Ministère de l Enseignement Supérieur et de la Recherche Scientifique

Dimension: px
Commencer à balayer dès la page:

Download "Ministère de l Enseignement Supérieur et de la Recherche Scientifique"

Transcription

1 Ministère de l Enseignement Supérieur et de la Recherche Scientifique Institut National de Formation en Informatique (I.N.I) Oued Smar Alger Direction de la Post Graduation et de la Recherche Thème : Inférence d identité dans le domaine forensique en utilisant un système de reconnaissance automatique du locuteur adapté au dialecte Algérien Mémoire présenté pour obtenir le grade de MAGISTER EN IFORMATIQUE Spécialité Informatique Industrielle (II) Par : Tounsi bilal Proposé par : Dr. Bessalah Hamid M r. Bengherabi Messaoud Jury: M r. Ait Aoudia Samy Maître de Conférence (INI) Président M r. Guessoum Abderrezak Professeur (Blida) Examinateur M r. Ait Ali Yahia Yasine Chargé de Cours (INI) Examinateur M r. Bessalah Hamid Maître de Recherche (CDTA) Directeur de Mémoire M r. Bengherabi Messaoud Chargé de Recherche (CDTA) Invité Année Universitaire : 2007/2008

2 Remerciements Je tiens à remercier tout particulièrement mes encadreurs de Mémoire, Monsieur Bessalah Hamid, Ministre de la post et des technologies des informations et de la télécommunication, et Monsieur Bengherabi Messaoud, Chargé de recherche au Centre du Développement des Technologies Avancées (CDTA), pour leurs aides et conseils qu ils m ont apportés tout au long de ce travail Je tiens également à remercier Mr Harizi Farid et Mlle Mezai Lamia pour son aide dans la correction du mémoire. Je tiens aussi à remercier les membres de mon jury pour avoir accepter de juger mon travail. Finalement, je tiens à remercier tout ceux qui ont contribué de près ou de loin à la finalisation de ce travail. ii

3 Résumé La reconnaissance automatique du locuteur est le processus qui détermine automatiquement l identité de celui qui parle en se basant sur ses caractéristiques vocales. Actuellement, ce type de système est largement utilisé dans plusieurs domaines, essentiellement, dans la sécurisation d accès à des sites protégés, pour faire des transactions bancaires, ou pour répondre aux besoins d un tribunal pour un crime ou un litige civil. Le développement fulgurant des moyens de communications vocales (Mobile, VoIP,..) a permet à un grand flux d informations de circuler à travers les différents supports de communication. Ces informations peuvent être très utiles pour résoudre des problèmes criminalistiques. En effet, on peut facilement capturer des traces vocales, qui peuvent être analysées au moyen d un système de reconnaissance automatique du locuteur, et par conséquent, aider le tribunal à prendre une décision. Le travail présenté dans ce mémoire porte essentiellement sur l identification automatique du locuteur dans le domaine criminalistique (Forensique) adapté au dialecte algérien. Malgré que cette étude concerne de plus le cas criminalistique, tous les autres types des systèmes RAL (Reconnaissance Automatique du Locuteur) ont été étudiés. La contribution majeure de ce travail se voit dans la construction d une base de données de locuteurs algériens. Cette dernière est le résultat d une collaboration entre le CDTA (Centre du Développement des Technologies Avancées) et la société espagnole AGNITIO. La base de données nous a permis d effectuer plusieurs tests d évaluation sur les différents systèmes RAL. En plus, elle peut être utilisée pour construire un modèle UBM (Universal Background Model), qui représente la distribution statistique de l espace des vecteurs acoustiques des locuteurs algériens. Les expériences réalisées montrent que le système d identification forensique du locuteur est très intéressant et peut aider énormément à résoudre des problèmes criminalistiques. En effet, nous avons eu des résultats très promoteurs dans plusieurs conditions différentes. Nous avons aussi remarqué que les conditions d enregistrement iii

4 et les supports de transmission ont une grande influence sur les performances d un système d identification forensique du locuteur. Mots clés : Reconnaissance automatique du locuteur RAL, Identification forensique, Approche Bayesienne, Modèle de mélange de gaussiennes GMM, Vecteurs acoustiques. iv

5 Sommaire Sommaire Remerciements... 1 Résumé... iii Introduction générale... 1 Contexte et Motivation... 1 L organisation du mémoire... 2 Partie I : Introduction à la reconaissance automatique du locuteur 1 Généralités sur l identification du locuteur en criminalistique L identification forensique du locuteur Les techniques utilisées dans l identification forensique du locuteur L identification auditive du locuteur L identification du locuteur par l inspection visuelle des spectrogrammes L identification automatique du locuteur en criminalistique L estimation de la puissance d une preuve par l approche Bayesienne Conclusion Etat de l art sur la reconnaissance automatique du locuteur La reconnaissance automatique du locuteur La vérification du locuteur L identification du locuteur Une comparaison entre l identification et la vérification automatique du locuteur Les paramètres acoustiques La modélisation des paramètres acoustiques Une comparaison entre l identification forensique du locuteur et la reconnaissance automatique du locuteur a) L ensemble de référence v

6 Sommaire b) L approche Bayesienne c) Contrôle des échantillons Conclusion L interprétation Bayesienne d une preuve scientifique L approche Bayesienne Les avantages de l approche Bayesienne Les inconvénients de l approche Bayesienne L approche Bayesienne appliquée aux systèmes d identification forensique du locuteur Les bases de données L évaluation d un système biométrique en science forensique L échelle verbale du rapport de vraisemblance Les méthodes d estimation de la preuve Conclusion Partie II : Mise en oeuvre d un système d identification forensique du locuteur 4 Prétraitement et extraction des paramètres acoustiques Extraction des vecteurs acoustiques Le prétraitement La préaccentuation L élimination du silence Le fenêtrage L extraction des paramètres Les paramètres calculés par la prédiction linéaire Les paramètres calculés par l analyse Mel cepstral Les dérives des paramètres acoustiques Post traitement Conclusion La modélisation des vecteurs acoustiques L estimation du modèle GMM par l algorithme EM La phase d apprentissage La phase de classification ou de décision L estimation du modèle GMM par l algorithme MAP Conclusion vi

7 Sommaire Partie III : Tests d évaluation et conclusions 6 Tests et résultats d évaluation La base de données L outil d évaluation Les résultats des tests d évaluation L évaluation du système d identification du locuteur L évaluation du système de vérification du locuteur L évaluation du système d identification criminalistique du locuteur Conclusions et perspectives Perspectives Références Site web vii

8 Liste des figures Figures Fig 1.1 : Exemple d un spectrogramme Fig 1.2 : Courbes de mesure de confiance Fig 2.1: Schéma d un système de vérification du locuteur Fig 2.2 : Schéma d un système d identification du locuteur Fig 2.3 : La quantification vectorielle [data] Fig 2.4 : Un modèle de Markov caché [wiki] Fig 2.5 : Exemple d un réseau de neurone à deux entrées et une sortie [wiki] Fig 2.6 : Exemple d un mélange de gaussiennes monodimensionnelle [wiki] Fig 3.1 : Exemple d un graphique de type TipetPlot Fig 3.2 : La méthode directe [ANIL, 05] Fig 3.3 : La méthode des scores [ANIL, 05] Fig 4.1 : Les étapes principales pour l extraction des paramètres Fig 4.2 : Les étapes de prétraitement Fig 4.3 : Le filtre de la préaccentuation Fig 4.4: Les étapes principales pour éliminer le silence du deuxième algorithme Fig 4.5 : Les différentes mesures utilisées pour éliminer le silence Fig 4.6 : Du signal s ( ) avec silence au signal x ( ) sans silence en utilisant la 1 n 1 n fonction VAD (n) Fig 4.7: Les étapes du fenêtrage Fig 4.8 : Le découpage en trames Fig 4.9: Un modèle du conduit vocal Fig 4.10: Les étapes de la prédiction linéaire Fig 4.11: Le modèle de production de parole avec les tubes acoustiques Fig 4.12 : Les étapes à suivre pour créer un cepstral réel viii

