Segmentation de chèques bancaires arabes

Dimension: px
Commencer à balayer dès la page:

Download "Segmentation de chèques bancaires arabes"

Transcription

1 SETIT rd International Conference: Sciences of Electronic, Technologies of Information and Telecommunications March 27-31, 2005 TUNISIA Segmentation de chèques bancaires arabes Fadoua BOUAFIF SAMOUD, Samia SNOUSSI MADDOURI, Kamel HAMROUNI Laboratoire de système et de Traitement de Signal (LSTS) Ecole Nationale d Ingénieur de Tunis (ENIT), B.P 37 Belvédère 1002, Tunis Fadoua.Bouafif@fsegn.rnu.tn Kamel.Hamrouni@enit.rnu.tn Samia.Maddouri@enit.rnu.tn Résumé: Le traitement automatique du chèque bancaire nécessite la segmentation préalable des différentes zones d information existant dans le chèque. Dans cet article, nous présentons le problème d extraction du montant littérale du chèque bancaire rédigé en arabe. Une méthode de segmentation de cette zone est proposée. Cette méthode est basée sur les transformations de base de la morphologie mathématique et exploite la structure physique et logique du chèque. Mots clés: Composantes connexes, morphologie mathématique, segmentation, structure du chèque bancaire. 1. Introduction La reconnaissance de l'écriture manuscrite intéresse de nombreux domaines d applications tels que le tri automatique du courrier, le traitement automatique des dossiers administratifs, ou encore l'enregistrement des chèques bancaires. Quelques systèmes de reconnaissance de l'écriture manuscrite ont été réalisés. Cependant, ils sont spécifiques à un domaine précis et sont encore limités. Par exemple, le système «IKRAA» qui est développé au sein du laboratoire LSTS à l ENIT est capable de reconnaître les mots des montants littéraux des chèques arabes (71 mots), et nécessite une extension pour reconnaître tous les noms de villes tunisiennes (946 mots). Ces mots sont extraits manuellement des documents (Snoussi, 2003). Les chercheurs sont donc confrontés au problème de l extraction automatique des mots qui relèvent du domaine de la segmentation La segmentation est un processus qui consiste à découper une image en régions connexes et homogènes au sens d un critère donné (Christophe, 2003). C est une étape importante pour l extraction des informations et est nécessaire dans le développement d un système de reconnaissance automatique de l écriture. Mais cette opération est rendue délicate, dans le cas de l écriture manuscrite et en particulier pour les chèques bancaires, par la présence des espacements irréguliers entre les lignes et les points diacritiques pour l écriture arabe. Dans cet article, nous présentons une méthode d extraction automatique du montant littéral manuscrit existant dans un chèque bancaire. Cette méthode est basée principalement sur l utilisation des transformations de la morphologie mathématique. Nous présentons dans la section suivante quelques méthodes de segmentation couramment utilisées dans le domaine documentaire. La méthode de segmentation choisie est présentée dans la troisième section. Dans la section quatre nous présentons la conception et la réalisation d une méthode de segmentation. Dans la cinquième section nous présentons une évaluation de notre méthode, et nous terminons par une conclusion et perspectives. 2. Différentes approches et méthodes de segmentation La segmentation est une technique très importante dans le domaine du traitement d image, en particulier les documents. La segmentation de documents dépend des caractéristiques de l écriture et de l approche de reconnaissance. Il existe différentes approches et différentes méthodes de segmentation de documents. 2.1 Approches de segmentation de document Il existe principalement trois stratégies de segmentation : L approche analytique explicite, l approche implicite et l approche globale (Caesar & al, 1993) Approche analytique explicit Cette approche repose sur la segmentation et la reconnaissance d éléments caractéristiques proches 1

2 des lettres (qu on appelle graphème). Il y a dans ce cas une pré-segmentation explicite qui s appuie souvent sur des critères perceptifs tels que l emplacement des ligatures entre les lettres. Les graphèmes sont reconnus individuellement. L identification du mot est effectuée s appuie sur l information contextuelle (Dargento & al, 1993) Approche analytique implicite L approche analytique implicite évite certains résultats de la segmentation explicite. Cette fois, il n y a pas de pré-segmentation du mot. La segmentation s effectue pendant la reconnaissance. Le système cherche dans l image les composantes ou les groupes de graphèmes qui correspondent à ses classes de lettres. Classiquement, il peut le faire de deux manières ; soit par fenêtrage, soit par recherche de primitives (Dargento & al, 1993) Approche analytique mixte La plupart des méthodes actuelles pratiquent un mélange des deux stratégies précédentes. D abord, une phase de pré-segmentation est appliquée pour sursegmenter l image. Puis la meilleure combinaison de reconnaissance est choisie en considérant les combinaisons possibles de 1,2,.,n graphèmes. Cette recherche est faite au moyen de méthodes d optimisation telles que la programmation dynamique ou les modèles de Markov Cachés (Caesar & al, 1993) Approche global Dans l approche globale, le mot est reconnu par sa forme générale. Il n y a pas de segmentation (ni explicite, ni implicite). C est pourquoi cette approche est censée être robuste au bruit ou aux imperfections du signal. Habituellement la reconnaissance dépend d un lexique (Caesar & al, 1993). Puisque cette méthode nécessite un modèle pour chaque mot du lexique et que chaque modèle doit être appris, elle est plutôt utilisée pour des applications où le lexique est restreint comme c est le cas dans le traitement automatique des chèques. 2.2 Méthodes de segmentation Il existe plusieurs méthodes de segmentation, nous présentons les plus utilisées dans le domaine de la reconnaissance de l écriture RLSA (Run Length Smoothing Algorithm) Run Lengh Smoothing Algorithm est une technique due à Wong (Wong & al, 1982). Elle est fondée sur un double lissage unidirectionnel de l image à segmenter. Elle consiste à noircir, suivant une direction donnée, les segments de pixels blancs de longueur inférieure à un seuil S donnée. La segmentation est alors obtenue en appliquant l opérateur logique «and» (^) sur les deux images résultant respectivement d un lissage horizontal et d un lissage vertical. La nature des blocs isolés est intimement liée au choix des seuils. Des seuils trop faibles provoquent une sur-segmentation alors que des seuils trop élevés provoquent une sous segmentation. Les principales limites de cette technique sont : - le choix arbitraire des seuils de lissage. - sa sensibilité aux inclinaisons, - son inadaptation à segmenter des blocs graphiques, formules et tableaux Découpe récursive Un grand nombre de techniques de segmentation procèdent par découpe récursive, alternant les profils horizontaux avec les profils verticaux. Un profil de projection est une accumulation de pixels noirs d une image suivant un axe donné. Le profil de projection vertical sert à la segmentation en ligne ainsi qu à l estimation des lignes de base (Péden, 1994). Les principales limites pour ce genre de technique sont : - la sensibilité aux inclinaisons, - l inadaptation à segmenter des blocs mosaïques Segmentation ascendante par fusion des composantes connexes Cette méthode nécessite la segmentation en blocs ; on calcule la hauteur d un caractère sans hampe ni jambage, tel que le «x» ; cette estimation locale, fournit une valeur relativement précise. Le calcul est basé sur l étude de la fonction de distribution de la hauteur des composantes connexes du bloc, la méthode est appliquée aux documents présentant une petite inclinaison (Christophe, 2003) Segmentation en ligne et en mot Cette méthode est réalisée en plusieurs étapes. Les composantes connexes sont d abord détectées et étiquetées, les zones de chevauchement entre ligne adjacentes sont localisées. Les composantes connexes sont ensuite regroupées en lignes et en mots (Ingold, 1990). Venturelli (Venturelli, 2000) utilise trois segmentations successives et indépendantes, de même structure de base. Chacune d entre elles fonctionne selon le schéma suivant : - Découpage de l image en colonnes, - Construction de l histogramme de la projection horizontale pour chaque colonne, - Définition des chemins identifiant les lignes de textes par l utilisation des densités maximales des histogrammes, - Segmentation en lignes, - Affinement de la segmentation par un suivi de contour des caractères. 3. Choix de la méthode de segmentation Après l étude de quelques méthodes de segmentation utilisée, nous avons constaté que toutes les méthodes permettent de décomposer le document 2

