Vous êtes sur la page 1sur 67

REPUBLIQUE ALGERIENNE DEMOCRATIQUE ET POPULAIRE

MINISTERE DE L’ENSEIGNEMENT SUPERIEUR ET DE LA RECHERCHE


SCIENTIFIQUE

Université Larbi Ben M’hidi Oum El Bouaghi


Faculté des sciences exactes et des sciences de la nature et da la vie
Département de Mathématiques et Informatique

Mémoire
Présenté par : OMEICHE Selma
Pour
our l’obtention du diplôme de Master en Informatique
nformatique
Option : Imagerie
Thème :

TRANSMISSION D’IMAGE VIA


UN CANAL ACOUSTIQUE

Soutenue le : 04 Juin 2014

Encadré par : Jugé par :

Dr. BOUNEB Zine Ela


Elabidine Mr. TAOUCHE Cherif

Mr. KADI Soheib


heib

Promotion : 2013/2014
Remerciement
emerciementss
Mes spéciaux remerciements vont à mon encadreur

Dr. BOUNEB Zin El


El--Abiddine
Abiddine pour son aide, sa

compréhension et sa confiance.

Mes remerciements s’adressent à Mr : TAOUCHE

Cherif et Mr : KADI Souheib membres du jury pour

l’honneur qu’ils m’ont accordé en acceptant de juger

mon travail.

J’adresse un vif remerciement spécialement à

Dr : NINI. B pour les considérables conseils qu’il


qu a

fourni afin de m
m’aider et de m’éclairer
éclairer mon chemin.

Mes sincères remerciements à tous mes enseignants

durant tous les années de l’


l’étude.
tude.
Dédicace
Dédicace

Je dédié ce modeste travail

A mes chers parents pour leurs aides inconditionnels

Et mes grands parents


parents, Qu’ils trouvent dans ce

mémoire l’expression de mes remerciements les plus

sincères.

Que Dieu vous protège.

A mes belles et adorables sœurs.


sœurs

A mes oncles Djalel


Djalel,, Salah et Hamoudi.
Hamoudi

A mes tantes Rima et Selma

Sans oublié mes cousins et mes cousines.


cousines

A toutes mes amies à cette promotion.

Et a tous ceux qui leur encouragement ou leur amitié,

ont contribué à l’
l’aboutissement de ce travail.

A tous ceux que j’aime.


Résumé
Depuis toujours, les chercheurs ne cessent de faire des découvertes qui concourent
toutes à accélérer l’acheminement de l’information.
Plusieurs techniques de communications permettent de réaliser la transmission d’une
image à distance (Bluetooth, Wi
Wi-fi,
fi, …) mais pour chacune on trouve un
u défaut
comme le problème de la connectivité limitée (dans un métro par exemple).
La technologie n’arrêté
’arrêté pas, elle développe la technique de transmission de données à
partir d’un canal acoustique c'est
c'est-à-dire,
dire, nous voulons donc utilisés le haut-parleur
haut et
la micro d’un appareil mobile afin de transférer les
es données par le son.
L’une des étapes essentielles dans la transmission est le traitement de l’image avant
de la transmettre vers le récepteur, c’est l’étape de la « compression ». Elle est vitale
de réduire la taille de mémoire occupé par une image.
L’autre étape est la « modulation » de signal. Le but de cette
ette étape est donc de
présenter le signal de quel sort il est adapter avec le canal de transmission, utilisant
pour cela la technique de modulatio
modulation BPSK.

Mots Clés : Compression d’image, Transmission d’image, Modulation du


signal,, Canal acoustique.
Abstract
Traditionally, men are constantly making discoveries that all contribute to accelerate
the delivery of information.
Several communication techniques allow to realize the transmission of a remote
image (Bluetooth, Wi
Wi- fi, ...), but for each there is a negative point as the problem of
limited connectivity ( eg in a subway ).
The technology does not stop, but it develops the techn
technique
ique of data from an acoustic
channel that is to say, we therefore used the loudspeaker and the microphone of a
mobile device to transfer data by sound.
One of the key steps in the transmission is the image processing before transmitting
to the receiver; this is the stage of "Compression". It is vital to reduce the size of
memory occupied by an image.
The other step is the "Modulation" signal. The purpose of this step is to cause the
signal to which it is adapted to sort the transmission channel, using for this the BPSK
modulation technique.

Keywords: Image Compression, Image Transmission, Signal Modulation,


Acoustic Channel.
‫ملّخـــص‬
‫الباحثون لم ينتھوا بعد من صنع االكتشافات التّي تساھم جميعھا في تسريع إيصال المعلومات‪.‬‬

‫العديد من تقنيات االتصال تسمح بتحقيق انتقال الصــورة عن بُــعد )بلوتوث‪ ،‬واي‪-‬فاي‪،(... ،‬‬
‫ل ّكن لكل واحدة نجد نقطة سلبيّة مثل مشكلة االتصال المحدود ) على سبيل المثال في مترو‬
‫األنفاق(‪.‬‬

‫التكنولوجيا لم تتوقف‪ ،‬بل قامت باختراع تقنية إرسال البيانات من خالل قناة صوتية و لذلك‬
‫استخدم م ّكبــر الصوت و الميكروفون من الجھاز المحمول لنقل البيانات عن طريق الصوت‪.‬‬

‫صورة قبل بعثھا نحو المرسل إليه‪،‬‬‫واحدة من الخطوات الرئيسيّة في اإلرسال ھي معالجة ال ّ‬
‫صورة‪.‬‬
‫صص لل ّ‬ ‫ضغط "‪ .‬إنّھا ضروريّة للتقليل من حجم ّ‬
‫الذاكرة المخ ّ‬ ‫إنھا مرحلة " ال ّ‬
‫المرحلة األخرى ھي " تعــديـل " اإلشارة‪ .‬الھدف من ھذه الخطــوة ھو تمثيل اإلشارة بحيث‬
‫أنّــھا تتكيّف مع‬

‫القناة النّــــاقلة‪ ،‬و ذلك باستخدام تــقنيّة التّعديل ‪.BPSK‬‬

‫صــورة‪ ،‬تعديـــل اإلشارة‪ ،BPSK‬قناة‬ ‫الكلمات الرئيسيّة‪ :‬ضغط ال ّ‬


‫صـــورة‪ ،‬إرسال ال ّ‬
‫صوتيّة‪.‬‬
Table des matières
Liste des figures

Liste des tableaux

Liste des abréviations


Introduction générale………………….......…………………………...……..………1

Chapitre 01 : ETAT DE L’ART

Introduction……………………………………………………………..……….……..4
1.1 Introduction sur la compression….………………………………………………….6
1.1.1 Utilisation de la transformée de cosinus discrète (DCT).......…...……………..6
1.1.1.1 Quantification et parcours des blocs par zigzag…………………………8
1.1.1.2 Récupération de l'image par IDCT et quantification inverse…………….9
1.1.2 Utilisation Discrete Wavelet Transform (DWT)……………….……..............10
1.1.2.1 Compression d'image en utilisant la transformée en ondelettes
discrète………………………………………………………………….10
1.1.2.2 Etapes de compression par DWT……………………………………….11
1.2 Théorie de l’information………………………………..……………................13
1.2.1 Quantité d’information………………………………………………....14
1.1.1 Entropie………………………….……………………………..............15
1.3 Codage de HUFFMAN…………………………………………………………17
1.3.1 Algorithme de codage de HUFFMAN…………………………………17
1.3.2 Décodage de Huffman………………………………………………….18
1.4 Codage du canal…………………………………………….……….………….19
1.4.1 Généralités………..................................................................................19
1.4.2 Capacité du canal (2ième théorème de Shannon)……..………………...20
Conclusion ……………………………………...……………..………………………22

Chapitre 02 : MODULATION DU SIGNAL


Introduction…………..……………………………………………………………..…24
2.1 Transformation numérique de l’information……………………………………..24
2.1.1 Généralités et définitions……………………………………………….24
2.1.2 Différentes types de modulation numérique……………………………25
2.1.3 Différentes types de modulation numérique……………………………26
2.2 Modulations numériques d’un signal avec BPSK……………………………….26
2.3 Canaux de transmission ………………………………………………………….28
2.3.1 Canaux de transmission ……………………………………………………28
2.3.2 Problèmes de transmission…………………………………………………29
2.4 Filtres numériques……………………………………………………………...30
2.4.1 Définitions et principes…………………………………………………….31
2.4.2 Classification des filtres……………………………………………………32
2.4.2.1 Filtre RIF……………………………………………………….33
2.4.2.2 Filtre RII………………………………………………………..33
2.5 Correction des erreurs utilisant l’égalisation des canaux………………………34
2.5.1 Principe………………………………………………………………….…34
2.5.2 Algorithme de LMS pour l’égalisation…………………………………….35
Conclusion………………………………………...…………………………...………35

CHAPITRE 03 : IMPLEMENTATION ET
RESULTATS
Introduction…………..…………………………………………..………….………..37

3.1 Organisation du travail………………………………………………...………..37


3.1.1 Organigramme d’application……………………………………………...37
3.1.2 Implémentation…………………………………………………………….38
3.1.3 Conception d’application…………………………………………………..39
3.2 Les outils utilisés pour l’implémentation………………………………………...39
3.2.1 Les ressources matérielles ………………………………………………...39
3.2.2 Les ressources logicielles …………………………………………………40
3.2.3 Les données de l’implémentation………………………………………….42
3.3 Application et interfaces ………………………………………………………...43
3.4 Testes et résultats……………………………………….....................................44
Conclusion……………………………………………………………………………..46
Conclusion générale…………………………………………………………………..48
Bibliographie……………..…………………………………………………………….49
Liste des figures

Figure 1.1 : Le processus de la compression par la DCT……………………………….7

Figure 1.2: Application de la DCT sur bloc de 8*8 d’une image originale…………….8

Figure 1.3 : La quantification : matrice 2 : Matrice DCT, matrice 3 : Matrice de


quantification, matrice 4 : Matrice quantifiée…………………………………………...9

Figure 1.4 : Exemple de quantification suivi par le parcours de zigzag…………..…….9

Figure 1.5 : Procédé de la décompression……………………………………………..10

Figure 1.6 : Décomposition multi résolution d’une image………………………….…12

Figure 1.7 : Structure générale d’une compression par ondelettes………………….…13

Figure 1.8: Schéma d’un système de communication……..…………………………..14

Figure 1.9: Procédure générale du codage/décodage……………………………….…16

Figure 1.10: Arbre de Huffman après codage…………………………………………18

Figure 1.11: Illustration du problème de décodage……………………………………20

Figure 2.1 : Exemple de transmission de signal numérique…………………………...25

Figure 2.2 : Forme d’onde modulée avec BPSK………………………………………27

Figure 2.3 : Modulateur BPSK………………………………………………………...27

Figure 2.4: Démodulateur BPSK………………………………………………………27

Figure 2.5 : Illustration de perturbations liées au canal de transmission………………30

Figure 2.6 : Filtre numérique…………………………………………………………..31

Figure 3.1 : Diagramme de réalisation de l’application………….……………………37


Figure 3.2 : Code générale de l’application sous le langage Matlab…………..………38

Figure 3.3 : Les ressources matérielles utilisées dans la transmission acoustique…….40

