PCA appliqué à la 2D et 3D Dernière mise à jour : avril 2011

Dimension: px
Commencer à balayer dès la page:

Download "PCA appliqué à la 2D et 3D Dernière mise à jour : avril 2011"

Transcription

1 Projet Biométrie 3D PCA appliqué à la 2D et 3D Dernière mise à jour : avril 2011 Département : TIC Mots clés : Biométrie, Analyse d images, Vision, Caméra thermique, Caméra temps de vol, Détection de personnes, Reconnaissance de visages, Fusion de données, multimodalité Date : Septembre 2009 Septembre 2010 Chefs de projet : Houda Chabbi Drissi, EIA FR François Tièche, ARC Auteur : Houda Chabbi Drissi Houda Chabbi Drissi TIC 1/23

2 Jonathan Gilgen TIC 2/23

3 Sommaire 1. Avant propos Introduction Processus de reconnaissance de visages via PCA Application aux images couleurs Phase d apprentissage Phase de reconnaissance Conclusions sur PCA 2D Application aux images de la TOF Image à niveau de gris Distances Deux applications du PCA sur les images de la TOF Recalage des données distance 3D Chargement des données 3D Phase d apprentissage Phase de reconnaissance Conclusions sur PCA 3D Synthèse générale sur le PCA appliqué aux images couleurs et TOFs Conclusion de notre étude : Houda Chabbi Drissi TIC 3/23

4 1. Avant propos Rappelons le contexte de l application globale du projet thermobio: Le présent rapport synthétise les travaux effectués autour de la reconnaissance et l identification appliquées aux images 2D et les images obtenues par la TOF (niveau de gris et 2,5D). Ces travaux ont été développés également à travers un travail d étudiant de l EIF [10] dont ce rapport est en parti extrait. Houda Chabbi Drissi TIC 4/23

5 2. Introduction Le présent document présente les différentes techniques de PCA utilisées sur les 3 images à dispositions obtenu à travers une caméra normale et ceux obtenus par la caméra TOF. L algorithme pour la reconnaissance/identification utilisé dans ce travail est connu. Il s agit de l analyse des composantes principales (abrégé en ACP en français ou PCA en anglais). Ce projet se base sur le sur le rapport «Eigenfaces for Recognition» de M.Turk et M.Pentland [1]. On implémente cet algorithme pour les images 2D et est adapté afin de pouvoir identifier un visage à travers les images obtenues avec une caméra 3D ToF (Time of Flight) de type SR4000 du fabriquant Mesa Imaging AG. L approche de cet algorithme est connue. Il est obligatoire de passer par deux phases. La première phase est la phase d apprentissage et la deuxième est la phase de reconnaissance. Le but est de diminuer la taille des données traitées afin de simplifier et accélérer les calculs pour une reconnaissance. Pour les deux phases, il est nécessaire d avoir des images en entrée contenant uniquement le visage des personnes présentées sous les mêmes conditions (éclairage, prise de vue, âge, ) et dans des conditions à respecter. C est pour cette raison qu il est nécessaire de passer par une phase de «crop» des images pour restreindre l image à la zone du visage. Cette étape utilise la librairie FaceSDK de Luxand[2][3] qui permet de détecter des visages dans des images et ensuite de restreindre la zone sur ce visage. Pour le modèle 3D, le prétraitement comprend une phase complémentaire qui consiste à recaler les données 3D des différents visages de personnes dans un même repère. Ce document retrace le travail accompli ainsi que la démarche et les choix opérés durant le projet. Nous pouvons retrouver dans ce document les points importants suivants : Processus de reconnaissance de visages via PCA Application aux images couleurs Applications aux images de la TOF Houda Chabbi Drissi TIC 5/23

6 3. Processus de reconnaissance de visages via PCA Le processus de reconnaissance de visages avec l algorithme d analyse en composantes principales se déroule dans l ordre suivant : 1. Une phase de prétraitement des images sources afin de se focaliser sur le visage. 2. Une phase d apprentissage qui consiste à identifier les différents visages de la base de données. 3. Fournir l image d un visage que l on a préalablement prétraitée afin de procéder à une reconnaissance 4. Une phase de reconnaissance qui nous informe à qui correspond la personne. L Illustration 1 représente le processus de reconnaissance des visages : Illustration 1: Processus de reconnaissance de visages Dans notre cas, le principe de l algorithme de prétraitement est identique pour les données 2D que 3D. La détection de visages et analyse de la zone du visage se fait dans l image 2D pour un prétraitement 2D et dans l image à niveau de gris fourni par la caméra ToF pour un prétraitement 3D. La seule différence entre l outil de prétraitement 2D et 3D est que dans le cas d un prétraitement 3D, on restreint, en plus, les données du fichier de distances et de la carte de confiance à la zone du visage. Houda Chabbi Drissi TIC 6/23

7 Ecole d ingénieur et d architecte de Fribourg, Suisse Biométrie 3D Septembre 2009 Septembre 2010 Illustration 2: Schéma de fonctionnement de l'algorithme de prétraitement L Illustration présente un exemple de résultat de l outil de prétraitement sur une image couleur: Illustration 3: Prétraitement via Luxand sur une image couleur Houda Chabbi Drissi TIC 7/23

8 L Illustration présente un exemple de résultat de l outil de prétraitement sur une image couleur: Illustration 4: Prétraitement via Luxand sur une image de la TOF Houda Chabbi Drissi TIC 8/23

9 4. Application aux images couleurs Dans le cas de la 2D, l algorithme PCA utilise les images obtenues par une caméra 2D. Le chargement et traitement de ces images se fait avec les valeurs à niveau de gris (de 0 à 255) de l image de visage. 4.1 Phase d apprentissage Le but de la phase d apprentissage est de calculer le sous espace des visages et de calculer les visages propres [7][1][8][9]. Nous possédons une base de données contenant P images de visages de personnes. Chaque image a une résolution de MxN pixels. L Illustration 52 représente l algorithme général de la phase d apprentissage Illustration 52: Algorithme de la phase d'apprentissage Nous allons tout d abord charger les images de la base de données sous forme de vecteurs images. L Illustration représente les images de notre base de données de visages. Houda Chabbi Drissi TIC 9/23

10 Illustration 6: Récupération des images en vecteurs Nous obtenons donc P vecteurs de dimension MxN. Avec ces vecteurs, nous allons tout d abord calculer l image moyenne. Le principe est de calculer la moyenne de chaque pixel pour chaque image de personne. L Illustration représente l image moyenne que l on a calculée. Illustration 7: Image moyenne Après avoir calculé l image moyenne, il faut calculer les vecteurs variances par rapport à la moyenne. Dans cette partie, il s agit mesurer la dispersion des images autours de l image moyenne. A partir de ces vecteurs variances, il nous est capable de reconstruire la matrice des covariances et de calculer les valeurs et vecteurs propres. Les vecteurs propres comportent les composantes principales de chaque visage et à partir d eux, nous pourrons reconstruire nos visages. Chaque vecteur ressemble à un visage fantôme que l on appelle visage propre (eigenfaces en anglais). L Illustration nous montre les visages propres tirés des vecteurs propres. U 1 U 2 U 3 U 4 U 5 U 6 Houda Chabbi Drissi TIC 10/23