3 traité en composantes connexes à reconnaître. Or dans le cas des chèques bancaires il est difficile de délimiter des composantes connexes. La méthode que nous avons élaborée, utilise des opérateurs de la morphologie mathématique pour la construction de composantes connexes avant l étape d extraction Présentation de la morphologie mathématique La morphologie mathématique est une théorie qui propose des outils robustes pour le traitement et l'analyse d'images (Serra, 1982). Les outils proposés ont été développés soit pour traiter des images binaires (comme dans notre cas), nous parlons alors de la morphologie mathématique sur les ensembles. Soit pour traiter des images en niveaux de gris, nous parlons, à ce moment, de morphologie mathématique sur les fonctions (Boudry, 2002). Le principe de base de la morphologie mathématique est de prospecter l espace image à l aide d une forme particulière dite «élément structurant» et de répondre à des questions simples du genre «l élément structurant est-il inclus dans l ensemble?» ou «coupe-t-il l ensemble?». Selon la réponse, le centre de l élément structurant est retenu ou non dans l ensemble transformé Erosion Soit un ensemble X et un élément structurant B z centré en z. B z est déplacé de telle sorte que son centre occupe successivement toutes les positions de l espace. Tous les points z ayant une réponse positive forment un nouvel ensemble dit érodé de X par B. On note : X θ B = {z E / B z X} Lors de cette transformation : les objets de taille inférieure à celle de l'élément structurant vont disparaître, les autres seront "amputés" d'une partie correspondant au rayon de l'élément structurant, s'il existe des trous dans les objets, c'est à dire des "morceaux" de fond à l'intérieur des objets, ils seront accentués, les objets reliés entre eux vont être séparés (Boudry, 2002) Dilatation Soit un ensemble X et un élément structurant B z centré en z. B z est déplacé de telle sorte que son centre occupe successivement toutes les positions de l espace. L ensemble des points z ayant une réponse positive forme l ensemble dilaté de X. On note : X B = {z E / B z X } Lors de cette transformation : tous les objets vont "grossir" d'une partie correspondant au rayon de l'élément structurant, s'il existe des trous dans les objets, c'est à dire des "morceaux" de fond à l'intérieur des objets, ils seront comblés, si des objets sont situés à une distance moins grande que la taille de l'élément structurant, ils vont fusionner (Boudry, 2002) Ouverture Une érosion suivie d une dilatation par le même élément structurant B est dite «Ouverture». Elle est notée : X B = (X θ B) B L ensemble ouvert est plus régulier et moins riche en détail. L ouverture adoucit les contours. Elle joue le rôle de filtre linéaire Fermeture La fermeture est une transformation duale de l ouverture (dilatation suivie d une érosion). Elle est notée : X B = (X B) θ B La fermeture est aussi un filtre similaire à l ouverture mais sur le complémentaire. La fermeture bouche les canaux étroits suppriment les petits lacs et les golfes étroits. 4. Conception et réalisation d une méthode de segmentation du chèque bancaire Malgré les recherches effectuées sur la segmentation de document, cette dernière reste dépendante de la structure du document. Un grand pas est effectué pour la segmentation des documents latins bien structurés et. Par contre la segmentation de documents arabes, aussi bien que manuscrits reste encore au stade de recherche. Notre travail concerne la segmentation des chèques bancaires tunisiens ainsi que l automatisation de l étape d extraction des montants littéraux. La particularité du chèque tunisien est qu il est multilingue et riche en information. Nous trouvons de l imprimé et du manuscrit, du littéral et des chiffres numériques, de l arabe et du latin. 4.1 Structure physique et logique du chèque Les chèques bancaires tunisiens sont multilingues, comme le montre la figure 1, nous trouvons de l arabe et du français, de l imprimé et du manuscrit, des chiffres et des images. 3

4 repérer le lecteur. Dans la mesure où elle ne tient pas compte de la présentation, la structure logique constitue une représentation abstraite du document. Elle a pour but de décrire l organisation du chèque telle qu elle est perçue par la banque. Cette abstraction offre l avantage de rendre la description du chèque indépendante du support physique. Figure 1. Exemple d un chèque tunisien Les chèques présentent une structure particulière de document. Une étude de la structure physique et logique est nécessaire pour notre méthode de segmentation. Elle donne la position préalable de chaque composante du chèque. La structure physique indique la nature du contenue de chaque composante et la structure logique présente la signification du contenue de la zone.la figure 2 montre la structure du chèque et les différentes composantes qui le constitue. 3 4 Figure 3. La structure physique et logique du chèque tunisien Le tableau-1 présente le contenue physique et la signification logique de chaque composante du chèque tunisien. Numéro de Interprétation zone physique 1 Digits manuscrits et écriture imprimée Interprétation logique Le montant numérique 2 Ecriture imprimée et image le nom et le sigle de la banque 3 Ecriture et digits le numéro du chèque 4 Ecriture imprimée le montant littéral et manuscrite 5 Ecriture imprimée le nom du receveur et manuscrite 6 image La signature le numéro du compte 7 Ecriture et digits du scripteur 8 Ecriture et digits la date 9 Ecriture et digits 10 Digits imprimée 2 1 l adresse et le numéro de téléphone de la banque le numéro du chèque, le code de la banque et le numéro du compte du scripteur Tableau 1. Le contenue physique et la signification logique de chaque zone du chèque tunisien Les entités logiques sont des concepts servant à structurer le message de l auteur, elles servent à Pré traitement de l image L image du chèque est le résultat d une étape d acquisition effectuée à l aide d un scanner. Cette étape introduit une déformation de l image acquise. D ou la nécessité d effectuer une étape de prétraitement dont le but de réduire la quantité de bruit et d améliorer la qualité de l image. Dans notre cas cette phase est composée de deux opérations: un filtrage et une binarisation Filtrage Le filtre est une opération d amélioration appliqué sur l image bruité dont le but de diminuer la quantité de bruit. Il existe différents types de filtre comme le filtre moyenneur, le filtre médian, les filtres morphologiques, etc. le choix du filtre dépend du type de l image traitée. Dans notre cas, nous avons choisi d appliquer le filtre médian, dont Le principe est de remplacer le pixel courant par la valeur médiane des neuf voisins ordonnés par ordre croissant. Il a la propriété de lisser l image tout en préservent le contraste au niveau de contour. L application de ce filtre sur l image du chèque est illustrée par la figure 3. Figure 3. image initiale du chèque tunisien, résultat de filtrage médian Binarisation L image du document traité est numérisée en niveau de gris. A chaque pixel est associée une valeur entre 0 et 255. La binarisation consiste à mettre à zéro tout pixel ayant une valeur inférieure à un certain seuil S, et à 1 toute valeur supérieure à S. Différentes méthodes sont conçues, développées et testées pour le 4

