Spelling suggestions: "subject:"détection duu signal"" "subject:"détection dud signal""
1 |
Restauration adaptative des contours par une approche inspirée de la prédiction des performancesRousseau, Kami January 2008 (has links)
En télédétection, les cartes de contours peuvent servir, entre autres choses, à la restitution géométrique, à la recherche d'éléments linéaires, ainsi qu'à la segmentation. La création de ces cartes est faite relativement tôt dans la chaîne de traitements d'une image. Pour assurer la qualité des opérations subséquentes, il faut veiller à obtenir une carte de contours précise. Notre problématique est de savoir s'il est possible de diminuer la perte de temps liée au choix d'algorithme et de paramètre en corrigeant automatiquement la carte de contours. Nous concentrerons donc nos efforts sur le développement d'une méthode de détection/restauration de contours adaptative. Notre méthode s'inspire d'une technique de prédiction des performances d'algorithmes de bas niveau. Elle consiste à intégrer un traitement par réseau de neurones à une méthode"classique" de détection de contours. Plus précisément, nous proposons de combiner la carte de performances avec la carte de gradient pour permettre des décisions plus exactes. La présente étude a permis de développer un logiciel comprenant un réseau de neurones entraîné pour prédire la présence de contours. Ce réseau de neurones permet d'améliorer les décisions de détecteurs de contours, en réduisant le nombre de pixels de fausses alarmes et de contours manqués. La première étape de ce travail consiste en une méthode d'évaluation de performance pour les cartes de contours. Une fois ce choix effectué, il devient possible de comparer les cartes entre elles. Il est donc plus aisé de déterminer, pour chaque image, la meilleure détection de contours. La revue de la littérature réalisée simultanément a permis de faire un choix d'un groupe d'indicateurs prometteurs pour la restauration de contours. Ces derniers ont servi à la calibration et à l'entrainement d'un réseau de neurones pour modéliser les contours. Par la suite, l'information fournie par ce réseau a été combinée par multiplication arithmétique avec les cartes d'amplitudes de détecteurs"classiques" afin de fournir de nouvelles cartes d'amplitude du gradient. Le seuillage de ces contours donne des cartes de contours"optimisées". Sur les images aéroportées du jeu de données South Florida, la médiane des mesures-F de la pour l'algorithme de Sobel passe de 51,3 % avant la fusion à 56,4 % après. La médiane des mesures-F pour l'algorithme de Kirsch amélioré est de 56,3 % et celle de Frei-Chen amélioré est de 56,3 %. Pour l'algorithme de Sobel avec seuillage adaptatif, la mesure-F médiane est de 52,3 % avant fusion et de 57,2 % après fusion.En guise de comparaison, la mesure-F médiane pour le détecteur de Moon, mathématiquement optimal pour contours de type"rampe", est de 53,3 % et celle de l'algorithme de Canny, est de 61,1 %. L'applicabilité de notre algorithme se limite aux images qui, après filtrage, ont un rapport signal sur bruit supérieur ou égal à 20. Sur les photos au sol du jeu de données de South Florida, les résultats sont comparables à ceux obtenus sur les images aéroportées. Par contre, sur le jeu de données de Berkeley, les résultats n'ont pas été concluants. Sur une imagette IKONOS du campus de l'Université de Sherbrooke, pour l'algorithme de Sobel, la mesure-F est de 45,7 % «0,9 % avant la fusion et de 50,8 % après. Sur une imagette IKONOS de l'Agence Spatiale Canadienne, pour l'algorithme de Sobel avec seuillage adaptatif, la mesure-F est de 35,4 % «0,9 % avant la fusion et de 42,2 % après. Sur cette même image, l'algorithme de Argyle (Canny sans post-traitement) a une mesure-F de 35,1 % «0,9 % avant fusion et de 39,5 % après. Nos travaux ont permis d'améliorer la banque d'indicateurs de Chalmond, rendant possible le prétraitement avant le seuillage de la carte de gradient. À chaque étape, nous proposons un choix de paramètres permettant d'utiliser efficacement la méthode proposée. Les contours corrigés sont plus fins, plus complets et mieux localisés que les contours originaux. Une étude de sensibilité a été effectuée et permet de mieux comprendre la contribution de chaque indicateur. L'efficacité de l'outil développé est comparable à celle d'autres méthodes de détection de contours et en fait un choix intéressant pour la détection de contours. Les différences de qualité observées entre notre méthode et celle de Canny semble être dues à l'utilisation, ou non, de post-traitements. Grâce au logiciel développé, il est possible de réutiliser la méthodologie; cette dernière a permis d'opérationnaliser la méthode proposée. La possibilité de réutiliser le filtre, sans réentrainement est intéressante. La simplicité du paramétrage lors de l'utilisation est aussi un avantage. Ces deux facteurs répondent à un besoin de réduire le temps d'utilisation du logiciel.