Figure 3.4 : L’interface du Matlab…………………………………………………….41

Figure 3.5 : Les images utilisées avec quelques informations………………………...43

Figure 3.6 : L’interface de l’application………………………………………….……44

Figure 3.7 : Résultat obtenue pour la première image…………………………………45

Figure 3.8 : Résultat obtenue pour la deuxième image………………………………..45

Figure 3. 9 : Résultat obtenue pour la troisième image………………………..………46

Liste des tableaux

Tableau 1.1: Données extrais d’après l’arbre de Huffman…………………..……….17

Tableau 3.1 : Caractéristiques des ressources matérielles…………………………….39


Liste des abréviations

ASK: Amplitude Shift Keying

BPSK: Binary Phase Shift Keying

CAN: Convertisseur Analogique/Numérique

CCE : Codage Correcteur d’Erreurs

DCT : Discrète Cosinus Transform

DWT : Discrète Wavelet Transform

EQMM : Erreur Quadrature Moyenne Minimal

FFT: Fast Fourier Transformation

FSK: Frequency Shift Keying

IDCT: Inverse Discrète Cosinus Transform

IEEE: Institute of Electrical and Electronics Engineers

ISI: Inter Symbol Interference

IrDA: Infrared Data Association

JPEG: Joint Photographique Experts Group


LMS: Least Mean Square

LZW: Lempel-Ziv-Welch

MMSE: Minimum Mean Square Error

MSK: Minimum Shift Keying

NFC: Near Field communication

NRZ: Non Return to Zero

PSK: Phase Shift Keying

RFID : Radio Frequency Idenfication

RIF: Réponse Imlpulsionnelle Fini

RII: Réponse Impulsionnelle Infini

RLE: Run Length Encoding

RLS: Recursive least square

SNR : Signal to Noise Ratio

TI : Théorie de l’Information

ZF: Zero Forcing


INTRODUCTION GENERALE

Introduction générale

Nous vivons actuellement une ère de changement : l’ère des "big data". Dans plusieurs
domaines informatiques, les problématiques reliées à l’accumulation et à la taille des
données apportent bon nombre de défis.
On peut estimer que l'histoire des télécommunications a commencé en 1832 avec la
découverte par le physicien américain Morse du mode de transmission codé.
Parallèlement la téléphonie s'est développée. Le besoin de plus en plus croissant de la
transmission temps réel et l'augmentation du volume des données transmises, va nous
amener à améliorer la qualité et la quantité des données qui voyagent à travers les
supports physiques.
La formidable avancée technologique de ces dernières années, la baisse des coûts du
matériel et l’accès à des plateformes performantes pour le grand public incite les
fournisseurs de contenus à proposer de plus en plus de choix dans le mode de
transmission pour l’image numérique.
Notre travail s’insère dans le système de communication numérique des données et dans
notre cas, la donnée est l’image bitmap. Pour cela notre but est de réaliser ce système,
entre deux extrémités communicantes, l’émetteur et le récepteur.
Cette transmission est faite par un canal acoustique qui caractérisée par certaines
caractéristiques la permettent d’assurer le transfert efficace et fiable de l’image vers le
destinataire même le canal est entachée par des bruits et des perturbations.
Da ce fait, notre travail est décomposé en deux grandes parties : la première partie est la
compression d’image qui est la partie la plus importante dans notre mémoire et qui
s’intéresse aux traitements de l’image original (problèmes de la taille et de stockage)
pour faciliter la transmettre, et l’autre partie est la transmission numérique du signal
modulé qui porte l’information correspond à cette image.
Il faut d’abord de diminuer l’image à transmettre pour but de réduire sa taille, en
construisant des messages qui résumeront l’information initiale par élimination des
redondances, on parle donc à la compression d’image, qui divisée par deux types
essentielles : la compression avec perte et la compression sans perte.
Ensuite, réaliser un codage de cette transformée, c’est le codage de source suivi par le
codage du canal et enfin la modulation du signal.

1
INTRODUCTION GENERALE

A la partie contraire du système de communication (Récepteur), nous allons appliqués


toutes les fonctions inverses du système pour extraire l’image originale à partir du
signal reçus et on prend en considérations les effets du bruit et les parasites qui effectuer
sur le canal de transmission quelle que soit sa type et sa capacité.
Alors que ce mémoire est organisé de la manière suivante :
Dans le premier chapitre, nous allons entamer à un état de l’art, qui présente une brève
exposition de l’évolution des systèmes de transmission des données ainsi, les deux
classes de la compression d’image que nous avons cités au précédent.
En réalité, la partie de compression se divisé par trois points essentielles :
• Compression d’image avec perte (La transformé par la DCT et par les
ondelettes).
• Théorie de l’information.
• Compression d’image sans perte (Codage de Huffman).
Nous avons présenté pour chaque type de compression avec perte la séquence des
étapes de la réalisation qui sont la transformé, la quantification et le codage. Pour le
codage de Huffman, nous allons décrive l’algorithme de codage montré par un exemple
illustratif. Et ainsi le codage du canal (Code détecteur et correcteur d’erreurs de
Hamming). On finira ce chapitre par une conclusion.
Le deuxième chapitre sera entièrement consacré à la modulation de signal afin de
préparer l’image pour la transmettre vers le récepteur de façon d’une sonore.
On présente en premier lieu, des généralités et des notions de basse sur la modulation et
leurs différents types. Ensuite, nous expliciterons la méthode de modulation qui est
appliqué pour réaliser la transmission, c’est la modulation BPSK.
Dans ce chapitre aussi, nous allons citer les types des problèmes de transmission, les
filtres numériques et l’égalisation d’un canal de transmission utilisant l’algorithme de
LMS et bien sure une conclusion générale pour ce chapitre.
Le dernier chapitre concerne l’étude globale et détaillé sur notre travail, commençons
par une description entière et l’organisation de l’application et nous citerons les
environnements de travail (ressources matérielles et ressources logicielles).
Nous présenterons ainsi quelques discussions sur les résultats de l’application et on
terminera notre travail par une conclusion générale.

2
Chapitre 01 Etat de l’art

Chapitre 01 :

Etat de l’art

3
Chapitre 01 Etat de l’art

Introduction
De nos jours, la technologie permet d’envoyer de plus en plus d’informations et de plus
en plus vite, nous avons vu tout naturellement apparaître les communications
numériques et leurs évolutions avec le temps car le champ d'applications des réseaux de
capteurs est de plus en plus élargi grâce aux évolutions techniques que connaissent les
domaines de l'électronique et des télécommunications.
Pour objectif de connecter des dispositifs autonomes entre eux et de fait sont conçus
pour s’adapter parfaitement au monde de l’embarqué, les réseaux personnels sans fil
WPANs concernent les réseaux à faible portée de l’ordre de quelque mètres voire
dizaines de mètres [33] sont voir quelque normes qui permet de réaliser cette
communication comme IrDA, Bluetooth, NFC… mais la technologie aujourd’hui
permet d’élaborer une méthode de communication nommée la transmission acoustique.
Les évolutions de ces normes, permettre de réaliser la diminution de taille et du coût des
capteurs, ainsi que l'élargissement des gammes de capteurs disponibles (mouvement,
température, ...) et l'évolution des supports de communication sans fil [26].
 IrDA
Est une norme (moyen) de communication entre deux périphériques utilisant cette
technologie. Cette dernière propose d’utiliser le medium infrarouge pour créer des
réseaux de très courtes portées. Au début des années 90, l’IrDA est largement utiliser
dans les téléphones portables et les ordinateurs, en 1994, le standard initial était
normalisé, il est offrait un débit de 155 Kbits/s mais ce débit est amélioré jusqu’à 16
Mbits/s en 1999.
Cette norme est caractérisé par un principe de transmission mais malheureusement, il
est aussi le principal défaut de cette norme, est que deus périphériques IrDA doivent
obligatoirement être en ligne de vue et les transmetteurs IrDA étant directifs avec un
angle d’environ 15° pour pouvoir communique ensemble. Pour cela le réseau de cette
technologie ne peut traverser les murs.
Alors la communication nécessite un moyen de transmission des données sans
l’orientation des émetteurs/ récepteurs et une vue directe comme dans IrDA, c’est
l’apparition de Bluetooth, où la donne a changé et l’IrDA est désormais moins utilisée.
 IEEE 802.15.1 / Bluetooth
Ce standard de communication crée en 1994 par Ericsson, son objectif est de proposer
une norme universelle pour les communications sans fil.

4
Chapitre 01 Etat de l’art

Cette technologie est une faible consommation, radio courte distance (1 m – 100 m) et
ainsi basé sur des puces électroniques destinées à simplifier les connexions entre
appareils électroniques c'est-à-dire, cette norme est plus performante et plus globales
que les liaisons infrarouge grâce) un débit de moyen de 721 Kbit/s jusqu’à 3 Mbit/s.
Malgré cette technologie est bon marché, mais la précision en localisation est faible
(quelque mètres).
 IEEE 802.15.4 / ZigBee
Autre fois, la technologie est ajouté un nouveau standard, c’est l’émergence d’un
nouveau type de communication sans fil conçu pour connecter les dispositifs sans
batterie. Autrement dit que cette norme est très faible consommation électrique et ses
coûts de production très bas. Plus de ca, leur débit moyen est faible (entre 20 et 250
Kbit/s), transmission sur de courtes distances (inferieurs à 30 mètres), mais elle n’à pas
de résistance intrinsèque aux multi-trajets.
 Le système NFC
Est une application basée sur la technologie RFID destiné à la reconnaissance mutuelle
à très courte distance (0-20 cm) avec un débit de 212 Kbit/s [15].
Les champs d’application de cette technologie sont très vastes, parmi elles on cité les
systèmes de paiement et les communications entre dispositifs électroniques tels que
téléphones cellulaires, PCs, les affiches publicitaires, téléviseurs, consoles de jeu, etc.
Contrairement au Bluetooth, il n’y a pas de notion de « pairing » qui oblige un terminal
mobile à accepter la connexion de la part d’un autre via un échange de clé de session.
Ceci fait du NFC une technologie avec peu de friction.
 Les systèmes acoustiques
On peut toujours avoir recours à des technologies comme le Bluetooth ou le Wi-Fi
Direct pour transmettre des données entre deux appareils, mais ces appareils ont des
technologies différentes et peuvent être simples.
Pour chaque mobile un micro et un haut-parleur, nous voulons donc les utiliser afin de
transmettre des données par le son.
L’avantage de cette technique de transmission, est que nous n’avons pas à reposer sur
une infrastructure réseau pour fonctionner puisque le son a seulement besoin d’air pour
se propager.
Les composants dont nous avons besoin sont déjà présents dans un bon nombre
d’appareils. Ceci veut dire que la transmission de données par le son est une solution

5
Chapitre 01 Etat de l’art

qui ne serait pas limitée aux mobiles mais inclurait un certain nombre d’appareils
intelligents.
Un dernier point intéressant est que le son se propage aux alentours, il est donc parfait
pour la diffusion d’un même message à plusieurs destinataires. Aussi, l’absence
d’appairage permet une facilité d’utilisation. La transmission ne requiert alors qu’une
seule action de la part des utilisateurs.
Lors da la communication et parme les données qui veut les transmettre, on peut tombe
en cas de transfert d’une image avec une grande taille.
Les images numériques posent par leur taille importante, de nombreux problèmes quant
à leur transmission, et pour gagner aussi bien en vitesse qu’en place, il est nécessaire de
compresser d’image avec un algorithme de compression, puis le transmettre vers le
destinataire et on applique par la suite un algorithme inverse de la compression, c’est
l’algorithme de décompression pour but de récupérer l’image originale.

1.1 Introduction sur la compression


Le développement rapide des applications informatiques s’est accompagné d’un
accroissement important de l’utilisation des images numériques, notamment dans le
domaine des multimédias, des jeux, des transmissions satellite ou de l’imagerie
médicale.
Alors que la compression consiste à réduire le volume de données nécessaire à la
description de l’image. L’exploitation de la redondance spatiale et des faiblesses du
système psycho-visuel ont permis de développer des méthodes où la quantité de
données nécessaires pour représenter l’image est réduite. Il existe deux types bien
distincts de compression : la compression sans perte et avec perte [9].

