• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 111
  • 20
  • 18
  • 10
  • 9
  • 8
  • 4
  • 2
  • 2
  • 1
  • 1
  • 1
  • 1
  • 1
  • 1
  • Tagged with
  • 234
  • 36
  • 36
  • 32
  • 31
  • 31
  • 29
  • 25
  • 21
  • 19
  • 19
  • 17
  • 16
  • 16
  • 16
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
211

La perception d'attributs visuels de premier et deuxième ordres

Allard, Rémy January 2008 (has links)
No description available.
212

Les effets de masquage dans l'expression de la représentation sociale des immigrés. : étude du rôle de quelques facteurs intervenant dans la (dé)légitimation et le (dé)masquage de croyances pro et contre-normatives.

Dumay, Raquel 26 January 2012 (has links)
On s'intéresse dans le cadre de ce travail de thèse aux variables susceptibles de favoriser ou d'inhiber l'expression de croyances contre-normatives intervenant dans le champ de la représentation sociale des immigrés. On étudie plus précisément l'impact de la protection normative accordée à ce groupe social, de la capacité d'adaptation à leur société d'accueil qui leur est attribuée mais également de la filière universitaire d'appartenance des sujets interrogés sur les stratégies sociocognitives de masquage et de démasquage mises en place dans l'expression de la représentation. On s'attend à ce que ces trois facteurs interagissent avec la variable consigne de passation, en atténuant voire en annulant dans certains cas les différences classiquement observées entre les conditions où les sujets répondent en leur nom propre (hypothèse de masquage) et celles où ils s'expriment au nom d'un autrui de substitution (hypothèse de démasquage). Les résultats des recherches empiriques révèlent comme prévu des effets différenciés de la variable consigne de passation selon les modalités des facteurs testés, confirmant l'implication de processus d'ordre normatif dans les effets de la substitution. En outre, les liens observés entre protection normative attribuée aux immigrés et capacité d'adaptation perçue confirment l'existence de logiques de justification et de légitimation qui semblent présider à l'orchestration des phénomènes de masquage et de démasquage dans l'expression des représentations sociales de groupes minoritaires. / We are interested in the context of this Phd thesis to the variables that can facilitate or inhibit the expression of counter-normative beliefs working in the field of social representation of immigrants. We study more precisely the impact of normative protection given to this social group, the perceived ability to adapt to their host society they are assigned but also the academic affiliation of respondents on the socio-cognitive strategies of masking and unmasking set place in the expression of representation. It is expected that these three factors interact with the answering instruction, mitigating or even cancelling in some cases the differences typically observed between conditions where subjects respond in their own name (masking hypothesis) and those where they express an opinion on behalf of a substitute other (unmasking hypothesis). The results of empirical research show as expected differential effects of the answering instruction under the terms of the factors tested, confirming the involvement of a normative process in the effects of substitution. Moreover, the observed associations between normative protection granted to immigrants and their perceived adaptability confirm the existence of justification and legitimation processes that seem to govern the orchestration of the phenomena of masking and unmasking in the expression of social representation about minority groups.
213

Applications of perceptual sparse representation (Spikegram) for copyright protection of audio signals / Applications de la représentation parcimonieuse perceptuelle par graphe de décharges (Spikegramme) pour la protection du droit d’auteur des signaux sonores

