SlideShare une entreprise Scribd logo
1  sur  20
Analyse des méthodes intelligentes de
détection de fissures dans diverses structures
                                                               Dayal R. PARHI
                                                           Sasanka Choudhury


                                Présenté par   Sous la direction de
                           Papa Cheikh CISSE   M. Seydina NDIAYE
                                                                                1
     M2 Recherche Informatique / 2010 – 2011
Plan


1. Introduction
2. Détection de fissures utilisant
   des techniques d’intelligence
   artificielle
3. Structure de l’algorithme
   génétique
4. Conclusion


                                     2
Introduction


           3
Introduction

Les tendances récentes en matière de
détection de fissures dans les structures sont
généralement fait en utilisant:
 • la logique approximative,
 • les réseaux de neurones,
 • l'intelligence artificielle, …


                                             4
Introduction

Plusieurs travaux dans le domaine:
 •   Maity et al. (2004)
 •   Huijian Li et al. (2005)
 •   Bakhary et al. (2007)
 •   Taghi et al. / Saridakis et al. (2008)
 •   Panigrahi et al. / Das et al. (2009)
 •   etc.

                                              5
Détection de fissures utilisant
des techniques d’intelligence
         artificielle




                                  6
Détection de fissures utilisant des
   techniques d’intelligence artificielle



1. Méthode des réseaux neuronaux pour le diagnostic
   des pannes de poutre en porte-à-faux fissurée

2. Méthode des algorithmes génétiques dans la
   détection de pannes dans les structures en forme de
   faisceau




                                                         7
Détection de fissures utilisant des
   techniques d’intelligence artificielle



3. Détection de dommages dues à la vibration dans un faisceau
   de résistance uniforme à l’aide de l'algorithme
   génétique
4. Identification de fissure via la technique   de
   neurogénétique hybride



                                                            8
Détection de fissures utilisant des
   techniques d’intelligence artificielle


1. Méthode des réseaux neuronaux pour le diagnostic des
   pannes de poutre en porte-à-faux fissurée:


Das et al. (2009) ont utilisé un système d’inférences pour
déterminer:
• la détection de la location, et
• la profondeur
d’une structure fissurée

                                                             9
Détection de fissures utilisant des
   techniques d’intelligence artificielle


2. Méthode des algorithmes génétiques dans la détection
   de pannes dans les structures en forme de faisceau


• Taghi et al. ont en 2008 proposé une telle méthode
• un algorithme génétique utilisé pour surveiller les
  changements possibles dans les fréquences naturelles de la
  structure
• la détection de la location, et de la profondeur de la fissure
  formulée comme un problème d’optimisation
                                                                   10
Détection de fissures utilisant des
   techniques d’intelligence artificielle


3. Détection de dommages dues à la vibration dans un
   faisceau de résistance uniforme à l’aide de l'algorithme
   génétique

• Travaux de Panigrahi et al. en 2009
• formulation d’une fonction objective pour la procédure
  d’optimisation de la recherche génétique
• identification de dommages macroscopiques dans un faisceau
  de résistance uniforme

                                                               11
Détection de fissures utilisant des
    techniques d’intelligence artificielle


4. Identification de fissure via la technique de neuro-
   génétique hybride

•   Suh et al. en 2000 ont présenté une telle méthode
•   réseaux neuronaux utilisés pour connaitre la relation entre l’entrée
    (la location et la profondeur de la fissure) et la sortie (les fréquences
    propres de la structure)
•   puis un algorithme génétique est utilisé pour identifier
    l'emplacement et la profondeur de la fissure minimisant la différence
    des fréquences mesurées.
                                                                           12
Structure de
l’algorithme génétique
                         13
Structure de l’algorithme génétique



• Il existe une phase de préparation, et une phase
  d’application.

• Dans la phase de préparation:
   préparation des données des différents paramètres de
   la fissure par l’analyse de la structure de calcul




                                                          14
Structure de l’algorithme génétique


Les différentes étapes d’un algorithme génétique

     1.   t=0;
     2.   Initialiser P(t);
     3.   Faire
     4.       Croiser P(t);
     5.       Muter P(t);
     6.       Evaluer P(t);
     7.       Sélectionner P(t);
     8.       t=t+1;
     9.   Tant que condition finale n’est pas remplie


                                                        15
Conclusion



             16
Conclusion

• Différentes techniques utilisées pour l’identification de fissures
  et leurs applications pour la détection de dommages ont été
  exposées dans ce travail.
• Il en ressort que des techniques de l’IA sont donc utilisées
  pour l’évaluation de dommages dans les structures:
   –   algorithme génétique
   –   réseaux neuronaux
   –   techniques d’inférence approximatives




                                                                  17
Conclusion

• L’algorithme génétique utilisé pour trouver la profondeur et
  l’emplacement des fissures de la structure en porte-à-faux
• les réseaux neuronaux utilisés par quelques chercheurs pour
  l’identification des fissures dans des structures endommagées
• les techniques d’inférence approximatives utilisées
  pour trouver la profondeur et l’emplacement des fissures de la
  structure fissurée.