11 Illustration 8: Représentation des visages propres 4.2 Phase de reconnaissance L Illustration montre l algorithme adopté pour une phase de reconnaissance. Illustration 9: Algorithme de la phase de reconnaissance Une image peut se trouver dans 3 catégories différentes : Illustration 10: Catégories des images Houda Chabbi Drissi TIC 11/23

12 Le principe général est de déterminer si l image test correspond bien à un visage et ensuite à quelle personne, dans le sous espace de données, elle se rapproche le plus. L Illustration présente le principe d une reconnaissance. Nous pouvons voir les étapes suivantes : 1. Projeter l image test dans le sous espace et reconstruire l image 2. Déterminer si l image d origine est un visage ou non 3. Déterminer si le visage est un visage connu de la base ou s il s agit d un inconnu 4. Donner le résultat de la personne qui correspond le mieux. Illustration 11: Principe de reconnaissance L Illustration représente un exemple de répartition des projections de personnes tests dans le sousespace de données et leur reconstruction. Dans cet exemple, nous pouvons observer les possibilités suivantes : 1. La distance entre l image reconstruite et l image d origine dépasse le seuil visage/nonvisage permis et donc il ne s agit pas d un visage 2. Le seuil visage/non visage n est pas dépassé, cependant les distances entre toutes les projections et la projection de l image test dépassent le seuil connu/inconnu, ce qui signifie que la personne est une inconnue, elle ne se trouve pas dans la base d apprentissage. 3. Le seuil n est pas dépassé et la distance minimale entre les projections est plus petite que le seuil. La personne correspondante est la personne étant la proche, dans notre cas la personne p3. Houda Chabbi Drissi TIC 12/23

13 4.3 Conclusions sur PCA 2D La base utilisée : Illustration 12: Répartition des possibilités de reconnaissance La base de données d images 2D et 3D comprend 22 personnes. Les données ont été capturés grâce à l outil «CameraExtractor» de Jonathan Gilgen développé dans cette école. La capture s est déroulée comme suit : 1. La personne se place devant les caméras 2D et 3D (fixées l une à côté de l autre). 2. La position est ajustée afin d obtenir les mêmes conditions pour chacune des personnes. 3. Enregistrement d un stream du visage de la personne dans différentes positions. 4. Extraction des images 2D et 3D nécessaires pour les tests. 5. Ci dessous, nous pouvons voir un exemple de 4 images capturées de personnes différentes. La première ligne montre les images 2D capturées et la deuxième correspond aux images à niveau de gris fourni par la caméra ToF. Les résultats : Voici les résultats de reconnaissance obtenus : Illustration 13: Exemple de capture de la base de données Houda Chabbi Drissi TIC 13/23

14 Reconnaissance correcte 66 Erreur de reconnaissance 9 75 Avec ce test, nous atteignons un taux de reconnaissance de 88%. L outil a commis 9 erreurs de reconnaissance. Ces erreurs de reconnaissance apparaissent dans les situations où le visage n a pas exactement les mêmes conditions de capture que la phase d apprentissage. Les limites du PCA 2D: Les conditions de poses de la personne : problème qui se présente est la pose de la personne. Pour simplifier la base de données de visages, il faut prendre les visages directement de faces. Dans le cas où les visages sont inclinés ou de profil, l algorithme peut poser problèmes. La solution est de prendre toutes les personnes dans toutes les positions possibles. L Illustration montre différentes poses qui peuvent poser problème à l algorithme. Illustration 14: Pose de visages Les conditions de luminosités : L Illustration 3 montre un exemple d un visage sous différentes conditions de lumières où la reconnaissance peut poser problèmes: Illustration 3: Exemple avec différentes luminosités Houda Chabbi Drissi TIC 14/23

15 Les expressions humaines : L Illustration présente des visages avec des expressions différentes qui peuvent poser problème au bon fonctionnement de l algorithme. Illustration 15: Visages avec expressions Houda Chabbi Drissi TIC 15/23

16 5. Application aux images de la TOF Pour la 3D, la caméra ToF nous rend différentes informations mais celles qui nous intéressent sont l image à niveau de gris, la carte de confiance et le fichier des distances. La caméra ToF a une résolution de 176*144 pixels. Pour les données 3D, en plus d effectuer le prétraitement d image, il faudra procéder à un recalage des données afin que tous les visages se trouvent dans le même repère et puissent être utilisé par l algorithme PCA 3D. 5.1 Image à niveau de gris La caméra ToF est capable de retourner une image à niveau de gris de la scène qu elle observe. Cette image est utilisée par l outil de prétraitement afin de détecter le visage et découper la zone. L Illustration représente une image à niveau de gris résultant de la caméra ToF. Illustration 16: Image à niveau de gris de la ToF 5.2 Distances La caméra ToF fournit un fichier contenant les données de distances codé sur 16 bits. La valeur 0x0000 correspond à la face avant de la caméra et la valeur 0xFFFF correspond à la distance maximale que la caméra peut capturer. Dans le cas de la caméra ToF utilisée, la distance maximale est de 5 mètres. Ces données de distances sont utilisées par l algorithme PCA 3D pour remplacer les images 2D de la première version de l algorithme. Voici un exemple de contenu d un fichier de distance que la caméra ToF capture : La caméra ToF fournit également la «Confidence Map» ou carte de confiance. Elle représente le taux de confiance de la mesure de distance pour chaque pixel. Une confiance faible correspond à un signal de réflexion faible ou un mouvement brusque dans la scène. Les valeurs de cette carte de confiance sont codées sur 16bits. La valeur 0x0000 représente le taux de confiance le plus bas et inversement, la valeur 0xFFFF représente le taux de confiance maximal. Houda Chabbi Drissi TIC 16/23

17 Cette carte de confiance est utilisée lors d une phase d apprentissage ou de reconnaissance afin de savoir préalablement si l image de visage fourni a un taux de confiance suffisant pour être utilisée. Voici un exemple de contenu d une carte de confiance fourni par notre caméra ToF : Deux applications du PCA sur les images de la TOF En fait nous avons testé l application du PCA sur les deux types d images délivrés par la TOF : PCA sur l image à niveau de gris : sur laquelle nous avons appliqué directement l algorithme développé pour la caméra couleur. PCA sur l image de distance : où seul les données sont préparées et traitées différemment mais l approche PCA reste la même que celle sur les images couleurs. 5.4 Recalage des données distance 3D Le but du recalage des données de distances est d obtenir le meilleur contraste des distances sur le visage pour chaque personne. Le principe de cette phase est de récupérer les valeurs de distances qui se trouvent 5cm devant et derrière la valeur médiane. Illustration 17: Recalage par rapport au visage Nous avons vu précédemment que le fichier de distances contient des valeurs qui varient entre 0 et (16bits). Nous savons que la caméra peut capturer une distance maximale de 5m et qu il s agit d une échelle linéaire. Nous pouvons donc convertir nos 5cm dans les valeurs de la caméra comme suit : 5000 mm correspond à mm correspond à environ 655 Houda Chabbi Drissi TIC 17/23

18 Nous obtenons donc une zone de distances entre valeur_médiane 655 et valeur_médiane+655. L outil va convertir les distances dans cette zone entre 0 et 255 pour que tous les visages soient dans le même repère. Les valeurs inférieures à la zone auront la valeur 0 et les valeurs supérieures auront la valeur 255. L Illustration représente une image qui a été reconstruite à partir d un fichier de distances recalées afin de se faire une idée du traitement effectué. Illustration 18: Image reconstruite à partir des distances recalées 5.5 Chargement des données 3D Le chargement des données 3D s effectue en différentes étapes décrite ci dessous. Illustration 19: Etapes du chargements des données 3D Houda Chabbi Drissi TIC 18/23

