift register with the help of simple feedback logic
according to a particular primitive polynomial. Therefore,
the m-sequence could be considered as a CDMA code set
that can be generated with least hardware complexity.
As presented in Fig 4, for a n-length linear feedback
shift register (LFSR), the PN-Code generation requires a
polynomial i(n) for initialization, and a primitive generator
polynomial pg(n). The m-Sequences can be generated from
output of the LFSR with certain feedback logic.


Fig 4: Example of Galois implementation of a LFSR for m-sequence generation

A. Alami Hassani VHDL-AMS modeling and simulation of a direct sequence spread spectrum transmitter
Revue Méditerranéenne des Télécommunications vol. 1, n°2, juillet 2011 Mediterranean Telecommunication Journal
115

The generator polynomial governs all major
characteristics of the generator. For a given generator
polynomial, there are two ways [10] of implementing
LFSR. A Galois feedback generator uses only the output
bit to add (in Galois field) several stages of the shift
register and is desirable for high-speed hardware
implementation as well as software implementation. The
other way, known as a Fibonacci feedback generator, can
generate several delays of sequences without any
additional logic.
A n-length LFSR gives a m-sequence length of
N=2
n
-1. In our work, for the implementation we use a 12-
LFSR, it can thus generate codes with a maximum length
N=4095 and lead to higher process gain in a noisy
environment.
As an example, for a 12-LFSR, we obtain different lengths
of PN-code (7, 15, 31, 63…) by modifying the pg(12)
coefficients.
N pg PN-code
7 000000000101 1110100
15 000000001001 111101011001000
31 000000010010 1010111011000111110011010010000

Table: Generated PN codes for different pg (12)
coefficients

b. Transmitter parts association
To associate the transmitter parts, time
synchronization between data and m-sequence is essential.
To ensure this constraint, a single master clock generator is
used as reference clock for the entire system. The
orthogonal code generators should operate at master clock
rate and the data source should operate at N fraction of
master clock rate, where N is the length of orthogonal code
(Fig 5). The flow chart of the synchronized parts of the
transmitter is presented in Fig 6.
Fig 5: Transmitter system block diagram
At the digital part end, the multiplication between the
differential encoded data and the spreading code is
achieved by exclusive-ORing the data with the spreading
code (logical XOR operation)[11].



Fig 6: Flow chart of differential coder and PN-Code generator
A. Alami Hassani VHDL-AMS modeling and simulation of a direct sequence spread spectrum transmitter
Revue Méditerranéenne des Télécommunications vol. 1, n°2, juillet 2011 Mediterranean Telecommunication Journal
116


Fig 7: Results of the simulation of the CDMA Transmitter

All the parts of the transmitter system were implemented
completely using VHDL. After association of all these
blocks, the simulation results are presented in Fig 7.
The chronograms, performed by MODELSIM, are
presented in Figure 7 for a PN-code length N = 7
associated with a chip time Tc = 25ns. Waves are:
• “data” : Emitted data.
• “data_diff”: Differential coder output.
• “pn_code”: PN code generator output.
• “synch_e”: Synchronization signal.
• “data_etalee”: Transmitter output spread data.
Simulation results show a correct correlation achieved by
the transmitter.
The figure shows:
• Ts= 175ns (=7*25ns).
• Data emitted [1010101010101010101].
• Generator polynomial [000000000101]=5oct.
• PN-code [1110010]
Hence the PN-code and the spread out data can be
seen aligned with the seven master clock cycles.

III 2. Radiofrequency part modeling
The radiofrequency stages modeling of the transmitter
takes advantage of analog and mixed functionalities of
VHDL-AMS language. These stages consist on multipliers,
oscillators carrying out the BPSK modulation on a carrier
frequency, band-pass filters and a low-pass filter in order
to eliminate double frequencies at the demodulator output.
BPSK modulation consists of a carrier phase shift
according to the binary data transmitted [12]. This is done
by the implementation of a digital-analog multiplier: a mix
of binary signal (data_etalee) and the carrier frequency
(2,44GHz). This function is described in the following
flow chart (fig 8):

A. Alami Hassani VHDL-AMS modeling and simulation of a direct sequence spread spectrum transmitter
Revue Méditerranéenne des Télécommunications vol. 1, n°2, juillet 2011 Mediterranean Telecommunication Journal
117


Fig 8 : Flow chart of BPSK modulation functions

After implementation and simulation, results are shown on fig 9.
-1.00
1.00
0
0 14 00 5 00 10 00
2DGraphSel1



Fig 9: BPSK modulation waveform
The results show that each change of data state
corresponds to a carrier frequency phase shift of π (rad).
IV. Conclusion
The aim of our study is to realize a complete mixed
model of a direct sequence spread spectrum (DS-SS)
transceiver in VHDL-AMS. In this paper we presented
only the transmitter part of the system .It’s a fully
configurable model system defined at functional level.
The system is partitioned in several blocks. Functional
simulations permit the validation of this architecture
comparing simulation results with the system
specifications. We described a methodology for modeling
and simulation of complete CDMA transmitter (RF and
base-band parts) using VHDL-AMS. We presented and
implemented all the blocks constituting the system
(differential coding, PN-Code generation, spreading
spectrum and modulation). The length of the generated
codes can easily be modified by changing sole the input
coefficients of the polynomial generator without
modification of the implemented system. Simulations tests
and the signals obtained validate the descriptions suggested
for the parameters presented in the specifications (standard
802.11). These functions will be integrated in a specific
circuit (ASIC or FPGA type) in a next paper.
We hope that this paper will help VHDL-AMS
designers to better understand the process of HDL
modeling and simulation for CDMA transceiver.

Acknowledgements
This work was supported by the Moroccan “Fond National de
Soutien à la Recherche Scientifique et au Développement
Technologique” for TIC projects
REFERENCES
[1] K.Kim et I.Koo. “CDMA: Systems Capacity
Engineering“.Artech House mobile communications
series. 2005
[2] K.Fazel et S.Kaiser “Multi-Carrier and Spread
Spectrum Systems“.John Wiley & Sons Ltd.2003
[3] A. Doboli and R. Vemuri, .Behavioral modeling for
high-level synthesis of analog and mixed-signal
systems from VHDL-AMS,. IEEE Transactions on
CAD of Integrated Circuits and Systems, vol. 11, pp.
1504 .1520, November 2003.
[4] E. Christen and K. Bakalar, .VHDL-AMS . a
hardware description language for analog and mixed-
signal applications,. IEEE Transactions on Circuits
and Systems, vol. 46, pp. 1263.1272, October 1999.
[5] Y. Joannon, V. Beroulle, R. Khouri, C. Robach, S.
Tedjini, J.L.Carbonero, “ Behavioral modeling of
WCDMA transceiver withVHDL-AMS language”
IEEE Design and Diagnostics of Electronic Circuits
and Systems (DDECS’06) (2006) 113 - 118
A. Alami Hassani VHDL-AMS modeling and simulation of a direct sequence spread spectrum transmitter
Revue Méditerranéenne des Télécommunications vol. 1, n°2, juillet 2011 Mediterranean Telecommunication Journal
118

[6] Chang HM, Sunwoo MH. “Implementation of a
DSSS modem ASIC chip for wireless LAN”. In:
IEEE workshop on signal proceedings systems
(SIPS’98), New York, p. 243–52.1998.
[7] R. L. Peterson, R. E. Ziemer, and D. E. Borth,
“Introduction to Spread Spectrum Communications”.
New York: Prentice Hall, 1995.
[8] Abhijit Mitra, “On Pseudo-Random and Orthogonal
Binary Spreading Sequences”, International Journal
of Information and Communication Engineering 4:6
2008.
[9] P. W. Baier, P. Jung, and A. Klein, “Taking the
challenge of multiple access for third-generation
cellular mobile radio systems – an European view”,
IEEE Commun. Mag., pp. 82–89, 1966
[10] R. L. Peterson, R. E. Ziemer and D. E. Borth
Introduction to Spread Spectrum Communications.
Englewood Cliffs, NJ: Prentice Hall. (1995)
[11] R. Ahola, M .Sida. “Bluetooth Transceiver Design
with VHDL-AMS”. In: IEEE Proceedings of the
Design,Automation and Test in Europe Conference
and Exhibition ,pp 268 – 273; ISBN 0-7695-1870-2
(2003).
[12] Normak E. E.Normark, L.Yang, C.Wakayama,
P.Nikitin, R.Shi. “VHDL-AMS modeling and
simulation of π/4 DQPSK transceiver system “. In:
Proceedings of IEEE Behavioral Modeling and
Simulation Conference (BMAS’04), San Jose, CA p.
119. October 2004.
























AUTHORS BIOGRAPHIES

Aicha ALAMI HASSANI received
the M.S. degrees in micro-electronics,
telecommunications and data
processing systems (SMTII) from
Faculty of Sciences and Technology,
Fez (Morocco), in 2008. Currently,
she is a doctoral student in the Signals,
Systems and Components Laboratory
(LSSC). Her major research interests include VLSI
architecture design for wireless communications.


Mohcine Zouak was born in Morocco
on 1963. He received the “Docteur
d’Etat” degree in radar signal
processing from Sidi Mohamed Ben
Abdellah University, Fez (Morocco)
in 1995 and Ph.D degree in electronics
and informatics systems from the
University of Nantes (France). He is
currently the dean of Faculty of Sciences and Technology,
Fez (Morocco) .His research interests include sensors array
processing, signal processing for wireless communications,
and statistical signal processing.


Farid ABDI received the Ph.D.
degrees in Physics from the Metz
University in France 1992. He is a
professor in electrical engineering
department at Faculty of sciences &
techniques, Fes, MOROCCO. His
major research interests include
Optical Components, Image, Audio and video processing.
He is managing the optical and image processing research
group.


Mostafa MRABTI was born in
Morocco 15 April 63. He obtained
the PhD degree (Doctorat d’Etat)
from the USMBA University, Fes
Morocco in 96. He is the Director of
the National School of Applied
Sciences. He is the author of many
publications. His research interests
are automatic control, signal processing and information
coding.


A. Alami Hassani VHDL-AMS modeling and simulation of a direct sequence spread spectrum transmitter
Revue Méditerranéenne des Télécommunications vol. 1, n°2, juillet 2011 Mediterranean Telecommunication Journal
119
Outage Probability Analysis of
Cognitive Transmissions:
Impact of Spectrum Sensing Overhead and Interference Constraints
Mohammed RIDOUANI, Computer Sciences Department, EST, Casablanca, Morocco
ridouani@est-uh2c.ac.ma


Abstract—Cognitive radio is a promising technology that
uses radio spectrum opportunistically and efficiently. In
this paper, we propose a scheme that enhances the
cognitive source’s data transmission by combination
underlay and interweave approaches, and we analyze the
outage probability of cognitive transmission under
spectrum sensing overhead and interference constraints
and over Rayleigh fading channels. A closed-form of
outage probability for the proposed scheme is derived.
Computer simulations show that the reduction of outage
probability can be achieved when spectrum sensing
overhead is near 0 or 1, and the performance system
increases both as interference constraints increase and
when the bandwidth is heavily used by primary source.
Index Terms: Cognitive radio, spectrum sensing overhead,
interference constraints, interweave approach, underlay
approach, outage probability.
I. INTRODUCTION
The wireless communications have witnessed a
quick revolutionary rise in the high quality of
applications and speed wireless communications
services over the past few years and upcoming years
to serve customer’s demands that are growing
exponentially. Due to theses applications and
services, the demand for radio spectrum is
increasing. Hence, radio spectrum has become the
most precious and limited natural resource in
wireless communications that need be managed
efficiently.
The reason behind this inadequacy of spectrum
allocation methods and growing demands in
frequencies and bandwidth, the Federal
Communications Commission (FCC) published a
report prepared by the Spectrum-Policy Task Force,
and aimed at improving the way in which this
valuable resource is allocated and managed in the
United States [1].
Moreover, if we observe the environment radio on a
continuous time we can find [2]-[4] that some
frequency band in the spectrum are largely
unoccupied and some other frequency are partially
or heavily used by licensed or primary user. This
underutilization of frequency band is known by
spectrum hole.

So, cognitive radio is a new technology used to
exploit underutilized spectrum and enhance
spectrum efficiency. Indeed, the unlicensed or
secondary user can use a spectrum hole unoccupied
by primary user at a particular time and specific
location. This technology was proposed by Mitola
in his thesis [5].

Mitola defines cognitive radio as follows [5] : “The
term cognitive radio identifies the point at which
wireless personal digital assistants (PDAs) and the
related networks are sufficiently computationally
intelligent about radio resources and related
computer-to-computer communications to:
• (a) detect user communications needs as a
function of use context, and
• (b) to provide radio resources and wireless
services most appropriate to those needs.”

The [7] FFC defines cognitive radio in the
following way: “a radio that can change its
transmitter parameters (i.e, transmit power) based
on interaction with the environment in which it
operates.”, and in [8] as “a device that can borrow
the licensed spectrum when required without
generating harmful interference to the licensed
users”.
Later, Haykin [6] describes the cognitive radio as
“an intelligent wireless communicationsystem that
is aware of its surrounding environment (i.e.,
M. Ridouani Outage probability analysis of cognitive transmissions
Revue Méditerranéenne des Télécommunications vol. 1, n°2, juillet 2011 Mediterranean Telecommunication Journal
120
outside world), and uses the methodology of
understanding-by-building to learn from the
environment and adapt its internal states to
statistical variations in the incoming RF stimuli by
making corresponding changes in certain operating
parameters (e.g., transmit-power, carrier-
frequency, and modulation strategy) in real-time,
with two primary objectives in mind:
• highly reliable communications whenever and
wherever needed;
• efficient utilization of the radio spectrum.”

As mentioned previously, cognitive radio is
motivated by using radio spectrum opportunistically
and efficiently to serve recent user’s applications
with high quality of service under many constraints
and problems that current wireless networks suffer
from .

So, wireless networks which contain cognitive
radios (future generation network) should be able to
achieve better performance and improve the use of
radio spectrum efficiently than the others wherein
they are absent. These performances are based on
the approaches used to access licensed band and
depend on what cognitive radios knows about
environment (spectral, channel…etc) and primary
user’s characteristics (coding scheme, modulation,
period…etc), and how they exploit and adapt to this
knowledge in guaranteeing certain quality of service
for licensed user’s communication.

The three approaches of cognitive radio used to
access licensed band are explained below [9]:

1- Spectrum interweave (interference avoiding):
the secondary user utilizes spectrum hole (spectrum
not currently used by primary user inside coverage
area of primary transmission (temporal spectrum
hole), or spectrum used outside coverage area of
primary transmission (spatial spectrum hole)) that
requires to be detected in the first task of cognitive
as known by spectrum sensing. In this approach, the
secondary user does not interfere with primary user,
they can be orthogonal in time and/or in frequency.
Thus, the success of cognitive transmission requires
a reliable spectrum sensing. The secondary
transmitters should be able to accurately detect the
presence of other wireless activity (primary users)
by sensing the environment (spatial, temporal,
spectral) in order to identify spectrum holes and
adjust their transmission in these spectrum holes.

However, various techniques used in spectrum
sensing have also been of great recent interest. The
basics of these techniques differ in exploitating the
knowledge of primary characteristics. Amount of
these techniques are described as follows [10]:

A) Energy Detection(ED): This is a simple
technique that considers the primary signal as noise
and decides about the presence or absence of the
primary signal based on the energy of the observed
signal. ED has a low complexity and is robust to
variation of the primary signal since it does not
need any a priori knowledge of the primary signal.
Despite the simplest of ED, its performance is
severely degraded by the uncertainty of noise and
interference power.
B) Cyclostationary Detection (CD): this technique
is robust to uncertainty of noise and interference
power since it exploits the statistics periodicity of
signal (cyclostationary).
C) Pilot-Based Coherent Detection: this technique
utilizes pilots to differentiate the primary user from
noise and interference. It is based on matched filter
(MF) detection. This technique works even in very
low SNR region and has low complexity.
D) Covariance-Based Detection: this technique
distinguishes primary signal off noise by analyzing
the covariance matrix of the received signal. The
performance of this technique depends on the
statistics of the received primary signal and does not
work in low SNR region when primary signal
appears as white noise.
E) Wavelet-Based Detection: this technique
consists of determining which of the spectrum
bands is currently unoccupied. It is based on the
combination of energy-detection-based and wavelet
transform, and assumes that the power spectral
characteristic is smooth within each subband.
F) Cooperative Spectrum Sensing: in this
technique, each cognitive radio (user or relay)
contributes to sense spectrum holes. This technique
can improve the performance of spectrum sensing
by combating fading and shadowing, and
M. Ridouani Outage probability analysis of cognitive transmissions
Revue Méditerranéenne des Télécommunications vol. 1, n°2, juillet 2011 Mediterranean Telecommunication Journal
121
decreasing the detection time required.
G) Akaike information criterion (AIC) [17]: this
technique senses the signal presence over the
spectrum bandwidth by analyzing a number of
significant eigen values determined by the value
which minimizes the AIC criterion and concludes
on the nature of the sensed sub-bands.

2) Spectrum underlay (interference controlling):
The secondary user can transmit simultaneously
with primary user over the same spectrum only if
the interference generated by secondary transmitter
(cognitive transmitter) at primary receiver is
tolerable and controlled by an acceptable level, i.e.
below a threshold that guarantees certain quality of
service for primary user’s communication. The
interference constraint in primary receiver may be
enssured by employing power allocation (the
cognitive user transmit with low power) or
frequency spreading techniques (spreading
cognitive signal in wide bandwidth) to operate
below noise floor. This interference constraint was
first introduced by the FCC as interference
temperature in [1]. However, the transmission in
underlay approach requires cognitive transmitter
knowledge of the interference caused to primary
receiver.

3) Spectrum overlay (interference mitigating):
The secondary user (cognitive transmitter) can
transmit simultaneously primary user over the same
spectrum, but it requires side information about
channels gained in primary nodes and cognitive
nodes, codebooks and the messages of primary
transmitter. If this knowledge about side
information is available in cognitive transmitter,
then the cognitive transmitter can make use of it to
either mitigate or cancel the interference seen at
primary receiver (caused by cognitive transmitter)
and at secondary receiver (caused by primary
transmitter). In interference cancellation, since the
cognitive receivers have the codebooks of the
primary users and by using sophisticated techniques
like dirty paper coding, they can decode the primary
users’ messages which subtracts off its received
signal, and hence increase secondary channel’s
transmission rates. In interference mitigation, since
the cognitive transmitter has the codebooks (thus
the messages) of the primary user, and by using
several encoding schemes like Rate-splitting, then it
can mitigate interference at cognitive receiver and
relay the primary user’s message, and hence
increases the primary channel’s transmission rates.
In this approach, cognitive transmitter can transmit
with any power, part of it power used for relaying
primary user’s transmission, and the remainder of it
power for own transmission.

In [15], mixed strategies were introduced for
cognitive transmission in second phase based on the
sensing results in the first phase, and the authors
have used ergodic capacity to evaluate the
performance. Outage probability based performance
analysis were introduced in [16] to protect primary
systems from CS interference by using an algorithm
based on binary power allocation.In [11] Lee and al.
have investigated the outage probability behaviour
of cognitive relay networks with cooperation
between secondary users based on the underlay
approach in Rayleigh fading channels with
interference constraint that guaranteeing certain
quality of service for primary user’s
communication. In [12], the authors have evaluated
a throughput improvements offered by the overlay
approach and have compared it to the interweave
approach. The sensing-throughput trade off has
been studied for cognitive radio in the interweave
approach in [13] by using certain scenario to search
the optimal sensing time that achieve a maximal
throughput for secondary user while guaranteeing
primary user protection. This later work was
extended by Zou and al. in [14] which used outage
probability as performance metric. In their work,
the authors have searched the impact of spectrum
sensing overhead, and have determined the sensing
time that minimizes the outage probability. In this
paper, we extend the works in [14] and in [15], we
propose a scenario that increases data transmission
by combining both approaches (underlay and
interweave), and derive the outage probability of
general scheme of the proposed scenario in
Rayleigh fading channels. Indeed, unlike the
scenario in [13]-[15] wherby cognitive source
transmits just in second phase (interweave or
underlay method), the main key to our scenario is
that the cognitive source can transmit over all time
M. Ridouani Outage probability analysis of cognitive transmissions
Revue Méditerranéenne des Télécommunications vol. 1, n°2, juillet 2011 Mediterranean Telecommunication Journal
122
slot, it can transmit in the first phase (hole sensing)
with underlay method, and in the second phase
when there is a false alarm or when a primary user
is detected, or with interweave method if not.
Finally, we evaluate the impact of time sensing and
the interference temperature overall system
performance.

This paper is organized as follows. In Section II, we
outline the system model of the proposed scheme of
cognitive transmission that combines underlay and
interweave approach. We derive the outage
probability of the proposed scheme over a Rayleigh
fading channel in Section III. In Section IV, we
present numerical results. We review our main
results and offer some concluding remarks in
Section VII.

II. SYSTEM MODEL
In this section, we describe the cognitive radio
network of our scenario. in this model, we consider
that the transmission of cognitive source (CS)
process can move into two phases through a time
slot k (T) as shown in Fig1 and the same
assumption of the two fractions α and 1-α in [14]. In
the first phase (αT), the CS sense the spectrum hole
existence or not (activity of primary transmitter), in
the meantime, it transmits the underlay approach. In
the second phase ((1-α)T), the CS transmits the
interweave or underlay approach whether or not a
hole is detected in the first phase respectively.
We assume a Rayleigh fading channel in any of the
two nodes and the channel remains constant during
a one time slot, so that the probability distribution
function (PDF) of the channel gains ( ( )
2
k h
I
,
( )
2
k h
sd
and ( )
2
k h
pd
) are an exponential distributed
random variable with mean (
x
λ
1
,
y
λ
1
and
z
λ
1
)
respectively, where ( ) k h
I
, ( ) k h
sd
and ( ) k h
pd
are the
fading coefficients of the channel from CS to PD,
from CS to CD and from PS to CD respectively as
shown in Fig 1.
For notation convenience, we use the same
assumption and notations like in [14] as follows:
P
s
and P
p
are the transmit power of PS and CS
respectively.
H
p
(k,1) and H
p
(k,2) denote whether or not the
licensed band is occupied by primary user in the
first and second phases, respectively, of time slot k.
H
0
: the band is unoccupied by primary user (and
H
1
: if not).
CS will make a decision H
s
(k) to transmit with
interweave or underlay method in second phase
H
s
(k)=H
0
: considers the band is available, then CS
transmits with interweave method
H
s
(k)=H
1
: considers the band is unavailable, then
CS transmits with underlay method.
P
a
=Pr(H
p
(k,1)=H
0
), the probability that there is a
hole (and Pr(H
p
(k,1)=H
1
)= 1- P
a
if not).
The probability of transition between H
p
(k,1) and
H
p
(k,2): P
t
=Pr(H
p
(k,2)=H
0
/H
p
(k,1)=H
1
)=
Pr(H
p
(k,2)=H
1
/H
p
(k,1)=H
0
) =1-exp[-(1-α)λ], and
Pr(H
p
(k,2)=H
0
/H
p
(k,1)=H
0
)=
Pr(H
p
(k,2)=H
1
/H
p
(k,1)=H
1
)=1-P
t
=exp[-(1-α)λ].
P
f
=Pr(H
s
(k)=H
1
/H
p
(k,1)=H
0
): the probability of
false alarm.
P
d
=Pr(H
s
(k)=H
1
/H
p
(k,1)=H
1
): the probability of
detection of primary user presence.
P
α
: the probability to be in the first phase.
P
β
=1- P
α
, the probability to be in the second phase.
P
u,ij
: Outage probability in the spectrum underlay
case (i=1,2; j=1,2,3,4).
P
I,ij
: Outage probability in the spectrum interweave
case(i=2; j=1,2,3,4).

Fig. 1: (a) The allocation of time duration for first and second
phase;
(b) Fading coefficient of the channels
M. Ridouani Outage probability analysis of cognitive transmissions
Revue Méditerranéenne des Télécommunications vol. 1, n°2, juillet 2011 Mediterranean Telecommunication Journal
123
The signal received at CD from CS in first or
second phase can be written as:
) ( ) ( ) ( ) ( ) ( ) ( ) ( k n k x k P k h k x P k h k y
p p pd s s sd d
+ + = θ
(1)
where ) (k n is AWGN with zero mean and the
power spectral density
0
N , ) (k x
s
and ) (k x
p
are
the transmission signals of CS and PS at time slot k
respectively, and ) (k θ is defined as follows:

¦
¹
¦
´
¦
= =
= =
=
1
0
) 2 , ( ) 1 , ( , 1
) 2 , ( ) 1 , ( , 0
) (
H k H k H
H k H k H
k
p p
p p
θ
In the underlay approach, the CS’s transmission
power is constrained as
2
) (k h
I
P
I
s
≤ , where I is the
interference threshold that the interference
generates by CS on the PD remains below it, and is
constrained as P P
s
≤ , where P is the maximum
transmission power. By those two constraints, the
transmission power constraint of CS becomes as
follows:
¦
)
¦
`
¹
¦
¹
¦
´
¦
= ≤ P
k h
I
P P
I
s
,
) (
min
2
max

In the interweave approach, there is just the
maximum transmission power constraint,
then P P
s
≤ .
II. OUTAGE PROBABILTY
Given a predetermined transmission rate of the
source
T
C , the outage probability is mathematically
defined as ) Pr(
T out
C C P p = , where C stands for
the capacity of channel. From (1), the outage
probability in cognitive transmission in either first
or second phase is given by (2), where ε represents
the fraction of a time slot used for data transmission
in first phase ( α ε = ) and second phase
( α β ε − = = 1 ).

¦
)
¦
`
¹
¦
¹
¦
´
¦
+
+ =
T
p p pd
s s sd
out
C
N k x k P k h
k x P k h
P p )
) ( ) ( ) (
) ( ) (
1 log( Pr
0
2 2
2 2
θ
ε
(2)
Let ) 1 2 (
0
− =
ε
ε
T
C
T
N U ,
0
N
P
p
p
= γ , and
¦
)
¦
`
¹
¦
¹
¦
´
¦
= P
k h
I
P
I
,
) (
min
2
min

Note that when PS is not active
( 0 ) ( = k θ for
0
) 2 , ( ) 1 , ( H k H k H
p p
= = ), there is no
interference caused to CD. But when it is active
( 1 ) ( = k θ for
1
) 2 , ( ) 1 , ( H k H k H
p p
= = ), instead, it
causes interference to CD

The CS transmits underlay method in first phase
(
max
P P
s
= ), and in second phase, it transmits either
interweave method (H
s
(k)=H
0
and P P
s
= ) if there
is a hole and there is not a false alarm or if there is
not a hole and PS is not detected, or underlay
method (H
s
(k)=H
1
and
max
P P
s
= ) if there is a hole
and a false alarm or if there is not a hole and PS is
detected. Based on the general scheme of the
proposed scenario illustrated in Fig. 2 (in the last
page of this paper), the outage probability is derived
as follows:
P
out
= P
α
P
out_first_phase
+(1- P
α
)P
out_second_phase
(3)
where P
out_first_phase
= P
a
P
u,11
+(1-P
a
)P
u,12

P
out_second_phase
= [ P
a
(1-P
t
)(1-P
f
)P
I,21
+ P
a
P
t
(1-
P
f
)P
I,22
+ (1-P
a
)P
t
(1-P
d
)P
I,23
+(1-P
a
)(1-P
t
)(1-P
d
)P
I,24
]
+ [ P
a
(1-P
t
)P
f
P
u,21
+ P
a
P
t
P
f
P
u,22
+ (1-P
a
)P
t
P
d
P
u,23
+
(1-P
a
)(1-P
t
)P
d
P
u,24
]
and
) ) ( Pr(
max
2
11 , T sd u
U P k h P
α
< =
) ) ( ) ( Pr(
2
max
2
12 , T pd p T sd u
U k h U P k h P
α α
γ < − =
) ) ( Pr(
2
23 , 21 , T sd I I
U P k h P P
β
< = =
) ) ( ) ( Pr(
2
2
24 , 22 , T pd p T sd I I
U k h U P k h P P
β β
γ < − = =
) ) ( Pr(
max
2
23 , 21 , T sd u u
U P k h P P
β
< = =
) ) ( ) ( Pr(
2
max
2
24 , 22 , T pd p T sd u u
U k h U P k h P P
β β
γ < − = =
The final equations of outage probability P
I,ij
and
P
u,ij
(i=1,2; j=1,2,3,4) are obtained in Appendix A

Now, to simplify, we assume that the primary
source is located farther away from the cognitive
destination ( 0 ) ( = k θ for
1
) 2 , ( ) 1 , ( H k H k H
p p
= = ),
in other words, we neglect the interference caused
by PS to CD. Then, the scheme in Fig. 2 can be
M. Ridouani Outage probability analysis of cognitive transmissions
Revue Méditerranéenne des Télécommunications vol. 1, n°2, juillet 2011 Mediterranean Telecommunication Journal
124
simplified into the scheme in Fig. 3 and (2) can be
rewritten as (4)
¦
)
¦
`
¹
¦
¹
¦
´
¦
+ =
T
s s sd
out
C
N
k x P k h
P p )
) ( ) (
1 log( Pr
0
2 2
ε (4)
And we can have:
P
u,12
= P
u,11
= P
u,1
P
I,22
= P
I,23
= P
I,24
= P
I,21
= P
I,2
P
u,22
= P
u,23
= P
u,24
= P
u,21
= P
u,2

Based on the simplified scheme of the proposed
scenario illustrated in Fig. 3, the outage probability
in (3) is simplified as follows:

P
out
= P
α
P
out_first_phase
+(1- P
α
)P
out_second_phase

P
out
= P
α
P
u,1
+(1- P
α
)[( P
a
(1-P
f
) + (1-P
a
)(1-P
d
))P
I,2
+(
P
a
P
f
+ (1-P
a
)P
d
)P
u,2
] (5)
Using the results of Appendix A, we obtain
( )
( ) ( )( ) ( )
( ) ( )
(
(
(
(
(
(
(
(
(
¸
(

¸

|
|
|
|
|
¹
|

\
|
+
|
|
|
|
|
¹
|

\
|

+
− +
+
|
|
¹
|

\
|
− − − + −

+
(
(
(
(
(
¸
(

¸

+
|
|
|
|
|
¹
|

\
|

+
=




1 1
1
1
1 1 1 1
1
1 1
1
P
U
T y
x
P
I
d a f a
P
U
d a f a
P
U
T y
x
P
I
out
T
y
x
T
y
T
y
x
e
U
I
e
P P P P
e P P P P
P
e
U
I
e
P P
β
β
α
λ
β
λ
λ
α
λ
α
λ
α
λ
λ
λ
λ
(6)


Fig. 3: The simplified scheme of outage probability

IV. NUMERICAL RESULTS
In this section, we evaluate the performance of the
simplified scheme illustrated in Fig. 3 based on the
outage probability. In other words, we analyse the
impact of the fraction α of time slot used for
spectrum sensing and the interference temperature I


Fig. 4: Outage probability versus interference temperature I
for different values of the spectrum sensing overhead α

over data transmission with underlay and
interweave methods based on the outage
probability.
MATLAB was used to plot all simulation and
theoretical results. Throughout simulations, we have
assumed a perfect spectrum hole detection, thus,
P
f
=0.1 to use the cognitive channel with a higher
chance with the interweave method, and P
d
=0.99 to
protect the primary source transmission. We
consider that P
α
follows a normal distribution, then
P
α
= α and P
β
=1-α. Also, in all simulations, we fix:
1 = = =
z y x
λ λ λ , N
0
=1, P
a
=0.8 , C
T
=0.5 and we
vary I, α and P.

Fig. 4 and Fig. 5 depict the outage performances
versus I, α and P. For these simulations, we vary the
interference temperature I while α and P are fixed.
These simulations show that the outage probability
is decreasing in interference temperature I for any
value of α, and even for any value of P, it is easily
proven mathematically if we differentiate (6) versus
I, we can find 0 <


I
P
out
. That is logical, because
when I is increased, the constraints are relaxed at
the secondary system side. So that the performance
change in contrast between weaker and higher I
when we vary α as shown in Fig. 4. Also, in Fig. 5,
for a fixed α, the system performance increases as I
M. Ridouani Outage probability analysis of cognitive transmissions
Revue Méditerranéenne des Télécommunications vol. 1, n°2, juillet 2011 Mediterranean Telecommunication Journal
125
and/or P increase. But, when P I > , the increase in
I not affect the performance system.


Fig. 5: Outage probability versus interference temperature I
for different values of the transmission power P at CS.



Fig. 6: Outage probability versus spectrum sensing overhead α
for different values of the interference temperature I.

Fig. 6 and Fig. 7 display outage probabilities also
versus α, I, P and P
a
. For these simulations, we vary
the spectrum sensing duration (the fraction time α)
while I, P and P
a
are fixed. We look for a weaker
CS’s transmission power P and for any interference
temperature I, that outage performances are
degraded when α is between 0.2 and 0.8 as depicted
in Fig. 6. In contrast, we see a higher reduction of
outage probability, thus improving the system
performance, when α is near 0 or near 1 for any P
and I as displayed in Fig 6. Indeed, when α is near


Fig. 7: Outage probability versus spectrum sensing overhead α
for different values of the interference temperature I.

0, which is referred to as perfect sensing, the CS
transmit with underlay method just in short time αT
in first phase, and can have more chance to
transmit the interweave method in a large amount of
time (1-α)T in the second phase. But when α
increases, the CS transmits in large time with the
underlay method, thus the system is more probable
to have an outage.
In addition, for a higher CS’s transmission power P
and interference temperature I, we show that the
system performance improves not just when α is
near 0 or near 1, but also when α is between 0.2 and
0.8 as illustrated in Fig. 7.
Besides, from Fig. 6 and Fig. 7, it is easier to see
that under the same transmit power P and
interference constraints I, the outage probability
decreases as probability about having a hole P
a

increases. Indeed, when P
a
is large, which means
that the bandwidth is heavily used by PS over a time
slot, the CS has more chances to detect a hole and to
transmit with interweave method.