9 Liste des figures Fig 4.13 : La transformation du Hz en Mel Fig 4.14 : La répartition des filtres triangulaires sur les échelles Fréquentielle et Mel Fig 4.15 : Les étapes pour le calcul des MFCC Fig 4.16 : les étapes de post traitement Fig 5.1 : Illustration de nuages acoustiques représentants l identité d un locuteur Fig 5.2 : Illustration des classes acoustiques d un locuteur dans un espace à 2 dimensions Fig 5.3 : Approximation de la distribution d un paramètre acoustique par une combinaison de gaussiennes Fig 5.4 : Schéma de fonctionnement de l algorithme LBG Fig 5.5: L adaptation par le technique MAP Fig 6.1 : L organisation de la base de données Fig 6.2 : L outil d évaluation Fig 6.3 : Un exemple de représentation graphique donnée par l outil d évaluation Fig 6.4 : L évaluation du système d identification du locuteur Fig 6.5 : Courbe ROC Fixe Vs Fixe Fig 6.6 : Courbe ROC Microphone Vs Microphone Fig 6.7 : Courbe ROC Mobile Vs Mobile Fig 6.8 : Tippet plots Fixe Vs Fixe Fig 6.9 : Tippet plots Microphone Vs Microphone Fig 6.10 : Tippet plots Mobile Vs Mobile ix

10 Liste des tableaux Tableaux Tab 3.1 : Quelques descriptions verbales du rapport de vraisemblance [ROSE, 02] Tab 6.1 : L ensemble de tests d évaluation qui peuvent être effectués sur la base de données de dialecte Algérien Tab 6.2 : Tests effectués sur le système de vérification du locuteur Tab 6.3 : EER des différentes courbes ROC Tab 6.4: Les rapports de vraisemblance des hypothèses H 0 et H x

11 Liste des abréviations Abréviations DCT: Discret Cosine Transform. DTW: Dynamic Time Warping EER: Equal Error Rate. EM: Expectation Maximization. FA: False Acceptance. FBI: Federal Bureau of Investigations. FFT: Fast Fourrier Transform. FR: False Rejection. GMM: Gaussian Mixtures Models. HMM: Hidden Markov Model. LAR: Log Area Ratio. LBG: Linde, Buzo et Gray. LPCC: Linear Prediction Cepstral Coefficients. MAP: Maximum à posteriori. MFCC: Mel Frequencies Cepstral Coefficients. RC : Reflection Coefficients. RAL: Reconnaissance Automatique du Locuteur. ROC: Receiver Operating Characteristic UBM: Universal Background model. xi

12 Introduction générale Introduction générale 1. Contexte et Motivation Le besoin de faire identifier des locuteurs anonymes par leur voix a connu un grand développement au cours de ces dernières années. Plusieurs techniques ont été proposées pour faire cette tâche. Ces dernières peuvent être classées selon trois approches: l approche auditive, l approche semi automatique, et l approche automatique basée sur une interprétation bayesienne de la preuve. Le problème avec les deux premières approches réside dans le fait qu elles nécessitent toujours des interventions humaines pour identifier une personne. Cette intervention n est pas toujours facile à faire, en effet, nous avons des problèmes qui dépendent de la langue du discours, du nombre de locuteurs à identifier, et du temps nécessaire pour faire l identification d un locuteur. Heureusement, avec le développement de l informatique, des systèmes de reconnaissance automatique du locuteur sont apparus, et ont simplifié énormément la tâche de la reconnaissance du locuteur. L avantage des systèmes RAL est qu ils sont indépendants du texte, Indépendants de la langue du discours, et la reconnaissance du locuteur est totalement automatisée et ne nécessite aucune intervention humaine. L objectif principal de ce travail est d étudier et d évaluer un système d identification automatique du locuteur en criminalistique, en utilisant le modèle GMM (Gaussian Mixture Model), adapté au dialecte Algérien. Ce système est basé principalement sur l approche bayesienne. Cette approche nécessite la création de plusieurs bases de données pour permettre l estimation et l évaluation des modèles statistiques des locuteurs. Pour atteindre cet objectif, une base de données de 40 locuteurs a été construite au sein du CDTA (Centre de Développement des Technologies Avancées) et en coopération avec la société espagnole Agnitio, qui est un leader dans la Speech Technology et principalement dans la reconnaissance automatique du locuteur. Cette base de données a été utilisée pour construire un 1

13 Introduction générale modèle UBM (Universal Backgroud Model), qui est très intéressant pour la bonne estimation des modèles statistiques des locuteurs Algériens. 2. L organisation du mémoire Ce mémoire se compose de sept chapitres, organisés comme suit : Le Chapitre 1 présente des généralités sur l identification du locuteur en criminalistique. Le Chapitre 2 contient une présentation des différents systèmes de reconnaissance automatique du locuteur. Une comparaison entre les systèmes de vérification et d identification du locuteur d une part et le système d identification forensique du locuteur d une autre part, a été aussi présentée. Le Chapitre 3 décrit en détails l approche Bayesienne utilisée dans les systèmes d identification de n import qu elle discipline forensique. Dans le Chapitre 4, nous avons mentionné un ensemble de paramètres acoustiques utilisés dans les systèmes RAL. Le Chapitre 5 présente le modèle statistique le plus utilisé dans les systèmes de reconnaissance automatique du locuteur en mode indépendant du texte, à savoir, le modèle GMM (Gaussian Mixture Model). Le Chapitre 6 contient l ensemble des tests effectués et les résultats que nous avons obtenus. Le dernier chapitre conclue ce travail et met l accent sur quelques problèmes qui peuvent être traités par des futurs travaux. 2

14 Inférence d identité dans le domaine forensique en utilisant un système de reconnaissance automatique du locuteur adapté au dialecte Algérien Partie I : La reconaissance automatique du locuteur en criminalistique

15 Chapitre1 Généralités sur l identification du locuteur en criminalistique Généralités sur l identification du locuteur en criminalistique La science forensique est l utilisation des outils scientifiques pour répondre aux besoins d un tribunal pour un crime ou un litige civil [wiki]. Les principaux domaines utilisés dans la science forensique sont : la biologie, la chimie, et la médecine. Malgré la dominance de ces dernières, il est a mentionné qu il existe d autres disciplines utilisées telles que : la physique, l informatique, la géologie, et la psychologie [answers]. Par exemple, les paramètres biométriques traditionnels, tels que l ADN et l empreinte digitale, sont souvent utilisés dans plusieurs cas forensiques. La nature de preuve, trouvée dans la scène du crime ou collectée à partir d opérations d investigation, impose les méthodes ou les disciplines scientifiques nécessaires pour faire son étude. Dans ce mémoire, nous nous intéressons aux méthodes d identification d un enregistrement vocale. L analyse de la voix est utilisée, pour la première fois, durant la deuxième guère mondiale pour des buts d espionnage militaire. Son utilisation pour des investigations forensique remonte aux années 60s, elle repose sur le fait que chaque personne peut être identifiée à partir d un échantillon de sa voix. Un suspect peut laisser des enregistrements de sa voix sur le téléphone, le Voic , un répondeur ou dans un enregistreur caché, et par la suite, il peut être utilisé comme preuve [enotes]. Un système forensique - 3 -

16 Chapitre1 Généralités sur l identification du locuteur en criminalistique d identification du locuteur est basé, principalement, sur un système de reconnaissance du locuteur, avec la prise en compte de certaines conditions et contraintes qui dépendent de la nature de cette application. Les approches les plus utilisées dans la reconnaissance du locuteur sont l approche auditive, l approche auditive instrumentale et l approche automatique. L approche auditive est basée principalement sur l écoute d un enregistrement audio par des phonéticiens expérimentés. Les différences perçues dans les paroles sont utilisées pour estimer la mesure de similarité entre les voix. Bien que cette approche ne soit pas adéquate pour la reconnaissance du locuteur, elle est très utile pour déterminer son profil. En plus de ces différences, les locuteurs se différent entre eux par leurs rythme de paroles, par leurs intonations, et par leurs articulations. L approche auditive a plusieurs limites. Dans l analyse phonétique traditionnelle, elle est utilisée pour extraire quelques paramètres d intérêt qui sont par la suite utilisés par l approche auditive instrumentale [ANIL, 05]. L approche auditive instrumentale implique le mesurage acoustique de plusieurs paramètres tels que : La fréquence fondamentale, le taux d articulation, l énergie spectrale, les formants, etc. Les moyennes et les variances de ces paramètres sont comparées pour faire l identification d un locuteur. L utilisation des spectrogrammes, pour la reconnaissance du locuteur, peut être considérée comme une autre méthode de cette approche [Bolt et al, 73] [ANIL, 05]. Le développement fulgurant de l informatique a donné une grande contribution à la reconnaissance automatique du locuteur et a permit de faire des traitements très complexes. En effet, la grande capacité de calcul des ordinateurs a contribué à l apparition de ce type de systèmes. Dans un système de reconnaissance automatique du locuteur, les modèles statistiques des paramètres acoustiques de la voix du locuteur sont comparés avec les paramètres acoustiques extraits de l enregistrement audio en question

