Vous êtes sur la page 1sur 76

Revue Mditerranenne des Tlcommunications vol.

1, n2, juillet 2011 Mediterranean Telecommunication Journal


Revue Mditerranenne des Tlcommunications
Mediterranean Telecommunication Journal
Revue semestrielle / Biannual revue
Parraine par lUnion Radio Scientifique Internationale : URSI
Directeur de la publication / Publisher :
Mounir RIFI, Professeur luniversit Hassan II de Casablanca, Maroc
Tl. : 212 661 41 47 42 Fax : 212 522 47 34 82
rmt.mtj@gmail.com www.rmt.univcasa.ma
Adresse : ESTC, BP. 8012 Casablanca Oasis, Maroc
Comit ddition / Editorial board :
- Ali BENBASSOU, Universit Sidi Mohammed Ben Abdellah, Fs
- Moulhime EL BEKKALI, Universit Sidi Mohammed Ben Abdellah, Fs
- Awatef HAYAR, GreenTIC - ENSEM, Universit Hassan II Casablanca
- Hicham MEDROMI, ENSEM, Universit Hassan II Casablanca
58
Revue Mditerranenne des Tlcommunications vol. 1, n2, juillet 2011 Mediterranean Telecommunication Journal
2
Comit scientifique / Scientific council :
Prsident / Chairman : Bernard DEMOULIN, Universit Lille I, France
Vice Prsident / Co chairman : Mounir RIFI, Universit Hassan II, Casablanca, Maroc
AKNIN Noura Universit Abdelmalek Essaadi, Tetouan, Maroc
BADRI Abdelmajid FST Universit Hassan II, Mohammadia, Maroc
BENBASSOU Ali LTTI, Universit Sidi Mohamed Ben Abdellah, Fs, Maroc
BENSLIMANE Rachid LTTI, Universit Sidi Mohamed Ben Abdellah, Fs, Maroc
BOUALLEGUE Ridha Sup COM Universit de Tunis, Tunisie
BOUHORMA Mohamed FST Universit Abdelmalek Essaadi, Tanger, Maroc
CANAVERO Flavio Ecole Polytechnique de Turin, Italie
DEGAUQUE Pierre IEMN, TELICE, Universit de Lille I, France
DEMOULIN Bernard IEMN, TELICE, Universit de Lille I, France
DIENOT Jean Marc LABCEEM, IUT, Universit P. Sabatier, Toulouse,
DRISSI KHAMLICHI Khalil LASMEA, Universit de Clermont Ferrand, France
DRISSI M'hamed INSA, Universit de Rennes, France
EL BEKKALI Moulhime LTTI, Universit Sidi Mohamed Ben Abdellah, Fs, Maroc
ERRADI Mohamed ENSIAS, Universit Mohamed V, Rabat, Maroc
GADI Taoufiq FST, Universit Hassan 1
er
, Settat Maroc
GHETREFF Mounim Alcatel Lucent, Rabat, Maroc
HAYAR Awatef GREENTIC,ENSEM Universit Hassan II Casablanca, Maroc
MEDROMI Hicham ENSEM Universit Hassan II Casablanca, Maroc
MOLINA GRACIA PARDO Jose Maria Universidad Politecnica de Cartagena, Spain
QJIDAA HASSAN Universite Sidi Mohamed Ben Abdellah, Fes, Maroc
RIFI Mounir RITM, Universit Hassan II, Casablanca, Maroc
REINEIX Alain XLIM, Universit de Limoges, France
TEMCAMANI Farid ENSEA, Cergy Pantoise, France
ZAOUI Lynda Universit dOran, Algrie
ZEDDAM Ahmed Orange Tlcom, Lannion, France
ZINDINE ELMostafa FCI, Epernon, France
Abonnements / Subscription rates :
anne / year : 600 DH - 60
59
Revue Mditerranenne des Tlcommunications vol. 1, n2, juillet 2011 Mediterranean Telecommunication Journal
Editorial
Ce second numro de la RMT comporte 11 articles slectionns aprs soumissions au comit scientifique.
Les thmes exposs concernent principalement le traitement du signal ainsi que les simulations et les concepts de
logiciels appliqus aux tlcommunications.
On trouve galement dans ce second numro des articles consacrs au traitement dimages dont un article
cible une application mdicale.
Un autre article galement proche du traitement du signal aborde le problme de la reconnaissance de la
parole en vue dune transcription en alphabet Tifinagh.
Les contributions rassembles dans ce second numro proviennent principalement dauteurs et institutions
localises respectivement au Maroc (7 articles) en Algrie (3 articles) et en Tunisie (1 article).
La rdaction et le comit scientifique de la RMT remercient les auteurs de ces publications.
Nous vous informons que le site web de RMT est dsormais accessible ladresse : www.rmt.univcasa.ma.
La soumission darticles en ligne est possible. De plus, la RMT a reu rcemment le soutien scientifique de lUnion
Radio Scientifique Internationale (URSI).
Nous prvoyons la sortie du troisime numro de la RMT au mois de Janvier 2012, nous ajouterons
probablement un ou deux articles de synthse aux articles qui seront normalement soumis durant le second
semestre de 2011.
Mounir Rifi Bernard Dmoulin
Directeur de la publication Prsident du Comit de lecture
60
Revue Mditerranenne des Tlcommunications vol. 1, n2, juillet 2011 Mediterranean Telecommunication Journal
Foreword
This second issue of MTJ includes 11 papers selected by the scientific committee after regular submission.
The topics of this issue mainly concern, the signal processing with the simulations and software devoted to the
telecommunications devices.
We can find also in this second issue papers related to the image processing and a paper especially
focused toward a medical target.
Another paper close to the signal processing topic deals with the word processing applied to the translation
in Tifinagh alphabet.
The various contributions gathered in this second issue are mainly due to authors and institution homes
located in Morocco (7 papers), Algeria (3 papers) and Tunisia (1 paper).
We inform you that the MTJ web site is today available: www.rmt.univcasa.ma
The submission of papers can be operated on line.
MTJ received recently the scientific support of the International Union of Radio ( RSI ).
We expect the third issue of MTJ in January 2012, one or two tutorial papers will be likely added to the
regular papers that will be submitted during the second semester of 2011.
Mounir Rifi Bernard Dmoulin
Publisher Editorial board chairman
61
Revue Mditerranenne des Tlcommunications vol. 1, n2, juillet 2011 Mediterranean Telecommunication Journal
Sommaire / Contents
Iterative Effect on LDPC Code Performance
MOSTARI Latifa, MELIANI Rachida, BOUNOUA Abdennace p63
Etude dune transmission dans rseau lectrique embarqu par la technique dtalement spectrale
Mohammed FATTAH, Rabah OUREMCHI, Moulhime EL BEKKALI p68
Colposcopic image registration using opponentSIFT descriptor
Othmane EL MESLOUHI, Hakim ALLALI,Taoufiq GADI, Yassir AIT BENKADDOUR,
Mustapha KARDOUCHI p74
Systme de reconnaissance automatique de la parole Amazigh base de la transcription
en alphabet Tifinagh
A. EL GHAZI, C. DAOUI, N. IDRISSI, M. FAKIR, B. BOUIKHALENE. p80
Nouvelle approche pour la reconnaissance des caractres arabes imprims
Ilham CHAKER, Rachid BENSLIMANE p87
Indexation des objets 3 base sur une analogie partielle des s gments
Lahcen MOUMOUN, Mohamed CHAHHOU,Mohamed EL FAR,
Taoufiq GADI, Rachid BENSLIMANE p93
Stockage et indexation des vidos par des structures arborescentes
ZAOUI Lynda, ABED Houaria p99
Conception des ondelettes non linaires et correspondance du schma de lifting avec les
ondelettes de seconde gnration pour un codeur vido scalable
Nabil Chaabani, Ezzedine Tahar, Ammar Bouallgue p105
Elaboration et caractrisation de poudre nanocristalline Fe
50
Cr
50
R. Dara, B.Boudjema, M.Mordjaoui p109
VHDL-AMS modeling and simulation of a direct sequence spread spectrum (DS-SS) transmitter
A.ALAMI HASSANI, M.ZOUAK, F.ABDI &M.MRABTI p113
Outage Probability Analysis of Cognitive Transmissions:
Impact of Spectrum Sensing Overhead and Interference Constraints
Mohammed RIDOUANI p120
62
Iterative Effect on LDPC Code Performance

MOSTARI Latifa, MELIANI

Rachida, BOUNOUA

Abdennace

Communication networks, Structures and Multi-media Laboratory
University of Djillali Liabs, BP 89, 22000 Sidi Bel-Abbes, Algeria.
latifa_mostari@yahoo.fr
Abstract The introduction of the turbo-codes in
the early 90s and, more generally of the iterative
principle applied to the treatment of the signal,
revolutionized the manner of improving a
numerical communication system. This notable
projection allowed the rediscovery of the error
correcting codes invented by R. Gallager in 1963,
called Low-Density Parity-Check codes (LDPC).
These codes will be studied in this paper and
more particularly the regular LDPC codes and
its iterative effect on the performances of these
codes on a gaussian transmission channel.
Keywords- LDPC code; gaussian channel;
iterative decoder; belief propagation algorithm;
Log-Likelihood Ratio (LLR).
I. Introduction
Low-Density Parity-Check (LDPC) codes are
error correction codes that allowed communication
over noisy channels possible near the Shannon limit
(1). These codes were first presented by Gallager
(2) in 1962. Except some exceptions like work of
Zyablov (3) in 1975, Margulis (4) in 1982 and
Tanner (5) in 1981, these codes had only one weak
impact in the community of the coding theory and
this because of their coding complexity and of the
average materials necessary to decode them. This
bracket will last until the introduction of the turbo-
codes by Berrou, Glavieux and Thitimajshima (6) in
1993.
Because of the dynamics generated by this work,
Mackay et al. (7) in 1995 and Spielman et al.. (8) in
1996 rediscovered the codes LDPC which were the
object thereafter many research tasks.
The essential idea of forward error correction
coding is to augment the message bits with
deliberately introduced redundancy in the form of
extra check bits to produce a codeword for the
message.
LDPC codes are designed by specifying a parity-
check matrix so that the relationship between
codeword bits and parity check sums can be
adjusted to optimize the flow of information in the
decoding process. In particular, is chosen to be
sparse (9), i.e., contains only a few 1s in
comparison to the amount of 0s, so that the
calculation of each check sum depends on few code
word bits and the evaluation of code bit validity on
few check sums. Using this property of LDPC
codes Gallager presented iterative decoding
algorithms whose complexity remains linear in the
block length (2). Recently it has been shown that
the encoding complexity of LDPC codes can also be
linear in the block length (10). When iteratively
decoded using belief propagation, also known as
sum-product decoding (11), LDPC codes can
perform remarkably close to the Shannon limit (7)
(12). A Tanner graph displays the relationship
between codeword bits and parity checks and is a
useful way to describe LDPC codes (5).
This paper is organized as follows: section 2
introduces a representation for regular LDPC code.
Section 3 discusses the decoder of LDPC code and
section 4 shows the effect iterative on the
performance of a regular LDPC code on a gaussian
channel.
Latifa Mostari Iterative Effect on LDPC Code Performance
Revue Mditerranenne des Tlcommunications vol. 1, n2, juillet 2011 Mediterranean Telecommunication Journal
63
II. Representations for LDPC codes
Basically there are two different possibilities to represent
LDPC codes. They can be described via matrices. The second
possibility is a graphical representation.
A. Matrix representation
The matrix defined in equation (1) is a parity
check matrix H with dimension nm for a (9, 6)
code.
|
|
|
|
|
|
|
|

\
|
=
0 1 0 1 0 0 1 0 0
0 1 0 0 0 1 0 0 1
1 0 0 1 1 0 0 0 0
0 0 1 0 0 1 0 1 0
1 0 0 0 0 0 1 1 0
0 0 1 0 1 0 0 0 1
H
(1)


We can now define two numbers describing this
matrix. Tr=3 for the number of 1s in each row and
tc=3 for the columns.

B. Graphical representation
Tanner introduced an effective graphical representation for
LDPC Tanner codes. Tanner graphs are bipartite graphs. That
means that the nodes of the graph are separated into two
distinctive sets and edges are only connecting nodes of two
different types. The two types of nodes in a Tanner graph are
called bit nodes and check nodes (13).













Figure 1 is an example for such a Tanner graph
and represents the same code as the matrix in 1. The
creation of such a graph is rather straight forward. It
consists of m check nodes (the number of parity
bits) and n bit nodes (the number of bits in a
codeword). Check node ci is connected to bit node
fj if the element hij of H is a 1.
III. Decoding LDPC Codes
The algorithm used to decode LDPC codes was
discovered independently several times and as a
matter of fact comes under different names. The
most common ones are the belief propagation
algorithm.
The belief propagation algorithm was presented
in 1962 by Gallager (2). It was then re-examined by
Mackay (7) and Kschischang et al. (14).
The algorithm uses the bipartite graph as support
and precedes the messages exchanges on the graph
edges. Each edge carries two messages, one envoy
of the bit node to the check node and one of check
node to the bit node. It can be seen like a
propagation algorithm of messages on the graph.
The messages forwarding by the graph edges can be
either of the probability, or of Log-Likelihood Ratio
(LLR).
The belief propagation algorithm functions as
follows: a check node receives messages of its
neighbours, treats the messages, and again sends the
resulting messages to its neighbours. In the same
way, a bit node receives messages of its neighbours
and also of the channel output corresponding, treats
the messages, and again sends messages to its
neighbours.
Each output message of a bit node or a check
node is related to all the input messages to the node
except the input message on the edge where the
output message will be sent.
The belief propagation algorithm (15) is as
follows:
Step 1. initialization: the initial message u
0
sent
from bit node i to check node j is the LLR of the
(soft) received signal y
i
given knowledge of the
channel properties. For a gaussian channel with
variance this is:
i j i
y u v
2
0 ,
2

= = (2)
Figure 1. Tanner graph of LDPC code (9, 2, 3)


Latifa Mostari Iterative Effect on LDPC Code Performance
Revue Mditerranenne des Tlcommunications vol. 1, n2, juillet 2011 Mediterranean Telecommunication Journal
64
Step 2. check-to-bit: the extrinsic LLR from
check node j to bit node i is the probability that
parity check j is satisfied if bit i is assumed to be a
1:

=
i i B i
j i
i j
j
v
u
' , '
, ' 1
,
2
tanh tanh 2 (3)
The notation B
j
represents the set of column
locations of the bits in the jth parity-check equation
of the code considered.
Step 3. codeword test: the combined LLR is the
sum of the extrinsic LLRs and the original LLR
calculated in step 1:

+ =
i
A j
i j i
u u v
, 0
(4)
The notation A
i
is the set of row locations of the
parity check equations which check on the ith code
bit of the code.
For each bit a hard decision is made

>

=
0 , 0
0 , 1
v
v
z
i
(5)
If [ ]
n
z z z , ,
1
K = is a valid codeword( ) 0 =
T
z H , or if
the maximum number of allowed iterations have
been completed, the algorithm terminates.
Step 4. bit-to-check: the message sent by each bit
node to the check nodes to which it is connected is
similar to (4) , that the bit sends to check node j a
LLR calculated without using the information from
check node j:


+ =
j j A j
i j j i
u u v
' , '
, ' 0 ,
(6)
Return to step 2.


IV. Simulation Results
In this section, we use the program of (256,3,6)-
regular LDPC code (16), with iteration 10, decoded
using the belief propagation algorithm on an
additive white Gaussian noise channel. In our
simulation, we show the performances of these
codes, with several iterations. We change the size of
parity check matrix H. Also, we illustrate the
performances of irregular LDPC. In each
simulation, we change the block length.
Figure 2 presents the performances of (256, 3,
6)-regular LDPC code, with iterations: 1, 2, 3, 4, 5
and 10;
Figure 3 presents the performances of (2000, 3,
6)-regular LDPC code, with iterations: 1, 2, 3, 4, 5
and 6;
Figure 4 presents the comparison between the
performances of regular and irregular LDPC code.






























1 1.5 2 2.5 3 3.5 4
10
-6
10
-5
10
-4
10
-3
10
-2
10
-1
10
0

B
E
R
SNR (dB)


1st iteration
2nd iteration
3rd iteration
4th iteration
5th iteration
10th iteration
Figure 2. Performance of (256, 3, 6) LDPC code with
several iterations
Latifa Mostari Iterative Effect on LDPC Code Performance
Revue Mditerranenne des Tlcommunications vol. 1, n2, juillet 2011 Mediterranean Telecommunication Journal
65
















































V. Comments
These results show the effect of the maximum
decoder iterations for LDPC codes. It can be seen
that increasing the maximum number of decoder
iterations leads to an improvement in the average
performance.
It can also be seen that when iterations are set to
more than 5 (figure 2), the performance gain
achieved by increasing the number of maximum
iterations reduces with the increase in the iterations.
Increasing the iterations from 4 to 5 leads to a gain
of 0.2 dB at BER of 10
-3
, while increasing the
iterations from 5 to 10 leads to a gain of 0.33 dB at
BER of 10
-3
.
Figure3 shows the performances of these codes
increase when the parity check matrix is irregular.
VI. Conclusion
In this paper, we presented a regular LDPC code,
decoded by belief propagation algorithm, to show
the effect of the maximum decoder iterations for
LDPC codes. The simulation results thus obtained
confirmed that iterative decoding improves the
errors correction to the wire of the iterations.
REFERENCES

[1] C. E. Shannon, A mathematical theory of
communication, Bell System Technical Journal, vol. 27,
pp. 379-423 &t 623-656, July & October 1948.
[2] Gallager RG, Low-density parity-check codes, IRE
Transctions on Information Theory 1962; IT-8(1): 2128.
[3] V. Zyablov et M. Pinsker, Estimation of The Error-
Correction Complexity of Gallager Low-Density Codes,
problemy peredachi informatsi, vol. 11, pp. 23-26, 1975.
[4] G. A. Margulis, Explicit constructions of graphs without
short cycles and low density codes, Combinatorica 2
(1982), pp. 7178.
[5] [5] Tanner RM, A recursive approach to low complexity
codes, IEEE Transactions on Information Theory 1981;
IT-27(5): 533547.
[6] C. Berrou, A. Glavieux et P. Thitimajshima, Near
Shannon limit error-correcting coding and decoding:
Turbo-code, In Proc. 1993 IEEE International
Conference on Communication, Geneva, pp. 1064-1070,
1993.
[7] D. Mackay et R. M. Neal, Near Shannon Limit
Performance of Low-Density Parity-Check Code,
Electronic Letters, vol. 32, pp. 1645-1646, August 1996.
[8] M. Sipser et D. A. Spieleman, Expender Codes, IRE
Transaction on Information Theory, vol. 42, no. 06,pp.
1710-1722, November 1996.
[9] S.J. Johnson, S.R. Weller, Regular low-density parity-
check codes from combinatorial designs, IEEE
Information Theory Workshop (ITW'2001), Cairns 2001.
[10] T. Richardson and R. Urbanke, Efficient encoding of
low-density paritycheck codes, IEEE Transaction
1 1.5 2 2.5 3 3.5 4
10
-6
10
-5
10
-4
10
-3
10
-2
10
-1
10
0
B
E
R
SNR (dB)


1st iteration
2nd iteration
3rd itration
4th iteartion
5th iteration
6th iteration
Figure 3. Performance of (2000, 3, 6) LDPC code with
several iterations
Figure 4. Performance of (2000, 3, 6)-regular and
irregular LDPC code

Regular LDPC code
Irregular LDPC code
Latifa Mostari Iterative Effect on LDPC Code Performance
Revue Mditerranenne des Tlcommunications vol. 1, n2, juillet 2011 Mediterranean Telecommunication Journal
66
Information Theory, vol. 47, no. 2, pp. 638656, February
2001.
[11] R. Lucas, M. P. C. Fossorier, Y. Kou, and S. Lin,
Iterative decoding of one-step majority logic decodable
codes based on belief propagation, IEEE Trans.
Commun., vol. 48, no. 6, pp. 931937, June 2000.
[12] D. J. C. MacKay, Good error-correcting codes based on
very sparse matrices, IEEE Trans. Inform. Theory, vol.
45, no. 2, pp. 399431, March 1999.
[13] Bernhard M. J. Leiner, LDPC codes - a Brief Tutorial,
pp. 1-9, April 2005.
[14] F. R. Kschischang, B. J. Frey et H. A. Loeliger, Factor
Graphs and the Sum-Product Algorithm, IEEE
Transaction on Information Theory, vol. 47, no. 2, pp.
498-519, February 2001.
[15] S. J. Johnson, Low density parity check codes: design
and decoding, Chapter in Wiley Encyclopedia of
Telecommunications, 2002.
[16] A matlab code by Shaikh Faisal Zaheer of regular LDPC
code on the AWGN channel
http://www.mathworks.com/matlabcentral/fileexchange/8
977-ldpc-code-simulation

Latifa Mostari Iterative Effect on LDPC Code Performance
Revue Mditerranenne des Tlcommunications vol. 1, n2, juillet 2011 Mediterranean Telecommunication Journal
67
ETUDE DUNE TRANSMISSION DANS RESEAU ELECTRIQUE
EMBARQUE PAR LA TECHNIQUE DETALEMENT SPECTRALE
Mohammed FATTAH, Rabah OUREMCHI, Moulhime EL BEKKALI
Laboratoire de Transmission et de Traitement d'Information, Ecole Suprieure de
Technologie de Fs. fattahm@gmail.com
Rsum :
Dans ce papier nous proposons une stratgie de communication pour le transfert dinformation sur un canal de
transmission CPL type vhicule, base sur la modulation talement spectral.
Le rseau CPL pourrait fournir un support de communication bidirectionnel capable de transmettre des donnes en
temps rel. Des simulations sont ralises pour valider le modle de transmission dans le canal type embarqu. Des
rsultats sur ltude du taux derreur binaire sont prsents, ainsi que les paramtres importants de la chane de
transmission.
Mots cls : environnement CPL automobile, canal CPL automobile, talement spectral, modulation DS-CDMA.
1. Introduction :
Dans un vhicule de nombreux faisceaux sont utiliss
pour assurer lalimentation en nergie et la transmission
de linformation lensemble des diffrents organes
composant le systme. Laugmentation en masse, en
volume et en nombre dinterconnexions au sein des
faisceaux est donc invitable malgr le dveloppement du
multiplexage, ce qui entrane lutilisation d'une nouvelle
technologie (technologie CPL), permettant de rsoudre
lensemble des problmes de multiplexage [1].
De nombreux travaux de recherche se sont inspirs des
technologies CPL pour concevoir un schma de
transmission adquat ce contexte fortement bruit. Le
dfi majeur est de trouver les solutions adquates pour
assurer une transmission de donnes faible et haut dbit
sur ce rseau.
L'objectif du travail dvelopp dans ce papier est de
proposer une nouvelle stratgie de communication pour
le transfert dinformation sur une ligne de transmission
CPL embarque base sur la modulation DS-CDMA [2,
3].
2. Description de la chane de transmission
2.1. Configuration de la chane de transmission
Les simulations sont ralises par loutil Simulink
Matlab [4].
La chane de transmission est dcrite par la figure 1 qui
reprsente la transmission dans lenvironnement CPL
utilisant des lignes de distribution dnergie du systme
embarqu (vhicule) sur la bande de 30 Mhz dans les
deux directions en aval et en amont. Cette transmission
assure le lien entre lmetteur (actionneur) et le rcepteur
(capteur).
Figure 1. Synoptique de la transmission DS-CDMA en
bande de base
Notre modle de simulation (cf. Figure 1) est constitu
de trois parties principales :
La partie mettrice assurant le codage (technique
FEC) et la modulation des signaux adapts au
canal de transmission.
Le canal avec toutes ses composantes, fonction de
transfert et notamment les diffrents types de bruit
qui ont une influence directe sur le signal transmis.
La partie rception : qui assure la dmodulation et
le destalement et la correction des erreurs de
transmission.
2.2. Canal de transmission
La connaissance des caractristiques du canal de
transmission est primordiale dans le choix des techniques
de codage et de modulation.
Le canal de transmission automobile est constitu par un
ensemble de fils vhiculant linformation gnralement
analogique en plus lalimentation en nergie lectrique du
vhicule. La fonction de transfert dun tel canal est
donne par la formule (1) suivante:
Mohammed Fattah Etude d'une transmission dans un rseau lectrique embarqu
Revue Mditerranenne des Tlcommunications vol. 1, n2, juillet 2011 Mediterranean Telecommunication Journal
68
H( f ) =

N
i 1

facteur
i
g .

n attnuatio terme
i
d
k
f a a
e
_
)
1 0
(
.

retard terme
i
f j
e
_
2
(1)
Lquation (1) reprsente le modle de Dostert et
Zimmermann qui dcrit la fonction de transfert des
canaux CPL indoor [5, 6].
Le rseau lectrique de transmission automobile a une
topologie arborescente forme de conducteurs, non
ncessairement identiques, avec diverses longueurs et
ayant des impdances de charges qui varient fortement en
fonction de la frquence. Ainsi la propagation du signal
ne dpend pas seulement du trajet direct entre lmetteur
et le rcepteur mais galement des lignes additionnelles
qui sont connectes aux nuds par o transitent les
signaux.
A titre dexemple, une architecture de cblage multi-
trajets a t dfinie et choisie comme base pour notre
tude (Figure 2). Comme montre la Figure 2, cette
architecture t divise en quatre parties : le compartiment
moteur, le tableau de bord, lhabitacle et le coffre. La
longueur totale de fils est de 60 m.
Figure 2. Schma arborescent correspondant au rseau lectrique sur vhicule
Deux cas de figures ont t tudi (trajet direct et trajet
indirect) de manire mettre en vidence la prsence de
salves derreurs. Dans les 2 configurations, lmetteur du
signal est localis au nud A, le rcepteur au nud B. les
figure 3 et 4 reprsentent la variation de la fonction de
transfert en fonction de la frquence pour deux scnarios :
le trajet n1 9 m (couleur rouge) et le trajet n2 17,6 m
(couleur bleu).
0 10 20 30 40 50 60
-12
-10
-8
-6
-4
-2
0
Fonction de transfert - trajet n1
|
H
(
f
)
|
m
o
y
e
n
e
n
d
b
frquence MHz
Figure 3. Fonction de transfert canal directe (trajet n1)
0 10 20 30 40 50 60
-12
-10
-8
-6
-4
-2
0
Fonction de transfert - trajet n2
|
H
(
f
)
|
m
o
y
e
n
e
n
d
b
frquence MHz
Figure 4. Fonction de transfert canal indirecte (trajet n2)
Dans lenvironnement de transmission CPL, la qualit
du signal dpend de la fonction de transfert du canal et
des diffrents types de bruits. Donc la modlisation relle
de lenvironnement, reprsente la superposition de
plusieurs distributions exponentielles de bruits [7, 8, 9]
la fonction de transfert. Pour voir leffet simultan de
bruits sur le canal, nous avons choisi les deux modles ci-
dessus auxquels nous additionnons un bruit gaussien et un
autre impulsif (figure 5 et 6).
Mohammed Fattah Etude d'une transmission dans un rseau lectrique embarqu
Revue Mditerranenne des Tlcommunications vol. 1, n2, juillet 2011 Mediterranean Telecommunication Journal
69
0 10 20 30 40 50 60
-15
-10
-5
0
Fonction de transfert + bruits - trajet n1
|H
(
f
)
|
m
o
y
e
n
e
n
d
b
frquence MHz
Figure 5. Fonction de transfert (canal directe) + Bruit
impulsif + Bruit gaussien
0 10 20 30 40 50 60
-14
-12
-10
-8
-6
-4
-2
0
Fonction de transfert + bruits - trajet n2
|H
(
f
)
|
m
o
y
e
n
e
n
d
b
frquence MHz
Figure 6. Fonction de transfert (canal indirecte) + Bruit
impulsif + Bruit gaussien
3. Rsultats sur canal automobile
Cette partie porte sur le choix des squences
dtalement pour les systmes DS-CDMA
multiutilisateurs en fonction des critres la prsence
derreurs trames rsultant du canal. Plusieurs
configurations ont t tudies.
Ltude a t base sur lvaluation des performances
dun systme DS-CDMA. Pour cela, nous avons procd
avec des simulations qui consistent estimer la
probabilit derreurs en fonction du nombre d"usagers"
simultans pouvant accder au systme. Les rsultats de
ces simulations sont compars la probabilit derreurs
donne par lquation (2).
2
)] . exp( 2 1 [
) . (
SNIR R
SNIR d Q
P
f
B

(2)
o
f
d est la distance maximale du code, R tant le
taux de codage et avec SNIR est donn par lquation (3)
dj dveloppe par [10].


