République Algérienne Démocratique et Populaire Ministère de l‟Enseignement Sup

République Algérienne Démocratique et Populaire Ministère de l‟Enseignement Supérieure et de la Recherche Scientifique Université Ahmed Draia - Adrar Faculté des Sciences et de la Technologie Département des Mathématiques et Informatique Mémoire de fin d‟étude, en vue de l‟obtention du diplôme de master en informatique Option: Réseaux et Système Intelligents Thème Proposition d’une approche intelligente pour la reconnaissance d’actions humaines à partir d’image de vidéosurveillance Préparé par Melle Nadia BOUTADARA et Melle Fatima Zahra BOUAZZA Encadré par Mr. KOHILI Mohammed Année Universitaire 2016/2017 Remerciement Avant de commencer la présentation de ce travail, Nous tenons à remercier en premier notre DIEU tout puissant de nous avoir donné le courage, la patience, la fois et la volonté pour pouvoir continuer et réaliser ce travail. Nous tenons tous d'abord à remercier nos parents pour leurs soutiens et leurs encouragements durant nos années d'études. Un remerciement spécial pour notre grand et respectueux professeur M.KOHILI Mohammed, d’avoir accepté de nous 'encadrer pour notre projet de fin d’études, ainsi que pour son soutien, ses remarques pertinentes et son encouragement. À tous nos enseignants depuis primaire jusqu'à notre cursus universitaire. Nous profitons de l’occasion pour remercier toutes les personnes qui ont contribué de près ou de loin à la réalisation de ce projet de fin d’études. BOUTADARA Nadia & BOUAZZA Fatima Zahra Je dédie ce modeste travail à : A les lumières de mes jours, les sources de mes efforts, Les flammes de Mon cœur, ma vie et mon bonheur ; ma mère et ma grand-mère que j‟adore. A l‟homme de ma vie, mon exemple éternel, mon soutien moral et source de joie et de bonheur, celui qui s‟est toujours sacrifié pour me voir réussir mon père. Tous mes chers frères et mes sœurs : Ahmad, Abdelkader, Abdeassalam, Fatima, Zenab. A mes tantes et ses fils et mes oncles: Ibrahim,Mohammad, Abdeassalam. mes chères amies :Rekia, Nacira, Meriem, Sayida, Hanan, Malika, Saida, Khadidja, A_Souaad, Fatima, Zinab . .. A ma chère amie, ma binôme Fatima Zahra. A tous ma famille BOUTADARA. Tous mes enseignants depuis primaire jusqu‟à mon cursus universitaire. Toute la promotion 2016/2017. Dédicace Nadia ♥ ♥ Que ce travail témoigne de mes respects : Au printemps compassion inépuisable; à la mémoire de ma chère grade-mère ♥'Ma_Fatma. A la plus belle créature que Dieu a créée sur terre,,, A cet source de tendresse, de patience et de générosité,,, A ma mère ♥ A mon père ♥: Grâce à leur tendre encouragement et leur grand sacrifice, il a pu créer le climat affectueux et propice à la poursuite de mes études. A tous mes chers frères♥: Mohammed, Ibrahim, Hamza, Mustafa et le petit Nourelddine. Je prie le bon Dieu de les bénir, de veiller sur eux, en espérant qu’ils seront toujours fiers de moi. A mes Tantes et mes oncles; A mes chères amies et sœurs … A tous mes amis et mes collègues. A ma belle amie, ma binôme Nadia♥. A tous ceux qui, par un mot, m’ont donné la force de continuer …. Au temps qui passe, à ma vie ♥... I Résumé: Dans cette mémoire, nous proposons une méthode de reconnaissance d‟activités, fondée sur un modèle hybride Séparateur à Vaste Marge-Chaîne de Markov Cachée (SVM-MMCs) qui modélise explicitement l‟aspect séquentiel des activités tout en exploitant des paramètres géométriques qu‟on a les proposées, le jeu des expériences était extrait d‟une base de données vidéo KTH. Nous avons montré, en effet, que l‟utilisation de cette hybridation permet d‟améliorer la performance du système de reconnaissance. Mots clés : Reconnaissance d‟activités ; vidéo surveillance, Classification de données séquentielles ; Séparateurs à vaste marge ; Chaines de markov cachés, vidéo, reconnaissance. Abstract: In this memory, we propose a method of activity recognition, based on a hybrid model of Hidden Markov-Chain Separator (SVM-HMMs) which explicitly models the sequential aspect of the activities while exploiting geometric parameters, that we have proposed, the game of the experiments was playing on a video database KTH. We have shown that the use of this hybridization makes it possible to improve the performance of the recognition system. Keywords: Recognition of activities; Video surveillance, sequential data classification; Large margin separators; Hidden markov Model, video, recognition. ملخص :في ُزٍ ال هزكش ج، ًقرشح طشيقح للرعشف على األًشطح ، اسرٌادا إلى ًوْرج هشكة تيي فاصل الِْاهش ّ الْاسعح سلسلح هاسكْف الوخفيح( SVM - َالوشكث) الري ذعروذ على هجوْعح هي الخصائص ،الٌِذسيح ُّي الطشيقح ،الري اقرشحٌاُا ذن ا سرخذام قاعذج تياًاخ ْالفيذيKTH إلجشاء هجوْعح هي الرجاسب . لقذ أظِشًا، في الْاقع، أى اسرخذام ُزا الد سكية يحسي أداء ًظام الرعشف . ال كلمات ال مفتاحية: الرعشف على األًشطح؛ الوشاقثح ،ْتالفيذي هرراتعح ذصٌيف الثياًاخ؛ هع فْاصل ُاهش ّاسع . سالسل هاسكْف ،الوخفيح ،ّْالفيذي ّالرعشف. II Table de matière: Résumé…………………………………………….………..…...…………….…………………..I Table de matière……………….….……………………………..………….…………….……II Liste des figures………………………………………...………..……….…….……………..V Liste des tableaux…..………..…………………..……...……………….…………...............VI Introduction générale…..……………..……………..…….….………....…………………….1 Chapitre 01: Généralités sur la vidéo surveillance 1.1. Introduction…..……………………….……………..………..……..…...2 1.2. L‟image numérique…..……….…..……..………..…………..…………2 1.2.1. Définition de l‟image ..................................................................................................... 