1.1.1 Utilisation de la transformée de cosinus discrète (DCT)


C’est une transformation mathématique qui transforme un ensemble de données d’un
domaine spatial en un spectre de fréquentiel. En fait cette transformation n’est pas
destructrice mais c’est la quantification qui est associée à cette méthode qui n’est pas
conservative [6].
Le but de ce processus de transformation (DCT) est de dé-corréler l'information des
pixels de chaque bloc et de regrouper le plus d'information possible en un petit nombre
de coefficients fréquentiels.

6
Chapitre 01 Etat de l’art

Autrement dit que la DCT permet de séparer les basses fréquences et les hautes
fréquences présentes dans l'image pour ne garder que les basses fréquences. JPEG
(DCT) va pour ce faire diviser l’image en blocs de 8*8 pixels alors que 64 valeurs pour
chaque bloc, et appliquer aux pixels de chaque bloc sa répartition spectrale par DCT. La
composante continue, appelée DC, est le premier de ces coefficients, les 63 autres
coefficients sont les coefficients AC [41].
Dans une deuxième étape, il va quantifier le bloc ainsi transformé avec plus ou moins
de bits selon la qualité désirée : c’est la phase de la compression.
Les coefficients de la transformée ne sont donc pas complexes mais réels ce qui
présente un avantage pour le codage et la quantification. La formule qui permet de
transformer une image I(x; y) en sa transformée T(u; v) est la suivante :

 ∑ 
,  cos  cos   (1.1)
  
C(i) C(j)∑ 
 
√
T(u,v)=DCT (i,j) =

Avec N c’est la taille du bloc et :


si x = 0

√
C(x) = (1.2)

C(x) = 1 si x > 0 (1.3)


On peut résumer les différentes étapes du processus de compression par la DCT dans la
figure ci-dessous.

Figure 1.1 : Le processus de la compression par la DCT.


Les valeurs inférieures de droite représentent des fréquences plus élevées, et sont
souvent de petite taille (généralement assez petit pour être négligé avec peu de
distorsion visible). La figure suivante représente le résultat de la transformée par la
DCT appliqué à un bloc 8*8 d’une image originale, elle précise ainsi les basses
fréquences et les hautes fréquences dans la matrice (bloc) quantifiée Pour la plupart des

7
Chapitre 01 Etat de l’art

images, une grande partie de l'énergie de signal se situe à des basses fréquences, qui
apparaissent dans le coin supérieur gauche de la DCT.

Figure 1.2: Application de la DCT sur bloc de 8*8 d’une image originale.

1.1.1.1 Quantification et parcours des blocs par zigzag


• La quantification est l’étape dans laquelle on perd réellement des informations (et donc
de la qualité visuelle) [17], alors que cette étape c'est la seule partie non-conservative de
la méthode (excepté les arrondis effectués), Puisque les informations de basses
fréquences sont plus pertinentes que les informations de hautes fréquences, la
diminution de précision doit être plus forte dans les hautes fréquences. La perte de
précision va donc être de plus en plus grande lorsqu'on s'éloigne de la position (0,0)
[40]. C'est qui fait gagner de la compression (contrairement à la DCT, qui ne compresse
pas) [17]. Pour cela on utilise une matrice de quantification (contient 8x8 coefficients)
contenant des entiers par lesquels seront divisées les valeurs de la matrice DCT. Ces
entiers seront de plus en plus grands lorsqu'on s'éloigne de la position (0,0). Elle filtre
les hautes fréquences [40].
L’atténuer des hautes fréquences, c’est-à-dire celles auxquelles l’œil humain est très peu
sensible. Ces fréquences ont des amplitudes faibles, et elles sont encore plus atténuées
par la quantification (les coefficients sont même ramenés à 0) [17] et la figure 3 illustre
la méthode de quantification d’une matrice DCT.

8
Chapitre 01 Etat de l’art

Figure 1.3 : La quantification : matrice 2 : Matrice DCT, matrice 3 : Matrice de


quantification, matrice 4 : Matrice quantifiée.
• Après la quantification, l'étape suivante consiste à utiliser les techniques classiques de
compression sans perte afin de faciliter le codage par place des coefficients DCT, il est
important de choisir un sens de parcours des coefficients qui permette d'aller des
coefficients les plus important vers les coefficients faibles et souvent nulles. Cette
opération s'effectue en utilisant un che
chemin
min de parcourt en Z, appelée "zigzag scan". Un
exemple de parcours est représenté à la suite sur la figure 4.

Figure 1.4 : Exemple de quantification suivi par le parcours de zigzag.

Après la quantification, il y a beaucoup de coefficients nul


nulss (les hautes fréquences sont
peu représentées). La compression RLE est alors utile pour éliminer ces nombreux 0
consécutifs. En fonction de la quantification, les valeurs trouvées peuvent être assez peu
variées : la compression Huffman peut alors efficace
efficacement
ment réduire le poids du fichier
[36].
Ce système de parcours créer un vecteur de taille 64, meilleur sans doute mais pas
optimal : il ne tient compte de la proximité des pixels que dans une seule direction.

1.1.1.2 Récupération de l'image par IDCT et quantification


inverse
La décompression est le procédé inverse de la compression, il s’agit de faire pour
p
chaque bloc 8x8 de pixels :
 Décompression par la méthode de Huffman.
9
Chapitre 01 Etat de l’art

 Multiplication de la matrice obtenue par la matrice de quantification. La matrice


obtenue sera appelée matrice DCT dé
dé-quantifiée.
 Application de la DCT inverse (IDCT) qui défini à l’équation ci
ci-dessous
dessous pour retrouver
une image plus ou moins dégradée pa
par rapport à l’image initiale.


,  
∑ ! , "  " cos
 ∑  !  cos 
   

√  
(1.4)

Avec :
C(x) = 0 si x vaut 0 (1.5)
C(x) = 1 si x > 0 (1.6)
La figure suivante illustre les étapes de la décompression.

Figure 1.5 : Procédé de la décompression.


1.1.2 Utilisation Discrete Wavelet Transform (DWT)
Les transformations du type DCT ou FFT (Transformée de Fourrier) réalisées par blocs
proviennent du désir de conserver une information de "localisation" qui semble mieux
adaptée aux signaux non
non-stationnaires.
stationnaires. C’est pour prendre en compte cet aspect local
que la transformée par ondelettes a été introduite et a connu un succès grandissant pour
les applications liées à la compression [[9].
1.1.2.1 Compression d'image en utilisant la transformée en ondelettes
discrètes.
o Qu’est ce qu’une ondelette ?
Une ondelette est une fonction mathématique à valeur moyenne nulle et limitées dans le
temps. Les ondelettes sont déduites d’une ondelette "mère" ayant été dilatée ou
compressée et translatée afin de couvrir tout le domaine de la fonction décomposée.
A l’heure
’heure actuelle, la transformée en ondelettes (de l’anglais Discrete Wavelet
Transform, ou DWT) est la technologie de compression utilisée dans la norme
10
Chapitre 01 Etat de l’art

JPEG2000. Elle est considérée comme la plus grande rivale de la DCT. Elle offre une
meilleure finesse que ce dernier dans la description du signal analysé [17], et permet de
mieux s’adapter aux propriétés locales de l’image, autrement dit que transformation par
ondelettes est une technique de compression d’image fixe très performante [12].
1.1.2.2 Etapes de compression par DWT
Les étapes pour compresser une image sont :
• Transformation par ondelettes : (méthode non destructive et réversible).
Contrairement à la DCT, on n’effectue plus de découpage en bloc. La transformée par
ondelettes s’applique à l’image en entier, l’effet de mosaïque reprochée a la DCT est
donc éliminée [17].
• Quantification : les valeurs des images de détails inférieures à un certain niveau
sont éliminées, en fonction de l’efficacité recherchée. C’est cette étape qui introduit des
pertes.
• Codage des valeurs restantes : les données restantes sont transmises à un
encodeur entropique, c'est-à-dire à un algorithme de compression de données (LZW,
Huffman, RLE, ….) [12].
L'idée est de diviser la résolution de l'image [6] par deux, en codant la perte
d'information découlant de cette division par des coefficients d’ondelettes [12]. On
extrait les hautes fréquences (qui sont les contours des objets) et on les garde telles
quelles par une compression non destructrice, le reste étant réduit de façon destructrice
puis compressé à nouveau par ondelettes [6]. On recommence l’opération autant de fois
que nécessaire jusqu'à ce que l’image se réduise à 1 pixel. A chaque étape l’image est
« lissée » et les détails perdus sont codés en coefficients d’ondelettes.
• Transformation par ondelettes
La transformation en ondelettes discrète provient de l'analyse multi-résolution. En
compression d'images, l'étape qui permet la décomposition d'une image en sous-bandes
est appelée analyse, elle s'effectue en utilisant deux l'un passe-haut HA(n), l'autre passe-
bas LA(n) [32]. Ces deux filtres permettant de donner une représentation dans deux
domaines fréquentiels, suivis d’une étape de décimation par un facteur 2 c'est-à-dire on
ne garde qu’un échantillon sur 2 en sortie.

11
Chapitre 01 Etat de l’art

Figure 1.6 : Décomposition multi résolution d’une image.


La combinaison de ces filtres permet d’obtenir quatre sous images comme le montre
dans la figure précédente: image centre BF est une sous image de basse résolution, sous
image horizontale HF, sous image verticale HF et sous image diagonale HF
représentées dans la figure ci dessous. Ces filtres nommés miroirs et quadratures [9].
On répète cette transformation un certain nombre de fois puis on effectue une
quantification.
On abandonne les détails inférieurs à un certain niveau défini par l’utilisateur (si l’erreur
est minime, elle est éliminée), comme ça on réduit la masse de données mais on perd
des données [6].
• Quantification
Après une transformation avec des ondelettes, nous nous retrouvons avec une matrice
de coefficients correspondant à différents niveaux de détails [17].
La quantification réduit le nombre de bits nécessaires pour le stockage des coefficients
après la transformation, par une dégradation de la précision de ces derniers. La
quantification peut être appliquée sur des coefficients individuels (quantification
scalaire QS) ou sur un ensemble de coefficients (quantification vectorielle QV) [42].
Elle est restée simple : quantification linéaire revenant à diviser les coefficients par une
constante et à arrondir le résultat [17].
• Codage
Pour résumer, cette technique de codage est effectuée en trois étapes :
 Une étape qui code les bits non nuls isolés,
 Une étape qui code les bits dont le bit parent est non nul,
 Une étape qui code le reste des bits non nuls.
La figure suivante montre la structure générale pour cette technique.

12
Chapitre 01 Etat de l’art

Figure 1.7 : Structure générale d’une compression par ondelettes.


ondelettes
L’intérêt de la compression par ondelettes par apport aux autres méthodes de
compression est que celle
celle-ci
ci ne considère pas l’image dans son ensemble pour la coder
mais, la travaille par couche
couche, cherchant à enregistrer les détails les plus importants
(ceux qui se démarquent le plus du reste du signa) à chaque résolution [12].
[
Laa deuxième classe de compression est la compression sans perte.
Comme son nom l’indique, ce type de compression n’occasio
n’occasionne
nne aucune perte de
données pour cela elle est utilisée dans des applications comme l’archivage des images
médicales, l’imagerie satellitaire, les textes, les programmes et tout autre type de donnée
nécessitant une conservation à l’identique des données
données.
Les
es principes de bases des métho
méthodes
des de compression sans perte sont des
d méthodes font
référence aux cours de théorie de l'information
l'information.
1.2 Théorie de l’information
L'étude scientifique de l'information a débuté en 1924 sous l'égide de mathématiciens et
physiciens (Gabor, Hartley, Nyquist, Wiener), mais elle n'a pris toute sa dimension
qu'avec l'élaboration de la théorie mathématique de l'information, publiée en 1949 par
Shannon et Weaver [20
20]. Ce dernier décrit les aspects les plus fondamentaux des
systèmes de communication [[28].

