ـــــــ ــ ـ ـ ا ــــــ ـــ او ... République Algérienne Démocratique et Populaire

publicité
République Algérienne Démocratique et Populaire
‫وزارة ا ـــ ــ ــــ ا ـــ ـــــــ وا ـــ ــــــ ا ـ ـ ــ ـــــــ‬
Ministère de l’Enseignement Supérieur et de la Recherche Scientifique
UNIVERSITE DES SCIENCES ET DE LA TECHNOLOGIE d’ORAN Mohamed Boudiaf
Faculté des Sciences
Département d’informatique
Spécialité : Informatique
Option : Reconnaissance des
formes et intelligence artificielle
MÉMOIRE
Présenté par
Mr. MAIZA Mohammed
Pour l'obtention du diplôme de Magister en Informatique
Thème
ANALYSE DES IMAGES AÉRIENNES PAR LES
TECHNIQUES D‘OPTIMISATION
Devant la commission d'examen composée de :
Qualité
Président
Rapporteur
Examinatrice
Examinatrice
Examinateur
Nom et Prénoms
Mr. BENYETTOU Abdelkader
Mr. BENYETTOU Mohamed
Mme. HADJ SAID Naïma
Mme. FIZAZI Hadria
Mr. BELKADI Khaled
Grade
Professeur
Professeur
Professeur
M.conf. A
M.conf. A
Année universitaire : 2011-2012
Etb d'origine
USTO(MB)
USTO(MB)
USTO(MB)
USTO(MB)
USTO(MB)
Remerciements
Je remercie…
Dieu de m'avoir illuminé et guidé sur le chemin du bien…
Mon remerciement le plus chaleureux va principalement à mon encadreur
Mr BENYETTOU Mohamed professeur à l’USTOMB qui m'a orienté, guidé et soutenu
sans hésitation ni relâche dans le choix et l'accomplissement de ce thème.
Je remercie et, au même titre notre guide et président du jury Mr BENYETTOU
Abdelkader professeur à l'USTOMB et responsable de l'option RFIA pour sa présence
honorable dans les moments les plus émotifs.
Mes remerciements vont également à Mr BELKADI Khaled maitre de conférences à
l'USTOMB et responsable de l'option MOEPS pour son dévouement et sa compétence.
Je remercie Mme HADJ SAID Naïma professeur à l'USTOMB pour sa disponibilité,
ses contributions, ses encouragements, sa générosité, et ses précieux conseils et
orientations.
Mes très sincères remerciements vont également à Mme FIZAZI Hadria maitre de
conférences à l'USTOMB et responsable de l’option TATIDS, à qui j'exprime toute ma
gratitude et ma reconnaissance.
Je remercie tous mes professeurs chacun par son nom pour leur patience et leur
abnégation tout au long de mes études.
Enfin je remercie tout le cadre pédagogique et administratif qui sans eux ma mission ne
se serait pas accomplie.
Dédicaces
Je dédie ce noble travail …
…à, mes parents: à mon père et à ma mère qui m'ont
soutenu et encouragé dans les moments les plus
difficiles.
…à mes frères et à ma sœur pour leur patience et
leur affection.
…à toute ma famille et à tous mes amis.
Mohammed
TABLE DES MATIERES
Introduction générale
CHAPITRE I
« Imagerie Aérienne »
1. Introduction…………………………………………………………………………….....10
2. Historique…………………………………………………………………………………10
3. Les applications de la photographie aérienne……………………………………………..12
4. Concepts de base de la photographie aérienne……………………………………………12
5. Les différents types de photographie aérienne……………………………………………17
6. Moyens de prise de vue…………………………………………………………………...18
6.1. Moyens classiques……………………………………………………………….....18
6.1.1. Avion ou hélicoptère………………………………………………………….18
6.1.2. Cerf-volant……………………………………………………………………19
6.1.3. Photographie en para moteur…………………………………………………20
6.2. Moyens innovants………………………………………………………………......20
6.2.1. Ballon et mât………………………………………………………………….20
6.2.2. Photographie par ballon captif……………………………………………......21
6.2.3. Les drones…………………………………………………………….............21
6.2.4. Les drones de nouvelle génération……………………………………….......23
7. Interprétation des photographies aériennes…………………………………………….....24
8. Traitement et analyse d’image aériennes…………………………………………………29
8.1. Problème de la représentation………………………………………………………30
8.2. Segmentation…………………………………………………………………….....31
8.2.1. Approche contour………………………………………………………..…...32
8.2.2. Approche région……………………………………………………………...32
8.2.3. Coopération…………………………………………………………………..33
8.3. Classification…………………………………………………………………….....33
9. Conclusion………………………………………………………………………………...34
CHAPITRE II
« Systèmes Immunitaires Naturels »
1. Introduction…………………………………………………………………………….....36
2. Le système immunitaire naturel……………………………………………………..........37
3. Eléments de la machinerie immunologique……………………………………………….39
3.1. Les organes…………………………………………………………………………39
3.2. Les substances……………………………………………………………………...40
3.3. Les cellules…………………………………………………………………………41
3.3.1. Les granulocytes……………………………………………………………...42
3.3.2. Les monocytes et les macrophages…………………………………………...43
3.3.3. Les lymphocytes……………………………………………………………...44
4. Reconnaissance du soi et du non soi……………………………………………………...46
5. Fonctionnement du système immunitaire…………………………………………………47
6.Différents types d’immunité…………………………………………………………….....48
6.1.Immunité non spécifique ou naturelle………………………………………………48
6.2.Immunité spécifique ou adaptative …………………………………………………49
7. Le vaccin………………………………………………………………………………......50
8. Le SIDA…………………………………………………………………………………...50
9. Conclusion………………………………………………………………………………...52
CHAPITRE III
« Systèmes Immunitaires Artificiels »
1. Introduction…………………………………………………………………………….....54
2. Histoire des SIA…………………………………………………………………………...54
3. L’utilisation des SIA pour la reconnaissance des formes…………………………………55
4. Principes de base sur la représentation des données………………………………………56
4.1. Le codage binaire………...…………………………………………………............56
4.2. Le codage réel………………………………………………………………………56
4.3. L’affinité……………………………………………………………………………56
4.4. Le clonage……………………………………………………………………….....56
4.5. La mutation…………………………………………………………………………57
5. Les algorithmes du Système Immunitaire Artificiel………………………………………57
5.1. La sélection négative…………………………………………………………….....58
5.2. La théorie du danger…………………………………………………………..........60
5.3. La sélection clonale………………………………………………………………...61
5.4. Les réseaux immunitaires……………………………………………………..........65
6. Conclusion………………………………………………………………………………...67
CHAPITRE IV
« SVM-Kmeans »
1. Introduction…………………………………………………………………………..…....69
2. Séparateurs à vaste marge………….…………………………………………….....……..70
2.1. Notion de base…………………………………………………..…………..……...70
2.1.1. Hyperplan, marge et support vecteur………………………………….……...70
2.1.2. Maximisation de la marge…………………………………………….……...71
2.2. SVM linéaire……………………………………………………...…………..…….72
2.3. SVM non linéaire…………………….…………………………...…………..…….73
2.4. Application des SVM aux problèmes de classification binaire…………..….……..73
2.4.1. SVM linéaire……………………………..……………………...…...………73
2.4.2. SVM non linéaire……………………………………………………………..77
2.4.3. La marge douce……………………………………………………………….80
2.5. Application des SVM à la classification multi-classes……………………………..81
2.5.1. Un contre un………………………………………………………………….81
2.5.2. Un contre tous……………………..…………..………………...………..….82
3. La méthode Kmeans………………………………...…………………………………….82
4. Conclusion……………………………………………………………………..………….85
CHAPITRE V
« Implémentation & Résultats »
1. Introduction…………………………………………………………………………..…...87
2. Matériel et l’envirenement de dévlopement………………………………………………87
3. Structure générale de l’application ……………………………………………………….88
4. Mise en œuvre et Résultats……………………………………………...………………...88
4.1. SIA………………….………………………………………………...……………….89
4.1.1. Segmentation par Split & Merge…………………………………………..……..90
4.1.2. Extraction des caractéristiques de l’image segmentée…………………….……..91
4.1.3. Classification par SIA…………………………………………..………….........93