V. CONCLUSIONS

We have proposed a scenario to enhance data
transmission in cognitive network over Rayleigh
fading channels. The theoretical outage probability
M. Ridouani Outage probability analysis of cognitive transmissions
Revue Méditerranéenne des Télécommunications vol. 1, n°2, juillet 2011 Mediterranean Telecommunication Journal
126
has been derived from general and simplified
scheme. We have analyzed the outage performance
versus spectrum sensing and interference
temperature by using matlab. These simulations
show that the system performance of the proposed
scenario increases as the transmission power P at
CS and/or interference temperature I increases and
also when the probability that there is a hole P
a

increase, and when spectrum sensing overhead α is
near to 0 or 1. Also when α is between 0.2 and 0.8
for large I and P.
Appendix A

Let ( )
2
k h X
I
= , ( )
2
k h Y
sd
= and ( )
2
k h Z
pd
=
Note that X, Y, and Z follows the exponential
distribution with parameters
x
λ ,
y
λ and
z
λ ,
respectively, and are independent of each other.
) ) ( ) ( Pr(
2
max
2
12 , T pd p T sd u
U k h U P k h P
α α
γ < − =
) / Pr(
) / Pr(
max
max 12 ,
X
I
P P U Z U PY
P
X
I
P U Z U Y
X
I
P
T p T
T p T u
< = < −
+ < = < − =
α α
α α
γ
γ

∫∫∫ ∫∫∫
Ω Ω
+ =
2 1
) , , ( ) , , (
12 ,
dxdydz z y x f dxdydz z y x f P
u

where
) (
) , , (
z y x
z y x
z y x
e z y x f
λ λ λ
λ λ λ
+ + −
= ,
[ [
)
`
¹
¹
´
¦
< < − +∞ ∈ = Ω X
P
I
and U Z U Y
X
I
z y x
T p T α α
γ / , 0 , ,
1
and
[ [
)
`
¹
¹
´
¦
< < − +∞ ∈ = Ω
P
I
X and U Z U PY z y x
T p T α α
γ / , 0 , ,
2
∫∫∫

=
1
) , , (
1
dxdydz z y x f P
( )
dxdz dy e e e P
x z
I
U
y
y
y
z
z
z
P
I
x
x
x
p
T
y
z x
|
|
|
¹
|

\
|
=
∫ ∫ ∫
+
=


=


=

1
0 0
1
γ
λ
λ λ
α
λ λ λ
( )
dx dz e e e P
x z
I
U
z
z
z
P
I
x
x
x
p
T
y
z x
|
|
¹
|

\
|
|
|
¹
|

\
|
− =
+ −

=


=

∫ ∫
1
0
1
1
γ λ
λ λ
α
λ λ
dx e
x
I
U
e P
x
I
U
z p
T
y
z
P
I
x
x
x
T
y
x
|
|
|
|
¹
|

\
|
+
− =


=


α
λ
α
λ
λ γ λ
λ
λ 1
1
dx e
x
I
U
e P
P
I
x
x
I
U
z p
T
y
z x P
I T
y x
x


=
|
¹
|

\
|
+ −

+
− =
α
λ λ
α
λ
λ γ λ
λ λ
1
dt
t
e
e
U
I
e P
z p
T
y
p T p y
x
p T p y
x
z
x
I
U
t
t
U
I
U
I
T p y
z x P
I


+ =
|
|
¹
|

\
|
+ −
|
|
¹
|

\
|
+

− =
λ γ λ
γ γ λ
λ
γ γ λ
λ
λ
α
λ
α
α
α
γ λ
λ λ
1
1
1
|
|
¹
|

\
|
+ +
− =
|
|
¹
|

\
|
+

p T p y
x
z p
T
y
U
I
T p y
z x P
I
U
I
I
U
g
e
U
I
e P
p T p y
x
z
x
γ γ λ
λ
λ γ λ
γ λ
λ λ
α
α
γ γ λ
λ
λ
α
λ
α
1
,
1
1
(A.1)
Where ( ) dt
t
e
x g
x
t

∞ −
=
ω
ω ,
∫∫∫

=
2
) , , (
2
dxdydz z y x f P
dz e dy e dx e P
z
z
z
P
U
z
P
U
y
y
y
P
I
x
x
x
z
T
p
T
y x
∫ ∫ ∫

=

+
=

=

|
|
|
¹
|

\
|
=
0 0 0
2
λ
γ
λ λ
λ λ λ
α α

dz e e e P
z
z
z
P
U
z
P
U
P
I
z
T
p
T
y
x


=

|
¹
|

\
|
+ −

|
|
¹
|

\
|

|
|
¹
|

\
|
− =
0
2
1 1
λ
γ λ
λ
λ
α α

|
|
¹
|

\
|

|
|
¹
|

\
|
− =


=
|
¹
|

\
|
+ −
− −
dz e e e P
z
z
P
U
P
U
P
I
z p
T
y
T
y x
0
2
1 1
λ γ λ
λ λ
α
α

|
|
|
|
¹
|

\
|
+

|
|
¹
|

\
|
− =
− −
P
U
z p
T
y
z P
I
T
y x
e
P
U
e P
α
λ
α
λ
λ γ λ
λ
1 1
2
(A.2)
|
|
|
|
¹
|

\
|
+

|
|
¹
|

\
|
− +
|
|
¹
|

\
|
+ + − =
− −
|
|
¹
|

\
|
+

P
U
z p
T
y
z P
I
p T p y
x
z p
T
y
U
I
T p y
z x
P
I
u
T
y x
p T p y
x
z
x
e
P
U
e
U
I
I
U
g e
U
I
e P
α
α
λ
α
λ
α
α
γ γ λ
λ
λ
α
λ
λ γ λ
λ
γ γ λ
λ
λ γ λ
γ λ
λ λ
1 1
1
,
1
12 ,
(A.3)
) ) ( Pr(
max
2
11 , T sd u
U P k h P
α
< =
) / Pr( ) / Pr(
max max 11 ,
X
I
P P U PY P
X
I
P U Y
X
I
P
T T u
< = < + < = < =
α α

REFERENCES

[1] Federal Communications Commission, “ Spectrum Policy Task Force ,”
Rep. ET Docket no. 02-135, Nov. 2002.
M. Ridouani Outage probability analysis of cognitive transmissions
Revue Méditerranéenne des Télécommunications vol. 1, n°2, juillet 2011 Mediterranean Telecommunication Journal
127
[2] P. Kolodzy et al., “Next generation communications: Kickoff meeting,”
in Proc. DARPA, Oct. 17, 2001.
∫ ∫
∫ ∫
=

=

=


=

+
|
|
|
¹
|

\
|
=
P
U
y
y
y
P
I
x
x
x
x
I
U
y
y
y
P
I
x
x
x u
T
y
x
T
y x
dy e dx e
dx dy e e P
α
α
λ λ
λ
λ
λ λ
λ λ
0 0
0
11 ,
1 1
1
11 ,
+
|
|
|
|
|
¹
|

\
|

+
=


P
U
T y
x
P
I
u
T
y
x
e
U
I
e
P
α
λ
α
λ
λ
λ
(A.4)
) ) ( Pr(
2
23 , 21 , T sd I I
U P k h P P
β
< = =
) Pr(
23 , 21 , T I I
U YP P P
β
< = =

=

= =
P
U
y
y
y I I
T
y
dy e P P
β
λ
λ
0
23 , 21 ,

P
U
I I
T
y
e P P
β
λ
− = = 1
23 , 21 ,
(A.5)
) ) ( ) ( Pr(
2
2
24 , 22 , T pd p T sd I I
U k h U P k h P P
β β
γ < − = =
) Pr(
24 , 22 , T p T I I
U Z U YP P P
β β
γ < − = =
dz e dy e P P
z
z
z
P
U
z
P
U
y
y
y I I
z
T
p
T
y
∫ ∫

=

+
=

|
|
|
|
¹
|

\
|
= =
0 0
24 , 22 ,
λ
γ
λ
λ λ
β β

P
U
z p
T
y
z
I I
T
y
e
P
U
P P
β
λ
β
λ γ λ
λ

+
− = = 1
24 , 22 ,
(A.6)
) ) ( Pr(
max
2
23 , 21 , T sd u u
U P k h P P
β
< = =
Similarly, we replace α with β in (A.4) then
1 1
1
23 , 21 ,
+
|
|
|
|
|
¹
|

\
|

+
= =


P
U
T y
x
P
I
u u
T
y
x
e
U
I
e
P P
β
λ
β
λ
λ
λ
(A.7)
) ) ( ) ( Pr(
2
max
2
24 , 22 , T pd p T sd u u
U k h U P k h P P
β β
γ < − = =

Similarly, we replace α with β in (A.3) then
|
|
|
|
¹
|

\
|
+

|
|
¹
|

\
|
− +
|
|
¹
|

\
|
+ +
− = =
− −
|
|
¹
|

\
|
+

P
U
z p
T
y
z P
I
p T p y
x
z p
T
y
U
I
T p y
z x P
I
u u
T
y x
p T p y
x
z
x
e
P
U
e
U
I
I
U
g
e
U
I
e P P
β
β
λ
β
λ
β
β
γ γ λ
λ
λ
β
λ
λ γ λ
λ
γ γ λ
λ
λ γ λ
γ λ
λ λ
1 1
1
,
1
24 , 22 ,
(A.8)
[3] M. McHenry, “Frequency agile spectrum access technologies,” in FCC
Workshop Cogn. Radio, May 19, 2003.
[4] G. Staple and K. Werbach, “The end of spectrum scarcity,” IEEE
Spectrum, vol. 41, no. 3, pp. 48–52, Mar. 2004.
[5] J. Mitola III, “Cognitive Radio: An Integrated Agent Architecture for
Software Defined Radio,” Ph.D. Dissertation, Royal Institute of
Technology, Stockholm, Sweden, 2000.
[6] S. Haykin, “Cognitive Radio: Brain-Empowered Wireless
Communications,” IEEE Journal on Selected Areas in Communications,
vol. 23, no. 2, February 2005.
[7] FCC Report and Order Adopted on March 10, 2005.
[8] Federal Communication Commission, Facilitating Opportunities for
Flexible, Efficient, and Reliable Spectrum Use Employing Cognitive
Radio Technologies, ET Docket No. 03-108,
[9] A. Goldsmith, S. A. Jafar, I. Maric, and S. Srinivasa, “Breaking
Spectrum Gridlock With Cognitive Radios: An Information Theoretic
Perspective,” Proceedings of the IEEE, vol. 97, no. 5, pp. 894 - 914,
May 2009.
[10] J. Ma, GY. Li, BH. Juang “Signal Processing in Cognitive Radio”
Proceedings of the IEEE, vol. 97, no. 5, pp. 805 - 823, May. 2009.
[11] J Lee, H Wang, JG Andrews “Outage Probability of Cognitive Relay
Networks with Interference Constraints” IEEE Trans. Wireless
Commun., vol. 10, no. 2, pp. 390 - 395, Feb. 2011.
[12] S. Srinivasa, S.A. Jafar ” COGNITIVE RADIOS FOR DYNAMIC
SPECTRUM ACCESS - The Throughput Potential of Cognitive Radio:
A Theoretical Perspective” IEEE Communications Magazine, vol. 45,
no. 5, pp. 73 - 79, May. 2007.
[13] Y.-C. Liang, Y. Zeng, E. Peh, and A. T. Hoang, “Sensing-throughput
tradeoff for cognitive radio networks,” IEEE Trans. Wireless Commun.,
vol. 7, no. 4, pp. 1326-1337, Apr. 2008.
[14] Y. Zou, YD. Yao, B. Zheng. “Outage Probability Analysis of Cognitive
Transmissions: Impact of Spectrum Sensing Overhead,” IEEE Trans.
Wireless Commun., vol. 9, no. 8, pp. 2676 – 2688, Aug 2010.
[15] X. Kang, Y. C. Liang, H. K. Garg, and L. Zhang, “Sensing-based
spectrum sharing in cognitive radio networks,” IEEE Trans. Vehicular
Tech, vol. 58, no. 8, pp. 4649-4654, Oct. 2009.
[16] BassemZayen, Majed Haddad, Aawatif Hayar and Geir E. Øien,”Binary
Power Allocation for Cognitive Radio Networks with Centralized and
Distributed User Selection Strategies”, Phycom Journal, ELSEVIER
vol.1 Issue 3, 2008.
[17] B. Zayen, A. Hayar and K. Kansanen, "Blind spectrum sensing for
cognitive radio based on signal space dimension estimation", IEEE ICC
2009, June 14-18 2009, Dresden, Germany.

Mohammed RIDOUANI: He has been an
Engineer-Teacher at the Computer Sciences
department in EST Casablanca since 2006.
He received his degree of "diplome
d'ingenieur d'etat" in telecommunications
from INPT, in 2005. He was certified on
Linux LPI and CISCO in 2008 and 2009
respectively. His research interests are in
the physical and the MAC layers design
based wireless communications systems.
Currently, he was particularly interested in
cognitive radio networks
M. Ridouani Outage probability analysis of cognitive transmissions
Revue Méditerranéenne des Télécommunications vol. 1, n°2, juillet 2011 Mediterranean Telecommunication Journal
128


Fig. 2: The general scheme of outage probability


M. Ridouani Outage probability analysis of cognitive transmissions
Revue Méditerranéenne des Télécommunications vol. 1, n°2, juillet 2011 Mediterranean Telecommunication Journal
129
Annonces / Conference announcement
130
CONGRES MEDITERRANEEN DES
TELECOMMUNICATIONS
ET EXPOSITION
22-23 -24 MARS 2012
FES - MAROC
Lieu
FACULTE DE MEDECINE
USMBA- FES
Ce Congrès est parrainé par:
L’Union Radio Scientifique Internationale
Contact :
Site Web: www.usmba.ac.ma/CMT12
131
Achevé d’imprimer en juillet 2011 par l’imprimerie Euro Méditerranéenne – Imprimé au Maroc
Revue Méditerranéenne des Télécommunications
Mediterranean Telecommunication Journal
La revue Méditerranéenne des Télécommunications est une revue internationale qui publie en français et en anglais des
résultats de recherches dans divers domaines des technologies de l’information et de la communication.
Pour soumettre un projet d’article, il suffit de l’envoyer à l’adresse Email : rmt.mtj@gmail.com
ou par l’intermédiaire du site web : www.rmt.univcasa.ma
La prochaine publication est prévue le mois de janvier 2012.
Les projets d’articles doivent être soumis avant le 30 septembre 2011.
Call for papers
Deadlines :
Manuscript submissions by email to: rmt.mtj@gmail.com or online: www.rmt.univcasa.ma
before september 30
th
, 2011
Expected publication: January, 2012
132

58

Revue Méditerranéenne des Télécommunications Mediterranean Telecommunication Journal

Revue semestrielle / Biannual revue Parrainée par l’Union Radio Scientifique Internationale : URSI

Directeur de la publication / Publisher : Mounir RIFI, Professeur à l’université Hassan II de Casablanca, Maroc Tél. : 212 661 41 47 42 rmt.mtj@gmail.com Fax : 212 522 47 34 82 www.rmt.univcasa.ma

Adresse : ESTC, BP. 8012 Casablanca Oasis, Maroc

Comité d’édition / Editorial board : - Ali BENBASSOU, Université Sidi Mohammed Ben Abdellah, Fès - Moulhime EL BEKKALI, Université Sidi Mohammed Ben Abdellah, Fès - Awatef HAYAR, GreenTIC - ENSEM, Université Hassan II Casablanca - Hicham MEDROMI, ENSEM, Université Hassan II Casablanca   ­ Bernard Demoulin, IEMN/TELICE, Université de Lille 1, France

Revue Méditerranéenne des Télécommunications

vol. 1, n°2, juillet 2011

Mediterranean Telecommunication Journal

59

2

Comité scientifique / Scientific council : Président / Chairman : Bernard DEMOULIN, Université Lille I, France Vice Président / Co chairman : Mounir RIFI, Université Hassan II, Casablanca, Maroc AKNIN Noura BADRI Abdelmajid BENBASSOU Ali BENSLIMANE Rachid BOUALLEGUE Ridha BOUHORMA Mohamed CANAVERO Flavio DEGAUQUE Pierre DEMOULIN Bernard DIENOT Jean Marc DRISSI KHAMLICHI Khalil DRISSI M'hamed EL BEKKALI Moulhime ERRADI Mohamed GADI Taoufiq GHETREFF Mounim HAYAR Awatef MEDROMI Hicham MOLINA GRACIA PARDO Jose Maria QJIDAA HASSAN RIFI Mounir REINEIX Alain TEMCAMANI Farid ZAOUI Lynda ZEDDAM Ahmed ZINDINE ELMostafa Université Abdelmalek Essaadi, Tetouan, Maroc FST Université Hassan II, Mohammadia, Maroc LTTI, Université Sidi Mohamed Ben Abdellah, Fès, Maroc LTTI, Université Sidi Mohamed Ben Abdellah, Fès, Maroc Sup COM Université de Tunis, Tunisie FST Université Abdelmalek Essaadi, Tanger, Maroc Ecole Polytechnique de Turin, Italie IEMN, TELICE, Université de Lille I, France IEMN, TELICE, Université de Lille I, France LABCEEM, IUT, Université P. Sabatier, Toulouse, France LASMEA, Université de Clermont Ferrand, France INSA, Université de Rennes, France LTTI, Université Sidi Mohamed Ben Abdellah, Fès, Maroc ENSIAS, Université Mohamed V, Rabat, Maroc FST, Université Hassan 1 , Settat Maroc Alcatel Lucent, Rabat, Maroc GREENTIC,ENSEM Université Hassan II Casablanca, Maroc ENSEM Université Hassan II Casablanca, Maroc Universidad Politecnica de Cartagena, Spain Universite Sidi Mohamed Ben Abdellah, Fes, Maroc RITM, Université Hassan II, Casablanca, Maroc XLIM, Université de Limoges, France ENSEA, Cergy Pantoise, France Université d’Oran, Algérie Orange Télécom, Lannion, France FCI, Epernon, France
er

Abonnements / Subscription rates : année / year : 600 DH - 60 €

Revue Méditerranéenne des Télécommunications

vol. 1, n°2, juillet 2011

Mediterranean Telecommunication Journal

Les thèmes exposés concernent principalement le traitement du signal ainsi que les simulations et les concepts de logiciels appliqués aux télécommunications. la RMT a reçu récemment le soutien scientifique de l’Union Radio Scientifique Internationale (URSI).rmt. La rédaction et le comité scientifique de la RMT remercient les auteurs de ces publications. n°2.60 Editorial Ce second numéro de la RMT comporte 11 articles sélectionnés après soumissions au comité scientifique. Nous prévoyons la sortie du troisième numéro de la RMT au mois de Janvier 2012. 1. Mounir Rifi Directeur de la publication Bernard Démoulin Président du Comité de lecture Revue Méditerranéenne des Télécommunications vol.univcasa. Les contributions rassemblées dans ce second numéro proviennent principalement d’auteurs et institutions localisées respectivement au Maroc (7 articles) en Algérie (3 articles) et en Tunisie (1 article).ma. nous ajouterons probablement un ou deux articles de synthèse aux articles qui seront normalement soumis durant le second semestre de 2011. Un autre article également proche du traitement du signal aborde le problème de la reconnaissance de la parole en vue d’une transcription en alphabet Tifinagh. Nous vous informons que le site web de RMT est désormais accessible à l’adresse : www. juillet 2011 Mediterranean Telecommunication Journal . On trouve également dans ce second numéro des articles consacrés au traitement d’images dont un article cible une application médicale. De plus. La soumission d’articles en ligne est possible.

61 Foreword This second issue of MTJ includes 11 papers selected by the scientific committee after regular submission. We can find also in this second issue papers related to the image processing and a paper especially focused toward a medical target. The various contributions gathered in this second issue are mainly due to authors and institution homes located in Morocco (7 papers). Algeria (3 papers) and Tunisia (1 paper). n°2.univcasa. We inform you that the MTJ web site is today available: www. The topics of this issue mainly concern. 1. one or two tutorial papers will be likely added to the regular papers that will be submitted during the second semester of 2011. Another paper close to the signal processing topic deals with the word processing applied to the translation in Tifinagh alphabet. Mounir Rifi Publisher Bernard Démoulin Editorial board chairman Revue Méditerranéenne des Télécommunications vol.ma The submission of papers can be operated on line. the signal processing with the simulations and software devoted to the telecommunications devices.  ( We expect the third issue of MTJ in January 2012. MTJ received recently the scientific support of the International Union of Radio Science   URSI ).rmt. juillet 2011 Mediterranean Telecommunication Journal .

Yassir AIT BENKADDOUR.Boudjema.ALAMI HASSANI.Taoufiq GADI. Moulhime EL BEKKALI Colposcopic image registration using opponentSIFT descriptor  Othmane EL MESLOUHI.62 Sommaire / Contents Iterative Effect on LDPC Code Performance  MOSTARI Latifa. Taoufiq GADI. 1.Mohamed EL FAR. Rachid BENSLIMANE Indexation des objets 3D basée sur une analogie partielle des ségments  Lahcen MOUMOUN. IDRISSI. F. BOUIKHALENE. B. Ezzedine Tahar. Mohamed CHAHHOU. EL GHAZI. FAKIR.Mordjaoui VHDL-AMS modeling and simulation of a direct sequence spread spectrum (DS-SS) transmitter  A.ZOUAK. ABED Houaria Conception des ondelettes non linéaires et correspondance du schéma de lifting avec les ondelettes de seconde génération pour un codeur vidéo scalable  Nabil Chaabani.ABDI &M. Daïra. M. Rabah OUREMCHI. M.MRABTI Outage Probability Analysis of Cognitive Transmissions: Impact of Spectrum Sensing Overhead and Interference Constraints  Mohammed RIDOUANI p63 p68 p74 p80 p87 p93 p99 p105 p109 p113 p120 Revue Méditerranéenne des Télécommunications vol. BOUNOUA Abdennace Etude d’une transmission dans un réseau électrique embarqué par la technique d’étalement spectrale  Mohammed FATTAH. Hakim ALLALI. MELIANI Rachida. B. M. Rachid BENSLIMANE Stockage et indexation des vidéos par des structures arborescentes  ZAOUI Lynda. Mustapha KARDOUCHI Système de reconnaissance automatique de la parole Amazigh à base de la transcription en alphabet Tifinagh  A. DAOUI. juillet 2011 Mediterranean Telecommunication Journal . C. Nouvelle approche pour la reconnaissance des caractères arabes imprimés  Ilham CHAKER. Ammar Bouallègue Elaboration et caractérisation de poudre nanocristalline Fe50 Cr50  R. N. n°2.

gaussian channel. A Tanner graph displays the relationship between codeword bits and parity checks and is a useful way to describe LDPC codes (5). Margulis (4) in 1982 and Tanner (5) in 1981. contains only a few 1’s in comparison to the amount of 0’s. Structures and Multi-media Laboratory University of Djillali Liabès. This notable projection allowed the rediscovery of the error correcting codes invented by R. Except some exceptions like work of Zyablov (3) in 1975. Algeria.LDPC code. 1. Mackay et al. These codes will be studied in this paper and more particularly the regular LDPC codes and its iterative effect on the performances of these codes on a gaussian transmission channel. LDPC codes can perform remarkably close to the Shannon limit (7) (12). Section 3 discusses the decoder of LDPC code and section 4 shows the effect iterative on the performance of a regular LDPC code on a gaussian channel. Log-Likelihood Ratio (LLR). n°2. also known as sum-product decoding (11). These codes were first presented by Gallager (2) in 1962. latifa_mostari@yahoo. juillet 2011 Mediterranean Telecommunication Journal . The essential idea of forward error correction coding is to augment the message bits with deliberately introduced redundancy in the form of extra check bits to produce a codeword for the message. called Low-Density Parity-Check codes (LDPC). Using this property of LDPC codes Gallager presented iterative decoding algorithms whose complexity remains linear in the block length (2). Glavieux and Thitimajshima (6) in 1993. revolutionized the manner of improving a numerical communication system. This bracket will last until the introduction of the turbocodes by Berrou. belief propagation algorithm.. MELIANI Rachida. Because of the dynamics generated by this work. 22000 Sidi Bel-Abbes. Revue Méditerranéenne des Télécommunications vol.Latifa Mostari Iterative Effect on LDPC Code Performance 63 Iterative Effect on LDPC Code Performance MOSTARI Latifa. Introduction Low-Density Parity-Check (LDPC) codes are error correction codes that allowed communication over noisy channels possible near the Shannon limit (1). is chosen to be sparse (9). these codes had only one weak impact in the community of the coding theory and this because of their coding complexity and of the average materials necessary to decode them. LDPC codes are designed by specifying a paritycheck matrix so that the relationship between codeword bits and parity check sums can be adjusted to optimize the flow of information in the decoding process.. more generally of the iterative principle applied to the treatment of the signal. BP 89. I. i. Recently it has been shown that the encoding complexity of LDPC codes can also be linear in the block length (10). BOUNOUA Abdennace Communication networks. Gallager in 1963.fr Abstract— The introduction of the turbo-codes in the early 90’s and. Keywords. (8) in 1996 rediscovered the codes LDPC which were the object thereafter many research tasks. In particular. (7) in 1995 and Spielman et al. When iteratively decoded using belief propagation.e. This paper is organized as follows: section 2 introduces a representation for regular LDPC code. iterative decoder. so that the calculation of each check sum depends on few code word bits and the evaluation of code bit validity on few check sums.

That means that the nodes of the graph are separated into two distinctive sets and edges are only connecting nodes of two different types. III. Matrix representation The matrix defined in equation (1) is a parity check matrix H with dimension n×m for a (9. 2. treats the messages. Graphical representation Tanner introduced an effective graphical representation for LDPC Tanner codes. For a gaussian channel with variance σ this is: vi . The belief propagation algorithm was presented in 1962 by Gallager (2). In the same way. 1. Tanner graphs are bipartite graphs. The creation of such a graph is rather straight forward. It consists of m check nodes (the number of parity bits) and n bit nodes (the number of bits in a codeword). B. 6) code. initialization: the initial message u0 sent from bit node i to check node j is the LLR of the (soft) received signal yi given knowledge of the channel properties. The messages forwarding by the graph edges can be either of the probability. juillet 2011 Mediterranean Telecommunication Journal . The most common ones are the belief propagation algorithm. Decoding LDPC Codes The algorithm used to decode LDPC codes was discovered independently several times and as a matter of fact comes under different names. The belief propagation algorithm (15) is as follows: A. Each edge carries two messages. and again sends messages to its neighbours. treats the messages. 1  0 0 H = 0 1  0  0 1 1 0 0 0 0 1 0 0 0 1 0 0 1 0 1 0 1 0 0 1 0 0 0 0 0 1 0 1 1 0 1 0 0 0 0 0 0 0 1 1 0  1 0  1 0  0  (1) We can now define two numbers describing this matrix.Latifa Mostari Iterative Effect on LDPC Code Performance 64 II. a bit node receives messages of its neighbours and also of the channel output corresponding. Each output message of a bit node or a check node is related to all the input messages to the node except the input message on the edge where the output message will be sent. n°2. one envoy of the bit node to the check node and one of check node to the bit node. Tr=3 for the number of 1’s in each row and tc=3 for the columns. Figure 1. and again sends the resulting messages to its neighbours. It can be seen like a propagation algorithm of messages on the graph. The second possibility is a graphical representation. Tanner graph of LDPC code (9. It was then re-examined by Mackay (7) and Kschischang et al. Check node ci is connected to bit node fj if the element hij of H is a 1. Step 1. The two types of nodes in a Tanner graph are called bit nodes and check nodes (13). The algorithm uses the bipartite graph as support and precedes the messages exchanges on the graph edges. j = u 0 = 2 σ2 yi (2) Revue Méditerranéenne des Télécommunications vol. Representations for LDPC codes Basically there are two different possibilities to represent LDPC codes. 3) Figure 1 is an example for such a Tanner graph and represents the same code as the matrix in 1. They can be described via matrices. (14). or of Log-Likelihood Ratio (LLR). The belief propagation algorithm functions as follows: a check node receives messages of its neighbours.

6)regular LDPC code (16).i j∈ Ai (4) The notation Ai is the set of row locations of the parity check equations which check on the ith code bit of the code.i ' ≠ i IV. j '. 5 and 6.K.zn ] is a valid codeword (H z = 0). we change the block length. i j '∈ A . Step 3. 5 and 10. 2. 1.5 4 (6) Figure 2. that the bit sends to check node j a LLR calculated without using the information from check node j: 10 -2 BER 10 -3 10 -4 10 -5 1st iteration 2nd iteration 3rd iteration 4th iteration 5th iteration 10th iteration 10 -6 1 1. bit-to-check: the message sent by each bit node to the check nodes to which it is connected is similar to (4) . 6)-regular LDPC code. For each bit a hard decision is made 1. 3. j 2 (3) The notation Bj represents the set of column locations of the bits in the jth parity-check equation of the code considered. Figure 4 presents the comparison between the performances of regular and irregular LDPC code. juillet 2011 Mediterranean Telecommunication Journal . 3. We change the size of parity check matrix H. 6) LDPC code with several iterations Revue Méditerranéenne des Télécommunications vol.Latifa Mostari Iterative Effect on LDPC Code Performance 65 Step 2.5 2 vi . 4. In each simulation. Performance of (256. we illustrate the performances of irregular LDPC. with several iterations. In our simulation.i = 2 tanh−1 i '∈B j . the algorithm terminates. 3. 3. 3. j = u 0 + Return to step 2. we show the performances of these codes. we use the program of (256. with iterations: 1. Simulation Results In this section. 4.5 SNR (dB) 3 3. Figure 2 presents the performances of (256. Also. 2. 6)-regular LDPC code. decoded using the belief propagation algorithm on an additive white Gaussian noise channel. v > 0 T (5) 10 -1 If z = [z1 . 10 0 ∏ tanh vi '. with iteration 10. with iterations: 1. n°2. Figure 3 presents the performances of (2000. check-to-bit: the extrinsic LLR from check node j to bit node i is the probability that parity check j is satisfied if bit i is assumed to be a 1: u j . Step 4. j ' ≠ j ∑u 2. or if the maximum number of allowed iterations have been completed. v ≤ 0 zi =  0. codeword test: the combined LLR is the sum of the extrinsic LLRs and the original LLR calculated in step 1: vi = u0 + ∑ u j .3.

“Near Shannon Limit Performance of Low-Density Parity-Check Code.pp. REFERENCES [1] C. 379-423 &t 623-656.” Bell System Technical Journal. vol.33 dB at BER of 10-3. Berrou. n°2. 06. 1993. Performance of (2000. The simulation results thus obtained confirmed that iterative decoding improves the errors correction to the wire of the iterations. 1710-1722. 11. Zyablov et M. pp. pp. “Estimation of The ErrorCorrection Complexity of Gallager Low-Density Codes. pp. July & October 1948. 42. 1st iteration 2nd iteration 3rd itération 4th iteartion 5th iteration 6th iteration 10 -4 Figure3 shows the performances of these codes increase when the parity check matrix is irregular. M. Weller. juillet 2011 Mediterranean Telecommunication Journal . [2] Gallager RG. 71–78. Cairns 2001.” Electronic Letters. Shannon. no. Increasing the iterations from 4 to 5 leads to a gain of 0. A.” IRE Transctions on Information Theory 1962. Neal. [5] [5] Tanner RM.J. “A recursive approach to low complexity codes. Performance of (2000. to show the effect of the maximum decoder iterations for LDPC codes. Mackay et R.” In Proc. 1645-1646. Spieleman. 27. “Low-density parity-check codes. 3. vol. Sipser et D.” IEEE Information Theory Workshop (ITW'2001).” Combinatorica 2 (1982).5 2 3 3. Glavieux et P. Pinsker. [8] M. S. Urbanke. decoded by belief propagation algorithm. [3] V. [9] S.R. 32. “Near Shannon limit error-correcting coding and decoding: Turbo-code. Comments These results show the effect of the maximum decoder iterations for LDPC codes. while increasing the iterations from 5 to 10 leads to a gain of 0. IEEE Transaction Regular LDPC code Irregular LDPC code Figure 4.2 dB at BER of 10-3.5 4 Figure 3. we presented a regular LDPC code. “Explicit constructions of graphs without short cycles and low density codes. Johnson. VI. Margulis.” IRE Transaction on Information Theory. Richardson and R. “Regular low-density paritycheck codes from combinatorial designs. [10] T. Conclusion 2. IT-8(1): 21–28.Latifa Mostari 0 Iterative Effect on LDPC Code Performance 66 10 10 -1 10 -2 BER 10 -3 It can also be seen that when iterations are set to more than 5 (figure 2). “Expender Codes. [7] D.5 SNR (dB) 10 -5 10 -6 1 1. Revue Méditerranéenne des Télécommunications vol. the performance gain achieved by increasing the number of maximum iterations reduces with the increase in the iterations. pp. vol. August 1996. 1993 IEEE International Conference on Communication. 23-26. 6)-regular and irregular LDPC code V. A. Geneva. [4] G. “A mathematical theory of communication. A. E. IT-27(5): 533–547.” problemy peredachi informatsi. 1975. 3. vol. [6] C. It can be seen that increasing the maximum number of decoder iterations leads to an improvement in the average performance. 1. November 1996. 6) LDPC code with several iterations In this paper. pp. Thitimajshima.” IEEE Transactions on Information Theory 1981. 1064-1070. “Efficient encoding of low-density paritycheck codes”.