13
Chapitre 01 Etat de l’art

Codage Codage Emetteur


Source
Source Canal Modulateur

Bruit
Canal

Utilisateur Décodage Décodage Récepteur


Source Canal Démodulateur

Figure 1.8: Schéma d’un système de communication.


La figure ci dessus illustre un système de communication classique. La caractéristique
la plus importante de ce système est son imprévisibilité ou d'incertitude. L'émetteur
transmet au hasard l'une quelconque des messages pré-spécifiés. La probabilité de
transmission de chaque message est connue. Ainsi, notre quête pour une quantité
d'informations est pratiquement une recherche pour un paramètre associé à un système
de probabilité.
1.2.1 Quantité d’information
La théorie de l’information permet de dire si, étant donné le contexte de transmission et
le support de propagation, une communication fiable est possible ou non. On suppose
que la source d’information de la figure précédente émet un message [7]. Cette source S
définie par deux quantités :
• Un ensemble fini de N symboles [S]N =( s1,s2,...,sN ) appelé alphabet.
• Un mécanisme d'émission de suites de tels symboles suivant une loi de
probabilité donnée [8] :
[P]N = (P(s1), P(s2), …, P(sN)) (1.7)
Σ P(si)=1 et Usi = évènement certain / i=1,2, …, N (1.8)
La théorie de l'information attribue à chaque signifiant élémentaire (symbole) d'un
message une mesure de sa quantité d'information théorique, d'autant plus élevée que ce
signifiant est «Nouveau », c'est-à-dire non déductible des éléments précédents.
Inversement, on attribue également une mesure de redondance à chaque élément de
14
Chapitre 01 Etat de l’art

message, d'autant plus faible que son poids d'information est fort [20], par exemple : le
principe de l'improbabilité (qui est un des principes de base du monde des médias) "si
un chien mord un homme, ce n'est pas nouvelles, mais si un homme mord un chien,
c'est une nouvelles".
Nous allons maintenant définir la notion de la quantité d’information (information
propre) qui contenue dans une variable aléatoire ou dans une source de données.

1
& %  '() * .  −'() , -
, -
(1.9)

Avec : Si est un évènement avec son probabilité P(Si) et la quantité d’information qui lui
associé est I(Si).
Supposons un autre évènement #$ tel que % et #$ sont deux évènements indépendants.
Alors que la probabilité de la conjonction de deux évènements est :
P(%, #$) = P(%) P(#$) avec l’information contenue qui associe est :

1 1
& %, #$  0 * .  0 
, %, #$ , %, #$
(1.10)

Le total d’information I( % , #$ ) doit être est égale à la somme de l’information


individuelle I(%) et I(#$), où :
I(#$) = F(1/ P(#$)) (1.11)
Définissons l’information portée par une valeur S comme le nombre de bits nécessaires
pour la transmettre, ou de façon équivalente comme le nombre de questions à poser à la
source pour deviner la valeur tirée. On retrouve bien qu’il faut d’autant plus de
questions que la vraisemblance de S est faible [13].
1.2.2 Entropie
Pour mesurer l’information apportée par une source qui présentée dans la figure ci
dessus, on utilisera la notion d’entropie d’une source qui est définie par Shannon,
concept central en TI. Cette quantité donne lieu à beaucoup d’interprétations.
On verra que l’entropie a une unité : le bit [13].
Définition 1 : Dans la théorie de l’information, l’entropie d’un message indique le
poids d'information mathématique qu'il porte, et donc sa « compressibilité » théorique
[20].

15
Chapitre 01 Etat de l’art

Définition 2 : L’entropie est la quantité d’information qu’apporte, en moyenne, une


réalisation de X (n). Elle donne le nombre de bits nécessaires en moyenne pour décrire
complètement la source. Elle mesure l’incertitude associée à la source [40].
Définition 3 : L’entropie H(s) d’une source simple [S]N associé à une loi de probabilité
[P]N est définie par la formule fameuse suivante :

1 -  − 2 , - log  5, -6 789:


(1.12)


Dans une image, L’entropie est une grandeur qui caractérise la quantité de l’information
que contient cette dernière. Par exemple une image dont tout les pixels ont la même
valeur contient très peut d’information car elle est extrêmement redondante, son
entropie est faible.
En revanche une image dont tous les pixels ont une valeur aléatoire contient beaucoup
d’information, son entropie est fort [12].
L’algorithme de Huffman construise un codage optimal pour la compression: Le
principe est d'associer aux événements un code dont la longueur est fonction de la
quantité d'information (inverse de la probabilité).

Codage
Extraction des probabilités

Création de l’arbre

Création de la table
Transmission de la table + les
Codage codes en binaire

Décodage

Lecture de la table

Création de l’arbre de décodage

Lecture séquentielle et décodage

Figure 1.9: Procédure générale du codage/décodage.

16
Chapitre 01 Etat de l’art

Pour construire ce code, l’algorithme utilise un arbre binaire qui fabrique


automatiquement un code préfixé. C'est tout simple : un arbre binaire est un arbre dont
les nœuds sont soit réduits à des feuilles (pas de sous-branches), soit comptent
exactement deux branches. Les branches sont marquées 0 et 1.
On peut résumer les différentes étapes de démarche de chacune comme montrer dans le
schéma ci-dessus.
1.2.3 Codage de HUFFMAN
En 1952, David Huffman inventa une nouvelle méthode de compression appelée
compression à Arbre de Huffman. Le codage de Huffman crée des codes à longueurs
variables sur un nombre entier de bits [12]. Autrement dit que l’idée de ce type de
codage est de réduire le nombre de bits utilisés pour le codage des pixels les plus
fréquents et d’augmenter ce nombre pour les pixels plus rares. Ce codage surtout
efficace pour des images ≤ 256 couleurs, mais il est inefficace pour des images en 16
millions de couleurs [9]. Ce codage appliqué aux images numériques (les codes les plus
utilisés pour la représentation sont les codes binaires standards), permet un retour sans
perte à l’image originelle [16].
• Algorithme de codage de HUFFMAN
L’algorithme de Huffman est plus complexe : il s’agit de travailler au niveau binaire
[36] c'est-à-dire recoder les données qui ont une occurrence très faible sur une longueur
binaire supérieure à la moyenne, et recoder les données très fréquentes sur une longueur
binaire très courte [6], ainsi d’utiliser moins de bits pour coder les symboles qui
reviennent le plus souvent. On va construire un arbre binaire où les feuilles sont les
symboles de la table, et où les branches les plus profondes portent les symboles les plus
rares [36].
Procédure de codage pour une image [C14] :
 Compter le nombre d’occurrences des niveaux de gris de l’image. On ne prend pas en
compte les niveaux de gris de nombre d’occurrences nuls.
 Un tableau est ensuite formé avec les niveaux de gris restants, arranges dans une colonne par
ordre décroissant des nombres d’occurrence.
 Réduction des nombres d’occurrences en additionnant successivement les deux plus petits
nombres pour former un nouveau nombre d’occurrences. Une nouvelle colonne des nombres
obtenus est formée suivant un ordre décroissant.
On continue ce processus de réduction des nombres d’occurrences jusqu’à ce qu’il n’en reste
que deux (leur somme est égale au nombre total de pixels de l’image).

17
Chapitre 01 Etat de l’art

o L’arbre étant construit, on met un 1 sur la branche à droite du nœud et un 0 sur celle de
gauche. Un des inconvénients est que l'on doit sauvegarder l'arbre de codage pour la
décompression, il n'y a aucun moyen de connaître les codes utilisés [6].
o Enfin, on remplace les symboles du message à coder par la suite de bits nécessaires pour les
atteindre dans l’arbre [36].
Exemple illustratif : La figure suivante représente les étapes de la construction de
l’arbre de Huffman qui sont citons au-dessus de cette page [9], mais d’abord on présente
un tableau qui déduire à partir de l’arbre de Huffman.
Symbole Probabilité Mot – Longueur
Code
A1 0.32 00 2
A2 0.30 01 2
A3 0.24 10 2
A4 0.10 110 3
A5 0.04 111 3

Tableau 1.1: Données extrais d’après l’arbre de Huffman.


L’arbre de Huffman est la suivante :

Figure 1.10: Arbre de Huffman après codage.


• Décodage de Huffman
La décompression s’effectue en reconstituant l’arbre, puis la suite de bits associée à la
suite d’entiers, puis en lisant l’arbre [36].
Après le codage on transmit la table avec les codes en binaire, et la procédure de
décodage de Huffman suivre les étapes en-dessous :

18
Chapitre 01 Etat de l’art

1iere étape : Lecture de la table de Huffman.


2ième étape : Création (reconstruction) de l’arbre de décodage.
3ième étape : Lecture séquentielle et décodage.
Lors du décodage, on fait le décodage de la séquence binaire qui reçus après la lecture
et appliquer le décodage à l’aide de la table de Huffman qui est reçus ainsi….
Par exemple : Considérant la séquence de 16 bits suivante 00101111101000 est décodée
par a1a3a5a4a3a1.
1.3 Codage du canal
1.3.1 Généralités
La communication à distance (téléphone, télévision, satellite, etc.) entre machines et
usagers nécessite des lignes de transmission acheminant l’information sans la modifier.
Les lignes utilisées sont en général loin d’être parfaites. Pour cela, l’information devra
être codée d’une manière spéciale permettant de déceler les erreurs ou ce qui est encore
mieux de les corriger automatiquement [27] car le stockage ou la transmission de cette
information nécessite la manipulation de signaux physiques naturellement sujets à
diverses perturbations (bruit thermique, interférences de différentes natures, ...).
L’influence de ces perturbations se traduit généralement par l’introduction d’erreurs sur
le message binaire transmis qui affectent la qualité de la transmission [3]. On a été
amené à concevoir des codes détecteurs et correcteurs d’erreurs [27].
En codage canal, l’arrivée des systèmes itératifs, connus sous le nom de " Turbo Codes
", est à l’origine de nombreuses avancées permettant de récupérer l’information émise
quasiment sans erreur dans les conditions de fonctionnement et de corriger les erreurs
de parcours avec un pourcentage de réussite très élevée.
On mesure alors toute l’importance de disposer d’un procédé efficace de correction des
erreurs en réception, afin de préserver l’intégrité du message. En 1948, Claude E.
Shannon a établi l’existence de Codes Correcteurs d’Erreurs (CCE) capables d’assurer
des transmissions numériques avec une probabilité d’erreur arbitrairement petite sous
réserve que la quantité moyenne d’information transmise soit inférieure à un paramètre
clé, appelé capacité du canal de transmission [3].
Alors que le principe du codage correcteur d'erreurs (codage de canal) est d'ajouter aux
données utiles, des données redondantes de manière à rendre plus fiable la transmission
des données utiles [38]. Les bits de redondance sont généralement appelés bits de
contrôle [27].

19
Chapitre 01 Etat de l’art

Figure 1.11: Illustration du problème de décodage.