i
K
k
ik
j i
n
i
SNR
r
N N
SNIR
1
2
1
1
) .(
6
1
1
(3)
o
j
N reprsente la longueur de la squence de code de
lusager de rfrence et par
i
N la longueur de la
squence de code des usagers interfrents prsents dans le
systme.
ik
r tant le paramtre dinterfrence moyenne
dfini dans [10].
Le tableau 1 dtaille les paramtres qui sont conservs
pour les diffrentes simulations.
Paramtres de base Dimensions
Bande de frquence 30 MHz
Codage Convolutif(R=1/2)
Constellation QPSK
Dbit utile 4.82Mbits/s
SNR 13dB
Tableau 1. Paramtres de base pour les simulations
3.1. En voie montante
Dans le cas dune liaison montante, chaque utilisateur
met son signal travers son propre amplificateur.
la premire approche consiste synchroniser
lmission par des diffrents signaux DSCDMA en
utilisant les signaux reus en voie descendante. Dans ce
cas, les missions tant effectus de faon quasi
synchrone, les codes utiliss sont orthogonaux. Les codes
de Walsh-Hadamard [11], Golay[12] et Gold
orthogonaux[13] sont dans ce cas les codes les plus
utiliss.
la deuxime approche repose sur une mission
asynchrone des diffrents signaux en voie montante. Les
codes ayant une intercorrlation minimale sont les plus
adapts. Parmi ces codes les plus utiliss pour les
communications asynchrones, on peut citer les codes de
Gold[14], Zadoff-Chu [15] et Kasami [16].
3.1.1. Contexte synchrone : utilisation de codes
orthogonaux
La figure 7 (canal direct) et la figure 8 (canal indirect)
reprsentent la probabilit derreur par bit obtenue pour
les codes de WalshHadamard, de Golay et de Gold
orthogonaux de longueur 64. Il apparat que les squences
de Golay donne un rsultat intressant, puisquil est
toujours infrieur
4
10

. Ceci est vrifi quelle que soit


la longueur L des squences. En revanche, les codes de
WalshHadamard, pourtant les plus proposs dans la
littrature, prsentent une probabilit derreur maximale
aux alentours de
2
10

et un minimum
4
10 . 2

. Les
rsultats donns par les codes de Gold orthogonaux se
situe entre
5
10 . 4

et
3
10 . 2

.
Mohammed Fattah Etude d'une transmission dans un rseau lectrique embarqu
Revue Mditerranenne des Tlcommunications vol. 1, n2, juillet 2011 Mediterranean Telecommunication Journal
70
2 4 6 8 10 12 14 16 18 20
10
-6
10
-5
10
-4
10
-3
10
-2
Nombre d'utilisateurs
P
r
o
b
a
b
i
l
t

d
'
e
r
r
e
u
r
p
a
r
b
i
t
Walsh hadamard (L=64)
Gold (L=64)
Golay (L=64)
Figure 7. Probabilit derreur par bit des codes orthogonaux
sur canal direct en voie montante
2 4 6 8 10 12 14 16 18 20
10
-5
10
-4
10
-3
10
-2
10
-1
Nombre d'utilisateurs
P
r
o
b
a
b
i
l
t

d
'
e
r
r
e
u
r
p
a
r
b
i
t
Walsh hadamard (L=64)
Gold orthogonaux (L=64)
Golay (L=64)
Figure 8. Probabilit derreur par bit des codes orthogonaux
sur canal indirect en voie montante
3.1.2. Contexte asynchrone : utilisation des codes non
orthogonaux
Les squences de ZadoffChu prsentent une
probabilit derreur plus faible que celui des codes de
Gold et de Kasami comme le montre la figure 9 (canal
direct) et la figure 10 (canal indirecte). En effet, la
probabilit derreur des codes de Gold, de Kasami varie
entre
4
10 . 4

et
2
10 . 2

, alors que celui des codes de
Zadoff-Chu est infrieur
3
10

, et ceci quelle que soit la


longueur des squences et le nombre dutilisateurs
galement.
2 4 6 8 10 12 14 16 18 20
10
-6
10
-5
10
-4
10
-3
10
-2
10
-1
Nombre d'utilisateurs
P
r
o
b
a
b
il
t

d
'
e
r
r
e
u
r
p
a
r
b
i
t
Kasami (L=63)
Gold (L=63)
Zadoff-Chu (L=67)
Figure 9. Probabilit derreur par bit des codes non-
orthogonaux sur canal direct en voie montante
2 4 6 8 10 12 14 16 18 20
10
-5
10
-4
10
-3
10
-2
10
-1
10
0
Nombre d'utilisateurs
P
r
o
b
a
b
il
t

d
'
e
r
r
e
u
r
p
a
r
b
i
t
Kasami (L=63)
Gold (L=63)
Zadoff-Chu (L=67)
Figure 10. Probabilit derreur par bit des codes non-
orthogonaux sur canal indirect en voie montante
3.2. En voie descendante
Contrairement la liaison montante, il est ncessaire en
voie descendante dvaluer la performance du signal
transmis constitu par la somme des signaux des
diffrents utilisateurs. Les diffrents signaux tant mis de
faon synchrone par la source, en utilisant uniquement les
codes orthogonaux.
Les figures 11 et 12 reprsentent le rsultat de la
probabilit derreur par bit obtenu pour diffrentes
configurations des squences dtalement dans le cas des
codes de WalshHadamard et de Golay de longueur 16,
en fonction du nombre dutilisateurs. Il apparat que les
codes de Golay ont peu dintrt en pleine charge. En
effet, lorsque le nombre dutilisateurs crot, la probabilit
derreur par bit des codes de Golay varie entre
4
10

et
2
10

et celui des codes de WalshHadamard reste


infrieur
3
10

.
2 4 6 8 10 12 14 16 18 20
10
-6
10
-5
10
-4
10
-3
10
-2
Nombre d'utilisateurs
P
r
o
b
a
b
il
t

d
'
e
r
r
e
u
r
p
a
r
b
i
t
Golay (L=16)
Walsh-hadamard (L=16)
Figure 11. Probabilit derreur par bit des codes
orthogonaux sur canal direct en voie descendante.
Mohammed Fattah Etude d'une transmission dans un rseau lectrique embarqu
Revue Mditerranenne des Tlcommunications vol. 1, n2, juillet 2011 Mediterranean Telecommunication Journal
71
2 4 6 8 10 12 14 16 18 20
10
-5
10
-4
10
-3
10
-2
10
-1
Nombre d'utilisateurs
P
r
o
b
a
b
il
t

d
'
e
r
r
e
u
r
p
a
r
b
i
t
Golay (L=16)
Walsh-hadamard (L=16)
Figure 12. Probabilit derreur par bit des codes
orthogonaux sur canal indirect en voie descendante
Dans cette section, diffrents codes dtalement
appliqus des systmes DSCDMA ont t compars
sur les deux types de canal direct et indirect. Pour une
liaison montante synchrone, les codes de Golay ont un
atout incontestable compar celui des codes de Walsh
Hadamard pourtant habituellement proposs pour les
applications synchrones. Pour une liaison montante
asynchrone, lutilisation des codes de ZadoffChu est un
choix judicieux. En voie descendante, les codes de
WalshHadamard restent les meilleurs codes. De plus ce
choix est identique quelque soit le type de canal direct ou
indirect.
Au vue des rsultats, il est ncessaire dexplorer
dautres techniques de codage pour pouvoir amliorer la
robustesse vis--vis dun canal avec perte, sans compter
la prsence de bruits impulsifs sur le faisceau automobile
qui dgradent les performances de la transmission.
Cette optimisation est prsente dans le paragraphe
suivant ainsi que les rsultats obtenus.
4. Optimisation du dbit et TEB par amlioration du
codage
Lamlioration de codage est donc ncessaire pour
amliorer les performances de la chane de transmission,
surtout en prsente de bruits impulsifs et de la fonction de
transfert du canal.
Dans cette section, nous avons test lajout du codage
Reed Solomon[17]. Le tableau 2 prsente les paramtres
qui sont conservs pour les diffrentes simulations.
Paramtres de base Dimensions
Bande de frquence 30 MHz
Constellation QPSK
Code dtalement WalshHadamard (L=16)
Nombre dutilisateurs 10
Systme Descendante
Tableau 2. Paramtres pour les simulations code Reed
Solomon
La figure 13 donne les rsultats en termes de TEB
obtenu en simulation sur un canal direct. Sur cette figure,
4 courbes sont prsentes. Lajout du codage en bloc de
type Reed Solomon au sein de la chane de transmission
provoque une perte de plus de 3 dB pour un SNR
quivalent, sachant de plus quun codage convolutif est
implant.
0 2 4 6 8 10 12 14 16 18 20
10
-4
10
-3
10
-2
10
-1
10
0
E
b
/N
0
(dB)
B
E
R
codage conv + sans bruits (4.82 MBits/s)
codage conv + avec bruits (4.82 MBits/s)
codage RS + conv + avec bruits (5.53 MBits/s)
codage RS + conv + sans bruits (5.53 MBits/s)
Figure 13. Rsultats de simulations de taux derreur sur un
canal direct
La figure 14 fournit les rsultats des simulations
obtenus pour les 4 cas sur un canal indirect. Les rsultats
montrent que lors dune simulation avec un canal indirect,
une augmentation de 2 dB en terme de SNR pour un TEB
de
3
10

apparat par rapport un canal direct. Ceci se


justifie par le fait que certaines fonctions de transfert ont
des attnuations plus importantes lies ltat des noeuds.
De plus, un gain de plus de 3 dB vis--vis dun simple
codage convolutif donne un SNR de
3
10

.
0 5 10 15 20 25
10
-4
10
-3
10
-2
10
-1
10
0
E
b
/N
0
(dB)
B
E
R
codage conv + sans bruits (4.82 MBits/s)
codage conv + avec bruits (4.82 MBits/s)
codage RS + conv + avec bruits (5.53 MBits/s)
codage RS + conv + sans bruits (5.53 MBits/s)
Figure 14. Rsultats de simulations de taux derreur sur un
canal indirect
Ces diffrents rsultats montrent lintrt du codage,
sur un canal type PLC automobile dans lequel les bruits
impulsifs sont considrs. Donc lutilisation du codeur
type RS permet de corriger les erreurs lors dune
transmission.
Suite aux diffrents tests, la modulation DS-CDMA a
dmontr sa robustesse pour les transmissions sur le
faisceau automobile.
5. Conclusion
Dans ce papier nous nous sommes intresss la
communication entre les diffrents organes (capteurs et
actionneurs) qui quipent la quasi-totalit les vhicules.
Mohammed Fattah Etude d'une transmission dans un rseau lectrique embarqu
Revue Mditerranenne des Tlcommunications vol. 1, n2, juillet 2011 Mediterranean Telecommunication Journal
72
Lemploi de la technique de ltalement spectrale avec
en particulier la modulation DS-CDMA a montr une
bonne efficacit pour une communication CPL embarqu
Le choix adquat du modulateur DS-CDMA, du
codeur canal, de la constellation et du code dtalement a
permis un dbit de 10,3 Mbits/s avec un taux derreurs
de
4
10

. Rsultats intressants lorsque la communication


ne ncessite pas un fort dbit.
Pour le haut dbit dautres techniques pourront tre
utilises en particulier la modulation OFDM.
Le but de ce travail avec cette technique de ltalement
spectrale est de simplifier le canal de transmission en
embarqu en ne gardant que le minimum de conducteurs
pour la communication intra vhicule.
Rfrences
[1] O. Jaime, Dimensionnement temps rel dun
vhicule: tude de cas et perspectives, Valeo
Electronique & Systme de Liaison, ETR 2005.
[2] R.L. Pickoholtz, D.L. Schilling et L.B. Milstein,
Theory of spread-spectrum communication A tutorial.
IEEE Transactions on communications, vol. Com-30, n5,
pages 855-884, Mai 1982.
[3] E. H. Dinan, B. Jabbari, Spreading codes for direct
sequence CDMA and wideband CDMA cellular
networks. IEEE Communications Magazine, Septembre
1998.
[4] http://www.mathworks.com
[5] K. Dostert, M. Zimmermann, A multipath signal
propagation model for the power line channel in the high
frequency range, IEEE Transactions, Volume 42, Issue
4, p. 78 86, Avril 2004.
[6] M. Fattah, R. Ouremchi, M. El Bekkali,
Caractristique et modlisation du canal de transmission
via le rseau lectrique dun systme embarqu,
TELECOM 2009 & 6me JFMMA, 11-13 Mars 2009,
Agadir, Maroc.
[7] M. Gtz, M. Rapp, K. Dostert, Power line channel
characteristics and their effect on communication system
design, IEEE Communication Magasine, vol. 42, p. 78
86, Avril 2004.
[8] V. Dgardin, M. Olivas Carrion, M. Linard et P.
Degauque, In-Vehicle power line communication:
Impulsive Noise Characteristics, proceedings URSI
General Assembly, New Delhi, Inde, Octobre 2005.
[9] M. Fattah, R. Ouremchi, M. El Bekkali
Communications numriques CPL intra vhicule :
caractrisation des bruits, WOTIC09, 24-25 Dcembre
2009, Agadir, Maroc.
[10] ERIC HAMELIN, Etude des performances dun
systme CDMA taux multiples, thse de M.Sc., Facult
des Sciences et de Gnie, Universit Laval, septembre
1997.
[11] M. Schnell, Hadamard codewords as orthogonal
spreading sequences in synchronous DS CDMA systems
for mobile radio channels, in IEEE Third International
Symposium on Spread Spectrum Techniques and
Applications (ISSSTA), Oulu, Finland, Juillet 1994, pp.
505509.
[12] M.J.E Golay, Complementary series. IEEE
Transaction on Information Theory, pages 619-621,
Octobre 1967.
[13] H. Donelan, T. OFarrell, Methods for generating
sets of orthogonal sequences. Electronics Letters, vol.
35, no 18, pp. 15371538, Septembre 1999.
[14] R. Gold, Optimal binary sequence for spread
spectrum multiplexing. IEEE Transaction on Information
Theory, vol. IT-7, pages 82-87, Avril 1961.
[15] B. M. Popovic. Generalized ChirpLike
Polyphase Sequences with Optimum Correlation
Properties. IEEE Transactions on Information Theory,
vol. 38, no 4, pp. 14061409, Juillet 1992.
[16] S-C. Lui et J.J. Komo, Non binary Kasami
sequence over GF(P), IEEE Transaction on Information
Theory, vol. 38, n4, pages 1409-1410, juillet 1992.
[17] D. Virginie, Analyse de la faisabilit dune
transmission de donnes haut dbit sur le rseau
lectrique basse tension, Thse de doctorat, universit de
Lille, Dcembre 2002.
Mohammed Fattah Etude d'une transmission dans un rseau lectrique embarqu
Revue Mditerranenne des Tlcommunications vol. 1, n2, juillet 2011 Mediterranean Telecommunication Journal
73
Colposcopic image registration using
opponentSIFT descriptor
Othmane EL MESLOUHI
1
, Hakim ALLALI
1
,
Taoufiq GADI
1
and Yassir AIT BENKADDOUR
2
1
LAVETE FST of Hassan 1
st
University , Settat, Morocco
2
University Hospital of Marrakech, Cadi Ayyad University
Oelmeslouhi@gmail.com
Mustapha KARDOUCHI
Computer Science Department
Universit de Moncton
Moncton, Canada
mustapha.kardouchi@umoncton.ca
Abstract This work presents a colposcopic
image registration system able to help physicians
for cervical cancer diagnosis. The goal is to make
registration between the cervical tissue
throughout the whole temporal sequence. Recent
digital images processing works, suggested using
feature points to compute the tissue
displacement. These methods achieve good
results, because they are fast and do not need
any segmentation, but to date, all methods based
on feature points are sensitive to light change
and reflections which are frequently current in
colposcopic images. To solve this problem, we
propose to apply the opponentSIFT descriptor
which describes features point in the opponent
color space. Experimental results show the
robustness of this descriptor in colposcopic
images registration in comparison with other
descriptors.
Keywords-component; Colposcopy; Computer-
Aided Diagnosis; OpponentSIFT; Registration
I. INTRODUCTION
Uterine cervical cancer is the second most common
cancer in women worldwide, with approximately
500,000 new cases and over 270,000 deaths every
year [1]. If it is detected early, it can be cured
completely [2]. Colposcopy is a well established
diagnostic method to detect cancerous and pre-
cancerous tissue through visual examination of the
cervix [2]. During a clinical exam, 3%-5% of acetic
acid solution is applied to the cervix area.
Epithelium that appears grossly normal but turns
white after acetic acid application is called
acetowhite epithelium. Colposcopists evaluate the
color and density of the acetowhite region to
establish the severity of possible lesions. They cheek
color changes through a low magnification
microscope (colposcope), save some interesting
images, reports there findings and, if necessary,
recommend a biopsy to confirm the diagnosis.
Because of patient and tissue movement, its not
easy to analyze images without previous registration
of interesting images in the same frame. Several
methods have been proposed to perform this
registration. J.D.Garcia and al [3] proposes a
landmark-based method to compute colpscopic
images deformation in order to achieve registration.
This method is sensitive to light and reflections
changes, and cant take into account color
information. Another approach proposed by H.
Lange and al [4] uses the reflectance and the
fluorescence informations to match colposcopic
images in order to accomplish registration. This
method provides good results but, it requires a
specific instrument called HyperSpectral Diagnostic
Imaging.
The current paper proposes a robust method which
takes into account color information and doesnt
need any specific instrument. This method in based
on opponentSIFT descriptor which is listed among
the best approaches to describe local information in
an image. This descriptor is perfectly adapted to
colposcopic images: it is reasonably invariant to
Othmane El Meslouhi Colposcopic image registration using apponentSIFT descriptor
Revue Mditerranenne des Tlcommunications vol. 1, n2, juillet 2011 Mediterranean Telecommunication Journal
74
changes in illumination, image noise, rotation,
scaling, and small changes in viewpoint [5]. This
descriptor will be tested for colposcopic image
registration and compared to another known
descriptors.
The paper is organized as follows: Section 2
describes the opponentSIFT descriptor. Section 3
presents the registration model used to align
colposcopic images. Section 4 provides
experimental results obtained with the proposed
approach. Finally, section 5 concludes the paper.
II. BRIEF DESCRIPTION OF OPPONENTSIFT
DESCRIPTOR
Commonly, there are two main stages to extract
features from an image: the first stage requires
detecting interest points in an image and the second
one involves to describe each detected point.
The procedure to extract opponentSIFT descriptor
consists of two main steps:
A. Step1: Detecting interest points
In this work, we chose Harris-Laplace detector to
identify feature points. This detector combines the
usual 2D Harris corner detector [6] with the
Gaussian scale-space representation [7]. This allows
creating a descriptor invariant to variation in
rotation, illumination and scaling [8]. Potential
interest points are identified by building a Gaussian
pyramid and looking for local peaks, called
keypoints, in a series of difference-of-Gaussian
(DoG) images [9]. Keypoints candidates are
identified as the local extrema (minima or maxima)
of DoG cross scales. Once keypoints candidates are
found, a filter is applied to them so that only stable
and more localized points are retained.
B. Step2 : Keypoints description
The OpponentSIFT is a color descriptor based on
SIFT (Scale-Invariant Feature Transform)
descriptor. SIFT originally proposed by [9], uses
only intensity (grayscale) channel information of an
image. This information is represented by a set of
keypoints where each keypoint is described with a
vector with 128 elements.
A natural way to extend this descriptor is to include
the opponent color space. Hence, the opponent
color space is separated into three channels (O
1
, O
2
,
O
3
) [10] by using RGB color space:
1
2
3
2
2
6
3
R G
O
R G B
O
R G B
O
| |
| |
|
|
|
|
+ |
|
=
|
|
|
|
+ + |
|
|
\ .
\ .
(1)
Channels O
1
, and O
2
describe the color information
in the image while the channel O
3
contains the
intensity information.
To describe keypoints, each channel is described by
using SIFT descriptor [5]. This descriptor is called
OppenentSIFT descriptor.
We opt to use OppenentSIFT descriptor for
colposcopic image registration for two main
raisons. Firstly, to better describe color information.
Secondly, to take advantage from the interesting
properties of this descriptor : this descriptor is
invariant to image scale, robust to changes in
illumination, and small changes in viewpoint [5]
involving the colposcopic images description
invariant to these transformations.
Ones keypoints are described with
OppenentSIFT descriptor, the next step is to match
them in order to achieve registration
III. REGISTRATION MODEL
A. Matching descriptors :
In the first step, opponentSIFT points are matched
by computing the zero mean normalized cross
correlation score (ZNCC) defined by [11]:
Othmane El Meslouhi Colposcopic image registration using apponentSIFT descriptor
Revue Mditerranenne des Tlcommunications vol. 1, n2, juillet 2011 Mediterranean Telecommunication Journal
75
( ).( )
( , )
.
i j
i j
i j
i
i j j
u u u u
ZNNC u u
u u u u

=

(2)
where:
- u
i
and u
j
denote respectively an
opponentSIFT points of the first and the
second image;
- i u and j u denote respectively the average
value of vectors u
i
and u
j
.
The second step consists to remove false matches
by cross verification method. After completing
removing false matches, correct matching points in
the images are used to compute appropriate
transformation to align the colposcopic images.
In this paper, we choose affine transformation as
registration model to align colposcopic images. This
choice is justified by the fact that deformations in
colposcopic images are not very important. This
affine transformation will be described in next sub-
section.
B. Affine transformation
The affine transformation between two vectors (x,
y) and (z, w) is calculated as follows:
1 2
3 4
x
a a z x
a a w y
o
|
| | | | | | | |
= +
| | | |
\ . \ . \ . \ .
(3)
where a
1
, a
2
, a
3
, a
4
, o and | are the affine
transformation parameters.
In this work, (x, y) are the coordinates of an
opponentSIFT descriptor point at the initial image
and (z, w) its matching point in the second image.
Equation (3) can be also written as:
1
2
3
4
0 0 1 0
x
0 0 0 1
a
a
z x y a
w x y a
o
|
| |
|
|
|
| | | |
=
|
| |
\ . \ .
|
|
|
|
\ .
(4)
IV. EXPERIMENTS RESULTS
This section gives some experiments results to
illustrate the performances of the proposed method.
For this experiments, we use two colposcopics
frames extracted from a video sequences. The first
one is extracted at the beginning of the sequence (at
time = 2 second), and the second one at the middle
(at time = 52 second). Figure1 shows respectively
the first and the second frame. We note some
significant differences between the two frames
regarding lighting, scaling and viewpoint angle.
Under these conditions, matching features is not an
easy task.
Once the two frames are extracted,
opponentSIFT descriptor are localized in each
frame, and then, matched by computing the zero
mean normalized cross correlation score. In order to
measure the performance of this method, some
known descriptors as SIFT and Color SIFT (CSIFT)
[12] are employed for comparison with the proposed
approach. Table 1 shows the results of the
comparison between these three descriptors. Results
shows clearly that matching score with the
opponentSIFT descriptor outperform SIFT and
CSIFT descriptors. In addition, the number of
invariant points found with opponentSIFT is better
than the scores obtained with the two other
approaches.
a. At time = 2 second b. At time = 52 second
Figure 1. Two cervical frames from a video sequence
Othmane El Meslouhi Colposcopic image registration using apponentSIFT descriptor
Revue Mditerranenne des Tlcommunications vol. 1, n2, juillet 2011 Mediterranean Telecommunication Journal
76
TABLE I
PERCENTAGE OF CORRECT MATCHING FOR EACH
DESCRIPTOR
Descriptor SIFT CSIFT OpponentSIFT
Number of
invariant points
26 22 26
Number of
invariant points
correctly
matched
14 13 19
Percentage of
correct
matching
54% 60% 73%
To improve the score of correct matching points,
we get three images from a video sequences. Then,
feature points are extracted from each frame and
matching algorithm is applied between the three
images. Figure 2 show the three selected cervical
images (a., b., c.) and invariant points correctly
matched (a

., b

., c

.). Figure 3 shows displacements


of the feature points starting from their initial
location (image a.) to final position (image b. and
c.). As shown in this figure, feature points are
moving in the same direction (white line), this
means that distortions are very low; this comfort the
affine model that we chose for images registration.
a. At time = 2 second a

. Invariant points correctly


matched
b. At time = 52 second b. Invariant points correctly
matched
c. At time = 95 second c

. Invariant points correctly


matched
Figure 2. Three cervical images taken from the video
sequences and invariant points
correctly matched
a. First image (time = 2s)
b. Second image (time = 52s) c. Third image (time = 95s)
Figure 3. Feature points displacement between the initial image
and the two other images.
In order to make registration, three points are
selected from each image. Then, affine
transformation is applied between the initial image
and two other images. Figure 4 illustrates the affine
registration results using the extracted
opponentSIFT points. We note that after
registration, the feature points of the initial image
are at the same level as the two others images, this
means that registration is well accomplished.
Othmane El Meslouhi Colposcopic image registration using apponentSIFT descriptor
Revue Mditerranenne des Tlcommunications vol. 1, n2, juillet 2011 Mediterranean Telecommunication Journal
77
a. Registration between the first and second image
b. Registration between the first and third image
Figure 4. Affine registration results using
opponentSIFT descriptor.
V. CONCLUSION
In this paper a colposcopic image registration
method to align colposcopic images extracted from
a video sequence is presented. This method is based
on opponentSIFT descriptor and affine model
transformation. The performance of this approach
was evaluated on some colposcopic images. The
approach showed an excellent performance of
important anatomical structures registration in
colposcopic images. This will make easy the
analysis of lesions in colposcopic images by
medical experts.
One of the possible future developments of the
current work can be improved by using an effective
algorithm to eliminate reflections and subsequently
increase the performance of the proposed approach.
ACKNOWLEDGMENT
This work was supported by the New Brunswick Innovation
Foundation. Authors would like to thank Koen van de Sande
for giving us a part of "OpponentSIFT" code.
REFERENCES
[1] J. Ferlay, F. Bray, P. Pisani and D. M. Parkin, Cancer
incidence, Mortality and Prevalence Worldwide, Version
1.0. IARC Cancer Base No. 5. IARC Press: 2001.
[2] D. Ferris, Modern Colposcopy: Textbook and Atlas,
Kendall Hunt Publishing Company, Dubuque, Iowa, 2nd
ed., 2002.
[3] J. D. Garcia-Arteaga, J. Kybic, and W. Li, Automatic
landmark detection for cervical image registration
validation, Progress in biomedical optics and imaging,
vol. 8 (2), n
o
33, 2007.
[4] H. Lange, R. Baker, J. Hakansson, and U. P. Gustafsson,
Reflectance and fluorescence hyperspectral elastic image
registration, in Medical Imaging : Physiology, Function,
and Structure from Medical Images. Proceedings of the
SPIE, Volume 5370, pp. 335-345, 2004.
[5] Koen E.A van de Sande, T. Gevers and Cees G. M.
Snoek, Evaluating Color Descriptors for Object and
Scene Recognition, IEEE Computer Society Conference
on Computer Vision and Pattern Recognition: CVPR, pp:
1-8, 2008.
[6] C. Harris and M. Stephens. A combined corner and edge
detector, Proceedings of the 4th Alvey Vision
Conference: pp 147151, 1988.
[7] T. Lindeberg, Feature detection with automatic scale
selection, International Journal of Computer Vision 30
(2): pp 77116, 1998.
[8] C. Schmid, R. Mohr, and C. Bauckhage, Evaluation of
interest point detectors, International Journal of
Computer Vision, 37(2) pp: 151-172, 2000.
[9] D.G. Lowe, Distinctive image features from scale-
invariant keypoints, International Journal of Computer
Vision, 60(2) pp: 91-110, 2004.
[10] L. Hurvich and D. Jameson, An opponent-process theory
of color vision, Psychological Review, Vol. 64, pp. 384-
390, 1957.
[11] L. Di Stefano, S. Mattoccia and F.Tombari, ZNCC-
based template matching using bounded partial
correlation, Pattern recognition
letters, vol. 26, pp. 2129-2134, 2005.
J. M. Geusebroek, R. van den Boomgaard, A. W. M.
Smeulders, and H. Geerts, Color invariance, IEEE
Trans. Pattern Analysis and Machine Intelligence, 23(12),
pp: 13381350, 2001.
Othmane El Meslouhi Colposcopic image registration using apponentSIFT descriptor
Revue Mditerranenne des Tlcommunications vol. 1, n2, juillet 2011 Mediterranean Telecommunication Journal
78
Othmane EL MESLOUHI est un
tudiant chercheur en informatique
lUniversit Hassan 1
er
de Settat
(Maroc). En 2007, Il a obtenu son
DESA en informatique appliqu
lUniversit Ibn Zohr dAgadir
(Maroc). Ses principaux axes de
recherche portent sur :
Imagerie Mdicale, la Reconnaissance de Forme et
Indexation dimages.
Mustapha KARDOUCHI est un
Professeur dinformatique
lUniversit de Moncton (Canada).
En 1998, il obtenu son Doctorat
lUniversit de Bourgogne ; Dijon
(France). Les thmes centraux de
ses activits de recherche portent
sur:
Imagerie mdicale, la Tlmdecine,
lIndexation dimages statiques et vido et Estimation du
mouvement dans des squences d'images vido.
Hakim ALLALI est Professeur de
lEnseignement Suprieur
l'Universit Hassan 1er de Settat
(Maroc). Il est directeur du
Laboratoire de Veille pour les
Technologies Emergentes
(LAVETE) et responsable de
l'quipe de recherche Modlisation
et Systmes dInformation (MSI)
de la Facult des Sciences et Techniques de Settat et
membre-fondateur dIT-Learning Campus de lUniversit
Hassan 1er. Ses principaux axes d'intrt portent sur le
traitement dimage, la modlisation et les SIG.
Taoufiq GADI est professeur
habilit l'universit Hassan 1er de
Settat (MAROC). Il est responsable
de l'quipe de lindexation 3D,
Informatique Dcisionnelle et Gnie
Logiciel (2IDGL) du laboratoire de
Veille pour les Technologies
Emergentes de la facult des
sciences et techniques de Settat et membre-fondateur dIT-
Learning Campus de Settat. Ses principaux axes d'intrt
portent sur l'indexation 3D, l'informatique dcisionnelle et le
gnie logiciel.
Othmane El Meslouhi Colposcopic image registration using apponentSIFT descriptor
Revue Mditerranenne des Tlcommunications vol. 1, n2, juillet 2011 Mediterranean Telecommunication Journal
79
Systme de reconnaissance automatique de la parole
Amazigh base de la transcription en alphabet
Tifinagh
A. EL GHAZI, C. DAOUI, N. IDRISSI, M. FAKIR,
B. BOUIKHALENE.
Equipe : traitement de linformation, Facult des Sciences et Techniques
PB 523, Bni Mellal, Maroc,
E-mails : hmadgm@yahoo.fr,daouic@yahoo.com, najlae_idrissi@yahoo.fr ,fakfad@yahoo.fr,
bbouikhlene@yahoo.fr.