638–656. “Good error-correcting codes based on very sparse matrices”. J. 47. vol.” Chapter in Wiley Encyclopedia of Telecommunications. and S. R. Leiner. Inform. 47. J. June 2000. Fossorier. “LDPC codes . Theory. April 2005. 399–431.mathworks. 2. [15] S. “Iterative decoding of one-step majority logic decodable codes based on belief propagation”. vol. n°2.” pp.a Brief Tutorial. pp. 1-9. pp. 2. 48. A. 2. Kou. IEEE Trans. J. Loeliger. “Factor Graphs and the Sum-Product Algorithm. March 1999. Frey et H. [16] A matlab code by Shaikh Faisal Zaheer of regular LDPC code on the AWGN channel http://www. pp. Johnson. [11] R. B. 1. 2002. no. P. “Low density parity check codes: design and decoding. vol. Commun. 6. IEEE Trans. MacKay. vol. February 2001. 45. 931–937. no. 498-519..com/matlabcentral/fileexchange/8 977-ldpc-code-simulation Revue Méditerranéenne des Télécommunications vol.” IEEE Transaction on Information Theory. [12] D. no. J. no. Kschischang. February 2001. [13] Bernhard M. juillet 2011 Mediterranean Telecommunication Journal . C. Lucas. pp. Lin. M. Y. [14] F.Latifa Mostari Iterative Effect on LDPC Code Performance 67 Information Theory. C.

ce qui entraîne à l’utilisation d'une nouvelle technologie (technologie CPL). 2. Le défi majeur est de trouver les solutions adéquates pour assurer une transmission de données à faible et haut débit sur ce réseau. ainsi que les paramètres importants de la chaîne de transmission. Figure 1) est constitué de trois parties principales :  La partie émettrice assurant le codage (technique FEC) et la modulation des signaux adaptés au canal de transmission. juillet 2011 Mediterranean Telecommunication Journal . modulation DS-CDMA. La chaîne de transmission est décrite par la figure 1 qui représente la transmission dans l’environnement CPL utilisant des lignes de distribution d’énergie du système embarqué (véhicule) sur la bande de 30 Mhz dans les deux directions en aval et en amont. Introduction : Dans un véhicule de nombreux faisceaux sont utilisés pour assurer l’alimentation en énergie et la transmission de l’information à l’ensemble des différents organes composant le système. Canal de transmission La connaissance des caractéristiques du canal de transmission est primordiale dans le choix des techniques de codage et de modulation.  La partie réception : qui assure la démodulation et le desétalement et la correction des erreurs de transmission. 1. Le réseau CPL pourrait fournir un support de communication bidirectionnel capable de transmettre des données en temps réel. Mots clés : environnement CPL automobile.  Le canal avec toutes ses composantes. Le canal de transmission automobile est constitué par un ensemble de fils véhiculant l’information généralement analogique en plus l’alimentation en énergie électrique du véhicule. Synoptique de la transmission DS-CDMA en bande de base Notre modèle de simulation (cf. 2. De nombreux travaux de recherche se sont inspirés des technologies CPL pour concevoir un schéma de transmission adéquat à ce contexte fortement bruité. 3]. Description de la chaîne de transmission 2. permettant de résoudre l’ensemble des problèmes de multiplexage [1]. Ecole Supérieure de Technologie de Fès. canal CPL automobile. L’augmentation en masse.Mohammed Fattah Etude d'une transmission dans un réseau électrique embarqué 68 ETUDE D’UNE TRANSMISSION DANS RESEAU ELECTRIQUE EMBARQUE PAR LA TECHNIQUE D’ETALEMENT SPECTRALE Mohammed FATTAH. La fonction de transfert d’un tel canal est donnée par la formule (1) suivante: Revue Méditerranéenne des Télécommunications vol. en volume et en nombre d’interconnexions au sein des faisceaux est donc inévitable malgré le développement du multiplexage. L'objectif du travail développé dans ce papier est de proposer une nouvelle stratégie de communication pour le transfert d’information sur une ligne de transmission CPL embarquée basée sur la modulation DS-CDMA [2. Rabah OUREMCHI. basée sur la modulation étalement spectral. Figure 1. Des résultats sur l’étude du taux d’erreur binaire sont présentés.1. Moulhime EL BEKKALI Laboratoire de Transmission et de Traitement d'Information.com Résumé : Dans ce papier nous proposons une stratégie de communication pour le transfert d’information sur un canal de transmission CPL type véhicule. Des simulations sont réalisées pour valider le modèle de transmission dans le canal type embarqué. Configuration de la chaîne de transmission Les simulations sont réalisées par l’outil Simulink Matlab [4].2. Cette transmission assure le lien entre l’émetteur (actionneur) et le récepteur (capteur). n°2. fonction de transfert et notamment les différents types de bruit qui ont une influence directe sur le signal transmis. fattahm@gmail. 1. étalement spectral.

A titre d’exemple.6 m (couleur bleu). Comme montre la Figure 2. Schéma arborescent correspondant au réseau électrique sur véhicule Deux cas de figures ont été étudié (trajet direct et trajet indirect) de manière à mettre en évidence la présence de salves d’erreurs. Ainsi la propagation du signal Figure 2.Mohammed Fattah Etude d'une transmission dans un réseau électrique embarqué 69 H( f ) = gi . le tableau de bord.trajet n°2 0 -2 |H(f)| moyen en db -4 -6 -8 -2 -12 0 10 20 30 fréquence MHz 40 50 60 |H(f)| moyen en db -4 Figure 4. juillet 2011 Mediterranean Telecommunication Journal .trajet n°1 0 -10 Fonction de transfert . Donc la modélisation réelle de l’environnement. l’habitacle et le coffre. n°2. le récepteur au nœud B. e    e  i facteur terme atténuatio terme_ retard 1 _ n  N (a0 a1 f k )di  j 2f i (1) ne dépend pas seulement du trajet direct entre l’émetteur et le récepteur mais également des lignes additionnelles qui sont connectées aux nœuds par où transitent les signaux. Pour voir l’effet simultané de bruits sur le canal. 6]. nous avons choisi les deux modèles cidessus auxquels nous additionnons un bruit gaussien et un autre impulsif (figure 5 et 6). La longueur totale de fils est de 60 m. l’émetteur du signal est localisé au nœud A. Dans les 2 configurations. Fonction de transfert canal directe (trajet n°1) Dans l’environnement de transmission CPL. représente la superposition de plusieurs distributions exponentielles de bruits [7. Fonction de transfert . 1. non nécessairement identiques. cette architecture été divisée en quatre parties : le compartiment moteur. les figure 3 et 4 représentent la variation de la fonction de transfert en fonction de la fréquence pour deux scénarios : le trajet n°1 à 9 m (couleur rouge) et le trajet n°2 à 17. une architecture de câblage multitrajets a été définie et choisie comme base pour notre étude (Figure 2). la qualité du signal dépend de la fonction de transfert du canal et des différents types de bruits. Le réseau électrique de transmission automobile a une topologie arborescente formée de conducteurs. L’équation (1) représente le modèle de Dostert et Zimmermann qui décrit la fonction de transfert des canaux CPL indoor [5. 8. 9] à la fonction de transfert. Fonction de transfert canal indirecte (trajet n°2) -6 -8 -10 -12 0 10 20 30 fréquence MHz 40 50 60 Figure 3.     . Revue Méditerranéenne des Télécommunications vol. avec diverses longueurs et ayant des impédances de charges qui varient fortement en fonction de la fréquence.

3.1. Résultats sur canal automobile Cette partie porte sur le choix des séquences d’étalement pour les systèmes DS-CDMA multiutilisateurs en fonction des critères la présence d’erreurs trames résultant du canal. pourtant les plus proposés dans la littérature. Paramètres de base pour les simulations -2 3. juillet 2011 Mediterranean Telecommunication Journal .10 5 et 2. PB  Q( d f . Paramètres de base Dimensions 30 MHz Convolutif(R=1/2) QPSK 4. Les résultats donnés par les codes de Gold orthogonaux se situe entre 4. n°2. Les codes de Walsh-Hadamard [11]. SNIR  1 (3) . de Golay et de Gold orthogonaux de longueur 64. Il apparaît que les séquences de Golay donne un résultat intéressant. les codes utilisés sont orthogonaux. Dans ce cas. Plusieurs configurations ont été étudiées. on peut citer les codes de Gold[14].1. En voie montante Dans le cas d’une liaison montante. les émissions étant effectués de façon quasi– synchrone.Mohammed Fattah Etude d'une transmission dans un réseau électrique embarqué 70 Fonction de transfert + bruits . Fonction de transfert (canal directe) + Bruit impulsif + Bruit gaussien Fonction de transfert + bruits .10 3 . En revanche. Les résultats de ces simulations sont comparés à la probabilité d’erreurs donnée par l’équation (2). 1. SNIR ) (2) [1  2 exp(  R . Contexte synchrone : utilisation de codes orthogonaux La figure 7 (canal direct) et la figure 8 (canal indirect) représentent la probabilité d’erreur par bit obtenue pour les codes de Walsh–Hadamard. Ceci est vérifié quelle que soit la longueur L des séquences. Pour cela. L’étude a été basée sur l’évaluation des performances d’un système DS-CDMA. R étant le taux de codage et avec SNIR est donné par l’équation (3) déjà développée par [10]. – la deuxième approche repose sur une émission asynchrone des différents signaux en voie montante. rik étant le paramètre d’interférence moyenne défini dans [10]. Les codes ayant une intercorrélation minimale sont les plus adaptés. Zadoff-Chu [15] et Kasami [16]. SNIR )] 2 où d f est la distance maximale du code. chaque utilisateur émet son signal à travers son propre amplificateur.82Mbits/s 13dB |H(f)| moyen en db -5 -10 Bande de fréquence Codage -15 0 10 20 30 fréquence MHz 40 50 60 Constellation Débit utile SNR Figure 5. Parmi ces codes les plus utilisés pour les communications asynchrones. Fonction de transfert (canal indirecte) + Bruit impulsif + Bruit gaussien 3.( rik )  j   6N i 1 k 1 n Ki 1 2 i N 1 SNR où N j représente la longueur de la séquence de code de l’usager de référence et par N i la longueur de la Revue Méditerranéenne des Télécommunications vol. présentent une probabilité d’erreur maximale aux alentours de 10 2 et un minimum à 2. Le tableau 1 détaille les paramètres qui sont conservés pour les différentes simulations. – la première approche consiste à synchroniser l’émission par des différents signaux DS–CDMA en utilisant les signaux reçus en voie descendante.trajet n°1 0 séquence de code des usagers interférents présents dans le système. -4 |H(f)| moyen en db -6 -8 -10 -12 -14 0 10 20 30 fréquence MHz 40 50 60 Figure 6. puisqu’il est toujours inférieur à 10 4 .trajet n°2 0 Tableau 1. Golay[12] et Gold orthogonaux[13] sont dans ce cas les codes les plus utilisés. nous avons procédé avec des simulations qui consistent à estimer la probabilité d’erreurs en fonction du nombre d’"usagers" simultanés pouvant accéder au système. les codes de Walsh–Hadamard.1.10 4 .

2.2.10 4 et 2. Il apparaît que les codes de Golay ont peu d’intérêt en pleine charge. En voie descendante Contrairement à la liaison montante. la probabilité d’erreur des codes de Gold. Probabilité d’erreur par bit des codes orthogonaux sur canal direct en voie montante 10 -1 Figure 10. Probabilité d’erreur par bit des codes nonorthogonaux sur canal indirect en voie montante 3. 10 -1 Les figures 11 et 12 représentent le résultat de la probabilité d’erreur par bit obtenu pour différentes configurations des séquences d’étalement dans le cas des codes de Walsh–Hadamard et de Golay de longueur 16. Probabilité d’erreur par bit des codes orthogonaux sur canal direct en voie descendante. en fonction du nombre d’utilisateurs.1. n°2. de Kasami varie entre 4.Mohammed Fattah Etude d'une transmission dans un réseau électrique embarqué 71 10 -2 10 0 10 -1 10 Probabilté d'erreur par bit -3 Probabilté d'erreur par bit 10 -2 10 -4 10 -3 10 -5 Walsh hadamard (L=64) Gold (L=64) Golay (L=64) 10 -4 Kasami (L=63) Gold (L=63) Zadoff-Chu (L=67) 10 -6 10 -5 2 4 6 8 10 12 Nombre d'utilisateurs 14 16 18 20 2 4 6 8 10 12 Nombre d'utilisateurs 14 16 18 20 Figure 7. Contexte asynchrone : utilisation des codes non– orthogonaux Les séquences de Zadoff–Chu présentent une probabilité d’erreur plus faible que celui des codes de Gold et de Kasami comme le montre la figure 9 (canal direct) et la figure 10 (canal indirecte). En effet. En effet. il est nécessaire en voie descendante d’évaluer la performance du signal transmis constitué par la somme des signaux des différents utilisateurs. juillet 2011 Mediterranean Telecommunication Journal . et ceci quelle que soit la longueur des séquences et le nombre d’utilisateurs également. la probabilité d’erreur par bit des codes de Golay varie entre 10 4 et 10 2 et celui des codes de Walsh–Hadamard reste inférieur à 10 3 .10 2 . lorsque le nombre d’utilisateurs croît. en utilisant uniquement les codes orthogonaux. Les différents signaux étant émis de façon synchrone par la source. 10 -4 10 -5 Kasami (L=63) Gold (L=63) Zadoff-Chu (L=67) 10 -6 2 4 6 8 10 12 Nombre d'utilisateurs 14 16 18 20 Figure 9. Probabilité d’erreur par bit des codes nonorthogonaux sur canal direct en voie montante Revue Méditerranéenne des Télécommunications vol. alors que celui des codes de Zadoff-Chu est inférieur à 10 3 . Walsh hadamard (L=64) Gold orthogonaux (L=64) Golay (L=64) 10 Probabilté d'erreur par bit -2 10 -3 10 -4 10 -5 2 4 6 8 10 12 Nombre d'utilisateurs 14 16 18 20 Figure 8. Probabilité d’erreur par bit des codes orthogonaux sur canal indirect en voie montante 3. 10 -2 10 Probabilté d'erreur par bit -3 10 -4 10 -5 Golay (L=16) Walsh-hadamard (L=16) 10 -6 2 4 6 10 Probabilté d'erreur par bit -2 8 10 12 Nombre d'utilisateurs 14 16 18 20 10 -3 Figure 11. 1.

Tableau 2. 10 0 10 -3 10 -4 10 Golay (L=16) Walsh-hadamard (L=16) BER 2 4 6 8 10 12 Nombre d'utilisateurs 14 16 18 20 10 -1 -2 10 -5 Figure 12. Donc l’utilisation du codeur type RS permet de corriger les erreurs lors d’une transmission.53 MBits/s) 10 -4 0 5 10 Eb/N0 (dB) 15 20 25 Figure 14.53 MBits/s) codage RS + conv + sans bruits (5. surtout en présente de bruits impulsifs et de la fonction de transfert du canal. En voie descendante. la modulation DS-CDMA a démontré sa robustesse pour les transmissions sur le faisceau automobile. 4 courbes sont présentées. Les résultats montrent que lors d’une simulation avec un canal indirect. nous avons testé l’ajout du codage Reed Solomon[17]. Pour une liaison montante asynchrone. Le tableau 2 présente les paramètres qui sont conservés pour les différentes simulations.Mohammed Fattah Etude d'une transmission dans un réseau électrique embarqué 72 10 -1 10 Probabilté d'erreur par bit -2 type Reed Solomon au sein de la chaîne de transmission provoque une perte de plus de 3 dB pour un SNR équivalent. sur un canal type PLC automobile dans lequel les bruits impulsifs sont considérés. Pour une liaison montante synchrone. Suite aux différents tests. Sur cette figure.53 MBits/s) Dans cette section. Résultats de simulations de taux d’erreur sur un canal indirect Ces différents résultats montrent l’intérêt du codage. Paramètres pour les simulations code Reed Solomon La figure 13 donne les résultats en termes de TEB obtenu en simulation sur un canal direct.82 MBits/s) codage RS + conv + avec bruits (5. Conclusion Dans ce papier nous nous sommes intéressés à la communication entre les différents organes (capteurs et actionneurs) qui équipent la quasi-totalité les véhicules. il est nécessaire d’explorer d’autres techniques de codage pour pouvoir améliorer la robustesse vis-à-vis d’un canal avec perte. 1.53 MBits/s) codage RS + conv + sans bruits (5. Ceci se justifie par le fait que certaines fonctions de transfert ont des atténuations plus importantes liées à l’état des noeuds. Cette optimisation est présentée dans le paragraphe suivant ainsi que les résultats obtenus.82 MBits/s) codage conv + avec bruits (4. sachant de plus qu’un codage convolutif est implanté. Optimisation du débit et TEB par amélioration du codage L’amélioration de codage est donc nécessaire pour améliorer les performances de la chaîne de transmission. 5. L’ajout du codage en bloc de Revue Méditerranéenne des Télécommunications vol. les codes de Walsh–Hadamard restent les meilleurs codes. un gain de plus de 3 dB vis-à-vis d’un simple codage convolutif donne un SNR de 10 3 . Au vue des résultats. Résultats de simulations de taux d’erreur sur un canal direct La figure 14 fournit les résultats des simulations obtenus pour les 4 cas sur un canal indirect. 10 -4 0 2 4 6 8 10 12 Eb/N0 (dB) 14 16 18 20 Figure 13.82 MBits/s) codage conv + avec bruits (4. Paramètres de base Bande de fréquence Constellation Code d’étalement Nombre d’utilisateurs Système Dimensions 30 MHz QPSK Walsh–Hadamard (L=16) 10 Descendante 10 -2 10 -3 codage conv + sans bruits (4. De plus. différents codes d’étalement appliqués à des systèmes DS–CDMA ont été comparés sur les deux types de canal direct et indirect. De plus ce choix est identique quelque soit le type de canal direct ou indirect. n°2. Probabilité d’erreur par bit des codes orthogonaux sur canal indirect en voie descendante 10 -3 codage conv + sans bruits (4. juillet 2011 Mediterranean Telecommunication Journal .82 MBits/s) codage RS + conv + avec bruits (5. Dans cette section. l’utilisation des codes de Zadoff–Chu est un choix judicieux. une augmentation de 2 dB en terme de SNR pour un TEB de 10 3 apparaît par rapport à un canal direct. les codes de Golay ont un atout incontestable comparé à celui des codes de Walsh– Hadamard pourtant habituellement proposés pour les applications synchrones. sans compter la présence de bruits impulsifs sur le faisceau automobile qui dégradent les performances de la transmission. 10 0 10 -1 BER 4.

Ouremchi. Agadir. M.L. IEEE Transaction on Information Theory. vol. Popovic. Gold. Com-30. 35.Mohammed Fattah Etude d'une transmission dans un réseau électrique embarqué 73 L’emploi de la technique de l’étalement spectrale avec en particulier la modulation DS-CDMA a montré une bonne efficacité pour une communication CPL embarqué Le choix adéquat du modulateur DS-CDMA. Agadir. [10] ERIC HAMELIN.” in IEEE Third International Symposium on Spread Spectrum Techniques and Applications (ISSSTA). Issue 4.com [5] K. El Bekkali “Communications numériques CPL intra véhicule : caractérisation des bruits”. [3] E. Octobre 2005. Donelan. Electronics Letters. Maroc. Septembre 1999. “Spreading codes for direct sequence CDMA and wideband CDMA cellular networks”. pages 82-87. Résultats intéressants lorsque la communication ne nécessite pas un fort débit. Octobre 1967. New Delhi. Schnell. Septembre 1998. “Theory of spread-spectrum communication – A tutorial”. juillet 2011 Mediterranean Telecommunication Journal . Faculté des Sciences et de Génie. Finland. Maroc. K. “Etude des performances d’un système CDMA à taux multiples”. 24-25 Décembre 2009. 42. “In-Vehicle power line communication: Impulsive Noise Characteristics”. Avril 2004. Lui et J. IEEE Transaction on Information Theory. M. “Complementary series”. de la constellation et du code d’étalement a permis un débit de 10. 1406–1409. thèse de M. M. R. Schilling et L. Décembre 2002. pp. D. “Analyse de la faisabilité d’une transmission de données haut débit sur le réseau électrique basse tension”. Liénard et P. IEEE Transactions. Le but de ce travail avec cette technique de l’étalement spectrale est de simplifier le canal de transmission en embarqué en ne gardant que le minimum de conducteurs pour la communication intra véhicule. p. “Non binary Kasami sequence over GF(P)”. TELECOM 2009 & 6ème JFMMA. El Bekkali. 78 – 86. [9] M. “Generalized Chirp–Like Polyphase Sequences with Optimum Correlation Properties”. 505–509. Dostert. H.J. pp. proceedings URSI General Assembly. Juillet 1992. 1.L.. n°5. Thèse de doctorat. M. IEEE Transaction on Information Theory. pp. IEEE Transactions on communications. IEEE Communication Magasine. Degauque. IEEE Transactions on Information Theory. Milstein. Pour le haut débit d’autres techniques pourront être utilisées en particulier la modulation OFDM. Revue Méditerranéenne des Télécommunications vol. vol. Inde. Juillet 1994. [14] R. pages 1409-1410.E Golay. Avril 1961. Références [1] O. M. “Dimensionnement temps réel d’un véhicule: étude de cas et perspectives”. no 4.J. vol. Fattah. Zimmermann. Pickoholtz. R. IT-7. [8] V. no 18. Ouremchi. “A multipath signal propagation model for the power line channel in the high frequency range”. 11-13 Mars 2009. Valeo Electronique & Système de Liaison. “Optimal binary sequence for spread spectrum multiplexing”. M. pages 855-884. [11] M. T. [13] H. Université Laval. [6] M. 38. septembre 1997. vol. [15] B. [16] S-C. vol. [12] M. juillet 1992. [2] R. Virginie. n°4. [7] M. Mai 1982. pages 619-621. Oulu. “Caractéristique et modélisation du canal de transmission via le réseau électrique d’un système embarqué”. O’Farrell. vol. Komo. Dinan. ETR – 2005. Götz. Avril 2004.B. p. “Hadamard codewords as orthogonal spreading sequences in synchronous DS CDMA systems for mobile radio channels. Olivas Carrion. B.3 Mbits/s avec un taux d’erreurs de 10 4 . 78 – 86. université de Lille. Dostert. “Methods for generating sets of orthogonal sequences”.Sc. [17] D. Jabbari. 1537–1538. 38. Volume 42. “Power line channel characteristics and their effect on communication system design”. WOTIC’09. du codeur canal. Rapp. n°2.mathworks. IEEE Communications Magazine. Fattah. M. Jaime. Dégardin. [4] http://www.

I. Experimental results show the robustness of this descriptor in colposcopic images registration in comparison with other descriptors. it can be cured completely [2]. Epithelium that appears grossly normal but turns white after acetic acid application is called acetowhite epithelium. if necessary. Lange and al [4] uses the reflectance and the fluorescence informations to match colposcopic images in order to accomplish registration. with approximately 500. n°2.000 new cases and over 270.D. Settat. but to date. Because of patient and tissue movement.Othmane El Meslouhi Colposcopic image registration using apponentSIFT descriptor 74 Colposcopic image registration using opponentSIFT descriptor Othmane EL MESLOUHI1. ComputerAided Diagnosis. To solve this problem. we propose to apply the opponentSIFT descriptor which describes features point in the opponent color space.kardouchi@umoncton. recommend a biopsy to confirm the diagnosis. Cadi Ayyad University Oelmeslouhi@gmail. reports there findings and. 3%-5% of acetic acid solution is applied to the cervix area. This method provides good results but. Several methods have been proposed to perform this registration. Colposcopy is a well established diagnostic method to detect cancerous and precancerous tissue through visual examination of the cervix [2]. This descriptor is perfectly adapted to colposcopic images: it is reasonably invariant to Revue Méditerranéenne des Télécommunications vol. Colposcopy. Recent digital images processing works. Hakim ALLALI1. all methods based on feature points are sensitive to light change and reflections which are frequently current in colposcopic images. If it is detected early. The goal is to make registration between the cervical tissue throughout the whole temporal sequence. This method is sensitive to light and reflections changes. it’s not easy to analyze images without previous registration of interesting images in the same frame.com Mustapha KARDOUCHI Computer Science Department Université de Moncton Moncton. Another approach proposed by H. During a clinical exam. Colposcopists evaluate the color and density of the acetowhite region to establish the severity of possible lesions. The current paper proposes a robust method which takes into account color information and doesn’t need any specific instrument. Morocco 2 University Hospital of Marrakech. it requires a specific instrument called HyperSpectral Diagnostic Imaging. because they are fast and do not need any segmentation. suggested using feature points to compute the tissue displacement. save some interesting images. OpponentSIFT. 1.ca Abstract— This work presents a colposcopic image registration system able to help physicians for cervical cancer diagnosis. J.Garcia and al [3] proposes a landmark-based method to compute colpscopic images deformation in order to achieve registration. juillet 2011 Mediterranean Telecommunication Journal . These methods achieve good results.000 deaths every year [1]. Registration INTRODUCTION Uterine cervical cancer is the second most common cancer in women worldwide. Keywords-component. They cheek color changes through a low magnification microscope (colposcope). Taoufiq GADI1 and Yassir AIT BENKADDOUR2 1 LAVETE FST of Hassan 1st University . and can’t take into account color information. This method in based on opponentSIFT descriptor which is listed among the best approaches to describe local information in an image. Canada mustapha.

SIFT originally proposed by [9]. uses In the first step. there are two main stages to extract features from an image: the first stage requires detecting interest points in an image and the second one involves to describe each detected point. This descriptor will be tested for colposcopic image registration and compared to another known descriptors. opponentSIFT points are matched by computing the zero mean normalized cross correlation score (ZNCC) defined by [11]: Revue Méditerranéenne des Télécommunications vol. Potential interest points are identified by building a Gaussian pyramid and looking for local peaks. and O2 describe the color information in the image while the channel O3 contains the intensity information. n°2. Section 4 provides experimental results obtained with the proposed approach. Ones keypoints are described with OppenentSIFT descriptor. the opponent color space is separated into three channels (O1. To describe keypoints. This allows creating a descriptor invariant to variation in rotation. a filter is applied to them so that only stable and more localized points are retained. This detector combines the usual 2D Harris corner detector [6] with the Gaussian scale-space representation [7]. to better describe color information. Channels O1. This descriptor is called OppenentSIFT descriptor. We opt to use OppenentSIFT descriptor for colposcopic image registration for two main raisons. rotation. 1. Keypoints candidates are identified as the local extrema (minima or maxima) of DoG cross scales. Hence. called keypoints. only intensity (grayscale) channel information of an image. Firstly.Othmane El Meslouhi Colposcopic image registration using apponentSIFT descriptor 75 changes in illumination. The paper is organized as follows: Section 2 describes the opponentSIFT descriptor. the next step is to match them in order to achieve registration III. illumination and scaling [8]. O3) [10] by using RGB color space:  R  G  O1     2     R  G  2B O2      6     R  G  B O    3  3           BRIEF DESCRIPTION OF OPPONENTSIFT DESCRIPTOR (1) Commonly. Once keypoints candidates are found. to take advantage from the interesting properties of this descriptor : this descriptor is invariant to image scale. and small changes in viewpoint [5] involving the colposcopic images description invariant to these transformations. REGISTRATION MODEL Matching descriptors : B. A. in a series of difference-of-Gaussian (DoG) images [9]. Step1: Detecting interest points In this work. Finally. The procedure to extract opponentSIFT descriptor consists of two main steps: A. Step2 : Keypoints description The OpponentSIFT is a color descriptor based on SIFT (Scale-Invariant Feature Transform) descriptor. robust to changes in illumination. Secondly. Section 3 presents the registration model used to align colposcopic images. This information is represented by a set of keypoints where each keypoint is described with a vector with 128 elements. O2. each channel is described by using SIFT descriptor [5]. A natural way to extend this descriptor is to include the opponent color space. section 5 concludes the paper. and small changes in viewpoint [5]. juillet 2011 Mediterranean Telecommunication Journal . we chose Harris-Laplace detector to identify feature points. II. image noise. scaling.

. In addition. Under these conditions. In order to measure the performance of this method. a4. matching features is not an easy task. Equation (3) can be also written as: a. scaling and viewpoint angle. correct matching points in the images are used to compute appropriate transformation to align the colposcopic images. a2.(u j  u j ) ui  u i .Othmane El Meslouhi Colposcopic image registration using apponentSIFT descriptor 76 ZNNC (ui . and then.ui and uj denote respectively an opponentSIFT points of the first and the second image.u i and u j denote respectively the average value of vectors ui and uj. matched by computing the zero mean normalized cross correlation score. some known descriptors as SIFT and Color SIFT (CSIFT) [12] are employed for comparison with the proposed approach. In this work. y) and (z. This choice is justified by the fact that deformations in colposcopic images are not very important. y) are the coordinates of an opponentSIFT descriptor point at the initial image and (z. Affine transformation The affine transformation between two vectors (x. Two b. Table 1 shows the results of the comparison between these three descriptors. juillet 2011 Mediterranean Telecommunication Journal . For this experiments. In this paper. w) is calculated as follows:  z   a1  w   a    3 a2   x      x a4   y         (3) where a1. and the second one at the middle (at time = 52 second). At time = 52 second cervical frames from a video sequence Revue Méditerranéenne des Télécommunications vol. After completing removing false matches. This affine transformation will be described in next subsection.  z x   w 0 y 0 0 x 0 y 1 0  a1 a  2 0   a3 x 1   a4               (4) IV. n°2. B. Results shows clearly that matching score with the opponentSIFT descriptor outperform SIFT and CSIFT descriptors. u j )  (ui  u i ). The second step consists to remove false matches by cross verification method. u j  u j (2) where: . The first one is extracted at the beginning of the sequence (at time = 2 second). We note some significant differences between the two frames regarding lighting. Once the two frames are extracted. At time = 2 second Figure 1. we use two colposcopics frames extracted from a video sequences. the number of invariant points found with opponentSIFT is better than the scores obtained with the two other approaches. opponentSIFT descriptor are localized in each frame.  and  are the affine transformation parameters. a3. (x. EXPERIMENTS RESULTS This section gives some experiments results to illustrate the performances of the proposed method. Figure1 shows respectively the first and the second frame. w) its matching point in the second image. 1. we choose affine transformation as registration model to align colposcopic images.

Figure 3 shows displacements of the feature points starting from their initial location (image a.) and invariant points correctly matched (a’. c’. juillet 2011 Mediterranean Telecommunication Journal . b. We note that after registration.) to final position (image b.Othmane El Meslouhi Colposcopic image registration using apponentSIFT descriptor 77 TABLE I PERCENTAGE OF CORRECT MATCHING FOR EACH DESCRIPTOR Descriptor Number of invariant points Number of invariant points correctly matched Percentage of correct matching SIFT 26 CSIFT 22 OpponentSIFT 26 14 13 19 c.). Invariant points correctly matched Revue Méditerranéenne des Télécommunications vol. and c. Three c’. Figure 2 show the three selected cervical images (a.). feature points are moving in the same direction (white line). First image (time = 2s) b. Invariant points correctly matched In order to make registration. this means that distortions are very low. a. Invariant points correctly matched 54% 60% 73% cervical images taken from the video sequences and invariant points correctly matched To improve the score of correct matching points. b. At time = 2 second a’.. b’. this comfort the affine model that we chose for images registration. Third image (time = 95s) Feature points displacement between the initial image and the two other images. 1. feature points are extracted from each frame and matching algorithm is applied between the three images. n°2. At time = 95 second Figure 2... c. Figure 4 illustrates the affine registration results using the extracted opponentSIFT points. three points are selected from each image. a. we get three images from a video sequences. the feature points of the initial image are at the same level as the two others images.. Then. At time = 52 second b’. As shown in this figure. Second image (time = 52s) Figure 3. c. this means that registration is well accomplished. affine transformation is applied between the initial image and two other images. Then.

Function. “Distinctive image features from scaleinvariant keypoints. D.” Kendall Hunt Publishing Company. Parkin. [8] C. IARC Cancer Base No. P. Di Stefano. Hurvich and D. Gustafsson. Harris and M. Dubuque. Registration between the first and third image Figure 4. 5. M. Smeulders. S. Baker.A van de Sande. Revue Méditerranéenne des Télécommunications vol. 384390. W. V. Stephens. 26. This method is based on opponentSIFT descriptor and affine model transformation. and W. Ferris. P.” IEEE Computer Society Conference on Computer Vision and Pattern Recognition: CVPR. CONCLUSION In this paper a colposcopic image registration method to align colposcopic images extracted from a video sequence is presented. 23(12). and H. pp. Lowe. “Feature detection with automatic scale selection. Mortality and Prevalence Worldwide. n°2.” in Medical Imaging : Physiology. Bray. J. [3] J. [7] T.” Pattern recognition letters. 1957. Mattoccia and F. pp: 1-8. Affine registration results using opponentSIFT descriptor. “Automatic landmark detection for cervical image registration validation. 2004. 2005. [5] Koen E. Pisani and D. Pattern Analysis and Machine Intelligence. The performance of this approach was evaluated on some colposcopic images. Iowa. 2129-2134. “A combined corner and edge detector. Ferlay. Li. Registration between the first and second image REFERENCES [1] J. [9] D. Lindeberg. and C.. 1988. 2002. 1998.Othmane El Meslouhi Colposcopic image registration using apponentSIFT descriptor 78 ACKNOWLEDGMENT This work was supported by the New Brunswick Innovation Foundation.0. 2004. 64. M. T. “An opponent-process theory of color vision. Gevers and Cees G. Kybic. “ Color invariance. no33. van den Boomgaard. “ZNCCbased template matching using bounded partial correlation.” Version 1. Garcia-Arteaga.” Proceedings of the 4th Alvey Vision Conference: pp 147—151. pp. 2007. M. J. Hakansson. J.” Psychological Review. Volume 5370. 2008.G. IARC Press: 2001. 2nd ed.Tombari. and U. Schmid. and Structure from Medical Images. vol. Jameson. R. The approach showed an excellent performance of important anatomical structures registration in colposcopic images.” International Journal of Computer Vision 30 (2): pp 77—116. [10] L. b. This will make easy the analysis of lesions in colposcopic images by medical experts.” Progress in biomedical optics and imaging. pp. [4] H. 1. Lange. [6] C. juillet 2011 Mediterranean Telecommunication Journal . Geusebroek. “Modern Colposcopy: Textbook and Atlas. R. F. Vol. Authors would like to thank Koen van de Sande for giving us a part of "OpponentSIFT" code. 2000.” IEEE Trans. “Evaluating Color Descriptors for Object and Scene Recognition. “Evaluation of interest point detectors.” International Journal of Computer Vision. Geerts. Mohr. 335-345. [2] D. 37(2) pp: 151-172. Bauckhage. 2001. “Cancer incidence.” International Journal of Computer Vision. vol. [11] L. pp: 1338–1350. Snoek. A. 8 (2). M. “Reflectance and fluorescence hyperspectral elastic image registration. Proceedings of the SPIE. One of the possible future developments of the current work can be improved by using an effective algorithm to eliminate reflections and subsequently increase the performance of the proposed approach. a. R. 60(2) pp: 91-110.