5 calcul du seuil. Nous avons deux types de chèques : les premiers ayant un fond simple homogène et les seconds ayant un fond contenant des motifs. Pour ces deux types de chèques, la méthode de détermination de la valeur du seuil n est pas la même. Dans le premier cas, nous avons utilisé la moyenne comme valeur de seuil, alors que dans le deuxième cas, nous avons appliqué la méthode d Otsu (Otsu, 1979). La première méthode est appliquée sur l image initiale du chèque tunisien et la deuxième est appliquée sur l image initiale du chèque saoudien. La figure 4 illustre le résultat de ses deux méthodes. l aide d une application de transformation morphologique. La méthode proposée comprend donc les étapes suivantes : - Construction de composantes connexes, - Etiquetage des composantes connexes, - Construction d un masque de la zone recherchée, - Extraction du chèque original la zone du montant Construction de zones connexes Il est facile de constater que l écriture manuscrite arabe est généralement une écriture verticale formant des composantes connexes correspondant aux morceaux de mots (POW : «Piece Of Word»). Pour les connecter il suffit d appliquer une dilatation par un segment horizontal comme élément structurant. Une dilatation par un segment vertical permet de connecter les points diacritiques et les lignes adjacentes. En effet la dilatation consiste, comme son nom l indique à «dilater l image». Elle est appliquée sur une image binaire, ainsi les points noirs isolés au milieu de parties blanches sont engloutis, et on aboutit à une image plus agréable dans le cas de formes fines, dégradés ou pas trop clairs. Dans d autres cas, différentes zones très proches sont connectées entre elles pour former une seule composante connexe. L opération de dilatation est appliquée sur l image binaire de la figure 4. Le résultat est illustré par la figure 4. (c) (d) Figure 4. image initiale du chèque tunisien, résultat de binarisation par la méthode de valeur moyenne, (c) image initiale du chèque saoudien, (d) Résultat de binarisation par méthode d Otsu Méthode de segmentation proposée L objectif de notre méthode de segmentation est de localiser et d extraire la zone contenant le montant littéral comme constituant pour une composante connexe. Or les méthodes de segmentation permettent de détecter les composantes. L idée de base de notre méthode est de construire des composantes connexes à Figure 5. Dilatation horizontale au niveau 5, Dilatation horizontale verticale au niveau 2 La figure 5 montre l effet de la dilatation. Les POWs sont bien connectés en formant une seule composante comme le nom de la banque, le montant numérique, etc. Mais certaines composantes se trouvent connectées ensemble alors qu elles devraient être séparées. Pour les séparer ses il suffit d appliquer un filtre morphologique de type fermeture du fond du 5

6 chèque. Cette opération qui permet de supprimer la petite liaison entre les composantes. Elle est appliquée sur l image de la figure 5. Le résultat est montré par la figure 6. littéral, une étape d extraction est nécessaire. Nous appliquons un ET logique entre l image originale et le masque construit. Le résultat est illustré par la figure8. ET Figure 6. Résultat de fermeture La figure 6 montre bien la séparation entre la composante du receveur, la date et la signature Étiquetage des zones connexes Une fois les composantes connexes sont délimitées, une étape d étiquetage est nécessaire dans cette phase pour la distinction entre les différentes composantes. Le principe de cette étape est d affecter à chaque zone une étiquette correspondant à une couleur, donc elle permet de donner une dégradation en niveaux de gris à l image. Ce traitement est appliqué sur l image de la figure 6. Le résultat est montré par la figure 7. Figure 7. Image après étiquetage Construction d un masque de la zone recherché D après l étude physique et logique du chèque, nous avons une idée préliminaire sur la forme des différentes zones de l image (forme rectangulaire), ainsi que l emplacement de zone à extraire. La construction d un masque va retenir la composante connexe correspondante à la zone recherchée, c est le montant littéral dans notre cas. Ce masque à une hauteur inférieure à un seuil donnée et de longueur la plus longue existante au milieu du chèque. Le résultat est donné par la figure 7. Figure 8. image originale, masque de la zone du montant littérale, (c) extraction zone 5. Evaluation de taux de segmentation Pour l évaluation de notre méthode, nous avons utilisé différents types de chèques tels que des chèques tunisiens, des chèques artificiellement construits au laboratoire LSTS et des chèques issus de la base de données de chèques saoudiens disponible au Canada au laboratoire LIVIA. Le travail d évaluation du taux d extraction a été effectué sur chaque base séparément car le type de document chèque, son contenu et le nombre de scripteur varient d une base à l autre. Nous avons testé la méthode proposée sur 60 chèques de 6 banques tunisiennes, 100 chèques de la base de données artificiel de LSTS et 10 chèques de la base de données de chèques saoudien disponible au Canada au laboratoire LIVIA. Le tableau 2 présente le nombre total de chèques de chaque banque tunisienne, le nombre de zones correctement extraites de chaque type et le taux d évaluation d extraction. NTC Amen Bank BNA BIAT (c) South Bank BH STB NZE TE 80% 60% 70% 30% 90% 80% Figure 7. Masque de la zone du montant littéral Extraction de la zone du montant littéral Pour la reconnaissance automatique du montant Tableau 2. Evaluation du taux d extraction sur 60 chèques de différentes banques tunisiens (NTC : Nombre Totale de cheque, NZE : Nombre de Zones correctement Extraite, TE : Taux d Extraction) Le taux d évaluation de ce type du chèque varie 6

7 entre 30% et 90%. Le taux faible ( 30% ) de la banque du Sud est du au fait que les zones d écriture imprimée arabe et français ainsi que la zone du montant manuscrit sont reliés par une ligne continue qui rend l extraction plus difficile. Le taux élevé (90%) de la banque de l Habitat est dû au fait que le fond est simple homogène et le contenu est bien structuré. L évaluation de la base de données artificielle LSTS et de la base de données de LIVIA est illustrée dans le tableau 3. Tableau 3. Evaluation du taux d extraction sur un échantillon de la base de données de LSTS et de LIVIA Le taux d évaluation de la base de données artificiel de LSTS est de 80%. Le taux 20% de mauvaise extraction est dû essentiellement à l inclinaison remarquable avec laquelle ces chèques sont scannées. Le taux d évaluation du chèque saoudien de la base de donnés de LIVIA est de 90%. Le taux 10% de mauvaise extraction est du au fait de chevauchement existe entre l écriture imprimée et l écriture manuscrite. 6. Conclusion et Perspectives NTC NZE TE LSTS % LIVIA % La méthode d extraction automatique du montant littéral des chèques bancaires proposée est basée sur les transformations de base de la morphologie mathématique et exploite la structure physique et logique du chèque. Cette méthode construit des composantes connexes à l aide d une application de transformation morphologique. Elle permet d étiqueter les composantes connexes construites, de construire un masque de la zone cherchée afin d extraire du chèque original la zone du montant littérale. Cette méthode est appliquée sur des images scannées à niveau de gris. Le résultat d évaluation obtenu est entre 30% et 90% pour les chèques tunisiens, de 80% pour les chèques artificiellement construits au laboratoire LSTS, de 90% pour les chèques issus de la base de données de chèques saoudiens disponible au Canada au laboratoire LIVIA. Vu que le chevauchement entre l écriture imprimée et l écriture manuscrite entraîne un faible taux d extraction. Nous pensons dans une première perspective, à une méthode qui permet de séparer le manuscrit de l imprimé en utilisent les outils de Reconnaissance Optique des Caractères (OCR) latins ou arabes. Nous prévoyons l extraction des autres zones, comme le nom de la banque, le montant numérique, la signature et le numéro de compte (RIB). Notre traitement est appliqué sur des images à niveau de gris avec un fond plus ou moins simple sur les quelles nous appliquons une étape de binarisation. Nous pensons à travailler directement sur l image à niveau de gris, les images couleurs et surtout sur les images avec fond complexe (couleur et motif). Bibliographies C.Boudry, URFIST de Paris, support de cours Traitement et analyse d images, Octobre D.Péden, O.Morbé, A.Thépaut, Analyse et reconnaissance de documents par méthodes morphologique et neuronale, 3 ème Colloque National sur l écrit et le Document, F.Venturelli, A Successful Technique for Uncontrained Hand-Written Line Segmentation, Progress in Handwriting Recognition pp J.Caesar, B.Gloger, Pre-processing and feature extraction for a handwriting recognition system, second international conference on document analysis and recognition, pp , J.Christophe, support de cours traitement d image et vision artificielle J. Serra. Image analysis and mathematical morphology. Academic Press, London R.Ingold, Structure de documents en lecture optique : une nouvelle approche, press polytechnique romandes, K.Y. Wong, R.G. Casey, and F.M. Wahl, Document analysis system, IBM J. Res. Develop., Vol 26, pp , N.Otsu, Atherhold selection method from grey scale histogrm, IEEE Trams. On Syst, Man and Cyber, vol1, pp 62-66, P.Dargento, N.Vincent, H.Emptoz Construction d'un graphe structurel représentatif d'une forme. ICOHD'93, Sixth International Conference on Handwriting and Drawing, P Conference on Handwriting and Drawing, p , S.Snoussi, modele perceptif neuronal à vision globale locale pour la reconnaissance de mots arabes omn_sripteurs, thèse de doctorat Ecole National d Ingénieur de Tunis,

Traitement bas-niveau

Traitement bas-niveau Plan Introduction L approche contour (frontière) Introduction Objectifs Les traitements ont pour but d extraire l information utile et pertinente contenue dans l image en regard de l application considérée.