Erfani, Yousof January 2016 (has links)
Chaque année, le piratage mondial de la musique coûte plusieurs milliards de dollars en pertes économiques, pertes d’emplois et pertes de gains des travailleurs ainsi que la perte de millions de dollars en recettes fiscales. La plupart du piratage de la musique est dû à la croissance rapide et à la facilité des technologies actuelles pour la copie, le partage, la manipulation et la distribution de données musicales [Domingo, 2015], [Siwek, 2007]. Le tatouage des signaux sonores a été proposé pour protéger les droit des auteurs et pour permettre la localisation des instants où le signal sonore a été falsifié. Dans cette thèse, nous proposons d’utiliser la représentation parcimonieuse bio-inspirée par graphe de décharges (spikegramme), pour concevoir une nouvelle méthode permettant la localisation de la falsification dans les signaux sonores. Aussi, une nouvelle méthode de protection du droit d’auteur. Finalement, une nouvelle attaque perceptuelle, en utilisant le spikegramme, pour attaquer des systèmes de tatouage sonore. Nous proposons tout d’abord une technique de localisation des falsifications (‘tampering’) des signaux sonores. Pour cela nous combinons une méthode à spectre étendu modifié (‘modified spread spectrum’, MSS) avec une représentation parcimonieuse. Nous utilisons une technique de poursuite perceptive adaptée (perceptual marching pursuit, PMP [Hossein Najaf-Zadeh, 2008]) pour générer une représentation parcimonieuse (spikegramme) du signal sonore d’entrée qui est invariante au décalage temporel [E. C. Smith, 2006] et qui prend en compte les phénomènes de masquage tels qu’ils sont observés en audition. Un code d’authentification est inséré à l’intérieur des coefficients de la représentation en spikegramme. Puis ceux-ci sont combinés aux seuils de masquage. Le signal tatoué est resynthétisé à partir des coefficients modifiés, et le signal ainsi obtenu est transmis au décodeur. Au décodeur, pour identifier un segment falsifié du signal sonore, les codes d’authentification de tous les segments intacts sont analysés. Si les codes ne peuvent être détectés correctement, on sait qu’alors le segment aura été falsifié. Nous proposons de tatouer selon le principe à spectre étendu (appelé MSS) afin d’obtenir une grande capacité en nombre de bits de tatouage introduits. Dans les situations où il y a désynchronisation entre le codeur et le décodeur, notre méthode permet quand même de détecter des pièces falsifiées. Par rapport à l’état de l’art, notre approche a le taux d’erreur le plus bas pour ce qui est de détecter les pièces falsifiées. Nous avons utilisé le test de l’opinion moyenne (‘MOS’) pour mesurer la qualité des systèmes tatoués. Nous évaluons la méthode de tatouage semi-fragile par le taux d’erreur (nombre de bits erronés divisé par tous les bits soumis) suite à plusieurs attaques. Les résultats confirment la supériorité de notre approche pour la localisation des pièces falsifiées dans les signaux sonores tout en préservant la qualité des signaux. Ensuite nous proposons une nouvelle technique pour la protection des signaux sonores. Cette technique est basée sur la représentation par spikegrammes des signaux sonores et utilise deux dictionnaires (TDA pour Two-Dictionary Approach). Le spikegramme est utilisé pour coder le signal hôte en utilisant un dictionnaire de filtres gammatones. Pour le tatouage, nous utilisons deux dictionnaires différents qui sont sélectionnés en fonction du bit d’entrée à tatouer et du contenu du signal. Notre approche trouve les gammatones appropriés (appelés noyaux de tatouage) sur la base de la valeur du bit à tatouer, et incorpore les bits de tatouage dans la phase des gammatones du tatouage. De plus, il est montré que la TDA est libre d’erreur dans le cas d’aucune situation d’attaque. Il est démontré que la décorrélation des noyaux de tatouage permet la conception d’une méthode de tatouage sonore très robuste. Les expériences ont montré la meilleure robustesse pour la méthode proposée lorsque le signal tatoué est corrompu par une compression MP3 à 32 kbits par seconde avec une charge utile de 56.5 bps par rapport à plusieurs techniques récentes. De plus nous avons étudié la robustesse du tatouage lorsque les nouveaux codec USAC (Unified Audion and Speech Coding) à 24kbps sont utilisés. La charge utile est alors comprise entre 5 et 15 bps. Finalement, nous utilisons les spikegrammes pour proposer trois nouvelles méthodes d’attaques. Nous les comparons aux méthodes récentes d’attaques telles que 32 kbps MP3 et 24 kbps USAC. Ces attaques comprennent l’attaque par PMP, l’attaque par bruit inaudible et l’attaque de remplacement parcimonieuse. Dans le cas de l’attaque par PMP, le signal de tatouage est représenté et resynthétisé avec un spikegramme. Dans le cas de l’attaque par bruit inaudible, celui-ci est généré et ajouté aux coefficients du spikegramme. Dans le cas de l’attaque de remplacement parcimonieuse, dans chaque segment du signal, les caractéristiques spectro-temporelles du signal (les décharges temporelles ;‘time spikes’) se trouvent en utilisant le spikegramme et les spikes temporelles et similaires sont remplacés par une autre. Pour comparer l’efficacité des attaques proposées, nous les comparons au décodeur du tatouage à spectre étendu. Il est démontré que l’attaque par remplacement parcimonieux réduit la corrélation normalisée du décodeur de spectre étendu avec un plus grand facteur par rapport à la situation où le décodeur de spectre étendu est attaqué par la transformation MP3 (32 kbps) et 24 kbps USAC. / Abstract : Every year global music piracy is making billion dollars of economic, job, workers’ earnings losses and also million dollars loss in tax revenues. Most of the music piracy is because of rapid growth and easiness of current technologies for copying, sharing, manipulating and distributing musical data [Domingo, 2015], [Siwek, 2007]. Audio watermarking has been proposed as one approach for copyright protection and tamper localization of audio signals to prevent music piracy. In this thesis, we use the spikegram- which is a bio-inspired sparse representation- to propose a novel approach to design an audio tamper localization method as well as an audio copyright protection method and also a new perceptual attack against any audio watermarking system. First, we propose a tampering localization method for audio signal, based on a Modified Spread Spectrum (MSS) approach. Perceptual Matching Pursuit (PMP) is used to compute the spikegram (which is a sparse and time-shift invariant representation of audio signals) as well as 2-D masking thresholds. Then, an authentication code (which includes an Identity Number, ID) is inserted inside the sparse coefficients. For high quality watermarking, the watermark data are multiplied with masking thresholds. The time domain watermarked signal is re-synthesized from the modified coefficients and the signal is sent to the decoder. To localize a tampered segment of the audio signal, at the decoder, the ID’s associated to intact segments are detected correctly, while the ID associated to a tampered segment is mis-detected or not detected. To achieve high capacity, we propose a modified version of the improved spread spectrum watermarking called MSS (Modified Spread Spectrum). We performed a mean opinion test to measure the quality of the proposed watermarking system. Also, the bit error rates for the presented tamper localization method are computed under several attacks. In comparison to conventional methods, the proposed tamper localization method has the smallest number of mis-detected tampered frames, when only one frame is tampered. In addition, the mean opinion test experiments confirms that the proposed method preserves the high quality of input audio signals. Moreover, we introduce a new audio watermarking technique based on a kernel-based representation of audio signals. A perceptive sparse representation (spikegram) is combined with a dictionary of gammatone kernels to construct a robust representation of sounds. Compared to traditional phase embedding methods where the phase of signal’s Fourier coefficients are modified, in this method, the watermark bit stream is inserted by modifying the phase of gammatone kernels. Moreover, the watermark is automatically embedded only into kernels with high amplitudes where all masked (non-meaningful) gammatones have been already removed. Two embedding methods are proposed, one based on the watermark embedding into the sign of gammatones (one dictionary method) and another one based on watermark embedding into both sign and phase of gammatone kernels (two-dictionary method). The robustness of the proposed method is shown against 32 kbps MP3 with an embedding rate of 56.5 bps while the state of the art payload for 32 kbps MP3 robust iii iv watermarking is lower than 50.3 bps. Also, we showed that the proposed method is robust against unified speech and audio codec (24 kbps USAC, Linear predictive and Fourier domain modes) with an average payload of 5 − 15 bps. Moreover, it is shown that the proposed method is robust against a variety of signal processing transforms while preserving quality. Finally, three perceptual attacks are proposed in the perceptual sparse domain using spikegram. These attacks are called PMP, inaudible noise adding and the sparse replacement attacks. In PMP attack, the host signals are represented and re-synthesized with spikegram. In inaudible noise attack, the inaudible noise is generated and added to the spikegram coefficients. In sparse replacement attack, each specific frame of the spikegram representation - when possible - is replaced with a combination of similar frames located in other parts of the spikegram. It is shown than the PMP and inaudible noise attacks have roughly the same efficiency as the 32 kbps MP3 attack, while the replacement attack reduces the normalized correlation of the spread spectrum decoder with a greater factor than when attacking with 32 kbps MP3 or 24 kbps unified speech and audio coding (USAC).
214