4.2. SVM………………………………………………………………………………......98
4.3. SVM-Kmeans…………………………………………………………………...........99
5. Discussion et analyse des résultats…………………………………………………........102
6. Conclusion……………………………………………………………………………….103
Conclusion générale
FIGURES
Chapitre I
« Imagerie Aérienne »
Figure.ΙΙ.1 : Images illustrant les débuts des photographies aériennes…………………….….....11
Figure.ΙΙ.2 : Schéma représentant le calcul de l’échelle d’une photo aérienne……………....…..14
Figure.ΙΙ.3 : Recouvrement photographique…………………………………………………......15
Figure.ΙΙ.4 : Schéma représentant carte-index des photographies aériennes………………….....16
Figure.ΙΙ.5 : Les avions de l’I.N.C.T dotées d’un système de prise de vue……………...............19
Figure.ΙΙ.6 : Photographie aérienne par cerf-volant…………………………………...................19
Figure.ΙΙ.7 : Photographie aérienne en para moteur…………………………………...................20
Figure.ΙΙ.8 : Images représentent Ballon et mât………………………………………………….21
Figure.ΙΙ.9 : Ballon captif……………………………………………………………...................21
Figure.ΙΙ.10 : Exemple d’un drone (Eagle 1)……………………………………………….........22
Figure.ΙΙ.11 : Les multi rotors……………………………………………………………............23
Figure.ΙΙ.12 : Image d’un micro-drone………………………………………………...……..…..23
Figure.ΙΙ.13 : La forme…………………………………………………………...........................24
Figure.ΙΙ.14 : Le motif………………………………………………………………....................25
Figure.ΙΙ.15 : La taille…………………………………………………………………................25
Figure.ΙΙ.16 : Tonalité-couleur……………………………………………………………….…..26
Figure.ΙΙ.17 : L’ombre……………………………………………………………………...........26
Figure.ΙΙ.18 : La texture……………………………………………………………….................27
Figure.ΙΙ.19 : Association – site……………………………………………………………….....27
Figure.ΙΙ.20 : Le temps…………………………………………………………………...............28
Figure.ΙΙ.21 : La vue stéréoscopique…………………………………………………..................28
Chapitre II
« Systèmes immunitaires naturels »
Figure.ΙΙI.1 : La structure d’an anticorps.......................................................................................38
Figure.ΙΙI.2: Antigène et épitope.........................................................................................….......39
Figure.ΙΙI.3 : Les cellules immunitaires…....................................................................................42
Figure.ΙΙI.4 : Catégories de granulocytes...............................................................................……43
Figure.ΙΙI.5: Monocyte…..............................................................................................................44
Figure.ΙΙI.6 : Macrophage..………………………………………………………………...….....44
Figure.ΙΙI.7 : Cellules lymphocytes B……………………………………………………………45
Figure.ΙΙI.8 : Cellules lymphocytes T…………………………………………………………....46
Figure.II.9 : Les Cellules Phagocytaires……………………………………………………......49
Chapitre III
« Systèmes immunitaires artificiels »
Figure.ΙΙII.1 : Représentation des données binaires……………………………………………...56
Figure.ΙΙII.2 : Représentation des données réelles…………………………………………….....56
Figure.ΙΙII.3 : Schéma récapitulatif du principe de la sélection négative………………………..59
Figure.ΙΙII.4 : Principe de la théorie du danger………………………………………………......61
Figure.ΙΙII.5: le principe de la sélection clonale…………………………………………….......63
Figure.ΙΙII.6: Hypothèse du réseau idiotypique de Jerne…………………………………….......65
Chapitre IV
« SVM-Kmeans »
Figure.IV.1 : Séparation de deux ensembles de points par un hyperplan H……………………..70
Figure.IV.2: Les vecteurs de support…………………………………………………………….70
Figure.IV.3 : Hyperplan optimal, marge et vecteurs de support…………………………………71
Figure.IV.4 : Maximisation de la marge…………………………………………………………72
Figure.IV.5 : Classification d’un nouvel élément…..……………………………………………72
Figure.IV.6 : Données linéairement séparables……………………………………………….....73
Figure.IV.7 : Données non linéairement séparables……………………………………………..73
Figure.IV.8 : Frontière de décision………………………………………………………………74
Figure.IV.9: Séparateur linéaire à vaste marge………………………………………………….75
Figure.IV.10 : Séparation linéaire des données après projection…………………………..........79
Figure.IV.11 : Classification par les SVMs multi-classes suivant l’approche un contre un…….81
Figure.IV.12 : Classification par les SVMs multi-classes suivant l’approche un contre tous......82
Figure.IV.13 : Fonctionnement de Kmeans avec K=3 (8 itérations)…………………………….84
Chapitre V
« Implémentation & résultats »
Figure V.1: Organigramme de l’application………………………………………...…………89
Figure V.2: Identification des classes………………………………………………………..….90
Figure V.3: Structure quadtree……………………………………………………………….....91
Figure V.4: Principe de labellisation……………………………………………………………92
Figure V.5: Image segmentée…………………………………………………………………...94
Figure V.6: Image classifiée par SVM……….…………………………………………………98
Figure V.7: Image classifiée par SVM-Kmeans……………………………………………….100
Figure V.8: Histogramme des résultats obtenus……………………………………………….101
TABLEAUX
Tableau IV.1 : Fonctions noyaux avec leurs paramètres.……………………………………..78
Tableau V.1 : Echantillon des attributs des régions…………………………………………..93
Tableau V.2: Résultats obtenus par SIA………………………………………………………96
Tableau V.3: Matrice de confusion du meilleur résultat obtenu par SIA……………………..97
Tableau V.4 : Résultats obtenus par SVM………………………………………………….....98
Tableau V.5: Matrice de confusion de l’algorithme SVM……………………………………99
Tableau V.6 : Résultats obtenus par SVM-Kmeans………………………………………….100
Tableau V.7: Matrice de confusion de l’algorithme SVM-Kmeans……………………….....101
Introduction générale
L’analyse et l’interprétation d’images aériennes constituent un champ important de
recherche et d’études scientifiques. Plusieurs applications en tirent profit, par exemple
la construction et la mise à jour des cartes topographiques, la mise à jour des plans
cadastraux, la découverte des maladies des forêts, la localisation des zones de pollution,
etc.
L’enjeu des recherches dans ce domaine dépasse le simple cadre de la compression ou
de la classification puisqu’il s’agit d’extraire une information structurée de haut niveau
permettant de reconnaître et d’indexer les images. La complexité de traitement exigé par
ces applications a motivé plusieurs chercheurs en vision en s’impliquant dans la
résolution des problèmes particuliers [WAL, 97] [GAR, 99]. On trouve alors parmi ces
problèmes: l’extraction des routes ou des réseaux routiers [AIR, 95] qui est considérée
comme une tâche importante pour la mise à jour des cartes dans une base de données.
Cela nécessite non seulement la reconnaissance d’objets (routes) mais aussi une grande
précision sur leur géométrie.
Les travaux qui prennent en charge ces types d’objets montrent que les contrastes ne
sont généralement pas assez forts pour employer des algorithmes de détection de
contours. Les images nécessitent donc l’utilisation d’une segmentation en régions. On
ne cherche pas des discontinuités mais au contraire des zones homogènes au sens d’un
ou plusieurs critères donnés. Cette problématique caractérise les régions par leur
luminance et par la texture. Par contre la détection des réseaux routiers se base sur les
techniques de poursuite de contours et l’utilisation des connaissances telles que: forme,
connexité, courbure. La localisation des forêts, des zones de végétations, des zones
d’habitation, etc. prend une partie importante de traitement.