19 5.6 Phase d apprentissage Approche semblable à celle exposée dans la section sur les images couleurs. Le tableau ci dessous montre un exemple de résultat sur les vecteurs propres générés par la phase d apprentissage sur les images de distance. U1 U2 U3 U4 U5 Illustration 20: Vecteurs propres 5.7 Phase de reconnaissance Approche semblable à celle exposée dans la section sur les images couleurs. 5.8 Conclusions sur PCA 3D La base utilisée : idem à celle exposée dans la section sur les images couleurs. Les résultats : Résultat sur les niveau de gris de la TOF Voici les résultats de reconnaissance obtenus : Reconnaissance correcte 73 Erreur de reconnaissance 2 75 Avec ce test, nous atteignons un taux de reconnaissance de 97%. L outil a commis 2 erreurs de reconnaissance. Ces erreurs de reconnaissance apparaissent dans les situations où le visage n a pas exactement les mêmes conditions de capture que la phase d apprentissage. Résultat sur les niveau de gris de la TOF Voici les résultats de reconnaissance obtenus : Reconnaissance correcte 59 Erreur de reconnaissance Houda Chabbi Drissi TIC 19/23

20 Avec ce test, nous atteignons un taux de reconnaissance de 79% par rapport au nombre total d images. L outil a commis 15 erreurs de reconnaissance. Houda Chabbi Drissi TIC 20/23

21 6. Synthèse générale sur le PCA appliqué aux images couleurs et TOFs Les quelques tests menés sur une configuration semblables à celle que nous voulions mener dans le projet thermobio nous donne les résultats suivant : nb de rejets (taux de confiance trop bas) nb visage reconnu correctement nb erreur de reconnaissance images 2D image à niveau de gris ToF images 3D Les meilleurs résultats de reconnaissance sont obtenus avec l algorithme 2D. Le taux de réussite par rapport au nombre total d images s élève à 88% pour les images capturées avec la caméra 2D et 97% avec les images à niveau de gris de la caméra ToF. Le taux de réussite de reconnaissance atteint avec l algorithme 3D s élève à 79% par rapport au nombre total de visages tests. Ces taux sont obtenus avec la base de données actuelle. Ils vont changer d après les reconnaissances que l on réalise. Nous pouvons tirer la conclusion que l approche PCA fonctionne plutôt bien pour les images à niveau de gris et moins sur celle de profondeur. Houda Chabbi Drissi TIC 21/23

22 7. Conclusion de notre étude : Ayant, pour l instant, écarté dans notre réflexion l utilisation de la calibration dont les résultats sont instables, nous préconisons l approche suivante : une utilisation combinée de l application de PCA sur tous les types d images. Pondérés avec les résultats de l utilisation du SIFT 2D Autre réflexion important : le meilleur moyen de garantir les résultats reste une prise de vue contrôlée de la pose des personnes. Houda Chabbi Drissi TIC 22/23

23 8. Bibliographie [1] M. T. a. A. Pentland, "Eigenfaces for Face Detection/Recognition". [2] FaceSDK Luxand. [Online]. [3] J. Gilgen, "Spécification de Luxand," [4] Cognotics. Reconnaissance faciale avec PCA. [Online]. [5] N. Turenne, "Analyse en Composantes Principales (PCA principal component analysis)," [6] C. D. &. M. Saerens, "Analyse en composantes principales". [7] P. Buddharaju. Face Recognition using PCA (Eigenfaces) and LDA(Fisherfaces). [Online]. [8] M. Laforest, "Applications des mathématiques: Reconnaissance des visages". [9] Facial Recognition using Eigenfaces: Obtaining Eigenfaces. [Online]. [10] A. Menoud, " Reconnaissance de visage 3D via PCA" Projet de Bachelor juillet Houda Chabbi Drissi TIC 23/23

Synthèse sur les segmentations testées 2D et 3D Dernière mise à jour : avril 2011

Synthèse sur les segmentations testées 2D et 3D Dernière mise à jour : avril 2011 Projet 2009 2010 Biométrie 3D Synthèse sur les segmentations testées 2D et 3D Dernière mise à jour : avril 2011 Département : TIC Mots clés : Biométrie, Analyse d images, Vision, Caméra thermique, Caméra

Plus en détail

Analyse de la vidéo. Chapitre 4.1 - La modélisation pour le suivi d objet. 10 mars 2015. Chapitre 4.1 - La modélisation d objet 1 / 57

Analyse de la vidéo. Chapitre 4.1 - La modélisation pour le suivi d objet. 10 mars 2015. Chapitre 4.1 - La modélisation d objet 1 / 57 Analyse de la vidéo Chapitre 4.1 - La modélisation pour le suivi d objet 10 mars 2015 Chapitre 4.1 - La modélisation d objet 1 / 57 La représentation d objets Plan de la présentation 1 La représentation

Plus en détail

ENSEIRB-MATMECA PG-113 2014. TP6: Optimisation au sens des moindres carrés

ENSEIRB-MATMECA PG-113 2014. TP6: Optimisation au sens des moindres carrés ENSEIRB-MATMECA PG-113 014 TP6: Optimisation au sens des moindres carrés Le but de ce TP est d implémenter une technique de recalage d images qui utilise une méthode vue en cours d analyse numérique :

Plus en détail

RECONSTRUCTION D'UN MODÈLE 3D D'OBJET AVEC LA KINECT

RECONSTRUCTION D'UN MODÈLE 3D D'OBJET AVEC LA KINECT PROJET DE SEMESTRE : RECONSTRUCTION D'UN MODÈLE 3D D'OBJET AVEC LA KINECT SOFTWARE PROJECT MANAGEMENT PLAN Projet Reconstruction d'un modèle 3D d'objet avec la Kinect Document École Software Project Management

Plus en détail

Partie I : Implantation d un réseau de neurones RBF sur des systèmes embarqués : la détection et la reconnaissance de visages en temps réel

Partie I : Implantation d un réseau de neurones RBF sur des systèmes embarqués : la détection et la reconnaissance de visages en temps réel 1 Partie I : Implantation d un réseau de neurones RBF sur des systèmes embarqués : la détection et la reconnaissance de visages en temps réel F.Yang M.Paindavoine GDR-ISIS 20 Janvier 2005 Paris 2 Plan

Plus en détail

Laboratoire 4 Développement d un système intelligent

Laboratoire 4 Développement d un système intelligent DÉPARTEMENT DE GÉNIE LOGICIEL ET DES TI LOG770 - SYSTÈMES INTELLIGENTS ÉTÉ 2012 Laboratoire 4 Développement d un système intelligent 1 Introduction Ce quatrième et dernier laboratoire porte sur le développement

Plus en détail

Manuel d administration de Virtual Box MANUEL D UTILISATION VIRTUAL BOX

Manuel d administration de Virtual Box MANUEL D UTILISATION VIRTUAL BOX MANUEL D UTILISATION VIRTUAL BOX Sommaire Partie 1 : Création d une machine virtuelle Partie 2 : 1) Paramétrage réseau de VirtualBox et de la machine virtuelle 2) Partie stockage de VirtualBox Partie 3