                                                                 18
19
Vous pouvez me retrouver sur
                                    …




merci !
                                     20

Contenu connexe

Tendances

SensLab Anr Stic2010
SensLab Anr Stic2010SensLab Anr Stic2010
SensLab Anr Stic2010Eric Fleury
 
Sécurité Des Nanomachines
Sécurité Des NanomachinesSécurité Des Nanomachines
Sécurité Des NanomachinesValentin Paquot
 
Le Reseau De Neurones
Le Reseau De NeuronesLe Reseau De Neurones
Le Reseau De Neuronesguestf80d95
 
l'Intelligence Artificielle Jean-Antoine Moreau
l'Intelligence Artificielle Jean-Antoine Moreaul'Intelligence Artificielle Jean-Antoine Moreau
l'Intelligence Artificielle Jean-Antoine MoreauJean-Antoine Moreau
 
Chap1introductionimagenumerique
Chap1introductionimagenumeriqueChap1introductionimagenumerique
Chap1introductionimagenumeriqueintissar0007
 

Tendances (8)

SensLab Anr Stic2010
SensLab Anr Stic2010SensLab Anr Stic2010
SensLab Anr Stic2010
 
Programme 42
Programme 42Programme 42
Programme 42
 
Sécurité Des Nanomachines
Sécurité Des NanomachinesSécurité Des Nanomachines
Sécurité Des Nanomachines
 
Les systèmes intelligents
Les systèmes intelligentsLes systèmes intelligents
Les systèmes intelligents
 
Le Reseau De Neurones
Le Reseau De NeuronesLe Reseau De Neurones
Le Reseau De Neurones
 
l'Intelligence Artificielle Jean-Antoine Moreau
l'Intelligence Artificielle Jean-Antoine Moreaul'Intelligence Artificielle Jean-Antoine Moreau
l'Intelligence Artificielle Jean-Antoine Moreau
 
Chap1introductionimagenumerique
Chap1introductionimagenumeriqueChap1introductionimagenumerique
Chap1introductionimagenumerique
 
3 b
3 b3 b
3 b
 

En vedette

Reconnaissance de panneaux de signalisation routière en utilisant la détectio...
Reconnaissance de panneaux de signalisation routière en utilisant la détectio...Reconnaissance de panneaux de signalisation routière en utilisant la détectio...
Reconnaissance de panneaux de signalisation routière en utilisant la détectio...Loghin Dumitru
 
Les systèmes RADAR (CFAR)
Les systèmes RADAR (CFAR)Les systèmes RADAR (CFAR)
Les systèmes RADAR (CFAR)amsnet
 
PCR : Polymerase chain reaction : classique et en temps réel
PCR : Polymerase chain reaction : classique et en temps réelPCR : Polymerase chain reaction : classique et en temps réel
PCR : Polymerase chain reaction : classique et en temps réelNadia Terranti
 
Plagiat : Détection et prévention
Plagiat : Détection et préventionPlagiat : Détection et prévention
Plagiat : Détection et préventionJean-Luc Trussart
 
Presoutenance
PresoutenancePresoutenance
PresoutenanceJun XIONG
 
Protection perimetrique
Protection perimetriqueProtection perimetrique
Protection perimetriqueMATECH
 
Détection des droites par la transformée de Hough
Détection des droites par la transformée de HoughDétection des droites par la transformée de Hough
Détection des droites par la transformée de HoughKhaled Fayala
 
Treasury Web Report
Treasury Web ReportTreasury Web Report
Treasury Web Report3V FINANCE
 
Repères et Outils pour l’Évaluation de l’Aptitude au Contact Alimentaire de M...
Repères et Outils pour l’Évaluation de l’Aptitude au Contact Alimentaire de M...Repères et Outils pour l’Évaluation de l’Aptitude au Contact Alimentaire de M...
Repères et Outils pour l’Évaluation de l’Aptitude au Contact Alimentaire de M...Pôle Qualiméditerranée
 
Présentation ipsas chiheb ghanmi-budget ouvert tunisie 2012
Présentation ipsas chiheb ghanmi-budget ouvert tunisie 2012Présentation ipsas chiheb ghanmi-budget ouvert tunisie 2012
Présentation ipsas chiheb ghanmi-budget ouvert tunisie 2012Jazem HALIOUI
 
Meetup #6 Voiture Connectée à Paris
Meetup #6 Voiture Connectée à ParisMeetup #6 Voiture Connectée à Paris
Meetup #6 Voiture Connectée à ParisLaurent Dunys
 
QIAseq Technologies for Metagenomics and Microbiome NGS Library Prep
QIAseq Technologies for Metagenomics and Microbiome NGS Library PrepQIAseq Technologies for Metagenomics and Microbiome NGS Library Prep
QIAseq Technologies for Metagenomics and Microbiome NGS Library PrepQIAGEN
 
Nias nagas presentar
Nias nagas presentarNias nagas presentar
Nias nagas presentarChikytaty
 
PUESTA EN MARCHA DE LAS NORMAS INTERNACIONALES DE AUDITORIA
PUESTA EN MARCHA DE LAS NORMAS INTERNACIONALES DE AUDITORIAPUESTA EN MARCHA DE LAS NORMAS INTERNACIONALES DE AUDITORIA
PUESTA EN MARCHA DE LAS NORMAS INTERNACIONALES DE AUDITORIAEsteban Uyarra Encalado
 
Evolución normativa en España hasta las NIAS
Evolución normativa en España hasta las NIASEvolución normativa en España hasta las NIAS
Evolución normativa en España hasta las NIASEsteban Uyarra Encalado
 

En vedette (20)

Reconnaissance de panneaux de signalisation routière en utilisant la détectio...
Reconnaissance de panneaux de signalisation routière en utilisant la détectio...Reconnaissance de panneaux de signalisation routière en utilisant la détectio...
Reconnaissance de panneaux de signalisation routière en utilisant la détectio...
 