Dijon (France). Ses principaux axes d'intérêt portent sur le traitement d’image. n°2. Ses principaux axes d'intérêt portent sur l'indexation 3D.Othmane El Meslouhi Colposcopic image registration using apponentSIFT descriptor 79 Othmane EL MESLOUHI est un étudiant chercheur en informatique à l’Université Hassan 1er de Settat (Maroc). il obtenu son Doctorat à l’Université de Bourgogne . Il est responsable de l'équipe de l’indexation 3D. Les thèmes centraux de ses activités de recherche portent sur: Imagerie médicale. l’Indexation d’images statiques et vidéo et Estimation du mouvement dans des séquences d'images vidéo. Ses principaux axes de recherche portent sur : Imagerie Médicale. la modélisation et les SIG. Informatique Décisionnelle et Génie Logiciel (2IDGL) du laboratoire de Veille pour les Technologies Emergentes de la faculté des sciences et techniques de Settat et membre-fondateur d’ITLearning Campus de Settat. Hakim ALLALI est Professeur de l’Enseignement Supérieur à l'Université Hassan 1er de Settat (Maroc). En 2007. l'informatique décisionnelle et le génie logiciel. la Reconnaissance de Forme et Indexation d’images. Il a obtenu son DESA en informatique appliqué à l’Université Ibn Zohr d’Agadir (Maroc). la Télémédecine. Il est directeur du Laboratoire de Veille pour les Technologies Emergentes (LAVETE) et responsable de l'équipe de recherche Modélisation et Systèmes d’Information (MSI) de la Faculté des Sciences et Techniques de Settat et membre-fondateur d’IT-Learning Campus de l’Université Hassan 1er. Mustapha KARDOUCHI est un Professeur d’informatique à l’Université de Moncton (Canada). juillet 2011 Mediterranean Telecommunication Journal . 1. Taoufiq GADI est professeur habilité à l'université Hassan 1er de Settat (MAROC). Revue Méditerranéenne des Télécommunications vol. En 1998.

Les résultats de comparaison obtenus entre le modèle de Markov caché et la programmation dynamique sont donnés en section 7. m. Dans ce cadre. n°2. EL GHAZI. Equipe : traitement de l’information. BOUIKHALENE. FAKIR. la mise en place d’un système de reconnaissance de celle-ci offre une nouvelle voie de travaux de recherche concernant la reconnaissance vocale et l’implantation des systèmes de traduction et d’apprentissage. Béni Mellal. DAOUI. juillet 2011 Mediterranean Telecommunication Journal . Résumé─ Dans ce travail.com. = . (section 2). bbouikhlene@yahoo. nous allons présenter les grandes lignes du travail réalisé en commençant par une approche théorique du modèle de Markov caché et la programmation dynamique Le modèle de Markov caché est un automate stochastique capable [19].fr. v) = Ɲ(o. N] est l’ensemble des probabilités d’émission de l’observation ot sachant qu’on est dans l’état qj. on utilise une densité de probabilité continue [19] définit par la loi normale : b(o.fakfad@yahoo. El Ghazi Système de reconnaissance automatique de la parole Amazigh 80 Système de reconnaissance automatique de la parole Amazigh à base de la transcription en alphabet Tifinagh A. il est basé sur le modèle de Markov caché [ 3] et largement utilisé dans le domaine de la reconnaissance de la parole. THEORIE ET RELATIONS Modèle de Markov caché I. l’intérêt est de modéliser la langue Amazigh et de réaliser un système de reconnaissance qui permet de transformer un signal en une suite significative de lettres Tifinagh. nous présentons en bref une description de la langue Amazigh (section 6). Dans ce travail. … )=P( = / = ) (1) B= { ( )} = P ( / ). E-mails : hmadgm@yahoo. najlae_idrissi@yahoo. HMM (MMC). plusieurs logiciels libres ont été développés.fr. Nous avons utilisé ce dernier. Dans ce travail. l’apprentissage de la langue Amazigh et les systèmes qui aident les personnes handicapés [1]. v) = ( π) | | e ( ) ( )′ (2) Avec: O: la trame d’observation C: la matrice de covariance (diagonal) C= (o − m )′ ∗ (o − m )C m : la moyenne de chaque coefficient Revue Méditerranéenne des Télécommunications vol. il peut être définit par l’ensemble des paramètres suivants : N : le nombre d’états du modèle A= { } = P ( / ) : est une matrice de taille N*N. Elle caractérise la matrice de transition entre les états du modèle.daouic@yahoo. Nous avons utilisé le modèle de Markov caché et on a fait une comparaison avec la méthode de programmation dynamique. Et on termine par une conclusion et perspectives en section 8. Les plus intéressantes sont : le dialogue homme-machine.fr. L’observation représente un ensemble de vecteurs acoustiques d’un signal vocal. IDRISSI. Ce système utilise le modèle de Markov caché [13] (Hidden Markov Model : HMM) pour modéliser les unités constituants les mots et les phrases d’une langue. où j∈ [1. Faculté des Sciences et Techniques PB 523. C. m. nous présentons un système de reconnaissance automatique de la parole Amazigh basé sur la transcription en alphabet Tifinagh reconnue par l’Institut Royal de la Culture Amazigh (IRCAM ). DTW. A. parmi les plus connus : HTK [11] et CMU Sphinx [2-3].fr . 1. Les applications de la reconnaissance automatique de la parole Amazigh (RAPA) sont nombreuses.A. Vue l’importance des SRAPs. M. Modèle acoustique. La forme de cette probabilité détermine le type du HMM utilisé. Le modèle de Markov caché peut être vu comme un ensemble d’états discrets et de transition entre ces états. après une phase d’apprentissage. extraire une information linguistique à partir d’un signal audio. Mots-Clés : Reconnaissance de la parole. parole Amazigh. La langue Amazigh constitue une partie de la culture linguistique marocaine [9]. Maroc. INTRODUCTION Le système de la reconnaissance automatique de la parole (SRAP) permet de transcrire un message oral. Ensuite. La probabilité de transition vers l’état j ne dépend que de l’état i : P( = / = . d’estimer la probabilité qu’une séquence d’observation ait été généré par ce modèle. notre travail se focalise sur la mise en place des bases de construction d’un système de reconnaissance automatique de la parole Amazigh basé sur Sphinx4 [1]. II. B. Dans la suite. N.

n°2. j) : la distance entre le vecteur i du spectre x et le vecteur i du spectre y. Le calcul de la distance euclidienne entre les deux matrices de coefficients MFCCs[22] se fait via la relation suivante [12]: (. Le bruit intra phrase a été supprimé manuellement en utilisant l’outil wavsurfer. n : dimension du vecteur x et y. B. Pour ce faire une préaccentuation est effectuée pour relever les hautes fréquences : ℎ = 1 − 0. Calcul de la distance entre les fichiers d’entrée et les fichiers références : prise de la distance minimale ) (6) Dans l’étape suivante le spectre du signal est calculé. El Ghazi Système de reconnaissance automatique de la parole Amazigh 81 m= 1 n o La prise en compte de plusieurs prononciations d’un mot nécessite l’utilisation d’une densité de probabilité multi gaussiennes [21] dont la probabilité résultante est donnée par : Bj( ) = ∑ ∗ ( ) (3) k : nombre de gaussiens Cij : poids du gaussien i dans l’état j Bj(ot) : probabilité de l’observation à l’instant t concernant l’état j. La formule approchée de l’échelle du Mel est : ( ) = 2595 ∗ log (1 + ) (8-1) Prétraitement (. juillet 2011 Mediterranean Telecommunication Journal . Ce dernier est échantillonné à l’aide de la carte son de l’ordinateur avec une fréquence Fs=16khz c’est à dire que la prise des valeurs suit une période 1/FS secondes . nous filtrons le signal par un banc de filtres qui ont chacun une réponse de bande passante triangulaire. il permet de présenter le signal (domaine temporel) dans domaine fréquentielle grâce au transformée de Fourier rapide FFT : ( )= Calcul des coefficients MFCCs des fichiers d’entrée Calcul des coefficients MFCCs des fichiers références ∑ ( ) ( ) (7) ces Fig.46 ∗ cos(2π ∗ D(i. )=∑ / ( . )= ∑ ( − ) B. Les signaux [1. A. Les fenêtres successives se recouvrent de moitié de leurs taille c’est à dire 128 point communs entre deux fenêtres successives. Dans ce travail on a utilisé le fenêtrage de Hamming [23] : w(n) = 0. )∗ ( . Le signal de la parole peut être vue comme le produit de convolution dans le domaine temporelle du signal d’excitation g(n) et la réponse impulsionnelle du conduit vocale h(n) : ( ) = ( ) ∗ ℎ( ) (9) L’application du logarithme du modèle de la transformée de Fourier sur cette équation donne : Revue Méditerranéenne des Télécommunications vol. Les signaux numérisés doivent être encore traité pour les utiliser dans la phase de reconnaissance. linéaire jusqu’à 1000Hz et logarithmiquement au dessus [22].54 + 0. Coefficients de Mel La paramétrisation des signaux de la parole consiste à extraire les coefficients de Mel. pour ce faire on utilise une fenêtre temporelle glissante de taille 256. Les filtres sont espacés de telle façon que leur évolution correspond à l’échelle Mel [22]. ) (8-2) Les signaux de la parole utilisés ont été acquis en utilisant un microphone.97 ∗ (5) (4) Ensuite le signal est segmenté en trame où chacune est constituée d’un nombre N d’échantillon de la parole et comprend presque 30ms de la parole. 3 : principe de la reconnaissance par DTW III.k] ou numérisés seront représenté par une famille (xn) n∈ k est le nombre total d’échantillons dans le signal. Ces dernières se base sur l’échelle de Mel qui permet de modéliser la perception de la parole d’une façon similaire à l’oreille humaine. EXTRACTION DES PARAMETRES Pour simuler le fonctionnement de l’oreille humaine. L’importance de l’échelle logarithmique apparait lors de l’utilisation d’une banc de valeurs très large telle que il permet d’espacer les petits valeur et approcher les grandes valeurs. 1.A. Programmation dynamique (DTW) La reconnaissance de la parole par la programmation dynamique ou la déformation temporelle (Dynamic Time Wrapping : DTW) [ 18] consiste à comparer deux signaux de la parole en considérant la distance euclidienne entre les deux spectres obtenus par le calcul des coefficients de Mel (MFCCs). Le principe de la reconnaissance par programmation dynamique est simplifié dans la figure 3.

= ∑ Ɲ . n : nombre de vecteurs pour = ∑ chaque état. . L’actualisation des paramètres du modèle se fait via les relations suivantes : = ∑ ∑ . N : nombre de vecteurs acoustiques pour chaque état. .Initialisation du vecteur de probabilités initial π avec une probabilité plus forte pour la première état et non nulle pour les deux autres états restantes. Cjk représente le poids du gaussien k relative à l’état j et les coefficient α et β sont calculé par l’algorithme de ForwardBackward[15].Maximisation : Dans cette étape on actualise à chaque itération les paramètres du modèle et et on recalcule à nouveau la vraisemblance.Vecteur des moyennes pour un état i. il est donné par : . X i. El Ghazi Système de reconnaissance automatique de la parole Amazigh 82 | |= | |+ | | (10) Enfin pour obtenir les coefficients de Mel on applique la transformée de Fourier inverse définit par : FFT X i. . chaque mot correspond à une suite de phonèmes. Le calcul de la probabilité d’observation résultant pour chaque état se fait par la relation 3. . V. n =x n = ∑ L’apprentissage du modèle consiste à maximiser le logarithme de la probabilité d’observation appelé la vraisemblance. 4 : Etapes d’extraction des paramètres MFCC IV. La figure 4 donne un résumé sur l’extraction des coefficients de Mel (MFCC). RECONNAISSANCE Le principe de la reconnaissance peut être expliqué comme le calcul de la probabilité P(W/S) : la probabilité qu’une suite de mots W correspond au signal S et de déterminer la suite de mots qui maximise cette probabilité. Dans cet article on utilise cinq gaussiens donc il y aura cinq vecteurs des moyennes et cinq matrices des covariances pour chaque état. .1 ≤ ≤ (15) . Selon la formule de Bayes la probabilité P (W/S) peut s’écrire : P(W/S)=P(w). le signal de la parole est représenté par une matrice dont la taille N*39 telle que N représente le nombre de fenêtres dans le signal. n e (11) On obtient un vecteur de coefficients sur chaque fenêtre de Hamming. Le nombre des filtre pris dans ce travail est 12 on a ajouté les dérivées premières et secondes de ces coefficients. .Matrice de covariance pour un état i : ∑ ′∗ − − (12) = Avec : M : nombre de gaussiens.A. Les fichiers audio utilisés dans la phase d’apprentissage doivent être segmentés en phonèmes.1 ≤ ≤ (14) MFCC : vecteurs acoustique = ∑ ∑ .création du HMM pour chaque état . 1≤ ≤ . juillet 2011 Mediterranean Telecommunication Journal .P(S/W)/P(S) (2) Avec : P(W) : Probabilité a priori de la suite de mots W : Le calcul du vecteur des moyennes et la matrice de covariance se fait sur chaque gaussien. 1. pour ce faire on utilise l’algorithme de Baum-Welch [15] dont les étapes sont : 1. Chacun de ces derniers sera représenté par un modèle de Markov caché à trois états.1 ≤ ≤ .1 ≤ ≤ (13) = ∑ ∑ . ce qui donne en totale 39 coefficients. Revue Méditerranéenne des Télécommunications vol.Initialisation de la matrice de transition avec des probabilités quelconques en respectant que la somme des transitions est égale à 1 et que le modèle est de type gauche-droite (diagonale supérieur) 2. Signal Préaccentuation et fenêtrage de Hamming FFT FFT inverse Log|X(k)| Banc de filtres Mel . Avec : =∑ Ɲ .Initialisation du modèle . . Ok : Vecteur d’observation numéro k. chaque état est caractérisé par : . APPRENTISSAGE Après la phase d’extraction des paramètres de Mel.1 ≤ ≤ Fig. n°2.

P(S) : probabilité du signal acoustique S (indépendant de W). PRESENTATION DE LA LANGUE AMAZIGH La langue Amazigh et l’un des plus anciennes langues du monde. RESULTATS EXPERIMENTAUX A. son histoire a commencé dans le nord africain par la création du noyau de l’alphabet Tifinagh.exe’. les uvulaires (ⵖ .ⵔ. ⵄ ) et la laryngale (ⵀ). les vélaires (ⴽ . Le tableau suivant (tab. dans un premier temps le signal subit un traitement pour extraire les vecteurs acoustiques.ⵍ ). .ⵕ . Fig. Base d’apprentissage La base d’apprentissage utilisée dans notre système est constituée de 2000 mots prononcés par 20 personnes dont chacun est invité à prononcer 10 fois le même mot.ⵊ ). on a utilisé l’outil SphinxTrain[ 14] qui se compile avec VC++[ 19] et nécessite l’installation du programme ‘ActivePerl. les palatales (ⵛ .Un homme qui ne parle pas l’Amazigh. ⵚ. Extraction des paramètres de Mel (29 paramètres par vecteur) Vecteurs Acoustiques VII. Tab.les dentales . Les signaux obtenus subissent un traitement avant l’enregistrement dit phase de prétraitement qui consiste à: .ⴷ. 4 voyelles : trois voyelles pleines (ⴰ ⵉ ⵓ ) et la voyelle neutre ⴻ . Système d’entrainement La base d’apprentissage est entrainée pour extraire les paramètres du modèle de Markov utilisé dans la phase de la reconnaissance. 16 bit au format ‘. La suite de HMM de phonèmes constitue le modèle de mots. nous avons considéré la région du moyen Atlas marocain. Le nombre d’enregistrement total dans la base est égal à 2000 mots prononcés par 20 personnes. connait une implantation dans les programmes scolaire marocain et il est utilisé dans la recherche historique Amazigh.3 personnes adultes . ⴳⵯ ). Elle a commencé à se propager dans la population Amazigh du monde africain. ⵣ.ⵏ . La qualité des résultats de la reconnaissance dépend de la fréquence (ⵜ . ⵥ). 1.14 garçons . Le système alphabétique Amazigh comme il est donné par l’IRCAM [9][1][2] : 27 consonnes : les labiales (ⵎ . n°2. étant donnée la suite de mots W (Modèle acoustique). appelé Tifinagh. ⵇ ). les pharyngales (ⵃ. les labiovélaires (ⴿⵯ - .Enregistrer le signal à 16khz.Supprimer le bruit du début et de la fin . La figure 3 montre les différentes étapes de la reconnaissance. El Ghazi Système de reconnaissance automatique de la parole Amazigh 83 (Modèle de langage). P(S/W) : Probabilité du signal S.100 prononciations différentes pour chaque personne.ⴼ).ⴳ).ⴱ. ainsi que le bruit entre deux prononciations successives.2 filles . juillet 2011 Mediterranean Telecommunication Journal . ⵅ. 3 : Etapes de la reconnaissance VI. C. Revue Méditerranéenne des Télécommunications vol. les alvéolaires (ⵙ.A. le tableau 2 représente l’ensemble des caractères Tifinagh utilisé ainsi que leurs présentations phonétique dans la base d’apprentissage. Constitution de la base d’apprentissage Les mots Amazigh sont représenté par des unités élémentaires appelés phonèmes. en se basant sur ces vecteurs le modèle acoustique se charge à partir des HMM de phonèmes appris sur le corpus d’apprentissage.ⴹ . L’unité représentant la même prononciation dans les mots de la base doit être présenté par le même symbole phonétique dans tous les mots afin d’obtenir un modèle de Markov plus exacte pour chaque unité(phone). Actuellement le système alphabétique Amazigh. Dans cette étape. 2 semi-consonnes : ⵢ et ⵡ .sph’.ⵟ .1) représente les caractéristiques de la base d’apprentissage : Dictionnaire YAN : Y A N Durée de la base Nombre de personnes Nombre de prononciations Calcul de la probabilté P(O/m) Reconnaissance 1h45min de prononciation . Dans notre travail. .1 : Caractéristiques de la base d’apprentissage B. La langue Amazigh se diffère au niveau de la prononciation selon les régions.

3).5 : Résultats de comparaison entre le modèle HMM et la DTW sur la même base de test Tab. En comparaison. chiffre 0 1 2 3 4 5 6 7 8 9 Transcription phonétique I L E M Y E N ou Y A N S I N C R A DD K O Z SS E M (S MM U S pour quelques régions) SS E DD (SS DD E SS pour quelques régions) SS A TT A M T Z A L’efficacité de la programmation dynamique apparaît sur les fichiers audio non bruités. L’inconvénient est que la durée d’exécution augmente proportionnellement avec la durée du fichier . le modèle de Markov caché permet de modéliser un mot par une suite de phonèmes et une phrase par une suite de modèles de mots . Résultats expérimentaux La base de test est constituée de 300 prononciations différentes incluant des fichiers audio bruités. Les résultats obtenus sont représentés dans le tableau 4. La qualité de la reconnaissance est mesurée en calculant le taux de reconnaissance donné par la relation (3) : Fig. HMM DTW Taux de 90% 52% reconnaissance Tab.A. Le tableau 5 illustre les résultats obtenus. Base de test Résultat 300 prononciations différentes introduisant des fichiers audio T=90% plus bruités Tab. n°2.4 : Résultats obtenus pour le système de reconnaissance de la parole Amazigh La comparaison des résultats a été faite sur une base de donnée audio bruitée. 4 : Interface JAVA pour le système de la reconnaissance automatique de la langue Amazigh = (3) VIII. juillet 2011 Mediterranean Telecommunication Journal . ce qui rend ce processus plus efficace et plus adéquat à être implémenter dans les systèmes de reconnaissance les plus avancés. avec la programmation dynamique. CONCLUSION Ce travail permet la mise en place d’un système de reconnaissance vocale de la langue Amazigh diffusée dans le Revue Méditerranéenne des Télécommunications vol.2 : symboles phonétiques utilisés pour la reconnaissance des chiffres Amazighs La représentation des mots de la base en utilisant les symboles du tableau 2 est illustrée dans le tableau suivant (tab. .3 : Corpus d’apprentissage et ses transcriptions phonétiques D. Tab. El Ghazi Système de reconnaissance automatique de la parole Amazigh 84 d’acquisition des données audio ainsi que la qualité de la prononciation par la personne concernée. La figure 4 présente notre interface JAVA qui permet d’effectuer la reconnaissance automatique de langue Amazigh. 1. ce qui influence le temps de la reconnaissance.

Divejver and J. Pellegrini et Raphael. Bouhjar & F. B. BIOGRAPHIES A. Harti " Système de la reconnaissance de la reconnaissance automatique de la parole". 1. Ecole doctorale IAEM Lorraine. juillet 2011 Mediterranean Telecommunication Journal . Faculté des Sciences. [17] [18] [19] [20] [21] Revue Méditerranéenne des Télécommunications vol. Actuellement. Duée “Suivi de la voix parlée grâce aux modèles de Markov Caché“. Miclet. DAOUI obtenu le degré de Ph. Faculté des Sciences. elle est une professeur assistante au département de l’informatique à la Faculté des Sciences et Techniques . Rossier .D.’Reconnaissance de la parole avec les coefficients MFCC’ TIPE jiun 2002. S. "Apprentissage artificielle-méthode et concept" 1988. SEMET & G. Resch "Automatic Speech Recognition with HTK" 2003. AL ANI "Modèles de Markov Cachés (Hidden Markov Models (HMMs))". Informatics and Mathematical Modelling Technical University of Denmark Richard Petersens Plads . Cornijeol and L. A. "Durée suivi de la voix parlée garce au modèle caché" 1989. H. B. Reweis. Maroc en 2008. Cet article permet de donner une idée sur la phonétique utilisée pour la reconnaissance de cette langue. Kaare Brandt Petersen and Tue Lehn-Schiøler "Mel Frequency Cepstral Coefficients: An Evaluation of Robustness of MP3Encoded Music". Actuellement il est un doctorant au Centre des études Doctorale de la faculté des sciences et technique de Béni Mellal. Béni-Mellal Maroc. Killer. Robiner and Juang. Actuellement. G. TREFFOT "La reconnaissance de la parole avec les MFCC" TIPE juin 2002. August 2005.A. la recherche opérationnelle et la reconnaissance des formes. Maroc. n°2. ce qui permet d’intégrer cette langue dans la vie culturel à travers le monde. [2] [3] [4] [5] [6] [7] [8] [9] [10] [11] [12] [13] [14] [15] Dr C. Dr. T. [16] N.sourceforge. En se basant sur ce qui est réalisé dans ce travail . R. "Apprentissage Artificielle-méthode et concept" 1988. Lyngby – Denmark. 1 2010. EL GHAZI obtenu le Master en science de l’informatique en 2009 de l’université Sultan Moulay Slimane. Ses recherches concernent les mathématiques. "Méthodes statistiques pour la compréhension automatique de la parole". Thomson. Drygajlo "Introduction aux statistiques gaussiennes et à la reconnaissance statistique de formes". Laboratoire A2SI-ESIEE-Paris / LIRIS. Sigurdsson. Extraction de l’information et la reconnaissance de la parole. Gonzales and M. IDRISSI obtenu le degré de Ph. il est un professeur à l’université Sultan Moulay Slimane. "reconnaissance vocale Sphinx-4" EIA de Fribourg mai 2006. REFERENCES [1] Ali sadiqui & Noureddine chenfour "Reconnaissance de la parole arabe basé sur CMU Sphinx" . lieu : IRCAM 1 place Igor Stravinsky 75004 PARIS jiun 2003. T. Ecole Polytechnique Fédérale de Lausanne. 2004. Jamoussi . Ses recherches concernent la reconnaissance automatique de la parole. “Fundamentales of speech recognition” 1993. En comparaison. Maroc. “Hidden Markov-Modele-Sam” 1980. Université Sultan Moulay Slimane. L’Amazigh est l’une des langues les plus complexes au niveau phonétique et au niveau de la différenciation régionale. Ses recherches concernent le traitement d’image. Maroc. Satori & M. Vol VIII fasc. T. Les résultats obtenus par le modèle de Markov caché sont très satisfaisants malgré le nombre limité de locuteurs et de la taille de la base de données. 1796. S. Pellegrini et R.P. ”Pattern recognition” in Pattern Recognition: a statistical approach". Ceci montre l’importance de modélisation stochastique et probabiliste dans le domaine de la reconnaissance.net . Amour . B. ’Grégory. "Syntactic pattern recognition" 1986. El Ghazi Système de reconnaissance automatique de la parole Amazigh 85 nord de l’Afrique. [22] SEMET Gaetan & TREFFO . nous allons construire un système de reconnaissance des mots enchainés (phrases Amazighs). Miclet . Béni-Mellal. Evandro Gouvêa & Rita Singh "Building Speech Applications Using Sphinx and Related Resources": http://docpp. Boukhris IRCAM: publication : "initiation à la langue Amazigh" 2004. Séria Informatica. Chunsheng Fang (2009) "From Dynamic Time Warping (DTW) to Hidden Markov Model" (HMM) University of Cincinnati A. avec la programmation dynamique. M. A. Dhar Mehraz Fès.D en sciences de l’informatique à l’univesité de Rabat. Grand & S.A. RAP: Thèse 2008-[Benjamin LECOUTEUX]. Chan.Building 321 DK-2800 Kgs. Prentice Hall 1982. Cornijeol and L. en Mathématiques en 2002 à l’université Mohamed V. Celui-ci présentera un outil puissant permettant de féliciter la création des systèmes de traduction et d’apprentissage de la langue Amazigh. Galley. P.

il est en équipe Hitachi ltd. BOUIKHALENE obtenu le degré Ph. 1. Ses recherches concernent les mathématiques et applications. juillet 2011 Mediterranean Telecommunication Journal . Maroc. B. Université Sultan Moulay Slimane.D. Maroc. la reconnaissance des formes et l’intelligence Artificielle. El Ghazi Système de reconnaissance automatique de la parole Amazigh 86 M. Maroc . Actuellement. n°2.A. Revue Méditerranéenne des Télécommunications vol. Actuellement .D. Maroc. Ses recherches concernent la reconnaissance et l’intelligence Artificielle.FAKIR obtenu le degré du Master en Génie électrique de l’université de technologie de Nagaoka en 1991 et le degré Ph. en génie électrique de L’Université de Cadi Ayyad. il est un professeur à la Faculté des Sciences et Technique. le e-learnig. Japon entre 1991 et 1994. il est un professeur à l’Université Sultan Moulay Slimane. En Mathématiques en 2001 et degré de Master En Science de l’informatique en 2005 de l’Université de Ibn Tofel Kénitra. les systèmes d’information décisionnels .

points diacritiques. approximation polygonale. Maroc.benslimane1@gmail. MOSTAFA HARTI UFR INTIC. Les Systèmes de reconnaissance de caractères offrent des avantages potentiels en fournissant une interface qui facilite l'interaction entre l'homme et la machine. attributs polygonaux. Contrairement au latin. Fès. Faculté de sciences Dhar El Mehraz . 1.2 Revue Méditerranéenne des Télécommunications vol. mharti@rocketmail. La reconnaissance optique des caractères a connu un grand essor ces dernières décennies. chaker_ilham@yahoo. USMBA Université Sidi Mohamed Ben Abdellah Fès. INTRODUCTION : Mots clés : reconnaissance des caractères arabes. la reconnaissance des caractères arabes manuscrits ou imprimés reste encore aujourd'hui au niveau de la recherche et de l'expérimentation. le problème n'est pas encore résolue. Cette méthode consiste à séparer le traitement du corps de caractère et le traitement des points diacritiques. De plus. nous avons utilisé une méthode basée sur une mesure de dissimilarité calculée sur la base de certains attributs polygonaux extraits à partir d'une approximation polygonale du caractère à reconnaître. son orientation et sa translation. plus de la moitié des caractères arabes incluent dans leur forme des points diacritiques (1. n°2.fr RACHID BENSLIMANE Laboratoire de Transmission et de Traitement d’Information Université Sidi Mohamed Ben Abdellah. En outre. Les informations relatives aux points diacritiques sont utilisées à la fin de la méthode pour améliorer les résultats de reconnaissance du corps de caractère. notamment de la nature cursive de cette écriture [10]. USMBA Laboratoire de Transmission et de Traitement d’Information Fès. Pour reconnaître le corps du caractère. Bien que les investigations effectuées dans ce domaine soient nombreuses [1] et les derniers résultats obtenus du point de vue méthodologique et théorique très encourageants [2]. Maroc. La performance de la méthode proposée est évaluée par un ensemble de tests effectués sur une base de caractères regroupant les 10 classes de fontes de caractères arabes les plus utilisées. I. juillet 2011 Mediterranean Telecommunication Journal . Faculté de sciences Dhar El Mehraz . et un nombre important des travaux de recherches ont été consacrés à ce sujet. Ces attributs sont insensibles à la taille du caractère. les performances des systèmes prototypes développés en milieu académique sont loin d’égaler les performances exigées par la qualité de service des systèmes opérationnels.com Résumé: Dans cet article on propose une nouvelle méthode de reconnaissance des caractères arabes imprimés.Ilham Chaker Nouvelle approche pour la reconnaissance des caractères arabes 87 Nouvelle approche pour la reconnaissance des caractères arabes imprimés ILHAM CHAKER UFR INTIC. Ceci à cause. la forme d'un caractère diffère selon sa position dans le mot. indice de dissimilarité. r. Maroc.com.

3. nous avons utilisé la méthode de Canny [3] [14] pour la détection des contours et l’amincissement homotopique jusqu’à l’idempotence [4] pour la squelettisation. sinon P1 = P2. La section 3 présente les résultats obtenus sur des caractères de tests. et repris par Douglas et Peucker [16]. Dans ce travail. que nous avons construite. on cherche le point Pmax telle que la distance (d) du point Pmax au segment [Pi Pi+1] soit maximale. Nous présenterons dans ce qui suit une méthode de reconnaissance des caractères arabes imprimés. et selon le nombre et l’emplacement de ces points on peut différencier entre les caractères qui partagent la même forme. 1. mais jamais en haut et en bas simultanément. suivie d’une opération de squelettisation. mais plutôt sur la représentation polygonale de son contour. Ces points peuvent se situer au-dessus ou audessous du caractère. Pa = P2 . Malgré le nombre important de méthodes d’approximation. La dernière étape de cette méthode cherche les points diacritiques dans le caractère à reconnaître. P1= P0 et P2 = P0 . 3). L’objectif d’une méthode d’approximation polygonale d’un contour est d’extraire d’une chaîne de points de contour. de stabilité aux transformations géométriques et de complexité. la méthode de polygonisation des contours. Dans ce travail. de nombreuses méthodes ont été développées [5]. Le reste de ce papier est organisé comme suit : La section 2 décrit la méthode de reconnaissance proposée. comprend les différents caractères arabes sans points diacritiques. Le processus est répété entre Pi Pmax et Pmax Pi+1 II. A cet effet. Le point Pmax est utilisé pour construire le nouveau polygone qui aura un sommet de plus que l'ancien. Il s’agit de la détection des contours des caractères ayant une largeur d’un pixel. Les informations relatives aux points diacritiques sont utilisées à la fin de la méthode pour améliorer les résultats de reconnaissance du corps de caractère. ainsi que l’utilisation des points diacritiques pour l’amélioration des résultats de la reconnaissance. Construction de la base de caractères La base de caractères. Exemple : corps & points diacritiques du caractère « teh » Revue Méditerranéenne des Télécommunications vol. il subsiste des problèmes majeurs de robustesse. nous avons utilisé une méthode basée sur un indice de dissimilarité calculé sur le polygone représentant le caractère à reconnaître. 2) Figure 1. Cette méthode consiste à séparer le traitement du corps de caractère et le traitement des points diacritiques avant. nous avons utilisé l’algorithme de la corde. de proposer une stratégie de combinaison des deux. juillet 2011 Mediterranean Telecommunication Journal . L’algorithme de la corde est donné comme suit : 1. Il y a beaucoup de méthodes différentes proposées pour résoudre le problème de détection de contour [11] [12] [13]. n°2. Ramer [15]. dans une première étape. A. l’image du caractère subit. P2 = P3 et retour en 3 Pour chaque segment [Pi Pi+1] et chaque partie de la courbe de mêmes extrémités Pi et Pi+1. Cet indice n’est pas calculé directement sur le contour du caractère étudié. Trouver le point de départ P0 qu’est le point du contour le plus éloigné du barycentre . Ce choix est motivé par la simplicité de mise en œuvre et par le bon comportement par rapport aux bruits.Ilham Chaker Nouvelle approche pour la reconnaissance des caractères arabes 88 ou 3). Dans une deuxième étape nous récupérons le corps du caractère sans points diacritiques (Fig. 1). Pour reconnaître le corps du caractère. les prétraitements nécessaires à l’opération de reconnaissance. [7]. DESCRIPTION DE LA METHODE DE RECONNAISSANCE PROPOSEE Dans la méthode de reconnaissance des caractères arabes que nous proposons dans ce travail. Chercher le point P3 le plus éloigné de P2 et appartenant au contour. le calcul de l’indice de dissimilarité. Le schéma synoptique de la méthode proposée se présente dans (Fig. Chaque caractère est sauvegardé sous forme d’une image au format JPEG (Fig. [6]. 4. Cette algorithme est proposé par V. Plusieurs caractères peuvent avoir le même corps mais un nombre et /ou une position de points diacritiques différents. des segments successifs de façon à minimiser un critère d’erreur globale ou à respecter localement une erreur d’approximation. Approximation polygonale du contour du caractère et sa normalisation La reconnaissance des caractères est précédée par une opération de détection des contours. 2. B. La reconnaissance de ce caractère par rapport à des modèles d’une base de caractères est basée sur le calcul d’un indice de dissimilarité. des prétraitements nécessaires à l’opération de reconnaissance. Si P1 = P3 arrêt. Pb = P3 5.