Rsum Dans ce travail, nous prsentons un systme de
reconnaissance automatique de la parole Amazigh bas sur la
transcription en alphabet Tifinagh reconnue par lInstitut
Royal de la Culture Amazigh (IRCAM ). Nous avons utilis le
modle de Markov cach et on a fait une comparaison avec la
mthode de programmation dynamique.
Mots-Cls : Reconnaissance de la parole, parole Amazigh, HMM
(MMC), Modle acoustique, DTW.

I. INTRODUCTION
Le systme de la reconnaissance automatique de la parole
(SRAP) permet de transcrire un message oral, extraire une
information linguistique partir dun signal audio. Ce
systme utilise le modle de Markov cach [13] (Hidden
Markov Model : HMM) pour modliser les units constituants
les mots et les phrases dune langue. Dans ce travail, lintrt
est de modliser la langue Amazigh et de raliser un systme
de reconnaissance qui permet de transformer un signal en
une suite significative de lettres Tifinagh. Les applications de
la reconnaissance automatique de la parole Amazigh (RAPA)
sont nombreuses. Les plus intressantes sont : le dialogue
homme-machine; lapprentissage de la langue Amazigh et les
systmes qui aident les personnes handicaps [1]. La langue
Amazigh constitue une partie de la culture linguistique
marocaine [9], la mise en place dun systme de
reconnaissance de celle-ci offre une nouvelle voie de travaux
de recherche concernant la reconnaissance vocale et
limplantation des systmes de traduction et dapprentissage.
Vue limportance des SRAPs, plusieurs logiciels libres ont
t dvelopps, parmi les plus connus : HTK [11] et CMU
Sphinx [2-3]. Nous avons utilis ce dernier, il est bas sur le
modle de Markov cach [ 3] et largement utilis dans le
domaine de la reconnaissance de la parole. Dans ce cadre,
notre travail se focalise sur la mise en place des bases de
construction dun systme de reconnaissance automatique de
la parole Amazigh bas sur Sphinx4 [1].
Dans la suite, nous allons prsenter les grandes lignes du
travail ralis en commenant par une approche thorique
du modle de Markov cach et la programmation dynamique
(section 2). Ensuite, nous prsentons en bref une description
de la langue Amazigh (section 6). Les rsultats de
comparaison obtenus entre le modle de Markov cach et la
programmation dynamique sont donns en section 7. Et on
termine par une conclusion et perspectives en section 8.

II. THEORIE ET RELATIONS
A. Modle de Markov cach
Le modle de Markov cach est un automate stochastique
capable [19], aprs une phase dapprentissage, destimer la
probabilit quune squence dobservation ait t gnr par
ce modle. Lobservation reprsente un ensemble de
vecteurs acoustiques dun signal vocal. Le modle de
Markov cach peut tre vu comme un ensemble dtats
discrets et de transition entre ces tats, il peut tre dfinit
par lensemble des paramtres suivants :
N : le nombre dtats du modle
A= {

} = P (

) : est une matrice de taille N*N. Elle


caractrise la matrice de transition entre les tats du
modle. La probabilit de transition vers ltat j ne dpend
que de ltat i :
P (

= /

= ,

= , )=P(

= /

= ) (1)

B= {

)} = P (

), o j[1, N] est lensemble des


probabilits dmission de lobservation o
t
sachant quon est
dans ltat q
j
. La forme de cette probabilit dtermine le type
du HMM utilis. Dans ce travail, on utilise une densit de
probabilit continue [19] dfinit par la loi normale :

b(o, m, v) = (o, m, v) =

()

||
e

)
(2)

Avec:
O: la trame dobservation
C: la matrice de covariance (diagonal)

C =

(o

) (o

C

m : la moyenne de chaque coefficient
A. El Ghazi Systme de reconnaissance automatique de la parole Amazigh
Revue Mditerranenne des Tlcommunications vol. 1, n2, juillet 2011 Mediterranean Telecommunication Journal
80
m =
1
n
o


La prise en compte de plusieurs prononciations dun mot
ncessite lutilisation dune densit de probabilit multi
gaussiennes [21] dont la probabilit rsultante est donne
par :
Bj(

) =

) (3)
k : nombre de gaussiens
C
ij
: poids du gaussien i dans ltat j
B
j
(o
t
) : probabilit de lobservation linstant t
concernant ltat j.

B. Programmation dynamique (DTW)
La reconnaissance de la parole par la programmation
dynamique ou la dformation temporelle (Dynamic Time
Wrapping : DTW) [ 18] consiste comparer deux
signaux de la parole en considrant la distance
euclidienne entre les deux spectres obtenus par le
calcul des coefficients de Mel (MFCCs). Le calcul de
la distance euclidienne entre les deux matrices de
coefficients MFCCs[22] se fait via la relation
suivante [12]:

(, ) = ( )

(4)

D(i, j) : la distance entre le vecteur i du spectre x et le
vecteur i du spectre y.
n : dimension du vecteur x et y.
Le principe de la reconnaissance par programmation
dynamique est simplifi dans la figure 3.









Fig. 3 : principe de la reconnaissance par DTW

III. EXTRACTION DES PARAMETRES

A. Prtraitement

Les signaux de la parole utiliss ont t acquis en
utilisant un microphone. Le bruit intra phrase a t supprim
manuellement en utilisant loutil wavsurfer. Les signaux
numriss seront reprsent par une famille (x
n
) n[1,k] ou
k est le nombre total dchantillons dans le signal. Ce dernier
est chantillonn laide de la carte son de lordinateur
avec une frquence Fs=16khz cest dire que la prise des
valeurs suit une priode 1/FS secondes .

B. Coefficients de Mel
La paramtrisation des signaux de la parole consiste
extraire les coefficients de Mel. Ces dernires se base sur
lchelle de Mel qui permet de modliser la perception de la
parole dune faon similaire loreille humaine, linaire
jusqu 1000Hz et logarithmiquement au dessus [22].
Limportance de lchelle logarithmique apparait lors de
lutilisation dune banc de valeurs trs large telle que il
permet despacer les petits valeur et approcher les grandes
valeurs.
Les signaux numriss doivent tre encore trait pour
les utiliser dans la phase de reconnaissance. Pour ce faire
une praccentuation est effectue pour relever les hautes
frquences :

= 1 0.97

(5)

Ensuite le signal est segment en trame o chacune
est constitue dun nombre N dchantillon de la parole et
comprend presque 30ms de la parole, pour ce faire on
utilise une fentre temporelle glissante de taille 256. Les
fentres successives se recouvrent de moiti de leurs taille
cest dire 128 point communs entre deux fentres
successives. Dans ce travail on a utilis le fentrage de
Hamming [23] :

w(n) = 0.54 + 0.46 cos(2

) (6)

Dans ltape suivante le spectre du signal est calcul, il
permet de prsenter le signal (domaine temporel) dans
domaine frquentielle grce au transforme de Fourier
rapide FFT :

() =

()
(

(7)

Pour simuler le fonctionnement de loreille humaine,
nous filtrons le signal par un banc de filtres qui ont chacun
une rponse de bande passante triangulaire. Les filtres sont
espacs de telle faon que leur volution correspond
lchelle Mel [22]. La formule approche de lchelle du
Mel est :
() = 2595 log (1 +

) (8-1)
(, ) = (, ) (, )
/

(8-2)

Le signal de la parole peut tre vue comme le produit
de convolution dans le domaine temporelle du signal
dexcitation g(n) et la rponse impulsionnelle du conduit
vocale h(n) :

() = () () (9)

Lapplication du logarithme du modle de la transforme de
Fourier sur cette quation donne :

Calcul des
coefficients
MFCCs
des
fichiers
dentre



Calcul de la
distance entre
les fichiers
dentre et les
fichiers
rfrences : prise
de la distance
minimale

Calcul des
coefficients
MFCCs des
fichiers
rfrences
ces
A. El Ghazi Systme de reconnaissance automatique de la parole Amazigh
Revue Mditerranenne des Tlcommunications vol. 1, n2, juillet 2011 Mediterranean Telecommunication Journal
81

|| = || + || (10)

Enfin pour obtenir les coefficients de Mel on applique la
transforme de Fourier inverse dfinit par :

FFT

Xi, n = xn =

Xi, ne

(11)
On obtient un vecteur de coefficients sur chaque fentre
de Hamming. Le nombre des filtre pris dans ce travail est
12 on a ajout les drives premires et secondes de ces
coefficients, ce qui donne en totale 39 coefficients. La
figure 4 donne un rsum sur lextraction des coefficients
de Mel (MFCC).














Fig. 4 : Etapes dextraction des paramtres MFCC

IV. APPRENTISSAGE
Aprs la phase dextraction des paramtres de Mel, le
signal de la parole est reprsent par une matrice dont la
taille N*39 telle que N reprsente le nombre de fentres
dans le signal. Les fichiers audio utiliss dans la phase
dapprentissage doivent tre segments en phonmes,
chaque mot correspond une suite de phonmes. Chacun de
ces derniers sera reprsent par un modle de Markov
cach trois tats, chaque tat est caractris par :
- Vecteur des moyennes pour un tat i, il est donn
par :
=

, n : nombre de vecteurs pour


chaque tat.
O
k
: Vecteur dobservation numro k.
- Matrice de covariance pour un tat i :
=

(12)
Le calcul du vecteur des moyennes et la matrice de
covariance se fait sur chaque gaussien. Dans cet article on
utilise cinq gaussiens donc il y aura cinq vecteurs des
moyennes et cinq matrices des covariances pour chaque
tat. Le calcul de la probabilit dobservation rsultant pour
chaque tat se fait par la relation 3.
Lapprentissage du modle consiste maximiser le
logarithme de la probabilit dobservation appel la
vraisemblance, pour ce faire on utilise lalgorithme de
Baum-Welch [15] dont les tapes sont :

1- Initialisation du modle
- cration du HMM pour chaque tat
- Initialisation du vecteur de probabilits initial
avec une probabilit plus forte pour la premire
tat et non nulle pour les deux autres tats
restantes.
- Initialisation de la matrice de transition avec des
probabilits quelconques en respectant que la
somme des transitions est gale 1 et que le
modle est de type gauche-droite (diagonale
suprieur)
2- Maximisation : Dans cette tape on actualise
chaque itration les paramtres du modle et et on
recalcule nouveau la vraisemblance.
Lactualisation des paramtres du modle se fait
via les relations suivantes :

, 1 , 1 (13)
=

, 1 , 1 (14)

, 1 , 1
(15)

Avec :
M : nombre de gaussiens.
N : nombre de vecteurs acoustiques pour chaque
tat.
Avec :

, =



C
jk
reprsente le poids du gaussien k relative ltat j et les
coefficient et sont calcul par lalgorithme de Forward-
Backward[15].

V. RECONNAISSANCE
Le principe de la reconnaissance peut tre expliqu
comme le calcul de la probabilit P(W/S) : la probabilit
quune suite de mots W correspond au signal S et de
dterminer la suite de mots qui maximise cette probabilit.
Selon la formule de Bayes la probabilit P (W/S) peut
scrire :

P(W/S)=P(w).P(S/W)/P(S) (2)

Avec :
P(W) : Probabilit a priori de la suite de mots W :
Signal
Praccentuation
et fentrage de
Hamming
FFT
Banc de
filtres Mel
Log|X(k)| FFT
inverse
MFCC : vecteurs acoustique
A. El Ghazi Systme de reconnaissance automatique de la parole Amazigh
Revue Mditerranenne des Tlcommunications vol. 1, n2, juillet 2011 Mediterranean Telecommunication Journal
82
(Modle de langage).
P(S/W) : Probabilit du signal S, tant donne la suite
de mots W (Modle acoustique).
P(S) : probabilit du signal acoustique S (indpendant de
W).
La figure 3 montre les diffrentes tapes de la
reconnaissance, dans un premier temps le signal subit un
traitement pour extraire les vecteurs acoustiques, en se
basant sur ces vecteurs le modle acoustique se charge
partir des HMM de phonmes appris sur le corpus
dapprentissage. La suite de HMM de phonmes constitue
le modle de mots.
















Fig. 3 : Etapes de la reconnaissance

VI. PRESENTATION DE LA LANGUE AMAZIGH
La langue Amazigh et lun des plus anciennes langues du
monde, son histoire a commenc dans le nord africain par la
cration du noyau de lalphabet Tifinagh. Elle a commenc
se propager dans la population Amazigh du monde africain.
Actuellement le systme alphabtique Amazigh, appel
Tifinagh, connait une implantation dans les programmes
scolaire marocain et il est utilis dans la recherche
historique Amazigh.
Le systme alphabtique Amazigh comme il est donn par
lIRCAM [9][1][2] :

- 27 consonnes : les labiales (

),les dentales
(

), les alvolaires (

), les
palatales (

), les vlaires (

), les labiovlaires
(

), les uvulaires (

), les pharyngales (

) et la laryngale (

).
- 2 semi-consonnes : et .
- 4 voyelles : trois voyelles pleines ( ) et la voyelle
neutre .
-
La langue Amazigh se diffre au niveau de la prononciation
selon les rgions. Dans notre travail, nous avons considr la
rgion du moyen Atlas marocain.



VII. RESULTATS EXPERIMENTAUX
A. Base dapprentissage
La base dapprentissage utilise dans notre systme
est constitue de 2000 mots prononcs par 20 personnes dont
chacun est invit prononcer 10 fois le mme mot.
Les signaux obtenus subissent un traitement avant
lenregistrement dit phase de prtraitement qui consiste :
- Supprimer le bruit du dbut et de la fin ; ainsi que le
bruit entre deux prononciations successives.
- Enregistrer le signal 16khz, 16 bit au format .sph.

Le tableau suivant (tab.1) reprsente les caractristiques
de la base dapprentissage :


Dure de la
base
Nombre de
personnes
Nombre de
prononciations
1h45min de
prononciation
.
- 3 personnes
adultes
- Un homme qui
ne parle pas
lAmazigh.
- 2 filles
- 14 garons
- 100 prononciations
diffrentes pour chaque
personne.
Le nombre
denregistrement total
dans la base est gal
2000 mots prononcs
par 20 personnes.

Tab.1 : Caractristiques de la base dapprentissage

B. Systme dentrainement
La base dapprentissage est entraine pour extraire les
paramtres du modle de Markov utilis dans la phase de la
reconnaissance. Dans cette tape, on a utilis loutil
SphinxTrain[ 14] qui se compile avec VC++[ 19] et
ncessite linstallation du programme ActivePerl.exe.

C. Constitution de la base dapprentissage
Les mots Amazigh sont reprsent par des units
lmentaires appels phonmes, le tableau 2 reprsente
lensemble des caractres Tifinagh utilis ainsi que leurs
prsentations phontique dans la base dapprentissage.
Lunit reprsentant la mme prononciation dans les mots de
la base doit tre prsent par le mme symbole phontique
dans tous les mots afin dobtenir un modle de Markov
plus exacte pour chaque unit(phone). La qualit des
rsultats de la reconnaissance dpend de la frquence
Extraction des paramtres de Mel (29
paramtres par vecteur)


Dictionnaire
YAN : Y A N
Calcul de la probabilt
P(O/m)
Reconnaissance
Vecteurs
Acoustiques
A. El Ghazi Systme de reconnaissance automatique de la parole Amazigh
Revue Mditerranenne des Tlcommunications vol. 1, n2, juillet 2011 Mediterranean Telecommunication Journal
83
dacquisition des donnes audio ainsi que la qualit de la
prononciation par la personne concerne.

.

Tab.2 : symboles phontiques utiliss pour la reconnaissance
des chiffres Amazighs

La reprsentation des mots de la base en utilisant les
symboles du tableau 2 est illustre dans le tableau suivant
(tab.3).

chiffre Transcription phontique
0 I L E M
1 Y E N ou Y A N
2 S I N
3 C R A DD
4 K O Z
5 SS E M (S MM U S pour
quelques rgions)
6 SS E DD (SS DD E SS
pour quelques rgions)
7 SS A
8 TT A M
9 T Z A

Tab.3 : Corpus dapprentissage et ses transcriptions
phontiques

D. Rsultats exprimentaux
La base de test est constitue de 300 prononciations
diffrentes incluant des fichiers audio bruits. La qualit de
la reconnaissance est mesure en calculant le taux de
reconnaissance donn par la relation (3) :

=




Les rsultats obtenus sont reprsents dans le tableau 4.

Base de test Rsultat
300 prononciations diffrentes
introduisant des fichiers audio
plus bruits

T=90%
Tab.4 : Rsultats obtenus pour le systme de
reconnaissance de la parole Amazigh

La comparaison des rsultats a t faite sur une base de
donne audio bruite. Le tableau 5 illustre les rsultats
obtenus.

HMM DTW
Taux de
reconnaissance
90% 52%
Tab.5 : Rsultats de comparaison entre le modle
HMM et la DTW sur la mme base de test

Lefficacit de la programmation dynamique apparat
sur les fichiers audio non bruits. Linconvnient est que la
dure dexcution augmente proportionnellement avec la
dure du fichier ; ce qui influence le temps de la
reconnaissance. En comparaison, avec la programmation
dynamique, le modle de Markov cach permet de modliser
un mot par une suite de phonmes et une phrase par une
suite de modles de mots ; ce qui rend ce processus plus
efficace et plus adquat tre implmenter dans les systmes
de reconnaissance les plus avancs.

La figure 4 prsente notre interface JAVA qui permet
deffectuer la reconnaissance automatique de langue Amazigh.



Fig. 4 : Interface JAVA pour le systme de la
reconnaissance automatique de la langue Amazigh


VIII. CONCLUSION
Ce travail permet la mise en place dun systme de
reconnaissance vocale de la langue Amazigh diffuse dans le
(3)
A. El Ghazi Systme de reconnaissance automatique de la parole Amazigh
Revue Mditerranenne des Tlcommunications vol. 1, n2, juillet 2011 Mediterranean Telecommunication Journal
84
nord de lAfrique. LAmazigh est lune des langues les plus
complexes au niveau phontique et au niveau de la
diffrenciation rgionale. Cet article permet de donner une
ide sur la phontique utilise pour la reconnaissance de cette
langue. En comparaison, avec la programmation dynamique,
Les rsultats obtenus par le modle de Markov cach sont trs
satisfaisants malgr le nombre limit de locuteurs et de la
taille de la base de donnes. Ceci montre limportance de
modlisation stochastique et probabiliste dans le domaine de
la reconnaissance.
En se basant sur ce qui est ralis dans ce travail ,
nous allons construire un systme de reconnaissance des
mots enchains (phrases Amazighs). Celui-ci prsentera un
outil puissant permettant de fliciter la cration des
systmes de traduction et dapprentissage de la langue
Amazigh, ce qui permet dintgrer cette langue dans la vie
culturel travers le monde.

REFERENCES

[1] Ali sadiqui & Noureddine chenfour "Reconnaissance de la parole
arabe bas sur CMU Sphinx" , Sria Informatica. Vol VIII fasc. 1
2010.
[2] H. Satori & M. Harti " Systme de la reconnaissance de la
reconnaissance automatique de la parole", Facult des Sciences, B.P.
1796, Dhar Mehraz Fs, Maroc.
[3] Cornijeol and L. Miclet, "Apprentissage artificielle-mthode et
concept" 1988.
[4] T. Pellegrini et Raphael, "Dure suivi de la voix parle garce au
modle cach" 1989.
[5] R. Gonzales and M. Thomson, "Syntactic pattern recognition" 1986.
[6] Divejver and J. Killer, Pattern recognition in Pattern Recognition: a
statistical approach"; Prentice Hall 1982.
[7] Reweis, Hidden Markov-Modele-Sam 1980.
[8] Robiner and Juang. Fundamentales of speech recognition 1993.
[9] M. Amour ,A. Bouhjar & F. Boukhris IRCAM: publication : "initiation
la langue Amazigh" 2004.
[10] RAP: Thse 2008-[Benjamin LECOUTEUX].
[11] B. Resch "Automatic Speech Recognition with HTK" 2003.
[12] Chunsheng Fang (2009) "From Dynamic Time Warping (DTW) to
Hidden Markov Model" (HMM) University of Cincinnati
[13] A. Cornijeol and L. Miclet , "Apprentissage
Artificielle-mthode et concept" 1988.
[14] P. Galley, B. Grand & S. Rossier , "reconnaissance vocale Sphinx-4"
EIA de Fribourg mai 2006.
[15] T. Pellegrini et R. Due Suivi de la voix parle grce aux modles
de Markov Cach, lieu : IRCAM 1 place Igor Stravinsky 75004
PARIS jiun 2003.
[16] S. Sigurdsson, Kaare Brandt Petersen and Tue Lehn-Schiler "Mel
Frequency Cepstral Coefcients: An Evaluation of Robustness of
MP3Encoded Music", Informatics and Mathematical Modelling
Technical University of Denmark Richard Petersens Plads - Building
321 DK-2800 Kgs. Lyngby Denmark.
[17] T. AL ANI "Modles de Markov Cachs (Hidden Markov Models
(HMMs))", Laboratoire
A2SI-ESIEE-Paris / LIRIS.
[18] G. SEMET & G. TREFFOT "La reconnaissance de la parole avec
les MFCC" TIPE juin 2002.
[19] A. Chan, Evandro Gouva & Rita Singh "Building Speech
Applications Using Sphinx and Related Resources":
http://docpp.sourceforge.net , August 2005.
[20] Dr. A. Drygajlo "Introduction aux statistiques gaussiennes et la
reconnaissance statistique de formes", Ecole Polytechnique Fdrale de
Lausanne.
[21] S. Jamoussi , "Mthodes statistiques pour la comprhension
automatique de la parole", Ecole doctorale IAEM Lorraine, 2004.
[22] SEMET Gaetan & TREFFO , Grgory,Reconnaissance de la parole
avec les coefficients MFCC TIPE jiun 2002.

BIOGRAPHIES

A. EL GHAZI obtenu le Master en
science de linformatique en 2009 de luniversit Sultan
Moulay Slimane, Bni-Mellal Maroc. Actuellement il est un
doctorant au Centre des tudes Doctorale de la facult des
sciences et technique de Bni Mellal. Ses recherches
concernent la reconnaissance automatique de la parole.
Dr C. DAOUI obtenu le degr de Ph.D.
en Mathmatiques en 2002 luniversit Mohamed V,
Maroc. Actuellement, il est un professeur luniversit
Sultan Moulay Slimane, Maroc. Ses recherches concernent
les mathmatiques, la recherche oprationnelle et la
reconnaissance des formes.
N. IDRISSI obtenu le degr de Ph.D en
sciences de linformatique lunivesit de Rabat, Facult
des Sciences, Maroc en 2008. Actuellement, elle est une
professeur assistante au dpartement de linformatique la
Facult des Sciences et Techniques , Universit Sultan
Moulay Slimane, Bni-Mellal. Ses recherches concernent le
traitement dimage, Extraction de linformation et la
reconnaissance de la parole.


A. El Ghazi Systme de reconnaissance automatique de la parole Amazigh
Revue Mditerranenne des Tlcommunications vol. 1, n2, juillet 2011 Mediterranean Telecommunication Journal
85
M.FAKIR obtenu le degr du Master
en Gnie lectrique de luniversit de technologie de
Nagaoka en 1991 et le degr Ph.D. en gnie lectrique de
LUniversit de Cadi Ayyad, Maroc. il est en quipe Hitachi
ltd, Japon entre 1991 et 1994. Actuellement, il est un
professeur la Facult des Sciences et Technique,
Universit Sultan Moulay Slimane, Maroc. Ses recherches
concernent la reconnaissance et lintelligence Artificielle.
B. BOUIKHALENE obtenu le degr
Ph.D. En Mathmatiques en 2001 et degr de Master En
Science de linformatique en 2005 de lUniversit de Ibn
Tofel Knitra, Maroc . Actuellement , il est un professeur
lUniversit Sultan Moulay Slimane, Maroc, Ses
recherches concernent les mathmatiques et applications, les
systmes dinformation dcisionnels , le e-learnig, la
reconnaissance des formes et lintelligence Artificielle.