17 Chapitre1 Généralités sur l identification du locuteur en criminalistique Le degré de similarité entre les paramètres acoustiques extraits de l enregistrement en question (ou la trace), et ceux extrait d un enregistrement du suspect, représenté par son modèle statistique, est calculé pour évaluer la preuve [Dryg et al, 03]. Dans les systèmes forensiques de reconnaissance automatique du locuteur, la puissance d une telle preuve est donnée par la probabilité d observer les paramètres de la trace dans le modèle statistique de la voix du locuteur suspect et dans les modèles des voix d une population potentielle [ANIL, 05]. Les systèmes de reconnaissance automatique du locuteur ont connu un grand succès durant ces dernières années. Cela est dû aux types des paramètres acoustiques utilisés qui donnent une présentation meilleure et plus complète du conduit vocal par rapport aux paramètres traditionnels. Malheureusement, l utilisation d un tel système dans le domaine forensique reste très limitée. Ce déphasage peut être expliqué par le fait, de la difficulté d expliquer au jury la signification des paramètres acoustiques, par exemple : les coefficients cepstraux, d une part, et par le manque d une interprétation qui relie ces coefficients (coefficients cepstraux) aux propriétés linguistiques, auditives, ou articulatoires des voix traitées, d une autre part [Rose, 02]. 1.1 L identification forensique du locuteur L identification ou la reconnaissance forensique (criminalistique) du locuteur est une tâche très complexe et nécessite la compréhension de plusieurs disciplines scientifiques y compris, les linguistiques, l acoustique, le traitement de signal et les statistiques. Avec le développement fulgurant de la téléphonie et l utilisation de la voix humaine pour commettre des crimes, l identification des personnes par leur voix est devenue un domaine populaire et objet d étude de plusieurs centres de recherche dans le monde. D après [ROSE, 02], la définition de l identification forensique d un locuteur est comme suit : - 5 -

18 Chapitre1 Généralités sur l identification du locuteur en criminalistique «C est l avis des experts dans un processus légal pour répondre à la question suivante : est ce que un ou plusieurs enregistrements vocaux sont générés par le même locuteur ou non?» Il existe plusieurs techniques utilisées dans le domaine de la reconnaissance forensique du locuteur. Dans ce que suit, nous présentons ces différentes techniques. 1.2 Les techniques utilisées dans l identification forensique du locuteur Dans les dernières années, plusieurs études ont été faites sur l évolution historique de l identification forensique du locuteur. Plusieurs auteurs ont publié des livres qui couvrent quelques techniques utilisées par des phonéticiens, des linguistes et des experts de la voix. Les techniques utilisées dans l identification forensique du locuteur peuvent être résumées en trois classes : 1) l identification auditive, 2) l identification par la visualisation des spectrogrammes, et 3) l identification automatique du locuteur. Dans ce qui suit, nous donnons une brève description à chaque technique L identification auditive du locuteur L identification auditive est faite par l écoute d un ou de plusieurs enregistrements vocaux afin de pouvoir identifier la résultats sont possibles : source de ces voix. Dans cette technique, trois L auditeur n est pas familiarisé avec la voix traitée, dans ce cas la source de la voix est inconnue. La voix est reconnue par l auditeur, mais ce dernier, ne peut pas l associée à un locuteur. La voix est reconnue par l auditeur qui l associée à un locuteur

19 Chapitre1 Généralités sur l identification du locuteur en criminalistique L application de cette technique dans le domaine forensique est faite selon deux variantes, la reconnaissance naïve et la reconnaissance technique. L identification naïve est faite par des personnes non expertes, sans l utilisation d aucune technique. Dans le cas usuel, cette tâche est faite par des victimes ou par des témoins. Bien que ce type de reconnaissance puisse être d une valeur significative au tribunal, dans le cas où on ne dispose pas d un enregistrement vocal, la fiabilité et la performance de cette méthode dépend de plusieurs paramètres, y compris, le temps écoulé depuis que le crime soit commis, la duré dans laquelle la victime a entendu la voix du criminel, etc [NOLA, 97]. En plus, la capacité de reconnaître une personne par sa voix varie largement selon les conditions de l écoute, le nombre d expériences, le nombre des voix inconnues, etc. L autre variante de l identification auditive, à savoir, la reconnaissance technique, est faite par des experts phonétiques ou linguistiques. L analyse de la voix est faite par l utilisation des méthodes scientifiques qui permet, non seulement, d expliquer l avis de l expert, mais aussi de pouvoir analyser cet avis par d autres experts. Malgré que l opinion des experts est acceptée par des tribunaux de plusieurs payés, l identification forensique du locuteur basée uniquement sur «l approche auditive» n est pas acceptée par plusieurs experts dans ce domaine [MEHR, 06] L identification du locuteur par l inspection visuelle des spectrogrammes Dans cette technique, l examinateur commence le processus de comparaison en plaçant des pairs de spectrogrammes correspondants à la même phrase et les compare mot par mot. D après [TOSI, 79], les paramètres les plus utilisés dans ce type de comparaison sont, les moyennes des fréquences, les pentes des formants, les interformants, et la densité de la puissance nasale. L analyse spectrographique a été largement utilisée et acceptée dans les Etats Unies, des payés de l Europe, et d autre payés pendant les années 1960s et 1970s. Cependant, cette technique a été abandonnée dans quelques - 7 -

20 Chapitre1 Généralités sur l identification du locuteur en criminalistique payés tel que l Allemagne et les Etats Unies pour plusieurs raisons. Parmi ces raisons, nous pouvons citer : La supposition principale dans l analyse spectrographique est que les variabilités inter locuteur d un modèle spectrographique, pour des mêmes paroles, sont très grandes de celles d intra locuteur. Cette supposition n était pas évidente après l analyse spectrographique de plusieurs paroles des mêmes et des différents locuteurs [FREN, 94]. Il n est pas clair de signaler légalement une similarité ou une différence significative entre des spectrogrammes. En plus, la décision dépend principalement des compétences de l examinateur [KUNZ, 95]. L analyse spectrographique a donnée des performances moins que celles de l analyse auditive [KUNZ, 95] [NOLA, 83]. Pour ces raisons, plusieurs chercheurs ont pensé que le nom «empreinte vocale» est une appellation impropre en le comparant par «l empreinte digitale». La différence la plus significative est la rigidité de l empreinte digitale par rapport à la flexibilité des échantillons vocaux. De plus, la plus part des chercheurs pensent que l utilisation de l analyse spectrographique n est qu une transformation d une comparaison auditive en une comparaison visuelle. En résumé, l interprétation des spectrogrammes n est pas une technique adéquate pour un système d identification forensique du locuteur [MEHR, 06] L identification automatique du locuteur en criminalistique Deux méthodes ont été utilisées pour faire une identification automatique du locuteur en criminalistique, la première est basée sur une approche bayesienne, tandis que la deuxième est basée sur l utilisation d intervalle de confiance. Dans la section suivante, nous donnons une brève description des deux approches

21 Chapitre1 Généralités sur l identification du locuteur en criminalistique Fig 1.1 : Exemple d un spectrogramme. L identification forensique du locuteur par l approche Bayesienne Le théorème de Bayes est parmi les facteurs les plus importants dans l évolution historique des systèmes d identification forensique du locuteur. L utilisation des rapports de vraisemblances a aidé les experts à quantifier et interpréter la puissance d une preuve scientifique dans le domaine forensique. Comme il a été mentionné par [AITK, 95], dans la science forensique, l identité de la source d une preuve ne peut pas être connue avec certitude, et par conséquent, elle doit être inférée ou déduite. Le processus d inférence dans un contexte forensique, peut être vu comme étant un processus de réduction d une population initiale à un groupe restreint ou éventuellement à une seule personne [MEUW, 01]. Dans l approche bayesienne, le rapport de vraisemblance est le rapport entre deux probabilités conditionnelles, sous deux hypothèses concurrentes, d une même preuve. Les deux hypothèses sont les suivantes [ANIL, 07] : H 0 : Le suspect est la source de l enregistrement vocal. H 1 : L origine de l enregistrement vocal n est pas le locuteur suspect