Intégration audio-visuelle de la parole: le poids de la vision varie-t-il en fonction de l'âge et du développement langagier? / Audio-visual speech integration: does the visual weight depend on age and language development?

Huyse, Aurélie 03 May 2012 (has links)
Pour percevoir la parole, le cerveau humain utilise les informations sensorielles provenant non seulement de la modalité auditive mais également de la modalité visuelle. En effet, de précédentes recherches ont mis en évidence l’importance de la lecture labiale dans la perception de la parole, en montrant sa capacité à améliorer et à modifier celle-ci. C’est ce que l’on appelle l’intégration audio-visuelle de la parole. L’objectif de cette thèse de doctorat était d’étudier la possibilité de faire varier ce processus d’intégration en fonction de différentes variables. Ce travail s’inscrit ainsi au cœur d’un débat régnant depuis plusieurs années, celui opposant l’hypothèse d’une intégration audio-visuelle universelle à l’hypothèse d’une intégration dépendante du contexte. C’est dans ce cadre que nous avons réalisé les cinq études constituant cette thèse, chacune d’elles investiguant l’impact d’une variable bien précise sur l’intégration bimodale :la qualité du signal visuel, l’âge des participants, le fait de porter un implant cochléaire, l’âge au moment de l’implantation cochléaire et le fait d’avoir des troubles spécifiques du langage. <p>Le paradigme expérimental utilisé consistait toujours en une tâche d’identification de syllabes présentées dans trois modalités :auditive seule, visuelle seule et audio-visuelle (congruente et incongruente). Les cinq études avaient également comme point commun la présentation de stimuli visuels dont la qualité était réduite, visant à empêcher une lecture labiale de bonne qualité. Le but de chacune de ces études était non seulement d’examiner si les performances variaient en fonction des variables investiguées mais également de déterminer si les différences provenaient bien du processus d’intégration lui-même et non uniquement de différences au niveau de la perception unimodale. Pour cela, les scores des participants ont été comparés à des scores prédits sur base d’un modèle prenant en compte les variations individuelles des poids auditifs et visuels, le weighted fuzzy-logical model of perception.<p>L’ensemble des résultats, discuté dans la dernière partie de ce travail, fait pencher la balance en faveur de l’hypothèse d’une intégration dépendante du contexte. Nous proposons alors une nouvelle architecture de fusion bimodale, prenant en compte ces dernières données. Enfin, les implications sont aussi d’ordre pratique, suggérant la nécessité d’incorporer des évaluations et rééducations à la fois auditives et visuelles dans le cadre des programmes de revalidation de personnes âgées, dysphasiques ou avec implant cochléaire./During face-to-face conversation, perception of auditory speech is influenced by the visual speech cues contained in lip movements. Indeed, previous research has highlighted the ability of lip-reading to enhance and even modify speech perception. This phenomenon is known as audio-visual integration. The aim of this doctoral thesis is to study the possibility of modifying this audio-visual integration according to several variables. This work lies into the scope of an important debate between invariant versus subject-dependent audio-visual integration in speech processing. Each study of this dissertation investigates the impact of a specific variable on bimodal integration: the quality of the visual input, age of participants, the use of a cochlear implant, age at cochlear implantation and the presence of specific language impairments. <p>The paradigm used always consisted of a syllable identification task, where syllables were presented in three modalities: auditory only, visual only and audio-visual (congruent and incongruent). There was also a condition where the quality of the visual input was reduced, in order to prevent a lip-reading of good quality. The aim of each of the five studies was not only to examine whether performances were modified according to the variable under study but also to ascertain that differences were indeed issued from the integration process itself. Thereby, our results were analyzed in the framework of model predictive of audio-visual speech performance (weighted fuzzy-logical model of perception) in order to disentangle unisensory effects from audio-visual integration effects. <p>Taken together, our data suggest that speech integration is not automatic but rather depends on the context. We propose a new architecture of bimodal fusions, taking these considerations into account. Finally, there are also practical implications suggesting the need to incorporate not only auditory but also visual exercise in the rehabilitation programs of older adults and children with cochlear implants or with specific language impairements. <p> / Doctorat en Sciences Psychologiques et de l'éducation / info:eu-repo/semantics/nonPublished
215