Plus en détail

L'apport de la couleur à l'authentification de visage

L'apport de la couleur à l'authentification de visage L'apport de la couleur à l'authentification de visage Session B2: RFIA M. Fedias D. Saigaa 2 Departement d'électronique, Laboratoire de modélisation des systèmes énergétiques LMSE, Université Mohamed khider,

Plus en détail

Exercice Chapitre 4 Traitement d images binaires par Morphologie Mathématique

Exercice Chapitre 4 Traitement d images binaires par Morphologie Mathématique Exercice Chapitre 4 Traitement d images binaires par Morphologie Mathématique L analyse par morphologie mathématique vise à modifier la structure et la forme des objets de l image, par exemple, pour séparer

Plus en détail

Réalisation d une carte de traitement d image à base de FPGA

Réalisation d une carte de traitement d image à base de FPGA Université de Bourgogne Faculté Mirande Rapport de projet Licence Electronique, Signal et Image Réalisation d une carte de traitement d image à base de FPGA Sébastien Jeanniard Guillaume Lemaître Novembre

Plus en détail

Reconstruction et Animation de Visage. Charlotte Ghys 15/06/07

Reconstruction et Animation de Visage. Charlotte Ghys 15/06/07 Reconstruction et Animation de Visage Charlotte Ghys 15/06/07 1 3ème année de thèse Contexte Thèse CIFRE financée par Orange/France Telecom R&D et supervisée par Nikos Paragios (Ecole Centrale Paris) et

Plus en détail

Extraction d informations stratégiques par Analyse en Composantes Principales

Extraction d informations stratégiques par Analyse en Composantes Principales Extraction d informations stratégiques par Analyse en Composantes Principales Bernard DOUSSET IRIT/ SIG, Université Paul Sabatier, 118 route de Narbonne, 31062 Toulouse cedex 04 dousset@irit.fr 1 Introduction

Plus en détail

TS214 - Compression/Décompression d une image binaire

TS214 - Compression/Décompression d une image binaire Filière Télécommunications, 2 ème année TS214 - Compression/Décompression d une image binaire De nombreux télécopieurs utilisent la recommandation T.4 Groupe 3 de l International Telecommunications Union

Plus en détail

LES ÉTAPES DE L ALGORITHME DU SIMPLEXE

LES ÉTAPES DE L ALGORITHME DU SIMPLEXE LES ÉTAPES DE L ALGORITHME DU SIMPLEXE Sommaire 1. Introduction... 1 2. Variables d écart et d excédent... 2 3. Variables de base et variables hors base... 2 4. Solutions admissibles... 3 5. Résolution

Plus en détail

Factorisation matricielle non-négative pour la classification des instruments de musique

Factorisation matricielle non-négative pour la classification des instruments de musique Factorisation matricielle non-négative pour la classification des instruments de musique Objectif Ce projet a pour but d appliquer la NMF à l analyse des instruments de musique. Supposons que l on possède

Plus en détail

II. Conversions. I. Initialisation. III. Méthode point. TD Python Traitement d images MP*

II. Conversions. I. Initialisation. III. Méthode point. TD Python Traitement d images MP* Le but de ce TD est d utiliser les procédures et fonctions Python pour traiter des fichiers images. II. Conversions I. Initialisation Importer le module numpy sous l appellation np. On utilise le module

Plus en détail

Version Web Instructions pour l installation

Version Web Instructions pour l installation Modules de formation sur la Directive en matière d approvisionnement dans le secteur parapublic Version Web Instructions pour l installation Versions Web des modules de formation Les versions Web peuvent

Plus en détail

en environnement intérieur pour l'indexation de vidéo issue de caméra portée

en environnement intérieur pour l'indexation de vidéo issue de caméra portée Reconstruction et localisation 3D en environnement intérieur pour l'indexation de vidéo issue de caméra portée H. Wannous, V. Dovgalecs, R. Mégret* IMS - Projet IMMED / ANR 09-BLAN BLAN-0165 0165-01 *remi.megret@ims-bordeaux.fr

Plus en détail

Formation 3DS Exercice 2 : Modélisation d objets simples. Fascicule 3DS Exercice 2 : Modélisation d objets simples

Formation 3DS Exercice 2 : Modélisation d objets simples. Fascicule 3DS Exercice 2 : Modélisation d objets simples Fascicule 3DS Exercice 2 : Formation CIREVE 2007 1 Coordonnées...3 Introduction...4 Création des chemins à partir d une image sous Photoshop ou Illustrator...4 1. Création du profil de la base...5 2. Configuration

Plus en détail

TP 8 : ONDELETTES 2D, COMPRESSION ET DÉBRUITAGE D IMAGE

TP 8 : ONDELETTES 2D, COMPRESSION ET DÉBRUITAGE D IMAGE Traitement de l information et vision artificielle Ecole des Ponts ParisTech, 2 ème année Guillaume Obozinski guillaume.obozinski@imagine.enpc.fr TP 8 : ONDELETTES 2D, COMPRESSION ET DÉBRUITAGE D IMAGE

Plus en détail

COMPRESSION/DECOMPRESSION D UNE IMAGE BINAIRE

COMPRESSION/DECOMPRESSION D UNE IMAGE BINAIRE Le 29 novembre 2013, Rapport projet TS114 COMPRESSION/DECOMPRESSION D UNE IMAGE BINAIRE Par Marc BELLINGER et Antoine BINON. 2eme année Télécommunications. 1 Introduction : Le but de ce projet est d implémenter

Plus en détail

Etalonnage de robots par vision

Etalonnage de robots par vision Etalonnage de robots par vision Nicolas Andreff Novembre 2012 Institut Français de Mécanique Avancée UV Étalonnage et Identification des Systèmes TP Étalonnage Géométrique Nicolas Andreff Année 2004 2005

Plus en détail

L ANALYSE EN COMPOSANTES PRINCIPALES (A.C.P.) Pierre-Louis GONZALEZ

L ANALYSE EN COMPOSANTES PRINCIPALES (A.C.P.) Pierre-Louis GONZALEZ L ANALYSE EN COMPOSANTES PRINCIPALES (A.C.P.) Pierre-Louis GONZALEZ INTRODUCTION Données : n individus observés sur p variables quantitatives. L A.C.P. permet d eplorer les liaisons entre variables et

Plus en détail

RECONNAISSANCE DE LA MAIN POUR LES INTERFACES GESTUELLES

RECONNAISSANCE DE LA MAIN POUR LES INTERFACES GESTUELLES RECONNAISSANCE DE LA MAIN POUR LES INTERFACES GESTUELLES Sébastien Marcel Olivier Bernier Daniel Collobert France Telecom - CNET DTL / DLI / TNT 2 avenue Pierre Marzin 22307 Lannion FRANCE Les interfaces

Plus en détail

Une des deux applications doit être installée : LibreOfficeLibreOffice ou Apache OpenOfficeApache OpenOffice.