Dans ce type d’images, on aborde généralement deux tâches : délimiter des zones dans
l’image (segmentation) et déterminer ce que peut être ces zones (classification et
reconnaissance).
La reconnaissance d’objets est un problème épineux se plaçant au niveau supérieur dans
la hiérarchie des tâches de vision et constitue la partie computationnelle la plus difficile.
Pour surmonter cette difficulté, un système de vision doit être capable de combiner ses
capacités de représentation interne dans le but de réussir des décisions.
Plusieurs méthodes basées sur des principes mathématiques ont été employées pour la
reconnaissance d’objet: les séparateurs à vaste marge, Kmeans.
Durant les dernières décennies, plusieurs méthodes et algorithmes ont été développés
pour chacun des modules de reconnaissance. Chaque méthode étant plus adaptée à un
certain type de problèmes. Au fur et à mesure que la puissance des machines croit, de
nouvelles applications pour la reconnaissance voient le jour, pour lesquels il faut
souvent développer de nouvelles solutions. La complexité de certains problèmes est
telle que, les méthodes algorithmiques standards ne sont pas applicables. De nouvelles
voies ont alors été explorées par les chercheurs, parmi lesquelles le calcul bio-inspiré.
L’informatique bio-inspirée est la discipline qui consiste à étudier les systèmes naturels
afin d’y trouver des solutions pour des problèmes informatiques qui ne peuvent être
résolus par les méthodes classiques. En effet, les chercheurs ont noté beaucoup de
similitudes entre les problèmes que rencontrent les systèmes naturels et les problèmes
informatiques. Parmi les algorithmes bio-inspirés on peut citer les réseaux de neurones,
ces derniers tentent de reproduire les mécanismes inhérents au cerveau humain afin de
résoudre des problèmes d’apprentissage. Un autre exemple d’algorithme bio-inspiré : le
système immunitaire artificiel (SIA), ils présentent une approche bio-inspirée basant sur
le comportement d’immunité biologique, ce système est récemment développé et utilisé
dans plusieurs domaines d’application comme la détection d’intrusion, la robotique, la
reconnaissance des formes.
Notre objectif à travers ce travail est de créer un système de reconnaissance d’objets
dans une image aérienne en utilisant les SIA comme première approche et une des
méthodes d’apprentissage automatique, notamment la méthode des séparateurs à vaste
marge hybridé avec la méthode de classification Kmeans.
C'est dans cette optique que nous avons mené notre travail, répartit en cinq chapitres :
Dans le premier chapitre, nous décrirons les divers aspects de la photographie aérienne,
et les notions de base sur l’analyse d’images aériennes.
Le second et le troisième chapitre traitent les systèmes immunitaires naturels et
artificiels, leur fonctionnement et leurs algorithmes principaux.
Le quatrième chapitre présente un aperçu sur les séparateurs à vaste marge et Kmeans,
leurs types d’apprentissage et leurs fonctionnements.
Le dernier chapitre discute les résultats obtenus d’une part en utilisant les SIA et d’autre
part en utilisant les SVM comme méthodes de base hybridées avec la méthode Kmeans
pour améliorer le taux de reconnaissance; et une comparaison entre ces approches.
Nous clôturons le mémoire par une conclusion générale de notre travail et les
perspectives pour le compléter et l’améliorer.
C
Imagerie Aérienne
I
hapitre
Chapitre I
Imagerie Aérienne
1. Introduction
L’image de télédétection tant aérienne que satellitaire est sans doute le modèle
visuel le plus fidèle, le plus riche de l’espace géographique. Elle est la source
d’informations abondantes et précises sur l’occupation du sol et sur les phénomènes qui
se déroulent à la surface de la planète.
En termes génériques, une photographie aérienne est une image prise des airs.
Normalement, les photos aériennes sont prises suivant la verticale, à bord d'un aéronef,
à l'aide d'un appareil de prise de vues hautement précis. Il y a plusieurs aspects que l'on
peut considérer pour déterminer ce qui fait qu'une photo d'une région est différente
d'une autre de la même région : le type de pellicule, l'échelle, et le recouvrement. Les
autres concepts importants qui sont utilisés en photographie aérienne sont la couverture
stéréoscopique, les repères de fond de chambre, la distance focale, les numéros de
clichés et de rouleaux ainsi que les lignes de vol et les cartes-index.
On va essayer dans ce chapitre d’expliquer quelques concepts fondamentaux de la
photographie aérienne, ses principes modalités ainsi que des notions de base sur
l’analyse de ces types d’images.
2. Historique
La première photographie aérienne date de 1858, elle est l'œuvre du photographe et
aérostier Félix Nadar qui a pris un cliché du Petit-Bicêtre (actuel Petit-Clamart), au sud
de Paris, à proximité de Bièvres depuis un ballon captif.
Mais la photographie aérienne a pris réellement son essor lors de la première guerre
mondiale avec le développement combiné des ballons d'observation et de l'aéroplane,
dopé par des besoins en renseignements militaires. En 1925, c'est le premier cliché
photogrammétrique.
La seconde guerre mondiale va déclencher un développement considérable de la
photographie aérienne toujours sous l'impulsion des militaires.
12
Chapitre I
Imagerie Aérienne
Figure.ΙΙ.1 : Images illustrant les débuts des photographies aériennes
La photographie aérienne a été, jusqu'aux dernières années, la seule base pour les cartes
détaillées modernes que nous avons à notre disposition, avant d'être complétée par des
images spatiales à petit pixel (en dessous du mètre, et jusqu'à 40 cm environ),
disponibles depuis peu pour les applications civiles. Il s'agit de couvrir de vastes zones
de territoires avec des images prises avec un axe vertical. Ces images aériennes sont
souvent exploitées par photogrammétrie, afin de permettre la production de bases de
données géographiques puis de cartes. Elles sont aussi employées après orthorectification et mosaïquage, on parle alors d'ortho photographies, désormais devenues
des couches essentielles dans les systèmes d'information géographique.
Les photographies aériennes ont pendant longtemps été disponibles seulement en noir
et blanc, la couleur ne s'est généralisée qu'au cours des années 1990, ce qui permettait
d'accentuer
les
contrastes
et
de
faciliter
l'interprétation
par
la
méthode
photogrammétrique tout en autorisant aussi la réalisation d'ortho photographies bien
plus agréables à l'œil.
L'emploi désormais de plus en plus systématique de caméras aériennes numériques
s'accompagne maintenant de mesures sur quatre canaux (schématiquement : rouge, vert,
bleu, proche infrarouge).
Le canal infrarouge est très utile pour évaluer la vitalité de la végétation, et à ce titre
est beaucoup employé pour aider à la gestion des arbres d'alignement dans les zones
urbaines, en complément de ses usages traditionnels en agronomie et foresterie.
13
Chapitre I
Imagerie Aérienne
Les avions sont spécifiques à ce genre de mission, avec un hublot spécial dans le
plancher pour les chambres photographiques. Un pilotage précis est nécessaire pour
garder une altitude constante et une route rectiligne, et ce guidage selon le plan de vol
est maintenant essentiellement assuré grâce au GPS.
Un problème de plus en plus important rencontré actuellement en photographie aérienne
est l'encombrement du ciel par le trafic aérien commercial, et le survol de certaines
grandes villes est ainsi devenu de plus en plus problématique, pour des questions de
sécurité.