22 Chapitre1 Généralités sur l identification du locuteur en criminalistique Il est à mentionner que le rapport de vraisemblance n est pas un test d une hypothèse sur un ensemble de données, mais plutôt, un moyen de comparaison de deux hypothèses compétitives. Par exemple, si nous avons un rapport de vraisemblance de 10, alors il est dix fois possible d avoir la preuve sous l hypothèse H 0 que sous l hypothèse H 1 [EVET, 95]. Parmi les raisons pour lesquelles l approche Bayesienne est adéquate pour l évaluation et l interprétation d une preuve forensique, [ROSE, 02] a cité: C est une théorie logique démontrée et ne contient aucun doute. Elle dirige le tribunal, les jurés et principalement les experts à considérer la probabilité conditionnelle de la preuve sous deux hypothèses concurrentes [AITK, 95]. Elle clarifie et sépare les rôles du juge et des experts forensiques. Elle assiste les experts dans l évaluation de la valeur d une preuve scientifique et la présenter sous forme d une vraisemblance. C est une très bonne méthode pour combiner des nouvelles preuves. Pour ces raisons, nous avons choisi cette approche pour être l objet d étude de ce mémoire. Elle sera étudiée en détails dans le troisième chapitre. L identification forensique du locuteur par intervalle de confiance Dans cette technique, une mesure de confiance est calculée pour supporter une des hypothèses H0 ou H1 définies plus haut. Les mesures de confiance sont utilisées pour décider de rejeter ou d accepter une hypothèse de reconnaissance. La prise de décision s appuie sur un test du rapport de vraisemblance. Cette technique est développée au sein du FBI (Federal Bureau of Investigation) par Nakazone en 2002 [NAKA, 01]

23 Chapitre1 Généralités sur l identification du locuteur en criminalistique Elle est très semblable à la première méthode car elles sont, toutes les deux, basées sur l utilisation des rapports de vraisemblances Les scores 0.04 Probabilité 0.02 Faux Score Vrai Score Test Score Probabilité de mesure de confiance P(Ht x) Courbe de confiance Test Score Valeur de confiance GMM Scores Fig 1.2 : Courbes de mesure de confiance 1.3 L estimation de la puissance d une preuve par l approche Bayesienne Identifier une personne par l analyse de sa voix est une tâche très difficile. Cela est dû à la variabilité des caractéristiques vocales, non seulement pour des locuteurs différents, mais aussi pour le locuteur à identifier. Dans la réalité, les caractéristiques vocales d un locuteur montrent des variations moins importantes pour le même locuteur par apport à une population potentielle, en comparant les mêmes caractéristiques vocales. Dans les systèmes forensique d identification automatique du locuteur, le problème principal réside dans la difficulté de trouver une formule de vraisemblance qui prend en

Apprentissage Automatique

Apprentissage Automatique Apprentissage Automatique Introduction-I jean-francois.bonastre@univ-avignon.fr www.lia.univ-avignon.fr Définition? (Wikipedia) L'apprentissage automatique (machine-learning en anglais) est un des champs

Plus en détail

Calculatrice vocale basée sur les SVM

Calculatrice vocale basée sur les SVM Calculatrice vocale basée sur les SVM Zaïz Fouzi *, Djeffal Abdelhamid *, Babahenini MohamedChaouki*, Taleb Ahmed Abdelmalik**, * Laboratoire LESIA, Département d Informatique, Université Mohamed Kheider

Plus en détail

Dan Istrate. Directeur de thèse : Eric Castelli Co-Directeur : Laurent Besacier

Dan Istrate. Directeur de thèse : Eric Castelli Co-Directeur : Laurent Besacier Détection et reconnaissance des sons pour la surveillance médicale Dan Istrate le 16 décembre 2003 Directeur de thèse : Eric Castelli Co-Directeur : Laurent Besacier Thèse mené dans le cadre d une collaboration

Plus en détail

Sources d information : lexicale. Sources d information : phonotactique. Sources d information : prosodie (2/3) Sources d information : prosodie (1/3)

Sources d information : lexicale. Sources d information : phonotactique. Sources d information : prosodie (2/3) Sources d information : prosodie (1/3) Organisation de la présentation Reconnaissance automatique des langues RMITS 28 http://www.irit.fr/~jerome.farinas/rmits28/ Jérôme Farinas jerome.farinas@irit.fr Équipe SAMOVA (Structuration, Analyse et

Plus en détail

Coup de Projecteur sur les Réseaux de Neurones

Coup de Projecteur sur les Réseaux de Neurones Coup de Projecteur sur les Réseaux de Neurones Les réseaux de neurones peuvent être utilisés pour des problèmes de prévision ou de classification. La représentation la plus populaire est le réseau multicouche

Plus en détail

Un code-barre sur la tête?

Un code-barre sur la tête? Un code-barre sur la tête? Les nouvelles tendances des technologies de biométrie. Nouvelles technologies GISIC 2010 Photo Steven Puetzer Prof. Jean Hennebert Université de Fribourg HES-SO Jean Hennebert

Plus en détail

Un code-barre sur la tête?

Un code-barre sur la tête? Un code-barre sur la tête? Les nouvelles tendances des technologies d'identification, de la biométrie à l'internet des objets. Présentation au Groupement Industriel Fribourgeois, Décembre 08 Photo Steven

Plus en détail

Projet SINF2275 «Data mining and decision making» Projet classification et credit scoring

Projet SINF2275 «Data mining and decision making» Projet classification et credit scoring Projet SINF2275 «Data mining and decision making» Projet classification et credit scoring Année académique 2006-2007 Professeurs : Marco Saerens Adresse : Université catholique de Louvain Information Systems

Plus en détail

Master IAD Module PS. Reconnaissance de la parole (suite) Alignement temporel et Programmation dynamique. Gaël RICHARD Février 2008

Master IAD Module PS. Reconnaissance de la parole (suite) Alignement temporel et Programmation dynamique. Gaël RICHARD Février 2008 Master IAD Module PS Reconnaissance de la parole (suite) Alignement temporel et Programmation dynamique Gaël RICHARD Février 2008 1 Reconnaissance de la parole Introduction Approches pour la reconnaissance

Plus en détail

LA NOTATION STATISTIQUE DES EMPRUNTEURS OU «SCORING»

LA NOTATION STATISTIQUE DES EMPRUNTEURS OU «SCORING» LA NOTATION STATISTIQUE DES EMPRUNTEURS OU «SCORING» Gilbert Saporta Professeur de Statistique Appliquée Conservatoire National des Arts et Métiers Dans leur quasi totalité, les banques et organismes financiers

Plus en détail

Abdenour Hacine-Gharbi. Sélection de paramètres acoustiques pertinents pour la reconnaissance de la parole

Abdenour Hacine-Gharbi. Sélection de paramètres acoustiques pertinents pour la reconnaissance de la parole ÉCOLE DOCTORALE SCIENCES ET TECHNOLOGIES (ORLEANS) FACULTÉ de TECHNOLOGIE (Sétif) Laboratoire PRISME THÈSE EN COTUTELLE INTERNATIONALE présentée par : Abdenour Hacine-Gharbi soutenue le : 09 décembre 2012

Plus en détail

Mesure agnostique de la qualité des images.

Mesure agnostique de la qualité des images. Mesure agnostique de la qualité des images. Application en biométrie Christophe Charrier Université de Caen Basse-Normandie GREYC, UMR CNRS 6072 Caen, France 8 avril, 2013 C. Charrier NR-IQA 1 / 34 Sommaire

Plus en détail

La classification automatique de données quantitatives

La classification automatique de données quantitatives La classification automatique de données quantitatives 1 Introduction Parmi les méthodes de statistique exploratoire multidimensionnelle, dont l objectif est d extraire d une masse de données des informations

Plus en détail

Introduction au Data-Mining

Introduction au Data-Mining Introduction au Data-Mining Alain Rakotomamonjy - Gilles Gasso. INSA Rouen -Département ASI Laboratoire PSI Introduction au Data-Mining p. 1/25 Data-Mining : Kèkecé? Traduction : Fouille de données. Terme

Plus en détail

Introduction au datamining

Introduction au datamining Introduction au datamining Patrick Naïm janvier 2005 Définition Définition Historique Mot utilisé au départ par les statisticiens Le mot indiquait une utilisation intensive des données conduisant à des

Plus en détail

Simulation d un système d assurance automobile

Simulation d un système d assurance automobile Simulation d un système d assurance automobile DESSOUT / PLESEL / DACHI Plan 1 Introduction... 2 Méthodes et outils utilisés... 2.1 Chaines de Markov... 2.2 Méthode de Monte Carlo... 2.3 Méthode de rejet...