Les systèmes RADAR (CFAR)
Les systèmes RADAR (CFAR)Les systèmes RADAR (CFAR)
Les systèmes RADAR (CFAR)
 
PCR : Polymerase chain reaction : classique et en temps réel
PCR : Polymerase chain reaction : classique et en temps réelPCR : Polymerase chain reaction : classique et en temps réel
PCR : Polymerase chain reaction : classique et en temps réel
 
Processus Audit SI
Processus Audit SIProcessus Audit SI
Processus Audit SI
 
Plagiat : Détection et prévention
Plagiat : Détection et préventionPlagiat : Détection et prévention
Plagiat : Détection et prévention
 
Presoutenance
PresoutenancePresoutenance
Presoutenance
 
Protection perimetrique
Protection perimetriqueProtection perimetrique
Protection perimetrique
 
Détection des droites par la transformée de Hough
Détection des droites par la transformée de HoughDétection des droites par la transformée de Hough
Détection des droites par la transformée de Hough
 
Treasury Web Report
Treasury Web ReportTreasury Web Report
Treasury Web Report
 
Repères et Outils pour l’Évaluation de l’Aptitude au Contact Alimentaire de M...
Repères et Outils pour l’Évaluation de l’Aptitude au Contact Alimentaire de M...Repères et Outils pour l’Évaluation de l’Aptitude au Contact Alimentaire de M...
Repères et Outils pour l’Évaluation de l’Aptitude au Contact Alimentaire de M...
 
Présentation ipsas chiheb ghanmi-budget ouvert tunisie 2012
Présentation ipsas chiheb ghanmi-budget ouvert tunisie 2012Présentation ipsas chiheb ghanmi-budget ouvert tunisie 2012
Présentation ipsas chiheb ghanmi-budget ouvert tunisie 2012
 
Résistance de Plasmodium vivax à la chloroquine
Résistance de Plasmodium vivax à la chloroquineRésistance de Plasmodium vivax à la chloroquine
Résistance de Plasmodium vivax à la chloroquine
 
Meetup #6 Voiture Connectée à Paris
Meetup #6 Voiture Connectée à ParisMeetup #6 Voiture Connectée à Paris
Meetup #6 Voiture Connectée à Paris
 
QIAseq Technologies for Metagenomics and Microbiome NGS Library Prep
QIAseq Technologies for Metagenomics and Microbiome NGS Library PrepQIAseq Technologies for Metagenomics and Microbiome NGS Library Prep
QIAseq Technologies for Metagenomics and Microbiome NGS Library Prep
 
Enfermedad renal crónica 2012
Enfermedad renal crónica  2012Enfermedad renal crónica  2012
Enfermedad renal crónica 2012
 
Introduction to next generation sequencing
Introduction to next generation sequencingIntroduction to next generation sequencing
Introduction to next generation sequencing
 
Nias nagas presentar
Nias nagas presentarNias nagas presentar
Nias nagas presentar
 
PUESTA EN MARCHA DE LAS NORMAS INTERNACIONALES DE AUDITORIA
PUESTA EN MARCHA DE LAS NORMAS INTERNACIONALES DE AUDITORIAPUESTA EN MARCHA DE LAS NORMAS INTERNACIONALES DE AUDITORIA
PUESTA EN MARCHA DE LAS NORMAS INTERNACIONALES DE AUDITORIA
 
Evolución normativa en España hasta las NIAS
Evolución normativa en España hasta las NIASEvolución normativa en España hasta las NIAS
Evolución normativa en España hasta las NIAS
 
Nias
NiasNias
Nias
 

Similaire à Analyse de méthodes intelligentes de détection de fissures dans diverses structures

Forum Labo Version DEF par Yvon Gervaise.pdf
Forum Labo Version DEF par Yvon Gervaise.pdfForum Labo Version DEF par Yvon Gervaise.pdf
Forum Labo Version DEF par Yvon Gervaise.pdfYvon Gervaise
 
TPE 2005 - Intelligence artificielle
TPE 2005 - Intelligence artificielleTPE 2005 - Intelligence artificielle
TPE 2005 - Intelligence artificielleSebastien Warin
 
CHimie & Inteligence Artificielle cours YG.pdf
CHimie & Inteligence Artificielle cours YG.pdfCHimie & Inteligence Artificielle cours YG.pdf
CHimie & Inteligence Artificielle cours YG.pdfYvon Gervaise
 
Conférence du 10 novembre 2O22 par Yvon Gervaise.pdf
Conférence du 10 novembre 2O22  par Yvon Gervaise.pdfConférence du 10 novembre 2O22  par Yvon Gervaise.pdf
Conférence du 10 novembre 2O22 par Yvon Gervaise.pdfYvon Gervaise
 