A. El Ghazi Systme de reconnaissance automatique de la parole Amazigh
Revue Mditerranenne des Tlcommunications vol. 1, n2, juillet 2011 Mediterranean Telecommunication Journal
86
Nouvelle approche pour la reconnaissance des
caractres arabes imprims
ILHAM CHAKER
UFR INTIC, Facult de sciences Dhar El
Mehraz , USMBA
Laboratoire de Transmission et de Traitement
dInformation
Fs, Maroc.
chaker_ilham@yahoo.fr
RACHID BENSLIMANE
Laboratoire de Transmission et de Traitement
dInformation
Universit Sidi Mohamed Ben Abdellah,
Fs, Maroc.
r.benslimane1@gmail.com.
MOSTAFA HARTI
UFR INTIC, Facult de sciences Dhar El Mehraz , USMBA
Universit Sidi Mohamed Ben Abdellah
Fs, Maroc.
mharti@rocketmail.com
Rsum:
Dans cet article on propose une nouvelle
mthode de reconnaissance des caractres arabes
imprims. Cette mthode consiste sparer le
traitement du corps de caractre et le traitement des
points diacritiques. Pour reconnatre le corps du
caractre, nous avons utilis une mthode base sur
une mesure de dissimilarit calcule sur la base de
certains attributs polygonaux extraits partir d'une
approximation polygonale du caractre reconnatre.
Ces attributs sont insensibles la taille du caractre,
son orientation et sa translation. Les informations
relatives aux points diacritiques sont utilises la fin
de la mthode pour amliorer les rsultats de
reconnaissance du corps de caractre.
La performance de la mthode propose est
value par un ensemble de tests effectus sur une
base de caractres regroupant les 10 classes de fontes
de caractres arabes les plus utilises.
Mots cls : reconnaissance des caractres arabes,
approximation polygonale, attributs polygonaux, indice
de dissimilarit, points diacritiques.
I. INTRODUCTION :
La reconnaissance optique des caractres a
connu un grand essor ces dernires dcennies, et un
nombre important des travaux de recherches ont t
consacrs ce sujet. Les Systmes de
reconnaissance de caractres offrent des avantages
potentiels en fournissant une interface qui facilite
l'interaction entre l'homme et la machine.
Contrairement au latin, la reconnaissance des
caractres arabes manuscrits ou imprims reste
encore aujourd'hui au niveau de la recherche et de
l'exprimentation, le problme n'est pas encore
rsolue. Bien que les investigations effectues dans
ce domaine soient nombreuses [1] et les derniers
rsultats obtenus du point de vue mthodologique et
thorique trs encourageants [2], les performances
des systmes prototypes dvelopps en milieu
acadmique sont loin dgaler les performances
exiges par la qualit de service des systmes
oprationnels. Ceci cause, notamment de la nature
cursive de cette criture [10]. De plus, la forme d'un
caractre diffre selon sa position dans le mot. En
outre, plus de la moiti des caractres arabes
incluent dans leur forme des points diacritiques (1,2
Ilham Chaker Nouvelle approche pour la reconnaissance des caractres arabes
Revue Mditerranenne des Tlcommunications vol. 1, n2, juillet 2011 Mediterranean Telecommunication Journal
87
ou 3). Ces points peuvent se situer au-dessus ou au-
dessous du caractre, mais jamais en haut et en bas
simultanment. Plusieurs caractres peuvent avoir le
mme corps mais un nombre et /ou une position de
points diacritiques diffrents.
Nous prsenterons dans ce qui suit une
mthode de reconnaissance des caractres arabes
imprims. Cette mthode consiste sparer le
traitement du corps de caractre et le traitement des
points diacritiques avant, de proposer une stratgie
de combinaison des deux. Pour reconnatre le corps
du caractre, nous avons utilis une mthode base
sur un indice de dissimilarit calcul sur le
polygone reprsentant le caractre reconnatre. Les
informations relatives aux points diacritiques sont
utilises la fin de la mthode pour amliorer les
rsultats de reconnaissance du corps de caractre.
Le reste de ce papier est organis comme suit :
La section 2 dcrit la mthode de reconnaissance
propose, les prtraitements ncessaires
lopration de reconnaissance, la mthode de
polygonisation des contours, le calcul de lindice de
dissimilarit, ainsi que lutilisation des points
diacritiques pour lamlioration des rsultats de la
reconnaissance.
La section 3 prsente les rsultats obtenus sur
des caractres de tests.
II. DESCRIPTION DE LA METHODE DE
RECONNAISSANCE PROPOSEE
Dans la mthode de reconnaissance des
caractres arabes que nous proposons dans ce
travail, limage du caractre subit, dans une
premire tape, des prtraitements ncessaires
lopration de reconnaissance. Il sagit de la
dtection des contours des caractres ayant une
largeur dun pixel. Dans une deuxime tape nous
rcuprons le corps du caractre sans points
diacritiques (Fig. 1). La reconnaissance de ce
caractre par rapport des modles dune base de
caractres est base sur le calcul dun indice de
dissimilarit. Cet indice nest pas calcul
directement sur le contour du caractre tudi, mais
plutt sur la reprsentation polygonale de son
contour. La dernire tape de cette mthode cherche
les points diacritiques dans le caractre
reconnatre, et selon le nombre et lemplacement de
ces points on peut diffrencier entre les caractres
qui partagent la mme forme.
Le schma synoptique de la mthode propose
se prsente dans (Fig. 2)
Figure 1. Exemple : corps & points diacritiques du caractre
teh
A. Construction de la base de caractres
La base de caractres, que nous avons construite,
comprend les diffrents caractres arabes sans points
diacritiques. Chaque caractre est sauvegard sous
forme dune image au format JPEG (Fig. 3).
B. Approximation polygonale du contour du
caractre et sa normalisation
La reconnaissance des caractres est
prcde par une opration de dtection des
contours, suivie dune opration de squelettisation.
Il y a beaucoup de mthodes diffrentes
proposes pour rsoudre le problme de dtection de
contour [11] [12] [13]. Dans ce travail, nous avons
utilis la mthode de Canny [3] [14] pour la
dtection des contours et lamincissement
homotopique jusqu lidempotence [4] pour la
squelettisation.
Lobjectif dune mthode dapproximation
polygonale dun contour est dextraire dune chane
de points de contour, des segments successifs de
faon minimiser un critre derreur globale ou
respecter localement une erreur dapproximation. A
cet effet, de nombreuses mthodes ont t
dveloppes [5], [6], [7].
Malgr le nombre important de mthodes
dapproximation, il subsiste des problmes majeurs
de robustesse, de stabilit aux transformations
gomtriques et de complexit. Dans ce travail, nous
avons utilis lalgorithme de la corde. Cette
algorithme est propos par V. Ramer [15], et repris
par Douglas et Peucker [16]. Ce choix est motiv
par la simplicit de mise en uvre et par le bon
comportement par rapport aux bruits.
Lalgorithme de la corde est donn comme suit :
1. Trouver le point de dpart P
0
quest le point
du contour le plus loign du barycentre
.
2. P
1
= P
0
et P
2
= P
0 .
3. Chercher le point P
3
le plus loign de P
2
et
appartenant au contour.
4. P
a
= P
2
; P
b
= P
3
5. Si P
1
= P
3
arrt, sinon P
1
= P2; P
2
= P
3
et retour
en 3
Pour chaque segment [P
i
P
i+1
] et chaque partie
de la courbe de mmes extrmits P
i
et P
i+1
, on
cherche le point P
max
telle que la distance (d) du
point P
max
au segment [P
i
P
i+1
] soit maximale. Le
point P
max
est utilis pour construire le nouveau
polygone qui aura un sommet de plus que l'ancien.
Le processus est rpt entre P
i
P
max
et P
max
P
i+1
Ilham Chaker Nouvelle approche pour la reconnaissance des caractres arabes
Revue Mditerranenne des Tlcommunications vol. 1, n2, juillet 2011 Mediterranean Telecommunication Journal
88
Figure 2. schma synoptique de la mthode de reconnaissance de caractres propose
Figure 3. Reprsentation des caractres sans points diacritiques dans la base de caractres
jusqu ce que d soit infrieure une valeur de
tolrance de lapproximation (Fig. 4).
Pour rendre cette mthode de reconnaissance des
caractres invariante par rapport la translation et
le paramtre dchelle du caractre, une
normalisation de son polygone savre ncessaire
[8].
Figure 4. Illustration de lalgorithme de polygonisation.
Caractres


Forme
dans la
base

Nom Dal Ha Ain Fa_Qaf Ba_Ta_Tha Sad Tah noon ra Sin ya
Ilham Chaker Nouvelle approche pour la reconnaissance des caractres arabes
Revue Mditerranenne des Tlcommunications vol. 1, n2, juillet 2011 Mediterranean Telecommunication Journal
89
Cette normalisation est obtenue en utilisant le
barycentre du caractre quon peut calculer comme
suit :
)
1
,
1
( ) , (

=
i i
c c
yi
N
xi
N
y x
=Pc=barycentre (1)
A cet effet, on cherche un facteur de
normalisation q, qui est la distance maximale entre
le barycentre et le contour du caractre.
Ainsi on peut normaliser chaque vertex du
polygone Pi(xi,yi), comme suit :
x'i = (xi xc)/q. (2)
y'
i
= (yi yc)/q (3)
C. Attributs du polygone caractrisant le contour
du caractre
La reconnaissance du caractre ncessite la
caractrisation de son polygone reprsentatif par un
ensemble dattributs invariants la translation, la
rotation et le paramtre dchelle. Les attributs
suivants, utiliss dans ce travail sont ceux propos
par Huang et Wang [8].
La distance polaire ri qui est la distance entre un
point du vertex Pi et le barycentre Pc
Langle polaire ui des points Pi par rapport au
barycentre Pc
Langle vertex
i
a qui est langle form par 2
segments [Pi-1, Pi] et [Pi, Pi+1]
La longueur des cordes
i
l gale la distance
entre 2 points [Pi, Pi+1]
Ces quatre attributs sont illustrs dans la figure
(Fig. 5).
Dans [8] les auteurs proposent une
optimisation afin dviter de comparer les polygones
des objets tous ceux de la base de donnes
modles . En effet, deux polygones dont la
longueur de contour est trop diffrente lun par
rapport lautre, sont des polygones dobjets
diffrents. Nous nutiliserons pas cette optimisation,
Figure 5. les attributs du polygone
bien que trs simple. Il peut toutefois tre utile si le
nombre de modles est lev.
D. Mesure de dissimilarit
Lindice de dissimilarit donne une ide sur la
ressemblance entre un caractre donn et un
caractre modle. Il est bas sur la comparaison des
polygones normaliss, caractriss par leurs
attributs. Soit t le polygone du caractre
reconnatre avec M points de vertex, et s le
polygone normalis du modle avec N points de
vertex.
Avant de calculer lindice de dissimilarit entre
deux polygones, il est ncessaire davoir des
informations sur la rotation des polygones compars
cela permettra par la suite de reconnatre le caractre
quelque soit sa direction.
Lalgorithme appliqu, pour rcuprer des
informations sur la rotation du polygone, est le
suivant [8]:
1. Trouver le point de dpart dans chaque
polygone (Le point du contour le plus loign du
barycentre);
2. Supposant que P
t
1
est le point de dpart du
polygone test et P
s
1
est le point de dpart du
polygone modle
3. Calculer langle de rotation : Au =us-ut .
Nous faisons tourner le polygone du caractre de
Au de manire ce que langle de vertex de point de
dpart du polygone t correspond celui du polygone
s.
Une fois la rotation est effectue on calcule
lindice de dissimilarit comme suit :
s) (t, D t) (s, D t) (s, D
m m
+ =
(4)
| | ( )
s
i t
s
i
M
i
p E p d
M
,
1
= t) (s, D
1
2
m
=
(5)
| | ( )
t
i s
t
i
N
i
p E p d
N
,
1
= s) (t, D
1
2
m
=
(6)
O E
t
[p]ou E
s
[p] sont les points estims de p
sur le polygone t ou s respectivement
Et d(p, q) la distance euclidienne entre p et q
c'est--dire entre le point et son point estim sur un
polygone. Le calcule de E
t
[p]et E
s
[p] est dtaill
dans [8].
Nous calculons alors autant de dissimilarits
quil y a de point M dans le polygone test
reconnatre, puis nous rcuprons la dissimilarit la
plus faible. Ceci est ralis pour chaque modle. Le
modle auquel correspondra la dissimilarit la plus
faible peut alors tre considrer comme le modle le
plus proche du caractre reconnatre.
Ilham Chaker Nouvelle approche pour la reconnaissance des caractres arabes
Revue Mditerranenne des Tlcommunications vol. 1, n2, juillet 2011 Mediterranean Telecommunication Journal
90
E. Amlioration du rsultat de reconnaissance
partir des points diacritiques
Pour amliorer le rsultat de la
reconnaissance, la mthode consiste trouver le
nombre et lemplacement des points diacritiques
dans limage du caractre reconnatre. Si aucun
point nest dtect, on retient le rsultat de la
mthode de reconnaissance applique sur le corps de
caractre. Sinon la mthode consiste reconnatre le
caractre en prenant en considration les points
diacritiques.
Pour extraire les points diacritiques du
caractre nous appliquons une procdure de suivi de
contour. Cette procdure consiste parcourir le
contour d'un objet et revenir au point de dpart, pour
dlimiter une composante (corps de caractre ou
points diacritiques), l'exclusion cependant des
contours intrieurs correspondant aux ventuels
trous. Lalgorithme se prsente comme suit (Fig.6):
1) Parcours limage contour du caractre de
gauche droite et du haut en bas.
2) trouver le 1
er
pixel (P1) appartenant au
contour. Enregistrer ce pixel dans une liste L.
3) Trouver le pixel suivant : Ps.
4) Si Ps est diffrent de P1 alors enregistrer Ps
dans L et revenir ltape 3.
5) Sinon enregistrer L dans une liste des
composantes (Comp).
6) Enlever les pixels de la liste L partir de
limage initiale et revenir 1
Lalgorithme sarrte lorsquil ny a plus de
composantes dans limage initiale.
A la fin de cet algorithme on obtient les
diffrentes composantes (points diacritiques + corps
de caractres) constituant limage initiale. Ces
composantes sont enregistres dans la liste
Comp .
Figure 6. Les composantes du caractre sheen
Soit nbr_comp est le nombre de composantes
dans la liste Comp .
- Si nbr_comp =1 alors points_diacritiques = 0
- Si nbr_comp =2 alors points_diacritiques = 1.
Dans ce cas il reste de savoir est ce que le point est
en dessous ou au dessus du caractre ?
Soit taille1 est la taille (en pixel) de la 1
re
composante de la liste et taille2 est la taille de la
deuxime composante.
Si taille2 > taille1 alors le point est au dessus du
caractre
Sinon le point est en dessous du caractre
Si nbr_comp =3 alors points_diacritiques = 2.
Soit taille1 est la taille de la 1
re
composante
de la liste et taille3 est la taille de la 3
me
composante.
Si taille3 > taille1 alors les points sont au dessus
du caractre
Sinon les points sont en dessous du caractre
Si nbr_comp =4 alors points_diacritiques = 3.
Dans ce cas les points diacritiques sont
obligatoirement en dessus du caractre
III. RSULTATS EXPRIMENTAUX:
Pour tester la performance de la mthode
propose, nous avons construit une base de donnes
contenant des caractres arabes crits avec
diffrentes fontes.
Les diffrents caractres ont t considrs
dans 10 fontes parmi les plus communment
utilises dans les applications tournant sous
Windows. Il sagit des fontes : Tholoth, Diwani,
Naskhi ,Andalous, Kuffi, Arial, Tahoma, Courier,
Caractre
Taux de reconnaissance
en %
100 100 73 79 100 100 100 100 100 100 100 100 80 100
Caractre


Taux de reconnaissance
en %
100 100 100 100 100 100 80 100 100 100 100 100 100 100
Tableau 1 : rsultats de la mthode de reconnaissance des caractres propose
Ilham Chaker Nouvelle approche pour la reconnaissance des caractres arabes
Revue Mditerranenne des Tlcommunications vol. 1, n2, juillet 2011 Mediterranean Telecommunication Journal
91
Arabic Typesetting. Et la fonte Al_Mabsout[9]
que nous avons dvelopp au sein de notre
laboratoire.
Les fontes Arabic Typesetting et Arial
prsentent une trs forte ressemblance
morphologique ; Ce choix nous a permis dvaluer
les performances de notre mthode dans le cas de
fontes similaires.
Les rsultats obtenus sont prsents dans le
tableau (Tab. 1)
Ces rsultats montrent que le taux de
reconnaissance baisse pour les caractres:
. Cela est d essentiellement au problme de
fusion des points diacritiques dans certaines fontes
tudies qui sont : Tholoth, Diwani et Courier.
IV. CONCLUSION
Dans cet article une nouvelle mthode pour
la reconnaissance des caractres arabes imprims est
propose. Cette mthode est base sur un indice de
dissimilarit calcul sur l'approximation polygonale
du caractre. Cet indice utilise les attributs
polygonaux du caractre, qui sont insensibles la
rotation, la translation et le paramtre d'chelle.
Les performances de la mthode propose
se mesurent par:
La rapidit de reconnaissance
Le bon comportement par rapport au bruit
Un taux de reconnaissance de caractres
encourageant. Bien entendu, cela suppose une
segmentation russie des caractres et une
rsolution suffisante pour protger les frontires
du caractre trait.
Pour donner une valeur ajoute cette
mthode de reconnaissance des caractres arabes,
elle pourra tre intgre l'un des algorithmes
existants de segmentation de lcriture arabe en
caractres. Ainsi, la perspective de ce travail
consiste atteindre la phase de segmentation pour
complter ce systme OCR.
Rferences
[1] Plamondon R., Srihari S. N., OnLine and Off-Line
Handwriting Recognition: A Comprehensive Survey,
IEEE Transactions on PAMI, Vol 22, N 1, January, 2000,
pp: 63-84.
[2] Koerich A. L., Sabourin R., Suen C. Y., Recognition and
Verification of Unconstrained Handwritten Words, IEEE
Transactions on PAMI, Vol 27, N 10, October, 2005, pp:
1509-1522.
[3] Deriche R, (1991) , Fast algorithm for low-level vision .
IEEE Transaction on PAMI, Vol. 12, N' 1, p . 78-87.
[4] Tsao Y. , Fu K. (1981), Parallel Thinning Algorithm for 3-
D Pictures, Computer Graphics and Image Processing, 17,
315-331,.
[5] Davis,T. (1999), Fast Decomposition of Digital Curves into
Polygons Using the Haar Transform, IEEE Transactions on
PAMI, vol. 21, no 8,, pp. 786.790
[6] Rosin P. L. (1997), Techniques for Assessing Polygonal
Approximations of Curves, IEEE Transactions on PAMI,
vol. 19, no 6 , pp. 659.666.
[7] Yin P., A Tabu , (2000), Search Approach to Polygonal
Approximation of Digital Curves, International Journal of
Pattern Recognition and Articial Intelligence, vol. 14, no 2,
pp. 243-255.
[8] Huang.L.K , Wang J (1996), Efficient Shape Matching
Through Model Based Shape Recognition. Pattern
Recognition, Vol. 29, No. 2, pp. 207 215, 1996
[9] Ilham Chaker, Rachid Benslimane, Lhajj Moussa Aouni,
Mostafa Harti, Automatic Creation of Moroccan
Alphabetic Characters. International Journal of
Engineering Science and Technology. Volume 3 , N 4,
2011.
[10] Ahmed M. Zeki and Mohamad S. Zakaria (2009)
Challenges in Recognizing Arabic Characters
Information Technology, 2008. ITSim 2008. International
Symposium.
[11] N. Pal, S. Pal, A review on segmentation techniques.
Pattern Recognition, Vol.26(9), pp. 1277-1294, 1993
[12] O. Monga, R. Horaud, Vision par Ordinateur, Outils
Fondamentaux, Editions Herms, Trait des Nouvelles
Technologies, 1993
[13] J.P. Cocquerez, S. Philipp, Analyse dImages : Filtrage et
Segmentation, Collection Enseignement de la Physique,
Traitement du Signal, Eds Masson, Paris, France, 1995.
[14] R. Deriche, Using Cannys Criteria to Derive a
Recursively Implemented Optimal Edge Detector,
International Journal of Computer Vision, vol. 1, no. 2,
1987, pp. 167-187
[15] V. Ramer, "An Iterative Procedure for the Polygonal
Approximation of Plane Curves", 1972
[16] D. H. Douglas, T. K. Peucker, "Algorithm for the reduction
of the number of points required to represent a digitized
line or its caricature". Can. Cartographer 10(2), 112-122,
1973
Ilham Chaker Nouvelle approche pour la reconnaissance des caractres arabes
Revue Mditerranenne des Tlcommunications vol. 1, n2, juillet 2011 Mediterranean Telecommunication Journal
92
INDEXATION DES OBJETS 3D BASEE SUR UNE ANALOGIE PARTIELLE DES
SEGMENTS

Lahcen MOUMOUN, Mohamed CHAHHOU,
Mohamed EL FAR, Taoufiq GADI
Laboratoire de Veille pour les Technologies mergentes
FST, universit Hassan 1
er
,
Settat, MAROC
lahcenm@gmail.com, mchahhou@hotmail.com,
elfar22@yahoo.fr, tgadi@itlearning.uh1.ac.m
Rachid BENSLIMANE
Laboratoire de Transmission et Traitement d'Information
ESTF, universit Sidi Mohamed Ben Abdellah,
Fs, MAROC
r.benslimane1@gmail.com


RsumLindexation 3D est un domaine qui simpose dans un
certain nombre important d'applications lies aux bases de
donnes dobjets 3D. Plusieurs descripteurs ont t dfinis dont
la plupart utilisent la signature gomtrique globale des objets
3D et peu d'entre eux sont bass sur une correspondance partielle
des segments de ces objets. Dans cet article, nous proposons de
raffiner les rsultats dune indexation globale par la prise en
compte des signatures des segments composant un objet 3D.
Lapproche propose amliore, significativement, les rsultats de
lindexation globale et permet de dtecter les modles similaires
ayant des poses diffrentes.
Mots-cls Indexation 3D, maillage 3D, index de forme,
correspondance partielle, descripteur de forme, segmentation 3D,
VRML.
I. INTRODUCTION
Les rcents progrs technologiques en matire
d'acquisition, de modlisation, de traitement et de diffusion de
la gomtrie tridimensionnelle ont permis et facilit la cration
et le stockage des objets en trois dimensions sur une grande
chelle. Les bases de donnes de ces objets sont utilises dans
divers domaines tels que l'ingnierie de conception assiste par
ordinateur, le patrimoine culturel, la simulation mdicale, les
jeux, la ralit virtuelle ...
La recherche par le contenu d'objets tridimensionnels est un
domaine qui suscite un intrt croissant des chercheurs. Dans
ce contexte, nous nous intressons plus particulirement
lindexation 3D laquelle a pour objectif de caractriser la forme
des objets tridimensionnels afin de calculer des distances de
similarit entre modles.
Il existe deux familles de mthodes dindexation 3D :
lapproche 2D/3D, base sur la recherche de similarit entre
les diffrents descripteurs gnrs partir des vues 2D des
objets 3D et lapproche 3D/3D qui consiste dcrire
directement, et de manire compacte, la forme d'un objet 3D,
les objets 3D tant reprsents, gnralement, par des maillages
triangulaires.
La littrature fournit un grand nombre de descripteurs de
forme 3D bass sur lutilisation des proprits gomtriques et
topologiques des objets tridimensionnels. Nous citons,
principalement, les travaux de T.Zaharia et al [1], R.Osada et
al [2], D-Y.Chen et al [3], B. Bustos et al [4], J.W.H.
Tangelder et al [5] , D. Gorisse et al [6], D.V. Vranic [7],
M.Chaouch [8]. Cependant, un inconvnient majeur de la
plupart des mthodes de recherch 3D proposes est leur
incapacit supporter des requtes partielles. Le recours
celles-ci sera trs utile dans les cas o la recherche cible les
objets qui contiennent un segment-requte ou lorsque lobjet-
requte est incomplet (cas des objets dart, par exemple).
En effet, la recherche de similarit entre deux objets 3D
peut tre base sur l'analogie partielle entre les diffrents
segments qui les composent. Pour atteindre cet objectif,
certaines mthodes de recherche 3D, par une correspondance
partielle, ont t, rcemment, proposes. Nous citons, en
particulier, les travaux de T. Motofumi et al. [9][10], R. Gal et
al. [11], M. Novotni et al. [12], Yingliang lu et al.[13], J.
Tierny et al. [14], A. Tal et al. [15].
Dans cet article, nous proposons une nouvelle mthode de
recherche 3D base sur la combinaison de deux descripteurs :
un descripteur pour reprsenter la gomtrie globale de lobjet
3D et un descripteur pour reprsenter la signature de ses
diffrents segments. Pour la construction de nos descripteurs,
nous avons choisi d'utiliser l'index de forme pour obtenir une
description intrinsque de la forme du maillage des modles
3D.
Ce travail permet damliorer le processus de recherche des
objets 3D. Il est, principalement, fond sur une technique
oriente dcomposition et propose des descriptions pour les
segments. En effet, deux modles sont similaires si leurs
segments sont similaires. Nous pouvons ainsi effectuer une
recherche de similarit non seulement avec chaque modle 3D
mais aussi avec les diffrents segments formant le modle 3D.
Nous prsentons, dans un premier temps, lindex de forme
que nous proposons pour caractriser la gomtrie dun objet
3D. Ensuite, nous dcrivons notre processus dindexation et de
recherche des objets 3D. Enfin, nous prsentons une tude
comparative entre les rsultats obtenus par notre mthode et
celles du descripteur "SSD" (Shape Spectrum Descriptor).
II. INDEX DE FORME
Le calcul des descripteurs de forme que nous proposons
dutiliser est fond sur la notion d'index de forme, index
introduit par Koenderink et van Doorn [16] et dfini comme
tant la valeur de la coordonne angulaire de la reprsentation
polaire du vecteur des courbures principales.
lahcen Moumoun Indexation 3D par analogie partielle
Revue Mditerranenne des Tlcommunications vol. 1, n2, juillet 2011 Mediterranean Telecommunication Journal
93

2 1
2 1
1
2
1
k k
k k
arctg I
p

+
=

(1)
K
1
et K
2
(avec K
1
K
2
) reprsentent les courbures
principales au point p.
Lindex de forme prend ses valeurs dans l'intervalle [0,1] et
il nest pas dfini pour les surfaces planes (K
1
= K
2
=0). La
variable C, dfinie par lquation 2, est utilise pour
reconnatre ce type de surfaces.

2
2
2
2
1
k k
C
+
= (2)
Les courbures principales, K
1
et K
2,
sont calcules en tant
que valeurs propres de l'endomorphisme de Weingarten
W=I
1
II, o I et II sont, respectivement, la premire et la
seconde forme diffrentielle [17]. Le calcul des courbures
principales peut tre ralis de diffrentes manires [18] [19]
[20]. Lapproche de calcul que nous avons adopt est fonde
sur un ajustement local d'une surface polynomiale du second
degr de la surface associe chaque face du maillage 3D. Une
telle surface est constitue de la face considre et de ses faces
adjacentes (deux faces sont adjacentes lorsquelles partagent au
moins un sommet commun : figure 1). Elle est dfinie dans un
repre local dont lorigine est place au centre de gravit de la
face et dont l'axe z est dfini selon la direction de son vecteur
normal moyen (somme des normales des faces adjacentes).






Figure 1. Voisinage dune face.
Lindex de forme permet de caractriser la forme dune
surface tridimensionnelle (Figure 2). Il est invariant aux
transformations euclidiennes et aux homothties.

a. Ombilic minimal
(I
p
= 0.0)
b. Valle
(I
p
= 0.25)
c. Selle
(I
p
= 0.5)

d. Crte
(I
p
= 0.75)
e. Ombilic maximal
(I
p
= 1.0)
Figure 2. Formes lmentaires et leurs indices de forme (I
p
) associs.
III. DESCRIPTEURS DE FORME PROPOSES
La mthode que nous proposons, dans cet article, est base
sur la combinaison de deux descripteurs : un premier
descripteur pour reprsenter la signature de forme de lobjet en
entier, utilis pour une correspondance globale ; un deuxime
descripteur pour reflter les signatures partielles des objets 3D.
A. Correspondance globale
Chaque modle 3D de la base de donnes est reprsent par
un descripteur qui reflte la distribution de lair des faces
associes la valeur de lindex de forme. La figure 3 illustre un
exemple de cette distribution. Ce descripteur permet de donner
une description complte et compacte de la forme dun objet
3D.











Figure 3. Exemple de distribution de laire des faces associes lindex de
forme.
Pour comparer une requte Q avec un modle V de la base
de donnes, il est ncessaire de dfinir une mtrique qui,
lorsqu'elle est applique aux descripteurs, retournera un score
permettant de quantifier la similarit entre la requte Q et le
modle V. Nous avons choisi pour cela d'utiliser la norme L
1

en raison de sa simplicit et des rsultats quelle offre.

1
V Q
QV
= d (3)
La distance
QV
d reflte le degr de correspondance - degr
que nous qualifions de global - entre la requte Q et le modle
V.
Le score dappartenance de la requte Q une catgorie C
de la base de donnes est dfini par la somme des distances de
similarit de la requte Q avec les modles V
i
de la catgorie
C.

=
=
Nc
i
d
S
1
V Q
apQC
i
(4)
o Nc est le nombre des modles de la catgorie C.
0
0,05
0,1
0,15
0,2
0 0,1 0,2 0,3 0,4 0,5 0,6 0,7 0,8 0,9 1
Air des faces
Index de forme
lahcen Moumoun Indexation 3D par analogie partielle
Revue Mditerranenne des Tlcommunications vol. 1, n2, juillet 2011 Mediterranean Telecommunication Journal
94
B. Correspondance partielle
Considrons deux modles 3D segments chacun en
plusieurs segments. Une correspondance partielle de ces
modles permet de quantifier le degr de lanalogie entre leurs
diffrents segments.
Dans notre approche, nous proposons dutiliser le critre
de convexit/concavit propos par Koenderink [21] afin de
mesurer la similarit de forme de deux segments dobjets 3D.
Koenderink a prsent une classification, en termes de
surfaces concaves /convexes, base sur la valeur de leurs index
de forme.
TABLE I. CLASSIFICATION KOENDERINK DE LINDEX DE FORME
Type de surface Intervalle de lindex de forme
Convex ellipsode [0, 3/16 ]
Convex cylindre ] 3/16, 5/16 ]
Hyperboloid ] 5/16, 11/16 ]
Concave cylindre ] 11/16, 13/16 ]
Concave ellipsode ] 13/16, 1 ]

La signature partielle dun objet 3D est construite par la
concatnation des blocs de signature de forme de leurs
diffrents segments. Laire relative du segment par rapport
lobjet est galement ajoute la signature partielle de lobjet.




66% 24% 7% 2% 1%
Figure 4. Exemple de proportion de lair des segments dun objet 3D
La recherche de lanalogie partielle entre une requte et un
objet, de la base de donnes, est obtenue par une comparaison
de leurs signatures partielles. Pour chaque segment de la
requte, on cherche le segment de lobjet qui lui est le plus
similaire. Le score de cette similarit, not d
seg
, est pondr
par laire relative du segment-requte. Le score de la
correspondance partielle dune requte et dun objet de la base
de donnes est obtenu par accumulation des scores de
similarit des segments de la requte :

) w *
i
1
apQV (
i
seg
d
Nseg
i
S

=
= (5)
N
seg
reprsente le nombre des segments de la requte.
C. Processus dindexation et de recherche
Considrons une base de donnes dont les objets sont
pralablement segments. Le processus dindexation de ces
objets est un traitement hors ligne qui consiste attacher aux
diffrents objets des descripteurs associs.
Le processus de recherche des objets similaires un objet-
requte comporte les oprations suivantes : segmentation de la
requte, calcul des descripteurs de la signature globale et
partielle et recherche des objets similaires cette requte.
La segmentation de la requte est faite avec une approche
base sur le concept de ligne de partage des eaux (LPE) et
lutilisation des files dattentes hirarchiques (FAH) sans biais.
Cette approche - pour laquelle nous avons dvelopp
plusieurs variantes - repose sur lutilisation des minima [22]
ou des marqueurs [23] comme source des inondations et la
fusion des rgions ou llimination des minima non
significatifs [24]. La mthode retenue pour la segmentation de
la requte est celle reposant sur lutilisation du graphe
dadjacence des minima avec un processus pour llimination
des minima non significatifs, excut en prtraitement de la
LPE.
A la fin de la comparaison de la requte avec les diffrents
objets dune classe et aprs normalisation des scores, nous
attribuons, chaque objet, un score final. Celui-ci est la
somme du score dappartenance la catgorie de lobjet et du
score de sa correspondance partielle.
IV. RESULTATS
A. Base de donnes utilise
La base de donnes que nous avons utilise pour nos tests
est la base de donnes Segeval [26] de l'universit de
Princeton. Cette base contient 380 modles de maillage
triangulaire au format "OFF" rpartis en 19 catgories (homme,
lunettes, avion ...). Nous avons choisi cette base de donnes
car elle contient une grande varit de catgories de modles
3D avec diverses segmentations faites manuellement par des
humains et par sept algorithmes rcemment publis dans la
littrature. Le travail de C.Xiaobai et al [25] dcrit lensemble
de ces algorithmes et prsente une comparaison quantitative de
leurs segmentations avec celles faite manuellement par
lhomme.
Pour la construction de la base de donnes, nous avons
slectionn, manuellement, pour chaque objet, la meilleure
segmentation parmi celles faite par lhomme, ce qui nous a
permis de construire une base de donnes de 345 objets et 2639
segments d'objets. La segmentation de chaque objet a t
sauvegarde dans un fichier de format "VRML" dans lequel un
nom et une couleur diffrente sont attribus chaque segment.
B. Evaluation de la mthode.
1. Evaluation qualitative
Pour valuer, visuellement, notre approche, nous avons
mis en place une interface graphique utilisateur permettant
dafficher pour une requte donne les objets de la base les plus
similaires (figure 5). Les rsultats de la similarit, par rapport
lobjet-requte choisi, sont classs et affichs par le
lahcen Moumoun Indexation 3D par analogie partielle
Revue Mditerranenne des Tlcommunications vol. 1, n2, juillet 2011 Mediterranean Telecommunication Journal
95
dfilement sur le ct droit de l'interface (les objets les plus
semblables sont placs de gauche droite et de haut en bas).