3. Les applications de la photographie aérienne
A l’arrivée de la première guerre mondiale, les autorités militaires ont rapidement
perçu l’intérêt de détenir une photographie prise au-dessus des lignes ennemies. A cette
époque, les clichés étaient pris à l’aide de ballons et d’aéroplanes. Puis le renseignement
militaire a été servi par des appareils sophistiqués, notamment la série des mirages
pendant la guerre froide avec l’URSS. Au XXIe siècle, dans le domaine militaire,
l’imagerie spatiale a détrôné les photos prises d’avion. [GAG, 99]
Des photographie aériennes sont également commandées par des municipalités qui ont
un projet de rénovation et sont soucieuses de respecter l’authenticité architecturale de
leurs bâtiments.
Qui n’a pas entendu parler de sites archéologiques découverts d’après des traces
aperçues sur une photographie aérienne ? En effet des fondations enfouis changent la
coloration de la surface du terrain.
Le grand éloignement de la prise de vue permet de donner un sens à des éléments trop
gigantesques pour être vus dans leur ensemble au sol comme les géoglyphes de Nazca
(Pérou).
Enfin la photographie aérienne est utilisée en publicité pour l’originalité de son angle de
vue. De la sorte, n'importe qui pourrait y penser pour un événement important de sa vie.
4. Concepts de base de la photographie aérienne
Les appareils photographiques et les photographies aériennes constituent le système
de télédétection le plus simple et le plus ancien utilisé pour observer la surface de la
terre.
14
Chapitre I
Imagerie Aérienne
Appareils photographiques : Sont des systèmes qui enregistrent un cliché
presque instantané d'une région de la surface. Ces appareils sont des capteurs optiques
passifs qui utilisent une lentille (ou un système de lentilles que l'on appelle système
optique) afin de former une image sur le plan focal, plan sur lequel l'image est bien
définie.
La pellicule photographique : Est un support sensible à la lumière (énergie)
d'une longueur d'onde de 0,3 à 0,9 microns, couvrant l'ultraviolet (UV), le visible et le
proche infrarouge (PIR).
Les pellicules panchromatiques sont sensibles aux ondes dans l'ultraviolet et dans le
visible. Ces pellicules produisent des photographies noir et blanc et sont les plus
utilisées en photographie aérienne. La photographie des ultraviolets utilise aussi ce type
de pellicule, mais un filtre est utilisé avec l'appareil photographique afin d'absorber la
lumière visible. Ceci permet d'enregistrer les cibles qui réfléchissent les ultraviolets.
Cependant, cette technique n'est pas utilisée très souvent car l'atmosphère diffuse et
absorbe beaucoup d'énergie dans ces longueurs d'onde. La photographie noir et blanc
des longueurs d'onde de l'infrarouge utilise une pellicule sensible dans cette bande et
permet de détecter des différences dans le couvert végétal.
Distance focale : La distance qui sépare le milieu de la lentille de l'appareil de
prise de vues et le plan focal (c.-à-d., la pellicule). À mesure que la distance focale
augmente, la déformation de l'image diminue. On peut mesurer de façon précise la
distance focale lorsque l'appareil de prise de vues est étalonné.
Échelle : Le rapport entre la distance de deux points sur une photo et la distance
réelle entre ces mêmes deux points au sol (c.-à-d. 1 unité sur la photo équivaut à « x »
unités au sol). Si un tronçon de 1 km d'une autoroute couvre 4 cm sur une photo
aérienne, on calcule l'échelle comme suit (1):
(1)
Une autre méthode utilisée pour calculer l'échelle d'une photo est de trouver le rapport
entre la distance focale de l'appareil de prise de vues et la hauteur de l'aéronef au-dessus
du sol au moment où on prend la photo.
15
Chapitre I
Imagerie Aérienne
Figure.ΙΙ.2 : Schéma représentant le calcul de l’échelle d’une photo aérienne
Si la distance focale de l'appareil de prise de vues est de 152 mm, et la hauteur de
l'aéronef au-dessus du sol (AGL) est de 7 600 m, on obtiendrait (2), à l'aide de la même
formule, une échelle de :
(2)
Les échelles peuvent être exprimées de trois manières différentes :
•
Unités équivalentes
•
Fraction représentative
•
Rapport
Le fait qu'un millimètre sur une photographie représente 25 mètres au sol peut être
exprimé comme suit :
•
Unités équivalentes : 1 mm = 25 m
•
Fraction représentative ou rapport : 1/25 000
•
Rapport : 1:25 000
Deux expressions sont couramment utilisées pour qualifier les échelles :
•
À grande échelle - Une photo à grande échelle (p. ex. 1/25 000) couvre une
superficie plus petite avec plus de détails. Dire d'une photo qu'elle est à grande échelle
signifie simplement que les entités au sol y sont représentées plus grandes et plus
détaillées. La superficie représentée sur la photo est moindre qu'à des échelles plus
petites.
16
Chapitre I
Imagerie Aérienne
•
À petite échelle - Une photo à petite échelle (p. ex. 1/50 000) qui couvre une
superficie plus grande mais avec moins de détails. Dire d'une photo qu'elle est à petite
échelle signifie simplement que les entités au sol y sont représentées plus petites et
moins détaillées. La superficie représentée sur la photo est beaucoup plus grande qu'à
des échelles plus grandes.
Repères de fond de chambre : Petites marques de repérage exposées sur les bords
d'une photographie. Les distances entre les repères sont mesurées de façon précise
lorsqu'un appareil de prise de vues est étalonné, et les cartographes utilisent cette
information lorsqu'ils réalisent une carte topographique.
Recouvrement : Proportion de la superficie couverte par une photographie qui se
retrouve sur une deuxième photographie; on l'exprime généralement en pourcentage.
On conçoit la trajectoire de vol de façon à assurer un recouvrement longitudinal
d'environ 60 % (photos dans l'axe de la ligne de vol) et un recouvrement latéral entre 20
à 40 % (photos de lignes de vol parallèles).
Figure.ΙΙ.3 : Recouvrement photographique
• Couverture stéréoscopique : La vue tridimensionnelle qu'on obtient lorsqu'on
visualise deux photos chevauchantes (appelée couple stéréoscopique) à l'aide d'un
stéréoscope. Chaque photo du couple stéréoscopique offre une vue légèrement
différente de la même région, que le cerveau combine et interprète comme une image en
3D.
17
Chapitre I
Imagerie Aérienne
Numéros de clichés et de rouleaux : On assigne un numéro d'index propre à chaque
photographie aérienne, d'après le numéro du rouleau et du cliché. Par exemple, la photo
A23822-35 est annotée la 35e du rouleau A23822.
Ce numéro d'identification permet de retrouver la photographie dans les archives, en
plus des renseignements comme la date à laquelle elle a été prise, l'altitude de l'aéronef
(au-dessus du niveau de la mer), la distance focale de l'appareil de prise de vues et les
conditions météorologiques.
• Lignes de vol et cartes-index : à la fin d'une session de photos, le responsable
du levé aérien trace l'emplacement du centre de la première, de la dernière et de chaque
cinquième photo, en plus des numéros de clichés et de rouleaux, sur une carte
topographique. Les centres des photos sont représentés par de petits cercles, et on trace
des lignes droites pour relier les photos d'une même ligne de vol.
Cette représentation graphique est appelée carte-index des photographies aériennes et
elle permet d'établir le lien entre une photographie et son emplacement géographique.
Les photos à petite échelle sont indexées sur des feuilles de carte à une échelle de
1/250 000, et les photos à plus grande échelle sur des cartes à une échelle de 1/50 000.
Figure.ΙΙ.4 : Schéma représentant carte-index des photographies aériennes
18
Chapitre I
Imagerie Aérienne
5. Les différents types de photographie aérienne
Selon les couleurs : La photographie couleur et pseudo-couleur (ou couleur
infrarouge CIR) nécessite l'utilisation de trois niveaux de sensibilité dans la pellicule,
chaque niveau étant sensible à trois bandes de longueurs d'onde.