4).Ilham Chaker Nouvelle approche pour la reconnaissance des caractères arabes 89 Figure 2. 1. Figure 4. Revue Méditerranéenne des Télécommunications vol. n°2. Illustration de l’algorithme de polygonisation. juillet 2011 Mediterranean Telecommunication Journal . une normalisation de son polygone s’avère nécessaire [8]. Pour rendre cette méthode de reconnaissance des caractères invariante par rapport à la translation et le paramètre d’échelle du caractère. Représentation des caractères sans points diacritiques dans la base de caractères jusqu’à ce que d soit inférieure à une valeur de tolérance de l’approximation (Fig. schéma synoptique de la méthode de reconnaissance de caractères proposée Caractères Forme dans la base Nom ‫عغ جحخ دﺫ‬ ‫د‬ ‫ح‬ ‫ع‬ Dal Ha Ain ‫ف ﻗـ‬ ‫ثتب‬ ‫طظ صض‬ ‫ص‬ ‫ط‬ ‫سش زر ن‬ ‫ر‬ ‫س‬ Sin ‫ي‬ ‫ى‬ ya Fa_Qaf Ba_Ta_Tha Sad Tah noon ra Figure 3.

N yi) N i i =Pc=barycentre (1) A cet effet. D. En effet. Il est basé sur la comparaison des polygones normalisés. qui est la distance maximale entre le barycentre et le contour du caractère. Ainsi on peut normaliser chaque polygone Pi(xi. pour récupérer des informations sur la rotation du polygone. t) =  d p M 2 i 1 s i . caractérisés par leurs attributs. Dans [8] les auteurs proposent une optimisation afin d’éviter de comparer les polygones des objets à tous ceux de la base de données « modèles ». il est nécessaire d’avoir des informations sur la rotation des polygones comparés cela permettra par la suite de reconnaître le caractère quelque soit sa direction. on cherche un facteur de normalisation . comme suit : vertex du (2) xi = (xi – xc)/. Calculer l’angle de rotation : s-t . 5). Avant de calculer l’indice de dissimilarité entre deux polygones. Trouver le point de départ dans chaque polygone (Le point du contour le plus éloigné du barycentre). Nous faisons tourner le polygone du caractère de de manière à ce que l’angle de vertex de point de départ du polygone t correspond à celui du polygone s. yc )  ( 1 1 xi. D m (s. 1. Pi+1] li égale à la distance D (s. Ceci est réalisé pour chaque modèle. Nous calculons alors autant de dissimilarités qu’il y a de point M dans le polygone test à reconnaître. q) la distance euclidienne entre p et q c'est-à-dire entre le point et son point estimé sur un polygone. Mesure de dissimilarité L’indice de dissimilarité donne une idée sur la ressemblance entre un caractère donné et un caractère modèle. Soit t le polygone du caractère à reconnaître avec M points de vertex. puis nous récupérons la dissimilarité la plus faible. Le calcule de Et[p]et Es[p] est détaillé dans [8]. et s le polygone normalisé du modèle avec N points de vertex.Ilham Chaker Nouvelle approche pour la reconnaissance des caractères arabes 90 Cette normalisation est obtenue en utilisant le barycentre du caractère qu’on peut calculer comme suit : bien que très simple. Supposant que Pt1 est le point de départ du polygone test et Ps1 est le point de départ du polygone modèle 3. juillet 2011 Mediterranean Telecommunication Journal .yi). Attributs du polygone caractérisant le contour du caractère La reconnaissance du caractère nécessite la caractérisation de son polygone représentatif par un ensemble d’attributs invariants à la translation. t)  D m (s. Pi+1] La longueur des cordes entre 2 points [Pi. Et pis   (5) D m (t. L’algorithme appliqué. Une fois la rotation est effectuée on calcule l’indice de dissimilarité comme suit : (xc . Il peut toutefois être utile si le nombre de modèles est élevé. La distance polaire ri qui est la distance entre un point du vertex P’i et le barycentre P’c L’angle polaire i des points Pi par rapport au barycentre P’c L’angle vertex ai qui est l’angle formé par 2 segments [Pi-1. deux polygones dont la longueur de contour est trop différente l’un par rapport à l’autre. yi = (yi – yc)/ (3) C. 2. Le modèle auquel correspondra la dissimilarité la plus faible peut alors être considérer comme le modèle le plus proche du caractère à reconnaître. s) 1 M (4) Ces quatre attributs sont illustrés dans la figure (Fig. Les attributs suivants. Figure 5. s) = 1 N 2 t  d pi . la rotation et le paramètre d’échelle. est le suivant [8]: 1. P’i] et [Pi. Nous n’utiliserons pas cette optimisation. t)  D m (t. utilisés dans ce travail sont ceux proposé par Huang et Wang [8]. n°2. sont des polygones d’objets différents. les attributs du polygone Revue Méditerranéenne des Télécommunications vol. Es pit N i 1    (6) Où Et[p]ou Es[p] sont les points estimés de p sur le polygone t ou s respectivement Et d(p.

6): 1) Parcours l’image contour du caractère de gauche à droite et du haut en bas. A la fin de cet algorithme on obtient les différentes composantes (points diacritiques + corps de caractères) constituant l’image initiale. Dans ce cas les points diacritiques sont obligatoirement en dessus du caractère III. 6) Enlever les pixels de la liste L à partir de l’image initiale et revenir à 1 L’algorithme s’arrête lorsqu’il n’y a plus de composantes dans l’image initiale.Si nbr_comp =1 alors points_diacritiques = 0 . la méthode consiste à trouver le nombre et l’emplacement des points diacritiques dans l’image du caractère à reconnaître. Ces composantes sont enregistrées dans la liste « Comp ». on retient le résultat de la méthode de reconnaissance appliquée sur le corps de caractère. Kuffi. Arial. pour délimiter une composante (corps de caractère ou points diacritiques). Amélioration du résultat de reconnaissance à partir des points diacritiques Pour améliorer le résultat de la reconnaissance. Cette procédure consiste à parcourir le contour d'un objet et revenir au point de départ. Pour extraire les points diacritiques du caractère nous appliquons une procédure de suivi de contour. Caractère Taux de reconnaissance en % Caractère Taux de reconnaissance en % ‫ا‬ 100 ‫ض‬ 100 ‫ب‬ 100 ‫ط‬ 100 ‫ت‬ 73 ‫ظ‬ 100 ‫ث‬ 79 ‫ع‬ 100 ‫ج‬ 100 ‫غ‬ 100 ‫ح‬ 100 ‫ف‬ 100 ‫خ‬ 100 ‫ق‬ 80 ‫د‬ 100 ‫ك‬ 100 ‫ﺫ‬ 100 á 100 ‫ر‬ 100 ‫م‬ 100 ‫ز‬ 100 ‫ن‬ 100 ‫س‬ 100 ‫ه‬ 100 ‫ش‬ 80 ‫و‬ 100 ‫ص‬ 100 ‫ي‬ 100 Tableau 1 : résultats de la méthode de reconnaissance des caractères proposée Revue Méditerranéenne des Télécommunications vol. nous avons construit une base de données contenant des caractères arabes écrits avec différentes fontes. . Sinon la méthode consiste à reconnaître le caractère en prenant en considération les points diacritiques. Si taille2 > taille1 alors le point est au dessus du caractère Sinon le point est en dessous du caractère Si nbr_comp =3 alors points_diacritiques = 2. 1.Andalous. Dans ce cas il reste de savoir est ce que le point est en dessous ou au dessus du caractère ? Soit « taille1 » est la taille (en pixel) de la 1ère composante de la liste et « taille2 » est la taille de la deuxième composante. Les composantes du caractère « sheen » Soit « nbr_comp » est le nombre de composantes dans la liste « Comp ». à l'exclusion cependant des contours intérieurs correspondant aux éventuels trous. Il s’agit des fontes : Tholoth.Si nbr_comp =2 alors points_diacritiques = 1. 5) Sinon enregistrer L dans une liste des composantes (Comp). RÉSULTATS EXPÉRIMENTAUX: Pour tester la performance de la méthode proposée. Si aucun point n’est détecté. L’algorithme se présente comme suit (Fig. 3) Trouver le pixel suivant : Ps. Naskhi . n°2. Enregistrer ce pixel dans une liste L. Diwani. Tahoma. Les différents caractères ont été considérés dans 10 fontes parmi les plus communément utilisées dans les applications tournant sous Windows.Ilham Chaker Nouvelle approche pour la reconnaissance des caractères arabes 91 E. Si taille3 > taille1 alors les points sont au dessus du caractère Sinon les points sont en dessous du caractère Si nbr_comp =4 alors points_diacritiques = 3. Figure 6. juillet 2011 Mediterranean Telecommunication Journal . Courier. 2) trouver le 1er pixel (P1) appartenant au contour. 4) Si Ps est différent de P1 alors enregistrer Ps dans L et revenir à l’étape 3. Soit « taille1 » est la taille de la 1ère composante de la liste et « taille3 » est la taille de la 3ème composante.

la perspective de ce travail consiste à atteindre la phase de segmentation pour compléter ce système OCR. no. L. pp. (1997). 21. Ahmed M. Cocquerez. Horaud. 1993 J. “OnLine and Off-Line Handwriting Recognition: A Comprehensive Survey”. A Tabu . 12.Ilham Chaker Nouvelle approche pour la reconnaissance des caractères arabes 92 Arabic Typesetting. Parallel Thinning Algorithm for 3D Pictures. 17. 2. Deriche. Huang. Zeki and Mohamad S. 2005. p . 29. Et la fonte Al_Mabsout[9] que nous avons développé au sein de notre laboratoire. Koerich A.” International Journal of Computer Vision. Pattern Recognition. Fu K. International Symposium. T.. Peucker. n°2.P. Vol 27. "An Iterative Procedure for the Polygonal Approximation of Plane Curves". no 2..L. October. January. France. “Analyse d’Images : Filtrage et Segmentation. vol. N° 1. Yin P. qui sont insensibles à la rotation. N° 4.K . R. R. Fast algorithm for low-level vision . 2008. International Journal of Engineering Science and Technology. vol. IEEE Transactions on PAMI. . juillet 2011 Mediterranean Telecommunication Journal . 1993 O. no 8. 243-255. 1) Ces résultats montrent que le reconnaissance baisse pour les caractères: [5] [6] [7] [8] ‫. Sabourin R. Deriche R. "Algorithm for the reduction of the number of points required to represent a digitized line or its caricature". 2000. [11] IV. Monga. IEEE Transaction on PAMI.. 167-187 V. Les résultats obtenus sont présentés dans le tableau (Tab. Vol 22. 1. 1973 Réferences [1] Plamondon R. Suen C. Traité des Nouvelles Technologies. vol. 19. N. cela suppose une segmentation réussie des caractères et une résolution suffisante pour protéger les frontières du caractère traité. S. Pattern Recognition. no 6 . 1987. Bien entendu. Traitement du Signal. K. IEEE Transactions on PAMI. “Automatic Creation of Moroccan Alphabetic Characters”. elle pourra être intégrée à l'un des algorithmes existants de segmentation de l’écriture arabe en caractères. Ce choix nous a permis d’évaluer les performances de notre méthode dans le cas de fontes similaires. 2011. S. 207 215. Les performances de la méthode proposée se mesurent par: La rapidité de reconnaissance Le bon comportement par rapport au bruit Un taux de reconnaissance de caractères encourageant. pp.26(9). Les fontes Arabic Typesetting et Arial présentent une très forte ressemblance morphologique . Cette méthode est basée sur un indice de dissimilarité calculé sur l'approximation polygonale du caractère. Pal. Pour donner une valeur ajoutée à cette méthode de reconnaissance des caractères arabes. (1981). Volume 3 . Techniques for Assessing Polygonal Approximations of Curves. 1995. “Vision par Ordinateur. 1277-1294. No. Vol. (1991) . Vol. Srihari S. [13] [14] [15] [16] Davis. 1996 Ilham Chaker.666. N.” Collection Enseignement de la Physique.” Editions Hermès. 78-87. Lhajj Moussa Aouni. pp. pp. pp: 63-84. H. Zakaria (2009) ‘Challenges in Recognizing Arabic Characters’ Information Technology. Paris. Ainsi. 786.. CONCLUSION [12] Dans cet article une nouvelle méthode pour la reconnaissance des caractères arabes imprimés est proposée. 1972 D. pp: 1509-1522. “Recognition and Verification of Unconstrained Handwritten Words”. Rachid Benslimane.T. 1. Computer Graphics and Image Processing. Tsao Y. Efficient Shape Matching Through Model Based Shape Recognition. 659. Diwani et Courier. (2000). Vol. [2] [3] [4] Revue Méditerranéenne des Télécommunications vol. Fast Decomposition of Digital Curves into Polygons Using the Haar Transform. Pal. ITSim 2008. L. Cartographer 10(2)... 112-122. A review on segmentation techniques.. Search Approach to Polygonal Approximation of Digital Curves. pp. International Journal of Pattern Recognition and Articial Intelligence. N' 1. Eds Masson. Outils Fondamentaux. Ramer.790 Rosin P. “Using Canny’s Criteria to Derive a Recursively Implemented Optimal Edge Detector. 14. Douglas. IEEE Transactions on PAMI. (1999). vol. Philipp. 2. 315-331. Y. la translation et le paramètre d'échelle. pp. Can. Cet indice utilise les attributs polygonaux du caractère. Wang J (1996). N° 10. Mostafa Harti. IEEE Transactions on PAMI.ش‬ ‫تثق‬ [10] taux de [9] Cela est dù essentiellement au problème de fusion des points diacritiques dans certaines fontes étudiées qui sont : Tholoth..

lahcen Moumoun

Indexation 3D par analogie partielle

93

INDEXATION DES OBJETS 3D BASEE SUR UNE ANALOGIE PARTIELLE DES SEGMENTS
Lahcen MOUMOUN, Mohamed CHAHHOU, Mohamed EL FAR, Taoufiq GADI
Laboratoire de Veille pour les Technologies Émergentes FST, université Hassan 1er, Settat, MAROC lahcenm@gmail.com, mchahhou@hotmail.com, elfar22@yahoo.fr, tgadi@itlearning.uh1.ac.m

Rachid BENSLIMANE
Laboratoire de Transmission et Traitement d'Information ESTF, université Sidi Mohamed Ben Abdellah, Fès, MAROC r.benslimane1@gmail.com

Résumé—L’indexation 3D est un domaine qui s’impose dans un certain nombre important d'applications liées aux bases de données d’objets 3D. Plusieurs descripteurs ont été définis dont la plupart utilisent la signature géométrique globale des objets 3D et peu d'entre eux sont basés sur une correspondance partielle des segments de ces objets. Dans cet article, nous proposons de raffiner les résultats d’une indexation globale par la prise en compte des signatures des segments composant un objet 3D. L’approche proposée améliore, significativement, les résultats de l’indexation globale et permet de détecter les modèles similaires ayant des poses différentes. Mots-clés— Indexation 3D, maillage 3D, index de forme, correspondance partielle, descripteur de forme, segmentation 3D, VRML.

M.Chaouch [8]. Cependant, un inconvénient majeur de la plupart des méthodes de recherché 3D proposées est leur incapacité à supporter des requêtes partielles. Le recours à celles-ci sera très utile dans les cas où la recherche cible les objets qui contiennent un segment-requête ou lorsque l’objetrequête est incomplet (cas des objets d’art, par exemple).

En effet, la recherche de similarité entre deux objets 3D peut être basée sur l'analogie partielle entre les différents segments qui les composent. Pour atteindre cet objectif, certaines méthodes de recherche 3D, par une correspondance partielle, ont été, récemment, proposées. Nous citons, en particulier, les travaux de T. Motofumi et al. [9][10], R. Gal et al. [11], M. Novotni et al. [12], Yingliang lu et al.[13], J. Tierny et al. [14], A. Tal et al. [15]. Dans cet article, nous proposons une nouvelle méthode de recherche 3D basée sur la combinaison de deux descripteurs : un descripteur pour représenter la géométrie globale de l’objet 3D et un descripteur pour représenter la signature de ses différents segments. Pour la construction de nos descripteurs, nous avons choisi d'utiliser l'index de forme pour obtenir une description intrinsèque de la forme du maillage des modèles 3D. Ce travail permet d’améliorer le processus de recherche des objets 3D. Il est, principalement, fondé sur une technique orientée ″décomposition″ et propose des descriptions pour les segments. En effet, deux modèles sont similaires si leurs segments sont similaires. Nous pouvons ainsi effectuer une recherche de similarité non seulement avec chaque modèle 3D mais aussi avec les différents segments formant le modèle 3D. Nous présentons, dans un premier temps, l’index de forme que nous proposons pour caractériser la géométrie d’un objet 3D. Ensuite, nous décrivons notre processus d’indexation et de recherche des objets 3D. Enfin, nous présentons une étude comparative entre les résultats obtenus par notre méthode et celles du descripteur "SSD" (Shape Spectrum Descriptor). II. INDEX DE FORME

I.

INTRODUCTION

Les récents progrès technologiques en matière d'acquisition, de modélisation, de traitement et de diffusion de la géométrie tridimensionnelle ont permis et facilité la création et le stockage des objets en trois dimensions sur une grande échelle. Les bases de données de ces objets sont utilisées dans divers domaines tels que l'ingénierie de conception assistée par ordinateur, le patrimoine culturel, la simulation médicale, les jeux, la réalité virtuelle ... La recherche par le contenu d'objets tridimensionnels est un domaine qui suscite un intérêt croissant des chercheurs. Dans ce contexte, nous nous intéressons plus particulièrement à l’indexation 3D laquelle a pour objectif de caractériser la forme des objets tridimensionnels afin de calculer des distances de similarité entre modèles. Il existe deux familles de méthodes d’indexation 3D : l’approche 2D/3D, basée sur la recherche de similarité entre les différents descripteurs générés à partir des vues 2D des objets 3D et l’approche 3D/3D qui consiste à décrire directement, et de manière compacte, la forme d'un objet 3D, les objets 3D étant représentés, généralement, par des maillages triangulaires. La littérature fournit un grand nombre de descripteurs de forme 3D basés sur l’utilisation des propriétés géométriques et topologiques des objets tridimensionnels. Nous citons, principalement, les travaux de T.Zaharia et al [1], R.Osada et al [2], D-Y.Chen et al [3], B. Bustos et al [4], J.W.H. Tangelder et al [5] , D. Gorisse et al [6], D.V. Vranic [7],

Le calcul des descripteurs de forme que nous proposons d’utiliser est fondé sur la notion d'index de forme, index introduit par Koenderink et van Doorn [16] et défini comme étant la valeur de la coordonnée angulaire de la représentation polaire du vecteur des courbures principales.

Revue Méditerranéenne des Télécommunications

vol. 1, n°2, juillet 2011

Mediterranean Telecommunication Journal

lahcen Moumoun

Indexation 3D par analogie partielle

94
DESCRIPTEURS DE FORME PROPOSES

Ip =

k + k2 1 1 − arctg 1 2 π k1 − k 2

III.

(1)

K1 et K2 (avec K1 ≥ K2) représentent les courbures principales au point p. L’index de forme prend ses valeurs dans l'intervalle [0,1] et il n’est pas défini pour les surfaces planes (K1 = K2 =0). La variable C, définie par l’équation 2, est utilisée pour reconnaître ce type de surfaces.

La méthode que nous proposons, dans cet article, est basée sur la combinaison de deux descripteurs : un premier descripteur pour représenter la signature de forme de l’objet en entier, utilisé pour une correspondance globale ; un deuxième descripteur pour reflèter les signatures partielles des objets 3D. A. Correspondance globale Chaque modèle 3D de la base de données est représenté par un descripteur qui reflète la distribution de l’air des faces associées à la valeur de l’index de forme. La figure 3 illustre un exemple de cette distribution. Ce descripteur permet de donner une description complète et compacte de la forme d’un objet 3D.
Air des faces

C=

k12 + k 22 2

(2)

Les courbures principales, K1 et K2, sont calculées en tant que valeurs propres de l'endomorphisme de Weingarten W=I1II, où I et II sont, respectivement, la première et la seconde forme différentielle [17]. Le calcul des courbures principales peut être réalisé de différentes manières [18] [19] [20]. L’approche de calcul que nous avons adopté est fondée sur un ajustement local d'une surface polynomiale du second degré de la surface associée à chaque face du maillage 3D. Une telle surface est constituée de la face considérée et de ses faces adjacentes (deux faces sont adjacentes lorsqu’elles partagent au moins un sommet commun : figure 1). Elle est définie dans un repère local dont l’origine est placée au centre de gravité de la face et dont l'axe z est défini selon la direction de son vecteur normal moyen (somme des normales des faces adjacentes).

0,2

0,15

0,1

0,05

0 0 0,1 0,2 0,3 0,4 0,5 0,6 0,7 0,8 0,9 1

Index de forme

Figure 3. Exemple de distribution de l’aire des faces associées à l’index de forme.

Figure 1. Voisinage d’une face.

L’index de forme permet de caractériser la forme d’une surface tridimensionnelle (Figure 2). Il est invariant aux transformations euclidiennes et aux homothéties.

Pour comparer une requête Q avec un modèle V de la base de données, il est nécessaire de définir une métrique qui, lorsqu'elle est appliquée aux descripteurs, retournera un score permettant de quantifier la similarité entre la requête Q et le modèle V. Nous avons choisi pour cela d'utiliser la norme L1 en raison de sa simplicité et des résultats qu’elle offre.

d QV
La distance

= Q−V 1

(3)

d QV

reflète le degré de correspondance - degré

que nous qualifions de global - entre la requête Q et le modèle V.

a. Ombilic minimal (Ip = 0.0)

b. Vallée (Ip = 0.25)

c. Selle (Ip = 0.5)

Le score d’appartenance de la requête Q à une catégorie C de la base de données est défini par la somme des distances de similarité de la requête Q avec les modèles Vi de la catégorie C.

S apQC = ∑ d Q V
i =1

Nc

i

(4)

d. Crête (Ip = 0.75)

e. Ombilic maximal
(Ip = 1.0)

où Nc est le nombre des modèles de la catégorie C.

Figure 2. Formes élémentaires et leurs indices de forme (Ip) associés.

Revue Méditerranéenne des Télécommunications

vol. 1, n°2, juillet 2011

Mediterranean Telecommunication Journal

lahcen Moumoun

Indexation 3D par analogie partielle

95

B. Correspondance partielle Considérons deux modèles 3D segmentés chacun en plusieurs segments. Une correspondance partielle de ces modèles permet de quantifier le degré de l’analogie entre leurs différents segments. Dans notre approche, nous proposons d’utiliser le critère de convexité/concavité proposé par Koenderink [21] afin de mesurer la similarité de forme de deux segments d’objets 3D. Koenderink a présenté une classification, en termes de surfaces concaves /convexes, basée sur la valeur de leurs index de forme.
TABLE I. CLASSIFICATION KOENDERINK DE L’INDEX DE FORME Intervalle de l’index de forme

C. Processus d’indexation et de recherche Considérons une base de données dont les objets sont préalablement segmentés. Le processus d’indexation de ces objets est un traitement ″hors ligne″ qui consiste à attacher aux différents objets des descripteurs associés. Le processus de recherche des objets similaires à un objetrequête comporte les opérations suivantes : segmentation de la requête, calcul des descripteurs de la signature globale et partielle et recherche des objets similaires à cette requête. La segmentation de la requête est faite avec une approche basée sur le concept de ligne de partage des eaux (LPE) et l’utilisation des files d’attentes hiérarchiques (FAH) sans biais. Cette approche - pour laquelle nous avons développé plusieurs variantes - repose sur l’utilisation des minima [22] ou des marqueurs [23] comme source des inondations et la fusion des régions ou l’élimination des minima non significatifs [24]. La méthode retenue pour la segmentation de la requête est celle reposant sur l’utilisation du graphe d’adjacence des minima avec un processus pour l’élimination des minima non significatifs, exécuté en prétraitement de la LPE. A la fin de la comparaison de la requête avec les différents objets d’une classe et après normalisation des scores, nous attribuons, à chaque objet, un score final. Celui-ci est la somme du score d’appartenance à la catégorie de l’objet et du score de sa correspondance partielle. IV. RESULTATS

Type de surface

Convex ellipsoïde

[0, 3/16 ]

Convex cylindre Hyperboloid Concave cylindre Concave ellipsoïde

] 3/16, 5/16 ] ] 5/16, 11/16 ] ] 11/16, 13/16 ] ] 13/16, 1 ]

La signature partielle d’un objet 3D est construite par la concaténation des blocs de signature de forme de leurs différents segments. L’aire relative du segment par rapport à l’objet est également ajoutée à la signature partielle de l’objet.

66%

24%

7%

2%

1%

Figure 4. Exemple de proportion de l’air des segments d’un objet 3D

La recherche de l’analogie partielle entre une requête et un objet, de la base de données, est obtenue par une comparaison de leurs signatures partielles. Pour chaque segment de la requête, on cherche le segment de l’objet qui lui est le plus similaire. Le score de cette similarité, noté dseg , est pondéré par l’aire relative du segment-requête. Le score de la correspondance partielle d’une requête et d’un objet de la base de données est obtenu par accumulation des scores de similarité des segments de la requête :

A. Base de données utilisée La base de données que nous avons utilisée pour nos tests est la base de données Segeval [26] de l'université de Princeton. Cette base contient 380 modèles de maillage triangulaire au format "OFF" répartis en 19 catégories (homme, lunettes, avion ...). Nous avons choisi cette base de données car elle contient une grande variété de catégories de modèles 3D avec diverses segmentations faites manuellement par des humains et par sept algorithmes récemment publiés dans la littérature. Le travail de C.Xiaobai et al [25] décrit l’ensemble de ces algorithmes et présente une comparaison quantitative de leurs segmentations avec celles faite manuellement par l’homme. Pour la construction de la base de données, nous avons sélectionné, manuellement, pour chaque objet, la meilleure segmentation parmi celles faite par l’homme, ce qui nous a permis de construire une base de données de 345 objets et 2639 segments d'objets. La segmentation de chaque objet a été sauvegardée dans un fichier de format "VRML" dans lequel un nom et une couleur différente sont attribués à chaque segment. B. Evaluation de la méthode.

S apQV = ∑ (d seg * w i )
i =1

Nseg

(5)

i

Nseg représente le nombre des segments de la requête.

Evaluation qualitative Pour évaluer, visuellement, notre approche, nous avons mis en place une interface graphique ″utilisateur″ permettant d’afficher pour une requête donnée les objets de la base les plus similaires (figure 5). Les résultats de la similarité, par rapport à l’objet-requête choisi, sont classés et affichés par le

1.

Revue Méditerranéenne des Télécommunications

vol. 1, n°2, juillet 2011

Mediterranean Telecommunication Journal

représentent les objets de différentes poses de la requête. La requete: "baby " Figure 7. le rappel Ra et la précision Pr sont définis comme suit : 2. Pour une catégorie C comportant un nombre T d’objets et pour un nombre N d’objets recherchés (les plus similaires) pour une requête Q de la catégorie C. Ces requêtes proviennent du benchmark [27] proposé dans le cadre du projet MADRAS pour l’évaluation des méthodes de segmentation. Pr = Np N (6) où Np est le nombre d’objets pertinents (appartenant à la catégorie C) parmi les N objets retournés. juillet 2011 Mediterranean Telecommunication Journal . Les modèles les plus similaires à la requête "armadillo". Ra = Np T . Afin de tracer la courbe rappel-précision d’une catégorie donnée. Figure 5. Résultats de recherche avec notre méthode. comparaison visuelle est ainsi faite avec les résultats du descripteur "SSD" (Shape Spectrum Descriptor) qui a été retenu par la norme MPEG-7. Résultats de la recherche des objets similaire à l’objet "baby". Figure 8a. Résultats de recherche des objets similaire à l’objet "Armadillo ". une Revue Méditerranéenne des Télécommunications vol.lahcen Moumoun Indexation 3D par analogie partielle 96 défilement sur le côté droit de l'interface (les objets les plus semblables sont placés de gauche à droite et de haut en bas). nous présentons. Figure 8. notre méthode offre de bons résultats. Figure 6. n°2. Résultats de recherche avec le descripteur "SSD". nous avons calculé la moyenne arithmétique des valeurs de précision pour chaque valeur de rappel obtenue Afin de mettre en évidence l’invariance à la pose de la méthode proposée. 1. Résultats de la recherche des objets similaires à l’objet "chair2". de l’approche proposée. Interface de visualisation des résultats de recherche Les figures 6 et 7 illustrent les résultats de recherche d’objets similaires à des requêtes externes à la base de données. Evaluation quantitative Nous avons utilisé la courbe rappel-précision pour évaluer l'efficacité de notre approche. Contrairement au descripteur ″SSD″ qu’est sensible à la pose. La requete: "Armadillo" La requete: "chair2" Figure 8b. sur la figure 8. les résultats de recherche obtenus pour l’objet "armadillo".

37(4). T.Tian. (2007) 441-471. [9] Motofumi T. REFERENCES [1] T. Dans cet article nous avons présenté une méthode d’indexation et de recherche d’objet « 3D » basée sur deux types de correspondances : une correspondance qui utilise la géométrie globale des objets pour déterminer le degré d’appartenance à une catégorie de la base de données et une correspondance qui favorise l’appariement des segments des objets pour obtenir un degré d’analogie partielle de ces objets par rapport à la requête. Ph. Yoshitomo Yaginuma. Greece. The 3DTV-Conference. T. L’apport de l’utilisation de la correspondance partielle dans le processus d’indexation et de recherchée a été prouvé. Les résultats obtenus montrent le succès et l’efficacité de l’approche proposée pour retrouver les objets similaires à une requête dans une base de données. A survey of content based 3D shape retrieval methods. Multimedia Tools and Applications 39(3). Lausanne. (2005) 345-387. 2002. Tangelder. (2007). Courbe rappel-précision des catégories ″coupe″. Osada.D. Suzuki. La figure 11 montre également l’apport de la correspondance partielle à l’amélioration de la qualité et de la performance de recherche de l’ensemble des objets de la base de données. Shen and M. Dobkin. M. R. (2005). La comparaison de notre approche a été effectuée avec le descripteur " SSD". Tsuneo Yamada. Thèse de Doctorat . n°2. Precioso. Switzerland. Figure 11. ACM Computing Surveys. ACM SIGGRAPH 2005 Posters. 2002). Revue Méditerranéenne des Télécommunications vol.3. 22. NY.H. CONCLUSION Figure 9. [7] M. No. La figure 9 présente les courbes rappel-précision des catégories ″coupe″. Figure 10. F. les modèles 3D de la catégorie ″animal″. The Ninth IASTED International Conference on Software Engineering and Applications (SEA2005). IEEE International Conference on Multimedia and Expo (ICME. ACM Trans. Graphics 21(4). ″poisson″ et ″animal″ obtenues par notre approche. [5] J. Bustos. Feature-based similarity search. Shape distributions. ACM Press. Ecole Nationale Supérieure des Télécommunications (2009). En effet les objets de toutes les catégories de la base partagent des segments similaires malgré la non-similarité de forme globale de certains d’entre eux. [8] D. Zaharia. D.Ouhyoung. (2002) 807–832. [4] B. ACTA Press (2005) 389–394.in 3D object databases.Chen. (2003) 223-232. 3D contentbased retrieval in artwork databases. Gorisse. Philipp-Foliguet. and Yasutaka Shimizu. Suzuki. V. Courbe rappel-précision de la base de données. X-P. Pour mettre en exergue l’apport de la correspondance partielle proposée dans notre méthode. La catégorie des animaux (figure 10) comporte certains objets non similaires ce qui justifie la performance obtenue pour cette catégorie. Phoenix. La courbe rappel-précision de la base de données a été obtenue avec une subdivision uniforme de l’axe des rappels en 20 intervalles (le nombre des objets des catégories est différent) et un calcul des moyennes de valeurs de précision des catégories de la base.W. [10] Motofumi T.C. University of Leipzig. F. Schreck. Recherche par le contenu d'objets 3D. Vranic.V.lahcen Moumoun Indexation 3D par analogie partielle 97 pour l’ensemble des requêtes appartenant à cette catégorie. and D. S. Computer Graphics Forum (EUROGRAPHICS'03). USA. nous avons rajouté sur la figure 9 la courbe de rappel-précision de la catégorie ″animal″ obtenue en utilisant le ″SSD″. A partial shape matching method for 3d model databases. Kos Island. ″poisson″ et ″animal″. Vranic. M. Shape-based retrieval of 3D mesh models. Vol. New York. Prêteux. Chaouch. Saupe. A partial shape matching technique for 3d model retrieval systems. B. Thesis. Y-T. juillet 2011 Mediterranean Telecommunication Journal . Jordan. USA. Veltkamp. Chazelle. Cord. (2004). Funkhouser. D. [3] D-Y. 1. Yoshitomo Yaginuma. D. [2] R. [6] D. Keim. Ceci justifie l’amélioration de la performance sur la courbe de rappel-précision. 3D model retrieval. and Yasutaka Shimizu. On Visual Similarity Based 3D Model Retrieval.