Figure 5. Interface de visualisation des rsultats de recherche
Les figures 6 et 7 illustrent les rsultats de recherche
dobjets similaires des requtes externes la base de donnes.
Ces requtes proviennent du benchmark [27] propos dans le
cadre du projet MADRAS pour lvaluation des mthodes de
segmentation.


La requete:
"chair2"
Figure 6. Rsultats de la recherche des objets similaires lobjet "chair2".


La requete:
"baby "
Figure 7. Rsultats de la recherche des objets similaire lobjet "baby".
Afin de mettre en vidence linvariance la pose de la
mthode propose, nous prsentons, sur la figure 8, les
rsultats de recherche obtenus pour lobjet "armadillo", une
comparaison visuelle est ainsi faite avec les rsultats du
descripteur "SSD" (Shape Spectrum Descriptor) qui a t retenu
par la norme MPEG-7.


Figure 8a. Rsultats de recherche avec notre
mthode.

La requete:
"Armadillo"
Figure 8b. Rsultats de recherche avec le descripteur
"SSD".
Figure 8. Rsultats de recherche des objets similaire lobjet "Armadillo ".
Contrairement au descripteur SSD quest sensible la
pose, notre mthode offre de bons rsultats. Les modles les
plus similaires la requte "armadillo", de lapproche
propose, reprsentent les objets de diffrentes poses de la
requte.
2. Evaluation quantitative
Nous avons utilis la courbe rappel-prcision pour valuer
l'efficacit de notre approche. Pour une catgorie C comportant
un nombre T dobjets et pour un nombre N dobjets recherchs
(les plus similaires) pour une requte Q de la catgorie C, le
rappel R
a
et la prcision P
r
sont dfinis comme suit :

T
N
R
p
a
=

,

N
N
P
p
r
= (6)
o N
p
est le nombre dobjets pertinents (appartenant la
catgorie C) parmi les N objets retourns.
Afin de tracer la courbe rappel-prcision dune catgorie
donne, nous avons calcul la moyenne arithmtique des
valeurs de prcision pour chaque valeur de rappel obtenue
lahcen Moumoun Indexation 3D par analogie partielle
Revue Mditerranenne des Tlcommunications vol. 1, n2, juillet 2011 Mediterranean Telecommunication Journal
96
pour lensemble des requtes appartenant cette catgorie. La
comparaison de notre approche a t effectue avec le
descripteur " SSD".
La figure 9 prsente les courbes rappel-prcision des
catgories coupe, poisson et animal obtenues par notre
approche. La catgorie des animaux (figure 10) comporte
certains objets non similaires ce qui justifie la performance
obtenue pour cette catgorie.

Figure 9. Courbe rappel-prcision des catgories coupe, poisson et
animal.
Figure 10. les modles 3D de la catgorie animal.
Pour mettre en exergue lapport de la correspondance
partielle propose dans notre mthode, nous avons rajout sur
la figure 9 la courbe de rappel-prcision de la catgorie
animal obtenue en utilisant le SSD. En effet les objets de
toutes les catgories de la base partagent des segments
similaires malgr la non-similarit de forme globale de certains
dentre eux. Ceci justifie lamlioration de la performance sur
la courbe de rappel-prcision.
La courbe rappel-prcision de la base de donnes a t
obtenue avec une subdivision uniforme de laxe des rappels en 20
intervalles (le nombre des objets des catgories est diffrent) et un
calcul des moyennes de valeurs de prcision des catgories de
la base. La figure 11 montre galement lapport de la
correspondance partielle lamlioration de la qualit et de la
performance de recherche de lensemble des objets de la base
de donnes.

Figure 11. Courbe rappel-prcision de la base de donnes.
V. CONCLUSION
Dans cet article nous avons prsent une mthode
dindexation et de recherche dobjet 3D base sur deux
types de correspondances : une correspondance qui utilise la
gomtrie globale des objets pour dterminer le degr
dappartenance une catgorie de la base de donnes et une
correspondance qui favorise lappariement des segments des
objets pour obtenir un degr danalogie partielle de ces objets
par rapport la requte. Lapport de lutilisation de la
correspondance partielle dans le processus dindexation et de
recherche a t prouv.
Les rsultats obtenus montrent le succs et lefficacit de
lapproche propose pour retrouver les objets similaires une
requte dans une base de donnes.
REFERENCES
[1] T. Zaharia, F. Prteux. Shape-based retrieval of 3D mesh models. IEEE
International Conference on Multimedia and Expo (ICME, 2002),
Lausanne, Switzerland, 2002.
[2] R. Osada, T. Funkhouser, B. Chazelle, D. Dobkin. Shape distributions.
ACM Trans. Graphics 21(4), (2002) 807832.
[3] D-Y.Chen, X-P.Tian, Y-T. Shen and M.Ouhyoung. On Visual Similarity
Based 3D Model Retrieval. Computer Graphics Forum
(EUROGRAPHICS'03), Vol. 22, No.3, (2003) 223-232.
[4] B. Bustos, D. Keim, D. Saupe, T. Schreck, and D. Vranic. Feature-based
similarity search.in 3D object databases. ACM Computing Surveys,
37(4), (2005) 345-387.
[5] J.W.H. Tangelder, R.C. Veltkamp. A survey of content based 3D shape
retrieval methods. Multimedia Tools and Applications 39(3), (2007)
441-471.
[6] D.V. Vranic, 3D model retrieval, Ph.D. Thesis, University of Leipzig.
(2004).
[7] M. Chaouch. Recherche par le contenu d'objets 3D. Thse de Doctorat ,
Ecole Nationale Suprieure des Tlcommunications (2009).
[8] D. Gorisse, M. Cord, M. Jordan, S. Philipp-Foliguet, F. Precioso. 3D
contentbased retrieval in artwork databases. The 3DTV-Conference, Kos
Island, Greece, (2007).
[9] Motofumi T. Suzuki, Yoshitomo Yaginuma, and Yasutaka Shimizu. A
partial shape matching technique for 3d model retrieval systems. ACM
SIGGRAPH 2005 Posters, New York, NY, USA, ACM Press, (2005).
[10] Motofumi T. Suzuki, Yoshitomo Yaginuma, Tsuneo Yamada, and
Yasutaka Shimizu. A partial shape matching method for 3d model
databases. The Ninth IASTED International Conference on Software
Engineering and Applications (SEA2005), Phoenix, USA, ACTA Press
(2005) 389394.
lahcen Moumoun Indexation 3D par analogie partielle
Revue Mditerranenne des Tlcommunications vol. 1, n2, juillet 2011 Mediterranean Telecommunication Journal
97
[11] R. Gal and D. Cohen-Or. Salient geometric features for partial shape
matching and similarity. ACM Transactions on Graphics, (2006).
[12] M. Novotni, P. Degener, and R. Klein. Correspondence generation and
matching of 3D shape subparts. Technical Report CG-2005-2,
Universitat Bonn, (2005).
[13] Yingliang Lu, Kunihiko Kaneko and Akifumi Makinouchi. Using a
Partial Geometric Feature for Similarity Search of 3D Objects.
Information and Media Technologies, Vol. 2 No. 4, (2007) 1181-
1189.
[14] J.Tierny, J-P. Vandeborre, M. Daoudi . Partial 3D Shape Retrieval by
Reeb Pattern Unfolding. Computer Graphics Forum - Eurographics
Association - Ed. Blackwell, volume 28, number 1,(2009) 41-55.
[15] Ayellet Tal and Emanuel Zuckerberger. Mesh retrieval by components.
International Conference on Computer Graphics Theory and
Applications (GRAPP 06), February 2006, 142149.
[16] J. J. Koenderink, A. J. Doorn, Surface shape and curvature scales, Image
and Vision Computing 10, (1992) 557-565.
[17] E.M. Stockly and S.Y.Wu. Surface parametrization and curvature
measurment of arbitrary 3D objects: Five practical methods. IEEE
Transactions on Pattern Analysis and Machine Intelligence, 14(8),
(1992) 833840.
[18] P.T. Sanders and S.W. Zucker. Inferring surface trace and differential
structure from 3D images. IEEE Transactions on Pattern Analysis and
Machinelntelligence, 12(9), (1990) 833-854.
[19] C.Wollmann. Estimation of principle curvatures of approximated
surfaces. Computer Aided Geometric Design 17, (2000) 621630.
[20] M. P. do Carmo. Differential Geometry of Curves and Surfaces.
Prentice-Hall, Inc. (1976).
[21] H. Cantzler, R. Fisher. Comparaison de HK et mthodes SC Description
courbure. 3DIM, troisime Confrence internationale sur le 3-D Digital
Imaging and Modeling (3DIM '01), 2001.
[22] L. Moumoun, M. El far, T. Gadi and R. Benslimane. Segmentation des
objets 3D par ligne de partage des eaux sans biais. Revue
Mditerranenne des Tlcommunications (RMT), volume 1, Janvier
2011, 36-41.
[23] L. Moumoun, M. Chahhou, T. Gadi and R. Benslimane. 3D Hierarchical
segmentation using the markers for the whatershed transformation.
International Journal of Engineering Science and Technology (IJEST),
volume 2(7), Juillet 2010, 3165-3171.
[24] L. Moumoun, M. El far, M. Chahhou, T. Gadi and R. Benslimane.
Solving the 3D watershed over-segmentation problem using the generic
adjacency graph. The 5th International Symposium on I/V
Communications and Mobile Networks (Indexed in the IEEE Xplore
digital library), Rabat-Maroc, Septembre 2010.
[25] Xiaobai Chen, Aleksey Golovinskiy, Thomas Funkhouser. A benchmark
for 3D mesh segmentation. ACM Transactions on Graphics (2009)
[26] http://segeval.cs.princeton.edu/
[27] http://www-rech.telecom-lille1.eu:8080/3dsegbenchmark/dataset.html
















LES AUTEURS

Lahcen MOUMOUN est diplm de lcole
Normale Suprieure dEnseignement
Technique (ENSET) de Mohammedia
(MAROC). Il est titulaire d'un diplme
dtudes suprieures approfondies en calcul des
structures de lEcole Nationale Suprieure
dElectricit et de Mcanique de Casablanca
(MAROC).
MOUMOUN a enseign lENSET de
Mohammedia de 1995 1997 et il est, depuis
1997, professeur au Centre Pdagogique
Rgional de Technologie de Settat (MAROC).
Ses travaux de recherche, au sein du
laboratoire de Veille pour les Technologies
mergentes de la facult des sciences et
techniques de Settat, sorientent vers la
reconnaissance des formes, la segmentation et
lindexation des objets 3D.

Mohamed CHAHHOU est diplm ingnieur
de lEcole Polytechnique de lUniversit Libre
de Bruxelles (BELGIQUE). Il est responsable
du service informatique de la facult des
sciences et techniques de Settat (MAROC).
Ses travaux de recherche, au sein du
laboratoire de Veille pour les Technologies
Emergentes de sa facult, sorientent vers
lindexation et la segmentation des objets 3D.


Mohamed EL FAR a tudi l'informatique et
les mathmatiques l'universit Mohamed V
de Rabat (MAROC). Il est titulaire du diplme
dtudes suprieures approfondies en
recherche oprationnelle et applications de la
facult des sciences et techniques de
luniversit Hassan 1er de Settat (MAROC).
Ses axes de recherche, au sein du laboratoire
de Veille pour les Technologies Emergentes
de la facult des sciences et techniques de
Settat, portent sur lapplication des nouvelles
techniques de DATA MINING pour la
reconnaissance et lindexation des objets 3D.

Taoufiq GADI est professeur habilit
l'universit Hassan 1
er
de Settat (MAROC). Il
est lanimateur de l'quipe de lindexation 3D,
Informatique Dcisionnelle et Gnie Logiciel
(2IDGL) du laboratoire de Veille pour les
Technologies Emergentes de la facult des
sciences et techniques de Settat et membre-
fondateur d IT-Learning Campus de Settat. Ses
principaux axes d'intrt portent sur l'indexation
3D, l'informatique dcisionnelle et le gnie
logiciel.

Rachid BENSLIMANE est, depuis 1986,
professeur luniversit Sidi Mohamed Ben
Abdellah de Fs (MAROC). Il dirige le
Laboratoire de Transmission et de Traitement
dInformation (LTTI) de luniversit de Fs et
anime les activits de laxe de recherche image
numrique et patrimoine culturel. Ses travaux
ont port, principalement, sur la caractrisation
des matriaux fibreux par analyse dimages,
lindexation et la recherche dimages par le
contenu des dcors arabo-andalous et la lecture
automatique des manuscrits arabes.

lahcen Moumoun Indexation 3D par analogie partielle
Revue Mditerranenne des Tlcommunications vol. 1, n2, juillet 2011 Mediterranean Telecommunication Journal
98
STOKAGE ET INDEXATION DES VIDOS PAR
DES STRUCTURES ARBORESCENTES
ZAOUI Lynda, ABED Houaria
Laboratoire : Systmes, Signaux, Donnes
Dpartement Informatique, Facult des Sciences
Universit des Sciences et de la Technologie dOran - Mohamed Boudiaf
B.P.1505 EL MNAOUAR
Oran, Algrie
Email:{ zaoui_lynda, houaria_abed }@yahoo.fr


Rsum: Les vidos sont des objets multimdia dune grande
importance dans plusieurs domaines. Les applications multimdia
sont amenes stocker des millions de vidos dans des bases. De ce
fait les chercheurs se sont intresss cette problmatique et ont
repris certaines techniques utilises dans lindexation des images afin
de les appliquer sur les vidos. Nous proposons dans cet article une
approche dindexation de vido par le contenu utilisant la structure
des arbres R. Pour minimiser lespace de stockage de la vido, nous
appliquons la structure darbre R Gnrique.
Mots cls : Indexation de vidos par le contenu, arbre R,
distance de similarit, segmentation temporelle, image clef, plan,
rsum vido
I. INTRODUCTION
Depuis le dbut des annes 90, lindexation et la recherche
par le contenu constituent un ple trs actif de la recherche;
elles sont indispensables aux bases de vidos afin de rpondre
aux besoins de plusieurs secteurs comme: la tlsurveillance, la
tlvision,...etc. Quelque soit le domaine dapplication des
vidos, lutilisateur a toujours recours une interrogation pour
avoir une information prcise : la recherche dune vido dans
une base de plusieurs milliers de vidos ncessite un temps
considrable. Pour acclrer le processus dinterrogation, le
concept dindexation a t dvelopp et il en a rsult un fort
dynamisme au niveau des recherches sur lindexation
multimdia [1], donnant naissance de nombreuses mthodes
dindexation par le contenu, de recherche interactive et de
navigation dans des bases de vidos dans le but de pouvoir les
interroger dune manire ergonomique et intuitive pour
lutilisateur.
II. GNRALITS SUR LA COMPRESSION
Une image d'une vido occupe une taille d'environ 1 Mo.
Afin d'obtenir une vido paraissant fluide il est ncessaire
d'avoir une frquence d'au moins 25 ou 30 images par seconde,
ce qui produit un flux de donnes d'environ 30 Mo/s, soit plus
de 1.5 Go par minute. Il est vident que ce type de dbit est peu
compatible avec les espaces de stockage des ordinateurs
personnels ni mme avec les connexions rseaux de particuliers
ou de petites entreprises. Ainsi, afin de pallier cette difficult,
il est possible de recourir des algorithmes permettant de
rduire significativement les flux de donnes en
compressant/dcompressant les donnes vidos. On appelle ces
algorithmes CoDec (pour Compression / DECompression). Les
mthodes utilises aujourdhui pour compresser sont divises en
deux catgories:
A. Les mthodes de compression sans perte
Dans le cas dune compression lossless, cest dire sans
perte, chaque pixel est maintenu intact. Limage compresse
est exactement la mme que limage originale. Un format de
compression sans perte bien connu est le format GIF. Du fait
de son faible taux de compression, ce format ne convient
gure aux solutions de vido sur IP ncessitant larchivage et
la transmission de quantits importantes dimages.

B. Les mthodes de compression avec perte
Plusieurs mthodes et normes de compression dites
lossy ou avec pertes ont t dveloppes. Le principe
fondamental est de rduire les lments invisibles lil
humain et daccrotre considrablement le taux de
compression. Les mthodes de compression suivent galement
deux approches diffrentes: compression des images fixes et
compression vido. Les normes de compression des images
fixes ont la particularit de se concentrer sur une seule image
la fois. La norme la plus connue est JPEG, JPEG2000.
Paralllement aux travaux du JPEG, le comit MPEG (Motion
Picture Expert Group) a port ses efforts sur la compression
de limage anime adapte son exploitation sur les matriels
informatiques. Les contraintes poses concernaient
principalement les dbits d'informations, une exploitation
ditoriale supposant une possibilit de diffusion sur CDROM.
La norme MPEG est la plus connue des techniques de
transmission directe audio et vido. Elle se dfinie en
plusieurs normes MPEG-1, MPEG-2, MPEG-4, MPEG-7 et
rcemment MPEG-21. A la diffrence de MPEG-1, MPEG-2
et MPEG-4, le standard MPEG-7, vise fournir une
reprsentation standard des donnes audio et visuelles afin de
rendre possible la recherche d'informations dans de tels flux de
donnes.

Lynda Zaoui Stokage et indexation des vidos par des structures arborescentes
Revue Mditerranenne des Tlcommunications vol. 1, n2, juillet 2011 Mediterranean Telecommunication Journal
99
III. INDEXATION ET RECHERCHE DE VIDEOS PAR
LE CONTENU
Deux aspects indissociables coexistent dans notre
problme, l'indexation et la recherche. Le Premier aspect
concerne le mode de reprsentation des vidos [2] et le second
concerne l'utilisation de cette reprsentation dans un but de
recherche. L'architecture d'un systme dindexation et de
recherche de vidos, prsente en figure1, se dcompose en
deux phases de traitement : une phase (Hors-ligne) pour
l'indexation et une phase (En-ligne) de recherche.

Figure1: Principe de fonctionnement dun systme dindexation
de vido par le contenu
IV. SEGMENTATION DE LA VIDO
Il sagit dans cette tape de dcouper une vido en une srie
dimages individuelles segmentes spatialement. Ces images
nous permettront par la suite de dfinir des units de base
appeles plans. Chaque plan est identifi par une image clef
[3] et contient un ensemble dimages similaires. Lensemble de
ces images forme ce que lon appelle rsum vido.

Figure2: Les plans, leurs images clefs et le rsum vido
Plusieurs techniques ont t proposes pour la segmentation
en plan telles que les mthodes bases sur la diffrence pixel
pixel, sur la diffrence dhistogrammes, sur la diffrence de
mouvement ou sur la diffrence de blocs.
Les mthodes bases sur les diffrences pixel pixel
dtectent un changement de plan en calculant une
diffrence entre les pixels de
limage linstant t et ceux de limage linstant t+1.
Les mthodes base dhistogramme comparent deux
images successives en sappuyant sur leurs
histogrammes respectifs. Une diffrence des deux
histogrammes est calcule et compare un Les
mthodes
Les mthodes bases sur une bases sur une estimation
du mouvement [4] utilisent linformation de
mouvement comme critre principal pour la dtection
des changements de plan. Les mouvements sont
estims pour chaque pixel dune image obtenue
linstant t, et sont compars avec ceux de limage
correspondant linstant t+1. Un nombre trop
important de mouvements incohrents entre les deux
images successives implique alors la dtection dun
changement de plan.
Les mthodes bases sur les blocs sont des mthodes
intermdiaires entre les mthodes bases pixels
(locales) et les mthodes bases histogrammes
(globales), leur avantage est linsensibilit aux bruits et
aux mouvements de camra ou dobjets.
Chacune de ces mthodes prsente des avantages et des
inconvnients et la plupart dentres elles utilisent des seuils
fixs de manire empirique, elles se basent sur le principe de
calcul de distances de similarit entre les images successives
permettant ainsi de construire des groupes dimages appels
plan [5], [6], [7] qui reprsente lunit.
Certains auteurs proposent dutiliser la structure darbre
quaternaire gnrique (AQG) pour des squences dimages
similaires fixes comme les squences dimages vido, et
particulirement des squences dimages en noir et blanc [8].
Nous nous sommes pour notre part intresses la structure
darbre R et nous avons tudi la possibilit de lutiliser pour
compresser les images vido. Nous nous sommes alors poss
les questions suivantes :
Est-il possible dappliquer la structure darbre R Gnrique
pour compresser les vidos ?
Si cela est possible, comment lappliquer ?.
Cette compression donnera telle daussi bons rsultats que
les mthodes cites au-dessus ? .
V. ARBRE R
Larbre R [9] (ou Rtree) est une structure hirarchique utilise
pour indexer les objets spatiaux ou gomtriques. Les objets
spatiaux sont reprsents par des rectangles minimums
englobant les donnes (REM) sur une image. Ces rectangles
englobants minimum sont regroups dans les feuilles selon un
critre de proximit, les feuilles sont la mme profondeur.
Exemple1 : La figure3, reprsente un arbre R construit partir
dune collection dobjets. Lespace couvert par chacun des
nuds feuilles est reprsent par un rectangle en pointill.


Figure3 : Arbre R.

Lynda Zaoui Stokage et indexation des vidos par des structures arborescentes
Revue Mditerranenne des Tlcommunications vol. 1, n2, juillet 2011 Mediterranean Telecommunication Journal
100
VI. ARBRE R GNRIQUE

LArbre R Gnrique [8] (not ARG) est une structure de
donnes permettant de reprsenter et de grer des images
similaires couleurs organises en arbre R. La similarit entre
deux images est dfinie par la distance entre les arbres
reprsentant les images, cette structure minimise lespace de
stockage, par partage de parties communes entre images et se
base sur les concepts suivants : Partage dinformations,
Similarit entre images [10], Etat darbre, Nuds gnriques
et Racine gnrique.

A. Partage dinformations
Larbre R gnrique est bas sur le principe de partage de
rgions entre images. Soit I
m
un ensemble dimages. Si une
rgion r a la mme valeur dans sous ensemble dimages Im,
cette valeur nest stocke quune seule fois dans la base et elle
est associe lensemble des identificateurs des images de
Im. Dans ce cas, on parle de partage explicite [8]. Si les
images de I
m
sont organises en arborescence, chaque image
except la racine de larbre a une mre unique et un nombre
indfini dimages filles. Par consquent, la rgle de partage
implicite suivante peut tre introduite : Except lorsque
lidentificateur dune image i est explicitement associ avec
une autre valeur v, limage i partage implicitement la valeur
associe son image mre.

B. Similarit entre images
Dans la littrature, il existe plusieurs mthodes pour
mesurer la distance de similarit entre images. Nous proposons
une distance appele R-similarit afin doptimiser le stockage
des images dans la base. Nous avons dfinie une mesure de R-
similarit entre deux images i et i par l'quation suivante :
R (i, i) =
) ' , (
) ' , (
i i U
i i S

Avec: | S (i,i) | : nombre de nuds et de rem diffrents
entre les images i et i.
|U(i,i)| : nombre total (sans doublon) des identificateurs
des nuds et des rem apparaissant dans les arbres R des images
i et i
C. Etat darbre
Les tats (ou versions) dun arbre R correspondent aux
diffrentes modifications subies par larbre aprs plusieurs
insertions ou suppressions. Chaque tat de larbre est identifi
[8].
D. Nuds gnriques
Un arbre R gnrique est compos de nuds gnriques
[8], tel que chaque nud est un tableau compos de lignes.
Chaque ligne contient une liste (a
1
,, a
p
) didentificateurs
darbre R et une valeur v de nud darbre R. La valeur dun
nud darbre R est une liste de couples (rem, identificateur).

E. Racine gnrique
La racine de larbre R gnrique est considre comme un
nud gnrique particulier [8]. Elle permet la gestion de
lvolution de la racine de larbre R, cest dire le suivi des
diffrentes racines dans les diffrents tats de larbre suite des
insertions ou des suppressions dans larbre.
VII. IMPLMENTATION ET RSULTATS
Nous avons dvelopp en C++ un prototype dont
larchitecture est illustre dans la figure 4

Figure4 : Architecture du prototype
Le sous systme dindexation de notre prototype est
compos de quatre modules:
Module1: Il sagit dans cette tape de dcouper une vido en
une srie dimages individuelles grce aux algorithmes et aux
techniques de programmation ainsi que des logiciels de
traitement de vido et de capture dcran existant sur le
march comme Virtual dub, OSS vido decompiler , ces
images nous permettront par la suite de dfinir des plans
dimages en utilisant des distances de similarit

Figure5: Dcoupage de vido en images individuelles.
Module2: Cette tape sert construire larbre R pour chaque
image segmente spatialement, et par consquent calculer les
distances de R-Similarit entre les images

Figure6: Construction de larbre R de chaque image individuelle.

Lynda Zaoui Stokage et indexation des vidos par des structures arborescentes
Revue Mditerranenne des Tlcommunications vol. 1, n2, juillet 2011 Mediterranean Telecommunication Journal
101
Module3: Nous proposons dans ce module un algorithme qui
permet de segmenter une vido laide des arbres R.
Lalgorithme est dcrit par les tapes suivantes:

1. Obtenir lensemble F des images individuelles avec
ltape 1.
2. Construction de larbre R pour chaque image de
lensemble F.
3. Le 1
er
plan de la vido contient uniquement la 1
ere

image de lensemble F.
4. On calcule la distance de R similarit entre limage
suivante et la 1
ere
image du plan courant.
5. Si la distance est infrieure au seuil (ce dernier est
dfini de manire empirique sur un jeu de tests) alors
cette image fait partie de ce plan et.
5.1. Tant quon na pas atteint la fin de
lensemble F, on passe limage
suivante de la squence et.
5.2. Revenir au 5.
6. Sinon limage courante gnre un nouveau plan et
aller ltape 4.
7. Ds quon atteint la fin de lensemble F, on
sarrte.



Figure7: Segmentation de la vido.
Module 4: On extrait dans cette tape les caractristiques
visuelles de chaque plan, ces caractristiques sont dfinies dans
un ou plusieurs images appeles images clefs. Limage clef
dans notre approche est la premire image de chaque plan car
le plan contient les images similaires cette image. Si la
distance de similarit est suprieure au seuil nous concluons
quelle est diffrente de la premire image et elle forme son
tour un autre plan. Les images clefs sont les images les plus
riches en informations par rapport aux autres images.
Lensemble de ces images forme ce que lon appelle rsum
vido.
Les figures 8, 9, 10 illustrent les diffrentes tapes du
processus dindexation sur une squence de vidos couleur
AVI (non compresse) de caractristiques suivantes : Taille
(Size) : 128 x 128 ; Longueur (Length) : 0 :07,000 (7
secondes) ; Images (Frames) : 105 ; FPS : 15,00







Figure 8: Images individuelles de la vido de lexemple
Les diffrents plans obtenus sont:
Le plan 0 englobe les images: 1, 2,., 20 (20 images).
Le plan 1 englobe les images: 21 (1 image).
Le plan 2 englobe les images: 22, ,, 29 (8 images).
Le plan 3 englobe les images: 30,.. ,33 (4 images).
Le plan 4 englobe les images: 34, ., 52 (19 images).
Le plan 5 englobe les images: 53, ..,70(18 images).
Le plan 6 englobe les images: 71,,77 (7 images).
Le plan 7 englobe les images: 78,,82 (5 images).
Le plan 8 englobe les images: 83,,95 (13 images).
Le plan 9 englobe les images: 96, .., 101 (6 images).
Le plan 10 englobe les images: 102,,105 (4 images)







Lynda Zaoui Stokage et indexation des vidos par des structures arborescentes
Revue Mditerranenne des Tlcommunications vol. 1, n2, juillet 2011 Mediterranean Telecommunication Journal
102
La figure suivante reprsente les images rsumes des plans.