L'IA au service des Laboratoire - Conference donnée a Paris le 6 Février 2024
L'IA au service des Laboratoire - Conference donnée a Paris le 6 Février 2024L'IA au service des Laboratoire - Conference donnée a Paris le 6 Février 2024
L'IA au service des Laboratoire - Conference donnée a Paris le 6 Février 2024YvonGervaise
 
L'Intelligence Artificielle I.A. au service des Laboratoires
L'Intelligence Artificielle I.A. au service des LaboratoiresL'Intelligence Artificielle I.A. au service des Laboratoires
L'Intelligence Artificielle I.A. au service des LaboratoiresYvon Gervaise
 
conference Y. Gervaise à Université M2 Chimie Rouen 10-1-24.pdf
conference Y. Gervaise à Université M2 Chimie Rouen 10-1-24.pdfconference Y. Gervaise à Université M2 Chimie Rouen 10-1-24.pdf
conference Y. Gervaise à Université M2 Chimie Rouen 10-1-24.pdfYvon Gervaise
 
BIPEA 2023 Yvon Gervaise : L'IA Matrice du Laboratoire du Futur ..
BIPEA 2023 Yvon Gervaise : L'IA Matrice du Laboratoire du Futur ..BIPEA 2023 Yvon Gervaise : L'IA Matrice du Laboratoire du Futur ..
BIPEA 2023 Yvon Gervaise : L'IA Matrice du Laboratoire du Futur ..YvonGervaise
 
Séminaire IA & VA- Dominique Gruyer, Univ Gustave Eiffel
Séminaire IA & VA- Dominique Gruyer, Univ Gustave EiffelSéminaire IA & VA- Dominique Gruyer, Univ Gustave Eiffel
Séminaire IA & VA- Dominique Gruyer, Univ Gustave EiffelMahdi Zarg Ayouna
 

Similaire à Analyse de méthodes intelligentes de détection de fissures dans diverses structures (9)

Forum Labo Version DEF par Yvon Gervaise.pdf
Forum Labo Version DEF par Yvon Gervaise.pdfForum Labo Version DEF par Yvon Gervaise.pdf
Forum Labo Version DEF par Yvon Gervaise.pdf
 
TPE 2005 - Intelligence artificielle
TPE 2005 - Intelligence artificielleTPE 2005 - Intelligence artificielle
TPE 2005 - Intelligence artificielle
 
CHimie & Inteligence Artificielle cours YG.pdf
CHimie & Inteligence Artificielle cours YG.pdfCHimie & Inteligence Artificielle cours YG.pdf
CHimie & Inteligence Artificielle cours YG.pdf
 
Conférence du 10 novembre 2O22 par Yvon Gervaise.pdf
Conférence du 10 novembre 2O22  par Yvon Gervaise.pdfConférence du 10 novembre 2O22  par Yvon Gervaise.pdf
Conférence du 10 novembre 2O22 par Yvon Gervaise.pdf
 
L'IA au service des Laboratoire - Conference donnée a Paris le 6 Février 2024
L'IA au service des Laboratoire - Conference donnée a Paris le 6 Février 2024L'IA au service des Laboratoire - Conference donnée a Paris le 6 Février 2024
L'IA au service des Laboratoire - Conference donnée a Paris le 6 Février 2024
 
L'Intelligence Artificielle I.A. au service des Laboratoires
L'Intelligence Artificielle I.A. au service des LaboratoiresL'Intelligence Artificielle I.A. au service des Laboratoires
L'Intelligence Artificielle I.A. au service des Laboratoires
 
conference Y. Gervaise à Université M2 Chimie Rouen 10-1-24.pdf
conference Y. Gervaise à Université M2 Chimie Rouen 10-1-24.pdfconference Y. Gervaise à Université M2 Chimie Rouen 10-1-24.pdf
conference Y. Gervaise à Université M2 Chimie Rouen 10-1-24.pdf
 
BIPEA 2023 Yvon Gervaise : L'IA Matrice du Laboratoire du Futur ..
BIPEA 2023 Yvon Gervaise : L'IA Matrice du Laboratoire du Futur ..BIPEA 2023 Yvon Gervaise : L'IA Matrice du Laboratoire du Futur ..
BIPEA 2023 Yvon Gervaise : L'IA Matrice du Laboratoire du Futur ..
 
Séminaire IA & VA- Dominique Gruyer, Univ Gustave Eiffel
Séminaire IA & VA- Dominique Gruyer, Univ Gustave EiffelSéminaire IA & VA- Dominique Gruyer, Univ Gustave Eiffel
Séminaire IA & VA- Dominique Gruyer, Univ Gustave Eiffel
 

Plus de Papa Cheikh Cisse

La gestion des exceptions avec Java
La gestion des exceptions avec JavaLa gestion des exceptions avec Java
La gestion des exceptions avec JavaPapa Cheikh Cisse
 
Mise en place d'un système de messagerie sécurisée pour une PME/PMI
Mise en place d'un système de messagerie sécurisée pour une PME/PMIMise en place d'un système de messagerie sécurisée pour une PME/PMI
Mise en place d'un système de messagerie sécurisée pour une PME/PMIPapa Cheikh Cisse
 