Plus en détail

Géométrie discrète Chapitre V

Géométrie discrète Chapitre V Géométrie discrète Chapitre V Introduction au traitement d'images Géométrie euclidienne : espace continu Géométrie discrète (GD) : espace discrétisé notamment en grille de pixels GD définition des objets

Plus en détail

L analyse d images regroupe plusieurs disciplines que l on classe en deux catégories :

L analyse d images regroupe plusieurs disciplines que l on classe en deux catégories : La vision nous permet de percevoir et d interpreter le monde qui nous entoure. La vision artificielle a pour but de reproduire certaines fonctionnalités de la vision humaine au travers de l analyse d images.

Plus en détail

Projet de Traitement du Signal Segmentation d images SAR

Projet de Traitement du Signal Segmentation d images SAR Projet de Traitement du Signal Segmentation d images SAR Introduction En analyse d images, la segmentation est une étape essentielle, préliminaire à des traitements de haut niveau tels que la classification,

Plus en détail

Utilisation du logiciel ImageJ gratuit

Utilisation du logiciel ImageJ gratuit Utilisation du logiciel ImageJ gratuit on peut récupérer sur le lien suivant : http://rsbweb.nih.gov/ij/ à partir duquel ce résumé très bref (!!) a été élaboré Lancer ImageJ Vous avez une fenêtre qui s'ouvre

Plus en détail

Master IMA - UMPC Paris 6 RDMM - Année 2009-2010 Fiche de TP

Master IMA - UMPC Paris 6 RDMM - Année 2009-2010 Fiche de TP Master IMA - UMPC Paris 6 RDMM - Année 2009-200 Fiche de TP Préliminaires. Récupérez l archive du logiciel de TP à partir du lien suivant : http://www.ensta.fr/~manzaner/cours/ima/tp2009.tar 2. Développez

Plus en détail

Intelligence Artificielle et Systèmes Multi-Agents. Badr Benmammar bbm@badr-benmammar.com

Intelligence Artificielle et Systèmes Multi-Agents. Badr Benmammar bbm@badr-benmammar.com Intelligence Artificielle et Systèmes Multi-Agents Badr Benmammar bbm@badr-benmammar.com Plan La première partie : L intelligence artificielle (IA) Définition de l intelligence artificielle (IA) Domaines

Plus en détail

Analyse de la vidéo. Chapitre 4.1 - La modélisation pour le suivi d objet. 10 mars 2015. Chapitre 4.1 - La modélisation d objet 1 / 57

Analyse de la vidéo. Chapitre 4.1 - La modélisation pour le suivi d objet. 10 mars 2015. Chapitre 4.1 - La modélisation d objet 1 / 57 Analyse de la vidéo Chapitre 4.1 - La modélisation pour le suivi d objet 10 mars 2015 Chapitre 4.1 - La modélisation d objet 1 / 57 La représentation d objets Plan de la présentation 1 La représentation

Plus en détail

Fête de la science Initiation au traitement des images

Fête de la science Initiation au traitement des images Fête de la science Initiation au traitement des images Détection automatique de plaques minéralogiques à partir d'un téléphone portable et atelier propose de créer un programme informatique pour un téléphone

Plus en détail

Vision industrielle et télédétection - Détection d ellipses. Guillaume Martinez 17 décembre 2007

Vision industrielle et télédétection - Détection d ellipses. Guillaume Martinez 17 décembre 2007 Vision industrielle et télédétection - Détection d ellipses Guillaume Martinez 17 décembre 2007 1 Table des matières 1 Le projet 3 1.1 Objectif................................ 3 1.2 Les choix techniques.........................

Plus en détail

Analyse Sémantique de Nuages de Points 3D et d Images dans les Milieux Urbains

Analyse Sémantique de Nuages de Points 3D et d Images dans les Milieux Urbains Analyse Sémantique de Nuages de Points 3D et d Images dans les Milieux Urbains Andrés Felipe SERNA MORALES Directrice de thèse: Beatriz MARCOTEGUI ITURMENDI serna@cmm.ensmp.fr MINES ParisTech, Mathématiques

Plus en détail

Opérations de base sur ImageJ

Opérations de base sur ImageJ Opérations de base sur ImageJ TPs d hydrodynamique de l ESPCI, J. Bico, M. Reyssat, M. Fermigier ImageJ est un logiciel libre, qui fonctionne aussi bien sous plate-forme Windows, Mac ou Linux. Initialement

Plus en détail

Muret Laurentien MC. Classique et Versatile

Muret Laurentien MC. Classique et Versatile Muret Laurentien MC Classique et Versatile Le muret Laurentien par son look classique s agence à toutes nos gammes de pavé. Qualités et caractéristiques Intégration particulièrement harmonieuse du muret

Plus en détail

Structuration des décisions de jurisprudence basée sur une ontologie juridique en langue arabe

Structuration des décisions de jurisprudence basée sur une ontologie juridique en langue arabe Structuration des décisions de jurisprudence basée sur une ontologie juridique en langue arabe Karima Dhouib, Sylvie Després Faiez Gargouri ISET - Sfax Tunisie, BP : 88A Elbustan ; Sfax karima.dhouib@isets.rnu.tn,

Plus en détail

Utilisation d informations visuelles dynamiques en asservissement visuel Armel Crétual IRISA, projet TEMIS puis VISTA L asservissement visuel géométrique Principe : Réalisation d une tâche robotique par

Plus en détail

Mode d'emploi du plugin Grayscale_Granulometry

Mode d'emploi du plugin Grayscale_Granulometry Mode d'emploi du plugin Grayscale_Granulometry D. Legland 27 mars 2013 Mode d'emploi rapide du plugin Grayscale Granulometry pour ImageJ. Le plugin permet de calculer des courbes de granulométrie en niveaux

Plus en détail

Dan Istrate. Directeur de thèse : Eric Castelli Co-Directeur : Laurent Besacier

Dan Istrate. Directeur de thèse : Eric Castelli Co-Directeur : Laurent Besacier Détection et reconnaissance des sons pour la surveillance médicale Dan Istrate le 16 décembre 2003 Directeur de thèse : Eric Castelli Co-Directeur : Laurent Besacier Thèse mené dans le cadre d une collaboration

Plus en détail

FORMATION CONTINUE SUR L UTILISATION D EXCEL DANS L ENSEIGNEMENT Expérience de l E.N.S de Tétouan (Maroc)

FORMATION CONTINUE SUR L UTILISATION D EXCEL DANS L ENSEIGNEMENT Expérience de l E.N.S de Tétouan (Maroc) 87 FORMATION CONTINUE SUR L UTILISATION D EXCEL DANS L ENSEIGNEMENT Expérience de l E.N.S de Tétouan (Maroc) Dans le cadre de la réforme pédagogique et de l intérêt que porte le Ministère de l Éducation

Plus en détail

UNE EXPERIENCE, EN COURS PREPARATOIRE, POUR FAIRE ORGANISER DE L INFORMATION EN TABLEAU

UNE EXPERIENCE, EN COURS PREPARATOIRE, POUR FAIRE ORGANISER DE L INFORMATION EN TABLEAU Odile VERBAERE UNE EXPERIENCE, EN COURS PREPARATOIRE, POUR FAIRE ORGANISER DE L INFORMATION EN TABLEAU Résumé : Cet article présente une réflexion sur une activité de construction de tableau, y compris