Figure9: Rsum vido
VIII. LARBRE R GNRIQUE
Les images de chaque plan sont alors regroupes dans une
structure darbre R gnrique afin de minimiser lespace de
stockage. Dans notre exemple lespace de stockage de la vido
est calcul comme suit :
Chaque image ncessite 128x128x3 octets soit 49152octets
despace mmoire. Comme la vido contient 105 images,
lespace occup par celle ci est de 4,92 MO. Le stockage de la
vido sous format R Gnrique par notre systme, permis un
gain despace mmoire de 1704960 octets reprsentant la taille
des 555 rgions similaires qui nont pas t stockes. La taille
finale de la vido stocke sous forme darbre R gnrique est
donc de 3,29MO
La figure10 montre un exemple de gain despace sur les
deux premires images de notre vido. Ces deux images ne
diffrent que par les quatre dernires zones

Figure 10: Rgions similaires dans une squence dimages
IX. RECHERCHE
Le sous systme de recherche permet de restituer
lutilisateur le ou les plans auxquels appartient limage ou le
plan requte. La recherche consiste dabord dterminer,
partir du rsum de la vido, les images les plus similaires
limage requte ou limage reprsentative du plan requte au
sens de la distance de similarit dfinie plus haut et extraire
ensuite les plans correspondants ces images.
Nous avons introduit notre prototype une image requte
illustre par la figure suivante:

Figure11: Une image requte introduite notre systme
Lutilisateur a la possibilit de voir les dtails de la
recherche, cest--dire les images individuelles les plus
similaires la requte et les plans auxquels elles appartiennent.
Pour notre image requte le rsultat est le suivant:
TABLE1: Rsultat de la requte


A N_PL: numro du plan
N_IMG: numro de limage dans le plan
X. AUTRES RSULTATS
Nous avons test notre prototype sur une srie de vidos.
Pour chaque Vidos nous avons calcul lespace disque pour
des dures diffrentes allant de 1 9 secondes avec un pas
dune seconde. La courbe de la figure 12 reprsente le gain
despace de stockage obtenu pour la vido SCARABE (FPS :
25.00).
La courbe est initialement descendante, ce qui traduit une
forte variation du contenu de la vido sur les 3 premires
secondes. A partir de la 4
me
seconde, le gain croit ceci
sexplique par le fait que le nombre de rgions communes des
arbre R augmente dans larbre R gnrique donc il y a plus de
partage dinformations.
0
5
10
15
20
25
30
35
40
1 2 3 4 5 6 7 8 9
Temps (s)
G
a
in
d
'e
s
p
a
c
e
(
%
)
Gain d'espace
(%)

Figure12 : Courbe reprsentative du gain despace de la vido
(SCARABE)
La figure13 reprsente le gain despace de stockage moyen
pour une srie de vidos (CHAP, KISSCOOL, OZON,
SCARADE, C1, CONSEIL, RAZMAREE et ARCHIMED).
0
10
20
30
40
50
60
70
80
C
H
A
P
K
IS
S
C
O
O
L
O
Z
O
N
S
C
A
R
A
D
E
C
1
C
O
N
S
E
IL
R
A
Z
M
A
R
E
E
A
R
C
H
IM
E
D
Vidos
G
a
i
n

d
'
e
s
p
a
c
e

m
o
y
e
n

(
%
)
Gain
d'espace
moyen (%)

Figure13 : Courbe reprsentative du gain despace de 8 vidos
Nous avons test notre prototype sur la vido CONSEIL
mais cette fois ci avec des seuils diffrents. La figure 14 et 15
illustre respectivement les rsultats de leffet du seuil sur le
nombre dimages clefs et le gain despace.
N_PL N_IMG DISTANCE
3 33 1

Lynda Zaoui Stokage et indexation des vidos par des structures arborescentes
Revue Mditerranenne des Tlcommunications vol. 1, n2, juillet 2011 Mediterranean Telecommunication Journal
103
[2] BENMOKHTAR Rachid: Fusion multi-niveaux pour
l'indexation et la recherche multimdia par le contenu
smantique. Thse de doctorat 2009, Ecole Doctorale
d'Informatique, Tlcommunications et Electronique de Paris
(EDITE)
0
20
40
60
80
100
120
0.3 0.4 0.5 0.6 0.7 0.8 0.9
seuil
n
b
r
e
s

d
'
i
m
a
g
e
s


[3] F.Souvannavong : Indexation et recherche de plans vido par le
contenu smantique, thse de doctorat en informatique, 2005
Tlcom Paris, pages : 1 51

Figure 14 : Leffet du seuil sur le nombre dimages clefs
[4] D.Chavira-Martinez : Schma de codage vido orient-
textures : une approche robuste et scalable pour la diffusion sur
rseaux thse de Doctorat Universit de Rennes1, 2004, pages :
7 46
0
10
20
30
40
50
60
0.3 0.4 0.5 0.6 0.7 0.8 0.9
seuil
G
a
in

d
'e
s
p
a
c
e


[5] D. Lemerie, M. Brooks, Y. Yan : An optimal linear time
algorithm for quasi- monotonic segmentation, published at the
IEEE International Conference on Data Mining (ICDM). New
Orleand, Louisiana, USA, November 27-30, 2005 NRC

[6] S. Lefvre, J. Holler, N. Vincent: A review of real-time
segmentation of uncompressed video sequences for content-
based search and retrieval, Laboratoire dInformatique, E3i,
Universit de Tours. 2003.
Figure 15 : Leffet du seuil sur le gain despace

[7] E. Veneau : Macro-segmentation multi-critre et classification
de squences par le contenu dynamique pour lindexation vido
thse de Doctorat 2002, Universit de Rennes1, pages : 51 71
XI. CONCLUSION
Dans le domaine des vidos les recherches sorientent
aujourdhui vers leur indexation afin de rpondre aux mieux
aux requtes des utilisateurs qui souhaitent effectuer des
recherches dans une grande masse dimages et de vidos
disponibles actuellement. Dans cet article nous avons propos
une approche dindexation et de recherche de vido par le
contenu en utilisant la structure darbre R.

[8] M.MANOUVRIER OBJETS SIMILAIRES DE GRANDES
TAILLE DANS LES BASES DE DONNES. THSE DE
DOCTORAT 2000 UNIVERSIT PARIS IX-DAUPHINE
[9] A.GUTTMAN: R-trees, A Dynamic Index Structure For
Spatial Searching. Dans proc . Of ACM SIGMOD Int .Symp.
On the management of data, 1984

Nous avons prsent notre approche dindexation et de
recherche de vido par le contenu en utilisant la structure
darbre R (descripteur visuel) cette structure nous a permis de
regrouper un ensemble darbres R similaires selon la distance
de R-similarit sous forme darbre R gnrique qui permet
daprs son nom de les gnrer. Dans notre approche, il ny a
pas de compression spatiale dans chaque image (qui opre sur
les corrlations des pixels voisins), ni la possibilit de trouver
la rgion qui a t modifie dans une image par rapport
limage prcdente dans la squence comme le fera le standard
MPEG, mais tout son intrt portera sur la construction de
larbre R gnrique qui permet de minimiser lespace de
stockage des images de la vido en ne stockant quune seule
fois dans la base des parties communes ces images. Tout cela
correspond en fait un codage de la vido, le systme
dindexation code la vido ou limage requte pour pouvoir
calculer les distances, une fois le rsultat trouv, le systme
doit dcoder la vido pour la prsenter lutilisateur.
[10] M.Rukoz, M.Manouvrier, G.Jomier Distance de similarit
dimages bases sur les arbres quaternaires 18
mes
Journes
Bases de Donnes Avances, 21-25 Oct./2002. BDA2002.




ZAOUI lynda: Enseignante chercheur au
dpartement dinformatique de luniversit des
Sciences et de la Technologie dOran MB
(USTO). Titulaire dun doctorat Ingnieur en
Informatique obtenu en 1988 de luniversit de
Toulouse, un doctorat dtat en Informatique en
2006 lUSTO et responsable de lquipe Objet
Multimdia du laboratoire LSSD lUSTO.
Domaines de recherches: Le Multimdia,
Indexation et Recherche dImages, Fouilles de
donnes.

ABED Houaria : Doctorante luniversit
des Sciences et de la Technologie dOran..
Titulaire du Diplme de Magister en
Informatique en 2002. Actuellement
enseignante chercheur au dpartement de
physique USTO
REFERENCES
[1] Souvannavong, Fabrice, Mrialdo, Bernard, Huet,
Benoit : Classification smantique des macro-blocs mpeg dans
le domaine compress CORESA 2003, 8mes journes
dtudes et d'changes Compression et Reprsentation des
Signaux Audiovisuels, 16-17 Janvier 2003, Lyon, France




Lynda Zaoui Stokage et indexation des vidos par des structures arborescentes
Revue Mditerranenne des Tlcommunications vol. 1, n2, juillet 2011 Mediterranean Telecommunication Journal
104


RESUME Cet article s'inscrit dans le cadre de la
transmission de donnes vido sur rseaux. Dans ce
contexte, les standards de codage vido doivent fournir
une compression efficace du signal vido ainsi que la
fonctionnalit de scalabilit permettant d'adapter le flux
compress aux ressources disponibles
Les progrs rcents sur les schmas de codage vido ont
permis lapparition dune nouvelle gnration de codeurs
vido scalables par ondelettes dont lefficacit est
comparable celle des meilleurs codecs hybrides. Ces
schmas sont qualifis de t + 2D et reposent sur
lutilisation dune transforme en ondelettes applique le
long du mouvement des images afin dexploiter leur
redondance temporelle.

L'objectif de cet article est de dmontrer la mthodologie
de correspondance du schma de lifting avec les
ondelettes de seconde gnration pour un codeur vido
scalable.
C'est--dire on va expliquer comment ce schma de
lifting permet la construction des bases dondelettes et
des bancs de filtres associs, adapts aux signaux dfinis
sur un domaine quelconque.

Pour cela, on va dfinir une analyse multirsolution
associe aux ondelettes de seconde gnration tout en
respectant les caractristiques de base dun tel schma de
lifting savoir : la faible complexit, la capacit
gnrer des transformations adaptatives prenant en
compte la structure du signal et la garantie
d'inversibilit de la transformation, indpendamment de
la nature des oprateurs de prdiction et de mise jour
utiliss.

MOTS CLEFS Codage vido, scalabilit, ondelettes non
linaires, ondelettes de seconde gnration, bancs de
filtres, schma de lifting, analyse multirsolution.
I. INTRODUCTION
Gnralement la construction des ondelettes s'appuie
essentiellement sur une approche frquentielle utilisant la
transforme de Fourier.


Sweldens et Daubechies ont propos une nouvelle mthode
de construction qui fait appel des considrations purement
spatiales. [2]
Cette mthode permet d'obtenir simplement des ondelettes
dites de Seconde Gnration , dans le sens qu'elles
possdent des proprits que n'ont pas les ondelettes issues
des dilatations et des translations d'une ondelette-mre.[1]

Par exemple, il est possible de crer des ondelettes qui sont
tout fait adaptes des grilles finies ou des grilles
irrgulires. D'autre part, cette mthode permet de fabriquer
des ondelettes non linaires.

Notre objectif est danalyser cette mthode nomme ensuite
schma de lifting et de dmontrer la mthodologie
dapplication pour obtenir des ondelettes de seconde
gnration dans le cadre des codeurs de compression
dimage et de vido.
II. STRUCTURE DE LIFTING ET MODE OPERATOIRE
Nous prsentons tout dabord le schma lifting : cest une
structure de dcomposition multi rsolution toujours
inversible, capable de reprsenter nimporte quelle
transforme en ondelettes dyadique base sur des bancs de
filtres rponse impulsionnelle finie. De plus, elle autorise la
construction de transformes multirsolution nonlinaires, de
faon trs naturelle. La structure lifting est la base de
nombreuses dcompositions multirsolution non-linaires.

De plus, bien que les ondelettes soient des outils adapts la
description des discontinuits de signaux
monodimensionnels, cette proprit nest plus vraie pour des
dimensions suprieures. Les ondelettes sparables sont en
effet isotropes et ne peuvent pas capturer par exemple la
rgularit prsente le long dun contour dune image. De
nombreuses constructions adaptes aux images ont t
proposes pour tenir compte de ce problme, nommes
ondelettes gomtriques, que nous dcrivons dans la suite du
document.
Le lifting permet dobtenir une complexit de calcul
minimale et une implmentation plus simple et efficace : les
coefficients ondelettes sont calculs partir de deux sous
bandes. En effet, chaque tape, le signal est spar en deux
parties, la premire tant les coefficients pairs (filtrs passe-
bas) et la deuxime reprsentant les coefficients impairs
(filtrs passe-haut). Tous les calculs peuvent tre effectus
CONCEPTION DES ONDELETTES NON LINEAIRES ET
CORRESPONDANCE DU SCHEMA DE LIFTING AVEC LES
ONDELETTES DE SECONDE GENERATION POUR UN CODEUR
VIDEO SCALABLE
Nabil Chaabani
1
, Ezzedine Tahar
1
, Ammar Bouallgue
1
1
Laboratoire SysCom : Ecole Nationale dIngnieurs de Tunis (ENIT)
Tunis, Tunisie
{ nchaabani@gmail.com , Tahar.Ezzedine@enit.rnu.tn , Ammar.Bouallegue@enit.rnu.tn}
Nabil Chaabani Conception des ondelettes non linaires
Revue Mditerranenne des Tlcommunications vol. 1, n2, juillet 2011 Mediterranean Telecommunication Journal
105

la vole sans aucune mmoire additionnelle et limage
originale peut tre remplace par sa transforme.
Enfin, le filtrage inverse nest pas toujours vident calculer
dans la transforme classique (par bancs de filtre) : il nest
pas vident que les filtres de synthse soit exactement
linverse des filtres danalyse. Dans le lifting, contrairement
la transform classique la synthse est exactement linverse
des filtres danalyse, ce qui permet dviter des calculs
lourds pour la reconstruction. [3]

En ce qui suit nous expliquerons la construction dune
analyse par lifting :

Figure1 : Le schma de lifting

Lopration de lifting consiste essentiellement en trois
tapes :
Soit x = {x
k
} le signal original, d
k
le signal de dtail et s
k
le
signal grossier.
La premire tape est la sparation (splitting) qui consiste
sparer le signal original en deux parties qui sont les
chantillons pairs et les chantillons impairs : lide de base
est de faire dabord une transformation en ondelettes (lazy
wavelet). Celle-ci est ralise simplement en sparant le
signal original en deux squences contenant respectivement
les coefficients index pair et impair :
x
2k
: lments pairs du signal.
x
2k+1
: lments impairs du signal.
Les deux squences paires et impaires sont ensuite
modifies en appliquant alternativement des oprations de
prdiction et de mise jour.

Ltape de prdiction consiste approximer chaque
coefficient impair comme une combinaison linaire de
coefficients pairs et soustraire cette combinaison au
coefficient impair :
d
k
=

x
2k+1
- 1/2 (x
2k
+ x
2k+2
) (1)
Elle nous donne le filtre passe-haut quivalent :


2
1
, 1 ,
2
1
Ltape de mise jour consiste modifier les valeurs des
coefficients pairs en leur ajoutant une combinaison linaire
des coefficients impairs dj modifis :
s
k
=

x
2k
+ 1/4 (d
k-1
+ d
k
) (2)
) (
4
1
) (
8
1
4
3
1 2 1 2 2 2 2 2 2 + +
+ + + =
k k k k k k
x x x x x s (3)
Elle nous donne le filtre passe-bas quivalent :


8
1
,
4
1
,
4
3
,
4
1
,
8
1


Do on peut dduire les proprits suivantes :

-Calcul sur place : La mthode du lifting permet de faire les
calculs sur place. En dautres termes, le signal de sortie est
cod sur le mme emplacement mmoire que le signal
dentre. Cette mthode permet de faire une conomie au
niveau de la mmoire.
-Efficacit : Dans la plupart des cas le nombre doprations
est rduit par rapport un filtrage de deux sous bandes
indpendant. En effet, le lifting calcule simultanment les
bandes basse et haute frquences, et les sous expressions
sont rduites du fait quelles soient rutilises.
-Rversibilit : Le schma lifting inverse est trivial. Il
sobtient en inversant lordre des oprations.
-Gnralit : La transforme est mise en uvre sans la
moindre rfrence au domaine de Fourrier. Lextension du
schma dautres cadres dapplications est extrmement
facilite.
III. ANALYSE MULTI RESOLUTION ASSOCIEE AUX
ONDELTTES DE SECONDE GENERATION
Les ondelettes de premire gnration reposent sur la
dilatation (dune chelle la suivante) et la translation (au
sein dune mme chelle), oprations qui deviennent
algbriques dans le domaine de Fourier. Ceci permet de
construire des ondelettes en utilisant la transformation de
Fourier. Mais elles ont leurs limites, en effet, la
transformation de Fourier est bien adapte aux fonctions
dfinies sur un domaine rgulier (R
2
par exemple) mais
ragit mal aux domaines irrguliers [1]. Les ondelettes de
premire gnration satisfont les proprits suivantes :
P1 : Les ondelettes forment une base de Riesz de
L2(R).
P2 : Les ondelettes sont soit orthogonales soit leur
duales sont connues (dans le cas o elles sont
biorthogonales).
P3 : Les ondelettes et leurs duales sont localises en
temps et en frquence. La localisation en frquence
provient de leur rgularit et de leurs moments
polynmiaux nuls. [3]
P4 : La transformation en ondelettes rapide qui permet
dobtenir les coefficients dondelettes en un temps
linaire.
Le dveloppement des applications des ondelettes a amen
la construction dondelettes sortant de ce cadre, on peut citer
quatre raisons:
R1 : Les problmes rels sont dfinis avec un
chantillonnage irrgulier alors que les ondelettes
de premire gnration le sont avec un rgulier.
R2 : Lanalyse sur des courbes ou des surfaces
ncessitent des mesures pondres alors que les
ondelettes de premire gnration sont dfinies sur
des espaces munis de mesures invariantes par
translation.
R3 : Alors que les ondelettes de premire gnration
sont dfinies sur R
n
, des applications telles que la
segmentation ncessite des domaines moins
rguliers.
Nabil Chaabani Conception des ondelettes non linaires
Revue Mditerranenne des Tlcommunications vol. 1, n2, juillet 2011 Mediterranean Telecommunication Journal
106

R4 : Les donnes bidimensionnelles binaires
ncessitent des filtres non linaires.
LAnalyse Multi Rsolution (AMR) de seconde gnration
prsente ci-dessous est assez souple pour permettre ces
variations.

Les ondelettes de seconde gnration reprennent le principe
de lAMR biorthogonale. Elles la gnralisent dans la
mesure o les bases ne sont plus construites par dilatation-
translation partir dune ondelette mre (outre le fait que
lespace de dfinition L
2
est plus gnral).
En ce que suit on prsente la version AMR associe aux
ondelettes de seconde gnration :
Considrons lespace gnral
2
( , , ) L X not L
2
, o X
reprsente le domaine spatial, une -algbre et une
mesure non atomique sur , cette mesure peut ne pas tre
invariante par translation. On suppose que (X, d) est un
espace mtrique : nous nous plaons donc dans le cadre de
lAMR biorthogonale avec les espaces
dapproximation ( )
j j
V
Z
, leurs espaces duaux ( ) j
j
V
Z
.
Lindex de la base est plus gnral : pour tout j, V
j
admet
une base de Riesz fournie par les fonctions
dchelle
{ }
,
( )
j k
k j . [1] (4)
On peut voir ( ) j comme un ensemble dindices gnral.
On suppose que ( 1) ( ) j j + .
Pour
2
f L , les coefficients ( , ) c j k sont alors dfinis par :
(5)
IV. CONCEPTION DES ONDELETTES NON LINEAIRES
ET CORRESPONDANCE DU LIFTING AVEC LES
ONDELETTES DE SECONDE GENERATION
Le schma de lifting permet la construction de bases
dondelettes et des bancs de filtres associs, adapts aux
signaux dfinis sur un domaine quelconque X (X appartenant
R
n
).
Une des principales motivations pour crer ces ondelettes de
seconde gnration est, comme nous l'avons signal
auparavant, soit de pouvoir nous adapter des contraintes
particulires, en terme d'espace de dpart, ou d'espace
d'arrive : c'est le cas des ondelettes entires ou des
ondelettes sur un intervalle soit d'obtenir des ondelettes
fondamentalement non-linaires, dans la conception mme
des oprateurs de mise jour et de prdiction. [3]
a. Ondelettes entires :
Une des difficults des ondelettes est lincommodit d'en
crer qui puissent conserver la nature entire des donnes, en
particulier en vue de la compression sans perte. Le lifting
nous propose une solution toute simple, en utilisant la partie
entire. [2]



Dfinissons:
2 1 2 2( 1)
2 1
1
( )
2
1
( )
4
k k k k
k k k k
h x x x
l x h h
+ +
+

= +



= +


(6)
Aussi bien, plus le schma aura d'tapes, plus le rsultat sera
une approximation : si l'on utilise le schma en 4 pas des
ondelettes 9/7, l'opration de partie entire aura t utilise 4
fois.
b. Ondelettes sur un intervalle :
Le lifting, de part sa formulation spatiale, permet de grer
trs facilement les problmes de bords qui se posent ds que
l'on travaille sur un intervalle fini. Par exemple, si
2 1 k
x
+
est
le dernier chantillon de l'intervalle, et que les chantillons
sont habituellement prdits linairement, on peut choisir :
-Soit de symtriser l'intervalle :
Dans ce cas,

2( 2) 2 k k
x x
+
=
(7)
Et la prdiction de
2 1 k
x
+
devient :
2 2
2 1 2
( )
2
k k
k k
x x
P x x
+
+
= =
(8)
-Soit de continuer l'interpolation linaire, toujours partir
des plus proches voisins dans l'ensemble des chantillons
pairs, et alors de choisir comme prdiction de
2 1 k
x
+
:
2 2( 1)
2 1 2
( )
2
k k
k k
x x
P x x

+

= +
(9)
Dtapes de mise jour qui permettent au signal approxim
de vrifier certaines proprits (par exemple, maintien de la
moyenne du signal, de son nergie, etc.) En allant plus loin,
il est aussi ais de dfinir des ondelettes existant sur une
grille quelconque. chaque chelle est associ un sous-
ensemble de points de la grille G
i
, tel que :
i j
i j G G
(10)
Nous obtenons alors l'quivalent de nos points pairs (G i) et
impairs (G
i+1
\ G
i
).
La disposition des points de la grille permet ensuite de
dfinir des prdicateurs adquats, puis les fonctions de mise
jour associes.









Nabil Chaabani Conception des ondelettes non linaires
Revue Mditerranenne des Tlcommunications vol. 1, n2, juillet 2011 Mediterranean Telecommunication Journal
107

V. COMPARAISON ENTRE LE SCHEMA DE LIFTING
ET LES BANCS DE FILTRES

TABLE1. SCHEMA DE LIFTING
Calcul de vole
les calculs sont effectus la vole, ce qui permet dconomiser la
mmoire ncessaire la transforme :
Passe-haut:
d
k
= 1/2x
2k
+ x
2k+1
1/2x
2k+2

Passe-bas:
s
k
= 1/8x
2k2
+1/4x
2k1
+3/4x
2k
+1/4x
2k+1
1/8x
2k+2

Pour calculer s
k
, nous avons besoin de connatre [x
2k2
...x
2k+2
].
Pour calculer s
k+1
nous devrons donc connatre [x
2k
...x
2k+4
].
Pour le calcul dun chantillon, nous devons connatre tous les
chantillons originaux sur la largeur du filtre
Nombre doprations
Le fait de dcomposer un filtre en tapes permet de rduire le
nombre total doprations ncessaires la transforme.
Exemple : Le schma de lifting rduit le nombre doprations 4
additions/soustractions et 4 multiplications.
Calcul de la transforme inverse
la transforme inverse peut tre obtenue en inversant lordre et le
signe des oprations :
sparation: x
k
x
2k
; x
2k+1

prdiction: d
k
= 1/2x
2k
+ x
2k+1
1/2x
2k+2

mise jour : s
k
=1/4d
k1
+ x
2k
+1/2d
k

Effectuons les tapes inverses :
annulation de la mise jour :
x
2k
= 1/4d
k1
+s
k
1/4d
k

annulation de la prdiction :
x
2k+1
=1/2x
2k
+ d
k
+1/2x
2k+2

annulation de la sparation :
x
2k
; x
2k+1
x
k


TABLE2. BANCS DE FILTRES
les calculs ne sont pas effectus la vole, ce qui ncessite de
lespace mmoire ncessaire la transforme :
Passe-haut :
d
k
= 1/2 x
2k
+ x
2k+1
1/2x
2k+2

Passe-bas :
s
k
=1/4d
k1
+ x
2k
+1/4d
k

le signal dorigine est spar en un sous signal dindice impair
(x
2k+1
), dindice pair (x
2k
).
d
k
utilise les chantillons dindice pair pour modifier les
chantillons dindice impair.
s
k
ncessite un seul chantillon dindice pair qui sera modifi
laide des d
k
prs calculs.
Le nombre doprations ncessaires au calcul de la transforme sont
levs.
Exemple : lemploi des bancs de filtres ncessite 6
additions/soustractions et 7 multiplications.
La transforme inverse ne peut pas tre obtenue en inversant lordre
et le signe des oprations.


VI. CONCLUSION ET PERSPECTIVES
A travers cet article nous pouvons conclure que l'analyse par
ondelettes linaires et son extension via le schma de lifting
sont des outils puissants dans le cadre du traitement d'image
et de vido. Le schma de lifting est en particulier
extrmement prometteur par sa complexit faible et sa
capacit gnrer des transformations adaptatives prenant en
compte la structure du signal. Enfin, la garantie
d'inversibilit de la transformation, indpendamment de la
nature des oprateurs de prdiction et de mise jour utiliss,
explique, l'effervescence des recherches dans ce domaine. Il
existe en particulier d'autres tentatives d'introduire des
lments d'adaptivit dans le schma de lifting, utilisant des
systmes plus complexes, ou bien d'utiliser des donnes
annexes du signal (tel que le mouvement dans le cadre de la
vido).
REFERENCES
[1] S. Brangoulo, "Second generation wavelets coding for image
and video. Theory and applications.", PhD.
[2] Wim Sweldens, The lifting scheme, a construction of second
generation wavelets.
[3] Grgoire Pau, Ondelettes et dcompositions spatio temporelles
avances; application au codage vido scalable.
[4] Nathalie Cammas, Codage vido scalable par maillages et
ondelettes t+2D.
Nabil Chaabani Conception des ondelettes non linaires
Revue Mditerranenne des Tlcommunications vol. 1, n2, juillet 2011 Mediterranean Telecommunication Journal
108
Elaboration et caractrisation de poudre nanocristalline
Fe
50
Cr
50




1
R. Dara;
1
B.Boudjema,
2
M.Mordjaoui
1
Department of fundamental sciences
2
Department of electrical engineering
University August 20 1955 of skikda
Road of El Hadaiek LP 26
Physico Chemistry of Surfaces and interfaces Research
Laboratory of Skikda (LRPCSI).
ALGERIA
E-mail: daira_radouane@yahoo.fr




Abstract This work is dedicated to the study
the micro-structural and structural properties of
nano-structured powders of Fe
100-x
Cr
x
(X = 50)
obtained by mechanical alloying. In order to
follow the structural and morphological
evolution of the powders during mechanical
alloying and to understand the mechanisms of
synthesis we have used X-rays diffraction
patterns and scanning electronic microscopy.
The Maud program based on the Rietveld
method is used for X rays quantitative analysis
spectra.
The materials so elaborate are nano-crystalline
and therefore to be the promising materials of
the point of view of their mechanical properties
The observation with the scanning electron
microscopy showed that during milling the
powders are respectively flattened, welded,
fractured and re-welded.
Keywords- FeCr alloy, diffractions of the X-rays,
materials nanostructures, mecanosynthsis
I. INTRODUCTION
Dans ce travail, nous allons prsenter et discuter les
rsultats obtenus sur le mlange Fe
100-x
Cr
x
(pour x =
50) laborer par broyage mcanique haute nergie.
Lvolution morphologique, structurale et
microstructurale des poudres broy ont t suivi par
la microscopie lectronique balayage (MEB) et la
diffraction des rayons X, respectivement. Une
analyse approfondie de profils des raies de
diffraction des rayons X a t faite en utilisant le
programme MAUD (Material Analysis Using
Diffraction) bas sur la mthode de Rietveld.
A. Selecting a Template (Heading 2)
First, confirm that you have the correct template
for your paper size. This template has been tailored
for output on the A4 paper size. If you are using US
letter-sized paper, please close this file and
download the file for MSW_USltr_format.
B. Maintaining the Integrity of the Specifications
The template is used to format your paper and
style the text. All margins, column widths, line
spaces, and text fonts are prescribed; please do not
alter them. You may note peculiarities. For example,
the head margin in this template measures
proportionately more than is customary. This
measurement and others are deliberate, using sp
II. STRUCTURE DE FE
50
CR
50
OBTENUS PAR
MECANOSYNTHESE
II.1.OBSERVATION AU MICROSCOPE
ELECTRONIQUE A BALAYAGE MEB
Etude morphologique
La figure 1 reprsente la variation
morphologique des poudres Fe
50
Cr
50
pour diffrent
temps de broyage : 7mn, 30mn, 3h et 5h.
Pour les poudres broyes 7mn, nous
constatons que la forme des particules est trs vari
gomtriquement et de diffrentes tailles (fines et
grosses) ceci rsultent de la comptition entre les
R. Daira Elaboration et caractrisation de poudre nanocristalline
Revue Mditerranenne des Tlcommunications vol. 1, n2, juillet 2011 Mediterranean Telecommunication Journal
109
phnomnes de fracture et de soudage. Les
particules ductiles sont aplaties par les collisions
bille poudre- bille et bille poudre- paroi de la
jarre par un processus de micro-forgeage. Plus
lalliage est ductile plus les phnomnes de
soudages sont prpondrants, et plus les particules
sont plus grosses, le chrome est plus ductile que le
fer et on sattend ce que la taille des particules
diminue avec laugmentation de la concentration de
fer.
La structure lamellaire est observe ds les premiers
instants de broyage du mlange de fer et de chrome
[1], cette structure est classiquement obtenue lors du
broyage dlment ductile [2,3].
A partir de 3h de broyage, il est observ une
distribution homogne de la taille et de la forme des
particules.
La taille des particules des poudres obtenues
dpend de la composition de lalliage et de la dure
de broyage. Ces rsultats sont en accord avec ceux
dautres auteurs [4], et sont dus des changements
structuraux lchelle submicromtrique. Cette
taille de particule nest pas lchelle ultime, il existe
dans les particules des domaines dchelle plus
petite.