|
2 |
L'efficacité du système auditif humain pour la reconnaissance de sons naturels / The efficiency of the human auditory system for the recognition of natural soundsIsnard, Vincent 25 November 2016 (has links)
L'efficacité de la reconnaissance auditive peut être décrite et quantifiée suivant deux aspects différents : la quantité d'information nécessaire pour y parvenir et sa rapidité. L'objectif de cette thèse est d'évaluer expérimentalement ces deux aspects. Dans une première partie expérimentale, nous nous sommes intéressés à la quantité d'information en créant des représentations parcimonieuses de sons naturels originaux appelées esquisses auditives. Nous avons montré qu'une esquisse auditive est reconnue malgré la quantité très limitée d'information auditive présente dans les stimuli. Pour l'analyse des stimuli auditifs, nous avons développé un modèle de distance auditive entre catégories sonores. Pour l'analyse des performances des participants, nous avons développé un modèle pour le calcul de la sensibilité par catégorie sonore et tenant compte du biais, qui s'intègre dans la théorie de détection du signal. Ces analyses nous ont permis de montrer qu'en réalité les résultats ne sont pas équivalents entre les différentes catégories sonores. La voix se démarque des autres catégories testées (e.g. instruments de musique) : la technique de sélection de l'information parcimonieuse ne semble pas adaptée aux indices de la voix. Dans une seconde partie expérimentale, nous avons étudié le décours temporel de la reconnaissance auditive. Afin d'estimer le temps nécessaire au système auditif pour reconnaître un son, nous avons utilisé un récent paradigme de présentation audio séquentielle rapide (RASP, pour Rapid Audio Sequential Presentation). Nous avons montré que moins de 50 ms suffisent pour reconnaître un son naturel court, avec une meilleure reconnaissance pour la pour la voix humaine. / The efficacy of auditory recognition relies on two different aspects: the quantity of information necessary and the processing speed. The objective of this thesis was to experimentally evaluate these two aspects. In a first experimental part, we explored the amount of information by creating sparse representations of original natural sounds to form what is called auditory sketches. We showed that an auditory sketch is recognizable despite the very limited quantity of auditory information in the stimuli. To achieve these results, we dedicated an important part of our work on the elaboration of adequate tools in function of the tested sound categories. Thus, for the analysis of auditory stimuli, we have developed an auditory distance model between sound categories. For the analysis of the performances of the participants, we have developed a model to calculate the sensitivity by sound category and taking into account the bias, which falls within the signal detection theory. These analyses allowed us to show that, actually, the results are not equivalent between the different sound categories. Voices stand out from the other categories tested (e.g. musical instruments): the technique of selection of the sparse information does not seem adapted to the voice features. In a second experimental part, we investigated the temporal course of auditory recognition. To estimate the time necessary for the auditory system to recognize a sound, we used a recent paradigm of Rapid Audio Sequential Presentation (RASP). We showed that less than 50 ms are enough to recognize a short natural sound, with a better recognition for the human voice.