Plus en détail

INF6304 Interfaces Intelligentes

INF6304 Interfaces Intelligentes INF6304 Interfaces Intelligentes filtres collaboratifs 1/42 INF6304 Interfaces Intelligentes Systèmes de recommandations, Approches filtres collaboratifs Michel C. Desmarais Génie informatique et génie

Plus en détail

Table des matières. PREMIÈRE PARTIE Étapes initiales des études marketing 7

Table des matières. PREMIÈRE PARTIE Étapes initiales des études marketing 7 Table des matières Préface Public 1 Structure de l ouvrage 1 Caractéristiques de l ouvrage 3 Contenu 3 Pédagogie 4 Remarques sur l adaptation française 4 Ressources numériques 5 Biographie 6 PREMIÈRE PARTIE

Plus en détail

Principales caractéristiques de Mixmod

Principales caractéristiques de Mixmod Modèle de mélanges Principales caractéristiques de Mixmod Gérard Govaert et Gilles Celeux 24 octobre 2006 1 Plan Le modèledemélange Utilisations du modèle de mélange Les algorithmes de Mixmod Modèle de

Plus en détail

données en connaissance et en actions?

données en connaissance et en actions? 1 Partie 2 : Présentation de la plateforme SPSS Modeler : Comment transformer vos données en connaissance et en actions? SPSS Modeler : l atelier de data mining Large gamme de techniques d analyse (algorithmes)

Plus en détail

Intelligence Artificielle et Systèmes Multi-Agents. Badr Benmammar bbm@badr-benmammar.com

Intelligence Artificielle et Systèmes Multi-Agents. Badr Benmammar bbm@badr-benmammar.com Intelligence Artificielle et Systèmes Multi-Agents Badr Benmammar bbm@badr-benmammar.com Plan La première partie : L intelligence artificielle (IA) Définition de l intelligence artificielle (IA) Domaines

Plus en détail

Discrétisation et génération de hiérarchies de concepts

Discrétisation et génération de hiérarchies de concepts Prétraitement des données 1 Pourquoi prétraiter les données? Nettoyage des données Intégration et transformation Réduction des données Discrétisation et génération de hiérarchies de g concepts Pourquoi

Plus en détail

Reconnaissance du locuteur

Reconnaissance du locuteur Reconnaissance du locuteur Claude Barras! Master, Université Paris-Sud Plan Introduction Vérification du locuteur Structuration en tours de parole Recherches en cours 2/46 Introduction Plan Introduction

Plus en détail

Analyse de la vidéo. Chapitre 4.1 - La modélisation pour le suivi d objet. 10 mars 2015. Chapitre 4.1 - La modélisation d objet 1 / 57

Analyse de la vidéo. Chapitre 4.1 - La modélisation pour le suivi d objet. 10 mars 2015. Chapitre 4.1 - La modélisation d objet 1 / 57 Analyse de la vidéo Chapitre 4.1 - La modélisation pour le suivi d objet 10 mars 2015 Chapitre 4.1 - La modélisation d objet 1 / 57 La représentation d objets Plan de la présentation 1 La représentation

Plus en détail

SOCLE COMMUN - La Compétence 3 Les principaux éléments de mathématiques et la culture scientifique et technologique

SOCLE COMMUN - La Compétence 3 Les principaux éléments de mathématiques et la culture scientifique et technologique SOCLE COMMUN - La Compétence 3 Les principaux éléments de mathématiques et la culture scientifique et technologique DOMAINE P3.C3.D1. Pratiquer une démarche scientifique et technologique, résoudre des

Plus en détail

NON-LINEARITE ET RESEAUX NEURONAUX

NON-LINEARITE ET RESEAUX NEURONAUX NON-LINEARITE ET RESEAUX NEURONAUX Vêlayoudom MARIMOUTOU Laboratoire d Analyse et de Recherche Economiques Université de Bordeaux IV Avenue. Leon Duguit, 33608 PESSAC, France tel. 05 56 84 85 77 e-mail

Plus en détail

Estimation du Quantile conditionnel par les Réseaux de neurones à fonction radiale de base

Estimation du Quantile conditionnel par les Réseaux de neurones à fonction radiale de base Estimation du Quantile conditionnel par les Réseaux de neurones à fonction radiale de base M.A. Knefati 1 & A. Oulidi 2 & P.Chauvet 1 & M. Delecroix 3 1 LUNAM Université, Université Catholique de l Ouest,

Plus en détail

MORPHO CRIMINAL JUSTICE SUITE

MORPHO CRIMINAL JUSTICE SUITE MORPHO CRIMINAL JUSTICE SUITE UNE GAMME COMPLÈTE DÉDIÉE AUX MISSIONS DE LA POLICE JUDICIAIRE 2 1 3 Morpho offre aux forces de l ordre une gamme complète de produits pour les assister dans les recherches

Plus en détail

Quelques points de traitement du signal

Quelques points de traitement du signal Quelques points de traitement du signal Introduction: de la mesure au traitement Source(s) BRUIT BRUIT Système d acquisition Amplitude (Pa) Temps (s) Amplitude (Pa) Mesure Opérations mathématiques appliquées

Plus en détail

Fouille de données orientée motifs, méthodes et usages.

Fouille de données orientée motifs, méthodes et usages. Fouille de données orientée motifs, méthodes et usages. François RIOULT GREYC - Équipe Données-Documents-Langues CNRS UMR 6072 Université de Caen Basse-Normandie France Résumé La fouille de données orientée

Plus en détail

Techniques de DM pour la GRC dans les banques Page 11

Techniques de DM pour la GRC dans les banques Page 11 Techniques de DM pour la GRC dans les banques Page 11 II.1 Introduction Les techniques de data mining sont utilisé de façon augmentaté dans le domaine économique. Tels que la prédiction de certains indicateurs

Plus en détail

Modélisation du comportement habituel de la personne en smarthome

Modélisation du comportement habituel de la personne en smarthome Modélisation du comportement habituel de la personne en smarthome Arnaud Paris, Selma Arbaoui, Nathalie Cislo, Adnen El-Amraoui, Nacim Ramdani Université d Orléans, INSA-CVL, Laboratoire PRISME 26 mai

Plus en détail

MASTER SIS PRO : logique et sécurité DÉTECTION D INTRUSIONS. Odile PAPINI, LSIS. Université de Toulon et du Var. papini@univ-tln.

MASTER SIS PRO : logique et sécurité DÉTECTION D INTRUSIONS. Odile PAPINI, LSIS. Université de Toulon et du Var. papini@univ-tln. MASTER SIS PRO : logique et sécurité DÉTECTION D INTRUSIONS Odile PAPINI, LSIS. Université de Toulon et du Var. papini@univ-tln.fr Plan Introduction Généralités sur les systèmes de détection d intrusion

Plus en détail

Optimisation de la compression fractale D images basée sur les réseaux de neurones

Optimisation de la compression fractale D images basée sur les réseaux de neurones Optimisation de la compression fractale D images basée sur les réseaux de neurones D r BOUKELIF Aoued Communication Networks,Architectures and Mutimedia laboratory University of S.B.A aoued@hotmail.com

Plus en détail

Résumé des communications des Intervenants

Résumé des communications des Intervenants Enseignements de la 1ere semaine (du 01 au 07 décembre 2014) I. Titre du cours : Introduction au calcul stochastique pour la finance Intervenante : Prof. M hamed EDDAHBI Dans le calcul différentiel dit

Plus en détail

Épreuve pratique de mathématiques Printemps 2009. Descriptifs. (Page vide)

Épreuve pratique de mathématiques Printemps 2009. Descriptifs. (Page vide) Épreuve pratique de mathématiques Printemps 2009 Descriptifs (Page vide) Sujet 001 Épreuve pratique de mathématiques Descriptif Étude d une fonction dépendant d un paramètre Étant donné une fonction dépendant

Plus en détail

N 334 - SIMON Anne-Catherine

N 334 - SIMON Anne-Catherine N 334 - SIMON Anne-Catherine RÉALISATION D UN CDROM/DVD CONTENANT DES DONNÉES DU LANGAGE ORAL ORGANISÉES EN PARCOURS DIDACTIQUES D INITIATION LINGUISTIQUE A PARTIR DES BASES DE DONNÉES VALIBEL Introduction

Plus en détail

Vérification audiovisuelle de l identité

Vérification audiovisuelle de l identité Vérification audiovisuelle de l identité Rémi Landais, Hervé Bredin, Leila Zouari, et Gérard Chollet École Nationale Supérieure des Télécommunications, Département Traitement du Signal et des Images, Laboratoire

Plus en détail

Le Data Mining au service du Scoring ou notation statistique des emprunteurs!