2 1.2.2. Représentation d‟une image ........................................................................................... 2 1.2.3. Les types d‟image numérique......................................................................................... 2 1.2.4. Les caractéristiques d‟image .......................................................................................... 3 1.3. Vidéo…..……………..………..…………...……………...…………..4 1.3.1. Définition ....................................................................................................................... 4 1.3.2. Frame .............................................................................................................................. 5 1.3.3. Objet ............................................................................................................................... 5 1.3.4. Types de vidéo ............................................................................................................... 5 a. La vidéo analogique…..……………..……………..……………..……………..…………..5 b. La vidéo numérique…..……………..……………..……………..……………..…………..5 1.3.5. Les paramètres clés d‟une vidéo .................................................................................... 5 1.4. La vidéosurveillance...……..…...…..……………..……………..………..6 1.4.2. Principe d‟un système vidéo surveillance ...................................................................... 6 1.4.3. Objectifs ......................................................................................................................... 7 1.4.4. Les problèmes liés à la vidéosurveillance ...................................................................... 7 1.4.5. Les types de vidéosurveillance ....................................................................................... 7 a- Vidéosurveillance analogique…..……………..……………..……………..……………….7 b- Vidéosurveillance IP…..……………..……………..……………..……………..………….8 c- Passer de l'analogique au numérique : pas difficile…..……………..……………..………..9 1.4.6. Domaines d‟application de vidéosurveillance .............................................................. 11 1.5. Conclusion…..…..……..…………………………..……………..…...12 III Chapitre 02 : Méthodes de classification 2.1. Introduction…..…...……..……………………….…..…………………..………………...13 2.2. Les Machines à Vecteurs de Support (SVM) …..………………….………...…..………..13 2.2.1. Introduction .................................................................................................................. 13 2.2.2. Historique ..................................................................................................................... 13 2.2.3. Définition ..................................................................................................................... 14 2.2.4. Principe de fonctionnement .......................................................................................... 15 2.2.5. Notions de base . .......................................................................................................... 16 a- Hyperplan…..……………..……………..……………..……………..……………..……..16 b- Vecteur supports …………………………………...………………………………………….16 c- Marge…..……………..……………..…………..……………..……………..……………16 2.2.6. Linéarité et non-linéarité .............................................................................................. 16 2.2.7. Cas non linéaire. ........................................................................................................... 17 2.2.8. Noyaux SVM................................................................................................................ 18 2.2.9. Avantage et Inconvénients ........................................................................................... 18 2.2.10. Domaines d‟application d‟ SVM .................................................................................. 18 2.3. Chaînes de Markov cachées…..……………………………..….…………..……………..19 2.3.1. Introduction .................................................................................................................. 19 2.3.2. Définition ..................................................................................................................... 19 2.3.3. Processus stochastique ................................................................................................. 20 2.3.4. Présentation et applications des modèles de Markov cachés ...................................... 20 2.3.5. Les algorithmes de MMCs ........................................................................................... 19 a- Algorithme forward-backward ............................................................................................. 19 b- Algorithme de Viterbi...……...…………………………...…..……………………………20 c- Entrainementde Baum-Welch……………..……...…………………………………….….20 2.3.6. Apprentissage d‟un MMCs ........................................................................................ ..23 2.3.7.Différence types de MMCs ………………………………………………………………24 2.3.8. Les avantages et Les inconvénients :. ........................................................................ ..25 a- Les avantages ....................................................................................................................... 25 b- Les inconvénients................................................................................................................. 