Security of cryptosystems against power-analysis attacks / Sécurité des schémas cryptographiques contre les attaques par canaux auxiliaires

Belaïd, Sonia 22 October 2015 (has links)
Les attaques par canaux auxiliaires sont les attaques les plus efficaces contre les systèmes cryptographiques. Alors que les attaques classiques n’exploitent que les entrées et sorties des algorithmes cryptographiques, les attaques par canaux auxiliaires utilisent également les fuites physiques du composant sous-jacent. Dans cette thèse, nous nous intéressons aux attaques par canaux auxiliaires qui exploitent la consommation de courant des composants pour retrouver les clefs secrètes. Ces attaques sont désignées par le terme attaques par analyse de courant. La majorité des attaques par analyse de courant existantes repose sur l’observation de variables dépendant uniquement de quelques bits de secret avec la stratégie diviser-pour-régner. Dans cette thèse, nous exhibons de nouvelles attaques qui exploitent l’observation de variables intermédiaires largement dépendantes de grands secrets. Notamment, nous montrons qu’en observant uniquement la fuite physique du résultat d’une multiplication de Galois entre une clef secrète de 128 bits et plusieurs messages connus, nous pouvons en déduire un système d’équations avec erreurs puis retrouver cette clef secrète. En parallèle, nous nous intéressons aux deux contre-mesures algorithmiques les plus répandues contre ces attaques par analyse de courant : les fonctions intrinsèquement résistantes aux fuites physiques et les schémas de masquage. Dans un premier temps, nous définissons un schéma de chiffrement résistant aux fuites physiques qui repose sur un rafraîchissement régulier de la clef secrète. Nous prouvons la sécurité de ce schéma dans le modèle de cryptographie résistante aux fuites (en anglais, leakage-resilient cryptography). Dans un second temps, nous construisons, à l’aide des méthodes formelles, un outil permettant de vérifier automatiquement la sécurité d’implémentations masquées. Nous exhibons également de nouvelles propriétés de sécurité, ainsi que des propriétés de composition qui nous permettent de générer une implémentation masquée à n’importe quel ordre à partir d’une implémentation non protégée. Finalement, nous présentons une étude de comparaison entre ces deux contre-mesures algorithmiques dans le but d’aider les experts industriels à déterminer la meilleure protection à intégrer dans leurs produits en fonction de leurs contraintes en termes de sécurité et de performances. / Side-channel attacks are the most efficient attacks against cryptosystems. While the classical blackbox attacks only exploit the inputs and outputs of cryptographic algorithms, side-channel attacks also get use of the physical leakage released by the underlying device during algorithms executions. In this thesis, we focus on one kind of side-channel attacks which exploits the power consumption of the underlying device to recover the algorithms secret keys. They are gathered under the term power-analysis attacks. Most of the existing power-analysis attacks rely on the observations of variables which only depend on a few secret bits using a divide-and-conquer strategy. In this thesis, we exhibit new kinds of attacks which exploit the observation of intermediate variables highly dependent on huge secrets. In particular, we show how to recover a 128-bit key by only recording the leakage of the Galois multiplication’s results between several known messages and this secret key. We also study two commonly used algorithmic countermeasures against side-channel attacks: leakage resilience and masking. On the one hand, we define a leakage-resilient encryption scheme based on a regular update of the secret key and we prove its security. On the other hand, we build, using formal methods, a tool to automatically verify the security of masked algorithms. We also exhibit new security and compositional properties which can be used to generate masked algorithms at any security order from their unprotected versions. Finally, we propose a comparison between these two countermeasures in order to help industrial experts to determine the best protection to integrate in their products, according to their constraints in terms of security and performances.
216

Restaurace signálu s omezenou okamžitou hodnotou s použitím psychoakustického modelu / Restoration of signals with limited instantaneous value using a psychoacoustic model

