Équipe VORTEX-IRIT : Viorica PATRAUCEAN Pierre GURDJOS Jean-Pierre JESSEL Mise en  œuvre  d’un procédé automatique d’ident...
Personnels (janvier 2011)
Organisation de la recherche Thèmes de recherche Axes stratégiques Informatique pour la santé Masses de données et calcul ...
Les sites de l’IRIT UT2 Mirail UT1 Capitole INPT N7 UT3 Paul Sabatier
Contrats de recherche <ul><li>Depuis le 1 er  janvier 2007 : </li></ul><ul><ul><li>33 ANR  (dont 21 en cours début 2011) <...
VORTEX Visual Object: from Reality To EXpression <ul><ul><li>Une thématique :  les objets visuels </li></ul></ul><ul><ul><...
Equipe VORTEX : Viorica PATRAUCEAN Pierre GURDJOS Jean-Pierre JESSEL Mise en  œuvre  d’un procédé automatique d’identificat...
<ul><li>« Comment s’affranchir du data-matrix pour l’identification du code à bulles ? » </li></ul><ul><li>Actuellement </...
Introduction (2/2) <ul><li>Trois directions de recherche :  </li></ul>
Amélioration du procédé  de détection des bulles (1/5) <ul><li>Détection  :  sélection  candidats +  validation </li></ul>...
<ul><li>1. Sélection de pixels candidats </li></ul><ul><ul><li>Notion de pixels alignés: utilisation du gradient pour les ...
<ul><li>2. Contrôle du nombre de « faux positifs » lors de la validation </li></ul><ul><li>+ </li></ul><ul><li>3. Absence ...
<ul><li>Principe de la validation  a contrario  : </li></ul><ul><li>Formalisation mathématique du principe perceptuel  « i...
<ul><li>Travail réalisé : algorithmes qui détectent à la fois des cercles (bulles) et des droites (repère en  Z ) </li></u...
Obtention d’une signature discriminante  du code à bulles (1/5) <ul><li>« Idée : s’affranchir du data-matrix pour l’identi...
<ul><li>Créer une signature du code à bulles </li></ul><ul><li>Difficultés : </li></ul><ul><ul><li>Format matriciel de l’i...
Obtention d’une signature discriminante  du code à bulles (4/5) <ul><li>Notion de  signature 1D perspectivement invariante...
Illustration de l’invariance perspective de la signature  Image 1 Image 2 Signatures identiques Obtention d’une signature ...
Optimisation du processus de recherche  dans la base de données (1/2) <ul><li>Problèmes à résoudre : </li></ul><ul><ul><li...
Résultats : i)  100% résultats corrects. ii) Temps de requête satisfaisant : < 1s. Optimisation du processus de recherche ...
<ul><li>Ce qui a été réalisé (à l’état de prototype) </li></ul><ul><li>Détecteur de bulles « sans fausse bulle » et « sans...
Prochain SlideShare
Chargement dans…5
×

Pierre Gurdjos mise en œuvre d’un procédé automatique d’identification du code à bulles

942 vues

Publié le

Publié dans : Technologie
0 commentaire
0 j’aime
Statistiques
Remarques
  • Soyez le premier à commenter

  • Soyez le premier à aimer ceci

Aucun téléchargement
Vues
Nombre de vues
942
Sur SlideShare
0
Issues des intégrations
0
Intégrations
236
Actions
Partages
0
Téléchargements
3
Commentaires
0
J’aime
0
Intégrations 0
Aucune incorporation

Aucune remarque pour cette diapositive
  • L’IRIT dispose d’environ 8420 m² SHON de bureaux inégalement répartis sur ses divers sites : Ici, à l’UT3 Paul Sabatier nous disposons de 5846 m² À l’INPT : 1430 m² À l’UT1 Capitole : 904 m² À l’UT2 le Mirail : 140 m² Le reste sur les autres sites, soit au minimum 100 m² supplémentaires.
  • Pierre Gurdjos mise en œuvre d’un procédé automatique d’identification du code à bulles