La variable (ou vecteur) aléatoire discrète X prend ses valeurs dans un alphabet fini X.
Elle représente soit un symbole (ou un mot) d’information, soit un symbole (ou un mot)
de code.
Le canal accepte en entrée X et fournit une variable (ou un vecteur) aléatoire Y appelée
symbole (ou mot) reçu. Mathématiquement, le canal est défini par la donnée des
probabilités de transition p(y/x) (probabilité conditionnelle de Y sachant que X = x). Ce
canal modélise un certain type de «perturbation» que subit X au cours d’une
transmission dans un milieu de propagation, en incluant, le cas échéant, une partie des
organes d’émission et de réception [30].
Pour définir un canal de transmission, il est nécessaire de décrire l’ensemble des entrées
et des sorties possibles du canal, ainsi que le bruit qui perturbera la transmission.
1.3.2 Capacité du canal (2ième théorème de Shannon)
L’une des paramètres fondamentaux d’une transmission est la capacité d’un canal notée
C qui représente le nombre moyen de bits que l’on peut transmettre sans erreur par
utilisation du canal [13]. L’intérêt de cette grandeur nous vient essentiellement du
théorème (deuxième théorème de Shannon) sur le codage des canaux bruités :
grossièrement, ce théorème dit que dans un canal de capacité C bits/s, si l’on veut faire
transiter une quantité d’information à un taux utile de R bits/s, tel que :
R<C (1.13)
Alors il existe une procédure de codage et une procédure de décodage telles que le taux
d’erreur résiduel soit arbitrairement faible [28].
Le taux R est un paramètre très important d’un système (codé ou non). Il est défini
comme le nombre moyen de bits d’information par symbole émis dans le canal. En
notant M le nombre de messages d’information possibles et n la longueur (nombre de
symboles) d’un point X émis dans le canal [30], on a donc :

; 
<=> ? @
A
(1.14)

20
Chapitre 01 Etat de l’art

La capacité du canal est donc bien nommée : on ne pourra émettre sans erreur que si on
choisit un rendement inférieur à la capacité. Cela caractérise donc la redondance
minimale que doit contenir le code pour corriger les erreurs introduites par le canal [13].
1.3.3 Codes en blocs et codes de Hamming
Le codage en bloc consiste à découper les informations à transmettre en blocs de K bits.
Si on considère des codes binaires, on a 2k mots différents, tel que 2k = M (M c’est le
message à transmettre) [38]. Nous ajoutons à côté de chaque message k bits, r bits
redondants (bits de contrôle de parité). Ainsi, chaque message a été élargi en un mot de
code de longueur n bits avec n = k + r. A chacun de ces 2k mots non codés est associé
un mot de code unique de n bits. Ainsi, parmi les 2n mots possibles de n bits, seuls 2k
sont des mots de codes tandis que le nombre de mots n'appartenant pas au code est plus
important (égal à 2n - 2k).
Pour les codes en blocs à rendements élevés, le nombre de mot de code 2k est
relativement important et le décodage optimal demande des temps de calcul
incompatibles avec des implémentations temps réels [3].
Alors des codes formés en procédant à un bloc de k bits d'information et en ajoutant r
bits de redondance (r = n-k) pour former un mot de code sont appelés codes en blocs et
désignées en tant que (n, k) codes, ce codage est appelée le codage de Hammig.
Les codes de Hamming partent du principe où les bits de contrôle sont situés aux bits
de puissance de 2 [14].
La génération d'un code de bloc commence par un choix du nombre r de bits de parité
doit être ajouté par la suite et à la spécification de la matrice H connue sous le nom de
matrice de contrôle de parité d’un code en bloc tels que G × Ht = 0. Ce qui permet de
vérifier pour tout mot de code c [7]:
: B  B × D9  E (1.15)
Avec : c = m × G (1.16)
c : mo t de code c=(c1,c2,…,cn).
m : bloc (mot) d’information m= (m1,m2,…,mk).
G : matrice génératrice.
Considérons le technique du codage en bloc appelé Code de Hamming. Le nombre n
bits du mot de code, le nombre k bits de mot non codé et le nombre r bits de parité sont
liés par :
n = 2r -1.

21
Chapitre 01 Etat de l’art

k = 2 r -1-r.
pour r = 3, nous avons un (7,4) Code et pour r = 4 nous avons un (15,11) code.
Par exemple on prend r=3

1 1 1 0 1 0 0
La matrice H peut être considérée comme :

H = F1 1 0 1 0 1 0H
1 0 1 1 0 0 1

1 0 0 0 1 1 1
Alors que la matrice génératrice est donnée par :

0 1 0 0 1 1 0
G=I J
0 0 1 0 1 0 1
0 0 0 1 0 1 1

Conclusion
Après avoir présenté les techniques et les algorithmes de codage les plus importantes
dans le domaine de compression des données sans perte, nous pouvons citer encore
autres méthodes de codage comme LZW, RLE, le codage arithmétique qui sont des
méthodes garantes la qualité de l’image lors de compression.
Les différents algorithmes de compression sont choisis en fonction de :
• Leur taux de compression (rapport de la taille du fichier compressé sur la taille du
fichier initial).
• La qualité de compression (sans/avec perte et alors pourcentage de pertes).
• La vitesse de compression et de décompression.

22
Chapitre 02 Modulation du signal

Chapitre 02 :

Modulation du
signal

23
Chapitre 02 Modulation du signal

Introduction
À la sortie du codeur de canal, la séquence d’information binaire passe par un
modulateur numérique (comme le montre dans le chapitre précédent), qui sert
d’interface avec le canal de communication en donnant au signal une contenance
physique.
La tâche du système de transmission est d’acheminer l’information de la source vers le
destinataire avec le plus de fiabilité possible. Les signaux transportés peuvent être soit
directement d’origine numérique, comme dans les réseaux de données, soit d’origine
analogique (parole, image...) mais convertis sous une forme numérique [29].
Dans ce chapitre, nous allons entamées de présenter quelques généralités sur la
transmission des données, par suite on va citer quelque types de modulation et leurs
principes de travail. La troisième point, présentera les différents types de problèmes
lors de la communication et comment les résoudre avec les filtres utilisant pour cela
l’égalisation du canal de transmission.
2.1 Transformation numérique de l’information
Une suite de données binaires permet de construire un signal qui prend, par exemple,
deux valeurs 0 et 1, et qui varie dans le temps à des intervalles de temps réguliers kT où
k est un entier. On parle de transmission numérique [5].
Les systèmes de transmission numérique de l’information véhiculent des données entre
deux entités élémentaires que sont la source et le destinataire (ou plusieurs
destinataires). Ces données circulent par le biais d’un support physique qui peut être un
câble, de la fibre optique ou un faisceau hertzien [18].
2.1.1 Généralités et définitions
Les données numériques à émettre sont présentes sous la forme de grandeurs abstraites
n’ayant de signification logique que pour le système numérique sur lequel elles sont
produites. Il est donc nécessaire de leur associer une représentation physique concrète,
qui peut se matérialiser par exemple, sous forme d’un signal électrique [18].
• Le signal utilisé pour transporter le message est appelé signal de porteuse ;
généralement il s'agit d'une sinusoïde de haute fréquence ou forme d'onde en cosinus.
Ce signal porteur peut être transmis par l'air sur une longue distance.
• Le procédé de fabrication le signal porteur transporter le signal d'information à
basse fréquence est une modulation [43] qui est l’une des étapes d'un système de

24
Chapitre 02 Modulation du signal

transmission numérique, Alors que la modulation a pour rôle d'adapter le spectre du


signal au canal (milieu physique) sur lequel il sera émis [34].
• D’une part contraire, le récepteur démodule le signal pour restituer le signal
d’origine [21] comme le montre dans la figure suivante.
• Le canal de transmission est le support physique utilisé pour envoyer
l’information de l’émetteur au récepteur, et il diffère selon le type d’application
envisagée [29].

Figure 2.1 : Exemple de transmission de signal numérique.


La transmission de signaux numériques fait appel à quelques notions de base qui sont
rappelées ci-après. Parmi ces notions :
 Débit de transmission :
 = 1⁄ Telle que Tb est la durée d’un bit en second (2.1)
 Taux d’erreur bits :
 =  ′    ⁄  ′  é  (2.2)
 Efficacité spectrale :
 = ⁄ = é ⁄ é      . (2.3)

2.1.2 Différentes types de modulation numérique


Le but de la modulation est d’adapter les informations à émettre au canal de
transmission par l’intermédiaire d’un signal porteur sinusoïdal dont l’équation générale
est :
S(t) = A* cos( .t +! ) (2.4)

L’opération de modulation consiste à modifier un ou plusieurs paramètres d'une onde


porteuse centrée sur la bande de fréquence du canal.
Les paramètres modifiables sont :

25
Chapitre 02 Modulation du signal

- L'amplitude : A
- La fréquence :  =  ⁄2# (2.5)
- La phase: ! [34].
La modulation peut se faire en fréquence, en amplitude seulement, en phase seulement
ou en phase et en amplitude.
 Modulation par Déplacement d’Amplitude MDA ou ASK: Permet de coder des
signaux numériques en signaux analogique avec une amplitude variable :

S(t)=A(n) ·cos( t +! ) (2.6)

 Modulation par Déplacement de Fréquence MDF ou FSK : Permet de coder des


signaux numériques en signaux analogique avec une fréquence variable [21] :

S(t) = A·cos($% (n)t + ! ). (2.7)

 Modulation par Déplacement de Phase MDP ou PSK : Permet de coder des signaux
numériques en signaux analogique avec une phase variable :

S(t) = A·cos( t + &% (n)). (2.8)

2.2 Modulations numériques d’un signal avec BPSK


BPSK signifie déplacement de phase binaire qui est la plus simple PSK. En BPSK de la
phase du signal de porteuse "varie entre deux valeurs en fonction du signal de
modulation. BPSK est aussi appelé 2-PSK [43].
Dans ce type de modulation, l’amplitude et la fréquence sont fixées et seul la phase qui
est variée et permet de prendre deux valeurs 0 ou .
Ici, la modulation ne s'effectue que sur la porteuse en phase cos( .t +! ). C'est une
modulation mono dimensionnelle. Le signal modulé s'écrit alors pour t appartenant à
l'intervalle [0, T[ :
m(t) = ±A.cos( .t +! ) [M4]. (2.9)

A la modulation BPSK, lorsque le niveau binaire est 1, on multiplie la porteuse par +V,
ce qui l’amplifie mais ne l’inverse pas. Lorsque le niveau binaire est 0, on multiplie la
porteuse par –V, ce qui l’inverse, créant un déphasage de 180°.

26
Chapitre 02 Modulation du signal

Figure 2.2 : Forme d’onde modulée avec BPSK.

Figure 2.3 : Modulateur BPSK.


Le modulateur de la figure ci dessus est constitué d'un multiplicateur qui effectue le
changement de fréquence sur un train numérique codé en NRZ.
Le récepteur doit encore récupérer le rythme des symboles transmis, puis échantillonner
le signal après le filtrage au milieu de chaque période. Suivant le symbole émis –1ou 1,
ϕκ prend la valeur π ou 0 et le signe du signal filtré devient négatif ou positif mettant en
évidence la donnée binaire reçue "0" ou "1" [3
[34]
4] et la figure suivante illustre la
démodulation cohérente BPSK qui réaliser par le récepteur.

Figure 2.4: Démodulateur BPSK.

27
Chapitre 02 Modulation du signal

Le signal de porteuse utilisée pour démoduler le signal reçu peut être aussi le même que
l'émetteur. Le procédé de récupération de la porteuse peut être omis. Mais en réalité, la
phase du signal reçu n'est pas seulement 0 ou  ; il peut avoir une φ de déphasage [43].
Dans ce cas, le signal reçu BPSK est donne par l’équation ci-dessous, mais d’une
manière générale :
(2.10)
S (t) = A*cos (2 *f0 + k + φ) (k = 0, 1)

2.3 Canaux de transmission


Un canal de transmission est un milieu physique, il n’est pas simplement composé du
support de transmission, mais aussi de l’ensemble des dispositifs qui permettent
d’adapter le signal à transmettre au canal et de minimiser les erreurs de réception.