An overview of standards and related technology in web services
An overview of standards and related technology in web servicesAn overview of standards and related technology in web services
An overview of standards and related technology in web servicesPapa Cheikh Cisse
 
Optimisation centralisée et distribuée de la durée de vie des réseaux de capt...
Optimisation centralisée et distribuée de la durée de vie des réseaux de capt...Optimisation centralisée et distribuée de la durée de vie des réseaux de capt...
Optimisation centralisée et distribuée de la durée de vie des réseaux de capt...Papa Cheikh Cisse
 
Optimisation centralisée et distribuée de la durée de vie des réseaux de capt...
Optimisation centralisée et distribuée de la durée de vie des réseaux de capt...Optimisation centralisée et distribuée de la durée de vie des réseaux de capt...
Optimisation centralisée et distribuée de la durée de vie des réseaux de capt...Papa Cheikh Cisse
 
Cube based summaries of large association rule sets
Cube based summaries of large association rule setsCube based summaries of large association rule sets
Cube based summaries of large association rule setsPapa Cheikh Cisse
 
IP Multimedia Subsystem (IMS)
IP Multimedia Subsystem (IMS)IP Multimedia Subsystem (IMS)
IP Multimedia Subsystem (IMS)Papa Cheikh Cisse
 
Le projet PICSEL (Production d'Interfaces à base de Connaissance pour des Ser...
Le projet PICSEL (Production d'Interfaces à base de Connaissance pour des Ser...Le projet PICSEL (Production d'Interfaces à base de Connaissance pour des Ser...
Le projet PICSEL (Production d'Interfaces à base de Connaissance pour des Ser...Papa Cheikh Cisse
 
Mise en place d'un système de messagerie sécurisée pour une PME/PMI
Mise en place d'un système de messagerie sécurisée pour une PME/PMIMise en place d'un système de messagerie sécurisée pour une PME/PMI
Mise en place d'un système de messagerie sécurisée pour une PME/PMIPapa Cheikh Cisse
 

Plus de Papa Cheikh Cisse (11)

FINETECH SMS Banking
FINETECH SMS BankingFINETECH SMS Banking
FINETECH SMS Banking
 
Les collections en Java
Les collections en JavaLes collections en Java
Les collections en Java
 
La gestion des exceptions avec Java
La gestion des exceptions avec JavaLa gestion des exceptions avec Java
La gestion des exceptions avec Java
 
Mise en place d'un système de messagerie sécurisée pour une PME/PMI
Mise en place d'un système de messagerie sécurisée pour une PME/PMIMise en place d'un système de messagerie sécurisée pour une PME/PMI
Mise en place d'un système de messagerie sécurisée pour une PME/PMI
 
An overview of standards and related technology in web services
An overview of standards and related technology in web servicesAn overview of standards and related technology in web services
An overview of standards and related technology in web services
 
Optimisation centralisée et distribuée de la durée de vie des réseaux de capt...
Optimisation centralisée et distribuée de la durée de vie des réseaux de capt...Optimisation centralisée et distribuée de la durée de vie des réseaux de capt...
Optimisation centralisée et distribuée de la durée de vie des réseaux de capt...
 
Optimisation centralisée et distribuée de la durée de vie des réseaux de capt...
Optimisation centralisée et distribuée de la durée de vie des réseaux de capt...Optimisation centralisée et distribuée de la durée de vie des réseaux de capt...
Optimisation centralisée et distribuée de la durée de vie des réseaux de capt...
 
Cube based summaries of large association rule sets
Cube based summaries of large association rule setsCube based summaries of large association rule sets
Cube based summaries of large association rule sets
 
IP Multimedia Subsystem (IMS)
IP Multimedia Subsystem (IMS)IP Multimedia Subsystem (IMS)
IP Multimedia Subsystem (IMS)
 
Le projet PICSEL (Production d'Interfaces à base de Connaissance pour des Ser...
Le projet PICSEL (Production d'Interfaces à base de Connaissance pour des Ser...Le projet PICSEL (Production d'Interfaces à base de Connaissance pour des Ser...
Le projet PICSEL (Production d'Interfaces à base de Connaissance pour des Ser...
 
Mise en place d'un système de messagerie sécurisée pour une PME/PMI
Mise en place d'un système de messagerie sécurisée pour une PME/PMIMise en place d'un système de messagerie sécurisée pour une PME/PMI
Mise en place d'un système de messagerie sécurisée pour une PME/PMI
 

Dernier

LA MONTÉE DE L'ÉDUCATION DANS LE MONDE DE LA PRÉHISTOIRE À L'ÈRE CONTEMPORAIN...
LA MONTÉE DE L'ÉDUCATION DANS LE MONDE DE LA PRÉHISTOIRE À L'ÈRE CONTEMPORAIN...LA MONTÉE DE L'ÉDUCATION DANS LE MONDE DE LA PRÉHISTOIRE À L'ÈRE CONTEMPORAIN...
LA MONTÉE DE L'ÉDUCATION DANS LE MONDE DE LA PRÉHISTOIRE À L'ÈRE CONTEMPORAIN...Faga1939
 