Le Data Mining au service du Scoring ou notation statistique des emprunteurs! France Le Data Mining au service du Scoring ou notation statistique des emprunteurs! Comme le rappelle la CNIL dans sa délibération n 88-083 du 5 Juillet 1988 portant adoption d une recommandation relative

Plus en détail

L analyse d images regroupe plusieurs disciplines que l on classe en deux catégories :

L analyse d images regroupe plusieurs disciplines que l on classe en deux catégories : La vision nous permet de percevoir et d interpreter le monde qui nous entoure. La vision artificielle a pour but de reproduire certaines fonctionnalités de la vision humaine au travers de l analyse d images.

Plus en détail

Pourquoi l apprentissage?

Pourquoi l apprentissage? Pourquoi l apprentissage? Les SE sont basés sur la possibilité d extraire la connaissance d un expert sous forme de règles. Dépend fortement de la capacité à extraire et formaliser ces connaissances. Apprentissage

Plus en détail

FORMATION CONTINUE SUR L UTILISATION D EXCEL DANS L ENSEIGNEMENT Expérience de l E.N.S de Tétouan (Maroc)

FORMATION CONTINUE SUR L UTILISATION D EXCEL DANS L ENSEIGNEMENT Expérience de l E.N.S de Tétouan (Maroc) 87 FORMATION CONTINUE SUR L UTILISATION D EXCEL DANS L ENSEIGNEMENT Expérience de l E.N.S de Tétouan (Maroc) Dans le cadre de la réforme pédagogique et de l intérêt que porte le Ministère de l Éducation

Plus en détail

Raisonnement probabiliste

Raisonnement probabiliste Plan Raisonnement probabiliste IFT-17587 Concepts avancés pour systèmes intelligents Luc Lamontagne Réseaux bayésiens Inférence dans les réseaux bayésiens Inférence exacte Inférence approximative 1 2 Contexte

Plus en détail

GUIDE DU DATA MINER. Scoring - Modélisation. Data Management, Data Mining, Text Mining

GUIDE DU DATA MINER. Scoring - Modélisation. Data Management, Data Mining, Text Mining GUIDE DU DATA MINER Scoring - Modélisation Data Management, Data Mining, Text Mining 1 Guide du Data Miner Scoring - Modélisation Le logiciel décrit dans le manuel est diffusé dans le cadre d un accord

Plus en détail

Analyse des bruits de clavier d ordinateur

Analyse des bruits de clavier d ordinateur Analyse des bruits de clavier d ordinateur Introduction 1 Enregistrement des bruits de clavier 2 Analyse des bruits de clavier 3 Analyse du niveau de pression acoustique vs. temps 4 Sonie vs. temps 4 Acuité

Plus en détail

Introduction au Data-Mining

Introduction au Data-Mining Introduction au Data-Mining Gilles Gasso, Stéphane Canu INSA Rouen -Département ASI Laboratoire LITIS 8 septembre 205. Ce cours est librement inspiré du cours DM de Alain Rakotomamonjy Gilles Gasso, Stéphane

Plus en détail

Méthodes de Simulation

Méthodes de Simulation Méthodes de Simulation JEAN-YVES TOURNERET Institut de recherche en informatique de Toulouse (IRIT) ENSEEIHT, Toulouse, France Peyresq06 p. 1/41 Remerciements Christian Robert : pour ses excellents transparents

Plus en détail

Analyse dialectométrique des parlers berbères de Kabylie

Analyse dialectométrique des parlers berbères de Kabylie Saïd GUERRAB Analyse dialectométrique des parlers berbères de Kabylie Résumé de la thèse (pour affichage) Il est difficile de parler du berbère sans parler de la variation. Il y a d abord une variation

Plus en détail

Principe de symétrisation pour la construction d un test adaptatif

Principe de symétrisation pour la construction d un test adaptatif Principe de symétrisation pour la construction d un test adaptatif Cécile Durot 1 & Yves Rozenholc 2 1 UFR SEGMI, Université Paris Ouest Nanterre La Défense, France, cecile.durot@gmail.com 2 Université

Plus en détail

L utilisation d un réseau de neurones pour optimiser la gestion d un firewall

L utilisation d un réseau de neurones pour optimiser la gestion d un firewall L utilisation d un réseau de neurones pour optimiser la gestion d un firewall Réza Assadi et Karim Khattar École Polytechnique de Montréal Le 1 mai 2002 Résumé Les réseaux de neurones sont utilisés dans

Plus en détail

Baccalauréat ES/L Amérique du Sud 21 novembre 2013

Baccalauréat ES/L Amérique du Sud 21 novembre 2013 Baccalauréat ES/L Amérique du Sud 21 novembre 2013 A. P. M. E. P. EXERCICE 1 Commun à tous les candidats 5 points Une entreprise informatique produit et vend des clés USB. La vente de ces clés est réalisée

Plus en détail

Transmission d informations sur le réseau électrique

Transmission d informations sur le réseau électrique Transmission d informations sur le réseau électrique Introduction Remarques Toutes les questions en italique devront être préparées par écrit avant la séance du TP. Les préparations seront ramassées en

Plus en détail

Sujet proposé par Yves M. LEROY. Cet examen se compose d un exercice et de deux problèmes. Ces trois parties sont indépendantes.

Sujet proposé par Yves M. LEROY. Cet examen se compose d un exercice et de deux problèmes. Ces trois parties sont indépendantes. Promotion X 004 COURS D ANALYSE DES STRUCTURES MÉCANIQUES PAR LA MÉTHODE DES ELEMENTS FINIS (MEC 568) contrôle non classant (7 mars 007, heures) Documents autorisés : polycopié ; documents et notes de

Plus en détail

La régression logistique. Par Sonia NEJI et Anne-Hélène JIGOREL

La régression logistique. Par Sonia NEJI et Anne-Hélène JIGOREL La régression logistique Par Sonia NEJI et Anne-Hélène JIGOREL Introduction La régression logistique s applique au cas où: Y est qualitative à 2 modalités Xk qualitatives ou quantitatives Le plus souvent

Plus en détail

Reconnaissance Vocale

Reconnaissance Vocale La Reconnaissance Vocale Reconnaissance vocale : conversion de la voix en fichier numérique qui permet de décoder un signal acoustique de parole en une suite de mots effectivement prononcés INTRODUCTION

Plus en détail

Introduction. I Étude rapide du réseau - Apprentissage. II Application à la reconnaissance des notes.

Introduction. I Étude rapide du réseau - Apprentissage. II Application à la reconnaissance des notes. Introduction L'objectif de mon TIPE est la reconnaissance de sons ou de notes de musique à l'aide d'un réseau de neurones. Ce réseau doit être capable d'apprendre à distinguer les exemples présentés puis

Plus en détail

Extraction de descripteurs musicaux: une approche évolutionniste

Extraction de descripteurs musicaux: une approche évolutionniste Extraction de descripteurs musicaux: une approche évolutionniste Thèse de Doctorat de l Université Paris 6 Spécialité: Informatique Aymeric ZILS Sony CSL Paris, 6 rue Amyot 75005 Paris Laboratoire d Informatique

Plus en détail

Dans ce chapitre nous allons étudier une méthode pratique d anti-phishing, ce qui consiste à un système de classification automatique.