2.3.1 Caractéristiques globales des canaux de transmission


Le transfert de l’information nécessite une source de données, traduites dans un système
compréhensible par l’émetteur et le récepteur (codage, format, compression
préalablement définis). Le canal proprement dit représente le lien ou le support de
transport de l’information entre les 2 entités communicantes (Emetteur et Récepteur),
mais il comprend aussi les dispositifs en entrée et en sortie du support de transmission
qui vont aider à l‘émission, à la réception et à l’extraction correcte des données
numériques [2]. Certaines caractéristiques des supports en perturbent la transmission.
Leur connaissance est nécessaire pour fabriquer de « bons » signaux, c’est-à-dire les
mieux adaptés aux supports utilisés [11], ces caractéristiques sont :
 Bande passante : La bande passante est la bande de fréquences dans laquelle les
signaux appliqués à l’entrée du support de transmission ont une puissance de sortie
supérieure à un seuil donné après traversée du support [11].
Les supports ont une bande passante limitée, c’est-à-dire que certains signaux se
propagent correctement dans le support (ils sont affaiblis et déformés mais encore
reconnaissables à l’autre extrémité), mais d’autres ne le traversent pas du tout (ils sont
tellement affaiblis ou déformés qu’on ne les reconnaît plus à la sortie). Intuitivement,
plus un support a une bande passante large, plus il transporte d’informations par unité
de temps [5, 11].
 Bruits et distorsions : Ce sont des déformations résultant des limitations du canal [19].

28
Chapitre 02 Modulation du signal

Néanmoins, le signal transmis est soumis à de nombreuses perturbations externes et


internes au canal de transmission [2] et dans la suite, on va citer les diverses sources de
bruit perturbent les signaux.
 Capacité limitée des supports de transmission : La capacité d’un support de
transmission mesure la quantité d’informations transportée par unité de temps [11].
Une loi, due à Hartley et à Shannon, permet de connaître la borne maximale de cette
capacité :

Capmax = W * log2 (1 + S / B)
(2.11)
Où :
W : est la largeur de la bande passante du support exprimée en hertz,
S/B : représente la valeur du rapport entre la puissance du signal (notée S) et la
puissance du bruit (notée B).
Et la base 2 du logarithme sert à exprimer la quantité d’informations en bits.
2.3.2 Problèmes de transmission
Au-delà de l’analyse mathématique, les moyens les plus appropriés doivent être choisis
afin d’obtenir la meilleure adaptation du support de l’information au canal de
transmission [19]. Même lorsque les signaux sont adaptés aux supports, on ne peut pas
garantir leur réception correcte à 100 % [11], ils peuvent prendre une infinité de valeurs
différentes et ainsi soumis à différentes formes de perturbations et d’interférences,
pouvant conduire à des erreurs d’interprétations du signal capté par le récepteur [2]. Il
n’est donc pas envisageable d’appliquer directement le signal sur une ligne de
transmission. Tous ces événements indésirables sont autant de sources de bruits qui
dégradent le signal transmis.
De manière générale, le bruit N (noise en anglais) est un signal électrique qui, après
traitement, présente une gêne pour l’utilisateur ou est tout du moins sans intérêt quand il
n’est pas à l’origine de dysfonctionnements du système [19]. On distingue différentes
sources de bruit :
 Dans un premier temps, le bruit ambiant (appelé aussi bruit de fond) existe toujours,
même en absence de signal transmis ou traité, peut perturber les communications
numériques, en dégradant l’amplitude des symboles reçus ce qui augmente le risque
d’erreur d’identification de ces symboles [2].

29
Chapitre 02 Modulation du signal

 Les perturbations atmosphériques et celles présentes dans l’environnement immédiat.


Ces perturbations ont des effets bien différents selon qu’il s’agit :
 de perturbations dans la haute et moyenne atmosphère.
 des perturbations dues à l’orage. Les décharges électriques (orage) qui se produisent en
basse et moyenne atmosphère induisent des pertes momentanées et de courte durée du
signal.
 De réflexions des ondes sur le relief ou sur des immeubles et bâtiments. Les ondes
réfléchies n’arrivent plus en même temps (en phase) avec l’onde incidente (échos).
 Foudre et champs électromagnétiques dans des ateliers…
 Phénomène de diaphonie : La diaphonie (ou diaphonie, crosstalk en anglais)
désigne un mélange des parties de deux signaux transmis et traités sur des voies
adjacentes, elle naît d’un couplage entre deux voies ou d’une mauvaise séparation de
signaux transitant sur la même voie [19].
Ces déformations, appelées distorsions, sont gênantes pour la bonne reconnaissance des
signaux en sortie, d’autant qu’elles varient avec la fréquence et la phase des signaux
émis [11] et la figure suivante présente un exemple de la différence entre un signal
original et d’autre bruité.

Figure 2.5 : Illustration de perturbations liées au canal de transmission.

2.4 Filtres numériques


Une fois le signal transmis, le récepteur récupère à l’autre bout du canal un signal
perturbé, déformé et affaibli. De ce signal, il doit extraire l’information numérique
originale sans erreur. Un filtrage permet de compenser les effets néfastes du support de
transmission [2].

30
Chapitre 02 Modulation du signal

Signal d’entrée Filtre numérique Signal de sortie

X(z) H(z) Y(z)

Figure 2.6 : Filtre numérique.


2.4.1 Définitions et principes
Définition : Un filtre numérique est une succession mathématique qui effectue un
filtrage sur un signal discret pour modifier le spectral du signal d’entrée en atténuant ou
éliminant certaines composantes spectrales in-désirées [44], autrement dit qu’un filtre
numérique à pour modification des réponses temporelles et fréquentielles d’un signal
discret [31] et sa formule générale d’ordre M est donnée par :
G F

>?@ = A B . >? − D@ − A E . ? − @ H  = 1 (2.12)


B7 E7

La figure précédente est une représentation d’un filtre numérique à une entrée et une
sortie.
L’entrée X(z) est l’excitation, la sortie Y(z) est la réponse et le filtre numérique H(a) est
caractérisée ou bien définie par :
 Sa réponse impulsionnelle
On donne :
Y(z) = H(z) . X(z) (2.13)
H(z) = B(z) / A(z) (2.14)
Tel que : B(z) = b0 + b1z-1 + b2z-2 + … + bmz-m (2.15)
A(z) = a0 + a1z-1 + a2z-2 + … + amz-m + … + anz-n (2.16)
Alors que : H(z) = B(z) / A(z) = ∑ )* × , -* (2.17)
-Si : H(z) = 0 ∀ , < 0, on dit que le filtre est causal.
- Si : ∑45
67-5|)(,)| < ∞ (réponse impulsionnelle absolument sommable), on dit que le

filtre est stable.


- Si : H(z)≠ 0 ∀, ≤ , ≤ , + ; − 1 Z : la longueur de réponse impultionnelle.
On dit que le filtre à réponse implulsionnelle finie (RIF).
- Si )(,) ≠ 0 ∀ , > , , on dit que le filtre à réponse impulsionnelle infinie (RII).

31
Chapitre 02 Modulation du signal

 Sa fonction de transfert en Z
L’utilisation de la transformée en Z permet de caractériser un filtre numérique par sa
fonction de transfert qui est, par définition, la transformée en z de sa réponse
impulsionnelle.
On appelle transformée en z de la séquence numérique Xn le polynôme X(z) défini par
la relation :

X(z) = x0 +x1z-1 + x2z-2+ x3z-3 + …


(2.18)
On distingue trois formes de représentation de fonction en transfert en Z et les présentes
dans la figure ci-dessous.

Figure 2.7 : Représentation en fonction de transfert en Z.


(a): Forme directe, (b) :Forma parallèle, (c) :Forme cascade.

 Son équation aux différences finies (relation entrée/sortie)


D’après l’équation (2.18) :
o Si N=0 , alors I(,) = ∑F
E7 E ( − )et le filtre à réponse non récursive (RIF).

o Si N≥ 1, alors I(,) = − ∑G
B7 B >( − D) + ∑E7 E ( − ) et le filtre à réponse
F

récursive (RII).
2.4.2 Classification des filtres
D’après que nous avons vus dans la partie précédente, on peut classifier les filtres
numériques en deux grands familles, la première est le filtre RIF (Filtre à réponse

32
Chapitre 02 Modulation du signal

Impulsionnelle Finie), en anglais FIR (Fnite Impulse Response), et l’autre est le filtre
RII (Filtre à réponse impulsionnelle infinie), en l'anglais IIR (infinite impulse response).
2.4.2.1 Filtre RIF
Ce type de filtre est dit fini, car sa réponse impulsionnelle se stabilisera
ultimement à zéro et sa sortie est une combinaison linéaire d'un ensemble fini
d'éléments d'entrées.
Les filtres RIF est définis par la formule suivante :

G-K

)(,) = A * × , -* (2.19)
*7

Alors que la sortie est donnée par la formule :


G-K G-K

I() = A * × ( − ) = A ℎ() × ( − ) (2.20)


*7 *7

Les principales caractéristiques des filtres RIF [31] :


 Une bande de transition plus large.
 Des méthodes de synthèse efficaces.
 Une stabilité inhérente.
 Une meilleure stabilité numérique que les RII.
 Une phase qui peut être exactement linéaire.
Parmi les avantages des filtres RIF, on peut citer [23]:
 La possibilité de réaliser des filtres à phase linéaire.
 La possibilité d’obtenir un bruit de calcul assez faible.
Parmi les inconvénients, il y a :
 La nécessité d’un ordre assez élevé pour obtenir des filtres à coupure raide.
 Pour les filtres à phase linéaire, un temps de propagation de groupe n’est pas
forcément un nombre entier d’échantillons.
2.4.2.2 Filtre RII
Ce type de filtres récursifs est définit par une équation de récurrence. Ils sont
spécifiés par deux jeux de coefficients ai, 1 ≤  < et bi, 0 ≤  <
La formule du filtre RII est donnée par :

∑G
*7 * × ,
-*
)(,) =
1 + ∑G
*7K * × ,
-* (2.21)

33
Chapitre 02 Modulation du signal

La sortie Y(n) alors est donnée par la formule suivante :

G G

I() = A * × ( − ) − A * × >( − )


*7 *7K (2.22)

Il est possible de réaliser certain filtre RIF par un calcul récursif, mais ceci est
rare et plutôt difficile [22].
Principales caractéristiques des filtres RII :
 Une bande de transition qui peut être étroite ;
 Une instabilité potentielle due à des pôles situés en dehors du cercle unité
(i.e.∃ ; |O* | ≥ 1)
 Une instabilité numérique (i.e. après quantification des coefficients et du
signal) [31].
Les intérêts des filtres récursifs RII sont [22]:
o Leur faible coût en calcul.
o Leur faible retard (Très outil pour les communications).
Parmi ces inconvénients sont :
o Leur non-linéarité en phase.
o Leur instabilité numérique.
2.5 Correction des erreurs utilisant l’égalisation des canaux
Au niveau du démodulateur il y aura un système qui permettra d'annuler ou de corriger
les effets de distorsion apportés par le canal. C'est ce qu'on appelle l'égalisation de
canaux [25].
L’égalisation permet d’exploiter au mieux la bande passante du canal en compensant en
réception les distorsions introduites par le milieu de transmission, les équipements
électroniques…etc [4].
2.5.1 Principe
La technique d'égalisation apparaît comme une technique de traitement de l'interférence
entre symboles efficace lorsque les canaux de transmission sont sélectifs en fréquence et
invariants ou variantes dans le temps.
Pour l'optimisation des coefficients d'égaliseurs, il existe essentiellement deux critères :

34
Chapitre 02 Modulation du signal

- Le premier critère consiste à forcer la réponse impulsionnelle du couple canal/ égaliseur


à zéro sauf à t = 0 : cette approche d'égalisation est appelée forçage à zéro (ZF). Elle
est extrêmement sensible au bruit.
- Le deuxième critère consiste à adapter les coefficients de l'égaliseur par la minimisation
de l'erreur quadratique moyenne entre la séquence égalisée et la séquence estimée. Cette
approche est appelée erreur quadratique moyenne minimale (EQMM) « Minimum mean
Square Error (MMSE) » [1].
Les données émises traversent un canal de transmission et les différents dispositifs
électroniques associés à l'émetteur et au récepteur.
Le rôle de l'égaliseur est alors de réduire au mieux les distorsions apportées par ces
éléments. Pour compenser ces distorsions on utilise un filtre linéaire avec des
paramètres ajustables suivant les caractéristiques du canal.
Lorsque ce canal de transmission n'est plus invariant dans le temps, les techniques
adaptatives de traitement permettent de concevoir des algorithmes estimant en
permanence les paramètres pour l'égaliseur en minimisant un certain critère. On parle
alors d'égalisation adaptative [25].
Il existe deux grandes familles d'algorithmes d'adaptation : l'algorithme des moindres
carrés moyens (LMS) et l'algorithme des moindres carrés récursifs (RLS) [1].
2.5.2 Algorithme de LMS pour l’égalisation
L'algorithme LMS (Least Mean Square) est une procédure itérative d'ajustement du
vecteur des coefficients d'égaliseur. Ce type d’algorithme est largement utilisé pour sa
simplicité de mise en œuvre et pour sa stabilité numérique [1].
La mise à jour des coefficients peut se faire à partir de l'équation récursive suivante:

W(k + 1) = W(k) + µ.V(k).e(k) (2.23)


Où :
W sont les K coefficients du filtre et V les entrées (signal erroné).
E(k) est le vecteur des échantillons du signal reçu de longueur k.
µ est le pas d'adaptation de l'algorithme LMS.
Conclusion
Nous avons présenté dans ce chapitre quelques généralités sur les transmissions
numériques. Nous avons détaillé jusqu'à ici une chaîne classique de transmission, nous
devons donc trouver un moyen d’encoder les données en un son. La méthode pour y

35
Chapitre 02 Modulation du signal

arriver est la modulation mais il faut choisis un type de modulation qui résiste bien
contre les bruits et les distorsions qui affectent un canal de transmission.