|
3 |
Online machine learning methods for visual tracking / Algorithmes d'apprentissage en ligne pour le suivi visuelQin, Lei 05 May 2014 (has links)
Nous étudions le problème de suivi de cible dans une séquence vidéo sans aucune connaissance préalable autre qu'une référence annotée dans la première image. Pour résoudre ce problème, nous proposons une nouvelle méthode de suivi temps-réel se basant sur à la fois une représentation originale de l’objet à suivre (descripteur) et sur un algorithme adaptatif capable de suivre la cible même dans les conditions les plus difficiles comme le cas où la cible disparaît et réapparait dans le scène (ré-identification). Tout d'abord, pour la représentation d’une région de l’image à suivre dans le temps, nous proposons des améliorations au descripteur de covariance. Ce nouveau descripteur est capable d’extraire des caractéristiques spécifiques à la cible, tout en ayant la capacité à s’adapter aux variations de l’apparence de la cible. Ensuite, l’étape algorithmique consiste à mettre en cascade des modèles génératifs et des modèles discriminatoires afin d’exploiter conjointement leurs capacités à distinguer la cible des autres objets présents dans la scène. Les modèles génératifs sont déployés dans les premières couches afin d’éliminer les candidats les plus faciles alors que les modèles discriminatoires sont déployés dans les couches suivantes afin de distinguer la cibles des autres objets qui lui sont très similaires. L’analyse discriminante des moindres carrés partiels (AD-MCP) est employée pour la construction des modèles discriminatoires. Enfin, un nouvel algorithme d'apprentissage en ligne AD-MCP a été proposé pour la mise à jour incrémentale des modèles discriminatoires / We study the challenging problem of tracking an arbitrary object in video sequences with no prior knowledge other than a template annotated in the first frame. To tackle this problem, we build a robust tracking system consisting of the following components. First, for image region representation, we propose some improvements to the region covariance descriptor. Characteristics of a specific object are taken into consideration, before constructing the covariance descriptor. Second, for building the object appearance model, we propose to combine the merits of both generative models and discriminative models by organizing them in a detection cascade. Specifically, generative models are deployed in the early layers for eliminating most easy candidates whereas discriminative models are in the later layers for distinguishing the object from a few similar "distracters". The Partial Least Squares Discriminant Analysis (PLS-DA) is employed for building the discriminative object appearance models. Third, for updating the generative models, we propose a weakly-supervised model updating method, which is based on cluster analysis using the mean-shift gradient density estimation procedure. Fourth, a novel online PLS-DA learning algorithm is developed for incrementally updating the discriminative models. The final tracking system that integrates all these building blocks exhibits good robustness for most challenges in visual tracking. Comparing results conducted in challenging video sequences showed that the proposed tracking system performs favorably with respect to a number of state-of-the-art methods
|
4 |
Abnormal detection in video streams via one-class learning methods / Algorithmes d'apprentissage mono-classe pour la détection d'anomalies dans les flux vidéoWang, Tian 06 May 2014 (has links)
La vidéosurveillance représente l’un des domaines de recherche privilégiés en vision par ordinateur. Le défi scientifique dans ce domaine comprend la mise en œuvre de systèmes automatiques pour obtenir des informations détaillées sur le comportement des individus et des groupes. En particulier, la détection de mouvements anormaux de groupes d’individus nécessite une analyse fine des frames du flux vidéo. Dans le cadre de cette thèse, la détection de mouvements anormaux est basée sur la conception d’un descripteur d’image efficace ainsi que des méthodes de classification non linéaires. Nous proposons trois caractéristiques pour construire le descripteur de mouvement : (i) le flux optique global, (ii) les histogrammes de l’orientation du flux optique (HOFO) et (iii) le descripteur de covariance (COV) fusionnant le flux optique et d’autres caractéristiques spatiales de l’image. Sur la base de ces descripteurs, des algorithmes de machine learning (machines à vecteurs de support (SVM)) mono-classe sont utilisés pour détecter des événements anormaux. Deux stratégies en ligne de SVM mono-classe sont proposées : la première est basée sur le SVDD (online SVDD) et la deuxième est basée sur une version « moindres carrés » des algorithmes SVM (online LS-OC-SVM) / One of the major research areas in computer vision is visual surveillance. The scientific challenge in this area includes the implementation of automatic systems for obtaining detailed information about the behavior of individuals and groups. Particularly, detection of abnormal individual movements requires sophisticated image analysis. This thesis focuses on the problem of the abnormal events detection, including feature descriptor design characterizing the movement information and one-class kernel-based classification methods. In this thesis, three different image features have been proposed: (i) global optical flow features, (ii) histograms of optical flow orientations (HOFO) descriptor and (iii) covariance matrix (COV) descriptor. Based on these proposed descriptors, one-class support vector machines (SVM) are proposed in order to detect abnormal events. Two online strategies of one-class SVM are proposed: The first strategy is based on support vector description (online SVDD) and the second strategy is based on online least squares one-class support vector machines (online LS-OC-SVM)