    1. 1. Équipe VORTEX-IRIT : Viorica PATRAUCEAN Pierre GURDJOS Jean-Pierre JESSEL Mise en œuvre d’un procédé automatique d’identification du code à bulles.
    2. 2. Personnels (janvier 2011)
    3. 3. Organisation de la recherche Thèmes de recherche Axes stratégiques Informatique pour la santé Masses de données et calcul Systèmes sociotech. ambiants Systèmes embarqués critiques Analyse et synthèse de l’information Indexation et recherche d’information Interaction Autonomie Dialogue Coopération Raisonnement et Décision Modélisation Algorithmes et Calcul Haute Performance Architecture Systèmes et Réseaux Sûreté de développement du Logiciel
    4. 4. Les sites de l’IRIT UT2 Mirail UT1 Capitole INPT N7 UT3 Paul Sabatier
    5. 5. Contrats de recherche <ul><li>Depuis le 1 er janvier 2007 : </li></ul><ul><ul><li>33 ANR (dont 21 en cours début 2011) </li></ul></ul><ul><ul><li>34 labellisations Pôle de compétitivité (23) </li></ul></ul><ul><ul><li>17 projets européens (11) </li></ul></ul><ul><ul><li>3 projets RTRA STAE (2) </li></ul></ul><ul><ul><li>45 contrats directs industriels (20) </li></ul></ul><ul><li>Laboratoire AIRSYS </li></ul><ul><ul><li>Airbus, IRIT, LAAS, ONERA </li></ul></ul><ul><li>Entreprises issues des chercheurs de l’IRIT </li></ul>
    6. 6. VORTEX Visual Object: from Reality To EXpression <ul><ul><li>Une thématique : les objets visuels </li></ul></ul><ul><ul><ul><li>Réels, virtuels, mixtes </li></ul></ul></ul><ul><ul><ul><li>2D et 3D </li></ul></ul></ul><ul><ul><li>Concepts, modèles et outils </li></ul></ul><ul><ul><ul><li>Création, capture, acquisition </li></ul></ul></ul><ul><ul><ul><li>Gestion, modification </li></ul></ul></ul><ul><ul><ul><li>Enrichissement, augmentation, </li></ul></ul></ul><ul><ul><ul><li>Visualisation, affichage </li></ul></ul></ul><ul><ul><ul><li>Interaction, partage, distribution </li></ul></ul></ul><ul><ul><ul><li>Temps réel, mobilité, distribué </li></ul></ul></ul><ul><ul><li>Domaines : </li></ul></ul><ul><ul><ul><li>Modélisation </li></ul></ul></ul><ul><ul><ul><li>Synthèse d‘images </li></ul></ul></ul><ul><ul><ul><li>Réalité virtuelle </li></ul></ul></ul><ul><ul><ul><li>Vision par ordinateur </li></ul></ul></ul><ul><ul><ul><li>Multimédia </li></ul></ul></ul><ul><ul><ul><li>Réalité augmentée </li></ul></ul></ul><ul><ul><li>Applications </li></ul></ul><ul><ul><ul><li>Scientifiques </li></ul></ul></ul><ul><ul><ul><li>Industrielle, </li></ul></ul></ul><ul><ul><ul><li>Culturelles </li></ul></ul></ul>
    7. 7. Equipe VORTEX : Viorica PATRAUCEAN Pierre GURDJOS Jean-Pierre JESSEL Mise en œuvre d’un procédé automatique d’identification du code à bulles.
    8. 8. <ul><li>« Comment s’affranchir du data-matrix pour l’identification du code à bulles ? » </li></ul><ul><li>Actuellement </li></ul><ul><li>À venir </li></ul><ul><li>Problèmes à résoudre : </li></ul><ul><ul><li>(P1) Détecter les bulles dans une image numérique </li></ul></ul><ul><ul><li>(P2) Créer une « signature » (clé d’identification) pour le code à bulles </li></ul></ul><ul><ul><li>(P2) Interroger une base de données de grande dimension à partir de la signature </li></ul></ul>Introduction (1/2) INFO INFO
    9. 9. Introduction (2/2) <ul><li>Trois directions de recherche : </li></ul>
    10. 10. Amélioration du procédé de détection des bulles (1/5) <ul><li>Détection : sélection candidats + validation </li></ul><ul><li>Trois difficultés: </li></ul><ul><li>Minimiser le nombre de « faux négatifs » </li></ul><ul><li>Minimiser le nombre de « faux positifs » </li></ul><ul><li>Se dispenser du réglage de paramètres </li></ul><ul><li>Démarche : </li></ul><ul><ul><li>Sélection la moins contraignante possible (faux positifs  et faux négatifs  ) </li></ul></ul><ul><ul><li>Validation très stricte (faux positifs ≤ 1) </li></ul></ul>
    11. 11. <ul><li>1. Sélection de pixels candidats </li></ul><ul><ul><li>Notion de pixels alignés: utilisation du gradient pour les regrouper </li></ul></ul><ul><ul><li>Estimation de primitives linéaires / circulaires par des méthodes algébriques spécifiques </li></ul></ul><ul><ul><li>Direction du gradient sur le contour et cercle estimé à  partir d'un arc </li></ul></ul>Amélioration du procédé de détection des bulles (2/5)