Plus en détail

Apprentissage Automatique

Apprentissage Automatique Apprentissage Automatique Introduction-I jean-francois.bonastre@univ-avignon.fr www.lia.univ-avignon.fr Définition? (Wikipedia) L'apprentissage automatique (machine-learning en anglais) est un des champs

Plus en détail

Traitement numérique de l'image. Raphaël Isdant - 2009

Traitement numérique de l'image. Raphaël Isdant - 2009 Traitement numérique de l'image 1/ L'IMAGE NUMÉRIQUE : COMPOSITION ET CARACTÉRISTIQUES 1.1 - Le pixel: Une image numérique est constituée d'un ensemble de points appelés pixels (abréviation de PICture

Plus en détail

Infolettre #18 : Les graphiques avec Excel 2010

Infolettre #18 : Les graphiques avec Excel 2010 Infolettre #18 : Les graphiques avec Excel 2010 Table des matières Introduction... 1 Hourra! Le retour du double-clic... 1 Modifier le graphique... 4 Onglet Création... 4 L onglet Disposition... 7 Onglet

Plus en détail

Business Intelligence

Business Intelligence avec Excel, Power BI et Office 365 Téléchargement www.editions-eni.fr.fr Jean-Pierre GIRARDOT Table des matières 1 Avant-propos A. À qui s adresse ce livre?..................................................

Plus en détail

Projet Matlab/Octave : segmentation d'un ballon de couleur dans une image couleur et insertion d'un logo

Projet Matlab/Octave : segmentation d'un ballon de couleur dans une image couleur et insertion d'un logo Projet Matlab/Octave : segmentation d'un ballon de couleur dans une image couleur et insertion d'un logo Dans ce projet, nous allons réaliser le code qui permet d'insérer sur une image, un logo sur un

Plus en détail

Les documents primaires / Les documents secondaires

Les documents primaires / Les documents secondaires Les documents primaires / Les documents secondaires L information est la «matière première». Il existe plusieurs catégories pour décrire les canaux d information (les documents) : - Les documents primaires

Plus en détail

Intérêt du découpage en sous-bandes pour l analyse spectrale

Intérêt du découpage en sous-bandes pour l analyse spectrale Intérêt du découpage en sous-bandes pour l analyse spectrale David BONACCI Institut National Polytechnique de Toulouse (INP) École Nationale Supérieure d Électrotechnique, d Électronique, d Informatique,

Plus en détail

JEAN-LUC VIRUÉGA. Traçabilité. Outils, méthodes et pratiques. Éditions d Organisation, 2005 ISBN : 2-7081-3260-1

JEAN-LUC VIRUÉGA. Traçabilité. Outils, méthodes et pratiques. Éditions d Organisation, 2005 ISBN : 2-7081-3260-1 JEAN-LUC VIRUÉGA Traçabilité Outils, méthodes et pratiques, 2005 ISBN : 2-7081-3260-1 2 à l assurance qualité Après la définition de la traçabilité dans la métrologie, on peut remarquer que le domaine

Plus en détail

Introduction au datamining

Introduction au datamining Introduction au datamining Patrick Naïm janvier 2005 Définition Définition Historique Mot utilisé au départ par les statisticiens Le mot indiquait une utilisation intensive des données conduisant à des

Plus en détail

ANNEXE 1 LA BASE DE DONNEES 1

ANNEXE 1 LA BASE DE DONNEES 1 ANNEXE 1 LA BASE DE DONNEES 1 La publication du CECEI-Banque de France 2 à partir du FIB, recense pour les deux régions 7 265 guichets permanents contre 6 657 agences pour la base du laboratoire C.R.E.T.E.I.L

Plus en détail

SudoClick Reconnaissance de grilles de sudoku pour téléphones portables

SudoClick Reconnaissance de grilles de sudoku pour téléphones portables SudoClick Reconnaissance de grilles de sudoku pour téléphones portables Patrick Anagnostaras 1 24 mai 2008 Department of Informatics - Master Project Report Département d Informatique - Departement für

Plus en détail

données en connaissance et en actions?

données en connaissance et en actions? 1 Partie 2 : Présentation de la plateforme SPSS Modeler : Comment transformer vos données en connaissance et en actions? SPSS Modeler : l atelier de data mining Large gamme de techniques d analyse (algorithmes)

Plus en détail

Projet de traitement d'image - SI 381 reconstitution 3D d'intérieur à partir de photographies

Projet de traitement d'image - SI 381 reconstitution 3D d'intérieur à partir de photographies Projet de traitement d'image - SI 381 reconstitution 3D d'intérieur à partir de photographies Régis Boulet Charlie Demené Alexis Guyot Balthazar Neveu Guillaume Tartavel Sommaire Sommaire... 1 Structure

Plus en détail

Introduction au Data-Mining

Introduction au Data-Mining Introduction au Data-Mining Alain Rakotomamonjy - Gilles Gasso. INSA Rouen -Département ASI Laboratoire PSI Introduction au Data-Mining p. 1/25 Data-Mining : Kèkecé? Traduction : Fouille de données. Terme

Plus en détail

F210. Automate de vision hautes fonctionnalités. Caractèristiques. Algorithmes vectoriels

F210. Automate de vision hautes fonctionnalités. Caractèristiques. Algorithmes vectoriels Automate de vision hautes fonctionnalités Caractèristiques Algorithmes vectoriels Les algorithmes permettent de sélectionner les éléments de traitement requis dans la bibliothèque, puis les combinent et

Plus en détail

Annexe commune aux séries ES, L et S : boîtes et quantiles

Annexe commune aux séries ES, L et S : boîtes et quantiles Annexe commune aux séries ES, L et S : boîtes et quantiles Quantiles En statistique, pour toute série numérique de données à valeurs dans un intervalle I, on définit la fonction quantile Q, de [,1] dans

Plus en détail

Initiation à la bureautique

Initiation à la bureautique Initiation à la bureautique i 1 17-18-19-20 mars 4 jours Ce stage doit permettre à des débutants de se familiariser avec l outil bureautique, d acquérir des connaissances de base autour de la micro-informatique.

Plus en détail

ORIENTATIONS POUR LA CLASSE DE TROISIÈME

ORIENTATIONS POUR LA CLASSE DE TROISIÈME 51 Le B.O. N 1 du 13 Février 1997 - Hors Série - page 173 PROGRAMMES DU CYCLE CENTRAL 5 e ET 4 e TECHNOLOGIE En continuité avec le programme de la classe de sixième, celui du cycle central du collège est

Plus en détail

Comment optimiser dans ImageReady?

Comment optimiser dans ImageReady? L optimisation des éléments graphiques et la création de la page Web 243 Comment optimiser dans ImageReady? Avec ImageReady, l optimisation d un fichier pour le Web est plus performante qu avec Photoshop.