SciencesPo_Aix_InnovationPédagogique_Atelier_FormationRecherche.pdf
SciencesPo_Aix_InnovationPédagogique_Atelier_FormationRecherche.pdfSciencesPo_Aix_InnovationPédagogique_Atelier_FormationRecherche.pdf
SciencesPo_Aix_InnovationPédagogique_Atelier_FormationRecherche.pdfSKennel
 
Bibdoc 2024 - Ecologie du livre et creation de badge.pdf
Bibdoc 2024 - Ecologie du livre et creation de badge.pdfBibdoc 2024 - Ecologie du livre et creation de badge.pdf
Bibdoc 2024 - Ecologie du livre et creation de badge.pdfBibdoc 37
 
Le Lean sur une ligne de production : Formation et mise en application directe
Le Lean sur une ligne de production : Formation et mise en application directeLe Lean sur une ligne de production : Formation et mise en application directe
Le Lean sur une ligne de production : Formation et mise en application directeXL Groupe
 
Cours SE Gestion des périphériques - IG IPSET
Cours SE Gestion des périphériques - IG IPSETCours SE Gestion des périphériques - IG IPSET
Cours SE Gestion des périphériques - IG IPSETMedBechir
 
le present des verbes reguliers -er.pptx
le present des verbes reguliers -er.pptxle present des verbes reguliers -er.pptx
le present des verbes reguliers -er.pptxmmatar2
 
Zotero avancé - support de formation doctorants SHS 2024
Zotero avancé - support de formation doctorants SHS 2024Zotero avancé - support de formation doctorants SHS 2024
Zotero avancé - support de formation doctorants SHS 2024Alain Marois
 
Principe de fonctionnement d'un moteur 4 temps
Principe de fonctionnement d'un moteur 4 tempsPrincipe de fonctionnement d'un moteur 4 temps
Principe de fonctionnement d'un moteur 4 tempsRajiAbdelghani
 
SciencesPo_Aix_InnovationPédagogique_Conférence_SK.pdf
SciencesPo_Aix_InnovationPédagogique_Conférence_SK.pdfSciencesPo_Aix_InnovationPédagogique_Conférence_SK.pdf
SciencesPo_Aix_InnovationPédagogique_Conférence_SK.pdfSKennel
 
Presentation de la plateforme Moodle - avril 2024
Presentation de la plateforme Moodle - avril 2024Presentation de la plateforme Moodle - avril 2024
Presentation de la plateforme Moodle - avril 2024Gilles Le Page
 
Annie Ernaux Extérieurs. pptx. Exposition basée sur un livre .
Annie   Ernaux  Extérieurs. pptx. Exposition basée sur un livre .Annie   Ernaux  Extérieurs. pptx. Exposition basée sur un livre .
Annie Ernaux Extérieurs. pptx. Exposition basée sur un livre .Txaruka
 
Présentation_ Didactique 1_SVT (S4) complet.pptx
Présentation_ Didactique 1_SVT (S4) complet.pptxPrésentation_ Didactique 1_SVT (S4) complet.pptx
Présentation_ Didactique 1_SVT (S4) complet.pptxrababouerdighi
 
Bibdoc 2024 - Les maillons de la chaine du livre face aux enjeux écologiques.pdf
Bibdoc 2024 - Les maillons de la chaine du livre face aux enjeux écologiques.pdfBibdoc 2024 - Les maillons de la chaine du livre face aux enjeux écologiques.pdf
Bibdoc 2024 - Les maillons de la chaine du livre face aux enjeux écologiques.pdfBibdoc 37
 
Cours SE Le système Linux : La ligne de commande bash - IG IPSET
Cours SE Le système Linux : La ligne de commande bash - IG IPSETCours SE Le système Linux : La ligne de commande bash - IG IPSET
Cours SE Le système Linux : La ligne de commande bash - IG IPSETMedBechir
 
SciencesPo_Aix_InnovationPédagogique_Atelier_EtudiantActeur.pdf
SciencesPo_Aix_InnovationPédagogique_Atelier_EtudiantActeur.pdfSciencesPo_Aix_InnovationPédagogique_Atelier_EtudiantActeur.pdf
SciencesPo_Aix_InnovationPédagogique_Atelier_EtudiantActeur.pdfSKennel
 
Saint Georges, martyr, et la lègend du dragon.pptx
Saint Georges, martyr, et la lègend du dragon.pptxSaint Georges, martyr, et la lègend du dragon.pptx
Saint Georges, martyr, et la lègend du dragon.pptxMartin M Flynn
 
Bernard Réquichot.pptx Peintre français
Bernard Réquichot.pptx   Peintre françaisBernard Réquichot.pptx   Peintre français
Bernard Réquichot.pptx Peintre françaisTxaruka
 
SciencesPo_Aix_InnovationPédagogique_Bilan.pdf
SciencesPo_Aix_InnovationPédagogique_Bilan.pdfSciencesPo_Aix_InnovationPédagogique_Bilan.pdf
SciencesPo_Aix_InnovationPédagogique_Bilan.pdfSKennel
 
Evaluation du systeme d'Education. Marocpptx
Evaluation du systeme d'Education. MarocpptxEvaluation du systeme d'Education. Marocpptx
Evaluation du systeme d'Education. MarocpptxAsmaa105193
 

Dernier (20)

LA MONTÉE DE L'ÉDUCATION DANS LE MONDE DE LA PRÉHISTOIRE À L'ÈRE CONTEMPORAIN...
LA MONTÉE DE L'ÉDUCATION DANS LE MONDE DE LA PRÉHISTOIRE À L'ÈRE CONTEMPORAIN...LA MONTÉE DE L'ÉDUCATION DANS LE MONDE DE LA PRÉHISTOIRE À L'ÈRE CONTEMPORAIN...
LA MONTÉE DE L'ÉDUCATION DANS LE MONDE DE LA PRÉHISTOIRE À L'ÈRE CONTEMPORAIN...
 