36
Chapitre 3 Implémentation et résultats

Chapitre 03 :

Implémentation
et résultats

36
Chapitre 3 Implémentation et résultats

Introduction
Enfin, et après toutes les présentations des différentes étapes d’un système de
communication numérique dans les chapitres précédents, je présente dans ce chapitre la
réalisation de mon logiciel de transmission d’image grâce une suite de traitements,
réalisé avons tous la compression de cette image pour simplifier la transmission.

3.1 Organisation du travail

3.1.3 Organigramme d’application

Voici une brève description de mon logiciel et les différents environnements de


développement à partir de ce diagramme.

Télécharger une Réception de


image (originale) l’image(Compressé)

Compression/
DCT_Compressio Décompression IDCT_Compressio
n n

Codage/ Décodage Huffman_Decod


Huffman_Codage
de la source

Codage/ Décodage Hamming_Decod


Hamming_Codag du canal
e

Modulation/Démo-
dulation du signal Démodul_BPSK
Modulation_BPSK

Canal acoustique

Réception d’un sonore puis


L’envoi de la sonore
inverser les fonctions pour
récupérer l’image initial.

Figure 3.1 : Diagramme de réalisation de l’application

37
Chapitre 3 Implémentation et résultats

Ce diagramme est une généralité des étapes nécessaires pour réaliser le transfert d’une
image dans un système de communication numérique.

3.1.3 Implémentation

Le programme principal de ce travail qui englobe toutes les traitements qui sont
appliqués sur une image pour réaliser l’effet de cette mémoire est le suivant :

image=double(x1)/255;
[Rows Columns Dimensions]=size(image);
t0=cputime;
% ------------------- La DCT ------------------------
[quant_image High max min Ro Co Do taille]=dct_zigzag
(image,Rows,Columns,Dimensions,diagonals,quantization_level,block_size);
length_quant=length(quant_image);% nombre total des elements dans les 3 Plans
de l'image
%%%%%%%%%%%%%%%%%%%% Huffman---encoding-----------------
[compressed tab arb]= Huff_Cod(quant_image,length_quant);
% -----------Channel Encoding----------------
[encoded] = ch_encoding(compressed);
% -------------Modulation----------------
modulated=mod_bpsk(encoded);
%*************************************************
%******** Reception_Part *************************
% ------------ DEMODULATION---------------------
demodulated=demod_bpsk(modulated);
% ------------- Decodage du canal -------------------
decoded=ch_decoding(demodulated);
%-------------- Décodage de Huffman -----------------
[recovered_data]=Huff_Decod(decoded,tab);
%-------------- Reconstruction de l'image ----------------
%----------------IDCT---&--Zigzag Decoding-------
recovered_image=idct_zigzag(recovered_data,diagonals,max,min,High,Ro,Co,Do,blo
ck_size,Rows,Columns,Dimensions);
%---------------------OUTPUT--------------------
axes(handles.axes2);
imshow(recovered_image);title('image transmitted');

temps_exec_secondes=(cputime-t0);
set(handles.edit7,'string',temps_exec_secondes);

Figure 3.2 : Code générale de l’application sous le langage Matlab.

38
Chapitre 3 Implémentation et résultats

3.1.4 Conception d’application

Mon logiciel est une suite des fonctions suivantes :

 Au début je crée la fonction qui manipuler la compression d’une image


appliquant pour cela la compression JPEG qui devisée par deux autres fonctions : la
première pour la compression avec la DCT « dct_zigzag.m» et la deuxième pour le
codage de Huffman «Huff_Cod.m ».
 En suite, je réalise la fonction «ch_encoding.m » pour but de coder le canal de
transmission et simplifier la détection d’erreurs et les corriger par la suite au coté de
récepteur.
 A l’aide de résultat de la fonction précédente, je la modéliser pour rendre
l’image comme un signal de sonore suivant la méthode de modulation de BPSK.
Pour cela j’implémente la fonction «mod_bpsk.m ».
 Maintenant, l’image est envoyé à l’autre coté comme un sonore, et le récepteur
doit réaliser l’inverse de tous ces fonctions pour construire l’image originale
respectivement les fonctions
«demod_bpsk.m », «ch_decoding.m», « Huff_Decod.m » et enfin la fonction
«idct_zigzag.m ».

3.2 Les outils utilisés pour l’implémentation

3.2.1 Les ressources matérielles

Cette application est réalisée par une machine TOSHIBA dont les caractéristiques
suivantes :

Type Portable

Système d’exploitation Windows 7 Professionnel

Type de système Système d’exploitation 64 bits

Marque de processeur Intel CoreTM i3

Vitesse de processeur 2.10 GHz

Mémoire installée (RAM) 2.00 Go

Tableau 3.1 : Caractéristiques des ressources matérielles.

39
Chapitre 3 Implémentation et résultats

La figure en dessus, présente l’interaction entre les deux ressources nécessaires utilisées
pour réaliser mon application sont : le microphone et l’haut parleur d’une machine
portable (ordinateur ou téléphone portable).

Figure 3.3 : Les ressources matérielles utilisées dans la transmission acoustique.

Chaque périphérique dont des caractéristiques claires.

 Le microphone est un appareil capable de convertir un signal acoustique en un


signal électrique, il est caractérisé par sa directivité, sensibilité aux interférences,
transmission par câble standard ou par câble spécial ou bien sans fil et pression
acoustique maximale…etc.
 Le haut-parleur est un appareil complet destiné à la reproduction sonore à partir
d'un signal électrique. Il est en cela l'inverse du microphone. Il possède les
caractéristiques suivantes
- La puissance efficace ou RMS (Root Mean Square), exprimé en Watts.
- La puissance que le haut-parleur peut supporter de manière ponctuelle. exprimée
en Watts.
- La bande passante, exprimée en Hertz.
- La sensibilité ou efficacité, exprimée en décibels. Il s'agit de la pression
acoustique mesurée à un mètre du haut-parleur, lorsqu'on lui fournit un niveau
de 2,83 V efficaces (correspondant à une puissance d'un watt sur charge de 8
ohms).
- L'impédance, exprimée en Ohm.

3.2.2 Les ressources logicielles

Ce programme à été implémenté sous l’environnement de Windows 7 avec le


langage Matlab version 7.10.0.499.

40
Chapitre 3 Implémentation et résultats
résu

Qu’est ce que Matlab


Matlab?

Matlab est un logiciel de calcul et de visualisation, dont les entités de base sont des
matrices : Matlab est une abréviation de Matrix Laboratory.

Ce langage est simple et très efficace, optimisé pour le traitement des matrices, d’où son
nom. Pour cela, je choisis
sis ce langage comme l’image est une grande matrice des pixels.

Pour le calcul numérique, Matlab est beaucoup plus concis que les “vieux” langages (C,
(
Pascal, Fortran, Basic)) ainsi, il est disponible sur plusieurs plateformes.

L’utilisation typique est

– Calcul scientifique.

– Développement d’algorithmes.

– Acquisition de données.

– Modélisation et simulation.

– Analyse de données, exploration et visualisation.

– Graphisme scientifique.

– Développement d’applications, interface graphique (gui).

La meilleure façon d’apprendre à utiliser ce logiciel est de l’utiliser vous même, en


faisant des essais, en commettant des erreurs et en essayant de comprendre les messages
d’erreur qui vous seront renvoyés. Ces messages sont en anglais !

Figure 3.4 : L’interface du Matlab.

41
Chapitre 3 Implémentation et résultats

On peut enrichir Matlab en ajoutant des “boîtes à outils” (toolbox) qui sont des
ensembles de fonctions supplémentaires, profilées pour des applications particulières
(traitement de signaux, analyses statistiques, optimisation, etc.).

Le système MATLAB consiste en cinq parties majeures :

a) Environnement de développement. C’est un ensemble d’outils pour l’utilisation des


fonctions MATLAB et des fichiers. La plupart de ces outils sont des interfaces
graphiques. Ils incluent le bureau MATLAB et la fenêtre de commande, un historique
des commandes, un éditeur et un débuggeur, et un navigateur pour voir l’aide, l’espace
de travail (workspace), les fichiers, et le chemin.

b) La librairie de fonctions MATLAB C’est une grande collection d’algorithmes de


calcul allant de fonctions élémentaires comme les sommes, les sinus et cosinus et
l’arithmétique complexe, jusqu’aux fonctions plus sophistiquées comme l’inverse de
matrices, le calcul de valeurs propres, les fonctions de Bessel et la transformée de
Fourier.

c) Le langage MATLAB C’est un langage de haut niveau sous forme matrice/vecteur.


Il comporte des structures de contrôles, des fonctions, des structures de données, des
fonctions d’entrées-sorties et une programmation orientée objet. Il permet le
développement de petites applications avec un code simple ou de grande application
industrielle.

d) Graphisme MATLAB possède un grand choix de fonctions pour faire afficher les
vecteurs et les matrices comme graphes. Il permet aussi de compléter les graphiques
avec des légendes. Il inclue des fonctions de visualisation 2D et 3D de haut niveau. Il
est même possible de fabriquer de petites IHM (interfaces hommes machines)

e) L’API MATLAB L’API (Application Program Interface) est une librairie qui
permet de développer ses propres programmes optimisés en C et en Fortran et de les
faire interagir avec MATLAB. Elle inclut des fonctions pour l’appel de routines à partir
de MATLAB (liaison dynamique) ou l’appel de MATLAB comme moteur de calcul.

3.2.3 Les données de l’implémentation


Les données utilisées dans l’implémentation sont de deux types :

42
Chapitre 3 Implémentation et résultats
résu

• Des images : Pour réaliser l’effet de ce mémoire qui est la transmission, on prend
des images bitmap de petite taille pour but d’accélérer la transmission par ce que les
images de grandes tailles
ailles prennent un temps de transmission très long.
• Des valeurs : Ces valeurs sont nécessaires pour faire la compression de l’image. Ils
sont :
o La taille du bloc : on prend par défaut 8 x 8.
o Le nombre de diagonale pour faire le parcours zigzag : on prend 10.
o Le niveau de quantification : on prend la valeur 3.