• Photographie couleur normale : Les niveaux sont sensibles à la lumière
bleue, verte et rouge, comme notre œil. Ces photos nous apparaissent de la même façon
que notre œil perçoit l'environnement et les couleurs nous apparaissent normales (ex. :
les feuilles sont vertes). Pour les photographies couleur infrarouge, les trois niveaux de
sensibilité enregistrent le vert, le rouge et une portion du proche infrarouge qui sont
ensuite traités pour apparaître bleu, vert et rouge respectivement.
• Photographie pseudo-couleur : Les cibles ayant une forte réflexivité dans le
proche infrarouge apparaissent rouges, celles qui ont une forte réflexivité dans le rouge
apparaissent vertes et celles avec une forte réflexivité dans le vert apparaissent bleues.
Selon l'orientation de l'appareil photographique par rapport au sol lors de l'exposition
de la pellicule, les photographies aériennes peuvent être de deux types latéraux ou
verticaux :
• Photographie
aérienne
latérale :
Sont
prises
lorsque
l'appareil
photographique pointe d'un côté ou l'autre de l'avion. Sur certaines photos latérales, il
est possible de voir l'horizon. Ce type de photographie peut être utile pour couvrir une
région très grande avec une seule image et pour décrire le relief et l'échelle, mais il n'est
pas souvent utilisé pour faire la cartographie d'une région puisque la distorsion dans
l'échelle entre les points rapprochés et les points éloignés ne permet pas de mesurer
facilement les distances et les élévations sur la photo.
• Photographie verticale : Prises avec un appareil photographique à lentille
unique, sont les photos aériennes les plus communes en télédétection et en cartographie.
Ces appareils photographiques sont spécialement faits pour exécuter rapidement une
série de clichés, en limitant la distorsion géométrique. Ils sont souvent reliés à un
système de navigation à bord de l'avion, ce qui permet une identification précise des
coordonnées géographiques qui sont automatiquement assignées à chaque photographie.
La plupart de ces systèmes ont aussi un mécanisme qui compense pour l'effet du
déplacement de l'avion par rapport au sol, de façon à limiter, encore une fois, toutes
distorsions dans l'image.
19
Chapitre I
Imagerie Aérienne
Autres types : il existe d’autre type de photographie aérienne on cite :
• Les photographies multi bandes : à l'aide de systèmes à plusieurs lentilles
utilisant une combinaison de filtres afin de prendre simultanément des photos dans
plusieurs bandes spectrales. Ce type d'appareil photographique a l'avantage de pouvoir
enregistrer l'énergie réfléchie par la surface ou la cible dans plusieurs fenêtres
spectrales, ce qui permet éventuellement de différencier et d'identifier plusieurs
caractéristiques de cette surface ou de cette cible.
Toutefois, l'analyse simultanée de ces photographies multiples peut devenir
problématique. Les appareils photographiques numériques qui enregistrent l'énergie
électromagnétique
de
façon
électronique
sont
très
différents
des
appareils
photographiques utilisant une pellicule.
Dans ces appareils numériques, la pellicule est remplacée par une grille de CCD
(Charge Coupled Devices, ou en français : dispositifs de couple de charges). Les CCD
réagissent individuellement à la radiation électromagnétique les atteignant et produisent
une charge électronique proportionnelle à l'intensité de l'énergie provenant de la surface.
Une valeur numérique correspondante est ensuite assignée à chaque pixel pour chacune
des bandes spectrales utilisées. Le format numérique de ces images peut être traité et
stocké sur ordinateur ou utilisé pour produire une image sur papier photographique. Ces
appareils photographiques permettent un meilleur contrôle de la résolution spectrale et
une efficacité accrue lors de l'acquisition des données et lors de la consultation des
données archivées. Les appareils photographiques numériques ont une résolution
spatiale d'environ 0,3 m et une résolution spectrale allant de 0,012 mm à 0,3 mm. La
dimension de la grille de CCD varie généralement entre 512 sur 512 et 2048 sur 2048.
6. Moyens de prise de vue
Pour les prises de vues aériennes, on utilise différents moyens, en fonction des besoins
et des budgets :
6.1. Moyens classiques
6.1.1. Avion ou hélicoptère
Pour les missions sur plusieurs sites éloignés géographiquement on utilise des avions
dotées d’un système de prise de vue, c’est le cas des missions de prise de vue pour la
création ou la mise à jour des cartes topographique ou plans cadastraux …etc.
20
Chapitre I
Imagerie Aérienne
L’Institut Nationale de Cartographie et de Télédétection (I.N.C.T) d’Alger, dispose de
deux avions de prise de vue aérienne: King Air B200 et King Air B350 ER dotée de
deux systèmes de prise de vue:
• Système analogique: utilise des caméras analogiques du type:
RMK TOP 15 / RMK TOP 30
• Système numérique : utilise des caméras numériques du type :
DMC (Digital Mapping Camera)
Figure .ΙΙ.5 : Les avions de l’I.N.C.T dotées d’un système de prise de vue
6.1.2. Cerf-volant
La photo Cervolisme ou photographie aérienne par cerf-volant est parfois appelé
kapisme ou KAP de l'expression anglaise Kite Aerial Photograph. La méthode consiste
à suspendre un appareil photo à un cerf-volant. Les dispositifs sont divers et donnent
des résultats variés. L'intérêt de cette méthode réside dans l'amplitude possible : depuis
2 à 3 mètres jusqu'à 1 km d'altitude, et dans la possibilité d'approcher un sujet bien plus
près qu'il ne serait autorisé avec un avion ou un hélicoptère.
Figure .ΙΙ.6 : Photographie aérienne par cerf-volant
21
Chapitre I
Imagerie Aérienne
6.1.3. Photographie en para moteur
Apparu dans les années 80, le paramoteur ou parapente motorisé a été adopté par de
nombreux photographes pour réaliser des vues aériennes. Facilement transportable dans
le coffre d'une voiture, cet aéronef peut décoller de n'importe quels champs dégagés.
Sa faible vitesse d'évolution, 20 à 50 km/h et sa maniabilité permettent au pilote, assis
dans sa sellette de réaliser lui-même les photographies à moindre coût par rapport aux
autres techniques de vol motorisé.
La photographie en paramoteur doit être réalisée par temps calme (moins de 25 km/h de
vent) et ne permet pas le survol à basse altitude de zones urbaines. Le paramoteur
permet de réaliser des prises de vue entre 150 m et 1500 m pour différents domaines tels
que le tourisme, l'industrie, l'immobilier, l'aménagement du territoire, le système
d'information géographique.
Figure .ΙΙ.7 : Photographie aérienne en para moteur
6.2. Moyens innovants
6.2.1. Ballon et mât (32 mètres)
Permettent de réaliser des prises de vues aériennes dans les agglomérations. Leur
mise en place est simple. L'utilisation du mât rend enfin possible la réalisation de
perspectives aériennes la nuit, ainsi que des prises de vues aériennes lors de
rassemblements publics. Permet également la réalisation de photos /vidéos stabilisées
pour insertion 2D / 3D (urbanisme, architecture...).
22
Chapitre I
Imagerie Aérienne
Figure .ΙΙ.8 : Images représentant ballon et mât
6.2.2. Photographie aérienne par ballon captif
Un appareil photo est fixé sur une nacelle télécommandée en fibre de Carbonne, avec
le tout suspendu à un ballon captif gonflé à l’hélium.
°
La nacelle permet une rotation de l’appareil photo sur 360 (panoramique), et une
inclinaison de ±90°. Les photos peuvent donc être prises sous n’importe quel angle.
Figure .ΙΙ.9 : Ballon captif
6.2.3. Les drones
Les drones sont des aéronefs capables de voler et d'effectuer une mission sans
présence humaine à bord. Cette première caractéristique essentielle justifie leur
désignation de Uninhabited (ou Unmanned) Aerial Vehicle (UAV).
La désignation de drone est très limitative puisqu'elle ne recouvre qu'un véhicule aérien.