DO PALÁCIO À ASSEMBLEIA .
DO PALÁCIO À ASSEMBLEIA                 .DO PALÁCIO À ASSEMBLEIA                 .
DO PALÁCIO À ASSEMBLEIA .
 
SciencesPo_Aix_InnovationPédagogique_Atelier_FormationRecherche.pdf
SciencesPo_Aix_InnovationPédagogique_Atelier_FormationRecherche.pdfSciencesPo_Aix_InnovationPédagogique_Atelier_FormationRecherche.pdf
SciencesPo_Aix_InnovationPédagogique_Atelier_FormationRecherche.pdf
 
Bibdoc 2024 - Ecologie du livre et creation de badge.pdf
Bibdoc 2024 - Ecologie du livre et creation de badge.pdfBibdoc 2024 - Ecologie du livre et creation de badge.pdf
Bibdoc 2024 - Ecologie du livre et creation de badge.pdf
 
Le Lean sur une ligne de production : Formation et mise en application directe
Le Lean sur une ligne de production : Formation et mise en application directeLe Lean sur une ligne de production : Formation et mise en application directe
Le Lean sur une ligne de production : Formation et mise en application directe
 
Cours SE Gestion des périphériques - IG IPSET
Cours SE Gestion des périphériques - IG IPSETCours SE Gestion des périphériques - IG IPSET
Cours SE Gestion des périphériques - IG IPSET
 
le present des verbes reguliers -er.pptx
le present des verbes reguliers -er.pptxle present des verbes reguliers -er.pptx
le present des verbes reguliers -er.pptx
 
Zotero avancé - support de formation doctorants SHS 2024
Zotero avancé - support de formation doctorants SHS 2024Zotero avancé - support de formation doctorants SHS 2024
Zotero avancé - support de formation doctorants SHS 2024
 
Principe de fonctionnement d'un moteur 4 temps
Principe de fonctionnement d'un moteur 4 tempsPrincipe de fonctionnement d'un moteur 4 temps
Principe de fonctionnement d'un moteur 4 temps
 
SciencesPo_Aix_InnovationPédagogique_Conférence_SK.pdf
SciencesPo_Aix_InnovationPédagogique_Conférence_SK.pdfSciencesPo_Aix_InnovationPédagogique_Conférence_SK.pdf
SciencesPo_Aix_InnovationPédagogique_Conférence_SK.pdf
 
Presentation de la plateforme Moodle - avril 2024
Presentation de la plateforme Moodle - avril 2024Presentation de la plateforme Moodle - avril 2024
Presentation de la plateforme Moodle - avril 2024
 
Annie Ernaux Extérieurs. pptx. Exposition basée sur un livre .
Annie   Ernaux  Extérieurs. pptx. Exposition basée sur un livre .Annie   Ernaux  Extérieurs. pptx. Exposition basée sur un livre .
Annie Ernaux Extérieurs. pptx. Exposition basée sur un livre .
 
Présentation_ Didactique 1_SVT (S4) complet.pptx
Présentation_ Didactique 1_SVT (S4) complet.pptxPrésentation_ Didactique 1_SVT (S4) complet.pptx
Présentation_ Didactique 1_SVT (S4) complet.pptx
 
Bibdoc 2024 - Les maillons de la chaine du livre face aux enjeux écologiques.pdf
Bibdoc 2024 - Les maillons de la chaine du livre face aux enjeux écologiques.pdfBibdoc 2024 - Les maillons de la chaine du livre face aux enjeux écologiques.pdf
Bibdoc 2024 - Les maillons de la chaine du livre face aux enjeux écologiques.pdf
 
Cours SE Le système Linux : La ligne de commande bash - IG IPSET
Cours SE Le système Linux : La ligne de commande bash - IG IPSETCours SE Le système Linux : La ligne de commande bash - IG IPSET
Cours SE Le système Linux : La ligne de commande bash - IG IPSET
 
SciencesPo_Aix_InnovationPédagogique_Atelier_EtudiantActeur.pdf
SciencesPo_Aix_InnovationPédagogique_Atelier_EtudiantActeur.pdfSciencesPo_Aix_InnovationPédagogique_Atelier_EtudiantActeur.pdf
SciencesPo_Aix_InnovationPédagogique_Atelier_EtudiantActeur.pdf
 
Saint Georges, martyr, et la lègend du dragon.pptx
Saint Georges, martyr, et la lègend du dragon.pptxSaint Georges, martyr, et la lègend du dragon.pptx
Saint Georges, martyr, et la lègend du dragon.pptx
 
Bernard Réquichot.pptx Peintre français
Bernard Réquichot.pptx   Peintre françaisBernard Réquichot.pptx   Peintre français
Bernard Réquichot.pptx Peintre français
 