Plus en détail

Championnat de France de Grilles Logiques Finale 7 juin 2014. Livret d'instructions

Championnat de France de Grilles Logiques Finale 7 juin 2014. Livret d'instructions Championnat de France de Grilles Logiques Finale 7 juin 0 Livret d'instructions Épreuve Thème Horaires Durée Points Déjà vu? h h minutes 0 Medley international h h 0 minutes 00 Futur proche? h h0 minutes

Plus en détail

IMAGES NUMÉRIQUES MATRICIELLES EN SCILAB

IMAGES NUMÉRIQUES MATRICIELLES EN SCILAB IMAGES NUMÉRIQUES MATRICIELLES EN SCILAB Ce document, écrit par des animateurs de l IREM de Besançon, a pour objectif de présenter quelques unes des fonctions du logiciel Scilab, celles qui sont spécifiques

Plus en détail

RÉALISATION DE GRAPHIQUES AVEC OPENOFFICE.ORG 2.3

RÉALISATION DE GRAPHIQUES AVEC OPENOFFICE.ORG 2.3 RÉALISATION DE GRAPHIQUES AVEC OPENOFFICE.ORG 2.3 Pour construire un graphique : On lance l assistant graphique à l aide du menu Insérer è Diagramme en ayant sélectionné au préalable une cellule vide dans

Plus en détail

Comme chaque ligne de cache a 1024 bits. Le nombre de lignes de cache contenu dans chaque ensemble est:

Comme chaque ligne de cache a 1024 bits. Le nombre de lignes de cache contenu dans chaque ensemble est: Travaux Pratiques 3. IFT 1002/IFT 1005. Structure Interne des Ordinateurs. Département d'informatique et de génie logiciel. Université Laval. Hiver 2012. Prof : Bui Minh Duc. Tous les exercices sont indépendants.

Plus en détail

Figure 3.1- Lancement du Gambit

Figure 3.1- Lancement du Gambit 3.1. Introduction Le logiciel Gambit est un mailleur 2D/3D; pré-processeur qui permet de mailler des domaines de géométrie d un problème de CFD (Computational Fluid Dynamics).Il génère des fichiers*.msh

Plus en détail

APPLICATION DE RESEAUX DE NEURONES ARTIFICIELS A LA RECONNAISSANCE AUTOMATIQUE DE CARACTERES MANUSCRITS

APPLICATION DE RESEAUX DE NEURONES ARTIFICIELS A LA RECONNAISSANCE AUTOMATIQUE DE CARACTERES MANUSCRITS Faculté Polytechnique de Mons Dissertation originale présentée pour l obtention du grade de Docteur en Sciences Appliquées par Bernard GOSSELIN APPLICATION DE RESEAUX DE NEURONES ARTIFICIELS A LA RECONNAISSANCE

Plus en détail

INTRODUCTION AU DATA MINING

INTRODUCTION AU DATA MINING INTRODUCTION AU DATA MINING 6 séances de 3 heures mai-juin 2006 EPF - 4 ème année - Option Ingénierie d Affaires et de Projets Bertrand LIAUDET TP DE DATA MINING Le TP et le projet consisteront à mettre

Plus en détail

Analyse d images. Edmond.Boyer@imag.fr. Edmond Boyer UFRIMA 1

Analyse d images. Edmond.Boyer@imag.fr. Edmond Boyer UFRIMA 1 Analyse d images Edmond.Boyer@imag.fr Edmond Boyer UFRIMA 1 1 Généralités Analyse d images (Image Analysis) : utiliser un ordinateur pour interpréter le monde extérieur au travers d images. Images Objets

Plus en détail

Création d une SIGNATURE ANIMÉE avec PHOTOFILTRE 7

Création d une SIGNATURE ANIMÉE avec PHOTOFILTRE 7 Création d une SIGNATURE ANIMÉE avec PHOTOFILTRE 7 L animation est obtenue par défilement des images décomposant le mouvement de traçage de la signature. Les étapes successives seront : 1. Choix de la

Plus en détail

Logiciel Libre Cours 3 Fondements: Génie Logiciel

Logiciel Libre Cours 3 Fondements: Génie Logiciel Logiciel Libre Cours 3 Fondements: Génie Logiciel Stefano Zacchiroli zack@pps.univ-paris-diderot.fr Laboratoire PPS, Université Paris Diderot 2013 2014 URL http://upsilon.cc/zack/teaching/1314/freesoftware/

Plus en détail

Extraction d informations stratégiques par Analyse en Composantes Principales

Extraction d informations stratégiques par Analyse en Composantes Principales Extraction d informations stratégiques par Analyse en Composantes Principales Bernard DOUSSET IRIT/ SIG, Université Paul Sabatier, 118 route de Narbonne, 31062 Toulouse cedex 04 dousset@irit.fr 1 Introduction

Plus en détail

BASE. Vous avez alors accès à un ensemble de fonctionnalités explicitées ci-dessous :

BASE. Vous avez alors accès à un ensemble de fonctionnalités explicitées ci-dessous : BASE BioArray Software Environment (BASE) est une base de données permettant de gérer l importante quantité de données générées par des analyses de bio-puces. BASE gère les informations biologiques, les

Plus en détail

Manuel d utilisation email NETexcom

Manuel d utilisation email NETexcom Manuel d utilisation email NETexcom Table des matières Vos emails avec NETexcom... 3 Présentation... 3 GroupWare... 3 WebMail emails sur internet... 4 Se connecter au Webmail... 4 Menu principal... 5 La

Plus en détail

1S9 Balances des blancs

1S9 Balances des blancs FICHE 1 Fiche à destination des enseignants 1S9 Balances des blancs Type d'activité Étude documentaire Notions et contenus Compétences attendues Couleurs des corps chauffés. Loi de Wien. Synthèse additive.

Plus en détail

Entreprises Suisse. Rentrées de paiements CREDIT SUISSE BVRB Expert Documentation technique

Entreprises Suisse. Rentrées de paiements CREDIT SUISSE BVRB Expert Documentation technique Entreprises Suisse Rentrées de paiements CREDIT SUISSE BVRB Expert Documentation technique Sommaire Introduction 3 Bulletins de versement (BVRB) Numéro d adhérent 4 Indications concernant le bulletin de

Plus en détail

ISO/CEI 11172-3 NORME INTERNATIONALE

ISO/CEI 11172-3 NORME INTERNATIONALE NORME INTERNATIONALE ISO/CEI 11172-3 Première édition 1993-08-01 Technologies de l information - Codage de l image animée et du son associé pour les supports de stockage numérique jusqu à environ Ii5 Mbit/s

Plus en détail

LA NOTATION STATISTIQUE DES EMPRUNTEURS OU «SCORING»

LA NOTATION STATISTIQUE DES EMPRUNTEURS OU «SCORING» LA NOTATION STATISTIQUE DES EMPRUNTEURS OU «SCORING» Gilbert Saporta Professeur de Statistique Appliquée Conservatoire National des Arts et Métiers Dans leur quasi totalité, les banques et organismes financiers

Plus en détail

Le code à barres EAN 13 mes premiers pas...

Le code à barres EAN 13 mes premiers pas... Le code à barres EAN 13 mes premiers pas... k étape 1 Vous venez d adhérer à GS1 France, Vous souhaitez connaître les démarches à suivre pour mettre en place un code à barres sur vos emballages. Ce guide

Plus en détail

Détection et suivi d'objets dans une séquence d'images par contours actifs

Détection et suivi d'objets dans une séquence d'images par contours actifs Détection et suivi d'objets dans une séquence d'images par contours actifs A. Fekir (1), N. Benamrane (2) et A. Taleb-Ahmed (3) (1) Département d informatique, Université de Mustapha Stambouli, BP 763,

Plus en détail

DÉMATÉRIALISATION DES CEE

DÉMATÉRIALISATION DES CEE CONTRIBUTION À LA CONCERTATION SUR LES MODALITÉS DE CONSTITUTION D UNE DEMANDE DE CEE EN TROISIÈME PÉRIODE DÉMATÉRIALISATION DES CEE Pour atteindre l objectif de simplification, la dématérialisation du

Plus en détail

AccuRead OCR. Guide de l'administrateur

AccuRead OCR. Guide de l'administrateur AccuRead OCR Guide de l'administrateur Avril 2015 www.lexmark.com Contenu 2 Contenu Aperçu...3 Applications prises en charge...3 Formats et langues pris en charge...4 Performances de l'ocr...4 Exemples

Plus en détail

Disparités entre les cantons dans tous les domaines examinés

Disparités entre les cantons dans tous les domaines examinés Office fédéral de la statistique Bundesamt für Statistik Ufficio federale di statistica Uffizi federal da statistica Swiss Federal Statistical Office EMBARGO: 02.05.2005, 11:00 COMMUNIQUÉ DE PRESSE MEDIENMITTEILUNG