3.3 Application et interfaces

J’ai choisi pour mes teste


testes, des images de différentes tailles. Deux images
image RVB et
l’autre estt une image binaire
binaire.

Taille sur disque dur = 492 Taille sur disque dur = 2.79 Taille sur disque dur =
octets Ko 932 octets

Dimensions = 16 x 16 Dimensions = 47 x 33 Dimensions = 23 x 22

Figure 3.5 : Les images utilisées avec quelques informations.

Mon application à une interface simple et claire, elle contient une barre de menu qui
possède les options suivantes :
File : Contient les options suivantes :
Open : pour ouvrir une image.
Save As : pour enregistrer image traité.
Print : pour imprimer une image.
Exit : pour sortir l’application.
Edit : Contient des traitements optionnels sur l’image à transmettre.

43
Chapitre 3 Implémentation et résultats

RGB to Grayscale : permet de convertir l’image couleur ouverte en une image en


niveau de gris.

RGB to Binary : permet de convertir l’image couleur ouverte en une image en binaire.

Run : Ce bouton permet de réaliser l’envoi de l’image à partir d’une clique sur l’option
Send.

Help : Présenter une brève aide pour cette implémentation avec la touche d’Using
Manuel.

Cette interface est présentée affichée ci après.

Des données pour les traitements de l’image


Des champs pour les
informations de l’image chargée. prennent par défaut.

Retourner le temps de transmission Retourner la taille de l’image après


la transmission

Figure 3.6 : L’interface de l’application.

44
Chapitre 3 Implémentation et résultats

3.4 Testes et résultats

Résultats obtenus pour la première image était proposée.

Temps de transmission = 46.5663 seconds

Figure 3.7 : Résultat obtenue pour la première image.

Les résultats de la transmission obtenue pour les images restantes sont présentés dans
les figures suivantes avec la durée de la transmission.

Temps de transmission = 819.255 seconds

Figure 3.8 : Résultat obtenue pour la deuxième image.

45
Chapitre 3 Implémentation et résultats

Temps de transmission = 21.8245 seconds

Figure 3. 9 : Résultat obtenue pour la troisième image.

On remarque que le meilleur temps de transmission est celle pour l’image binaire.
Montrant ce résultat de l’effet de la simplicité de l’image c'est-à-dire : cette image est
représenté par des 0 et des 1sur un seul plan c’est pour cela, la transmission ne prend
pas beaucoup plus de temps pour la recevoir par apport des autres images comme les
figures (3.7 et 3.8) les montres.

On remarque ainsi que la qualité des images est peu modifié grâce à la compression des
images qui peut perdre la qualité de l’image.

Selon la chaine de transmission à implémenté, les fenêtres de résultats présentées au


dessus montre la relation positive entre la taille de l’image à transmettre et le temps de
la transmission, Ainsi que le type de cette image (couleur ou binaire).

Remarque :

Lors de l’exécution de notre application, on obtient des différentes temps de


transmission de la même image mais ces résultats est très proches.

Conclusion

Dans notre travail il est possible d’obtenir un bon résultat pour la transmission d’une
image quelconque, selon sa taille et son type on peut réaliser un envoi soit rapide soit
lent.

Parce que généralement les images requièrent une place importante, la compression est
devenue une solution parfaite pour simplifier et accélérer leur envoi vers un destinataire.

46
Chapitre 3 Implémentation et résultats

Si la taille d’une image compressée est grande, le signal sonore moduler par notre
méthode qui reçoit à la destination est très long, et vis versa.

47
CONCLUSION GENERALE

Conclusion générale

Dans ce mémoire nous avons abordé la transmission d’une image quelconque par un
canal acoustique suivi pour cela plusieurs traitements appliqués sur cette image. Ces
traitements sont très nécessaires et obligatoires pour réaliser une communication entre
deux extrémités, commençons par la compression et ensuite on fait la modulation afin
de convertir les données d’une image vers un signal sonore et on applique l’inverse de
ces traitements à la réception du sonore pour construire l’image initiale.

Après une brève introduction à l’évolution des systèmes de transmission des données,
nous avions parlé des principales méthodes de la compression et nous avions présenté
des notions générales sur les canaux de transmission des données, en suite nous avons
entré à la deuxième partie principale dans notre travail qui est la modulation appliquant
la méthode de modulation de BPSK.

Tans que la compression est l'action utilisée pour réduire la taille physique
d'information, en compressant ces images pour utiliser moins de temps pour le transfert
à travers d’un réseau au lieu de transfert l’image dans sa taille originale.

Notre expérimentation a été effectuée sur plusieurs images de différentes tailles même
elles ont des petites tailles, mais ca juste pour montrer le but de notre mémoire.

Lors de teste (transmission) nous avons prend en considération le coefficient le plus


nécessaire dans certain transmission " le temps '', et selon les résultats de notre méthode
à implémenté on peut déduire qu’il y a une relation positive et croissante entre la taille
de l’image originale et le temps de transmission ce qui nous donne un résultat sensible
à la nature des données et aussi donne une flexibilité de notre méthode.

48
Bibliographie

[1] A. Berdai, Egalisation avaugle et turbo égalisation dans les canaux sélectifs en
fréquences invariants et variantes dans le temps, Mémoire…., Université Laval Quebec,
2006.

[2] A. Boyer, "Canaux de transmission bruités", Institut Nationale des Sciences


Appliquées de Toulouse- France, 2011.

[3] A. Goalic, Traitement temps réel en codage source et canal pour des
communications hertziennes et acoustique sous marines, Université Occidentale-
Bretagne, 3 Mai 2012.

[4] A. Julien-Vergonjanne, "Introduction à l’égalisation en communication numérique",


ENSIL –ELT, 2013.

[5] A. M. Dubois, " UE de télécommunications- Transmission numérique en bande de


base, Université Pierre et Marie Carie, 2005.

[6] A. S. Gobin et R. Dewitte, " Les images numériques et la compression", Production


écrite pour les TPE, Lycée Mongazon, TS4, 2002.

[7] A. Zribi, Décodage conjoint source / canal des codes entropiques : Application à la
transmission d’images, Thèse de Doctorat, Université Elmanar- Tunis en habilitation
conjointe avec l’Université de Bretagne- Sud, 07/ 12/ 2010.

[8] C. Taouche, Implémentation d’un environnement parallèle por la compression à


l’aide des Fractales, Mémoire de Magistère, Université Mentouri- Constantine- Algérie,
2005.

[9] C. Valade, Compression d’images complexes avec pertes: Application à l’image


Radar, Thèse de Doctorat, Ecole National Supérieur des Télécommunication, 2006.

[10] CORONA publishing, "Modulation system", Technologies and Services of Digital


Broadcasting, Broadcast Technology no.14, Spring 2003.

[11] D. Dromard, D.Seret, "Les transmissions et les supports", Pearson- France, 2010.

[12] D. Zeroual, Implementation d’un environnement parrallèle pour la compression


d’image à l’aide des Fraclales, Mémoire de Magistère, Université Hadj Lakhdar- Batna-
Algérie, 2006.

49
[13] E. Fabre, "Théorie de l’information & codes correcteurs d’erreurs", INRIA, 2000.

[14] F. Gargne, C. Knoff et G. Lecourrtois, " Codage, Compression et Cryptologie",


Mémoire de Lcence, Université de Nice- Sophia Antipolis, 2005.

[15] F. LETIENT, Etat de l'art et applications des RFID, Mémoire, Université de


Gronoble, 2008.
[16] F. Raharison, S. Rakatoniaina, " Compression d’images à l’aide de codage de
Huffman", Mada- Géo, N°07, pp 23-28, Mai 2000.

[17] F.L. Sang, R.M. Solaz, A. Gaidot, " Comparatif de méthodes de compression
d’images", 2008.

[18] G. Arnould, Etude et conception d’architectures haut-débit pour la modulation et la


démodulation numérique, Thèse de Doctorat, Université Paul Verlaine- Metz, 2006.

[19] G. Laurent, D. Mathiot et A. Jeanroy, "Techniques audiovisuelles et multimédias",


Tome 2- Système micro-informatiques et réseaux, diffusion, distribution, réception,
3ième édition.

[20] G. Puimatto, Notions sur la compression des données dans les applications des
multimédias, Note technique, Centre National de Documentation Pédagogique, 1994.

[21] J. Chamelot," Modulation des signaux numériques ", Lycée de la Mare Carrée, pp
1-8.

[22] J. L. Crowley et A. Rouef, " Filtrage et traitement du signal", 2001.

[23] J. Prado, "Filtres numériques", École nationale supérieure des télécommunications


(ENST) – France.

[24] L. Trussart, " Modulation numérique de porteuse", Cégep de Saint- Laurent.

[25] M. Zakhama, Implémentation en technologie ITGE (VLSI) d’un filtre adaptatif


basé sur la flou pour l’égalisation de canaux non linéaires, Mémoire…., Université
Quebec à 3-Rivières, 2000.

[26] M.E.Mehdi DIOURI, Réseaux de capteurs sans fil: routage et sécurité, Mémoire
d’ingénieur en Informatique, L'INSA –Lyon- France, 2010.
[27] N. Hadj.Said, A.P.Adda, A.Belgoraf et B. Belmekki, "Codage Canal : Codes
Correcteurs d’erreurs", RIST Vol, 14-N°01, Université de Sciences et de la technologie
d’Oran- USTO- Mohamed Boudiaf- Oran- Algérie, 2004.

50
[28] N. Sendrier, Théorie de l’information.

[29] O. Berder, Optimisation et strategies d’allocation de puissance des systems de


transmission multi-antènnes, Thèse de Doctorat, Université Occidentale – Bretagne,
2002.

[30] O. Riol, " Codage de canal : Performances de systèmes codés", Telecom ParisTech,
Version 3.0, 2011.

[31] O. Sentieys, Introduction au traitement numérique du signal Vers son utilisation en


arithmétique entière, Universit é de Rennes 1-IRISA — Equipe de recherche R2D2.

[32] P. Bas, "Compression d’images fixes de séquences vidéos ", Laboratoire des
images et des signaux de Grenoble.

[33] P. CAPO-CHICHI, Conception d’une architecture hiérarchique de réseau de


capteurs pour le stockage et la compression de données, Thèse de Doctorat,
UNIVERSITÉ DE FRANCHE-COMTÉ, 2010.
[34] P. Kadionik,"Bases des transmissions numériques", Ecole Nationale Supérieure
Electronique, Informatique et Radiocommunication, Bordeaux, 2000.

[35] P. Poulichet, "Modulation analogique en amplitude et en fréquence", Ecole de la


chambre de commerce et d’industrie de Paris, 2010.

[36] R. Champenois, " Compression d’image", TIPE, Juin 2012.

[37] S. A. Khayam," The discret cosine transform (DCT): Theory and application",
Department of Elictrical and Computer Engineering- Michigam State University, 2003.

[38] S. C. Sahuguede, Codage de canal pour les communications optiques, Thèse de


Doctorat, Université de Limoges, 16 Octobre 2009.

[39] S. Lasaulce, "Introduction à la théorie de l’information pour le codage", Master


Systèmes de Radiocommunications, Version 2.1, 2007.

[40] T.I.P.E. Terre et Espace, "Compression d’images fixes", 1999.

[41] W. Puech, J. M. Rodrigues, J. E. Develay- Morie, " Safe transfert of medical


images by conjoined coding: Selctive encryption by AES using the stream cipher mode
OFB and JPEG compression", 2006.

[42] Z. E. Baarir et A. Ouafi, "Etude de la transformée en ondelettes dans la


compression d’images fixes", Courrier de Savoir –N° 05, pp 69-74, Juin 2004.

51
[43] Z. Feng," A Software defined ratio implementation using MATLAB", University
of Applied Sceinces, 2013.

[44] www.wikipidia.org

52