Une des deux applications doit être installée : LibreOfficeLibreOffice ou Apache OpenOfficeApache OpenOffice. De nos jours, les suites bureautiques LibreOfficeLibreOffice et Apache OpenOfficeApache OpenOffice s'installent doucement sur nos postes. Elles possèdent de nombreuses fonctionnalités, et je vais nous

Plus en détail

Les compromis temps-mémoire et leur utilisation pour casser les mots de passe Windows

Les compromis temps-mémoire et leur utilisation pour casser les mots de passe Windows Les compromis temps-mémoire et leur utilisation pour casser les mots de passe Windows Philippe Oechslin Laboratoire de Securité et de Cryptographie (LASEC) École Polytechnique Fédérale de Lausanne Faculté

Plus en détail

Leçon N 4 Classement des photos sur votre ordinateur

Leçon N 4 Classement des photos sur votre ordinateur Leçon N 4 Classement des photos sur votre ordinateur L idéal lorsque vous enregistrez des photos sur votre ordinateur c est de les mettre dans un dossier «Temporaire». Vous pourrez ensuite aller les chercher

Plus en détail

Comparaison de Relevés 3D issus de plusieurs Systèmes de Numérisation

Comparaison de Relevés 3D issus de plusieurs Systèmes de Numérisation Laboratoire Vision & Robotique Comparaison de Relevés 3D issus de plusieurs Systèmes de Numérisation Emilie KOENIG, Benjamin ALBOUY, Sylvie TREUILLET, Yves Lucas Contact : Sylvie Treuillet Polytech'Orléans

Plus en détail

Type du document MANUEL UTILISATEUR. Titre. Création carte situation: Manuel Utilisateur v 2.0. Création carte situation. Diffusion.

Type du document MANUEL UTILISATEUR. Titre. Création carte situation: Manuel Utilisateur v 2.0. Création carte situation. Diffusion. Type du document MANUEL UTILISATEUR Titre Création carte situation Date 14/05/2008 19/05/2009 Version 1.0 2.0 Auteur S Barthon S Barthon Commentaires Création du document Ajout de l utilisation de ArcGis

Plus en détail

Traitement d images - Rapport de projet

Traitement d images - Rapport de projet Traitement d images - Rapport de projet Félix Abecassis - Julien Marquegnies Résumé: Ce rapport présente le travail effectué dans la cadre du cours de traitement d images dispensé à l EPITA. L objectif

Plus en détail

Simulation d'un examen anthropomorphique en imagerie TEMP à l iode 131 par simulation Monte Carlo GATE

Simulation d'un examen anthropomorphique en imagerie TEMP à l iode 131 par simulation Monte Carlo GATE Simulation d'un examen anthropomorphique en imagerie TEMP à l iode 131 par simulation Monte Carlo GATE LAURENT Rémy laurent@clermont.in2p3.fr http://clrpcsv.in2p3.fr Journées des LARD Septembre 2007 M2R

Plus en détail

Réseaux Multimédia 2002 Damien Magoni

Réseaux Multimédia 2002 Damien Magoni Réseaux Multimédia 2002 Damien Magoni Toutes les illustrations 2001 Pearson Education Limited Fred Halsall Contenu Représentation des informations multimédia Numérisation Structure d un encodeur Structure

Plus en détail

Vérification audiovisuelle de l identité

Vérification audiovisuelle de l identité Vérification audiovisuelle de l identité Rémi Landais, Hervé Bredin, Leila Zouari, et Gérard Chollet École Nationale Supérieure des Télécommunications, Département Traitement du Signal et des Images, Laboratoire

Plus en détail

Utilisation du logiciel ImageJ gratuit

Utilisation du logiciel ImageJ gratuit Utilisation du logiciel ImageJ gratuit on peut récupérer sur le lien suivant : http://rsbweb.nih.gov/ij/ à partir duquel ce résumé très bref (!!) a été élaboré Lancer ImageJ Vous avez une fenêtre qui s'ouvre

Plus en détail

Cahier. des charges. T.E.R. : Modélisation architecturale basée photo/vidéo. reconstruction intérieure basée profondeur

Cahier. des charges. T.E.R. : Modélisation architecturale basée photo/vidéo. reconstruction intérieure basée profondeur Cahier T.E.R. : Modélisation architecturale basée photo/vidéo reconstruction intérieure basée profondeur des charges Renaud Jean-Christophe Naville Vincent Explicitation du contexte Dans le cadre de notre

Plus en détail

Reconstruction de bâtiments en 3D à partir de nuages de points LIDAR

Reconstruction de bâtiments en 3D à partir de nuages de points LIDAR Reconstruction de bâtiments en 3D à partir de nuages de points LIDAR Mickaël Bergem 25 juin 2014 Maillages et applications 1 Table des matières Introduction 3 1 La modélisation numérique de milieux urbains

Plus en détail

COMMENT CREER VOS BANDES GRAND FORMAT?

COMMENT CREER VOS BANDES GRAND FORMAT? COMMENT CREER VOS BANDES GRAND FORMAT? Mode d emploi pour les bandes impression noire ou couleur sur papier blanc ou fluo NB : Pour les bandes grand format imprimées en couleur, merci de suivre les explications

Plus en détail

ALGORITHMES POUR LA VISUALISATION SCIENTIFIQUE

ALGORITHMES POUR LA VISUALISATION SCIENTIFIQUE BAZEILLE Stéphane MOUGEL Baptiste IUP3 ALGORITHMES POUR LA VISUALISATION SCIENTIFIQUE EN Année 2003/2004 1 TABLE DES MATIERES Home... 3 Introduction.... 3 Marching Square... 4 Algorithme....4 Programmation...4

Plus en détail

TP2 Opérations et filtres

TP2 Opérations et filtres TP2 Opérations et filtres 1. Opérations arithmétiques Mettre en place les fonctions Min et Max sur 2 images en niveaux de gris. Min() conserve entre 2 images les pixels de luminance minimum, Max() conserve

Plus en détail

Analyse des images après lecture

Analyse des images après lecture http://transcriptome.ens.fr 1 Analyse des images après lecture Utilisation d un logiciel d analyse d image!: Sur la plate-forme de l ENS, nous avons choisi de travailler avec le logiciel GenePix Pro, vous

Plus en détail

Traitement de l image

Traitement de l image Traitement de l image Vidéosurveillance + + Détection et reconnaissance d objets + + Suivi d objets et de personnes + + Analyse automatique de scènes Multimédia + + Classification interactive de données

Plus en détail

ACCESSIBILITE. Dans le domaine de l informatique pour le handicap, "l Accessibilité" consiste à adapter et optimiser l ergonomie :

ACCESSIBILITE. Dans le domaine de l informatique pour le handicap, l Accessibilité consiste à adapter et optimiser l ergonomie : ACCESSIBILITE Définition de l Accessibilité en Informatique Dans le domaine de l informatique pour le handicap, "l Accessibilité" consiste à adapter et optimiser l ergonomie : - des matériels et dispositifs

Plus en détail

École Polytechnique de Montréal Département de Génie Informatique

École Polytechnique de Montréal Département de Génie Informatique École Polytechnique de Montréal Département de Génie Informatique INF8500 Automne 2012 Laboratoire #2, Partie 1 Transformation des couleurs dans le MJPEG 1. Objectif L objectif de ce laboratoire est de

Plus en détail

Leçon N 8 Traitement des photos 4 ème

Leçon N 8 Traitement des photos 4 ème Leçon N 8 Traitement des photos 4 ème Partie Voyons maintenant quelques applications de GIMP 10 Renforcement de la netteté Aucun logiciel de retouche ne peut restituer une photo dont la netteté est très

Plus en détail

la bonne résolution pour imprimer

la bonne résolution pour imprimer Page 1 of 8 Scanners la bonne résolution pour imprimer Aymar.debrossin@epfl.ch, SIC Le but de cet article est de vous aider à choisir la résolution de votre scanner lors de la numérisation de documents

Plus en détail

SIGNAUX ANALOGIQUES ET NUMERIQUES

SIGNAUX ANALOGIQUES ET NUMERIQUES SIGNAUX ANALOGIQUES ET NUMERIQUES 1. ANALOGIQUE OU NUMERIQUE? Un signal est la représentation physique d une information qui est transportée avec ou sans transformation, de la source jusqu au destinataire.