Figure 1 : Evolution de la morphologique des particules de
mlange de poudre Fe
50
Cr
50
en onction du temps de broyage
a)7mn b) 30mn c) 3h d) 5h.
II.2. ANALYSE STRUCTURALE ET
MICROSTRUCTURALES DE POUDRE BROYE DU
MELANGE Fe
50
Cr
50


II.2.1. ANALYSE STRUCTURALE

a- DIFFRATION DE RAYONS X
Lvolution de la structure des poudres de
mlanges Fe
50
Cr
50
est suivie laide de la
diffraction des rayons X (Voir les figures 2, 3) et
lanalyse des diffractogrammes est faite grce la
version amlior du programme Maud [5].
On remarque que lintensit des pics diminue, et la
largeur de raies augmente quand le temps de
broyage augmente, ceux-ci sont attribus aux effets
conjugus de la taille des domaines cohrents de
diffraction et des microdformations.
La figure 4 montre lvolution du pic de
diffraction le plus intense du mlange Fe
50
Cr
50
en
fonction du temps de broyage, la superposition des
raies montre un largissement accompagn dun
lger dcalage vers les faibles angles, ce qui traduit
une lgre augmentation des distances inter
atomiques (et du paramtre de maille) lorsque le
temps de broyage augmente.


Figure 2 : Diffractogramme de la poudre Fe
50
Cr
50
non broy



c d
a b
R. Daira Elaboration et caractrisation de poudre nanocristalline
Revue Mditerranenne des Tlcommunications vol. 1, n2, juillet 2011 Mediterranean Telecommunication Journal
110



















Figure 3 : Evolution des diffractogrammes de rayon X du
mlange des poudres Fe
50
Cr
50
en fonction du temps de
broyage
42 44 46 48 50
0
1000
2000
3000
4000
5000
I
n
t
e
n
s
i
t


(
U

A
)
2Thta(degr)
180 mn
150 mn
120 mn
60 mn
30 mn
15 mn
7 mn
0 mn



Figure 4 : Evolution du pic de diffraction le plus intense du
mlange Fe
50
Cr
50
en fonction du temps de broyage.

b- PARAMETRE CRISTALIN
Lvolution du paramtre cristallin en fonction du
temps de broyage permet de suivre la formation de
lalliage au cours du broyage. Cette volution est
montre dans la figure 5. La variation du paramtre
cristallin du mlange Fe
50
Cr
50
en fonction du temps
de broyage (figure 5), peut tre divise en deux
tapes :
Le premier stade : Une lgre augmentation
du paramtre cristallin de la phase Fe
accompagne dune diminution de celui du
chrome nest pas encore allie (avant la
formation du mlange).
Une valeur stationnaire aprs la formation
du mlange.
0 40 80 120 160 200
0,2870
0,2875
0,2880
0,2885
0,2890
P
a
r
a
m

t
r
e

d
e

m
a
i
l
l
e

(
n
m
)
Tempsdebroyage(mn)
Fe
Cr
Fe
50
Cr
50

Figure 5 : Evolution du Paramtre de maille de la poudre
Fe
50
Cr
50
en fonction d temps de broyage

II.2.2. ANALYSE MICROSTRUCTURALE

-Evolution de la taille des grains et de taux de
microdformation
La variation de la taille des grains et du taux de
microdformations au cours de broyage sont
reprsents sur la figure 6. On constate que la taille
des grains dcrot rapidement avec laugmentation
de temps de broyage jusqu 43 nm.
Simultanment le taux de microdformations des
particules des poudres augmente avec le temps de
broyage et atteint 1.08 %.
R. Daira Elaboration et caractrisation de poudre nanocristalline
Revue Mditerranenne des Tlcommunications vol. 1, n2, juillet 2011 Mediterranean Telecommunication Journal
111
0 40 80 120 160 200
0,0
0,2
0,4
0,6
0,8
1,0
1,2
1,4
Fe
50
Cr
50
Temps de broyage (mn)
M
i
c
r
o
c
o
n
t
r
a
i
n
t
e
s

30
40
50
60
70
80
90
100
T
a
i
l
l
e

d
e
s

c
r
i
s
t
a
l
l
i
t
e
s

(
n
m
)


Figure 6 : Evolution de la taille des grains et du taux de
microdformations en fonction du temps de broyage de la
poudre Fe
50
Cr
50
.
III. CONCLUSION
Dans ce travail, les rsultats de lanalyse
microstructurale et structurale du mlange de
poudre Fe
100-x
Cr
x
pour x =50, dduits de
lobservation par microscopie lectronique
balayage et danalyse des profils de pics de
diffraction de rayons X par le programme Maud,
sont prsents en fonction du temps de broyage.
Lvolution morphologique des particules de
poudre du mlange Fe-Cr avec laugmentation du
temps de broyage, montre la coexistence de fines et
grosses particules, au dbut du processus de
broyage, lie la comptition entre les phnomne
de fracture et de soudage. Quelle que soit la
composition du mlange initial, le broyage conduit
la formation dune phase homogne aprs 4h de
broyage cela correspond au mlange atomique total
entre le fer et le chrome.
Les rsultats de laffinement Rietveld des
diagrammes de diffraction de rayons X de lalliage
Fe-Cr montrent la diminution de la taille des
cristallites, laugmentation du taux de
microdformation.

IV. REFERENCES
[1] A.Otmani, Thse de Doctorat, Universit de Annaba (juin
2004).
[2] J.S. Benjamin, T.E. Volin, Metall. Trans., 5 (1974) 1929.
[3] A.Otmani, B.Bouzabata, A.Djekoun, S.Alleg, Ann.
Chim.Sci. Mat.22 (1997) 201.
[4] C.Lemoine, Thse de Doctorat, Universit de Rouen (juin
2000) France.
[5] L.Lutterotti, S.Matthies, H.R. Wenk, proceging of the 12
th International Conference on Textures of Materials
(ICOTOM-12), Vol.1 (1999) 1599.



R. Daira Elaboration et caractrisation de poudre nanocristalline
Revue Mditerranenne des Tlcommunications vol. 1, n2, juillet 2011 Mediterranean Telecommunication Journal
112


Abstract Many recent standards in
telecommunications field are based on CDMA spread
spectrum transmissions. In this paper, we describe a
methodology for top-down design, modeling, and
simulation of CDMA transmitter system using
hardware description language VHDL-AMS. Details of
VHDL-AMS implementation for each elementary block
are shown. This paper together with the developed
library of CDMA transmitter blocks are targeted
towards engineers who work on behavioral modeling
and simulation of complete CDMA systems using
hardware description languages.

Index Terms CDMA, Wireless DS-SS transmitter;
VHDL-AMS language; FPGA implementation
I. INTRODUCTION
Code division multiple access CDMA is a channel access
method used by various radio communication systems, it is
the backbone of the third-generation mobile
telecommunications standard UMTS and WiMAX in
deployment nowadays [1].
This technique is used for a variety of reasons,
including the establishment of secure communications,


increasing resistance against interference and jamming, to
prevent detection, and to limit power flux density . A code
is assigned for each transmitter, this allows several users to
be multiplexed over a single communication channel, and
send information simultaneously. The frequency reuse
limitations, as in FDMA and TDMA, are less in CDMA
which makes it an attractive technique to GSM.
CDMA codes are designed to have very low cross-
correlation to improve the bandwidth efficiency of cellular
CDMA systems [2]. And allow a capacity improvement of
the communication system and thus a better management
of the available resources.
In a CDMA transmitting-receiving system, the
principal parts which define the communication
performances are code sequences, their lengths and
synchronization between the reception and the emission. A
good synchronization and a large spreading length reduce
enormously the multiple access interference (MAI).
On the other side, the concept of time to market
became an important constraint during a new product
design. The goal is to be able to reduce the gap between a
linear productivity and an exponential growth of circuit
complexity. The use of flexible and reusable prototypes
allows decreasing the design cycle.
A popular approach to modeling and simulation of
complex mixed-signal (digital/analog/RF) systems is
VHDL-AMS modeling and simulation of a direct
sequence spread spectrum (DS-SS) transmitter
A.ALAMI HASSANI, M.ZOUAK, F.ABDI &M.MRABTI
Laboratoire Signaux Systmes & Composants(LSSC), Electrical Engineering Department, Faculty
of Sciences & Techniques BP: 2202 FES MOROCCO
A. Alami Hassani VHDL-AMS modeling and simulation of a direct sequence spread spectrum transmitter
Revue Mditerranenne des Tlcommunications vol. 1, n2, juillet 2011 Mediterranean Telecommunication Journal
113

behavioral modeling, which is more time efficient than full
circuit-level simulation and is invaluable for verification
purposes. Behavioral modeling in modern electronic
design flow is commonly performed with high-level
hardware description languages (HDLs) [3]. Two most
often used HDLs are VHDL-AMS [4] (an IEEE standard)
and Verilog-A.
This paper aims to present a digital-analog circuits
description, behavioral modeling and simulation of CDMA
communication system emission part (baseband radio
frequency (RF)). The length of the spreading codes is
flexible. We present our library of simple blocks
(digital/RF) that can be run in any HDL simulator with
proper language support functionality. Any additional level
of detail can be further added to these blocks, down to the
circuit level inclusively.
The design flow methodology is the Top-Down
methodology. The system is first defined at functional
level. Then, several successive steps permit to model the
different blocks increasing the detail of the models [5].
II. SYSTEM PRESENTATION
The system to develop is based on the 802.11 standard,
making it possible to transmit in the waveband of width 80
MHz centered to 2.44GHz and uses a phase numerical
modulation DBPSK (Differential Binary Phase Keying
Shift) [6]. The synoptic diagram of the transmitter is shown
in Fig 1.The transmitter includes the numerical stages
carrying out the signals coding to be transmitted and the
spectrum spreading function via a pseudo-random
sequence. The RF part emits the spread out signal at carrier
frequency of 2.44 GHz.
III. TRANSMITTER VHDL-AMS MODELING
The synoptic deduced from the functional diagram
in VHDL-AMS is shown in Fig 2.

Fig 2: Transmitter coding synoptic

Spreading
Differential
Coding
Modulation LNA A
PN-Code
generator
Band-
pass
OL
RF Section Baseband Section
Data
PN-Code

Fig 1: Transmitter model block diagram.

For each block we wrote the associated model in
VHDL using simulator MODELSIM (digital) and
SIMPLORER (AMS). Then, the models are validated by
the observation of the principal signals
A. Alami Hassani VHDL-AMS modeling and simulation of a direct sequence spread spectrum transmitter 7
Revue Mditerranenne des Tlcommunications vol. 1, n2, juillet 2011 Mediterranean Telecommunication Journal
114

III 1. Baseband part modeling
The digital Transmitter part architecture is presented
in Fig. 3:
Fig 3: Transmitter baseband part block diagram
It consists of 3 blocks: the differential coder, the
spreading code generator and the multiplier.
The differential coding function is used to avoid a
coherent detection in the demodulation process by the
receiver and provides an unambiguous signal reception.
This block is carried out using two logic gates (NOT) and
(XOR).
a. PN Code generator
The spreading sequences used for the CDMA must be
chosen to respect the orthogonality condition.
Two sequences are said to be orthogonal when the
inner product between the two sequences is zero. If c
i
(k)
and c
j
(k) are the i
th
and j
th
orthogonal members of an
orthogonal set, respectively, M is the length of the set and
is the symbol duration, then the orthogonal property
states that :



To achieve this condition, specifically we can use the
PN sequences. These sequences are used because of their
particular autocorrelation functions: the correlation
between two PN-codes is one if they are equal and aligned
and is zero elsewhere [7]. Thanks to that property, the
correlation between the received signal and the local PN-
code allows the system synchronization.
There are several PN-code families. We chose
maximal length sequence or the m-sequence, so named
because its sequences are of maximal length. M-Sequences
have good auto-correlation properties [8] and have been
used in many applications including the IS-95 standard and
UMTS [9]. An m-sequence can be easily generated by
using a shift register with the help of simple feedback logic
according to a particular primitive polynomial. Therefore,
the m-sequence could be considered as a CDMA code set
that can be generated with least hardware complexity.
As presented in Fig 4, for a n-length linear feedback
shift register (LFSR), the PN-Code generation requires a
polynomial i(n) for initialization, and a primitive generator
polynomial pg(n). The m-Sequences can be generated from
output of the LFSR with certain feedback logic.


Fig 4: Example of Galois implementation of a LFSR for m-sequence generation

A. Alami Hassani VHDL-AMS modeling and simulation of a direct sequence spread spectrum transmitter
Revue Mditerranenne des Tlcommunications vol. 1, n2, juillet 2011 Mediterranean Telecommunication Journal
115

The generator polynomial governs all major
characteristics of the generator. For a given generator
polynomial, there are two ways [10] of implementing
LFSR. A Galois feedback generator uses only the output
bit to add (in Galois field) several stages of the shift
register and is desirable for high-speed hardware
implementation as well as software implementation. The
other way, known as a Fibonacci feedback generator, can
generate several delays of sequences without any
additional logic.
A n-length LFSR gives a m-sequence length of
N=2
n
-1. In our work, for the implementation we use a 12-
LFSR, it can thus generate codes with a maximum length
N=4095 and lead to higher process gain in a noisy
environment.
As an example, for a 12-LFSR, we obtain different lengths
of PN-code (7, 15, 31, 63) by modifying the pg(12)
coefficients.
N pg PN-code
7 000000000101 1110100
15 000000001001 111101011001000
31 000000010010 1010111011000111110011010010000

Table: Generated PN codes for different pg (12)
coefficients

b. Transmitter parts association
To associate the transmitter parts, time
synchronization between data and m-sequence is essential.
To ensure this constraint, a single master clock generator is
used as reference clock for the entire system. The
orthogonal code generators should operate at master clock
rate and the data source should operate at N fraction of
master clock rate, where N is the length of orthogonal code
(Fig 5). The flow chart of the synchronized parts of the
transmitter is presented in Fig 6.
Fig 5: Transmitter system block diagram
At the digital part end, the multiplication between the
differential encoded data and the spreading code is
achieved by exclusive-ORing the data with the spreading
code (logical XOR operation)[11].



Fig 6: Flow chart of differential coder and PN-Code generator
A. Alami Hassani VHDL-AMS modeling and simulation of a direct sequence spread spectrum transmitter
Revue Mditerranenne des Tlcommunications vol. 1, n2, juillet 2011 Mediterranean Telecommunication Journal
116


Fig 7: Results of the simulation of the CDMA Transmitter

All the parts of the transmitter system were implemented
completely using VHDL. After association of all these
blocks, the simulation results are presented in Fig 7.
The chronograms, performed by MODELSIM, are
presented in Figure 7 for a PN-code length N = 7
associated with a chip time Tc = 25ns. Waves are:
data : Emitted data.
data_diff: Differential coder output.
pn_code: PN code generator output.
synch_e: Synchronization signal.
data_etalee: Transmitter output spread data.
Simulation results show a correct correlation achieved by
the transmitter.
The figure shows:
Ts= 175ns (=7*25ns).
Data emitted [1010101010101010101].
Generator polynomial [000000000101]=5oct.
PN-code [1110010]
Hence the PN-code and the spread out data can be
seen aligned with the seven master clock cycles.

III 2. Radiofrequency part modeling
The radiofrequency stages modeling of the transmitter
takes advantage of analog and mixed functionalities of
VHDL-AMS language. These stages consist on multipliers,
oscillators carrying out the BPSK modulation on a carrier
frequency, band-pass filters and a low-pass filter in order
to eliminate double frequencies at the demodulator output.
BPSK modulation consists of a carrier phase shift
according to the binary data transmitted [12]. This is done
by the implementation of a digital-analog multiplier: a mix
of binary signal (data_etalee) and the carrier frequency
(2,44GHz). This function is described in the following
flow chart (fig 8):

A. Alami Hassani VHDL-AMS modeling and simulation of a direct sequence spread spectrum transmitter
Revue Mditerranenne des Tlcommunications vol. 1, n2, juillet 2011 Mediterranean Telecommunication Journal
117


Fig 8 : Flow chart of BPSK modulation functions

After implementation and simulation, results are shown on fig 9.
-1.00
1.00
0
0 14 00 5 00 10 00
2DGraphSel1



Fig 9: BPSK modulation waveform
The results show that each change of data state
corresponds to a carrier frequency phase shift of (rad).
IV. Conclusion
The aim of our study is to realize a complete mixed
model of a direct sequence spread spectrum (DS-SS)
transceiver in VHDL-AMS. In this paper we presented
only the transmitter part of the system .Its a fully
configurable model system defined at functional level.
The system is partitioned in several blocks. Functional
simulations permit the validation of this architecture
comparing simulation results with the system
specifications. We described a methodology for modeling
and simulation of complete CDMA transmitter (RF and
base-band parts) using VHDL-AMS. We presented and
implemented all the blocks constituting the system
(differential coding, PN-Code generation, spreading
spectrum and modulation). The length of the generated
codes can easily be modified by changing sole the input
coefficients of the polynomial generator without
modification of the implemented system. Simulations tests
and the signals obtained validate the descriptions suggested
for the parameters presented in the specifications (standard
802.11). These functions will be integrated in a specific
circuit (ASIC or FPGA type) in a next paper.
We hope that this paper will help VHDL-AMS
designers to better understand the process of HDL
modeling and simulation for CDMA transceiver.

Acknowledgements
This work was supported by the Moroccan Fond National de
Soutien la Recherche Scientifique et au Dveloppement
Technologique for TIC projects
REFERENCES
[1] K.Kim et I.Koo. CDMA: Systems Capacity
Engineering.Artech House mobile communications
series. 2005
[2] K.Fazel et S.Kaiser Multi-Carrier and Spread
Spectrum Systems.John Wiley & Sons Ltd.2003
[3] A. Doboli and R. Vemuri, .Behavioral modeling for
high-level synthesis of analog and mixed-signal
systems from VHDL-AMS,. IEEE Transactions on
CAD of Integrated Circuits and Systems, vol. 11, pp.
1504 .1520, November 2003.
[4] E. Christen and K. Bakalar, .VHDL-AMS . a
hardware description language for analog and mixed-
signal applications,. IEEE Transactions on Circuits
and Systems, vol. 46, pp. 1263.1272, October 1999.
[5] Y. Joannon, V. Beroulle, R. Khouri, C. Robach, S.
Tedjini, J.L.Carbonero, Behavioral modeling of
WCDMA transceiver withVHDL-AMS language
IEEE Design and Diagnostics of Electronic Circuits
and Systems (DDECS06) (2006) 113 - 118
A. Alami Hassani VHDL-AMS modeling and simulation of a direct sequence spread spectrum transmitter
Revue Mditerranenne des Tlcommunications vol. 1, n2, juillet 2011 Mediterranean Telecommunication Journal
118

[6] Chang HM, Sunwoo MH. Implementation of a
DSSS modem ASIC chip for wireless LAN. In:
IEEE workshop on signal proceedings systems
(SIPS98), New York, p. 24352.1998.
[7] R. L. Peterson, R. E. Ziemer, and D. E. Borth,
Introduction to Spread Spectrum Communications.
New York: Prentice Hall, 1995.
[8] Abhijit Mitra, On Pseudo-Random and Orthogonal
Binary Spreading Sequences, International Journal
of Information and Communication Engineering 4:6
2008.
[9] P. W. Baier, P. Jung, and A. Klein, Taking the
challenge of multiple access for third-generation
cellular mobile radio systems an European view,
IEEE Commun. Mag., pp. 8289, 1966
[10] R. L. Peterson, R. E. Ziemer and D. E. Borth
Introduction to Spread Spectrum Communications.
Englewood Cliffs, NJ: Prentice Hall. (1995)
[11] R. Ahola, M .Sida. Bluetooth Transceiver Design
with VHDL-AMS. In: IEEE Proceedings of the
Design,Automation and Test in Europe Conference
and Exhibition ,pp 268 273; ISBN 0-7695-1870-2
(2003).
[12] Normak E. E.Normark, L.Yang, C.Wakayama,
P.Nikitin, R.Shi. VHDL-AMS modeling and
simulation of /4 DQPSK transceiver system . In:
Proceedings of IEEE Behavioral Modeling and
Simulation Conference (BMAS04), San Jose, CA p.
119. October 2004.
























AUTHORS BIOGRAPHIES

Aicha ALAMI HASSANI received
the M.S. degrees in micro-electronics,
telecommunications and data
processing systems (SMTII) from
Faculty of Sciences and Technology,
Fez (Morocco), in 2008. Currently,
she is a doctoral student in the Signals,
Systems and Components Laboratory
(LSSC). Her major research interests include VLSI
architecture design for wireless communications.


Mohcine Zouak was born in Morocco
on 1963. He received the Docteur
dEtat degree in radar signal
processing from Sidi Mohamed Ben
Abdellah University, Fez (Morocco)
in 1995 and Ph.D degree in electronics
and informatics systems from the
University of Nantes (France). He is
currently the dean of Faculty of Sciences and Technology,
Fez (Morocco) .His research interests include sensors array
processing, signal processing for wireless communications,
and statistical signal processing.


Farid ABDI received the Ph.D.
degrees in Physics from the Metz
University in France 1992. He is a
professor in electrical engineering
department at Faculty of sciences &
techniques, Fes, MOROCCO. His
major research interests include
Optical Components, Image, Audio and video processing.
He is managing the optical and image processing research
group.


Mostafa MRABTI was born in
Morocco 15 April 63. He obtained
the PhD degree (Doctorat dEtat)
from the USMBA University, Fes
Morocco in 96. He is the Director of
the National School of Applied
Sciences. He is the author of many
publications. His research interests
are automatic control, signal processing and information
coding.


A. Alami Hassani VHDL-AMS modeling and simulation of a direct sequence spread spectrum transmitter
Revue Mditerranenne des Tlcommunications vol. 1, n2, juillet 2011 Mediterranean Telecommunication Journal
119
Outage Probability Analysis of
Cognitive Transmissions:
Impact of Spectrum Sensing Overhead and Interference Constraints
Mohammed RIDOUANI, Computer Sciences Department, EST, Casablanca, Morocco
ridouani@est-uh2c.ac.ma


AbstractCognitive radio is a promising technology that
uses radio spectrum opportunistically and efficiently. In
this paper, we propose a scheme that enhances the
cognitive sources data transmission by combination
underlay and interweave approaches, and we analyze the
outage probability of cognitive transmission under
spectrum sensing overhead and interference constraints
and over Rayleigh fading channels. A closed-form of
outage probability for the proposed scheme is derived.
Computer simulations show that the reduction of outage
probability can be achieved when spectrum sensing
overhead is near 0 or 1, and the performance system
increases both as interference constraints increase and
when the bandwidth is heavily used by primary source.
Index Terms: Cognitive radio, spectrum sensing overhead,
interference constraints, interweave approach, underlay
approach, outage probability.
I. INTRODUCTION
The wireless communications have witnessed a
quick revolutionary rise in the high quality of
applications and speed wireless communications
services over the past few years and upcoming years
to serve customers demands that are growing
exponentially. Due to theses applications and
services, the demand for radio spectrum is
increasing. Hence, radio spectrum has become the
most precious and limited natural resource in
wireless communications that need be managed
efficiently.
The reason behind this inadequacy of spectrum
allocation methods and growing demands in
frequencies and bandwidth, the Federal
Communications Commission (FCC) published a
report prepared by the Spectrum-Policy Task Force,
and aimed at improving the way in which this
valuable resource is allocated and managed in the
United States [1].
Moreover, if we observe the environment radio on a
continuous time we can find [2]-[4] that some
frequency band in the spectrum are largely
unoccupied and some other frequency are partially
or heavily used by licensed or primary user. This
underutilization of frequency band is known by
spectrum hole.

So, cognitive radio is a new technology used to
exploit underutilized spectrum and enhance
spectrum efficiency. Indeed, the unlicensed or
secondary user can use a spectrum hole unoccupied
by primary user at a particular time and specific
location. This technology was proposed by Mitola
in his thesis [5].

Mitola defines cognitive radio as follows [5] : The
term cognitive radio identifies the point at which
wireless personal digital assistants (PDAs) and the
related networks are sufficiently computationally
intelligent about radio resources and related
computer-to-computer communications to:
(a) detect user communications needs as a
function of use context, and
(b) to provide radio resources and wireless
services most appropriate to those needs.

The [7] FFC defines cognitive radio in the
following way: a radio that can change its
transmitter parameters (i.e, transmit power) based
on interaction with the environment in which it
operates., and in [8] as a device that can borrow
the licensed spectrum when required without
generating harmful interference to the licensed
users.
Later, Haykin [6] describes the cognitive radio as
an intelligent wireless communicationsystem that
is aware of its surrounding environment (i.e.,
M. Ridouani Outage probability analysis of cognitive transmissions
Revue Mditerranenne des Tlcommunications vol. 1, n2, juillet 2011 Mediterranean Telecommunication Journal
120
outside world), and uses the methodology of
understanding-by-building to learn from the
environment and adapt its internal states to
statistical variations in the incoming RF stimuli by
making corresponding changes in certain operating
parameters (e.g., transmit-power, carrier-
frequency, and modulation strategy) in real-time,
with two primary objectives in mind:
highly reliable communications whenever and
wherever needed;
efficient utilization of the radio spectrum.

As mentioned previously, cognitive radio is
motivated by using radio spectrum opportunistically
and efficiently to serve recent users applications
with high quality of service under many constraints
and problems that current wireless networks suffer
from .

So, wireless networks which contain cognitive
radios (future generation network) should be able to
achieve better performance and improve the use of
radio spectrum efficiently than the others wherein
they are absent. These performances are based on
the approaches used to access licensed band and
depend on what cognitive radios knows about
environment (spectral, channeletc) and primary
users characteristics (coding scheme, modulation,
periodetc), and how they exploit and adapt to this
knowledge in guaranteeing certain quality of service
for licensed users communication.

The three approaches of cognitive radio used to
access licensed band are explained below [9]:

1- Spectrum interweave (interference avoiding):
the secondary user utilizes spectrum hole (spectrum
not currently used by primary user inside coverage
area of primary transmission (temporal spectrum
hole), or spectrum used outside coverage area of
primary transmission (spatial spectrum hole)) that
requires to be detected in the first task of cognitive
as known by spectrum sensing. In this approach, the
secondary user does not interfere with primary user,
they can be orthogonal in time and/or in frequency.
Thus, the success of cognitive transmission requires
a reliable spectrum sensing. The secondary
transmitters should be able to accurately detect the
presence of other wireless activity (primary users)
by sensing the environment (spatial, temporal,
spectral) in order to identify spectrum holes and
adjust their transmission in these spectrum holes.

However, various techniques used in spectrum
sensing have also been of great recent interest. The
basics of these techniques differ in exploitating the
knowledge of primary characteristics. Amount of
these techniques are described as follows [10]:

A) Energy Detection(ED): This is a simple
technique that considers the primary signal as noise
and decides about the presence or absence of the
primary signal based on the energy of the observed
signal. ED has a low complexity and is robust to
variation of the primary signal since it does not
need any a priori knowledge of the primary signal.
Despite the simplest of ED, its performance is
severely degraded by the uncertainty of noise and
interference power.
B) Cyclostationary Detection (CD): this technique
is robust to uncertainty of noise and interference
power since it exploits the statistics periodicity of
signal (cyclostationary).
C) Pilot-Based Coherent Detection: this technique
utilizes pilots to differentiate the primary user from
noise and interference. It is based on matched filter
(MF) detection. This technique works even in very
low SNR region and has low complexity.
D) Covariance-Based Detection: this technique
distinguishes primary signal off noise by analyzing
the covariance matrix of the received signal. The
performance of this technique depends on the
statistics of the received primary signal and does not
work in low SNR region when primary signal
appears as white noise.
E) Wavelet-Based Detection: this technique
consists of determining which of the spectrum
bands is currently unoccupied. It is based on the
combination of energy-detection-based and wavelet
transform, and assumes that the power spectral
characteristic is smooth within each subband.
F) Cooperative Spectrum Sensing: in this
technique, each cognitive radio (user or relay)
contributes to sense spectrum holes. This technique
can improve the performance of spectrum sensing
by combating fading and shadowing, and
M. Ridouani Outage probability analysis of cognitive transmissions
Revue Mditerranenne des Tlcommunications vol. 1, n2, juillet 2011 Mediterranean Telecommunication Journal
121
decreasing the detection time required.
G) Akaike information criterion (AIC) [17]: this
technique senses the signal presence over the
spectrum bandwidth by analyzing a number of
significant eigen values determined by the value
which minimizes the AIC criterion and concludes
on the nature of the sensed sub-bands.