    12. 12. <ul><li>2. Contrôle du nombre de « faux positifs » lors de la validation </li></ul><ul><li>+ </li></ul><ul><li>3. Absence de réglage de paramètres </li></ul><ul><li>Validation par une méthode statistique dite «  a contrario  » : </li></ul><ul><ul><li>garantie que le nombre de «  faux positifs » est inférieur à une constante donnée ; </li></ul></ul><ul><ul><li>aucun réglage de paramètres. </li></ul></ul>Amélioration du procédé de détection des bulles (3/5)
    13. 13. <ul><li>Principe de la validation a contrario : </li></ul><ul><li>Formalisation mathématique du principe perceptuel « il n’y a pas de perception dans le bruit » </li></ul><ul><li>Bulle validée que si sa probabilité d’être due au hasard est « suffisamment » petite …. c.-à-d. inférieure à un seuil que l’on peut calculer sans réglage préalable ! </li></ul>Amélioration du procédé de détection des bulles (4/5) Image de bruit blanc : aucune primitive (droite, cercle) ne devrait être détectée.
    14. 14. <ul><li>Travail réalisé : algorithmes qui détectent à la fois des cercles (bulles) et des droites (repère en Z ) </li></ul><ul><li>Résultats de la méthode de détection ; aucun réglage de paramètres n'est nécessaire. </li></ul>Amélioration du procédé de détection des bulles (5/5)
    15. 15. Obtention d’une signature discriminante du code à bulles (1/5) <ul><li>« Idée : s’affranchir du data-matrix pour l’identification du code à bulles » </li></ul><ul><li>Problèmes à résoudre : </li></ul><ul><ul><li>(P1) Détecter les bulles dans une image numérique </li></ul></ul><ul><ul><li>(P2) Créer une « signature » (clé d’identification) pour le code à bulles </li></ul></ul><ul><ul><li>(P3) Interroger une base de données de grande dimension à partir de la signature </li></ul></ul>INFO
    16. 16. <ul><li>Créer une signature du code à bulles </li></ul><ul><li>Difficultés : </li></ul><ul><ul><li>Format matriciel de l’image inadapté (2D – clé 1D requise) </li></ul></ul><ul><ul><li>Distorsion perspective à prendre en compte </li></ul></ul>Obtention d’une signature discriminante du code à bulles (2/5)
    17. 17. Obtention d’une signature discriminante du code à bulles (4/5) <ul><li>Notion de signature 1D perspectivement invariante : </li></ul><ul><ul><li>Représentation du code à bulles par des couches convexes 1D </li></ul></ul><ul><ul><li>Chaque couche est représentée par un vecteur </li></ul></ul>Propriété : calculable même si distorsion perspective (avec angle de vue inconnu) !
    18. 18. Illustration de l’invariance perspective de la signature Image 1 Image 2 Signatures identiques Obtention d’une signature discriminante du code à bulles (5/5)
    19. 19. Optimisation du processus de recherche dans la base de données (1/2) <ul><li>Problèmes à résoudre : </li></ul><ul><ul><li>(P1) Détecter les bulles dans une image numérique </li></ul></ul><ul><ul><li>(P2) Créer une « signature » (clé d’identification) pour le code à bulles </li></ul></ul><ul><ul><li>(P3) Interroger une base de données de grande dimension à partir de la signature </li></ul></ul><ul><li>Difficultés : </li></ul><ul><li>i) Base de données de très grande dimension </li></ul><ul><li>ii) Signatures similaires (pas identiques) </li></ul><ul><li>Idée : ne pas rechercher la signature exacte mais la plus « proche » </li></ul><ul><li> Recherche menée à l'aide de techniques de hachage </li></ul><ul><li>Famille de fonctions de hachage qui préservent la localité (LSH) : </li></ul><ul><li>Deux signatures similaires  même valeur de hachage </li></ul>INFO
    20. 20. Résultats : i) 100% résultats corrects. ii) Temps de requête satisfaisant : < 1s. Optimisation du processus de recherche dans la base de données (2/2)
    21. 21. <ul><li>Ce qui a été réalisé (à l’état de prototype) </li></ul><ul><li>Détecteur de bulles « sans fausse bulle » et « sans réglage » </li></ul><ul><li>Constructeur de signature discriminante du code à bulles 1D invariante en perspective </li></ul><ul><li>Accès à la base de données au sens du « plus proche voisin » </li></ul><ul><li>Ce qui reste à faire </li></ul><ul><li>Validation à grande échelle sur données industrielles </li></ul><ul><li>Optimisation des algorithmes </li></ul><ul><li>Implémentation sur des mobiles (Iphone, Android …) </li></ul>Conclusion

    ×