Plus en détail

Application : AOMS un outil de relevé 3D d environnements industriels

Application : AOMS un outil de relevé 3D d environnements industriels Application : AOMS un outil de relevé 3D d environnements industriels Patrick SAYD, Sylvie NAUDET, Marc VIALA Laboratoire Calculateurs Embarqués et Image (CEA LIST) DRT/DTSI/SLA CEA Saclay F91191 GIF SUR

Plus en détail

LMED Lecteur d empreintes digitales pour centrale multi-technologies

LMED Lecteur d empreintes digitales pour centrale multi-technologies LMED Lecteur d empreintes digitales pour centrale multi-technologies TABLE DES MATIERES I. INTRODUCTION... 2 II. INSTALLATION (HARDWARE ET SOFTWARE)... 3 III. LANGUES... 3 IV. SITE... 4 V. MENU PRINCIPAL...

Plus en détail

Opérations de base sur ImageJ

Opérations de base sur ImageJ Opérations de base sur ImageJ TPs d hydrodynamique de l ESPCI, J. Bico, M. Reyssat, M. Fermigier ImageJ est un logiciel libre, qui fonctionne aussi bien sous plate-forme Windows, Mac ou Linux. Initialement

Plus en détail

Evaluation des stocks de coques de la Baie d Authie sud en mai 2011

Evaluation des stocks de coques de la Baie d Authie sud en mai 2011 GEMEL Picardie 115 Quai Jeanne d Arc 80230 Saint Valery sur Somme 03.22.26.85.25 gemel.picardie@libertysurf.fr www.gemel.org Evaluation des stocks de coques de la Baie d Authie sud en mai 2011 BOUVET Audrey

Plus en détail

Dans ce chapitre nous allons étudier une méthode pratique d anti-phishing, ce qui consiste à un système de classification automatique.

Dans ce chapitre nous allons étudier une méthode pratique d anti-phishing, ce qui consiste à un système de classification automatique. I INTRODUCTION Les pages de phishing sont l un des problèmes majeurs de sécurité sur internet. La majorité des attaques utilisent des méthodes sophistiquées comme les fausses pages pour tromper les utilisateurs

Plus en détail

Correction de l épreuve intermédiaire de mai 2009.

Correction de l épreuve intermédiaire de mai 2009. Licence de Gestion. 3ème Année Année universitaire 8-9 Optimisation Appliquée C. Léonard Correction de l épreuve intermédiaire de mai 9. Exercice 1 Avec les notations du cours démontrer que la solution

Plus en détail

Les corrigés des examens DPECF - DECF

Les corrigés des examens DPECF - DECF 1 er centre de formation comptable via Internet. Les corrigés des examens DPECF - DECF 2003 48h après l examen sur www.comptalia.com L école en ligne qui en fait + pour votre réussite Préparation aux DPECF

Plus en détail

Installer un language interface pack (LIP)

Installer un language interface pack (LIP) Installer un language interface pack (LIP) Qu est ce qu un language interface pack ou LIP? C est un module complémentaire que vous pouvez installer pour changer rapidement la langue qui est appliqué au

Plus en détail

Modes Opératoires WinTrans Mai 13 ~ 1 ~

Modes Opératoires WinTrans Mai 13 ~ 1 ~ Modes Opératoires WinTrans Mai 13 ~ 1 ~ Table des matières Facturation... 2 Tri Filtre... 2 Procédures facturation... 3 Transfert Compta... 8 Création d un profil utilisateur... Erreur! Signet non défini.

Plus en détail

IMAGES NUMÉRIQUES MATRICIELLES EN SCILAB

IMAGES NUMÉRIQUES MATRICIELLES EN SCILAB IMAGES NUMÉRIQUES MATRICIELLES EN SCILAB Ce document, écrit par des animateurs de l IREM de Besançon, a pour objectif de présenter quelques unes des fonctions du logiciel Scilab, celles qui sont spécifiques

Plus en détail

Installation de serveurs DNS, WINS et DHCP sous Windows Server 2003

Installation de serveurs DNS, WINS et DHCP sous Windows Server 2003 Installation de serveurs DNS, WINS et DHCP sous Windows Server 2003 Contexte : Dans le cadre de l optimisation de l administration du réseau, il est demandé de simplifier et d optimiser celle-ci. Objectifs

Plus en détail

Fouille de Données et Media Sociaux Cours 2 Master DAC Data Science UPMC - LIP6

Fouille de Données et Media Sociaux Cours 2 Master DAC Data Science UPMC - LIP6 Fouille de Données et Media Sociaux Cours 2 Master DAC Data Science UPMC - LIP6 Ludovic Denoyer 21 septembre 2015 Ludovic Denoyer () FDMS 21 septembre 2015 1 / 1 Contexte Observation La plupart des bonnes

Plus en détail

GOUTTE. Analyse Statistique des Données Cours 4. Master 2 EID. LUISS, Libera Università Internazionale degli Studi Sociali

GOUTTE. Analyse Statistique des Données Cours 4. Master 2 EID. LUISS, Libera Università Internazionale degli Studi Sociali LUISS, Libera Università Internazionale degli Studi Sociali Université Paris 13 Laboratoire Analyse, Géométrie et Applications UMR 7539 GOUTTE Analyse Statistique des Données Cours 4 Master 2 EID goutte@math.univ-paris13.fr

Plus en détail

les Formulaires / Sous-Formulaires Présentation...2 1. Créer un formulaire à partir d une table...3

les Formulaires / Sous-Formulaires Présentation...2 1. Créer un formulaire à partir d une table...3 Présentation...2 1. Créer un formulaire à partir d une table...3 2. Les contrôles :...10 2.1 Le contrôle "Intitulé"...11 2.2 Le contrôle "Zone de Texte"...12 2.3 Le contrôle «Groupe d options»...14 2.4

Plus en détail

Frank Türen. Contrôle d accès biométrique avec lecteur du réseau veineux de la main

Frank Türen. Contrôle d accès biométrique avec lecteur du réseau veineux de la main Frank Türen Contrôle d accès biométrique avec lecteur du réseau veineux de la main Le contrôle d accès de nouvelle génération En collaboration avec la société BWO Systems AG, Schenkon, LU, Frank Türen

Plus en détail

Catalogue des stages 2013 dans les équipes R&D de mammographie et de radiologie interventionnelle

Catalogue des stages 2013 dans les équipes R&D de mammographie et de radiologie interventionnelle Catalogue des stages 2013 dans les équipes R&D de mammographie et de radiologie interventionnelle Présentation de l entreprise La branche Healthcare Systems de GE Healthcare offre une large gamme de technologies