Taoufiq GADI est professeur habilité à l'université Hassan 1er de Settat (MAROC). [25] Xiaobai Chen. Computer Aided Geometric Design 17. [11] R. 12(9). Cohen-Or. (1992) 557-565. principalement. Estimation of principle curvatures of approximated surfaces. T.html Mohamed CHAHHOU est diplômé ″ingénieur″ de l’Ecole Polytechnique de l’Université Libre de Bruxelles (BELGIQUE). s’orientent vers l’indexation et la segmentation des objets 3D. 1. [24] L. Doorn.Wu. au sein du laboratoire de ″Veille pour les Technologies Émergentes″ de la faculté des sciences et techniques de Settat. [14] J. Solving the 3D watershed over-segmentation problem using the generic adjacency graph.Wollmann.Ed. Gadi and R. 3DIM. 14(8). Revue Méditerranéenne des Télécommunications vol. 2001. [12] M. l’indexation et la recherche d’images par le contenu des décors arabo-andalous et la lecture automatique des manuscrits arabes. Aleksey Golovinskiy. Gadi and R. Il est titulaire d'un diplôme d’études supérieures approfondies en calcul des structures de l’Ecole Nationale Supérieure d’Electricité et de Mécanique de Casablanca (MAROC). Ses axes de recherche. 4. M. Ses travaux de recherche. P. au sein du laboratoire de ″Veille pour les Technologies Emergentes″ de la faculté des sciences et techniques de Settat.cs.M. M. IEEE Transactions on Pattern Analysis and Machinelntelligence.eu:8080/3dsegbenchmark/dataset. n°2. 2 No. Mohamed EL FAR a étudié l'informatique et les mathématiques à l'université Mohamed V de Rabat (MAROC). Technical Report CG-2005-2. Revue Méditerranéenne des Télécommunications (RMT). 3D Hierarchical segmentation using the markers for the whatershed transformation. [16] J. R. Computer Graphics Forum . IEEE Transactions on Pattern Analysis and Machine Intelligence. Juillet 2010.telecom-lille1. (2006). Surface shape and curvature scales.princeton.T. Chahhou. Moumoun. Inferring surface trace and differential structure from 3D images. sur la caractérisation des matériaux fibreux par analyse d’images. Gadi and R.Tierny. Stockly and S. [21] H. The 5th International Symposium on I/V Communications and Mobile Networks (Indexed in the IEEE Xplore digital library). do Carmo. Kunihiko Kaneko and Akifumi Makinouchi. volume 28. Blackwell. Salient geometric features for partial shape matching and similarity. Vol. Daoudi . Benslimane. February 2006. [23] L. Differential Geometry of Curves and Surfaces. au sein du laboratoire de ″Veille pour les Technologies Emergentes″ de sa faculté. Ses travaux ont porté. Correspondence generation and matching of 3D shape subparts. [18] P. 3165-3171. s’orientent vers la reconnaissance des formes. Vandeborre. Sanders and S. Image and Vision Computing 10. P. [13] Yingliang Lu.edu/ [27] http://www-rech. Moumoun. (1990) 833-854. and R. J-P. Zucker. Rabat-Maroc. J. El far. Cantzler. (2005). Information and Media Technologies. Il dirige le Laboratoire de Transmission et de Traitement d’Information (LTTI) de l’université de Fès et anime les activités de l’axe de recherche ″image numérique et patrimoine culturel″. la segmentation et l’indexation des objets 3D. (1976). Ses principaux axes d'intérêt portent sur l'indexation 3D. Il est titulaire du diplôme d’études supérieures approfondies en recherche opérationnelle et applications de la faculté des sciences et techniques de l’université Hassan 1er de Settat (MAROC). (2000) 621–630. Septembre 2010. M.lahcen Moumoun Indexation 3D par analogie partielle 98 LES AUTEURS Lahcen MOUMOUN est diplômé de l’École Normale Supérieure d’Enseignement Technique (ENSET) de Mohammedia (MAROC). Segmentation des objets 3D par ligne de partage des eaux sans biais. 142–149. professeur à l’université Sidi Mohamed Ben Abdellah de Fès (MAROC). El far. T. A. [20] M. (2007) 11811189. [17] E. [15] Ayellet Tal and Emanuel Zuckerberger.W.Eurographics Association . Rachid BENSLIMANE est. Novotni. Klein. ACM Transactions on Graphics. portent sur l’application des nouvelles techniques de DATA MINING pour la reconnaissance et l’indexation des objets 3D. Gal and D. International Journal of Engineering Science and Technology (IJEST). l'informatique décisionnelle et le génie logiciel.(2009) 41-55. Comparaison de HK et méthodes SC Description courbure. Prentice-Hall. Partial 3D Shape Retrieval by Reeb Pattern Unfolding.Y. Il est responsable du service informatique de la faculté des sciences et techniques de Settat (MAROC). Informatique Décisionnelle et Génie Logiciel″ (2IDGL) du laboratoire de ″Veille pour les Technologies Emergentes″ de la faculté des sciences et techniques de Settat et membrefondateur d’ IT-Learning Campus de Settat. ACM Transactions on Graphics (2009) [26] http://segeval. Benslimane. Benslimane. [22] L. (1992) 833–840. Fisher. Ses travaux de recherche. Il est l’animateur de l'équipe de ″l’indexation 3D. Moumoun. number 1. Universit¨at Bonn. Inc. M. Chahhou. Mesh retrieval by components. depuis 1986. troisième Conférence internationale sur le 3-D Digital Imaging and Modeling (3DIM '01). volume 1. depuis 1997. 36-41. J. volume 2(7). [19] C. Janvier 2011. Surface parametrization and curvature measurment of arbitrary 3D objects: Five practical methods. juillet 2011 Mediterranean Telecommunication Journal . MOUMOUN a enseigné à l’ENSET de Mohammedia de 1995 à 1997 et il est. M. Using a Partial Geometric Feature for Similarity Search of 3D Objects. T. professeur au Centre Pédagogique Régional de Technologie de Settat (MAROC). Degener. A benchmark for 3D mesh segmentation. Koenderink. Thomas Funkhouser. International Conference on Computer Graphics Theory and Applications (GRAPP ’06).

Revue Méditerranéenne des Télécommunications vol. Les méthodes de compression sans perte I. Pour accélérer le processus d’interrogation. Les applications multimédia sont amenées à stocker des millions de vidéos dans des bases. Les normes de compression des images fixes ont la particularité de se concentrer sur une seule image à la fois. afin de pallier à cette difficulté. le concept d’indexation a été développé et il en a résulté un fort dynamisme au niveau des recherches sur l’indexation multimédia [1]. Les méthodes utilisées aujourd’hui pour compresser sont divisées en deux catégories: A. il est possible de recourir à des algorithmes permettant de Plusieurs méthodes et normes de compression dites “lossy” ou “avec pertes” ont été développées. GÉNÉRALITÉS SUR LA COMPRESSION Une image d'une vidéo occupe une taille d'environ 1 Mo. Faculté des Sciences Université des Sciences et de la Technologie d’Oran . De ce fait les chercheurs se sont intéressés à cette problématique et ont repris certaines techniques utilisées dans l’indexation des images afin de les appliquer sur les vidéos.. vise à fournir une représentation standard des données audio et visuelles afin de rendre possible la recherche d'informations dans de tels flux de données.. une exploitation éditoriale supposant une possibilité de diffusion sur CDROM. Nous proposons dans cet article une approche d’indexation de vidéo par le contenu utilisant la structure des arbres R. II.1505 EL M’NAOUAR Oran. Signaux. Les contraintes posées concernaient principalement les débits d'informations. B. elles sont indispensables aux bases de vidéos afin de répondre aux besoins de plusieurs secteurs comme: la télésurveillance. MPEG-2 et MPEG-4. JPEG2000.. le comité MPEG (Motion Picture Expert Group) a porté ses efforts sur la compression de l’image animée adaptée à son exploitation sur les matériels informatiques. Parallèlement aux travaux du JPEG. Ainsi. Il est évident que ce type de débit est peu compatible avec les espaces de stockage des ordinateurs personnels ni même avec les connexions réseaux de particuliers ou de petites entreprises. l’utilisateur a toujours recours à une interrogation pour avoir une information précise : la recherche d’une vidéo dans une base de plusieurs milliers de vidéos nécessite un temps considérable.5 Go par minute. n°2. Les méthodes de compression suivent également deux approches différentes: compression des images fixes et compression vidéo. Du fait de son faible taux de compression. ce format ne convient guère aux solutions de vidéo sur IP nécessitant l’archivage et la transmission de quantités importantes d’images. Les méthodes de compression avec perte Depuis le début des années 90. houaria_abed }@yahoo. Un format de compression sans perte bien connu est le format GIF. la télévision. Afin d'obtenir une vidéo paraissant fluide il est nécessaire d'avoir une fréquence d'au moins 25 ou 30 images par seconde.fr Résumé: Les vidéos sont des objets multimédia d’une grande importance dans plusieurs domaines. 1. nous appliquons la structure d’arbre R Générique. Pour minimiser l’espace de stockage de la vidéo. ABED Houaria Laboratoire : Systèmes. A la différence de MPEG-1. Quelque soit le domaine d’application des vidéos. c’est à dire sans perte. plan. ce qui produit un flux de données d'environ 30 Mo/s. l’indexation et la recherche par le contenu constituent un pôle très actif de la recherche. juillet 2011 Mediterranean Telecommunication Journal . MPEG-4. arbre R. Elle se définie en plusieurs normes MPEG-1. Mots clés : Indexation de vidéos par le contenu. MPEG-7 et récemment MPEG-21. INTRODUCTION Dans le cas d’une compression “lossless”.P. chaque pixel est maintenu intact. soit plus de 1. résumé vidéo réduire significativement les flux de données en compressant/décompressant les données vidéos. La norme la plus connue est JPEG. Algérie Email:{ zaoui_lynda. La norme MPEG est la plus connue des techniques de transmission directe audio et vidéo. image clef. distance de similarité. de recherche interactive et de navigation dans des bases de vidéos dans le but de pouvoir les interroger d’une manière ergonomique et intuitive pour l’utilisateur. segmentation temporelle. MPEG-2.Lynda Zaoui Stokage et indexation des vidéos par des structures arborescentes 99 STOKAGE ET INDEXATION DES VIDÉOS PAR DES STRUCTURES ARBORESCENTES ZAOUI Lynda. On appelle ces algorithmes CoDec (pour Compression / DECompression).etc. donnant naissance à de nombreuses méthodes d’indexation par le contenu. le standard MPEG-7.Mohamed Boudiaf B. L’image compressée est exactement la même que l’image originale. Le principe fondamental est de réduire les éléments invisibles à l’œil humain et d’accroître considérablement le taux de compression. Données Département Informatique.

comment l’appliquer ?”. [7] qui représente l’unité. Les objets spatiaux sont représentés par des rectangles minimums englobant les données (REM) sur une image. Le Premier aspect concerne le mode de représentation des vidéos [2] et le second concerne l'utilisation de cette représentation dans un but de recherche. leurs images clefs et le résumé vidéo Plusieurs techniques ont été proposées pour la segmentation en plan telles que les méthodes basées sur la différence pixel à pixel. Certains auteurs proposent d’utiliser la structure d’arbre quaternaire générique (AQG) pour des séquences d’images similaires fixes comme les séquences d’images vidéo. • Les méthodes basées sur les différences pixel à pixel détectent un changement de plan en calculant une différence entre les pixels de l’image à l’instant t et ceux de l’image à l’instant t+1. n°2. et sont comparés avec ceux de l’image correspondant à l’instant t+1. ARBRE R Figure2: Les plans. Figure1: Principe de fonctionnement d’un système d’indexation de vidéo par le contenu IV. L’espace couvert par chacun des nœuds feuilles est représenté par un rectangle en pointillé. [6]. sur la différence d’histogrammes. les feuilles sont à la même profondeur. Nous nous sommes alors posés les questions suivantes : “Est-il possible d’appliquer la structure d’arbre R Générique pour compresser les vidéos ?” “Si cela est possible. juillet 2011 Mediterranean Telecommunication Journal . Un nombre trop important de mouvements incohérents entre les deux images successives implique alors la détection d’un changement de plan. Exemple1 : La figure3. Nous nous sommes pour notre part intéressées à la structure d’arbre R et nous avons étudié la possibilité de l’utiliser pour compresser les images vidéo. Les mouvements sont estimés pour chaque pixel d’une image obtenue à l’instant t. SEGMENTATION DE LA VIDÉO Il s’agit dans cette étape de découper une vidéo en une série d’images individuelles segmentées spatialement. mouvement comme critère principal pour la détection des changements de plan. présentée en figure1. Une différence des deux histogrammes est calculée et comparée à un Les méthodes Les méthodes basées sur une basées sur une estimation du mouvement [4] utilisent l’information de L’arbre R [9] (ou Rtree) est une structure hiérarchique utilisée pour indexer les objets spatiaux ou géométriques. et particulièrement des séquences d’images en noir et blanc [8]. se décompose en deux phases de traitement : une phase (Hors-ligne) pour l'indexation et une phase (En-ligne) de recherche. “Cette compression donnera telle d’aussi bons résultats que les méthodes citées au-dessus ? ”. • • • Figure3 : Arbre R. leur avantage est l’insensibilité aux bruits et aux mouvements de caméra ou d’objets.Lynda Zaoui Stokage et indexation des vidéos par des structures arborescentes 100 III. sur la différence de mouvement ou sur la différence de blocs. Ces rectangles englobants minimum sont regroupés dans les feuilles selon un critère de proximité. L’ensemble de ces images forme ce que l’on appelle “résumé vidéo”. Les méthodes à base d’histogramme comparent deux images successives en s’appuyant sur leurs histogrammes respectifs. Revue Méditerranéenne des Télécommunications vol. L'architecture d'un système d’indexation et de recherche de vidéos. l'indexation et la recherche. 1. Ces images nous permettront par la suite de définir des unités de base appelées “plans”. elles se basent sur le principe de calcul de distances de similarité entre les images successives permettant ainsi de construire des groupes d’images appelés plan [5]. • Les méthodes basées sur les blocs sont des méthodes intermédiaires entre les méthodes basées pixels (locales) et les méthodes basées histogrammes (globales). V. Chaque plan est identifié par une image clef [3] et contient un ensemble d’images similaires. représente un arbre R construit à partir d’une collection d’objets. INDEXATION ET RECHERCHE DE VIDEOS PAR LE CONTENU Deux aspects indissociables coexistent dans notre problème. Chacune de ces méthodes présente des avantages et des inconvénients et la plupart d’entres elles utilisent des seuils fixés de manière empirique.

Lynda Zaoui Stokage et indexation des vidéos par des structures arborescentes 101 VI. c’est à dire le suivi des différentes racines dans les différents états de l’arbre suite à des insertions ou des suppressions dans l’arbre. D. B. Similarité entre images Dans la littérature. Module2: Cette étape sert à construire l’arbre R pour chaque image segmentée spatialement. VII. |U(i. ARBRE R GÉNÉRIQUE E. Si une région r a la même valeur dans sous ensemble d’images I’m. Figure4 : Architecture du prototype Le sous système d’indexation de notre prototype est composé de quatre modules: Module1: Il s’agit dans cette étape de découper une vidéo en une série d’images individuelles grâce aux algorithmes et aux techniques de programmation ainsi que des logiciels de traitement de vidéo et de capture d’écran existant sur le marché comme Virtual dub. Partage d’informations L’arbre R générique est basé sur le principe de partage de régions entre images. Nœuds génériques Un arbre R générique est composé de “nœuds génériques” [8]. la règle de “partage implicite” suivante peut être introduite : “Excepté lorsque l’identificateur d’une image i est explicitement associé avec une autre valeur v. l’image i partage implicitement la valeur associée à son image mère”. Etat d’arbre Les états (ou versions) d’un arbre R correspondent aux différentes modifications subies par l’arbre après plusieurs insertions ou suppressions. on parle de “partage explicite” [8]. 1. juillet 2011 Mediterranean Telecommunication Journal .…. Soit Im un ensemble d’images. i' ) La racine de l’arbre R générique est considérée comme un nœud générique particulier [8]. tel que chaque nœud est un tableau composé de lignes. Nœuds génériques et Racine générique.i’) | : nombre de nœuds et de rem différents entre les images i et i’. Dans ce cas. cette valeur n’est stockée qu’une seule fois dans la base et elle est associée à l’ensemble des identificateurs des images de I’m. Chaque état de l’arbre est identifié [8]. Nous proposons une distance appelée R-similarité afin d’optimiser le stockage des images dans la base. par partage de parties communes entre images et se base sur les concepts suivants : Partage d’informations. identificateur). Racine générique L’Arbre R Générique [8] (noté ARG) est une structure de données permettant de représenter et de gérer des images similaires couleurs organisées en arbre R. i’) = S (i . La valeur d’un nœud d’arbre R est une liste de couples (rem. Revue Méditerranéenne des Télécommunications vol. chaque image excepté la racine de l’arbre a une mère unique et un nombre indéfini d’images filles. n°2. il existe plusieurs méthodes pour mesurer la distance de similarité entre images.i’)| : nombre total (sans doublon) des identificateurs des nœuds et des rem apparaissant dans les arbres R des images i et i’ C. Nous avons définie une mesure de Rsimilarité entre deux images i et i’ par l'équation suivante : R (i. OSS vidéo decompiler… . Chaque ligne contient une liste (a1. Similarité entre images [10]. Elle permet la gestion de l’évolution de la racine de l’arbre R. et par conséquent à calculer les distances de R-Similarité entre les images Figure6: Construction de l’arbre R de chaque image individuelle. Si les images de Im sont organisées en arborescence. Figure5: Découpage de vidéo en images individuelles. IMPLÉMENTATION ET RÉSULTATS Nous avons développé en C++ un prototype dont l’architecture est illustrée dans la figure 4 A. ap) d’identificateurs d’arbre R et une valeur v de nœud d’arbre R. ces images nous permettront par la suite de définir des plans d’images en utilisant des distances de similarité U (i . Par conséquent. Etat d’arbre. cette structure minimise l’espace de stockage. i' ) Avec: | S (i. La similarité entre deux images est définie par la distance entre les arbres représentant les images.

Le plan 2 englobe les images: 22. .000 (7 secondes) . Les figures 8. 4. Tant qu’on n’a pas atteint la fin de l’ensemble F.. 10 illustrent les différentes étapes du processus d’indexation sur une séquence de vidéos couleur AVI (non compressée) de caractéristiques suivantes : Taille (Size) : 128 x 128 . n°2. Le plan 8 englobe les images: 83.105 (4 images) Revue Méditerranéenne des Télécommunications vol. L’ensemble de ces images forme ce que l’on appelle “résumé vidéo”.70(18 images). Si la distance est inférieure au seuil (ce dernier est défini de manière empirique sur un jeu de tests) alors cette image fait partie de ce plan et. .….. Les images clefs sont les images les plus riches en informations par rapport aux autres images. On calcule la distance de R similarité entre l’image suivante et la 1ere image du plan courant. juillet 2011 Mediterranean Telecommunication Journal . 3..82 (5 images). 7. Images (Frames) : 105 ..00 Figure 8: Images individuelles de la vidéo de l’exemple Les différents plans obtenus sont: Le plan 0 englobe les images: 1. Si la distance de similarité est supérieure au seuil nous concluons qu’elle est différente de la première image et elle forme à son tour un autre plan. 5. on s’arrête. Construction de l’arbre R pour chaque image de l’ensemble F. Le plan 1 englobe les images: 21 (1 image). Revenir au 5. Le plan 4 englobe les images: 34. 101 (6 images).…. Le plan 3 englobe les images: 30. 52 (19 images). 20 (20 images). on passe à l’image suivante de la séquence et.. Le plan 7 englobe les images: 78.…. 2.…. 1. Le plan 9 englobe les images: 96.33 (4 images). 5. 29 (8 images).Lynda Zaoui Stokage et indexation des vidéos par des structures arborescentes 102 Module3: Nous proposons dans ce module un algorithme qui permet de segmenter une vidéo à l’aide des arbres R. 2.95 (13 images).2. L’algorithme est décrit par les étapes suivantes: 1.1. Figure7: Segmentation de la vidéo. Sinon l’image courante génère un nouveau plan et aller à l’étape 4. Le plan 6 englobe les images: 71. 6. Module 4: On extrait dans cette étape les caractéristiques visuelles de chaque plan..77 (7 images). 5. Obtenir l’ensemble F des images individuelles avec l’étape 1.. Dés qu’on atteint la fin de l’ensemble F. Longueur (Length) : 0 :07. ces caractéristiques sont définies dans un ou plusieurs images appelées “images clefs”. 9. L’image clef dans notre approche est la première image de chaque plan car le plan contient les images similaires à cette image. . Le 1er plan de la vidéo contient uniquement la 1ere image de l’ensemble F..…. . Le plan 10 englobe les images: 102. FPS : 15. . Le plan 5 englobe les images: 53..

1. Nous avons introduit à notre prototype une image requête illustrée par la figure suivante: Figure13 : Gain d'espace moyen (%) R A AR NS Z M CH A R IM EI L EE ED Vidéos Courbe représentative du gain d’espace de 8 vidéos Nous avons testé notre prototype sur la vidéo CONSEIL mais cette fois ci avec des seuils différents. permis un gain d’espace mémoire de 1704960 octets représentant la taille des 555 régions similaires qui n’ont pas été stockées. La courbe est initialement descendante. ce qui traduit une forte variation du contenu de la vidéo sur les 3 premières secondes. Pour notre image requête le résultat est le suivant: TABLE1: Résultat de la requête N_PL N_IMG DISTANCE 3 33 1 Figure9: Résumé vidéo A N_PL: numéro du plan N_IMG: numéro de l’image dans le plan X. A partir de la 4ème seconde. n°2. La taille finale de la vidéo stockée sous forme d’arbre R générique est donc de 3. AUTRES RÉSULTATS VIII. Comme la vidéo contient 105 images. Le stockage de la vidéo sous format R Générique par notre système. Figure11: Une image requête introduite à notre système Revue Méditerranéenne des Télécommunications vol. Pour chaque Vidéos nous avons calculé l’espace disque pour des durées différentes allant de 1 à 9 secondes avec un pas d’une seconde. 40 35 G ind s a e(% a 'e p c ) Gain d'espace (%) 30 25 20 15 10 5 0 1 2 3 4 5 6 7 8 9 Te m ps (s ) Figure12 : Courbe représentative du gain d’espace de la vidéo (SCARABE) Figure 10: Régions similaires dans une séquence d’images La figure13 représente le gain d’espace de stockage moyen pour une série de vidéos (CHAP. c’est-à-dire les images individuelles les plus similaires à la requête et les plans auxquels elles appartiennent. C1. Ces deux images ne diffèrent que par les quatre dernières zones Nous avons testé notre prototype sur une série de vidéos. SCARADE. juillet 2011 Mediterranean Telecommunication Journal . KISSCOOL. Dans notre exemple l’espace de stockage de la vidéo est calculé comme suit : Chaque image nécessite 128x128x3 octets soit 49152octets d’espace mémoire.00). L’utilisateur a la possibilité de voir les détails de la recherche.29MO La figure10 montre un exemple de gain d’espace sur les deux premières images de notre vidéo. OZON. La recherche consiste d’abord à déterminer. La courbe de la figure 12 représente le gain d’espace de stockage obtenu pour la vidéo SCARABE (FPS : 25. L’ARBRE R GÉNÉRIQUE Les images de chaque plan sont alors regroupées dans une structure d’arbre R générique afin de minimiser l’espace de stockage.92 MO. les images les plus similaires à l’image requête ou l’image représentative du plan requête au sens de la distance de similarité définie plus haut et à extraire ensuite les plans correspondants à ces images. l’espace occupé par celle ci est de 4. à partir du résumé de la vidéo.Lynda Zaoui Stokage et indexation des vidéos par des structures arborescentes 103 La figure suivante représente les images résumées des plans. La figure 14 et 15 illustre respectivement les résultats de l’effet du seuil sur le nombre d’images clefs et le gain d’espace. G ain d 'esp ace m o yen (% ) IX. le gain croit ceci s’explique par le fait que le nombre de régions communes des arbre R augmente dans l’arbre R générique donc il y a plus de partage d’informations. RECHERCHE 80 70 60 50 40 30 20 10 0 CH AP KI O S C1 S S ZO C A RA CO N DE OL CO Le sous système de recherche permet de restituer à l’utilisateur le ou les plans auxquels appartient l’image ou le plan requête. RAZMAREE et ARCHIMED). CONSEIL.

J.Jomier “Distance de similarité d’images basées sur les arbres quaternaires” 18èmes Journées Bases de Données Avancées.5 0.Chavira-Martinez : “Schéma de codage vidéo orientétextures : une approche robuste et scalable pour la diffusion sur réseaux” thèse de Doctorat Université de Rennes1. E3i.8 0.6 0. juillet 2011 Mediterranean Telecommunication Journal .monotonic segmentation”. Titulaire d’un doctorat Ingénieur en Informatique obtenu en 1988 de l’université de Toulouse.. USA. Fouilles de données. E. Benoit : ‘’Classification sémantique des macro-blocs mpeg dans le domaine compressé’’ CORESA 2003. Tout cela correspond en fait à un codage de la vidéo. Huet. A Dynamic Index Structure For Spatial Searching”. une fois le résultat trouvé. Lemerie. 2004. THÈSE DE DOCTORAT 2000 UNIVERSITÉ PARIS IX-DAUPHINE [9] A. le système doit décoder la vidéo pour la présenter à l’utilisateur. 16-17 Janvier 2003.4 0.8 0. Veneau : “Macro-segmentation multi-critére et classification de séquences par le contenu dynamique pour l’indexation vidéo” thèse de Doctorat 2002. BDA’2002. le système d’indexation code la vidéo ou l’image requête pour pouvoir calculer les distances. Indexation et Recherche d’Images.Manouvrier. M.3 0. 2005 NRC S. On the management of data. pages : 7 à 46 Figure 14 : L’effet du seuil sur le nombre d’images clefs [4] 60 50 40 30 20 10 0 0. November 27-30.MANOUVRIER “OBJETS SIMILAIRES DE GRANDES TAILLE DANS LES BASES DE DONNÉES”. 8èmes journées d’études et d'échanges Compression et Représentation des Signaux Audiovisuels. n°2. Lyon. Laboratoire d’Informatique. un doctorat d’état en Informatique en 2006 à l’USTO et responsable de l’équipe Objet Multimédia du laboratoire LSSD à l’USTO. pages : 1 à 51 D. 2003. Dans proc .7 0. Of ACM SIGMOD Int . ZAOUI lynda: Enseignante chercheur au département d’informatique de l’université des Sciences et de la Technologie d’Oran MB (USTO). Louisiana. Holler. ni la possibilité de trouver la région qui a été modifiée dans une image par rapport à l’image précédente dans la séquence comme le fera le standard MPEG. Souvannavong. 2005 Télécom Paris.9 seuil Gain d'espace [5] D.3 0.9 seuil [3] F.Rukoz. published at the IEEE International Conference on Data Mining (ICDM). Bernard. mais tout son intérêt portera sur la construction de l’arbre R générique qui permet de minimiser l’espace de stockage des images de la vidéo en ne stockant qu’une seule fois dans la base des parties communes à ces images.Lynda Zaoui Stokage et indexation des vidéos par des structures arborescentes [2] 104 1 20 1 00 80 60 40 20 0 BENMOKHTAR Rachid: ‘’Fusion multi-niveaux pour l'indexation et la recherche multimédia par le contenu sémantique’’. Ecole Doctorale d'Informatique. 1984 [10] M. Université de Tours. CONCLUSION [8] Dans le domaine des vidéos les recherches s’orientent aujourd’hui vers leur indexation afin de répondre aux mieux aux requêtes des utilisateurs qui souhaitent effectuer des recherches dans une grande masse d’images et de vidéos disponibles actuellement./2002.GUTTMAN: “R-trees. G. 1. Dans cet article nous avons proposé une approche d’indexation et de recherche de vidéo par le contenu en utilisant la structure d’arbre R. M.Symp. Vincent: “A review of real-time segmentation of uncompressed video sequences for contentbased search and retrieval”.Souvannavong : “Indexation et recherche de plans vidéo par le contenu sémantique”. Actuellement enseignante chercheur au département de physique à USTO Revue Méditerranéenne des Télécommunications vol. Y. REFERENCES [1] M. France ABED Houaria : Doctorante à l’université des Sciences et de la Technologie d’Oran. pages : 51 à 71 [6] Figure 15 : L’effet du seuil sur le gain d’espace [7] XI. Fabrice. thèse de doctorat en informatique.4 0. il n’y a pas de compression spatiale dans chaque image (qui opère sur les corrélations des pixels voisins). Brooks.5 0. New Orleand. Lefèvre. Dans notre approche.7 0. Domaines de recherches: Le Multimédia. Nous avons présenté notre approche d’indexation et de recherche de vidéo par le contenu en utilisant la structure d’arbre R (descripteur visuel) cette structure nous a permis de regrouper un ensemble d’arbres R similaires selon la distance de R-similarité sous forme d’arbre R générique qui permet d’après son nom de les générer. N. Télécommunications et Electronique de Paris (EDITE) n re d a e b s 'im g s 0. 21-25 Oct. Université de Rennes1. Mérialdo.6 0. Thèse de doctorat 2009. Titulaire du Diplôme de Magister en Informatique en 2002. Yan : “An optimal linear time algorithm for quasi.

la première étant les coefficients pairs (filtrés passebas) et la deuxième représentant les coefficients impairs (filtrés passe-haut). Les ondelettes séparables sont en effet isotropes et ne peuvent pas capturer par exemple la régularité présente le long d’un contour d’une image. II. D'autre part.Bouallegue@enit. les standards de codage vidéo doivent fournir une compression efficace du signal vidéo ainsi que la fonctionnalité de scalabilité permettant d'adapter le flux compressé aux ressources disponibles Les progrès récents sur les schémas de codage vidéo ont permis l’apparition d’une nouvelle génération de codeurs vidéo scalables par ondelettes dont l’efficacité est comparable à celle des meilleurs codecs hybrides. MOTS CLEFS─ Codage vidéo. Tous les calculs peuvent être effectués à I. De nombreuses constructions adaptées aux images ont été proposées pour tenir compte de ce problème.Nabil Chaabani Conception des ondelettes non linéaires 105 CONCEPTION DES ONDELETTES NON LINEAIRES ET CORRESPONDANCE DU SCHEMA DE LIFTING AVEC LES ONDELETTES DE SECONDE GENERATION POUR UN CODEUR VIDEO SCALABLE Nabil Chaabani1. schéma de lifting.Ezzedine@enit. de façon très naturelle. 1. ondelettes de seconde génération. capable de représenter n’importe quelle transformée en ondelettes dyadique basée sur des bancs de filtres à réponse impulsionnelle finie. bancs de filtres.[1] Par exemple. Revue Méditerranéenne des Télécommunications vol. adaptés aux signaux définis sur un domaine quelconque. n°2. Le lifting permet d’obtenir une complexité de calcul minimale et une implémentation plus simple et efficace : les coefficients ondelettes sont calculés à partir de deux sous bandes. juillet 2011 Mediterranean Telecommunication Journal . De plus. Notre objectif est d’analyser cette méthode nommée ensuite « schéma de lifting » et de démontrer la méthodologie d’application pour obtenir des ondelettes de seconde génération dans le cadre des codeurs de compression d’image et de vidéo. bien que les ondelettes soient des outils adaptés à la description des discontinuités de signaux monodimensionnels. la capacité à générer des transformations adaptatives prenant en compte la structure du signal et la garantie d'inversibilité de la transformation. Ammar Bouallègue1 Laboratoire SysCom : Ecole Nationale d’Ingénieurs de Tunis (ENIT) Tunis.com . Sweldens et Daubechies ont proposé une nouvelle méthode de construction qui fait appel à des considérations purement spatiales. il est possible de créer des ondelettes qui sont tout à fait adaptées à des grilles finies ou à des grilles irrégulières. à chaque étape. nommées ondelettes géométriques. [2] Cette méthode permet d'obtenir simplement des ondelettes dites de « Seconde Génération ». C'est-à-dire on va expliquer comment ce schéma de lifting permet la construction des bases d’ondelettes et des bancs de filtres associés.tn} 1 RESUME ─ Cet article s'inscrit dans le cadre de la transmission de données vidéo sur réseaux. La structure lifting est à la base de nombreuses décompositions multirésolution non-linéaires. Tahar. STRUCTURE DE LIFTING ET MODE OPERATOIRE Nous présentons tout d’abord le schéma lifting : c’est une structure de décomposition multi résolution toujours inversible. Ammar. le signal est séparé en deux parties.rnu. Pour cela. De plus. Dans ce contexte. que nous décrivons dans la suite du document.rnu. cette méthode permet de fabriquer des ondelettes non linéaires. analyse multirésolution. Ezzedine Tahar1. INTRODUCTION Généralement la construction des ondelettes s'appuie essentiellement sur une approche fréquentielle utilisant la transformée de Fourier. Ces schémas sont qualifiés de « t + 2D » et reposent sur l’utilisation d’une transformée en ondelettes appliquée le long du mouvement des images afin d’exploiter leur redondance temporelle.tn . ondelettes non linéaires. L'objectif de cet article est de démontrer la méthodologie de correspondance du schéma de lifting avec les ondelettes de seconde génération pour un codeur vidéo scalable. scalabilité. dans le sens qu'elles possèdent des propriétés que n'ont pas les ondelettes issues des dilatations et des translations d'une ondelette-mère. Tunisie { nchaabani@gmail. elle autorise la construction de transformées multirésolution nonlinéaires. cette propriété n’est plus vraie pour des dimensions supérieures. En effet. indépendamment de la nature des opérateurs de prédiction et de mise à jour utilisés. on va définir une analyse multirésolution associée aux ondelettes de seconde génération tout en respectant les caractéristiques de base d’un tel schéma de lifting à savoir : la faible complexité.

en effet. contrairement à la transformé classique la synthèse est exactement l’inverse des filtres d’analyse. -Efficacité : Dans la plupart des cas le nombre d’opérations est réduit par rapport à un filtrage de deux sous bandes indépendant. et les sous expressions sont réduites du fait qu’elles soient réutilisées. 4 . 4 . [3] En ce qui suit nous expliquerons la construction d’une analyse par lifting : -Calcul sur place : La méthode du lifting permet de faire les calculs sur place. • P2 : Les ondelettes sont soit orthogonales soit leur duales sont connues (dans le cas où elles sont biorthogonales).Nabil Chaabani Conception des ondelettes non linéaires 106 la volée sans aucune mémoire additionnelle et l’image originale peut être remplacée par sa transformée. Les deux séquences paires et impaires sont ensuite modifiées en appliquant alternativement des opérations de prédiction et de mise à jour. • P3 : Les ondelettes et leurs duales sont localisées en temps et en fréquence. − 2    III. La localisation en fréquence provient de leur régularité et de leurs moments polynômiaux nuls. le lifting calcule simultanément les bandes basse et haute fréquences. -Réversibilité : Le schéma lifting inverse est trivial. Mais elles ont leurs limites. Cette méthode permet de faire une économie au niveau de la mémoire. En d’autres termes. x2k+1 : éléments impairs du signal. Revue Méditerranéenne des Télécommunications vol. 1. le filtrage inverse n’est pas toujours évident à calculer dans la transformée classique (par bancs de filtre) : il n’est pas évident que les filtres de synthèse soit exactement l’inverse des filtres d’analyse. Dans le lifting.1/2 (x2k+ x2k+2) (1) Elle nous donne le filtre passe-haut équivalent : 1  1  − 2 . L’étape de prédiction consiste à approximer chaque coefficient impair comme une combinaison linéaire de coefficients pairs et à soustraire cette combinaison au coefficient impair : dk = x2k+1 . L’extension du schéma à d’autres cadres d’applications est extrêmement facilitée. le signal de sortie est codé sur le même emplacement mémoire que le signal d’entrée. La première étape est la séparation (splitting) qui consiste à séparer le signal original en deux parties qui sont les échantillons pairs et les échantillons impairs : l’idée de base est de faire d’abord une transformation en ondelettes (lazy wavelet). Figure1 : Le schéma de lifting L’opération de lifting consiste essentiellement en trois étapes : Soit x = {xk} le signal original. Ceci permet de construire des ondelettes en utilisant la transformation de Fourier. -Généralité : La transformée est mise en œuvre sans la moindre référence au domaine de Fourrier. ce qui permet d’éviter des calculs lourds pour la reconstruction. • R3 : Alors que les ondelettes de première génération sont définies sur Rn. 4 .1.− 8   D’où on peut déduire les propriétés suivantes : Les ondelettes de première génération reposent sur la dilatation (d’une échelle à la suivante) et la translation (au sein d’une même échelle). dk le signal de détail et sk le signal grossier. des applications telles que la segmentation nécessite des domaines moins réguliers. opérations qui deviennent algébriques dans le domaine de Fourier. Le développement des applications des ondelettes a amené la construction d’ondelettes sortant de ce cadre. Les ondelettes de première génération satisfont les propriétés suivantes : • P1 : Les ondelettes forment une base de Riesz de L2(R). [3] • P4 : La transformation en ondelettes rapide qui permet d’obtenir les coefficients d’ondelettes en un temps linéaire. Enfin. ANALYSE MULTI RESOLUTION ASSOCIEE AUX ONDELTTES DE SECONDE GENERATION L’étape de mise à jour consiste à modifier les valeurs des coefficients pairs en leur ajoutant une combinaison linéaire des coefficients impairs déjà modifiés : sk = x2k + 1/4 (dk-1 + dk) (2) 3 1 1 sk = x2k − (x2k−2 + x2k+2 ) + (x2k−1 + x2k+1) (3) 4 8 4 Elle nous donne le filtre passe-bas équivalent :  1 1 3 1 1 − 8 . Celle-ci est réalisée simplement en séparant le signal original en deux séquences contenant respectivement les coefficients à index pair et impair : x2k : éléments pairs du signal. on peut citer quatre raisons: • R1 : Les problèmes réels sont définis avec un échantillonnage irrégulier alors que les ondelettes de première génération le sont avec un régulier. En effet. la transformation de Fourier est bien adaptée aux fonctions définies sur un domaine régulier (R2 par exemple) mais réagit mal aux domaines irréguliers [1]. • R2 : L’analyse sur des courbes ou des surfaces nécessitent des mesures pondérées alors que les ondelettes de première génération sont définies sur des espaces munis de mesures invariantes par translation. Il s’obtient en inversant l’ordre des opérations. n°2. juillet 2011 Mediterranean Telecommunication Journal .