2) Spectrum underlay (interference controlling):
The secondary user can transmit simultaneously
with primary user over the same spectrum only if
the interference generated by secondary transmitter
(cognitive transmitter) at primary receiver is
tolerable and controlled by an acceptable level, i.e.
below a threshold that guarantees certain quality of
service for primary users communication. The
interference constraint in primary receiver may be
enssured by employing power allocation (the
cognitive user transmit with low power) or
frequency spreading techniques (spreading
cognitive signal in wide bandwidth) to operate
below noise floor. This interference constraint was
first introduced by the FCC as interference
temperature in [1]. However, the transmission in
underlay approach requires cognitive transmitter
knowledge of the interference caused to primary
receiver.

3) Spectrum overlay (interference mitigating):
The secondary user (cognitive transmitter) can
transmit simultaneously primary user over the same
spectrum, but it requires side information about
channels gained in primary nodes and cognitive
nodes, codebooks and the messages of primary
transmitter. If this knowledge about side
information is available in cognitive transmitter,
then the cognitive transmitter can make use of it to
either mitigate or cancel the interference seen at
primary receiver (caused by cognitive transmitter)
and at secondary receiver (caused by primary
transmitter). In interference cancellation, since the
cognitive receivers have the codebooks of the
primary users and by using sophisticated techniques
like dirty paper coding, they can decode the primary
users messages which subtracts off its received
signal, and hence increase secondary channels
transmission rates. In interference mitigation, since
the cognitive transmitter has the codebooks (thus
the messages) of the primary user, and by using
several encoding schemes like Rate-splitting, then it
can mitigate interference at cognitive receiver and
relay the primary users message, and hence
increases the primary channels transmission rates.
In this approach, cognitive transmitter can transmit
with any power, part of it power used for relaying
primary users transmission, and the remainder of it
power for own transmission.

In [15], mixed strategies were introduced for
cognitive transmission in second phase based on the
sensing results in the first phase, and the authors
have used ergodic capacity to evaluate the
performance. Outage probability based performance
analysis were introduced in [16] to protect primary
systems from CS interference by using an algorithm
based on binary power allocation.In [11] Lee and al.
have investigated the outage probability behaviour
of cognitive relay networks with cooperation
between secondary users based on the underlay
approach in Rayleigh fading channels with
interference constraint that guaranteeing certain
quality of service for primary users
communication. In [12], the authors have evaluated
a throughput improvements offered by the overlay
approach and have compared it to the interweave
approach. The sensing-throughput trade off has
been studied for cognitive radio in the interweave
approach in [13] by using certain scenario to search
the optimal sensing time that achieve a maximal
throughput for secondary user while guaranteeing
primary user protection. This later work was
extended by Zou and al. in [14] which used outage
probability as performance metric. In their work,
the authors have searched the impact of spectrum
sensing overhead, and have determined the sensing
time that minimizes the outage probability. In this
paper, we extend the works in [14] and in [15], we
propose a scenario that increases data transmission
by combining both approaches (underlay and
interweave), and derive the outage probability of
general scheme of the proposed scenario in
Rayleigh fading channels. Indeed, unlike the
scenario in [13]-[15] wherby cognitive source
transmits just in second phase (interweave or
underlay method), the main key to our scenario is
that the cognitive source can transmit over all time
M. Ridouani Outage probability analysis of cognitive transmissions
Revue Mditerranenne des Tlcommunications vol. 1, n2, juillet 2011 Mediterranean Telecommunication Journal
122
slot, it can transmit in the first phase (hole sensing)
with underlay method, and in the second phase
when there is a false alarm or when a primary user
is detected, or with interweave method if not.
Finally, we evaluate the impact of time sensing and
the interference temperature overall system
performance.

This paper is organized as follows. In Section II, we
outline the system model of the proposed scheme of
cognitive transmission that combines underlay and
interweave approach. We derive the outage
probability of the proposed scheme over a Rayleigh
fading channel in Section III. In Section IV, we
present numerical results. We review our main
results and offer some concluding remarks in
Section VII.

II. SYSTEM MODEL
In this section, we describe the cognitive radio
network of our scenario. in this model, we consider
that the transmission of cognitive source (CS)
process can move into two phases through a time
slot k (T) as shown in Fig1 and the same
assumption of the two fractions and 1- in [14]. In
the first phase (T), the CS sense the spectrum hole
existence or not (activity of primary transmitter), in
the meantime, it transmits the underlay approach. In
the second phase ((1-)T), the CS transmits the
interweave or underlay approach whether or not a
hole is detected in the first phase respectively.
We assume a Rayleigh fading channel in any of the
two nodes and the channel remains constant during
a one time slot, so that the probability distribution
function (PDF) of the channel gains ( ( )
2
k h
I
,
( )
2
k h
sd
and ( )
2
k h
pd
) are an exponential distributed
random variable with mean (
x

1
,
y

1
and
z

1
)
respectively, where ( ) k h
I
, ( ) k h
sd
and ( ) k h
pd
are the
fading coefficients of the channel from CS to PD,
from CS to CD and from PS to CD respectively as
shown in Fig 1.
For notation convenience, we use the same
assumption and notations like in [14] as follows:
P
s
and P
p
are the transmit power of PS and CS
respectively.
H
p
(k,1) and H
p
(k,2) denote whether or not the
licensed band is occupied by primary user in the
first and second phases, respectively, of time slot k.
H
0
: the band is unoccupied by primary user (and
H
1
: if not).
CS will make a decision H
s
(k) to transmit with
interweave or underlay method in second phase
H
s
(k)=H
0
: considers the band is available, then CS
transmits with interweave method
H
s
(k)=H
1
: considers the band is unavailable, then
CS transmits with underlay method.
P
a
=Pr(H
p
(k,1)=H
0
), the probability that there is a
hole (and Pr(H
p
(k,1)=H
1
)= 1- P
a
if not).
The probability of transition between H
p
(k,1) and
H
p
(k,2): P
t
=Pr(H
p
(k,2)=H
0
/H
p
(k,1)=H
1
)=
Pr(H
p
(k,2)=H
1
/H
p
(k,1)=H
0
) =1-exp[-(1-)], and
Pr(H
p
(k,2)=H
0
/H
p
(k,1)=H
0
)=
Pr(H
p
(k,2)=H
1
/H
p
(k,1)=H
1
)=1-P
t
=exp[-(1-)].
P
f
=Pr(H
s
(k)=H
1
/H
p
(k,1)=H
0
): the probability of
false alarm.
P
d
=Pr(H
s
(k)=H
1
/H
p
(k,1)=H
1
): the probability of
detection of primary user presence.
P

: the probability to be in the first phase.


P

=1- P

, the probability to be in the second phase.


P
u,ij
: Outage probability in the spectrum underlay
case (i=1,2; j=1,2,3,4).
P
I,ij
: Outage probability in the spectrum interweave
case(i=2; j=1,2,3,4).

Fig. 1: (a) The allocation of time duration for first and second
phase;
(b) Fading coefficient of the channels
M. Ridouani Outage probability analysis of cognitive transmissions
Revue Mditerranenne des Tlcommunications vol. 1, n2, juillet 2011 Mediterranean Telecommunication Journal
123
The signal received at CD from CS in first or
second phase can be written as:
) ( ) ( ) ( ) ( ) ( ) ( ) ( k n k x k P k h k x P k h k y
p p pd s s sd d
+ + =
(1)
where ) (k n is AWGN with zero mean and the
power spectral density
0
N , ) (k x
s
and ) (k x
p
are
the transmission signals of CS and PS at time slot k
respectively, and ) (k is defined as follows:

= =
= =
=
1
0
) 2 , ( ) 1 , ( , 1
) 2 , ( ) 1 , ( , 0
) (
H k H k H
H k H k H
k
p p
p p

In the underlay approach, the CSs transmission
power is constrained as
2
) (k h
I
P
I
s
, where I is the
interference threshold that the interference
generates by CS on the PD remains below it, and is
constrained as P P
s
, where P is the maximum
transmission power. By those two constraints, the
transmission power constraint of CS becomes as
follows:

= P
k h
I
P P
I
s
,
) (
min
2
max

In the interweave approach, there is just the
maximum transmission power constraint,
then P P
s
.
II. OUTAGE PROBABILTY
Given a predetermined transmission rate of the
source
T
C , the outage probability is mathematically
defined as ) Pr(
T out
C C P p = , where C stands for
the capacity of channel. From (1), the outage
probability in cognitive transmission in either first
or second phase is given by (2), where represents
the fraction of a time slot used for data transmission
in first phase ( = ) and second phase
( = = 1 ).

+
+ =
T
p p pd
s s sd
out
C
N k x k P k h
k x P k h
P p )
) ( ) ( ) (
) ( ) (
1 log( Pr
0
2 2
2 2

(2)
Let ) 1 2 (
0
=

T
C
T
N U ,
0
N
P
p
p
= , and

= P
k h
I
P
I
,
) (
min
2
min

Note that when PS is not active
( 0 ) ( = k for
0
) 2 , ( ) 1 , ( H k H k H
p p
= = ), there is no
interference caused to CD. But when it is active
( 1 ) ( = k for
1
) 2 , ( ) 1 , ( H k H k H
p p
= = ), instead, it
causes interference to CD

The CS transmits underlay method in first phase
(
max
P P
s
= ), and in second phase, it transmits either
interweave method (H
s
(k)=H
0
and P P
s
= ) if there
is a hole and there is not a false alarm or if there is
not a hole and PS is not detected, or underlay
method (H
s
(k)=H
1
and
max
P P
s
= ) if there is a hole
and a false alarm or if there is not a hole and PS is
detected. Based on the general scheme of the
proposed scenario illustrated in Fig. 2 (in the last
page of this paper), the outage probability is derived
as follows:
P
out
= P

P
out_first_phase
+(1- P

)P
out_second_phase
(3)
where P
out_first_phase
= P
a
P
u,11
+(1-P
a
)P
u,12

P
out_second_phase
= [ P
a
(1-P
t
)(1-P
f
)P
I,21
+ P
a
P
t
(1-
P
f
)P
I,22
+ (1-P
a
)P
t
(1-P
d
)P
I,23
+(1-P
a
)(1-P
t
)(1-P
d
)P
I,24
]
+ [ P
a
(1-P
t
)P
f
P
u,21
+ P
a
P
t
P
f
P
u,22
+ (1-P
a
)P
t
P
d
P
u,23
+
(1-P
a
)(1-P
t
)P
d
P
u,24
]
and
) ) ( Pr(
max
2
11 , T sd u
U P k h P

< =
) ) ( ) ( Pr(
2
max
2
12 , T pd p T sd u
U k h U P k h P

< =
) ) ( Pr(
2
23 , 21 , T sd I I
U P k h P P

< = =
) ) ( ) ( Pr(
2
2
24 , 22 , T pd p T sd I I
U k h U P k h P P

< = =
) ) ( Pr(
max
2
23 , 21 , T sd u u
U P k h P P

< = =
) ) ( ) ( Pr(
2
max
2
24 , 22 , T pd p T sd u u
U k h U P k h P P

< = =
The final equations of outage probability P
I,ij
and
P
u,ij
(i=1,2; j=1,2,3,4) are obtained in Appendix A

Now, to simplify, we assume that the primary
source is located farther away from the cognitive
destination ( 0 ) ( = k for
1
) 2 , ( ) 1 , ( H k H k H
p p
= = ),
in other words, we neglect the interference caused
by PS to CD. Then, the scheme in Fig. 2 can be
M. Ridouani Outage probability analysis of cognitive transmissions
Revue Mditerranenne des Tlcommunications vol. 1, n2, juillet 2011 Mediterranean Telecommunication Journal
124
simplified into the scheme in Fig. 3 and (2) can be
rewritten as (4)

+ =
T
s s sd
out
C
N
k x P k h
P p )
) ( ) (
1 log( Pr
0
2 2
(4)
And we can have:
P
u,12
= P
u,11
= P
u,1
P
I,22
= P
I,23
= P
I,24
= P
I,21
= P
I,2
P
u,22
= P
u,23
= P
u,24
= P
u,21
= P
u,2

Based on the simplified scheme of the proposed
scenario illustrated in Fig. 3, the outage probability
in (3) is simplified as follows:

P
out
= P

P
out_first_phase
+(1- P

)P
out_second_phase

P
out
= P

P
u,1
+(1- P

)[( P
a
(1-P
f
) + (1-P
a
)(1-P
d
))P
I,2
+(
P
a
P
f
+ (1-P
a
)P
d
)P
u,2
] (5)
Using the results of Appendix A, we obtain
( )
( ) ( )( ) ( )
( ) ( )
(
(
(
(
(
(
(
(
(

|
|
|
|
|

\
|
+
|
|
|
|
|

\
|

+
+
+
|
|

\
|
+

+
(
(
(
(
(

+
|
|
|
|
|

\
|

+
=

1 1
1
1
1 1 1 1
1
1 1
1
P
U
T y
x
P
I
d a f a
P
U
d a f a
P
U
T y
x
P
I
out
T
y
x
T
y
T
y
x
e
U
I
e
P P P P
e P P P P
P
e
U
I
e
P P

(6)


Fig. 3: The simplified scheme of outage probability

IV. NUMERICAL RESULTS
In this section, we evaluate the performance of the
simplified scheme illustrated in Fig. 3 based on the
outage probability. In other words, we analyse the
impact of the fraction of time slot used for
spectrum sensing and the interference temperature I


Fig. 4: Outage probability versus interference temperature I
for different values of the spectrum sensing overhead

over data transmission with underlay and
interweave methods based on the outage
probability.
MATLAB was used to plot all simulation and
theoretical results. Throughout simulations, we have
assumed a perfect spectrum hole detection, thus,
P
f
=0.1 to use the cognitive channel with a higher
chance with the interweave method, and P
d
=0.99 to
protect the primary source transmission. We
consider that P

follows a normal distribution, then


P

= and P

=1-. Also, in all simulations, we fix:


1 = = =
z y x
, N
0
=1, P
a
=0.8 , C
T
=0.5 and we
vary I, and P.

Fig. 4 and Fig. 5 depict the outage performances
versus I, and P. For these simulations, we vary the
interference temperature I while and P are fixed.
These simulations show that the outage probability
is decreasing in interference temperature I for any
value of , and even for any value of P, it is easily
proven mathematically if we differentiate (6) versus
I, we can find 0 <

I
P
out
. That is logical, because
when I is increased, the constraints are relaxed at
the secondary system side. So that the performance
change in contrast between weaker and higher I
when we vary as shown in Fig. 4. Also, in Fig. 5,
for a fixed , the system performance increases as I
M. Ridouani Outage probability analysis of cognitive transmissions
Revue Mditerranenne des Tlcommunications vol. 1, n2, juillet 2011 Mediterranean Telecommunication Journal
125
and/or P increase. But, when P I > , the increase in
I not affect the performance system.


Fig. 5: Outage probability versus interference temperature I
for different values of the transmission power P at CS.



Fig. 6: Outage probability versus spectrum sensing overhead
for different values of the interference temperature I.

Fig. 6 and Fig. 7 display outage probabilities also
versus , I, P and P
a
. For these simulations, we vary
the spectrum sensing duration (the fraction time )
while I, P and P
a
are fixed. We look for a weaker
CSs transmission power P and for any interference
temperature I, that outage performances are
degraded when is between 0.2 and 0.8 as depicted
in Fig. 6. In contrast, we see a higher reduction of
outage probability, thus improving the system
performance, when is near 0 or near 1 for any P
and I as displayed in Fig 6. Indeed, when is near


Fig. 7: Outage probability versus spectrum sensing overhead
for different values of the interference temperature I.

0, which is referred to as perfect sensing, the CS
transmit with underlay method just in short time T
in first phase, and can have more chance to
transmit the interweave method in a large amount of
time (1-)T in the second phase. But when
increases, the CS transmits in large time with the
underlay method, thus the system is more probable
to have an outage.
In addition, for a higher CSs transmission power P
and interference temperature I, we show that the
system performance improves not just when is
near 0 or near 1, but also when is between 0.2 and
0.8 as illustrated in Fig. 7.
Besides, from Fig. 6 and Fig. 7, it is easier to see
that under the same transmit power P and
interference constraints I, the outage probability
decreases as probability about having a hole P
a

increases. Indeed, when P
a
is large, which means
that the bandwidth is heavily used by PS over a time
slot, the CS has more chances to detect a hole and to
transmit with interweave method.

V. CONCLUSIONS

We have proposed a scenario to enhance data
transmission in cognitive network over Rayleigh
fading channels. The theoretical outage probability
M. Ridouani Outage probability analysis of cognitive transmissions
Revue Mditerranenne des Tlcommunications vol. 1, n2, juillet 2011 Mediterranean Telecommunication Journal
126
has been derived from general and simplified
scheme. We have analyzed the outage performance
versus spectrum sensing and interference
temperature by using matlab. These simulations
show that the system performance of the proposed
scenario increases as the transmission power P at
CS and/or interference temperature I increases and
also when the probability that there is a hole P
a

increase, and when spectrum sensing overhead is
near to 0 or 1. Also when is between 0.2 and 0.8
for large I and P.
Appendix A

Let ( )
2
k h X
I
= , ( )
2
k h Y
sd
= and ( )
2
k h Z
pd
=
Note that X, Y, and Z follows the exponential
distribution with parameters
x
,
y
and
z
,
respectively, and are independent of each other.
) ) ( ) ( Pr(
2
max
2
12 , T pd p T sd u
U k h U P k h P

< =
) / Pr(
) / Pr(
max
max 12 ,
X
I
P P U Z U PY
P
X
I
P U Z U Y
X
I
P
T p T
T p T u
< = <
+ < = < =




+ =
2 1
) , , ( ) , , (
12 ,
dxdydz z y x f dxdydz z y x f P
u

where
) (
) , , (
z y x
z y x
z y x
e z y x f


+ +
= ,
[ [
)
`

< < + = X
P
I
and U Z U Y
X
I
z y x
T p T
/ , 0 , ,
1
and
[ [
)
`

< < + =
P
I
X and U Z U PY z y x
T p T
/ , 0 , ,
2

=
1
) , , (
1
dxdydz z y x f P
( )
dxdz dy e e e P
x z
I
U
y
y
y
z
z
z
P
I
x
x
x
p
T
y
z x
|
|
|

\
|
=

+
=

1
0 0
1


( )
dx dz e e e P
x z
I
U
z
z
z
P
I
x
x
x
p
T
y
z x
|
|

\
|
|
|

\
|
=
+


1
0
1
1




dx e
x
I
U
e P
x
I
U
z p
T
y
z
P
I
x
x
x
T
y
x
|
|
|
|

\
|
+
=

1
1
dx e
x
I
U
e P
P
I
x
x
I
U
z p
T
y
z x P
I T
y x
x

=
|

\
|
+

+
=



1
dt
t
e
e
U
I
e P
z p
T
y
p T p y
x
p T p y
x
z
x
I
U
t
t
U
I
U
I
T p y
z x P
I

+ =
|
|

\
|
+
|
|

\
|
+



1
1
1
|
|

\
|
+ +
=
|
|

\
|
+

p T p y
x
z p
T
y
U
I
T p y
z x P
I
U
I
I
U
g
e
U
I
e P
p T p y
x
z
x

1
,
1
1
(A.1)
Where ( ) dt
t
e
x g
x
t

=
2
) , , (
2
dxdydz z y x f P
dz e dy e dx e P
z
z
z
P
U
z
P
U
y
y
y
P
I
x
x
x
z
T
p
T
y x


=

+
=

|
|
|

\
|
=
0 0 0
2





dz e e e P
z
z
z
P
U
z
P
U
P
I
z
T
p
T
y
x

\
|
+

|
|

\
|

|
|

\
|
=
0
2
1 1



|
|

\
|

|
|

\
|
=

=
|

\
|
+

dz e e e P
z
z
P
U
P
U
P
I
z p
T
y
T
y x
0
2
1 1



|
|
|
|

\
|
+

|
|

\
|
=

P
U
z p
T
y
z P
I
T
y x
e
P
U
e P

1 1
2
(A.2)
|
|
|
|

\
|
+

|
|

\
|
+
|
|

\
|
+ + =

|
|

\
|
+

P
U
z p
T
y
z P
I
p T p y
x
z p
T
y
U
I
T p y
z x
P
I
u
T
y x
p T p y
x
z
x
e
P
U
e
U
I
I
U
g e
U
I
e P




1 1
1
,
1
12 ,
(A.3)
) ) ( Pr(
max
2
11 , T sd u
U P k h P

< =
) / Pr( ) / Pr(
max max 11 ,
X
I
P P U PY P
X
I
P U Y
X
I
P
T T u
< = < + < = < =


REFERENCES

[1] Federal Communications Commission, Spectrum Policy Task Force ,
Rep. ET Docket no. 02-135, Nov. 2002.
M. Ridouani Outage probability analysis of cognitive transmissions
Revue Mditerranenne des Tlcommunications vol. 1, n2, juillet 2011 Mediterranean Telecommunication Journal
127
[2] P. Kolodzy et al., Next generation communications: Kickoff meeting,
in Proc. DARPA, Oct. 17, 2001.


=

+
|
|
|

\
|
=
P
U
y
y
y
P
I
x
x
x
x
I
U
y
y
y
P
I
x
x
x u
T
y
x
T
y x
dy e dx e
dx dy e e P



0 0
0
11 ,
1 1
1
11 ,
+
|
|
|
|
|

\
|

+
=

P
U
T y
x
P
I
u
T
y
x
e
U
I
e
P

(A.4)
) ) ( Pr(
2
23 , 21 , T sd I I
U P k h P P

< = =
) Pr(
23 , 21 , T I I
U YP P P

< = =

= =
P
U
y
y
y I I
T
y
dy e P P

0
23 , 21 ,

P
U
I I
T
y
e P P

= = 1
23 , 21 ,
(A.5)
) ) ( ) ( Pr(
2
2
24 , 22 , T pd p T sd I I
U k h U P k h P P

< = =
) Pr(
24 , 22 , T p T I I
U Z U YP P P

< = =
dz e dy e P P
z
z
z
P
U
z
P
U
y
y
y I I
z
T
p
T
y

+
=

|
|
|
|

\
|
= =
0 0
24 , 22 ,




P
U
z p
T
y
z
I I
T
y
e
P
U
P P


+
= = 1
24 , 22 ,
(A.6)
) ) ( Pr(
max
2
23 , 21 , T sd u u
U P k h P P

< = =
Similarly, we replace with in (A.4) then
1 1
1
23 , 21 ,
+
|
|
|
|
|

\
|

+
= =

P
U
T y
x
P
I
u u
T
y
x
e
U
I
e
P P

(A.7)
) ) ( ) ( Pr(
2
max
2
24 , 22 , T pd p T sd u u
U k h U P k h P P

< = =

Similarly, we replace with in (A.3) then
|
|
|
|

\
|
+

|
|

\
|
+
|
|

\
|
+ +
= =

|
|

\
|
+

P
U
z p
T
y
z P
I
p T p y
x
z p
T
y
U
I
T p y
z x P
I
u u
T
y x
p T p y
x
z
x
e
P
U
e
U
I
I
U
g
e
U
I
e P P




1 1
1
,
1
24 , 22 ,
(A.8)
[3] M. McHenry, Frequency agile spectrum access technologies, in FCC
Workshop Cogn. Radio, May 19, 2003.
[4] G. Staple and K. Werbach, The end of spectrum scarcity, IEEE
Spectrum, vol. 41, no. 3, pp. 4852, Mar. 2004.
[5] J. Mitola III, Cognitive Radio: An Integrated Agent Architecture for
Software Defined Radio, Ph.D. Dissertation, Royal Institute of
Technology, Stockholm, Sweden, 2000.
[6] S. Haykin, Cognitive Radio: Brain-Empowered Wireless
Communications, IEEE Journal on Selected Areas in Communications,
vol. 23, no. 2, February 2005.
[7] FCC Report and Order Adopted on March 10, 2005.
[8] Federal Communication Commission, Facilitating Opportunities for
Flexible, Efficient, and Reliable Spectrum Use Employing Cognitive
Radio Technologies, ET Docket No. 03-108,
[9] A. Goldsmith, S. A. Jafar, I. Maric, and S. Srinivasa, Breaking
Spectrum Gridlock With Cognitive Radios: An Information Theoretic
Perspective, Proceedings of the IEEE, vol. 97, no. 5, pp. 894 - 914,
May 2009.
[10] J. Ma, GY. Li, BH. Juang Signal Processing in Cognitive Radio
Proceedings of the IEEE, vol. 97, no. 5, pp. 805 - 823, May. 2009.
[11] J Lee, H Wang, JG Andrews Outage Probability of Cognitive Relay
Networks with Interference Constraints IEEE Trans. Wireless
Commun., vol. 10, no. 2, pp. 390 - 395, Feb. 2011.
[12] S. Srinivasa, S.A. Jafar COGNITIVE RADIOS FOR DYNAMIC
SPECTRUM ACCESS - The Throughput Potential of Cognitive Radio:
A Theoretical Perspective IEEE Communications Magazine, vol. 45,
no. 5, pp. 73 - 79, May. 2007.
[13] Y.-C. Liang, Y. Zeng, E. Peh, and A. T. Hoang, Sensing-throughput
tradeoff for cognitive radio networks, IEEE Trans. Wireless Commun.,
vol. 7, no. 4, pp. 1326-1337, Apr. 2008.
[14] Y. Zou, YD. Yao, B. Zheng. Outage Probability Analysis of Cognitive
Transmissions: Impact of Spectrum Sensing Overhead, IEEE Trans.
Wireless Commun., vol. 9, no. 8, pp. 2676 2688, Aug 2010.
[15] X. Kang, Y. C. Liang, H. K. Garg, and L. Zhang, Sensing-based
spectrum sharing in cognitive radio networks, IEEE Trans. Vehicular
Tech, vol. 58, no. 8, pp. 4649-4654, Oct. 2009.
[16] BassemZayen, Majed Haddad, Aawatif Hayar and Geir E. ien,Binary
Power Allocation for Cognitive Radio Networks with Centralized and
Distributed User Selection Strategies, Phycom Journal, ELSEVIER
vol.1 Issue 3, 2008.
[17] B. Zayen, A. Hayar and K. Kansanen, "Blind spectrum sensing for
cognitive radio based on signal space dimension estimation", IEEE ICC
2009, June 14-18 2009, Dresden, Germany.

Mohammed RIDOUANI: He has been an
Engineer-Teacher at the Computer Sciences
department in EST Casablanca since 2006.
He received his degree of "diplome
d'ingenieur d'etat" in telecommunications
from INPT, in 2005. He was certified on
Linux LPI and CISCO in 2008 and 2009
respectively. His research interests are in
the physical and the MAC layers design
based wireless communications systems.
Currently, he was particularly interested in
cognitive radio networks
M. Ridouani Outage probability analysis of cognitive transmissions
Revue Mditerranenne des Tlcommunications vol. 1, n2, juillet 2011 Mediterranean Telecommunication Journal
128


Fig. 2: The general scheme of outage probability


M. Ridouani Outage probability analysis of cognitive transmissions
Revue Mditerranenne des Tlcommunications vol. 1, n2, juillet 2011 Mediterranean Telecommunication Journal
129
Annonces/Conferenceannouncement
130
CONGRES MEDITERRANEEN DES
TELECOMMUNICATIONS
ET EXPOSITION
22-23 -24 MARS 2012
FES - MAROC
Lieu
FACULTE DE MEDECINE
USMBA- FES
Ce Congrs est parrain par:
LUnion Radio Scientifique Internationale
Contact :
Site Web: www.usmba.ac.ma/CMT12
131
Achev dimprimer en juillet 2011 par limprimerie Euro Mditerranenne Imprim au Maroc
Revue Mditerranenne des Tlcommunications
Mediterranean Telecommunication Journal
La revue Mditerranenne des Tlcommunications est une revue internationale qui publie en franais et en anglais des
rsultats de recherches dans divers domaines des technologies de linformation et de la communication.
Pour soumettre un projet darticle, il suffit de lenvoyer ladresse Email : rmt.mtj@gmail.com
ou par lintermdiaire du site web : www.rmt.univcasa.ma
La prochaine publication est prvue le mois de janvier 2012.
Les projets darticles doivent tre soumis avant le 30 septembre 2011.
Call for papers
Deadlines :
Manuscript submissions by email to: rmt.mtj@gmail.com or online: www.rmt.univcasa.ma
before september 30
th
, 2011
Expected publication: January, 2012
132