SciencesPo_Aix_InnovationPédagogique_Bilan.pdf
SciencesPo_Aix_InnovationPédagogique_Bilan.pdfSciencesPo_Aix_InnovationPédagogique_Bilan.pdf
SciencesPo_Aix_InnovationPédagogique_Bilan.pdf
 
Evaluation du systeme d'Education. Marocpptx
Evaluation du systeme d'Education. MarocpptxEvaluation du systeme d'Education. Marocpptx
Evaluation du systeme d'Education. Marocpptx
 

Analyse de méthodes intelligentes de détection de fissures dans diverses structures

  • 1. Analyse des méthodes intelligentes de détection de fissures dans diverses structures Dayal R. PARHI Sasanka Choudhury Présenté par Sous la direction de Papa Cheikh CISSE M. Seydina NDIAYE 1 M2 Recherche Informatique / 2010 – 2011
  • 2. Plan 1. Introduction 2. Détection de fissures utilisant des techniques d’intelligence artificielle 3. Structure de l’algorithme génétique 4. Conclusion 2
  • 4. Introduction Les tendances récentes en matière de détection de fissures dans les structures sont généralement fait en utilisant: • la logique approximative, • les réseaux de neurones, • l'intelligence artificielle, … 4
  • 5. Introduction Plusieurs travaux dans le domaine: • Maity et al. (2004) • Huijian Li et al. (2005) • Bakhary et al. (2007) • Taghi et al. / Saridakis et al. (2008) • Panigrahi et al. / Das et al. (2009) • etc. 5
  • 6. Détection de fissures utilisant des techniques d’intelligence artificielle 6
  • 7. Détection de fissures utilisant des techniques d’intelligence artificielle 1. Méthode des réseaux neuronaux pour le diagnostic des pannes de poutre en porte-à-faux fissurée 2. Méthode des algorithmes génétiques dans la détection de pannes dans les structures en forme de faisceau 7
  • 8. Détection de fissures utilisant des techniques d’intelligence artificielle 3. Détection de dommages dues à la vibration dans un faisceau de résistance uniforme à l’aide de l'algorithme génétique 4. Identification de fissure via la technique de neurogénétique hybride 8
  • 9. Détection de fissures utilisant des techniques d’intelligence artificielle 1. Méthode des réseaux neuronaux pour le diagnostic des pannes de poutre en porte-à-faux fissurée: Das et al. (2009) ont utilisé un système d’inférences pour déterminer: • la détection de la location, et • la profondeur d’une structure fissurée 9
  • 10. Détection de fissures utilisant des techniques d’intelligence artificielle 2. Méthode des algorithmes génétiques dans la détection de pannes dans les structures en forme de faisceau • Taghi et al. ont en 2008 proposé une telle méthode • un algorithme génétique utilisé pour surveiller les changements possibles dans les fréquences naturelles de la structure • la détection de la location, et de la profondeur de la fissure formulée comme un problème d’optimisation 10
  • 11. Détection de fissures utilisant des techniques d’intelligence artificielle 3. Détection de dommages dues à la vibration dans un faisceau de résistance uniforme à l’aide de l'algorithme génétique • Travaux de Panigrahi et al. en 2009 • formulation d’une fonction objective pour la procédure d’optimisation de la recherche génétique • identification de dommages macroscopiques dans un faisceau de résistance uniforme 11
  • 12. Détection de fissures utilisant des techniques d’intelligence artificielle 4. Identification de fissure via la technique de neuro- génétique hybride • Suh et al. en 2000 ont présenté une telle méthode • réseaux neuronaux utilisés pour connaitre la relation entre l’entrée (la location et la profondeur de la fissure) et la sortie (les fréquences propres de la structure) • puis un algorithme génétique est utilisé pour identifier l'emplacement et la profondeur de la fissure minimisant la différence des fréquences mesurées. 12
  • 14. Structure de l’algorithme génétique • Il existe une phase de préparation, et une phase d’application. • Dans la phase de préparation: préparation des données des différents paramètres de la fissure par l’analyse de la structure de calcul 14
  • 15. Structure de l’algorithme génétique Les différentes étapes d’un algorithme génétique 1. t=0; 2. Initialiser P(t); 3. Faire 4. Croiser P(t); 5. Muter P(t); 6. Evaluer P(t); 7. Sélectionner P(t); 8. t=t+1; 9. Tant que condition finale n’est pas remplie 15
  • 17. Conclusion • Différentes techniques utilisées pour l’identification de fissures et leurs applications pour la détection de dommages ont été exposées dans ce travail. • Il en ressort que des techniques de l’IA sont donc utilisées pour l’évaluation de dommages dans les structures: – algorithme génétique – réseaux neuronaux – techniques d’inférence approximatives 17
  • 18. Conclusion • L’algorithme génétique utilisé pour trouver la profondeur et l’emplacement des fissures de la structure en porte-à-faux • les réseaux neuronaux utilisés par quelques chercheurs pour l’identification des fissures dans des structures endommagées • les techniques d’inférence approximatives utilisées pour trouver la profondeur et l’emplacement des fissures de la structure fissurée. 18
  • 19. 19
  • 20. Vous pouvez me retrouver sur … merci ! 20