Plus en détail

Prétraitement et traitement des images planétaires sous Iris

Prétraitement et traitement des images planétaires sous Iris Prétraitement et traitement des images planétaires sous Iris Les étapes du processus de prétraitement et traitement 1. Conversion d un fichier avi en pic ou fit 2. Normalisation de l Offset sur les couches

Plus en détail

- TUTORIEL - Introduction

- TUTORIEL - Introduction IE-Tutoriel_ImageModeler Tutoriel sur les bases d ImageModeler dans le cadre du module 3 des filières métiers Auteur(s) Guillaume Lemeunier Version 0.01 Date 13/02/2009 Introduction ImageModeler «Autodesk

Plus en détail

Regime Switching Model : une approche «pseudo» multivarie e

Regime Switching Model : une approche «pseudo» multivarie e Regime Switching Model : une approche «pseudo» multivarie e A. Zerrad 1, R&D, Nexialog Consulting, Juin 2015 azerrad@nexialog.com Les crises financières survenues dans les trente dernières années et les

Plus en détail

1. Une image de 12 cm de long exactement

1. Une image de 12 cm de long exactement 1. Une image de 12 cm de long exactement Votre image est particulièrement grande et vous souhaitez qu elle ne mesure pas plus de 12 cm de long, pas un millimètre de plus, mais en conservant ses proportions.

Plus en détail

Évaluation de la classification et segmentation d'images en environnement incertain

Évaluation de la classification et segmentation d'images en environnement incertain Évaluation de la classification et segmentation d'images en environnement incertain EXTRACTION ET EXPLOITATION DE L INFORMATION EN ENVIRONNEMENTS INCERTAINS / E3I2 EA3876 2, rue F. Verny 29806 Brest cedex

Plus en détail

Relation entre deux variables : estimation de la corrélation linéaire

Relation entre deux variables : estimation de la corrélation linéaire CHAPITRE 3 Relation entre deux variables : estimation de la corrélation linéaire Parmi les analyses statistiques descriptives, l une d entre elles est particulièrement utilisée pour mettre en évidence

Plus en détail

Installation et configuration sur le NAS Synology DSM 4.0

Installation et configuration sur le NAS Synology DSM 4.0 Installation et configuration sur le NAS Synology DSM 4.0 Rendez-vous sur la page d authentification du nas Synology. Dans le cas présent, on part du principe que votre NAS a été mise à jour en version

Plus en détail

TP : IMAGE NUMERIQUE MATRICIELLE (WINDOWS)

TP : IMAGE NUMERIQUE MATRICIELLE (WINDOWS) TP : IMAGE NUMERIQUE MATRICIELLE (WINDOWS) 1. Calculer la résolution d affichage en ppi de votre écran. Pour cela vous munir d une règle graduée et appliquer la formule : 2. Sur combien d octets est codée

Plus en détail

Introduction à la Vision 3D

Introduction à la Vision 3D à la Vision 3D David Fofi Le2i UMR CNRS 6306 IUT Le Creusot Les applications présentées sont le fruit d une collaboration entre le Le2i et le laboratoire VICOROB de l Université de Gérone (Espagne). Les

Plus en détail

FICHE CONFIGURATION SERVICE DHCP

FICHE CONFIGURATION SERVICE DHCP Expert en Réseaux & Télécoms Diffusion : Libre Restreinte Interne FICHE CONFIGURATION SERVICE DHCP Version : 1.0 Date : 02/11/2009 RESIX - 8, rue Germain Soufflot - Immeuble le sésame - 78180 Montigny

Plus en détail

Scanner de microfilms i7300. Des archives de

Scanner de microfilms i7300. Des archives de Scanner de microfilms i7300 Logiciel d application du scanner i7300 Logiciel du serveur d images Logiciel d application POWERFILM pour le scanner i7300 Des archives de référence disponibles sur votre poste

Plus en détail

Fabien DONIUS, Nicolas GRILL, Chérine KAMEL, Selim MILED - Ing1 Gr4 ANALYSE MATHEMATIQUE GOLAY (24,12,8) Les codes correcteurs d erreur

Fabien DONIUS, Nicolas GRILL, Chérine KAMEL, Selim MILED - Ing1 Gr4 ANALYSE MATHEMATIQUE GOLAY (24,12,8) Les codes correcteurs d erreur Fabien DONIUS, Nicolas GRILL, Chérine KAMEL, Selim MILED - Ing1 Gr4 ANALYSE MATHEMATIQUE GOLAY (24,12,8) Les codes correcteurs d erreur 2 I. Génération des matrices : Le code de Golay, comme le code de

Plus en détail

NOTICE INFORMATIQUE A DESTINATION DES ETUDIANTS

NOTICE INFORMATIQUE A DESTINATION DES ETUDIANTS NOTICE INFORMATIQUE A DESTINATION DES ETUDIANTS Ce document est destiné à vous assister dans vos premiers pas dans l environnement informatique du pôle Léonard de Vinci. Table des matières 1. Votre compte

Plus en détail

Analyse en Composantes Principales

Analyse en Composantes Principales Plan du cours Analyse en Composantes Principales Introduction Les données Leurs représentations La méthode Modèle Interprétation statistique Espace principal Composantes Principales Représentations Graphiques

Plus en détail

L ENT et le livre numérique de mathématiques en seconde

L ENT et le livre numérique de mathématiques en seconde L ENT et le livre numérique de mathématiques en seconde Introduction Le livre choisi par le lycée JR est le Bordas Pixel. Nous l avons sélectionné pour notre établissement car il y a avec le spécimen le

Plus en détail

STA108 Enquêtes et sondages. Sondages àplusieurs degrés et par grappes

STA108 Enquêtes et sondages. Sondages àplusieurs degrés et par grappes STA108 Enquêtes et sondages Sondages àplusieurs degrés et par grappes Philippe Périé, novembre 2011 Sondages àplusieurs degrés et par grappes Introduction Sondages à plusieurs degrés Tirage des unités

Plus en détail

RECONNAISSANCE DE TRAJECTOIRES PAR VISION ARTIFICIELLE POUR LE SUIVI PAR UN ROBOT.

RECONNAISSANCE DE TRAJECTOIRES PAR VISION ARTIFICIELLE POUR LE SUIVI PAR UN ROBOT. RECONNAISSANCE DE TRAJECTOIRES PAR VISION ARTIFICIELLE POUR LE SUIVI PAR UN ROBOT Z Hammoudi, H Hamdi, M Laouar, A Chaaboub Département d Electronique, Faculté des sciences de l ingénieur Université de

Plus en détail

Visual Studio.NET et Visual SourceSafe - Part 3

Visual Studio.NET et Visual SourceSafe - Part 3 Visual Studio.NET et Visual SourceSafe - Part 3 VSS et VS.NET en développement collaboratif Dans cette partie, nous verrons comment mettre en place une base SourceSafe sur un serveur afin que plusieurs

Plus en détail

Manuel management QUESTOR

Manuel management QUESTOR QUESTOR Logiciel de gestion AS 273 Document : KSW3s527.0004 / fr 2010.08 Edition : Août 2010 QUESTOR TABLE DES MATIÉRES 1 Description du produit FR-4 1.1 Application.... FR-4 1.2 Composants du système...