Beňo, Tomáš January 2019 (has links)
The master's thesis deals with the restoration of audio signals that have been damaged by clipping. Used methods are based on sparse representations of signals. The introduction of the thesis explains the issue of clipping and mentions the list of already existing methods that solve declipping, which are followed by the thesis. In the next chapter, the necessary theory of sparse representations and the proximal algorithms is described, including specific representatives from the category of convex optimization problems. The thesis contains declipping algorithm implemented in Matlab software environment. Chosen method for solving the task uses the Condat algorithm or Generic proximal algorithm for convex optimization and solves minimization of sum of three convex functions. The result of the thesis is five versions of algorithm and three of them have implemented psychoacoustic model for results improvement. For each version has been found optimal setting of parameters. The restoration quality results are evaluated using objective measurements like SDR and PEMO-Q and also using subjective listening test.
217

Akustický generátor pro buzení evokovaných potenciálů / Acoustic generator for evoked potentials stimulation

Škutková, Helena January 2009 (has links)
Evoked potentials are electric brain response to external stimulus. They are important diagnostic no visual method in neurology. For their excitation use of different of kinds stimulation, most often: visual, auditory, somatosenzory, olfactory and gustatory. Evoked potentials are objective method for measurement sense perception. This master’s thesis is specialized to auditory evoked potentials and design acoustic generator for their stimulation. Auditory evoked potentials are primary used for objective audiometry, but they have another usage. In the first place, application is specialized on health sector. The aim of this master’s thesis is compact specified medical requirements with available technical resources.
218

Testování prostorové akustiky / Testing of room acoustics

Toufarová, Tereza January 2011 (has links)
This paper presents parameters of evaluation of acoustic quality of the space. It is divided into parts presenting physical principle of the origin and movement of the acoustic signal, principles of its processing with current technology and properties of the acoustic field. This is followed by an analysis of the musical part and notes on psychoacoustics. The document contains a description of relevant parameters of acoustic spaces and way in which we can reach desired results, including material analysis. The paper mainly focuses on description of relevant parameters of three acoustic spaces which were measured. The last part of the work is a program for elementary acoustical measurement, which can be provided by means of commonly accessible equipment such as a notebook or a personal computer.
219

Analysis of Micro-Expressions based on the Riesz Pyramid : Application to Spotting and Recognition / Analyse des micro-expressions exploitant la pyramide de Riesz : application à la détection et à la reconnaissance