|
5 |
Statistiques des estimateurs robustes pour le traitement du signal et des images / Robust estimation analysis for signal and image processingDraskovic, Gordana 27 September 2019 (has links)
Un des défis majeurs en traitement radar consiste à identifier une cible cachée dans un environnement bruité. Pour ce faire, il est nécessaire de caractériser finement les propriétés statistiques du bruit, en particulier sa matrice de covariance. Sous l'hypothèse gaussienne, cette dernière est estimée par la matrice de covariance empirique (SCM) dont le comportement est parfaitement connu. Cependant, dans de nombreuses applications actuelles, tels les systèmes radar modernes à haute résolution par exemple, les données collectées sont de nature hétérogène, et ne peuvent être proprement décrites par un processus gaussien. Pour pallier ce problème, les distributions symétriques elliptiques complexes, caractérisant mieux ces phénomènes physiques complexes, ont été proposées. Dans ce cas, les performances de la SCM sont très médiocres et les M-estimateurs apparaissent comme une bonne alternative, principalement en raison de leur flexibilité par rapport au modèle statistique et de leur robustesse aux données aberrantes et/ou aux données manquantes. Cependant, le comportement de tels estimateurs reste encore mal compris. Dans ce contexte, les contributions de cette thèse sont multiples.D'abord, une approche originale pour analyser les propriétés statistiques des M-estimateurs est proposée, révélant que les propriétés statistiques des M-estimateurs peuvent être bien approximées par une distribution de Wishart. Grâce à ces résultats, nous analysons la décomposition de la matrice de covariance en éléments propres. Selon l'application, la matrice de covariance peut posséder une structure particulière impliquant valeurs propres multiples contenant les informations d'intérêt. Nous abordons ainsi divers scénarios rencontrés dans la pratique et proposons des procédures robustes basées sur des M-estimateurs. De plus, nous étudions le problème de la détection robuste du signal. Les propriétés statistiques de diverses statistiques de détection adaptative construites avec des M-estimateurs sont analysées. Enfin, la dernière partie de ces travaux est consacrée au traitement des images radar à synthèse d'ouverture polarimétriques (PolSAR). En imagerie PolSAR, un effet particulier appelé speckle dégrade considérablement la qualité de l'image. Dans cette thèse, nous montrons comment les nouvelles propriétés statistiques des M-estimateurs peuvent être exploitées afin de construire de nouvelles techniques pour la réduction du speckle. / One of the main challenges in radar processing is to identify a target hidden in a disturbance environment. To this end, the noise statistical properties, especially the ones of the disturbance covariance matrix, need to be determined. Under the Gaussian assumption, the latter is estimated by the sample covariance matrix (SCM) whose behavior is perfectly known. However, in many applications, such as, for instance, the modern high resolution radar systems, collected data exhibit a heterogeneous nature that cannot be adequately described by a Gaussian process. To overcome this problem, Complex Elliptically Symmetric distributions have been proposed since they can correctly model these data behavior. In this case, the SCM performs very poorly and M-estimators appear as a good alternative, mainly due to their flexibility to the statistical model and their robustness to outliers and/or missing data. However, the behavior of such estimators still remains unclear and not well understood. In this context, the contributions of this thesis are multiple.First, an original approach to analyze the statistical properties of M-estimators is proposed, revealing that the statistical properties of M-estimators can be approximately well-described by a Wishart distribution. Thanks to these results, we go further and analyze the eigendecomposition of the covariance matrix. Depending on the application, the covariance matrix can exhibit a particular structure involving multiple eigenvalues containing the information of interest. We thus address various scenarios met in practice and propose robust procedures based on M-estimators. Furthermore, we study the robust signal detection problem. The statistical properties of various adaptive detection statistics built with M-estimators are analyzed. Finally, the last part deals with polarimetric synthetic aperture radar (PolSAR) image processing. In PolSAR imaging, a particular effect called speckle significantly degrades the image quality. In this thesis, we demonstrate how the new statistical properties of M-estimators can be exploited in order to build new despeckling techniques.