Plus en détail

Structure du cours : Il existe de nombreuses méthodes intéressantes qui couvrent l Analyse des Données

Structure du cours : Il existe de nombreuses méthodes intéressantes qui couvrent l Analyse des Données Structure du cours : Il existe de nombreuses méthodes intéressantes qui couvrent l Analyse des Données et le Data Mining Nous suivons le plan suivant : Fonctionnement de Spad Catalogue des méthodes (statistiques

Plus en détail

Hiver 2013 IMN 259. Introduction à l analyse d images. Par Pierre-Marc Jodoin

Hiver 2013 IMN 259. Introduction à l analyse d images. Par Pierre-Marc Jodoin Hiver 2013 Analyse d images IMN 259 Introduction à l analyse d images Par Pierre-Marc Jodoin Où se situe l analyse d images? Traitement d images Imagerie Image Analyse d images/ Vision par ordinateur Infographie

Plus en détail

RIHANE Abdelhamid Maitre de conférences Université de Constantine (ALGERIE) Abde_abd25@yahoo.fr

RIHANE Abdelhamid Maitre de conférences Université de Constantine (ALGERIE) Abde_abd25@yahoo.fr Pour la mise en place d une bibliothèque numérique au sein de la Faculté des Nouvelles Technologies de l Information et de la Communication à l Université de Constantine (Algérie) RIHANE Abdelhamid Maitre

Plus en détail

Indications pour une progression au CM1 et au CM2

Indications pour une progression au CM1 et au CM2 Indications pour une progression au CM1 et au CM2 Objectif 1 Construire et utiliser de nouveaux nombres, plus précis que les entiers naturels pour mesurer les grandeurs continues. Introduction : Découvrir

Plus en détail

Création de maquette web

Création de maquette web Création de maquette web avec Fireworks Il faut travailler en 72dpi et en pixels, en RVB Fireworks étant un logiciel dédié à la création de maquettes pour le web il ne propose que les pixels pour le texte

Plus en détail

Soit la fonction affine qui, pour représentant le nombre de mois écoulés, renvoie la somme économisée.

Soit la fonction affine qui, pour représentant le nombre de mois écoulés, renvoie la somme économisée. ANALYSE 5 points Exercice 1 : Léonie souhaite acheter un lecteur MP3. Le prix affiché (49 ) dépasse largement la somme dont elle dispose. Elle décide donc d économiser régulièrement. Elle a relevé qu elle

Plus en détail

EPREUVE OPTIONNELLE d INFORMATIQUE CORRIGE

EPREUVE OPTIONNELLE d INFORMATIQUE CORRIGE EPREUVE OPTIONNELLE d INFORMATIQUE CORRIGE QCM Remarque : - A une question correspond au moins 1 réponse juste - Cocher la ou les bonnes réponses Barème : - Une bonne réponse = +1 - Pas de réponse = 0

Plus en détail

PHOTOSHOP - L'AFFICHAGE

PHOTOSHOP - L'AFFICHAGE PHOTOSHOP - L'AFFICHAGE Maîtriser les différents types d'affichages Les modes d'affichages Agrandissement et réduction de l'espace de travail L'outil zoom et main / La palette de navigation Réorganisation

Plus en détail

MÉDICLICK! STUDIO 3 DOCUMENT CENTER : MAILCLICK! SOMMAIRE

MÉDICLICK! STUDIO 3 DOCUMENT CENTER : MAILCLICK! SOMMAIRE MÉDICLICK! STUDIO 3 DOCUMENT CENTER : MAILCLICK! SOMMAIRE Préalable important ACCES A LA FENETRE MAILCLICK! Le PARAMETRAGE DE BASE DESCRIPTION DE LA FENETRE MailClick! La Barre GENERALE de Boutons Les

Plus en détail

Les enjeux de la dématérialisation du courrier entrant

Les enjeux de la dématérialisation du courrier entrant Les enjeux de la dématérialisation du courrier entrant EMC Solutions for Digital MailRoom 1 Introduction à l Input Management 2 Une organisation dépendante des flux papier? Site 1 Gestionnaires Formulaires

Plus en détail

LEXIQUE DES TERMES DOCUMENTAIRES LES PLUS COURANTS

LEXIQUE DES TERMES DOCUMENTAIRES LES PLUS COURANTS LEXIQUE DES TERMES DOCUMENTAIRES LES PLUS COURANTS Annuaire Ouvrage publié en principe chaque année ou selon une périodicité proche de l'année, qui donne une liste de noms de personnes ou d'organismes

Plus en détail

Jean Dubuffet AUTOPORTRAIT II - 1966

Jean Dubuffet AUTOPORTRAIT II - 1966 Jean Dubuffet AUTOPORTRAIT II - 1966 MON VISAGE A LA MANIERE DE JEAN DUBUFFET OBJECTIFS - utiliser son expérience sensorielle visuelle pour produire une œuvre picturale. - réaliser une œuvre s'inspirant

Plus en détail

Chapitre 9 : Informatique décisionnelle

Chapitre 9 : Informatique décisionnelle Chapitre 9 : Informatique décisionnelle Sommaire Introduction... 3 Définition... 3 Les domaines d application de l informatique décisionnelle... 4 Architecture d un système décisionnel... 5 L outil Oracle

Plus en détail

Chapitre V : La gestion de la mémoire. Hiérarchie de mémoires Objectifs Méthodes d'allocation Simulation de mémoire virtuelle Le mapping

Chapitre V : La gestion de la mémoire. Hiérarchie de mémoires Objectifs Méthodes d'allocation Simulation de mémoire virtuelle Le mapping Chapitre V : La gestion de la mémoire Hiérarchie de mémoires Objectifs Méthodes d'allocation Simulation de mémoire virtuelle Le mapping Introduction Plusieurs dizaines de processus doivent se partager

Plus en détail

Chaine de transmission

Chaine de transmission Chaine de transmission Chaine de transmission 1. analogiques à l origine 2. convertis en signaux binaires Échantillonnage + quantification + codage 3. brassage des signaux binaires Multiplexage 4. séparation

Plus en détail

Tux Paint. 1. Informations générales sur le logiciel. Auteur : Bill Kendrick et l équipe de développement de New Breed Software

Tux Paint. 1. Informations générales sur le logiciel. Auteur : Bill Kendrick et l équipe de développement de New Breed Software 1. Informations générales sur le logiciel Auteur : Bill Kendrick et l équipe de développement de New Breed Software Version : 0.9.13 Licence : GPL Date de parution : octobre 2004 Environnement requis :

Plus en détail

Filtrage stochastique non linéaire par la théorie de représentation des martingales

Filtrage stochastique non linéaire par la théorie de représentation des martingales Filtrage stochastique non linéaire par la théorie de représentation des martingales Adriana Climescu-Haulica Laboratoire de Modélisation et Calcul Institut d Informatique et Mathématiques Appliquées de

Plus en détail

Qu est-ce que le relevé de compte?

Qu est-ce que le relevé de compte? Qu est-ce que le relevé de compte? Le relevé de compte constitue la trace légale de toutes les opérations effectuées sur un compte bancaire. Ce document permet au titulaire d'un compte de connaître en

Plus en détail

Transmission d informations sur le réseau électrique

Transmission d informations sur le réseau électrique Transmission d informations sur le réseau électrique Introduction Remarques Toutes les questions en italique devront être préparées par écrit avant la séance du TP. Les préparations seront ramassées en

Plus en détail

Projet Matlab : un logiciel de cryptage

Projet Matlab : un logiciel de cryptage Projet Matlab : un logiciel de cryptage La stéganographie (du grec steganos : couvert et graphein : écriture) consiste à dissimuler une information au sein d'une autre à caractère anodin, de sorte que

Plus en détail

Compte-rendu Réunion générale. Grenoble, le 29 juin 2011 URBASIS

Compte-rendu Réunion générale. Grenoble, le 29 juin 2011 URBASIS URBASIS Sismologie urbaine : évaluation de la vulnérabilité et des dommages sismiques par méthodes innovantes ANR09RISK009 URBASIS Compterendu Réunion générale Grenoble, le 29 juin 2011 Participants: J.