26 2.3.9. Domaine d‟application ................................................................................................. 26 2.4. Conclusion ............................................................................................................................ 26 IV Chapitre 03 : Implémentation et expérience Introduction ...................................................................................................................................... 27 3.2.Environnement de programmation utilisée ................................................................................ 28 3.3.La base de données ................................................................................................................. 28 3.4.Architecture du système proposé ........................................................................................... 30 a- Phase d‟apprentissage SVM : ............................................................................................... 30 b- Phase d‟apprentissage hybridation SVM-MMC : ............................................................... 31 c- Phase de reconnaissance : ................................................................................................... 32 3.5.Explication détaillée des états du système ............................................................................. 33 3.5.1.Lecture de séquences vidéo ............................................................................................. 33 3.5.2.Phase de discrétisation de vidéo ...................................................................................... 34 3.5.3.Détection d‟objet ............................................................................................................. 34 3.5.4.Phase de prétraitement .................................................................................................... 35 3.5.5.Mesure de similarité ........................................................................................................ 36 3.5.6.Modèle SVM ................................................................................................................... 36 3.5.7.Graphe de décision .......................................................................................................... 36 3.5.8.Construction des modèles MMCs .................................................................................... 38 3.5.9.Décision ........................................................................................................................... 39 3.6. Analyse des résultats ............................................................................................................. 39 3.6.1.La décision sur la vidéo globale ...................................................................................... 40 a. La méthode de classification avec SVM non globale……...…….…………..…………..40 b. La méthode de classification avec SVM linéaire ………....…….…………..…………..41 c. La méthode de classification avec SVM - MMCs……...…….…….………..…………..42 3.6.2.La décision sur les frames ............................................................................................... 43 a- SVM non liniéaire ..…….……………………………………………………..………..43 b- SVM liniéaire ..…….……………………………………………………...…..………..44 a- SVM – MMCs ..…….………….……………………………………………..………..44 3.7.Etude comparatif .................................................................................................................... 45 3.8.Conclusion .................................................................................................................................. 46 Conclusion générale ………………………………………………….……...……………47 Référence bibliographique ………………….…………………………………………….48 V Liste des figures Figure 1.1:Image binaire Figure 1.2: Image en niveaux de gris (Nuance de 256 gris Exemple de photo possible en 8bpp) Figure 1.3: Image en couleurs Figure 1.4 : Pixel dans une image numérique Figure 1.5 : Voisinage à 4. Figure 1.6 : Représentation d‟un flux de vidéo. Figure 1.7 : Schéma de principe de vidéosurveillance. Figure 2.1 : Frontière de décision linéaire d‟un classifieur SVM. Figure 2.2 : Cas linéairement et non linéairement séparable. Figure 2.3 : Hyperplan dans le cas des données non linéairement séparable. Figure 2.4 : Exemple de Modèle de Markov caché pour l‟action «walk»[24]. Figure 2.5 : modèle de chaîne de Markov ergodique Figure 2.6: modèle de Bakis. Figure 3.1: Illustration de données KTH. Echantillon pour les six classes d‟actions (colonne)enregistrées sous différentes scénarios (par rangée). Figure 3.2:Structure de phase d‟apprentissage SVM. Figure 3.3:Structure de phase d‟apprentissage pour le système hybride SVM-MMC. Figure 3.4:Structure de phase de reconnaissance pour SVM et système hybride SVM- MMC. Figure 3.5 : Représentation de lecture de chaque vidéo. Figure 3.6 : Représentation d‟extraction des images. Figure 3.7 : Manière de nommage des images. Figure 3.8 : Méthode de détection d‟objet. Figure 3.9 : Méthode d‟élimination d‟ombre. Figure 3.10 : Explication des caractéristiques. Figure 3.11 : Structure de fonctionnement d‟un SVM de type un contre un. Figure 3.12 : Structure de modèle MMCs. Figure 3.13:Schéma représentela méthode de prendre la décision. VI Liste des tableaux Tableau 3.1: uploads/Geographie/ memoire-fin-d-x27-etude.pdf

  • 27
  • 0
  • 0
Afficher les détails des licences
Licence et utilisation
Gratuit pour un usage personnel Attribution requise
Partager