|
6 |
Systèmes de réputation et préférences des consommateurs : application de la théorie de la détection du signal au commerce en ligneBoutin, Jean-Philippe 24 April 2018 (has links)
Ce mémoire propose un modèle qui explique le processus de rétroaction des consommateurs lors de leurs achats en ligne. Plus spécifiquement, je modélise un marché où il existe deux types de vendeurs qui se différencient par leur distribution de la qualité des biens qu'ils vendent. Le vendeur dit de type « Élevé » vend des biens dont la qualité moyenne est supérieure à celle du vendeur de type « Bas ». De plus, on suppose que les consommateurs connaissent les types et leurs distributions de la qualité. Sachant ces informations, le consommateur va catégoriser le type du vendeur à partir de l'information perceptuelle disponible, soit la qualité des biens vendus. Pour ce faire, il va choisir un critère de décisions, une certaine valeur de la qualité, qui va lui permettre de catégoriser les types de vendeurs. Ensuite, selon la qualité du bien qu'il a acheté, il va attribuer une rétroaction au vendeur en conséquence. Ce processus de rétroaction s'inspire de la théorie de la détection du signal qui permet d'étudier la prise de décision dans un contexte où la provenance des informations est incertaine. Ce dernier aspect est unique au modèle proposé. Ce modèle a permis d'étudier les préférences des consommateurs envers les systèmes de réputation. Ces systèmes se distinguent par le nombre de modalités d'évaluation qu'ils possèdent. Différentes simulations montrent que leurs préférences varient selon les conditions du marché. En effet, les acheteurs préfèrent le système avec trois modalités relativement à celui avec deux modalités lorsque la distribution de la qualité des types de vendeurs est similaire et lorsque les erreurs d'identification occasionnent des conséquences importantes. Ce résultat s'explique par le fait que les acheteurs préfèrent utiliser une troisième modalité, moins coûteuse en termes d'utilité, lorsque le risque de se tromper sur le type de vendeur est élevé.
|
7 |
Adaptation cognitive chez les adolescents ayant subi la maltraitanceGuay, Karianne 02 February 2024 (has links)
Les répercussions développementales de la maltraitance sont largement documentées dans les écrits scientifiques. Sur le plan cognitif, on constate que certains enfants se montrent hypervigilants par rapport aux signaux associés à un danger potentiel, ce qui peut se traduire par une allocation privilégiée de l'attention envers ces stimuli. Un tel biais attentionnel permet de détecter rapidement une menace afin de s'adapter à un milieu de vie adverse. Il peut en contrepartie accaparer inutilement l'attention en contexte sécuritaire. Or, l'état des connaissances demeure limité en ce qui concerne plus spécifiquement la manifestation de ce phénomène au cours de la période juvénile. La présente thèse cherche donc à vérifier si un biais attentionnel envers les stimuli menaçants subsiste auprès d'adolescents ayant vécu la maltraitance. À cet effet, 79 adolescents âgés de 12 à 17 ans sont recrutés dans la région de Québec pour former un groupe de 39 jeunes victimes de maltraitance et un groupe comparatif de 40 participants contrôles. Ils effectuent une tâche de clignement attentionnel (CA) qui mesure l'identification correcte des caractéristiques de visages cibles (C1 et C2) introduits dans des séquences rapides de visages neutres. En concordance avec l'hypothèse que des stimuli menaçants pertinents à la tâche devraient entraîner un effet facilitateur sur la performance, un premier chapitre empirique montre qu'une C2 fâchée présentée en situation de ressources limitées semble automatiquement rediriger l'attention vers ce stimulus. Cet effet de capture attentionnelle prend alors la forme d'une compétence cognitive chez les deux groupes d'adolescents étudiés. À l'inverse, une expression menaçante non pertinente à traiter - comme lorsque l'identification du genre d'une C1 fâchée est plutôt requise - paraît détourner l'attention des autres caractéristiques du stimulus. Dans ces conditions, une capture des ressources attentionnelles disponibles se traduit en une difficulté cognitive qui nuit au traitement de l'information cible pour l'ensemble des participants. Les résultats indifférenciés entre les groupes soulignent essentiellement l'absence de biais attentionnel propre aux participants exposés à la maltraitance. Un deuxième chapitre empirique propose donc une approche quantitative permettant de tester autrement l'existence du biais attentionnel tout en approfondissant la compréhension des données issues de la tâche de CA. Des paramètres empruntés à la théorie de détection du signal révèlent que les adolescents du groupe maltraitance ont plus souvent tendance à rapporter avoir vu une C2 lorsqu'elle est absente en comparaison avec le groupe contrôle. Une telle propension s'accompagne d'une stratégie décisionnelle à caractère plus libéral que les participants non exposés à la maltraitance, laquelle s'avère effectivement reconnue pour augmenter la susceptibilité aux erreurs de type fausses alarmes ou le nombre de détections fortuites. Les écarts presque significatifs obtenus entre les groupes demeurent néanmoins indépendants de la valence négative des C1 iii préalablement traitées, confirmant ainsi l'absence de biais attentionnel parmi les adolescents ayant subi la maltraitance. En revanche, des corrélations exploratoires avec les échelles de symptômes psychiatriques du Child Behavior Checklist ouvrent sur certains éléments cliniques à considérer en lien avec les résultats obtenus, dont le niveau d'impulsivité/inhibition des