Arango Duque, Carlos 06 December 2018 (has links)
Les micro-expressions sont des expressions faciales brèves et subtiles qui apparaissent et disparaissent en une fraction de seconde. Ce type d'expressions reflèterait "l'intention réelle" de l'être humain. Elles ont été étudiées pour mieux comprendre les communications non verbales et dans un contexte médicale lorsqu'il devient presque impossible d'engager une conversation ou d'essayer de traduire les émotions du visage ou le langage corporel d'un patient. Cependant, détecter et reconnaître les micro-expressions est une tâche difficile pour l'homme. Il peut donc être pertinent de développer des systèmes d'aide à la communication exploitant les micro-expressions. De nombreux travaux ont été réalisés dans les domaines de l'informatique affective et de la vision par ordinateur pour analyser les micro-expressions, mais une grande majorité de ces méthodes repose essentiellement sur des méthodes de vision par ordinateur classiques telles que les motifs binaires locaux, les histogrammes de gradients orientés et le flux optique. Étant donné que ce domaine de recherche est relativement nouveau, d'autres pistes restent à explorer. Dans cette thèse, nous présentons une nouvelle méthodologie pour l'analyse des petits mouvements (que nous appellerons par la suite mouvements subtils) et des micro-expressions. Nous proposons d'utiliser la pyramide de Riesz, une approximation multi-échelle et directionnelle de la transformation de Riesz qui a été utilisée pour l'amplification du mouvement dans les vidéos à l'aide de l'estimation de la phase 2D locale. Pour l'étape générale d'analyse de mouvements subtils, nous transformons une séquence d'images avec la pyramide de Riesz, extrayons et filtrons les variations de phase de l'image. Ces variations de phase sont en lien avec le mouvement. De plus, nous isolons les régions d'intérêt où des mouvements subtils pourraient avoir lieu en masquant les zones de bruit à l'aide de l'amplitude locale. La séquence d'image est transformée en un signal ID utilisé pour l'analyse temporelle et la détection de mouvement subtils. Nous avons créé notre propre base de données de séquences de mouvements subtils pour tester notre méthode. Pour l'étape de détection de micro-expressions, nous adaptons la méthode précédente au traitement de certaines régions d'intérêt du visage. Nous développons également une méthode heuristique pour détecter les micro-événements faciaux qui sépare les micro-expressions réelles des clignotements et des mouvements subtils des yeux. Pour la classification des micro-expressions, nous exploitons l'invariance, sur de courtes durées, de l'orientation dominante issue de la transformation de Riesz afin de moyenner la séquence d'une micro-expression en une paire d'images. A partir de ces images, nous définissons le descripteur MORF (Mean Oriented Riesz Feature) constitué d'histogrammes d'orientation. Les performances de nos méthodes sont évaluées à l'aide de deux bases de données de micro-expressions spontanées. / Micro-expressions are brief and subtle facial expressions that go on and off the face in a fraction of a second. This kind of facial expressions usually occurs in high stake situations and is considered to reflect a humans real intent. They have been studied to better understand non-verbal communications and in medical applications where is almost impossible to engage in a conversation or try to read the facial emotions or body language of a patient. There has been some interest works in micro-expression analysis, however, a great majority of these methods are based on classically established computer vision methods such as local binary patterns, histogram of gradients and optical flow. Considering the fact that this area of research is relatively new, much contributions remains to be made. ln this thesis, we present a novel methodology for subtle motion and micro-expression analysis. We propose to use the Riesz pyramid, a multi-scale steerable Hilbert transformer which has been used for 2-D phase representation and video amplification, as the basis for our methodology. For the general subtle motion analysis step, we transform an image sequence with the Riesz pyramid, extract and lifter the image phase variations as proxies for motion. Furthermore, we isolate regions of intcrcst where subtle motion might take place and mask noisy areas by thresholding the local amplitude. The total sequence is transformed into a ID signal which is used fo temporal analysis and subtle motion spotting. We create our own database of subtle motion sequences to test our method. For the micro-expression spotting step, we adapt the previous method to process some facial regions of interest. We also develop a heuristic method to detect facial micro-events that separates real micro-expressions from eye blinkings and subtle eye movements. For the micro-expression classification step, we exploit the dominant orientation constancy fom the Riesz transform to average the micro-expression sequence into an image pair. Based on that, we introduce the Mean Oriented Riesz Feature descriptor. The accuracy of our methods are tested in Iwo spontaneous micro-expressions databases. Furthermore, wc analyse the parameter variations and their effect in our results.
220

Surdités cachées ; atteinte des cellules sensorielles cochléaires ou du nerf auditif ? / Hidden deafness; cochlear sensory cells or vestibulocochlear nerve affection ?