Le drone n'est en fait qu'un des éléments d'un système, conçu et déployé pour assurer
une ou plusieurs missions. C'est la raison pour laquelle les spécialistes parlent
de «systèmes de drones».
23
Chapitre I
Imagerie Aérienne
La vocation principale des drones est l'observation et la surveillance aériennes, vocation
jusqu'à présent surtout utilisée à des fins militaires (actuellement 90% du marché
mondial des drones).
Ainsi, tous les drones, qu'ils soient autonomes ou non, requièrent la présence au sol d'au
moins un opérateur, pour recueillir en temps réel les bénéfices de la mission : celui-ci
reçoit, analyse et enregistre les informations transmises par le drone.
Après le décollage, le drone rejoint la zone d'observation assignée en navigation
autonome, patrouille et transmet les informations utiles, puis revient se poser à son point
de départ.
Figure .ΙΙ.10 : Exemple d’un drone (Eagle 1)
Un drone est utilisé à basse altitude, il permet d'obtenir des images très précises,
impossibles à réaliser en hélicoptère, permet aussi de réaliser économiquement des
prises de vues aériennes haute définition.
Les missions militaires confiées aux drones, peuvent en fait se décomposer en trois
grandes catégories :
- La surveillance et le renseignement.
- Le support au combat.
- Le combat proprement dit.
24
Chapitre I
Imagerie Aérienne
6.2.4. Les drones de nouvelle génération
• Multi rotors
Derniers nés des drones de nouvelle génération, ces appareils ultra légers permettent de
réaliser des prises de vues aériennes rapidement. Le rayon d'action et le poids du
matériel embarqué sont minimaux, mais les applications restent nombreuses.
Figure .ΙΙ.11 : Les multi rotors
• Micro-drone
Figure .ΙΙ.12 : Le micro-drone
Un micro-drone est un drone de taille réduite. Les micro-drones représentent la 3e
génération de drones. On les nomme parfois MAV (acronyme de l'anglais Micro Air
Vehicle).
La recherche, qui les supporte, a pour objectif l'outil du fantassin ou de l'individu. On
passe ainsi du voir derrière la frontière et voir derrière la colline, à voir derrière la
maison. Drones et micro-drones sont des sens déportés. De plus, ces petits MAV
peuvent accomplir des tâches dont des engins plus gros sont incapables.
25
Chapitre I
Imagerie Aérienne
7. L’interprétation des photographies aériennes
Contrairement à une carte, les entités qui figurent sur une photographie aérienne ne
sont pas généralisées ni exprimées sous forme de symboles. Les photographies
aériennes enregistrent toutes les entités visibles à la surface de la terre telles que vues
d'en haut. Bien que les entités soient visibles, elles ne sont pas toujours faciles à
identifier.
On appelle photo-interprétation le processus d'étude et de collecte des renseignements
requis pour identifier les diverses entités anthropiques et naturelles. Lorsque
correctement interprétées, les photographiques aériennes constituent une excellente
source de données spatiales pour l'étude de l'environnement de la terre.
On évalue les facteurs suivants lorsqu'on essaie d'identifier une entité [GAG, 99]:
Forme : la forme d'un objet sur une photographie aérienne aide à identifier l'objet en
question. Des formes régulières et uniformes indiquent souvent une contribution de
l'homme.
Figure.ΙΙ.13 : La forme
26
Chapitre I
Imagerie Aérienne
Motif : comme la forme, la disposition des objets dans l'espace (p. ex., cultures en rang
par opposition à un pré) est également utile pour identifier les objets et l'usage qu'on en
fait.
Figure.ΙΙ.14 : Le motif
Taille : la mesure de la superficie de l'objet (p. ex. : routes à une voie ou à plusieurs
voies).
Figure.ΙΙ.15: La taille
27
Chapitre I
Imagerie Aérienne
Tonalité/couleur : les caractéristiques colorimétriques d'un objet, par rapport aux autres
objets de la photo. Le sable est clair, tandis que l'eau a généralement une couleur plus
foncée. On peut déterminer l'espèce des arbres par la couleur de leurs feuilles à certains
moments de l'année.
Figure.ΙΙ.16 : Tonalité-couleur
Ombre : l'ombre fournit des renseignements sur la hauteur, la forme et l'orientation de
l'objet qui la porte (p. ex. : espèces d'arbres).
Figure.ΙΙ.17 : L’ombre
28
Chapitre I
Imagerie Aérienne
Texture : les caractéristiques physiques d'un objet changeront la façon dont l'objet
apparaît sur une photo (p. ex. : de l'eau calme a une texture lisse, un couvert forestier a
une texture rugueuse).
Figure.ΙΙ.18: La texture
Association/Site : le fait d'associer la présence d'un objet avec un autre peut aider à
identifier un objet (p. ex. : les bâtiments industriels ont souvent accès à des voies
d'évitement; les centrales nucléaires sont souvent situées à proximité d'importants plans
d'eau).
Figure.ΙΙ.19 : Association - site
29
Chapitre I
Imagerie Aérienne
Temps : les caractéristiques temporelles d'une série de photographies peuvent être utiles
pour déterminer les changements historiques dans une région (p. ex. : en regardant une
série de photos d'une ville prises à différentes époques, il peut être possible de
déterminer la croissance des quartiers de banlieue.
Figure.ΙΙ.20 : Le temps
Vue stéréoscopique : il est important d'avoir une vue stéréoscopique ou 3D d'une
région afin d'en déterminer le relief topographique et la hauteur des objets tels que les
arbres et les édifices.
Figure.ΙΙ.21 : La vue stéréoscopique
30
Chapitre I
Imagerie Aérienne
Une image stéréoscopique est obtenue à l'observation d'une paire de photographies
ayant une partie commune.
Cette partie commune est habituellement exprimée en pourcentage de la superficie
couverte par une photo et est importante dans la coordination des prises de vue parce
que le même point au sol doit apparaître sur au moins deux photos, ce qui permet de les
rattacher l'une à l'autre. La trajectoire de vol est généralement conçue de manière à
assurer un recouvrement longitudinal de 60 % de deux photographies consécutives.
Ce recouvrement permet l'observation stéréoscopique lorsque deux photographies se
chevauchant sont placées sous un stéréoscope. De plus, lorsqu'une couverture complète
d'une région est nécessaire, on exige un recouvrement latéral de 20 à 40 %. Aux fins de
la cartographie, des inventaires et des études de la végétation par exemple, un levé est
exécuté en survolant, successivement dans un sens puis dans l'autre, des bandes de
terrain parallèles et en assurant un recouvrement latéral d'une bande à l'autre sur toute la
région à couvrir.
Dans le cas des couvertures non stéréoscopiques, comme celles utilisées pour
l'échantillonnage des cultures ou la détection de la pollution, le photographe n'assurera
qu'un recouvrement longitudinal de 20 %.
8. Traitement et analyse des images aériennes
L’approche classique de David Marr [MAR, 82] a permis de proposer le premier
modèle unificateur de la vision comme science et comme discipline du génie. Il énonce
des principes généraux qui s’appliquent à tous les systèmes visuels et une méthodologie
de travail pour concevoir et produire des systèmes artificiels. Le paradigme de David
Marr identifie trois niveaux de représentation :
•Niveau 1: information extraite de l’image. Par exemple : arêtes, variation d’intensité,
groupes de points, frontières, lignes virtuelles, organisation curviligne, etc.
• Niveau 2 : orientation locale des surfaces observées,
• Niveau 3 : description (hiérarchique) de la forme des objets,
Le point principal de ce paradigme est dans la structure hiérarchique de traitement et de
représentation. Marr a posé un cadre de traitement rigoureux qui a inspiré un nombre
important de travaux, autant pour la vision bidimensionnelle que tridimensionnelle.