participants. Les conclusions de la thèse impliquent une possible résorption du biais attentionnel envers les visages fâchés observé auprès d'enfants victimes de maltraitance. Les retombées de cette découverte sont intégrées aux connaissances relatives à la maturation des mécanismes de régulation cognitive et comportementale lors de la puberté. Une approche évaluative basée sur les processus est encouragée dans la perspective d'élargir les applications cliniques issues de la recherche expérimentale. / The developmental impacts of childhood maltreatment are widely documented in scientific literature. On the cognitive level, some children are found to be hypervigilant in regards to signals associated with a potential danger, which can lead to a privileged allocation of attention toward those stimuli. Such an attentional bias allows a quick threat detection in order to adapt oneself in an adverse environment. It can, in turn, unnecessarily capture attention in a security context. However, the actual state of knowledge remains limited regarding the manifestation of this phenomenon during the juvenile period more specifically. Therefore, the aim of the present thesis is to verify whether an attentional bias towards threatening stimuli persists among adolescents who have experienced maltreatment. 79 adolescents (48 girls) aged 12 to 17 are recruited in the Quebec City region to form a group of 39 youths who have a history of maltreatment and a comparative group of 40 teenage controls. They perform an attentional blink (AB) task which measure the correct identification of characteristics from target faces (T1 and T2) introduced into a rapid serial presentation of neutral faces. In line with the hypothesis that task-relevant threatening stimuli should have a facilitating effect on performance, a first empirical chapter shows that an angry T2, presented in a resource-constrained situation, appears to automatically redirect attention to the stimulus. This attentional capture effect then takes the form of a cognitive competence in the two groups of adolescents. On the other hand, a threatening expression that is not relevant to process - as when identifying the gender of an angry T1 is rather required - seems to divert attention from the other characteristics of this stimulus. Under these circumstances, attentional capture results in a cognitive difficulty that impedes the processing of the targeted information for all participants. The undifferentiated results between groups mainly point out the absence of attentional bias specific to participants exposed to maltreatment. A second empirical chapter thus proposes a quantitative approach allowing to test the existence of an attentional bias differently while deepening comprehension of the AB task data. Parameters based on the Signal Detection Theory reveal that adolescents of the maltreatment group are more likely to report having seen a T2 when it was in fact absent in comparison with the control group. Such a tendency is accompanied by a decision-making strategy of a more liberal nature than participants not exposed to maltreatment, which is effectively known to increase susceptibility to false alarm errors or the number of incidental detections. Nevertheless, these almost significant differences between groups remain independent of the negative valence of previously treated T1, thus confirming the absence of attentional bias among the adolescents who experienced maltreatment. This being, exploratory correlations with the psychiatric symptoms scales of the Child Behavior Checklist open up on some clinical elements to v consider with regard to the results, notably participants' level of impulsivity/inhibition. The thesis conclusions imply a possible extinction of the threat-related attentional bias observed among children with a history of maltreatment. Impacts of this discovery are integrated with knowledge about the maturation of cognitive and behavioral regulatory mechanisms during puberty. A processoriented evaluation approach is encouraged with a view of enhancing clinical benefits from experimental research.
|
8 |
Joint signal detection and channel estimation in rank-deficient MIMO systemsLagunas Morales, José Luis 18 April 2018 (has links)
L'évolution de la prospère famille des standards 802.11 a encouragé le développement des technologies appliquées aux réseaux locaux sans fil (WLANs). Pour faire face à la toujours croissante nécessité de rendre possible les communications à très haut débit, les systèmes à antennes multiples (MIMO) sont une solution viable. Ils ont l'avantage d'accroître le débit de transmission sans avoir recours à plus de puissance ou de largeur de bande. Cependant, l'industrie hésite encore à augmenter le nombre d'antennes des portables et des accésoires sans fil. De plus, à l'intérieur des bâtiments, la déficience de rang de la matrice de canal peut se produire dû à la nature de la dispersion des parcours de propagation, ce phénomène est aussi occasionné à l'extérieur par de longues distances de transmission. Ce projet est motivé par les raisons décrites antérieurement, il se veut un étude sur la viabilité des transcepteurs sans fil à large bande capables de régulariser la déficience de rang du canal sans fil. On vise le développement des techniques capables de séparer M signaux co-canal, même avec une seule antenne et à faire une estimation précise du canal. Les solutions décrites dans ce document cherchent à surmonter les difficultés posées par le medium aux transcepteurs sans fil à large bande. Le résultat de cette étude est un algorithme transcepteur approprié aux systèmes MIMO à rang déficient.