Dans ce chapitre nous allons étudier une méthode pratique d anti-phishing, ce qui consiste à un système de classification automatique. I INTRODUCTION Les pages de phishing sont l un des problèmes majeurs de sécurité sur internet. La majorité des attaques utilisent des méthodes sophistiquées comme les fausses pages pour tromper les utilisateurs

Plus en détail

Etude d un cas industriel : Optimisation de la modélisation de paramètre de production

Etude d un cas industriel : Optimisation de la modélisation de paramètre de production Revue des Sciences et de la Technologie RST- Volume 4 N 1 /janvier 2013 Etude d un cas industriel : Optimisation de la modélisation de paramètre de production A.F. Bernate Lara 1, F. Entzmann 2, F. Yalaoui

Plus en détail

Chaine de transmission

Chaine de transmission Chaine de transmission Chaine de transmission 1. analogiques à l origine 2. convertis en signaux binaires Échantillonnage + quantification + codage 3. brassage des signaux binaires Multiplexage 4. séparation

Plus en détail

Laboratoire 4 Développement d un système intelligent

Laboratoire 4 Développement d un système intelligent DÉPARTEMENT DE GÉNIE LOGICIEL ET DES TI LOG770 - SYSTÈMES INTELLIGENTS ÉTÉ 2012 Laboratoire 4 Développement d un système intelligent 1 Introduction Ce quatrième et dernier laboratoire porte sur le développement

Plus en détail

Chapitre 7. Statistique des échantillons gaussiens. 7.1 Projection de vecteurs gaussiens

Chapitre 7. Statistique des échantillons gaussiens. 7.1 Projection de vecteurs gaussiens Chapitre 7 Statistique des échantillons gaussiens Le théorème central limite met en évidence le rôle majeur tenu par la loi gaussienne en modélisation stochastique. De ce fait, les modèles statistiques

Plus en détail

Déroulement d un projet en DATA MINING, préparation et analyse des données. Walid AYADI

Déroulement d un projet en DATA MINING, préparation et analyse des données. Walid AYADI 1 Déroulement d un projet en DATA MINING, préparation et analyse des données Walid AYADI 2 Les étapes d un projet Choix du sujet - Définition des objectifs Inventaire des données existantes Collecte, nettoyage

Plus en détail

INTRODUCTION A L ELECTRONIQUE NUMERIQUE ECHANTILLONNAGE ET QUANTIFICATION I. ARCHITECTURE DE L ELECRONIQUE NUMERIQUE

INTRODUCTION A L ELECTRONIQUE NUMERIQUE ECHANTILLONNAGE ET QUANTIFICATION I. ARCHITECTURE DE L ELECRONIQUE NUMERIQUE INTRODUCTION A L ELECTRONIQUE NUMERIQUE ECHANTILLONNAGE ET QUANTIFICATION I. ARCHITECTURE DE L ELECRONIQUE NUMERIQUE Le schéma synoptique ci-dessous décrit les différentes étapes du traitement numérique

Plus en détail

Cours de méthodes de scoring

Cours de méthodes de scoring UNIVERSITE DE CARTHAGE ECOLE SUPERIEURE DE STATISTIQUE ET D ANALYSE DE L INFORMATION Cours de méthodes de scoring Préparé par Hassen MATHLOUTHI Année universitaire 2013-2014 Cours de méthodes de scoring-

Plus en détail

Calculer avec Sage. Revision : 417 du 1 er juillet 2010

Calculer avec Sage. Revision : 417 du 1 er juillet 2010 Calculer avec Sage Alexandre Casamayou Guillaume Connan Thierry Dumont Laurent Fousse François Maltey Matthias Meulien Marc Mezzarobba Clément Pernet Nicolas Thiéry Paul Zimmermann Revision : 417 du 1

Plus en détail

CALCUL D UN SCORE ( SCORING) Application de techniques de discrimination LES OBJECTIFS DU SCORING

CALCUL D UN SCORE ( SCORING) Application de techniques de discrimination LES OBJECTIFS DU SCORING CALCUL D UN SCORE ( SCORING) Application de techniques de discrimination LES OBJECTIFS DU SCORING SÉLECTION DES RISQUES PRÉVISION DES DÉFAUTS SUIVI ET CONTRÔLE Pierre-Louis GONZALEZ Différents types de

Plus en détail

Présentation BAI -CITC

Présentation BAI -CITC Présentation BAI -CITC Expertise reconnue dans des niches technologiques Technologies embarquées Technologies sans contact Technologies d identification et d authentification Sécurité des objets connectés

Plus en détail

1. Les tests passés lors de la Journée Défense et Citoyenneté (JDC)

1. Les tests passés lors de la Journée Défense et Citoyenneté (JDC) LES JEUNES FACE A L ECRIT UN NOUVEAU DISPOSITIF D EVALUATION MASSIVE DE LEURS PERFORMANCES EN LECTURE Thierry Rocher* * DEPP, thierry.rocher@education.gouv.fr Mots-clés : illettrisme, test automatisé,

Plus en détail

4.2 Unités d enseignement du M1

4.2 Unités d enseignement du M1 88 CHAPITRE 4. DESCRIPTION DES UNITÉS D ENSEIGNEMENT 4.2 Unités d enseignement du M1 Tous les cours sont de 6 ECTS. Modélisation, optimisation et complexité des algorithmes (code RCP106) Objectif : Présenter

Plus en détail

Modélisation aléatoire en fiabilité des logiciels

Modélisation aléatoire en fiabilité des logiciels collection Méthodes stochastiques appliquées dirigée par Nikolaos Limnios et Jacques Janssen La sûreté de fonctionnement des systèmes informatiques est aujourd hui un enjeu économique et sociétal majeur.

Plus en détail

Expérience 3 Formats de signalisation binaire

Expérience 3 Formats de signalisation binaire Expérience 3 Formats de signalisation binaire Introduction Procédures Effectuez les commandes suivantes: >> xhost nat >> rlogin nat >> setenv DISPLAY machine:0 >> setenv MATLABPATH /gel/usr/telecom/comm_tbx

Plus en détail

Utilisation des réseaux bayésiens et de l approche de Fenton pour l estimation de probabilité d occurrence d événements

Utilisation des réseaux bayésiens et de l approche de Fenton pour l estimation de probabilité d occurrence d événements Utilisation des réseaux bayésiens et de l approche de Fenton pour l estimation de probabilité d occurrence d événements Rapport LAAS-CNRS Numéro N o 13077 Quynh Anh DO HOANG, Jérémie GUIOCHET, Mohamed

Plus en détail

ENSIL Troisième Année ELT

ENSIL Troisième Année ELT IFORMATIQUE APPLIQUEE TD1 Dans le cadre de ces TD, nous procédons à la simulation d'un système de télécommunication numérique. Cette opération va nous permettre d'étudier la performance du système sous

Plus en détail

L apprentissage automatique

L apprentissage automatique L apprentissage automatique L apprentissage automatique L'apprentissage automatique fait référence au développement, à l analyse et à l implémentation de méthodes qui permettent à une machine d évoluer

Plus en détail

Première STMG1 2014-2015 progression. - 1. Séquence : Proportion d une sous population dans une population.

Première STMG1 2014-2015 progression. - 1. Séquence : Proportion d une sous population dans une population. Première STMG1 2014-2015 progression. - 1 Table des matières Fil rouge. 3 Axes du programme. 3 Séquence : Proportion d une sous population dans une population. 3 Information chiffrée : connaître et exploiter

Plus en détail

Biostatistiques Biologie- Vétérinaire FUNDP Eric Depiereux, Benoît DeHertogh, Grégoire Vincke

Biostatistiques Biologie- Vétérinaire FUNDP Eric Depiereux, Benoît DeHertogh, Grégoire Vincke www.fundp.ac.be/biostats Module 140 140 ANOVA A UN CRITERE DE CLASSIFICATION FIXE...2 140.1 UTILITE...2 140.2 COMPARAISON DE VARIANCES...2 140.2.1 Calcul de la variance...2 140.2.2 Distributions de référence...3

Plus en détail

Instrumentation électronique

Instrumentation électronique Instrumentation électronique Le cours d électrocinétique donne lieu à de nombreuses études expérimentales : tracé de caractéristiques statique et dynamique de dipôles, étude des régimes transitoire et

Plus en détail

Programme des épreuves des concours externes de recrutement des personnels techniques et administratifs de recherche et de formation