31
Chapitre I
Imagerie Aérienne
Dans la pratique des travaux qui ont succédé, ces niveaux se sont souvent traduits par
trois étapes de traitement : segmentation, reconstruction et reconnaissance. En abordant
le problème de la reconnaissance, Marr devait résoudre le problème de la représentation
d’objets qui, malgré les modèles géométriques avancés (cylindres, cônes généralisés,
…), s’est restreint à des objets du laboratoire. En réalité la reconnaissance doit tenir
compte des images d’objets qui varient selon la quasi-totalité des paramètres de
visualisation (illumination, orientation, point de vue, occlusion, taille, ...). Les seuls
indices visuels : point, segment,… pratiqués dans l’approche classique s’avèrent
insuffisants pour interpréter des images représentant des scènes naturelles telles que les
images aériennes. Cela nous conduit à poser d’ abord le problème de la représentation.
8.1. Problème de la représentation
La plupart des théories de la reconnaissance d’objets ne traitent que l’aspect
géométrique (forme 3D des objets). On peut compter aujourd’hui deux grands groupes
de théories qui divergent sur le format de la représentation selon que celui-ci est
indépendant ou dépendant des vues de l’objet à représenter.
Le premier groupe de ces théories considère que la représentation d’un objet est conçue
comme un ensemble de caractéristiques (invariantes) de l’objet qui sont indépendantes
des vues de ce même objet [WAL, 97]. Il s’agit d’une description structurelle de l’objet.
L’une des approches les plus intéressantes et celle de Biederman : «Reconnaissance Par
les Composantes » (RPC) [BIE, 87][HUM, 92] qui consiste à représenter l’objet en le
décomposant en des structures selon un schéma proposé par de Marr et Nishihara
[MAR, 78]. Le RPC prédit que la reconnaissance ne dépendra pas des points de vues tant
que l’extraction de la même description structurelle de plusieurs vues différentes de
l’objet reste possible.
Le second groupe de ces théories considère que la représentation d’un objet est liée à
des vues spécifiques à l’objet et que n’importe quelle autre vue pourra être déduite à
l’aide de ces vues [EDE, 99].
Le modèle revendiqué par le premier groupe peut apparaître attractif grâce à une
représentation compacte et robuste pour les objets. Les algorithmes de reconnaissance et
les tâches d’appariement doivent travailler dans le monde d’objets nécessitant la
construction, à partir de l’image, une structure d’invariants. Or l’expérience a montré
qu’il est très difficile de détecter les invariants dans les images d’une part et que cette
structure d’invariants conduit forcément à la catégorisation et non pas à l’identification
d’ autre part.
32
Chapitre I
Imagerie Aérienne
Pour remédier à ces inconvénients, des nouvelles approches ont fait surface selon la
théorie du deuxième groupe. Ces approches modélisent les objets par leurs images ellesmêmes délaissant ainsi les modèles de type géométrique ou fondés sur des structures
d’invariants. On parle, dans ce cas, d'une modélisation fondée sur l'apparence des objets
qui permet une reconnaissance via l'appariement entre une nouvelle image et une image
modèle de l'objet. Le modèle d'un objet est obtenu automatiquement en parcourant
l'ensemble de ce qui est observable sur cet objet. Pour cela, la sphère des vues possibles
est échantillonnée et chaque élément de cet échantillonnage est une image qui montre
l'une des apparences de l'objet. Ainsi, un objet est représenté par une collection d'images
et la reconnaissance est basée sur l'appariement d'une nouvelle image de l'objet avec une
image de cette collection. Plusieurs travaux [EDE, 99][RIE, 00] ont évolué dans ce sens.
Les opérations d’appariement ou « matching » ne peuvent démarrer sans les prémisses
d’existence d’un objet. Cette existence est mise en relief par la détection de frontières,
de couleurs, de textures, de parties, de l’objet. Les techniques de la segmentation et de
la classification abordent ce problème fastidieux.
8.2. Segmentation
En analyse d’images, on fait souvent la distinction entre traitements bas niveau et
haut niveau. Les premiers travaillent sur les valeurs attachés aux pixels de l’image sans
faire le lien entre la réalité qu’elles représentent. Tandis que les seconds opèrent sur des
entités symboliques constituant une interprétation de la réalité extraite de l’image. La
segmentation est un traitement bas niveau qui consiste à diviser l’ensemble de pixels en
régions connexes, homogènes et différentes de ses voisins.
Ici, on ne cherche pas à déterminer ce que les régions représentent. La qualité de
l'interprétation d'une image dépend fortement de celle de la segmentation. Malgré la
grande diversité de méthodes, les résultats de segmentation restent moyens et varient
beaucoup en fonction de la technique choisie. Une méthode de segmentation générale et
automatique est difficile à concevoir étant donnés les différents types de régions
pouvant être présentes dans une image.
Généralement, la segmentation d’une image est effectuée par l’utilisation de l’une des
deux grandes approches basée sur l’extraction de contours (frontières) ou la croissance
des régions [LOP, 99].
33
Chapitre I
Imagerie Aérienne
8.2.1. L’approche contour
L'approche contour consiste à identifier les transitions entre les régions. Remarquons
qu'une discontinuité dans l'image n'est pas forcément liée à une variation géométrique
ou physique de la surface observée : elle peut également être due à une différence
d’éclairage, par exemple un effet d'ombre. L'approche contour n'aboutit pas directement
à une segmentation, car les contours détectés ne sont pas toujours connexes. Il existe
cependant des techniques permettant d'obtenir des contours fermés.
Dans ce cas, on observe une parfaite dualité entre les contours et les régions.
Dans cette approche la détection de contours consiste à balayer l'image avec une fenêtre
définissant la zone d'intérêt. A chaque position, un opérateur est appliqué sur les pixels
de la fenêtre afin d'estimer s'il y a une transition significative au niveau de l'attribut
choisi. A partir des pixels susceptibles d'appartenir à un contour, il faut ensuite extraire
des contours fermés. Un pixel contour est souvent défini comme un minimum local du
module du gradient dans la direction du gradient, ou encore comme un passage par zéro
de la dérivée seconde dans cette même direction. Comme les opérateurs de dérivation
sont très sensibles au bruit, des images bruitées doivent être préalablement lissées. Un
grand nombre d'opérateurs gradient ont été proposés. Ils se distinguent entre eux
principalement par le choix du filtre de lissage. Le lissage et la dérivation sont en
pratique réunis dans un seul filtre. Des opérateurs optimaux ont été proposés par Canny,
Shen et Derrich [CAN, 86][SHE, 96][DER, 90].
8.2.2. L’approche région
Les méthodes de l'approche région cherchent à regrouper directement des pixels
ayant une propriété commune; l'ensemble des regroupements de pixels définit à la fin
une segmentation de l'image. Les plus importantes sont celles qui procèdent par
croissance de régions et par division/fusion de régions :
La segmentation par croissance de régions [CHA, 94] [LOP, 99] vise à regrouper les
pixels adjacents de l'image dont les attributs varient de façon négligeable. Il faut choisir
un prédicat ou critère d'uniformité P et un jeu de pixels initiaux, ou germes, à partir
desquels la croissance de régions s'effectuera.
Le critère P peut par exemple consister à exiger que la variance dans une région ne
dépasse pas un certain seuil. On utilise souvent à la fois des critères radiométriques et
des critères géométriques. Une initialisation très simple consiste à choisir comme
germes un grand nombre de pixels aléatoirement répartis dans l'image.
34
Chapitre I
Imagerie Aérienne
On peut éventuellement commencer par identifier de toutes petites zones vérifiant le
prédicat P, afin de les utiliser comme points de départ.
La croissance de régions s'effectue à partir des germes par agrégation de pixels : on
ajoute successivement aux régions des pixels voisins qui ont des propriétés similaires,
en ce sens que les régions continuent à vérifier P après l'agrégation d'un pixel.