Plus en détail

Codage d information. Codage d information : -Définition-

Codage d information. Codage d information : -Définition- Introduction Plan Systèmes de numération et Représentation des nombres Systèmes de numération Système de numération décimale Représentation dans une base b Représentation binaire, Octale et Hexadécimale

Plus en détail

Introduction : présentation de la Business Intelligence

Introduction : présentation de la Business Intelligence Les exemples cités tout au long de cet ouvrage sont téléchargeables à l'adresse suivante : http://www.editions-eni.fr Saisissez la référence ENI de l'ouvrage RI3WXIBUSO dans la zone de recherche et validez.

Plus en détail

Détection des points d intérêt et Segmentation des images RGB-D. Présentée par : Bilal Tawbe. Semaine de la recherche de l UQO

Détection des points d intérêt et Segmentation des images RGB-D. Présentée par : Bilal Tawbe. Semaine de la recherche de l UQO Détection des points d intérêt et Segmentation des images RGB-D Présentée par : Bilal Tawbe Semaine de la recherche de l UQO 25 Mars 2015 1. Introduction Les méthodes de détection de points d intérêt ont

Plus en détail

Franck VAUTIER, Jean-Pierre TOUMAZET, Erwan ROUSSEL, Marlène FAURE, Mohamed ABADI, Marta FLOREZ, Bertrand DOUSTEYSSIER

Franck VAUTIER, Jean-Pierre TOUMAZET, Erwan ROUSSEL, Marlène FAURE, Mohamed ABADI, Marta FLOREZ, Bertrand DOUSTEYSSIER Utilisation d images dérivées d un jeu de données LIDAR pour la détection automatisée de vestiges archéologiques (programme de recherche méthodologique LiDARCHEO) Franck VAUTIER, Jean-Pierre TOUMAZET,

Plus en détail

LES OUTILS D ALIMENTATION DU REFERENTIEL DE DB-MAIN

LES OUTILS D ALIMENTATION DU REFERENTIEL DE DB-MAIN LES OUTILS D ALIMENTATION DU REFERENTIEL DE DB-MAIN Les contenues de ce document sont la propriété exclusive de la société REVER. Ils ne sont transmis qu à titre d information et ne peuvent en aucun cas

Plus en détail

Information. BASES LITTERAIRES Etre capable de répondre à une question du type «la valeur trouvée respecte t-elle le cahier des charges?

Information. BASES LITTERAIRES Etre capable de répondre à une question du type «la valeur trouvée respecte t-elle le cahier des charges? Compétences générales Avoir des piles neuves, ou récentes dans sa machine à calculer. Etre capable de retrouver instantanément une info dans sa machine. Prendre une bouteille d eau. Prendre CNI + convocation.

Plus en détail

BACCALAUREAT GENERAL MATHÉMATIQUES

BACCALAUREAT GENERAL MATHÉMATIQUES BACCALAUREAT GENERAL FEVRIER 2014 MATHÉMATIQUES SERIE : ES Durée de l épreuve : 3 heures Coefficient : 5 (ES), 4 (L) 7(spe ES) Les calculatrices électroniques de poche sont autorisées, conformement à la

Plus en détail

La Clé informatique. Formation Excel XP Aide-mémoire

La Clé informatique. Formation Excel XP Aide-mémoire La Clé informatique Formation Excel XP Aide-mémoire Septembre 2005 Table des matières Qu est-ce que le logiciel Microsoft Excel?... 3 Classeur... 4 Cellule... 5 Barre d outil dans Excel...6 Fonctions habituelles

Plus en détail

Algorithme des fourmis appliqué à la détection et au suivi de contours dans une image

Algorithme des fourmis appliqué à la détection et au suivi de contours dans une image IN52-IN54 A2008 Algorithme des fourmis appliqué à la détection et au suivi de contours dans une image Etudiants : Nicolas MONNERET Alexandre HAFFNER Sébastien DE MELO Responsable : Franck GECHTER Sommaire

Plus en détail

Cours n 12. Technologies WAN 2nd partie

Cours n 12. Technologies WAN 2nd partie Cours n 12 Technologies WAN 2nd partie 1 Sommaire Aperçu des technologies WAN Technologies WAN Conception d un WAN 2 Lignes Louées Lorsque des connexions dédiées permanentes sont nécessaires, des lignes

Plus en détail

Chap17 - CORRECTİON DES EXERCİCES

Chap17 - CORRECTİON DES EXERCİCES Chap17 - CORRECTİON DES EXERCİCES n 3 p528 Le signal a est numérique : il n y a que deux valeurs possibles pour la tension. Le signal b n est pas numérique : il y a alternance entre des signaux divers

Plus en détail

FORMATION PROFESSIONNELLE INFORMATION GÉNÉRALE RECONNAISSANCE DES ACQUIS ET DES COMPÉTENCES DES QUESTIONS... DES RÉPONSES...

FORMATION PROFESSIONNELLE INFORMATION GÉNÉRALE RECONNAISSANCE DES ACQUIS ET DES COMPÉTENCES DES QUESTIONS... DES RÉPONSES... FORMATION PROFESSIONNELLE INFORMATION GÉNÉRALE RECONNAISSANCE DES ACQUIS ET DES COMPÉTENCES DES QUESTIONS... DES RÉPONSES... PROGRAMME DU DEP EN SECRÉTARIAT Description des cours PROGRAMME DU DEP EN COMPTABILITÉ

Plus en détail

Déroulement d un projet en DATA MINING, préparation et analyse des données. Walid AYADI

Déroulement d un projet en DATA MINING, préparation et analyse des données. Walid AYADI 1 Déroulement d un projet en DATA MINING, préparation et analyse des données Walid AYADI 2 Les étapes d un projet Choix du sujet - Définition des objectifs Inventaire des données existantes Collecte, nettoyage

Plus en détail

Concevoir sa stratégie de recherche d information

Concevoir sa stratégie de recherche d information Concevoir sa stratégie de recherche d information Réalisé : mars 2007 Dernière mise à jour : mars 2011 Bibliothèque HEC Paris Contact : biblio@hec.fr 01 39 67 94 78 Cette création est mise à disposition

Plus en détail

Modules Multimédia PAO (Adobe)

Modules Multimédia PAO (Adobe) Modules Multimédia PAO (Adobe) Pré-requis : Bonne maîtrise de la manipulation d'un PC (environnement Windows ou Mac) et de la navigation Internet. Disposition pour le graphisme recommandée. Mémoire visuelle,

Plus en détail

... identité visuelle logotype. CONCEPTION GRAPHIQUE [ print / web ]

... identité visuelle logotype. CONCEPTION GRAPHIQUE [ print / web ] b.t.s. communication visuelle option : gep / multimédia technologie de la communication CONCEPTION GRAPHIQUE [ print / web ] > 1/ définitions _page 2 > 2/ les 4 fonctions du logo _page 3 > 3/ les 4 types

Plus en détail

Extraction et reconstruction de bâtiments en 3D à partir de relevés lidar aéroportés

Extraction et reconstruction de bâtiments en 3D à partir de relevés lidar aéroportés Thèse présentée pour obtenir le grade de Docteur de l Université Louis Pasteur Strasbourg I Discipline : Sciences pour l Ingénieur Spécialité : Topographie-Géomatique Par : Fayez TARSHA KURDI Extraction

Plus en détail

modélisation solide et dessin technique

modélisation solide et dessin technique CHAPITRE 1 modélisation solide et dessin technique Les sciences graphiques regroupent un ensemble de techniques graphiques utilisées quotidiennement par les ingénieurs pour exprimer des idées, concevoir

Plus en détail