σ -algèbre et µ une x mesure non atomique sur . en utilisant la partie entière. dans la conception même des opérateurs de mise à jour et de prédiction. P( x2 k +1 ) = x2 k + x2 k − x2( k −1) i ≤ j ⇒ Gi ⊂ G j Revue Méditerranéenne des Télécommunications vol. Par exemple. toujours à partir des plus proches voisins dans l'ensemble des échantillons pairs. CONCEPTION DES ONDELETTES NON LINEAIRES ET CORRESPONDANCE DU LIFTING AVEC LES ONDELETTES DE SECONDE GENERATION Le schéma de lifting permet la construction de bases d’ondelettes et des bancs de filtres associés. Le lifting nous propose une solution toute simple. de son énergie. etc. en terme d'espace de départ. et que les échantillons sont habituellement prédits linéairement. en particulier en vue de la compression sans perte. k ) sont alors définis par : (5) -Soit de continuer l'interpolation linéaire. µ ) noté L2. soit de pouvoir nous adapter à des contraintes particulières. À chaque échelle est associé un sousensemble de points de la grille Gi. x2( k + 2) = x2 k Et la prédiction de L’index de la base est plus général : pour tout j. [1] x2 k +1 devient : (4) On peut voir Κ ( j ) comme un ensemble d’indices général. permet de gérer très facilement les problèmes de bords qui se posent dès que l'on travaille sur un intervalle fini. maintien de la moyenne du signal. de part sa formulation spatiale. En ce que suit on présente la version AMR associée aux ondelettes de seconde génération : Considérons l’espace général L2 ( X .Nabil Chaabani Conception des ondelettes non linéaires 107 • R4 : Les données bidimensionnelles binaires nécessitent des filtres non linéaires. si 2 k +1 est le dernier échantillon de l'intervalle. comme nous l'avons signalé auparavant. Σ. leurs espaces duaux (V j ) j∈Z . Elles la généralisent dans la mesure où les bases ne sont plus construites par dilatationtranslation à partir d’une ondelette mère (outre le fait que l’espace de définition L2 est plus général). on peut choisir : -Soit de symétriser l'intervalle : Dans ce cas. L’Analyse Multi Résolution (AMR) de seconde génération présentée ci-dessous est assez souple pour permettre ces variations. les coefficients c( j. Une des principales motivations pour créer ces ondelettes de seconde génération est. juillet 2011 Mediterranean Telecommunication Journal . [3] a.) En allant plus loin. [2] 2 (9) D’étapes de mise à jour qui permettent au signal approximé de vérifier certaines propriétés (par exemple. plus le résultat sera une approximation : si l'on utilise le schéma en 4 pas des ondelettes 9/7. b. tel que : (10) Nous obtenons alors l'équivalent de nos points pairs (G i) et impairs (Gi+1 \ Gi). une Définissons: 1  hk = x2 k +1 −  ( x2 k + x2( k +1) )  2   1  lk = x2 k −  (hk + hk +1 )  4  (6) Aussi bien. La disposition des points de la grille permet ensuite de définir des prédicateurs adéquats. il est aussi aisé de définir des ondelettes existant sur une grille quelconque. On suppose que (X. On suppose que Κ ( j + 1) ⊂ Κ ( j ) . Ondelettes sur un intervalle : Le lifting. plus le schéma aura d'étapes. Pour P ( x2 k +1 ) = x2 k + x2 k = x2 k 2 (8) f ∈ L2 . ou d'espace d'arrivée : c'est le cas des ondelettes entières ou des ondelettes sur un intervalle soit d'obtenir des ondelettes fondamentalement non-linéaires. l'opération de partie entière aura été utilisée 4 fois. Ondelettes entières : Une des difficultés des ondelettes est l’incommodité d'en créer qui puissent conserver la nature entière des données. 1. où X représente le domaine spatial. adaptés aux signaux définis sur un domaine quelconque X (X appartenant à Rn). cette mesure peut ne pas être invariante par translation. Vj admet une base de Riesz fournie par les fonctions d’échelle (7) {ϕ j.k k ∈ Κ ( j )} . d) est un espace métrique : nous nous plaçons donc dans le cadre de l’AMR biorthogonale avec les espaces d’approximation (V j ) j∈Z . n°2. et alors de choisir comme prédiction de x2 k +1 : IV. puis les fonctions de mise à jour associées. Les ondelettes de seconde génération reprennent le principe de l’AMR biorthogonale.

[4] Nathalie Cammas. ce qui permet d’économiser la mémoire nécessaire à la transformée : Passe-haut: dk= −1/2x2k + x2k+1 −1/2x2k+2 Passe-bas: sk= −1/8x2k−2+1/4x2k−1+3/4x2k+1/4x2k+1−1/8x2k+2 • Pour calculer sk. Il existe en particulier d'autres tentatives d'introduire des éléments d'adaptivité dans le schéma de lifting. Enfin. indépendamment de la nature des opérateurs de prédiction et de mise à jour utilisés. explique.Nabil Chaabani Conception des ondelettes non linéaires 108 V. juillet 2011 Mediterranean Telecommunication Journal . Brangoulo. The lifting scheme.. nous devons connaître tous les échantillons originaux sur la largeur du filtre Nombre d’opérations Le fait de décomposer un filtre en étapes permet de réduire le nombre total d’opérations nécessaires à la transformée. COMPARAISON ENTRE LE SCHEMA DE LIFTING ET LES BANCS DE FILTRES VI. Theory and applications. nous avons besoin de connaître [x2k−2. x2k+1 xk REFERENCES [1] S. [2] Wim Sweldens.. Le nombre d’opérations nécessaires au calcul de la transformée sont élevés. La transformée inverse ne peut pas être obtenue en inversant l’ordre et le signe des opérations. n°2. [3] Grégoire Pau. BANCS DE FILTRES les calculs ne sont pas effectués à la volée. TABLE1. Le schéma de lifting est en particulier extrêmement prometteur par sa complexité faible et sa capacité à générer des transformations adaptatives prenant en compte la structure du signal. 1. Revue Méditerranéenne des Télécommunications vol. • sk nécessite un seul échantillon d’indice pair qui sera modifié à l’aide des dk prés calculés. l'effervescence des recherches dans ce domaine. Pour le calcul d’un échantillon. Calcul de la transformée inverse la transformée inverse peut être obtenue en inversant l’ordre et le signe des opérations : • séparation: xk x2k.x2k+2]. d’indice pair (x2k). TABLE2. a construction of second generation wavelets. ou bien d'utiliser des données annexes du signal (tel que le mouvement dans le cadre de la vidéo). PhD. utilisant des systèmes plus complexes. Exemple : Le schéma de lifting réduit le nombre d’opérations à 4 additions/soustractions et 4 multiplications. application au codage vidéo scalable. ce qui nécessite de l’espace mémoire nécessaire à la transformée : Passe-haut : dk = −1/2 x2k + x2k+1 −1/2x2k+2 Passe-bas : sk =1/4dk−1 + x2k +1/4dk • le signal d’origine est séparé en un sous signal d’indice impair (x2k+1). • dk utilise les échantillons d’indice pair pour modifier les échantillons d’indice impair. Exemple : l’emploi des bancs de filtres nécessite 6 additions/soustractions et 7 multiplications. SCHEMA DE LIFTING Calcul de volée les calculs sont effectués à la volée. CONCLUSION ET PERSPECTIVES A travers cet article nous pouvons conclure que l'analyse par ondelettes linéaires et son extension via le schéma de lifting sont des outils puissants dans le cadre du traitement d'image et de vidéo..".x2k+4]. Codage vidéo scalable par maillages et ondelettes t+2D. "Second generation wavelets coding for image and video. la garantie d'inversibilité de la transformation. • Pour calculer sk+1 nous devrons donc connaître [x2k.. Ondelettes et décompositions spatio temporelles avancées. x2k+1 • prédiction: dk = −1/2x2k + x2k+1 −1/2x2k+2 • mise à jour : sk =1/4dk−1 + x2k +1/2dk Effectuons les étapes inverses : • annulation de la mise à jour : x2k = 1/4dk−1+sk−1/4dk • annulation de la prédiction : x2k+1 =1/2x2k + dk +1/2x2k+2 • annulation de la séparation : x2k.

Daira Elaboration et caractérisation de poudre nanocristalline 109 Elaboration et caractérisation de poudre nanocristalline Fe50Cr50 1 1 R. 1. 3h et 5h. 1 B. A. In order to follow the structural and morphological evolution of the powders during mechanical alloying and to understand the mechanisms of synthesis we have used X-rays diffraction patterns and scanning electronic microscopy. using sp FE50CR50 OBTENUS PAR AU MICROSCOPE B. All margins. please close this file and download the file for “MSW_USltr_format”. Une analyse approfondie de profils des raies de I. materials nanostructures.FeCr alloy. Daïra. column widths. Maintaining the Integrity of the Specifications The template is used to format your paper and style the text. welded. ALGERIA E-mail: daira_radouane@yahoo. structurale et microstructurale des poudres broyé ont été suivi par la microscopie électronique à balayage (MEB) et la diffraction des rayons X. nous constatons que la forme des particules est très varié géométriquement et de différentes tailles (fines et grosses) ceci résultent de la compétition entre les Revue Méditerranéenne des Télécommunications vol. please do not alter them. This measurement and others are deliberate. II. This template has been tailored for output on the A4 paper size. diffractions of the X-rays. respectivement. The materials so elaborate are nano-crystalline and therefore to be the promising materials of the point of view of their mechanical properties The observation with the scanning electron microscopy showed that during milling the powders are respectively flattened. 2 M. Keywords. confirm that you have the correct template for your paper size. For example.1. diffraction des rayons X a été faite en utilisant le programme MAUD (Material Analysis Using Diffraction) basé sur la méthode de Rietveld. juillet 2011 Mediterranean Telecommunication Journal . Pour les poudres broyées 7mn. n°2. L’évolution morphologique.OBSERVATION ELECTRONIQUE A BALAYAGE MEB • Etude morphologique La figure 1 représente la variation morphologique des poudres Fe50Cr50 pour différent temps de broyage : 7mn. mecanosynthsis INTRODUCTION Dans ce travail. 30mn. the head margin in this template measures proportionately more than is customary.Boudjema. line spaces. and text fonts are prescribed. Selecting a Template (Heading 2) First. If you are using US letter-sized paper.R. STRUCTURE DE MECANOSYNTHESE II. The Maud program based on the Rietveld method is used for X –rays quantitative analysis spectra.fr Abstract— This work is dedicated to the study the micro-structural and structural properties of nano-structured powders of Fe100-xCrx (X = 50) obtained by mechanical alloying. nous allons présenter et discuter les résultats obtenus sur le mélange Fe100-xCrx (pour x = 50) élaborer par broyage mécanique haute énergie. fractured and re-welded.Mordjaoui             Department of fundamental sciences 2 Department of electrical engineering University August 20 1955 of skikda Road of El Hadaiek LP 26 Physico Chemistry of Surfaces and interfaces Research Laboratory of Skikda (LRPCSI). You may note peculiarities.

La figure 4 montre l’évolution du pic de diffraction le plus intense du mélange Fe50Cr50 en fonction du temps de broyage.paroi de la jarre par un processus de micro-forgeage. La structure lamellaire est observée dès les premiers instants de broyage du mélange de fer et de chrome [1]. et sont dus à des changements structuraux à l’échelle submicrométrique.bille et bille –poudre. a b c d Figure 1 : Evolution de la morphologique des particules de mélange de poudre Fe50Cr50 en onction du temps de broyage a)7mn b) 30mn c) 3h d) 5h. Plus l’alliage est ductile plus les phénomènes de soudages sont prépondérants. et plus les particules sont plus grosses. On remarque que l’intensité des pics diminue. La taille des particules des poudres obtenues dépend de la composition de l’alliage et de la durée de broyage. et la largeur de raies augmente quand le temps de broyage augmente. Les particules ductiles sont aplaties par les collisions bille –poudre. 3) et l’analyse des diffractogrammes est faite grâce à la version amélioré du programme Maud [5].2. 1. le chrome est plus ductile que le fer et on s’attend à ce que la taille des particules diminue avec l’augmentation de la concentration de fer. II. il est observé une distribution homogène de la taille et de la forme des particules.R. la superposition des raies montre un élargissement accompagné d’un léger décalage vers les faibles angles. ce qui traduit une légère augmentation des distances inter atomiques (et du paramètre de maille) lorsque le temps de broyage augmente. n°2. Daira Elaboration et caractérisation de poudre nanocristalline 110 STRUCTURALE DE POUDRE BROYE ET DU phénomènes de fracture et de soudage. il existe dans les particules des domaines d’échelle plus petite. juillet 2011 Mediterranean Telecommunication Journal . ANALYSE STRUCTURALE aDIFFRATION DE RAYONS X L’évolution de la structure des poudres de mélanges Fe50Cr50 est suivie à l’aide de la diffraction des rayons X (Voir les figures 2.1. ANALYSE MICROSTRUCTURALES MELANGE Fe50Cr50 II. Ces résultats sont en accord avec ceux d’autres auteurs [4]. Figure 2 : Diffractogramme de la poudre Fe50Cr50 non broyé Revue Méditerranéenne des Télécommunications vol.2. A partir de 3h de broyage. cette structure est classiquement obtenue lors du broyage d’élément ductile [2. ceux-ci sont attribués aux effets conjugués de la taille des domaines cohérents de diffraction et des microdéformations.3]. Cette taille de particule n’est pas l’échelle ultime.

b.2885 0. Daira Elaboration et caractérisation de poudre nanocristalline 111 L’évolution du paramètre cristallin en fonction du temps de broyage permet de suivre la formation de l’alliage au cours du broyage. • Une valeur stationnaire après la formation du mélange. La variation du paramètre cristallin du mélange Fe50Cr50 en fonction du temps de broyage (figure 5).2890 Figure 3 : Evolution des diffractogrammes de rayon X du mélange des poudres Fe50Cr50 en fonction du temps de broyage Paramètre de maille (nm) 0.08 %. peut être divisée en deux étapes : • Le premier stade : Une légère augmentation du paramètre cristallin de la phase Fe accompagnée d’une diminution de celui du chrome n’est pas encore alliée (avant la formation du mélange).2875 0.2880 0.PARAMETRE CRISTALIN -Evolution de la taille des grains et de taux de microdéformation La variation de la taille des grains et du taux de microdéformations au cours de broyage sont représentés sur la figure 6.2870 F e C r F 50C50 e r 5000 4000 3000 2000 1000 0 42 44 46 48 180 m n 150 m n 120 m n 60 m n 30 m n 15 m n 7m n 0m n 50 Intensité (U A) 0 40 80 120 160 200 T p d b y e(m ) em s e ro ag n Figure 5 : Evolution du Paramètre de maille de la poudre Fe50Cr50 en fonction d temps de broyage II. Simultanément le taux de microdéformations des particules des poudres augmente avec le temps de broyage et atteint 1. 1.2. n°2.R.2. ANALYSE MICROSTRUCTURALE 2Théta(degré) Figure 4 : Evolution du pic de diffraction le plus intense du mélange Fe50Cr50 en fonction du temps de broyage. 0. Revue Méditerranéenne des Télécommunications vol. On constate que la taille des grains décroît rapidement avec l’augmentation de temps de broyage jusqu’à 43 nm. Cette évolution est montrée dans la figure 5. juillet 2011 Mediterranean Telecommunication Journal .

Trans. 1.8 0.Bouzabata. H. Université de Annaba (juin 2004). IV. Thèse de Doctorat. [5] L.22 (1997) 201.4 0. Quelle que soit la composition du mélange initial. Revue Méditerranéenne des Télécommunications Taille des cristallites (nm) vol. Wenk.Alleg. proceging of the 12 th –International Conference on Textures of Materials (ICOTOM-12). n°2. Vol. A. CONCLUSION Dans ce travail.2 0. déduits de l’observation par microscopie électronique à balayage et d’analyse des profils de pics de diffraction de rayons X par le programme Maud.6 0.Otmani. les résultats de l’analyse microstructurale et structurale du mélange de poudre Fe100-xCrx pour x =50.1 (1999) 1599.Lutterotti. sont présentés en fonction du temps de broyage. REFERENCES [1] A.R. Volin. juillet 2011 Mediterranean Telecommunication Journal . Les résultats de l’affinement Rietveld des diagrammes de diffraction de rayons X de l’alliage Fe-Cr montrent la diminution de la taille des cristallites. T. montre la coexistence de fines et grosses particules. le broyage conduit à la formation d’une phase homogène après 4h de broyage cela correspond au mélange atomique total entre le fer et le chrome. Mat. L’évolution morphologique des particules de poudre du mélange Fe-Cr avec l’augmentation du temps de broyage. Ann. B. Université de Rouen (juin 2000) France.Lemoine. au début du processus de broyage. S.Otmani. liée à la compétition entre les phénomène de fracture et de soudage. Chim. [4] C. III. Benjamin. Figure 6 : Evolution de la taille des grains et du taux de microdéformations en fonction du temps de broyage de la poudre Fe50Cr50.0 Microcontraintes 100 90 Fe50Cr50 80 70 60 50 40 30 200 0.E.Djekoun.Sci.. Daira Elaboration et caractérisation de poudre nanocristalline 112 1.S.2 1.0 0 40 80 120 160 Tem de broyage (m ps n) [3] A. l’augmentation du taux de microdéformation. Thèse de Doctorat. Metall. S. [2] J. 5 (1974) 1929.R.Matthies.4 1.

On the other side. and send information simultaneously. This technique is used for a variety of reasons. INTRODUCTION telecommunications field are based on CDMA spread spectrum transmissions. Wireless DS-SS transmitter. VHDL-AMS language. juillet 2011 Mediterranean Telecommunication Journal . n°2. as in FDMA and TDMA. Details of VHDL-AMS implementation for each elementary block are shown. In a CDMA transmitting-receiving system. parts which define the communication performances are code sequences.ZOUAK. A popular approach to modeling and simulation of complex mixed-signal (digital/analog/RF) systems is Code division multiple access CDMA is a channel access method used by various radio communication systems. Revue Méditerranéenne des Télécommunications vol. CDMA codes are designed to have very low crosscorrelation to improve the bandwidth efficiency of cellular CDMA systems [2]. to Abstract— Many recent standards in prevent detection. The use of flexible and reusable prototypes allows decreasing the design cycle. In this paper. A code is assigned for each transmitter. And allow a capacity improvement of the communication system and thus a better management of the available resources.MRABTI “ Laboratoire Signaux Systèmes & Composants(LSSC)”. Electrical Engineering Department.ALAMI HASSANI. M. it is the backbone of the third-generation mobile telecommunications standard UMTS and WiMAX in deployment nowadays [1]. A good synchronization and a large spreading length reduce enormously the multiple access interference (MAI).A. and to limit power flux density . this allows several users to be multiplexed over a single communication channel. their lengths and synchronization between the reception and the emission. modeling. the concept of time to market became an important constraint during a new product design. This paper together with the developed library of CDMA transmitter blocks are targeted towards engineers who work on behavioral modeling and simulation of complete CDMA systems using hardware description languages. FPGA implementation I.ABDI &M. the principal Index Terms— CDMA. Alami Hassani VHDL-AMS modeling and simulation of a direct sequence spread spectrum transmitter 113 VHDL-AMS modeling and simulation of a direct sequence spread spectrum (DS-SS) transmitter A. Faculty of Sciences & Techniques BP: 2202 FES MOROCCO increasing resistance against interference and jamming. and simulation of CDMA transmitter system using hardware description language VHDL-AMS. including the establishment of secure communications. F. we describe a methodology for top-down design. The frequency reuse limitations. are less in CDMA which makes it an attractive technique to GSM. 1. The goal is to be able to reduce the gap between a linear productivity and an exponential growth of circuit complexity.

44GHz and uses a phase numerical modulation DBPSK (Differential Binary Phase Keying Shift) [6]. III. The synoptic diagram of the transmitter is shown in Fig 1. Behavioral modeling in modern electronic design flow is commonly performed with high-level hardware description languages (HDLs) [3].11 standard.The transmitter includes the numerical stages carrying out the signals coding to be transmitted and the spectrum spreading function via a pseudo-random sequence. The length of the spreading codes is flexible. the models are validated by the observation of the principal signals Revue Méditerranéenne des Télécommunications vol. down to the circuit level inclusively. behavioral modeling and simulation of CDMA communication system emission part (baseband radio frequency (RF)). juillet 2011 Mediterranean Telecommunication Journal . Any additional level of detail can be further added to these blocks. Two most often used HDLs are VHDL-AMS [4] (an IEEE standard) and Verilog-A. SYSTEM PRESENTATION The system to develop is based on the 802. The design flow methodology is the Top-Down methodology. TRANSMITTER VHDL-AMS MODELING The synoptic deduced from the functional diagram in VHDL-AMS is shown in Fig 2. several successive steps permit to model the different blocks increasing the detail of the models [5]. n°2. This paper aims to present a digital-analog circuits description. Then. Then. making it possible to transmit in the waveband of width 80 MHz centered to 2. II. 1. For each block we wrote the associated model in VHDL using simulator MODELSIM (digital) and SIMPLORER (AMS). Alami Hassani VHDL-AMS modeling and simulation of a direct sequence spread spectrum transmitter 114 7 behavioral modeling. The system is first defined at functional level. The RF part emits the spread out signal at carrier frequency of 2. We present our library of simple blocks (digital/RF) that can be run in any HDL simulator with proper language support functionality.A. which is more time efficient than full circuit-level simulation and is invaluable for verification purposes.44 GHz. Fig 2: Transmitter coding synoptic Data Differential Coding Spreading PN-Code PN-Code generator A Modulation LNA Bandpass OL Baseband Section RF Section Fig 1: Transmitter model block diagram.

If ci(kτ) and cj(kτ) are the i th and is zero elsewhere [7]. As presented in Fig 4. The differential coding function is used to avoid a coherent detection in the demodulation process by the receiver and provides an unambiguous signal reception. 1. a.A. Two sequences are said to be orthogonal when the inner product between the two sequences is zero. Alami Hassani VHDL-AMS modeling and simulation of a direct sequence spread spectrum transmitter 115 III 1. juillet 2011 Mediterranean Telecommunication Journal . then the orthogonal property states that : Fig 4: Example of Galois implementation of a LFSR for m-sequence generation Revue Méditerranéenne des Télécommunications vol. There are several PN-code families. Thanks to that property. This block is carried out using two logic gates (NOT) and (XOR). the correlation between the received signal and the local PNcode allows the system synchronization. Baseband part modeling The digital Transmitter part architecture is presented in Fig. and j th orthogonal members of an orthogonal set. M is the length of the set and τ is the symbol duration. for a n-length linear feedback shift register (LFSR). the PN-Code generation requires a polynomial i(n) for initialization. so named because its sequences are of maximal length. These sequences are used because of their particular autocorrelation functions: the correlation between two PN-codes is one if they are equal and aligned Fig 3: Transmitter baseband part block diagram It consists of 3 blocks: the differential coder. n°2. and a primitive generator polynomial pg(n). respectively. M-Sequences have good auto-correlation properties [8] and have been used in many applications including the IS-95 standard and UMTS [9]. The m-Sequences can be generated from output of the LFSR with certain feedback logic. the m-sequence could be considered as a CDMA code set that can be generated with least hardware complexity. PN Code generator The spreading sequences used for the CDMA must be chosen to respect the orthogonality condition. specifically we can use the PN sequences. 3: To achieve this condition. An m-sequence can be easily generated by using a shift register with the help of simple feedback logic according to a particular primitive polynomial. the spreading code generator and the multiplier. We chose maximal length sequence or the m-sequence. Therefore.

A Galois feedback generator uses only the output bit to add (in Galois field) several stages of the shift register and is desirable for high-speed hardware implementation as well as software implementation. 63…) by modifying the pg(12) coefficients. time characteristics of the generator. Table: Generated PN codes for different pg (12) coefficients Fig 6: Flow chart of differential coder and PN-Code generator Revue Méditerranéenne des Télécommunications vol. A n-length LFSR gives a m-sequence length of N=2 -1. To ensure this constraint. there are two ways [10] of implementing LFSR. In our work. 1. The other way. As an example. for the implementation we use a 12LFSR. n°2. 31. we obtain different lengths of PN-code (7. Fig 5: Transmitter system block diagram At the digital part end. for a 12-LFSR. known as a Fibonacci feedback generator. The flow chart of the synchronized parts of the transmitter is presented in Fig 6. can generate several delays of sequences without any additional logic. the multiplication between the N 7 15 31 pg 000000000101 000000001001 000000010010 PN-code 1110100 111101011001000 1010111011000111110011010010000 differential encoded data and the spreading code is achieved by exclusive-ORing the data with the spreading code (logical XOR operation)[11]. where N is the length of orthogonal code (Fig 5). it can thus generate codes with a maximum length N=4095 and lead to higher process gain in a noisy environment. Transmitter parts association associate the transmitter parts.A. The orthogonal code generators should operate at master clock rate and the data source should operate at N fraction of master clock rate. juillet 2011 Mediterranean Telecommunication Journal . Alami Hassani VHDL-AMS modeling and simulation of a direct sequence spread spectrum transmitter 116 The generator polynomial governs all major To b. 15. For a given generator polynomial. a single master clock generator is used as reference clock for the entire system. n synchronization between data and m-sequence is essential.

Data emitted [1010101010101010101]. Alami Hassani VHDL-AMS modeling and simulation of a direct sequence spread spectrum transmitter 117 Fig 7: Results of the simulation of the CDMA Transmitter All the parts of the transmitter system were implemented completely using VHDL. “data_diff”: Differential coder output. band-pass filters and a low-pass filter in order to eliminate double frequencies at the demodulator output. These stages consist on multipliers. the simulation results are presented in Fig 7. Radiofrequency part modeling The radiofrequency stages modeling of the transmitter takes advantage of analog and mixed functionalities of VHDL-AMS language. “pn_code”: PN code generator output. This is done by the implementation of a digital-analog multiplier: a mix of binary signal (data_etalee) and the carrier frequency (2.A. BPSK modulation consists of a carrier phase shift according to the binary data transmitted [12]. The figure shows: • • • • Ts= 175ns (=7*25ns). Hence the PN-code and the spread out data can be seen aligned with the seven master clock cycles. oscillators carrying out the BPSK modulation on a carrier frequency. 1. This function is described in the following flow chart (fig 8): Simulation results show a correct correlation achieved by the transmitter. performed by MODELSIM.44GHz). “synch_e”: Synchronization signal. After association of all these blocks. III 2. n°2. PN-code [1110010] Revue Méditerranéenne des Télécommunications vol. juillet 2011 Mediterranean Telecommunication Journal . Generator polynomial [000000000101]=5oct. The chronograms. “data_etalee”: Transmitter output spread data. are presented in Figure 7 for a PN-code length N = 7 associated with a chip time Tc = 25ns. Waves are: • • • • • “data” : Emitted data.

. The length of the generated codes can easily be modified by changing sole the input coefficients of the polynomial generator without Revue Méditerranéenne des Télécommunications vol. J. The system is partitioned in several blocks.A.Carbonero. 1504 . Tedjini.118 specifications. Bakalar. n°2. Alami Hassani VHDL-AMS modeling and simulation of a direct sequence spread spectrum transmitter 118 Fig 8 : Flow chart of BPSK modulation functions After implementation and simulation. Robach. R.Koo.Artech House mobile communications series. IEEE Transactions on Circuits and Systems. V. juillet 2011 Mediterranean Telecommunication Journal . Vemuri. 0 5 00 10 00 14 00 Fig 9: BPSK modulation waveform The results show that each change of data state corresponds to a carrier frequency phase shift of π (rad). S. We described a methodology for modeling and simulation of complete CDMA transmitter (RF and base-band parts) using VHDL-AMS. Simulations tests and the signals obtained validate the descriptions suggested for the parameters presented in the specifications (standard 0 802.1520.Fazel et S.2003 [3] A. Khouri.It’s a fully configurable model system defined at functional level. 2DGraphSel1 1. 46.00 circuit (ASIC or FPGA type) in a next paper.11).Kaiser “Multi-Carrier and Spread Spectrum Systems“. vol. In this paper we presented only the transmitter part of the system . Acknowledgements This work was supported by the Moroccan “Fond National de Soutien à la Recherche Scientifique et au Développement Technologique” for TIC projects REFERENCES [1] K. [5] Y. IV. We presented and implemented all the blocks constituting the system (differential coding.John Wiley & Sons Ltd.. pp. [4] E. . 1. Beroulle. pp. 1263.1272. 2005 [2] K. November 2003. These functions will be integrated in a specific -1.Behavioral modeling for high-level synthesis of analog and mixed-signal systems from VHDL-AMS. 11. Joannon.Kim et I. “CDMA: Systems Capacity Engineering“.00 modification of the implemented system. October 1999. a hardware description language for analog and mixedsignal applications. results are shown on fig 9. spreading spectrum and modulation). Conclusion The aim of our study is to realize a complete mixed model of a direct sequence spread spectrum (DS-SS) transceiver in VHDL-AMS.. Christen and K. vol.L. “ Behavioral modeling of WCDMA transceiver withVHDL-AMS language” IEEE Design and Diagnostics of Electronic Circuits and Systems (DDECS’06) (2006) 113 . C.VHDL-AMS . Doboli and R. IEEE Transactions on CAD of Integrated Circuits and Systems. Functional simulations permit the validation of this architecture comparing simulation results with the system We hope that this paper will help VHDL-AMS designers to better understand the process of HDL modeling and simulation for CDMA transceiver. PN-Code generation.