|
9 |
Optimisation des Performances de Réseaux de Capteurs Dynamiques par le Contrôle de Synchronisation dans les Systems Ultra Large BandeAlhakim, Rshdee 29 January 2013 (has links) (PDF)
Mes travaux se situent dans les thématiques de la modélisation et de l'optimisation des systèmes de communication sans fil utilisés notamment dans les applications domotiques. Dans ce domaine, la communication par impulsion radio Ultra Large Bande (UWB-IR) est considérée comme une solution d'implémentation prometteuse, notamment pour les réseaux de capteurs, les applications de détection et de localisation. L'UWB offre un potentiel important aussi bien en termes de coût d'implémentation et de la faible consommation d'énergie que de sa bonne résolution temporelle et sa capacité de coexister avec les systèmes à bande étroite. Cependant, le processus de synchronisation constitue encore un verrou important qui doit être levé, pour permettre aux systèmes de transmission UWB d'atteindre un niveau de qualité (en terme BER) désiré. L'objectif de cette thèse est de développer des méthodes de contrôle de synchronisation permettant d'optimiser la qualité de transmission des signaux ULB. Il s'agit d'étudier la possibilité d'augmenter la précision de synchronisation dans la partie poursuite.
|
10 |
One-class classification for cyber intrusion detection in industrial systems / Classification mono-classe pour la détection des cyber-intrusions dans les systèmes industrielsNader, Patric 24 September 2015 (has links)
La sécurité des infrastructures critiques a suscité l'attention des chercheurs récemment avec l'augmentation du risque des cyber-attaques et des menaces terroristes contre ces systèmes. La majorité des infrastructures est contrôlée par des systèmes SCADA (Supervisory Control And Data Acquisition) permettant le contrôle à distance des processus industriels, comme les réseaux électriques, le transport de gaz, la distribution d'eau potable, les centrales nucléaires, etc. Les systèmes traditionnels de détection d'intrusions sont incapables de détecter les nouvelles attaques ne figurant pas dans leurs bases de données. L'objectif de cette thèse est d'apporter une aide supplémentaire à ces systèmes pour assurer une meilleure protection contre les cyber-attaques.La complexité et la diversité des attaques rendent leur modélisation difficile. Pour surmonter cet obstacle, nous utilisons des méthodes d'apprentissage statistique mono-classes. Ces méthodes élaborent une fonction de décision à partir de données d'apprentissage, pour classer les nouveaux échantillons en données aberrantes ou données normales. La fonction de décision définie l’enveloppe d’une région de l’espace de données contenant la majeure partie des données d’apprentissage. Cette thèse propose des méthodes de classification mono-classe, des formulations parcimonieuses de ces méthodes, et une méthode en ligne pour la détection temps réel. Les performances de ces méthodes sont montrées sur des données benchmark de différents types d’infrastructures critiques / The security of critical infrastructures has been an interesting topic recently with the increasing risk of cyber-attacks and terrorist threats against these systems. The majority of these infrastructures is controlled via SCADA (Supervisory Control And Data Acquisition) systems, which allow remote monitoring of industrial processes such as electrical power grids, gas pipelines, water distribution systems, wastewater collection systems, nuclear power plants, etc. Traditional intrusion detection systems (IDS) cannot detect new types of attacks not listed in their databases, so they cannot ensure maximum protection for these infrastructures.The objective of this thesis is to provide additional help to IDS to ensure better protection for industrial systems against cyber-attacks and intrusions. The complexity of studied systems and the diversity of attacks make modeling these attacks very difficult. To overcome this difficulty, we use machine learning, especially one-class classification. Based on training samples, these methods develop decision rules to classify new samples as outliers or normal ones. This dissertation proposes specific one-class classification approaches, sparse formulations of these approaches, and an online approach to improve the real-time detection. The relevance of these approaches is illustrated on benchmark data from three different types of critical infrastructures
|
Page generated in 0.1188 seconds