Programme des épreuves des concours externes de recrutement des personnels techniques et administratifs de recherche et de formation Programme des épreuves des concours externes de recrutement des personnels E1 RECRUTEMENT DES ASSISTANTS INGENIEURS DE RECHERCHE ET DE FORMATION...2 E1.1 Gestionnaire de base de données...2 E1.2 Développeur

Plus en détail

Méthode d extraction des signaux faibles

Méthode d extraction des signaux faibles Méthode d extraction des signaux faibles Cristelle ROUX GFI Bénélux, Luxembourg cristelle.roux@gfi.be 1. Introduction Au début d une analyse stratégique, la première question posée est très souvent la

Plus en détail

Bilan de thèse à mi-parcours

Bilan de thèse à mi-parcours Bilan de thèse à mi-parcours Benjamin Lévy 26 mars 2012 Introduction La thèse de doctorat d informatique (école doctorale 130, EDITE) dont le titre officiel est le suivant : Avatars capables d écoute,

Plus en détail

(51) Int Cl.: H04L 29/06 (2006.01) G06F 21/55 (2013.01)

(51) Int Cl.: H04L 29/06 (2006.01) G06F 21/55 (2013.01) (19) TEPZZ 8 8 4_A_T (11) EP 2 838 241 A1 (12) DEMANDE DE BREVET EUROPEEN (43) Date de publication: 18.02.1 Bulletin 1/08 (1) Int Cl.: H04L 29/06 (06.01) G06F 21/ (13.01) (21) Numéro de dépôt: 141781.4

Plus en détail

Projet de Traitement du Signal Segmentation d images SAR

Projet de Traitement du Signal Segmentation d images SAR Projet de Traitement du Signal Segmentation d images SAR Introduction En analyse d images, la segmentation est une étape essentielle, préliminaire à des traitements de haut niveau tels que la classification,

Plus en détail

Les bases théoriques du numérique

Les bases théoriques du numérique Les bases théoriques du numérique 1. Différences entre signaux analogiques et signaux numériques L analogique et le numérique sont deux procédés pour transporter et stocker des données. (de type audio,

Plus en détail

Rapport : Base de données. Anthony Larcher 1

Rapport : Base de données. Anthony Larcher 1 Rapport : Base de données Anthony Larcher 1 1 : Laboratoire d Informatique d Avignon - Université d Avignon Tél : +33 (0) 4 90 84 35 55 - Fax : + 33 (0) 4 90 84 35 01 anthony.larcher@univ-avignon.fr 14

Plus en détail

4. Résultats et discussion

4. Résultats et discussion 17 4. Résultats et discussion La signification statistique des gains et des pertes bruts annualisés pondérés de superficie forestière et du changement net de superficie forestière a été testée pour les

Plus en détail

Travailler avec les télécommunications

Travailler avec les télécommunications Travailler avec les télécommunications Minimiser l attrition dans le secteur des télécommunications Table des matières : 1 Analyse de l attrition à l aide du data mining 2 Analyse de l attrition de la

Plus en détail

Nom de l application

Nom de l application Ministère de l Enseignement Supérieur et de la Recherche Scientifique Direction Générale des Etudes Technologiques Institut Supérieur des Etudes Technologiques de Gafsa Département Technologies de l Informatique

Plus en détail

THÈSE. présentée à l Université d Avignon et des Pays de Vaucluse pour obtenir le diplôme de DOCTORAT

THÈSE. présentée à l Université d Avignon et des Pays de Vaucluse pour obtenir le diplôme de DOCTORAT ACADÉMIE D AIX-MARSEILLE UNIVERSITÉ D AVIGNON ET DES PAYS DE VAUCLUSE THÈSE présentée à l Université d Avignon et des Pays de Vaucluse pour obtenir le diplôme de DOCTORAT SPÉCIALITÉ : Informatique École

Plus en détail

La survie nette actuelle à long terme Qualités de sept méthodes d estimation

La survie nette actuelle à long terme Qualités de sept méthodes d estimation La survie nette actuelle à long terme Qualités de sept méthodes d estimation PAR Alireza MOGHADDAM TUTEUR : Guy HÉDELIN Laboratoire d Épidémiologie et de Santé publique, EA 80 Faculté de Médecine de Strasbourg

Plus en détail

PROGRAMME (Susceptible de modifications)

PROGRAMME (Susceptible de modifications) Page 1 sur 8 PROGRAMME (Susceptible de modifications) Partie 1 : Méthodes des revues systématiques Mercredi 29 mai 2013 Introduction, présentation du cours et des participants Rappel des principes et des

Plus en détail

Détection de transcriptions incorrectes de parole non-native dans le cadre de l apprentissage de langues étrangères

Détection de transcriptions incorrectes de parole non-native dans le cadre de l apprentissage de langues étrangères Détection de transcriptions incorrectes de parole non-native dans le cadre de l apprentissage de langues étrangères Luiza Orosanu Denis Jouvet Dominique Fohr Irina Illina Anne Bonneau INRIA - LORIA, 615

Plus en détail

Compression et Transmission des Signaux. Samson LASAULCE Laboratoire des Signaux et Systèmes, Gif/Yvette

Compression et Transmission des Signaux. Samson LASAULCE Laboratoire des Signaux et Systèmes, Gif/Yvette Compression et Transmission des Signaux Samson LASAULCE Laboratoire des Signaux et Systèmes, Gif/Yvette 1 De Shannon à Mac Donalds Mac Donalds 1955 Claude Elwood Shannon 1916 2001 Monsieur X 1951 2 Où

Plus en détail

Concours de recrutement interne PLP 2009

Concours de recrutement interne PLP 2009 Concours de recrutement interne PLP 2009 Le sujet est constitué de quatre exercices indépendants. Le premier exercice, de nature pédagogique au niveau du baccalauréat professionnel, porte sur le flocon

Plus en détail

UNIVERSITÉ PARIS-SORBONNE

UNIVERSITÉ PARIS-SORBONNE UNIVERSITÉ PARIS-SORBONNE ÉCOLE DOCTORALE CONCEPTS ET LANGAGE T H È S E pour obtenir le grade de DOCTEUR DE L UNIVERSITÉ PARIS-SORBONNE Discipline : LINGUISTIQUE Présentée et soutenue par : Zeina EL HELOU

Plus en détail

MCMC et approximations en champ moyen pour les modèles de Markov

MCMC et approximations en champ moyen pour les modèles de Markov MCMC et approximations en champ moyen pour les modèles de Markov Gersende FORT LTCI CNRS - TELECOM ParisTech En collaboration avec Florence FORBES (Projet MISTIS, INRIA Rhône-Alpes). Basé sur l article:

Plus en détail

NORME INTERNATIONALE D AUDIT 330 REPONSES DE L AUDITEUR AUX RISQUES EVALUES

NORME INTERNATIONALE D AUDIT 330 REPONSES DE L AUDITEUR AUX RISQUES EVALUES NORME INTERNATIONALE D AUDIT 330 REPONSES DE L AUDITEUR AUX RISQUES EVALUES Introduction (Applicable aux audits d états financiers pour les périodes ouvertes à compter du 15 décembre 2009) SOMMAIRE Paragraphe

Plus en détail

Apprentissage Statistique. Bureau d étude :

Apprentissage Statistique. Bureau d étude : Apprentissage Statistique Bureau d étude : Score d appétence en GRC Hélène Milhem IUP SID M2 2011/2012 Institut de Mathématiques de Toulouse UMR CNRS C5219 Equipe de Statistique et Probabilités Université

Plus en détail

Baccalauréat ES Antilles Guyane 12 septembre 2014 Corrigé

Baccalauréat ES Antilles Guyane 12 septembre 2014 Corrigé Baccalauréat ES Antilles Guyane 12 septembre 2014 Corrigé EXERCICE 1 5 points Commun à tous les candidats 1. Réponse c : ln(10)+2 ln ( 10e 2) = ln(10)+ln ( e 2) = ln(10)+2 2. Réponse b : n 13 0,7 n 0,01

Plus en détail

Détection de la défaillance des entreprises tunisiennes par la régression logistique semi paramétrique et les réseaux de neurones

Détection de la défaillance des entreprises tunisiennes par la régression logistique semi paramétrique et les réseaux de neurones Détection de la défaillance des entreprises tunisiennes par la régression logistique semi paramétrique et les réseaux de neurones Abdeljelil Farhat Unité de recherche EAS-Mahdia Faculté des sciences économiques

Plus en détail