Plus en détail

TUTORIAL PAR NOUPOS Créer un serveur FTP «maison» avec une adresse IP dynamique

TUTORIAL PAR NOUPOS Créer un serveur FTP «maison» avec une adresse IP dynamique TUTORIAL PAR NOUPOS Créer un serveur FTP «maison» avec une adresse IP dynamique Bonjour à tous, Aujourd hui je vais vous montrer comment créer votre propre serveur FTP à la maison. TABLE DES MATIERES Ce

Plus en détail

Utilisation d'un module de vision stochastique pour localiser un robot mobile.

Utilisation d'un module de vision stochastique pour localiser un robot mobile. Utilisation d'un module de vision stochastique pour localiser un robot mobile. GECHTER Franck Equipe MAIA LORIA UHP NANCY I BP 239 54506 Vandœuvre Lès Nancy gechterf@loria.fr THOMAS Vincent Equipe MAIA

Plus en détail

Espaces vectoriels et applications linéaires

Espaces vectoriels et applications linéaires Espaces vectoriels et applications linéaires Exercice 1 On considère l'ensemble E des matrices carrées d'ordre 3 défini par,,, 1) Montrer que est un sous-espace vectoriel de l'espace vectoriel des matrices

Plus en détail

L analyse boursière avec Scilab

L analyse boursière avec Scilab L analyse boursière avec Scilab Introduction La Bourse est le marché sur lequel se traitent les valeurs mobilières. Afin de protéger leurs investissements et optimiser leurs résultats, les investisseurs

Plus en détail

OPERATEURS MORPHOLOGIQUES

OPERATEURS MORPHOLOGIQUES OPERATEURS MORPHOLOGIQUES Ensembles caractéristiques et éléments structurants Érosion et dilatation Ouverture et fermeture Application au filtrage Extraction de contours, remplissage de régions Épaississement,

Plus en détail

POLYTECH GRENOBLE. Projet de Biométrie 2010-2011. Acquisition et Reconnaissance de signatures. Cahier des charges

POLYTECH GRENOBLE. Projet de Biométrie 2010-2011. Acquisition et Reconnaissance de signatures. Cahier des charges POLYTECH GRENOBLE Projet de Biométrie 2010-2011 Acquisition et Reconnaissance de signatures Cahier des charges Table des révisions Version : Auteur : Date : Contenu : 0.1 Magalie GIMENES 21-02-2011 Création

Plus en détail

PRECAUTIONS DESCRIPTION DU PRODUIT

PRECAUTIONS DESCRIPTION DU PRODUIT Vous venez d acquérir un produit de la marque Essentiel b et nous vous en remercions. Nous apportons un soin particulier au design, à l'ergonomie et à la simplicité d'usage de nos produits. Nous espérons

Plus en détail

CONSEILS POUR LE ROUTAGE D UNE CARTE

CONSEILS POUR LE ROUTAGE D UNE CARTE CONSEILS POUR LE ROUTAGE D UNE CARTE /I/ Du schéma au routage. Pour nous entrainer au routage d une carte nous allons effectuer le routage d un multivibrateur astable à amplificateur opérationnel. Le schéma

Plus en détail

Analyse d images, vision par ordinateur. Partie 6: Segmentation d images. Segmentation? Segmentation?

Analyse d images, vision par ordinateur. Partie 6: Segmentation d images. Segmentation? Segmentation? Analyse d images, vision par ordinateur Traitement d images Segmentation : partitionner l image en ses différentes parties. Reconnaissance : étiqueter les différentes parties Partie 6: Segmentation d images

Plus en détail

Analyse d images. Edmond.Boyer@imag.fr. Edmond Boyer UFRIMA 1

Analyse d images. Edmond.Boyer@imag.fr. Edmond Boyer UFRIMA 1 Analyse d images Edmond.Boyer@imag.fr Edmond Boyer UFRIMA 1 1 Généralités Analyse d images (Image Analysis) : utiliser un ordinateur pour interpréter le monde extérieur au travers d images. Images Objets

Plus en détail

Chapitre 9 ANALYSE MULTIDIMENSIONNELLE

Chapitre 9 ANALYSE MULTIDIMENSIONNELLE Statistique appliquée à la gestion et au marketing http://foucart.thierry.free.fr/statpc Chapitre 9 ANALYSE MULTIDIMENSIONNELLE L analyse des données multidimensionnelles regroupe un ensemble de méthodes

Plus en détail

WEBCAM HAUTE DEFINITION Réf. HDCM

WEBCAM HAUTE DEFINITION Réf. HDCM : 0033 (0)169922672 : 0033 (0)169922674 : www.sordalab.com @ : info@sordalab.com WEBCAM HAUTE DEFINITION Réf. HDCM Webcam haute définition Réf. HDCM Page 1 sur 8 I. CARACTERISTIQUES TECHNIQUES Capteur

Plus en détail

LES TOUT PREMIERS PAS

LES TOUT PREMIERS PAS DESMODO, un logiciel de gestion d idées http://www.desmodo.net/ LES TOUT PREMIERS PAS Desmodo est un logiciel (libre) qui permet, entre autre, de visualiser et de synthétiser, de manière organisée, sous

Plus en détail

CREG : http://www.creg.ac- versailles.fr/spip.php?article803

CREG : http://www.creg.ac- versailles.fr/spip.php?article803 OUTILS NUMERIQUES Édu-Sondage : concevoir une enquête en ligne Rédacteur : Olivier Mondet Bla. 1 Présentation Parmi les pépites que contient l Édu-Portail, l application Édu-Sondage est l une des plus

Plus en détail

MATHÉMATIQUES ET SCIENCES HUMAINES

MATHÉMATIQUES ET SCIENCES HUMAINES MATHÉMATIQUES ET SCIENCES HUMAINES B. MARCHADIER Dépendance et indépendance de deux aléas numériques images Mathématiques et sciences humaines, tome 25 (1969), p. 2534.

Plus en détail

module Introduction aux réseaux DHCP et codage Polytech 2011 1/ 5

module Introduction aux réseaux DHCP et codage Polytech 2011 1/ 5 DHCP et codage DHCP ( Dynamic Host Configuration Protocol RFC 2131 et 2132) est un protocole client serveur qui permet à un client hôte d un réseau local (Ethernet ou Wifi) d obtenir d un serveur DHCP

Plus en détail

Utilisation d un traitement de texte

Utilisation d un traitement de texte SÉANCE 4 Utilisation d un traitement de texte But de ce TP Ce TP a pour but de vous apprendre à utiliser les fonctionnalités de base d un logiciel de traitement de textes. Nous allons utiliser Writer est

Plus en détail

C2i (Certificat Informatique et Internet) Module A1 Première partie. Module A1 Première partie

C2i (Certificat Informatique et Internet) Module A1 Première partie. Module A1 Première partie C2I Certificat Informatique et C2i (Certificat Informatique et Internet) Module A1 Première partie C2I Certificat Internet Plan de la présentation : Module A1 Première partie 1) Être conscient de l évolution

Plus en détail

Vision industrielle et télédétection - Détection d ellipses. Guillaume Martinez 17 décembre 2007

Vision industrielle et télédétection - Détection d ellipses. Guillaume Martinez 17 décembre 2007 Vision industrielle et télédétection - Détection d ellipses Guillaume Martinez 17 décembre 2007 1 Table des matières 1 Le projet 3 1.1 Objectif................................ 3 1.2 Les choix techniques.........................

Plus en détail