E. He is a professor in electrical engineering department at Faculty of sciences & techniques. [7] R. 1. and D. C.Automation and Test in Europe Conference and Exhibition . He is currently the dean of Faculty of Sciences and Technology. 119.A. L. P. “Bluetooth Transceiver Design with VHDL-AMS”. ISBN 0-7695-1870-2 (2003). (1995) [11] R. juillet 2011 Mediterranean Telecommunication Journal . In: IEEE workshop on signal proceedings systems (SIPS’98). Fez (Morocco). n°2. 1995.Normark. 82–89.. E. Borth. “Taking the challenge of multiple access for third-generation cellular mobile radio systems – an European view”. Fes. Currently. Farid ABDI received the Ph. Baier. and A. Peterson. Sunwoo MH. CA p. 1966 [10] R. “Introduction to Spread Spectrum Communications”. Revue Méditerranéenne des Télécommunications vol. R.Yang. L. MOROCCO. [8] Abhijit Mitra. His major research interests include Optical Components. [9] P.Shi. L.1998. San Jose. “VHDL-AMS modeling and simulation of π/4 DQPSK transceiver system “. and statistical signal processing. NJ: Prentice Hall. Audio and video processing. He obtained the PhD degree (Doctorat d’Etat) from the USMBA University. telecommunications and data processing systems (SMTII) from Faculty of Sciences and Technology. IEEE Commun. Her major research interests include VLSI architecture design for wireless communications. In: IEEE Proceedings of the Design. signal processing and information coding. His research interests are automatic control. Mag. Peterson. degrees in micro-electronics.His research interests include sensors array processing. W. she is a doctoral student in the Signals. p. International Journal of Information and Communication Engineering 4:6 2008. Ahola. Ziemer. Englewood Cliffs. Mostafa MRABTI was born in Morocco 15 April 63. P. In: Proceedings of IEEE Behavioral Modeling and Simulation Conference (BMAS’04).S. AUTHORS BIOGRAPHIES Aicha ALAMI HASSANI received the M.Nikitin. “Implementation of a DSSS modem ASIC chip for wireless LAN”. pp. New York: Prentice Hall. in 2008. M . “On Pseudo-Random and Orthogonal Binary Spreading Sequences”. Image. Fez (Morocco) .D. R. He received the “Docteur d’Etat” degree in radar signal processing from Sidi Mohamed Ben Abdellah University. 243–52. He is managing the optical and image processing research group. E.pp 268 – 273. R. E. degrees in Physics from the Metz University in France 1992. New York. Fez (Morocco) in 1995 and Ph.Wakayama. October 2004. E. Borth Introduction to Spread Spectrum Communications. Alami Hassani VHDL-AMS modeling and simulation of a direct sequence spread spectrum transmitter 119 [6] Chang HM. signal processing for wireless communications. He is the author of many publications.Sida. Fes Morocco in 96. He is the Director of the National School of Applied Sciences. Ziemer and D. Systems and Components Laboratory (LSSC). Klein. [12] Normak E.D degree in electronics and informatics systems from the University of Nantes (France). Jung. Mohcine Zouak was born in Morocco on 1963.

transmit power) based on interaction with the environment in which it operates. if we observe the environment radio on a Revue Méditerranéenne des Télécommunications vol. Indeed.e.ma Abstract—Cognitive radio is a promising technology that uses radio spectrum opportunistically and efficiently. Due to theses applications and services.. n°2. Haykin [6] describes the cognitive radio as “an intelligent wireless communicationsystem that is aware of its surrounding environment (i. and • (b) to provide radio resources and wireless services most appropriate to those needs.” The [7] FFC defines cognitive radio in the following way: “a radio that can change its transmitter parameters (i. So. cognitive radio is a new technology used to exploit underutilized spectrum and enhance spectrum efficiency. Casablanca. EST. and we analyze the outage probability of cognitive transmission under spectrum sensing overhead and interference constraints and over Rayleigh fading channels. underlay approach. outage probability. the unlicensed or secondary user can use a spectrum hole unoccupied by primary user at a particular time and specific location. 1. and in [8] as “a device that can borrow the licensed spectrum when required without generating harmful interference to the licensed users”.”. Ridouani Outage probability analysis of cognitive transmissions 120 Outage Probability Analysis of Cognitive Transmissions: Impact of Spectrum Sensing Overhead and Interference Constraints Mohammed RIDOUANI.M. and the performance system increases both as interference constraints increase and when the bandwidth is heavily used by primary source. continuous time we can find [2]-[4] that some frequency band in the spectrum are largely unoccupied and some other frequency are partially or heavily used by licensed or primary user. and aimed at improving the way in which this valuable resource is allocated and managed in the United States [1].ac. Computer Sciences Department. In this paper. Computer simulations show that the reduction of outage probability can be achieved when spectrum sensing overhead is near 0 or 1. Later. The reason behind this inadequacy of spectrum allocation methods and growing demands in frequencies and bandwidth. interference constraints. Morocco ridouani@est-uh2c. A closed-form of outage probability for the proposed scheme is derived. This technology was proposed by Mitola in his thesis [5]. Mitola defines cognitive radio as follows [5] : “The term cognitive radio identifies the point at which wireless personal digital assistants (PDAs) and the related networks are sufficiently computationally intelligent about radio resources and related computer-to-computer communications to: • (a) detect user communications needs as a function of use context. radio spectrum has become the most precious and limited natural resource in wireless communications that need be managed efficiently. Index Terms: Cognitive radio. we propose a scheme that enhances the cognitive source’s data transmission by combination underlay and interweave approaches. the Federal Communications Commission (FCC) published a report prepared by the Spectrum-Policy Task Force.e. the demand for radio spectrum is increasing. interweave approach. Moreover. juillet 2011 Mediterranean Telecommunication Journal . Hence. INTRODUCTION The wireless communications have witnessed a quick revolutionary rise in the high quality of applications and speed wireless communications services over the past few years and upcoming years to serve customer’s demands that are growing exponentially. I. This underutilization of frequency band is known by spectrum hole. spectrum sensing overhead.

Spectrum interweave (interference avoiding): the secondary user utilizes spectrum hole (spectrum not currently used by primary user inside coverage area of primary transmission (temporal spectrum hole). The secondary transmitters should be able to accurately detect the presence of other wireless activity (primary users) by sensing the environment (spatial. various techniques used in spectrum sensing have also been of great recent interest. ED has a low complexity and is robust to variation of the primary signal since it does not need any a priori knowledge of the primary signal. This technique works even in very low SNR region and has low complexity. n°2. the success of cognitive transmission requires a reliable spectrum sensing. each cognitive radio (user or relay) contributes to sense spectrum holes. spectral) in order to identify spectrum holes and adjust their transmission in these spectrum holes. temporal.M. • efficient utilization of the radio spectrum. Ridouani Outage probability analysis of cognitive transmissions 121 outside world). its performance is severely degraded by the uncertainty of noise and interference power. wireless networks which contain cognitive radios (future generation network) should be able to achieve better performance and improve the use of radio spectrum efficiently than the others wherein they are absent. or spectrum used outside coverage area of primary transmission (spatial spectrum hole)) that requires to be detected in the first task of cognitive as known by spectrum sensing.g. The three approaches of cognitive radio used to access licensed band are explained below [9]: 1. cognitive radio is motivated by using radio spectrum opportunistically and efficiently to serve recent user’s applications with high quality of service under many constraints and problems that current wireless networks suffer from . and uses the methodology of understanding-by-building to learn from the environment and adapt its internal states to statistical variations in the incoming RF stimuli by making corresponding changes in certain operating parameters (e. F) Cooperative Spectrum Sensing: in this technique. and modulation strategy) in real-time.” As mentioned previously. and Revue Méditerranéenne des Télécommunications vol. carrierfrequency. channel…etc) and primary user’s characteristics (coding scheme. the secondary user does not interfere with primary user. In this approach. juillet 2011 Mediterranean Telecommunication Journal . So. However. and assumes that the power spectral characteristic is smooth within each subband. and how they exploit and adapt to this knowledge in guaranteeing certain quality of service for licensed user’s communication. modulation. The performance of this technique depends on the statistics of the received primary signal and does not work in low SNR region when primary signal appears as white noise. The basics of these techniques differ in exploitating the knowledge of primary characteristics. It is based on matched filter (MF) detection. with two primary objectives in mind: • highly reliable communications whenever and wherever needed. transmit-power. Amount of these techniques are described as follows [10]: A) Energy Detection(ED): This is a simple technique that considers the primary signal as noise and decides about the presence or absence of the primary signal based on the energy of the observed signal. Thus. C) Pilot-Based Coherent Detection: this technique utilizes pilots to differentiate the primary user from noise and interference. These performances are based on the approaches used to access licensed band and depend on what cognitive radios knows about environment (spectral. D) Covariance-Based Detection: this technique distinguishes primary signal off noise by analyzing the covariance matrix of the received signal. E) Wavelet-Based Detection: this technique consists of determining which of the spectrum bands is currently unoccupied. they can be orthogonal in time and/or in frequency. 1.. This technique can improve the performance of spectrum sensing by combating fading and shadowing. B) Cyclostationary Detection (CD): this technique is robust to uncertainty of noise and interference power since it exploits the statistics periodicity of signal (cyclostationary). Despite the simplest of ED. It is based on the combination of energy-detection-based and wavelet transform. period…etc).

we propose a scenario that increases data transmission by combining both approaches (underlay and interweave). The interference constraint in primary receiver may be enssured by employing power allocation (the cognitive user transmit with low power) or frequency spreading techniques (spreading cognitive signal in wide bandwidth) to operate below noise floor. the authors have searched the impact of spectrum sensing overhead. i. In their work. they can decode the primary users’ messages which subtracts off its received signal. since the cognitive receivers have the codebooks of the primary users and by using sophisticated techniques like dirty paper coding. have investigated the outage probability behaviour of cognitive relay networks with cooperation between secondary users based on the underlay approach in Rayleigh fading channels with interference constraint that guaranteeing certain quality of service for primary user’s communication. mixed strategies were introduced for cognitive transmission in second phase based on the sensing results in the first phase. unlike the scenario in [13]-[15] wherby cognitive source transmits just in second phase (interweave or underlay method). G) Akaike information criterion (AIC) [17]: this technique senses the signal presence over the spectrum bandwidth by analyzing a number of significant eigen values determined by the value which minimizes the AIC criterion and concludes on the nature of the sensed sub-bands. However. This interference constraint was first introduced by the FCC as interference temperature in [1]. below a threshold that guarantees certain quality of service for primary user’s communication. codebooks and the messages of primary transmitter. Ridouani Outage probability analysis of cognitive transmissions 122 decreasing the detection time required. we extend the works in [14] and in [15]. then the cognitive transmitter can make use of it to either mitigate or cancel the interference seen at primary receiver (caused by cognitive transmitter) and at secondary receiver (caused by primary transmitter).e. cognitive transmitter can transmit with any power. In [12]. n°2. 1. and have determined the sensing time that minimizes the outage probability. part of it power used for relaying primary user’s transmission. and the remainder of it power for own transmission. and derive the outage probability of general scheme of the proposed scenario in Rayleigh fading channels. In interference mitigation. Outage probability based performance analysis were introduced in [16] to protect primary systems from CS interference by using an algorithm based on binary power allocation. The sensing-throughput trade off has been studied for cognitive radio in the interweave approach in [13] by using certain scenario to search the optimal sensing time that achieve a maximal throughput for secondary user while guaranteeing primary user protection. juillet 2011 Mediterranean Telecommunication Journal . In [15]. If this knowledge about side information is available in cognitive transmitter. the main key to our scenario is that the cognitive source can transmit over all time Revue Méditerranéenne des Télécommunications vol. the authors have evaluated a throughput improvements offered by the overlay approach and have compared it to the interweave approach. and by using several encoding schemes like Rate-splitting. in [14] which used outage probability as performance metric.M. In interference cancellation. the transmission in underlay approach requires cognitive transmitter knowledge of the interference caused to primary receiver. 2) Spectrum underlay (interference controlling): The secondary user can transmit simultaneously with primary user over the same spectrum only if the interference generated by secondary transmitter (cognitive transmitter) at primary receiver is tolerable and controlled by an acceptable level. then it can mitigate interference at cognitive receiver and relay the primary user’s message. but it requires side information about channels gained in primary nodes and cognitive nodes. In this approach. and the authors have used ergodic capacity to evaluate the performance. This later work was extended by Zou and al. Indeed. and hence increase secondary channel’s transmission rates. since the cognitive transmitter has the codebooks (thus the messages) of the primary user. In this paper.In [11] Lee and al. 3) Spectrum overlay (interference mitigating): The secondary user (cognitive transmitter) can transmit simultaneously primary user over the same spectrum. and hence increases the primary channel’s transmission rates.

In the second phase ((1-α)T). This paper is organized as follows.4).1)=H0)= Pr(Hp(k.2)=H1/Hp(k.1)=H1): the probability of detection of primary user presence. H0: the band is unoccupied by primary user (and H1 : if not). 1. j=1. in the meantime. Ridouani Outage probability analysis of cognitive transmissions 123 slot.3.1)=H0) =1-exp[-(1-α)λ]. Pa =Pr(Hp(k. from CS to CD and from PS to CD respectively as shown in Fig 1. it can transmit in the first phase (hole sensing) with underlay method.1)=H1)=1-Pt=exp[-(1-α)λ]. SYSTEM MODEL In this section.2)=H0/Hp(k. In Section IV. where hI (k ) .2) denote whether or not the licensed band is occupied by primary user in the first and second phases. λx . CS will make a decision Hs(k) to transmit with interweave or underlay method in second phase Hs(k)=H0 : considers the band is available. we outline the system model of the proposed scheme of cognitive transmission that combines underlay and interweave approach. 1 λy and 1 λz ) Fig. juillet 2011 Mediterranean Telecommunication Journal .1) and Hp(k. Finally.2)=H1/Hp(k. 1: (a) The allocation of time duration for first and second phase. 2 random variable with mean ( 1 respectively.2): Pt =Pr(Hp(k. and Pr(Hp(k. Pf =Pr(Hs(k)=H1 /Hp(k. hsd (k ) and h pd (k ) are the fading coefficients of the channel from CS to PD.2. Pd =Pr(Hs(k)=H1 /Hp(k.3. hsd (k ) and h pd (k ) ) are an exponential distributed 2 Hp(k. of time slot k. it transmits the underlay approach. Pα: the probability to be in the first phase. we consider that the transmission of cognitive source (CS) process can move into two phases through a time slot k (T) as shown in Fig1 and the same assumption of the two fractions α and 1-α in [14].Pα . We assume a Rayleigh fading channel in any of the two nodes and the channel remains constant during a one time slot. respectively. we describe the cognitive radio network of our scenario. Pu. PI. then CS transmits with underlay method.1)=H1)= 1. the CS sense the spectrum hole existence or not (activity of primary transmitter).1) and Hp(k. (b) Fading coefficient of the channels Revue Méditerranéenne des Télécommunications vol. the probability that there is a hole (and Pr(Hp(k.1)=H0).Pa if not).2)=H0/Hp(k. j=1.4). or with interweave method if not. in this model. then CS transmits with interweave method Hs(k)=H1 : considers the band is unavailable. In Section II. In the first phase (αT).2. we present numerical results.2. we use the same assumption and notations like in [14] as follows: Ps and Pp are the transmit power of PS and CS respectively. the probability to be in the second phase. We derive the outage probability of the proposed scheme over a Rayleigh fading channel in Section III. The probability of transition between Hp(k. so that the probability distribution 2 function (PDF) of the channel gains ( hI (k ) . we evaluate the impact of time sensing and the interference temperature overall system performance. the CS transmits the interweave or underlay approach whether or not a hole is detected in the first phase respectively.M. n°2. II.ij : Outage probability in the spectrum interweave case(i=2. Pβ =1. We review our main results and offer some concluding remarks in Section VII.1)=H1)= Pr(Hp(k. and in the second phase when there is a false alarm or when a primary user is detected.ij : Outage probability in the spectrum underlay case (i=1. For notation convenience.1)=H0): the probability of false alarm.

2) = H 1 ).11 = Pr( hsd (k ) Pmax < U αT ) 2 Pu . the outage probability is derived as follows: Pout= PαPout_first_phase+(1.22 + (1-Pa)PtPdPu. 22 = PI .11 +(1-Pa)Pu. and Revue Méditerranéenne des Télécommunications vol. 1.21 + PaPt(1Pf)PI.1) = H p (k .2) = H 0 H p (k .2) = H1 ). γ p = CT Pp N0 .2.24] and In the underlay approach.1) = H p (k . 2 (in the last page of this paper). n°2. there is just the maximum transmission power constraint. j=1. we assume that the primary source is located farther away from the cognitive destination ( θ (k ) = 0 for H p (k .1) = H p (k . the CS’s transmission I . Then.4) are obtained in Appendix A Now.ij and Pu.  1. 21 = PI .2) = H 0 ). 21 = Pu . P Ps ≤ Pmax = min  2   hI ( k )   In the interweave approach. there is no where n(k ) is AWGN with zero mean and the interference caused to CD. 23 = Pr( hsd (k ) Pmax < U βT ) 2 Pu . where C stands for the capacity of channel. 2 can be Let U εT = N 0 (2 ε − 1) .Pα)Pout_second_phase (3) where Pout_first_phase = PaPu. But when it is active power spectral density N 0 .12 = Pr( hsd (k ) Pmax − U αT γ p h pd (k ) < U αT ) 2 2 PI .ij(i=1. 2 2   hsd (k ) Ps xs (k )   Pout = Prε log(1 + ) p CT  (2) 2 2 h pd (k ) Pp θ (k ) x p (k ) + N 0     Pu . II.1) = H p (k .2) = H 1 The CS transmits underlay method in first phase ( Ps = Pmax ). where ε represents the fraction of a time slot used for data transmission in first phase ( ε = α ) and second phase ( ε = β = 1 − α ). 22 = Pu . the scheme in Fig. the outage probability in cognitive transmission in either first or second phase is given by (2).24 ] + [ Pa(1-Pt)PfPu. it transmits either interweave method (Hs(k)=H0 and Ps = P ) if there is a hole and there is not a false alarm or if there is not a hole and PS is not detected. instead. 24 = Pr( hsd (k ) P − U βT γ p h pd (k ) < U βT ) 2 2 Pu . or underlay method (Hs(k)=H1 and Ps = Pmax ) if there is a hole and a false alarm or if there is not a hole and PS is detected. and in second phase. where P is the maximum transmission power.M.3.21 + PaPtPfPu.  H p (k . and is constrained as Ps ≤ P . we neglect the interference caused by PS to CD. From (1).23 + (1-Pa)(1-Pt)PdPu.1) = H p (k . the transmission power constraint of CS becomes as follows:  I    . By those two constraints. then Ps ≤ P . Ridouani Outage probability analysis of cognitive transmissions 124 The signal received at CD from CS in first or  I    second phase can be written as: .22 + (1-Pa)Pt(1-Pd)PI.12 Pout_second_phase = [ Pa(1-Pt)(1-Pf)PI. in other words. Based on the general scheme of the proposed scenario illustrated in Fig. juillet 2011 Mediterranean Telecommunication Journal .23+(1-Pa)(1-Pt)(1-Pd)PI. P Pmin = min  2   hI ( k )   y d (k ) = hsd (k ) Ps x s (k ) + h pd (k ) Pp θ (k ) x p (k ) + n(k ) Note that when PS is not active (1) ( θ (k ) = 0 for H p (k . to simplify. 24 = Pr( hsd (k ) Pmax − U βT γ p h pd (k ) < U βT ) 2 2 The final equations of outage probability PI. OUTAGE PROBABILTY Given a predetermined transmission rate of the source CT . the outage probability is mathematically defined as Pout = Pr(C p CT ) . 23 = Pr( hsd (k ) P < U βT ) 2 PI . it the transmission signals of CS and PS at time slot k causes interference to CD respectively.2. and θ (k ) is defined as follows: θ (k ) =  0 . where I is the power is constrained as Ps ≤ 2 hI (k ) interference threshold that the interference generates by CS on the PD remains below it. x s (k ) and x p (k ) are ( θ (k ) = 1 for H p (k .

CT=0. juillet 2011 Mediterranean Telecommunication Journal . α and P. 1. the constraints are relaxed at the secondary system side. 3. N0=1. 4 and Fig. That is logical.23 = PI.24 = PI. 5 depict the outage performances versus I.24 = Pu. it is easily proven mathematically if we differentiate (6) versus ∂Pout < 0 . for a fixed α. For these simulations. Also. 3 based on the outage probability. Pf=0. we fix: λ x = λ y = λ z = 1 .Pα)[( Pa(1-Pf) + (1-Pa)(1-Pd))PI. thus. NUMERICAL RESULTS In this section.M. and even for any value of P.1 PI.12 = Pu.23 = Pu. 4.22 = PI. 4: Outage probability versus interference temperature I for different values of the spectrum sensing overhead α (6) over data transmission with underlay and interweave methods based on the outage probability. we have assumed a perfect spectrum hole detection. the system performance increases as I Fig.2] (5) Using the results of Appendix A.1 +(1.22 = Pu.99 to protect the primary source transmission. we can find ∂I when I is increased. in Fig.5 and we vary I.Pα)Pout_second_phase Pout= PαPu. α and P.1 to use the cognitive channel with a higher chance with the interweave method. n°2.8 . We consider that Pα follows a normal distribution.2+( PaPf + (1-Pa)Pd)Pu.2 Based on the simplified scheme of the proposed scenario illustrated in Fig.11 = Pu.21 = PI. Throughout simulations. we obtain    I  −λx   U αT −λy e P   P + 1 + − 1e Pout = Pα     λx I +1     λ U   y αT     U βT     λy  (Pa (1 − P f ) + (1 − Pa )(1 − Pd )) 1 − e P  +             (1 − Pα ) I    −λx U βT  P   −λy P  (P P + (1 − P )P )  e − 1e + 1 a f a d   λx I     +1      λ yU β T        Fig. These simulations show that the outage probability is decreasing in interference temperature I for any value of α. the outage probability in (3) is simplified as follows: Pout= PαPout_first_phase+(1. In other words. Fig. because I. in all simulations.2 Pu.21 = Pu. Pa=0. then Pα= α and Pβ=1-α. we vary the interference temperature I while α and P are fixed. Also. 5. and Pd=0. So that the performance change in contrast between weaker and higher I when we vary α as shown in Fig. Ridouani Outage probability analysis of cognitive transmissions 125 simplified into the scheme in Fig. MATLAB was used to plot all simulation and theoretical results. 3: The simplified scheme of outage probability IV. we evaluate the performance of the simplified scheme illustrated in Fig. we analyse the impact of the fraction α of time slot used for spectrum sensing and the interference temperature I Revue Méditerranéenne des Télécommunications vol. 3 and (2) can be rewritten as (4) 2 2   hsd (k ) Ps x s (k )   Pout = Pr ε log(1 + ) p CT  (4) N0     And we can have: Pu.

Fig. P and Pa are fixed.2 and 0. the CS has more chances to detect a hole and to transmit with interweave method. 7: Outage probability versus spectrum sensing overhead α for different values of the interference temperature I. In contrast. CONCLUSIONS We have proposed a scenario to enhance data transmission in cognitive network over Rayleigh fading channels. The theoretical outage probability Revue Méditerranéenne des Télécommunications vol. 7 display outage probabilities also versus α.M. Indeed. juillet 2011 Mediterranean Telecommunication Journal . the CS transmit with underlay method just in short time αT in first phase. the increase in I not affect the performance system. that outage performances are degraded when α is between 0. 6 and Fig. but also when α is between 0. we show that the system performance improves not just when α is near 0 or near 1. 7. we vary the spectrum sensing duration (the fraction time α) while I. Fig. we see a higher reduction of outage probability. Ridouani Outage probability analysis of cognitive transmissions 126 and/or P increase. thus the system is more probable to have an outage. We look for a weaker CS’s transmission power P and for any interference temperature I. and can have more chance to transmit the interweave method in a large amount of time (1-α)T in the second phase. For these simulations. 5: Outage probability versus interference temperature I for different values of the transmission power P at CS. Besides. V. I. Fig. thus improving the system 0. the outage probability decreases as probability about having a hole Pa increases. But.8 as illustrated in Fig. P and Pa. 6 and Fig. which means that the bandwidth is heavily used by PS over a time slot. n°2. In addition. when α is near Fig. 7. which is referred to as perfect sensing. the CS transmits in large time with the underlay method. for a higher CS’s transmission power P and interference temperature I. when Pa is large. from Fig. 6. when α is near 0 or near 1 for any P and I as displayed in Fig 6. when I > P . But when α increases. Indeed. 1. it is easier to see that under the same transmit power P and interference constraints I.2 and 0. performance. 6: Outage probability versus spectrum sensing overhead α for different values of the interference temperature I.8 as depicted in Fig.

Ridouani Outage probability analysis of cognitive transmissions 127 has been derived from general and simplified scheme.8 for large I and P. Appendix A Let X = hI (k ) . +    I λ y γ pU αT γ p   2 2 Note that X.12 = e −λx I P    (A. I I   Ω1 =  x. y. “ Spectrum Policy Task Force . Also when α is between 0. ω ) = ∫ Ω2 ∞ e −ωt dt t x P2 = ∫∫∫ f ( x. y. z ∈ [0. and when spectrum sensing overhead α is near to 0 or 1. ET Docket no. and Z follows the exponential distribution with parameters λ x .+∞[ / Y − U αT γ p Z < U αT and < X  X P   U I −λ x  −λ y αT  P2 = 1 − e P 1 − e P     ∞ z =0 ∫e  U  − λ y αT γ p + λz  z P    dz    and I  Ω 2 =  x. z ) dxdydz Ω1 −  UIαT (γ p z +1)x    −λ y y −λx x −λz z P1 = ∫ λ x e λ z e  ∫ λ y e dy dxdz ∫ I  y =0  z =0 x= P   U αT ∞ ∞  (γ p z +1)x   −λ y  dz  dx P1 = ∫ λ x e −λ x x  ∫ λ z e −λ z z 1 − e I     I     z =0 x= ∞ ∞ P λx λz I λ  λ γ e  λ y γ p U αT z   λx I y pU αT + γp   1    U λx I 1   + g  λ y αT γ p + λ z .  λ y γ p U αT γ p  I          U I  −λx  − λ y αT  λz + 1 − e P 1 − e P     λ y U αT γ p + λ z  P (A. respectively. z ) dxdydz + ∫∫∫ f ( x.12 = ∫∫∫ f ( x. These simulations show that the system performance of the proposed scenario increases as the transmission power P at CS and/or interference temperature I increases and also when the probability that there is a hole Pa increase. λ y and λ z . y. y . 02-135.11 = Pr( I I I Y < U αT / Pmax = < P ) + Pr( PY <U αT / Pmax = P < ) X X X 2   U ∞   − λ y αT x λz −λx x I dx P1 = ∫ λ x e 1 − e  λ U αT γ x + λ  I x=   y p z P I   REFERENCES [1] Federal Communications Commission. Y = hsd (k ) and Z = h pd (k ) 2 P1 = e −λ x I P − ∞ ∫ λx λz U λ y αT γ p x + λ z I λz  e U   − λ x + λ y α T  x I   dx  λx I 1 − +  λ yγ pUαT γ p   t   I x= P P =e 1 I −λ x P − λx λz I e λ y γ pU αT  λx I 1 +  λ yγ pUαT γ p      ∞ ∫ e U t =λ y αT γ p + λz I z t dt P1 = e −λx I P λ λ I λ λ γ − x z e  λ y γ pU αT   λx I y pU αT + γp   1   (A. and are independent of each other. n°2. 1. Y.2)    P1 = ∫∫∫ f ( x. We have analyzed the outage performance versus spectrum sensing and interference temperature by using matlab.11 = Pr( hsd (k ) Pmax < U αT ) Pu . y.12 = Pr( hsd (k ) Pmax − U αT γ p h pd (k ) < U αT ) 2 2 I P ∞ Pu .12 = Pr( I I Y − U αT γ p Z <U αT / Pmax = < P) + X X I Pr( PY − U αT γ p Z <U αT / Pmax = P < ) X Ω1 Ω2 Pu .M.1)  U λx I 1  g  λ y αT γ p + λ z .+∞[ / PY − U αT γ p Z < U αT and X <  P   I  U − λx  − λ y αT  λz 1 − e P 1 − P2 =  e P  U αT   λ y γ p + λz P  Pu . 2002.3) Pu . juillet 2011 Mediterranean Telecommunication Journal . z ) dxdydz where f ( x. z ∈ [0. Revue Méditerranéenne des Télécommunications vol. y. Nov. y.” Rep.2 and 0. z ) dxdydz α α  UPT γ p z + UPT    −λ z −λ y y −λ x x P2 = ∫ λ x e dx ∫  ∫0λ y e dy λ z e z dz  x =0 z =0  y=   U αT   U αT I ∞  −λ y  γ p z+  − λx   P  P2 = 1 − e P  ∫ 1 − e  P λ e −λz z dz     z   z =0   Pu . z ) = λ x λ y λ z e − ( λ x x + λ y y + λz z ) . Where g ( x.

Oct.5) 2 2 [11] PI . “Sensing-throughput tradeoff for cognitive radio networks. 23 γ p + λz P 2 = Pr( hsd (k ) Pmax < U βT )   I   −λ x U βT  e P  −λ y P = − 1 e +1 λx I +1   λ U   y βT  2 Similarly. ELSEVIER vol. Federal Communication Commission. vol. Haykin. 1. S. Wireless Commun. BassemZayen.” IEEE Trans. Mohammed RIDOUANI: He has been an Engineer-Teacher at the Computer Sciences department in EST Casablanca since 2006. JG Andrews “Outage Probability of Cognitive Relay Networks with Interference Constraints” IEEE Trans. 894 . 2008. “Frequency agile spectrum access technologies. “The end of spectrum scarcity. 21 = Pu . 73 . Sweden. Wireless Commun. Aug 2010. Yao. vol.1 Issue 3. 1326-1337. He was certified on Linux LPI and CISCO in 2008 and 2009 respectively. Aawatif Hayar and Geir E. Feb.” in Proc. J Lee. I. Zheng.6) [16] Pu . Kang.. 22 = Pu . “Cognitive Radio: Brain-Empowered Wireless Communications. no. 22 = PI . vol. Zhang. g λ y e   I λ y γ pU βT γ p    λ U βT γ + λ    y p z P        −λ y y (A. Peh. May 19.11 PI . Y. we replace α with β in (A. B. Phycom Journal. pp. 2. Royal Institute of Technology. n°2. Wireless Commun. February 2005. 24 = 1 − λz λy U βT e −λ y U βT P [15] (A.914. and A. G. 5. 5. Garg. Hoang. McHenry. Staple and K. vol. Apr. and L. in 2005. Srinivasa. X. 24 = Pr( hsd (k ) P − U βT γ p h pd (k ) < U βT ) PI . 4. 2676 – 2688. 2008.” Ph. Werbach.” IEEE Journal on Selected Areas in Communications. 22 = PI . 23 (A. “Next generation communications: Kickoff meeting.-C.8) dy [3] [4] [5] M. “Sensing-based spectrum sharing in cognitive radio networks. B. pp.. May 2009. 2. we replace α with β in (A. 21 = PI . 03-108. no. 22 = PI . 7. Jafar ” COGNITIVE RADIOS FOR DYNAMIC SPECTRUM ACCESS . 97. 2009. 5. 2003. 17. no. 390 . Maric. IEEE ICC 2009. S. 8. H Wang. 58.823. 2009. 9. Oct. Øien. Mar. no. pp. Mitola III. Juang “Signal Processing in Cognitive Radio” Proceedings of the IEEE. S. 24  U βT γ p z + U βT  P  P  −λ y y = ∫ λ y e dy λ z e −λz z dz ∫  z =0   y =0    ∞ [13] [14] PI . Y.M. June 14-18 2009. Pu .” IEEE Trans. C. 23.. FCC Report and Order Adopted on March 10. juillet 2011 Mediterranean Telecommunication Journal . pp. Facilitating Opportunities for Flexible. Kolodzy et al. Li.D. Liang.4) [6] [7] [8] PI . 23 = y =0 ∫λ e y P dy [10] PI . 24 = Pr(YP − U βT γ p Z < U βT ) [12] PI . Majed Haddad. Srinivasa. vol. and S.” IEEE Spectrum.7) Pu . 10. May. and Reliable Spectrum Use Employing Cognitive Radio Technologies.”Binary Power Allocation for Cognitive Radio Networks with Centralized and Distributed User Selection Strategies”. pp. 45. A. 21 = PI . vol. pp. no.395.11  UIαT x    −λ y y −λ x x = ∫ λ x e  ∫ λ y e dy dx + I  y =0  x=   P ∞ −λ x ∫ λx e dx ∫ λ y e x Pu . no. May. no. Y. GY. 97. Kansanen. Zou. Germany. pp. 22 = PI . vol. J. 23 = Pr(YP < U βT ) [9] −λ y y PI . 41. Dissertation. “Outage Probability Analysis of Cognitive Transmissions: Impact of Spectrum Sensing Overhead. 48–52. YD. 22 = Pu . Zeng.A. BH. Liang. He received his degree of "diplome d'ingenieur d'etat" in telecommunications from INPT. Currently. 2001. Dresden. 2011. “Breaking Spectrum Gridlock With Cognitive Radios: An Information Theoretic Perspective. "Blind spectrum sensing for cognitive radio based on signal space dimension estimation". Stockholm. E. 2004. 21   I   −λ x U  e P  − λ y αT = − 1 e P + 1 λ I  x +1  λ U   y αT  2 = PI . T. 805 . 4649-4654. vol. Jafar. His research interests are in the physical and the MAC layers design based wireless communications systems. H. no. 2007. vol. Radio.4) then [17] Pu . 23 = 1 − e λy U βT P (A. DARPA. “Cognitive Radio: An Integrated Agent Architecture for Software Defined Radio.” in FCC Workshop Cogn. Ridouani Outage probability analysis of cognitive transmissions   128 λx I +  1  [2] P.” IEEE Trans. he was particularly interested in cognitive radio networks x =0 y =0 Pu . 3. ET Docket No. Hayar and K. Efficient. A. 21 = PI . Zayen. S. 2005. Goldsmith. no. pp.” Proceedings of the IEEE.The Throughput Potential of Cognitive Radio: A Theoretical Perspective” IEEE Communications Magazine. 24 = e −λ x I P − λx λz I λ  λ γ e  λ y γ pU βT z y pU β T γp   I P U αT P  U βT I   U βT −λx  −λ y λx I λz 1   P  + 1 − e P 1 − + γ p + λz .. 23 = Pr( hsd (k ) P < U βT ) U βT (A. 24 = Pr( hsd (k ) Pmax − U βT γ p h pd (k ) < U βT ) Similarly. 8.3) then 2 Revue Méditerranéenne des Télécommunications vol.79. Vehicular Tech. J. 2000. Y. K. 21 = Pu . Ma. A.

2: The general scheme of outage probability Revue Méditerranéenne des Télécommunications vol. juillet 2011 Mediterranean Telecommunication Journal . Ridouani Outage probability analysis of cognitive transmissions 129 Fig.M. 1. n°2.

130 Annonces / Conference announcement .

131 CONGRES MEDITERRANEEN DES TELECOMMUNICATIONS ET EXPOSITION 22-23 -24 MARS 2012 FES .MAROC Lieu FACULTE DE MEDECINE USMBA.usmba.ac.ma/CMT12 .FES Ce Congrès est parrainé par: L’Union Radio Scientifique Internationale Contact : Site Web: www.

rmt. 2011 Expected publication: January. Call for papers Deadlines : Manuscript submissions by email to: rmt. Pour soumettre un projet d’article.com ou par l’intermédiaire du site web : www.com or online: www.univcasa. il suffit de l’envoyer à l’adresse Email : rmt.132 Revue Méditerranéenne des Télécommunications Mediterranean Telecommunication Journal La revue Méditerranéenne des Télécommunications est une revue internationale qui publie en français et en anglais des résultats de recherches dans divers domaines des technologies de l’information et de la communication. Les projets d’articles doivent être soumis avant le 30 septembre 2011.ma before september 30th.ma La prochaine publication est prévue le mois de janvier 2012.rmt.mtj@gmail.mtj@gmail. 2012 Achevé d’imprimer en juillet 2011 par l’imprimerie Euro Méditerranéenne – Imprimé au Maroc .univcasa.

Sign up to vote on this title
UsefulNot useful