Souchal, Marion 26 September 2017 (has links)
Les surdités neurosensorielles sont classiquement décrites par une élévation des seuils auditifs généralement corrélée à une dégénérescence des cellules ciliées externes (CCE). Toutefois, des travaux récents sur des modèles animaux ont montré qu’un audiogramme normal pouvait être associé à des atteintes auditives périphériques. Ce travail de thèse a contribué à mieux caractériser chez des modèles murins, ces déficiences supraliminaires cachées liées d’une part, à des altérations des CCE et d’autre part, à la dégénérescence de certaines fibres nerveuses auditives. Dans la première partie de cette thèse, l’évolution des profils auditifs de souris présentant une dégénérescence accélérée des CCE, les souris de souche CD1-RjOrl : SWISS, a été caractérisée. Dans cette étude longitudinale, menée au cours du premier mois postnatal, une progressivité de la déficience auditive a été montrée. Toutefois, une discordance surprenante a été mise en évidence entre des seuils auditifs proches des valeurs normales à haute fréquence combinés à des produits de distorsions acoustiques (PDA) absents. Les courbes d’accord de masquage montrent un décalage des pointes vers les basses fréquences. Ces données indiquent que les CCE de la base ne sont plus fonctionnelles et que la perception des hautes fréquences est perturbée. Les observations en microscopie électronique à balayage ont révélé une conformation anormale de la touffe stéréociliaire des CCE au niveau de la base de la cochlée. Ces données témoignent d’une désorganisation de la tonotopie cochléaire. Dans la deuxième partie de cette thèse, l’effet de l’oxaliplatine sur la fonction auditive et sur la morphologie cochléaire a été décrit chez des souris adultes de souche CBA/J. L’oxaliplatine, un sel de platine utilisé en chimiothérapie, a de nombreux effets secondaires parmi lesquels l’apparition d’une neuropathie périphérique. À la suite d’un traitement avec cette drogue, les souris ne présentent pas d’élévation des seuils auditifs et pas d’altération de la fonction des CCE. Cependant, l’étude histologique révèle une dégénérescence surprenante des fibres auditives du ganglion spiral. Avec des tests électrophysiologiques supplémentaires, une diminution de l’amplitude du potentiel d’action composite a été mise en évidence. Le réflexe du système efférent olivocochléaire médian, évalué par un test de suppression controlatéral, semble également être diminué par le traitement. Les souris traitées avec de l’oxaliplatine constituent donc un modèle animal précieux de surdité cachée, qui demande à être mieux caractérisé. Les résultats de ces études confirment l’insuffisance de l’audiogramme pour détecter des altérations subtiles de la cochlée et montrent la nécessité d’améliorer le diagnostic de ces déficiences supraliminaires. Ainsi, les atteintes cachées des CCE peuvent être détectées par l’absence de PDA associée à des potentiels évoqués auditifs normaux et les neuropathies par des PDA présents associés à des potentiels évoqués auditifs anormaux. La combinaison de ces différents tests fonctionnels et électrophysiologiques permettrait une meilleure prise en charge des patients et une amélioration de leur qualité de vie. / Sensorineural hearing loss are classically described by auditory thresholds elevation usually correlated with outer hair cells (OHC) degeneration. However, recent work on animal models has shown that normal audiogram can be associated with peripheral hearing impairments. This thesis contributed to better characterize, in mouse models, these hidden supraliminal deficiencies related on the one hand, with OHC alterations and on the other, to auditory nerve fibers degeneration. In the first part of this thesis, the auditory profiles evolution of mice exhibiting an OHC accelerated degeneration, the CD1-RjOrl: SWISS strain mice, was characterized. In this longitudinal study, conducted in the first postnatal month, a progressivity of the hearing impairment has been observed. However, a surprising discrepancy was found between high frequency hearing thresholds close to normal values associated with missing distortion product otoacoustic emission (DPOAE). The masking tuning curves dips are shifted toward low frequencies. Those data indicate that basal OHC are no longer functional and the perception of high frequencies is disrupted. Observations in scanning electron microscopy revealed an abnormal conformation of the OHC stereocilia bundles at the cochlea base. These results represent an evidence of a disorganized cochlear tonotopy. In the second part of this thesis, the effect of oxaliplatin on the auditory function and on the cochlear morphology was described in adult CBA/J strain mice. Oxaliplatin, a platinum salt used in chemotherapy, has many side effects including development of peripheral neuropathy. Following one treatment with this drug, mice did not present any hearing threshold elevation or OHC function impairment. However, the histological study reveals a surprising degeneration of the spiral ganglion cells. With additional electrophysiological tests, a decrease in the compound action potential amplitude has been demonstrated. The median olivocochlear efferent system reflex, evaluated by a contralateral suppression test, also seems to be diminished by the treatment. The mice treated with oxaliplatin, therefore constitute a precious animal model of hidden deafness, which needs to be better characterized. The results of these studies confirm the audiogram insufficiency to detect subtle cochlea alterations and reveal the need to improve supraliminal deficiencies diagnosis. Thus, hidden OHC impairments can be detected by the absence of DPOAE associated with normal auditory evoked potentials and neuropathies by the presence of DPOAE associated with abnormal auditory evoked potentials. The combination of these functional and electrophysiological tests would allow better management of patients and an improvement in their quality of life.Keywords: hidden hearing loss, CD1 mice, outer hair cells, masking tuning curves, tonotopy, oxaliplatine, spiral

Page generated in 0.0432 seconds