Des régions adjacentes qui ensemble vérifient P peuvent être fusionnées. De nouveaux
germes peuvent être introduits dans les zones ne pouvant pas être inclues dans les
régions existantes.
Les méthodes du type division et fusion comportent, comme leur nom l'indique, deux
étapes. Dans la première, l'image est divisée récursivement jusqu'à ce que toutes les
régions vérifient le prédicat P. Dans la deuxième étape, des régions adjacentes sont
regroupées, tant que les régions résultantes vérifient P.
8.2.3. Coopération
Concernant la segmentation, il est acquis depuis une dizaine d'années déjà qu'il faut
faire coopérer les approches régions et les approches contours [WRO, 87] pour définir
un bon critère de segmentation.
Indépendamment des problèmes inverses à régulariser, de nombreux travaux ont été
développés ces dernières années sur des modèles de contours. Ces modèles de contours
sont développés pour la segmentation d'objet dans une image et n'étaient pas, jusqu'à
récemment encore, envisagés comme des modèles de contours pour la segmentation par
approche contour/région. Les travaux actuels tentent de combiner et d'unifier ces
différents modèles.
8.3. Classification
Contrairement à la segmentation d'images, ici on cherche à identifier ce que
représente chacune des régions segmentées. En imagerie aérienne par exemple, on
cherche à déterminer les zones urbaines, les forêts, zones d’eau, les montagnes.
Il s’agit de regrouper les différents éléments (pixels) en thèmes correspondants à la
vérité du terrain. Le résultat est bien entendu une image segmentée.
Dans ce domaine on procède, par l’attribution des pixels de l’image à des classes
connues à priori (c’est la classification supervisée) ou à des classes inconnues
(classification non supervisée).
35
Chapitre I
Imagerie Aérienne
9. Conclusion
Les avantages des images aériennes sont surtout liés à leur excellente résolution
spatiale ; la finesse des détails perceptibles sur l’image enrichit l’interprétation, puisqu’à
l’analyse de la teinte qui résulte de l’intensité du rayonnement, s’ajoute celle des
textures et structures fines.
La résolution a pour contrepartie une faible couverture spatiale : il faut un très grand
nombre de photographies aériennes pour couvrir l’étendue d’une scène obtenue par un
radiomètre embarqué à bord d’un satellite.
Nous avons abordé dans ce chapitre quelques concepts fondamentaux de la
photographie aérienne, Les chapitres qui suivent s’appuient sur l’aspect théorique des
techniques qui seront utilisées pour l’analyse de l’image aérienne.
36
C
II
hapitre
Systèmes Immunitaires Naturels
Chapitre II
Les Systèmes Immunitaires Naturels
1. Introduction
L’immunologie en tant que science a probablement vu le jour avec l’observation de
Metchnikoff en 1882, qui a constaté qu’une étoile de mer transpercée par un corps
étranger (une épine de rose), elle réagissait en l’enveloppant de cellules identifiées plus
tard comme des phagocytes. Cette discipline dont l’objet est d’étudier les mécanismes
de défenses contre les agressions externes et internes s’est rapidement développée au
cours de ces 40 dernières années et plus particulièrement durant cette dernière décennie
avec l’avènement des techniques de biologie moléculaire. Aujourd’hui c’est un domaine
qui ne cesse d’évoluer contribuant considérablement au développement de la recherche,
des méthodes de diagnostic et des moyens thérapeutiques pour le traitement des
maladies humaines.
A l’intérieur de notre corps il existe un mécanisme de protection appelé le système
immunitaire. Il a été conçu pour nous protéger contre tout un organisme étranger qui est
prêt à envahir notre corps.
Il peut être défini comme "une armée extrêmement disciplinée, travailleuse et organisée,
protégeant le corps des griffes des ennemis extérieurs". Dans cette guerre à visages
multiples, le principal devoir des éléments combattant en première ligne est d'empêcher
les cellules ennemies, comme les bactéries, les microbes, les virus, les toxines et les
parasites d'entrer dans le corps.
Bien qu'il soit difficile pour les organismes ennemis de pénétrer dans le corps, ils
s'efforcent au maximum d'atteindre leur but ultime qui est l'invasion du corps. Lorsqu'ils
entrent dans le corps, après avoir surmonté divers obstacles comme la peau et les
appareils respiratoire et digestif, ils sont alors confrontés à des guerriers résistants qui
les attendent de pied ferme. Ces guerriers inflexibles sont produits et entraînés dans des
centres spécialisés comme la moelle osseuse, la rate, le thymus et les glandes
lymphatiques. Ces guerriers sont "les cellules immunitaires" appelées macrophages et
lymphocytes. [HAR, 03]
Dans un système immunitaire biologique, un ensemble de mécanismes biologiques
permettent à un organe de définir, de reconnaitre ce qui lui appartient en propre c'est-àdire le soi et aussi reconnaitre ce qui lui est étranger c’est-à-dire le non soi.
36
Chapitre II
Les Systèmes Immunitaires Naturels
2. Le système immunitaire naturel
Vivant dans un environnement hostile, un individu est appelé à se défendre contre un
grand nombre d’agression pour conserver son intégrité. Cette défense doit être multiple
en raison du nombre d’agresseur potentiel présent dans l’environnement et efficace,
c'est-à-dire s’adapté à chaque agresseur particulier, qualitativement et quantitativement.
Le système immunitaire est constitué d’un ensemble de molécules, cellules, tissus et
organes qui participent à la réponse immunitaire dont l’objectif est de défendre
l’organisme contre les infections causées par le contact avec l’environnement après
l’introduction d’un organisme étranger ou des molécules étrangères.
Une réponse précise à une agression nécessite de la part de l’individu, la possession
d’un système capable de distinguer ses propres constituant de ceux des agents
extérieurs. La précision de la réponse impose au système une grande dispersion mais
permet, si les circonstances l’imposent, de se défendre simultanément contre plusieurs
agresseurs différents.
Il s’agit de générer des cellules qui apprennent simultanément à reconnaître les
substances du soi et réagir contre les substances étrangères (non soi) qui pénètrent dans
l’organisme.
Le fonctionnement du système immunitaire est basé sur trois principes fondamentaux
dictés par la nécessité de maintenir l’intégrité et d’assurer la sauvegarde de l’organisme:
1. L’absence de réactivité vis-à-vis des propres substances de l’individu (tolérance du
soi)
2.
La capacité de reconnaître et de réagir de façon étroitement adaptée contre un grand
nombre de substances provenant du milieu extérieur, de tissus ou d’organes provenant
d’individus d’autres espèces et de la même espèce.
3.
Le maintien d’un état d’équilibre par autorégulation qui concerne principalement :
• Le déclenchement de la réponse à l’invasion étrangère (induction),
• Son amplification à un niveau efficace,
• L’arrêt de la production des agents effecteurs chargés de réagir contre une
substance donnée et de participer à sa neutralisation et son élimination.
Ce fonctionnement est assuré par des organes lymphoïde dans le rôle consiste à produire
et à héberger des cellules lymphoïdes spécialisées.
37
Chapitre II
Les Systèmes Immunitaires Naturels
Pour mieux comprendre ce système on va donner quelques notions de base :
• Anticorps « Ac »
L’anticorps, immunoglobuline ou bien récepteur lymphocytes B, est une chaine
biologique qui a pour rôle d’attraper l’antigène responsable de la réponse humorale. Un
anticorps est formé de quatre chaines polypeptidiques attaché sous forme d’un miroir,
on distingue deux types de chaines : deux lourdes et deux légères et chacune d’elle est
formée de plusieurs informations ou domaine comme l’indique la Figure.ΙΙI.1 cidessous. [HAR, 03]
Les domaines VL et VH représentent l’interface de connexion entre l’anticorps et
l’antigène, la condition de connexion est que la structure de la chaine d’antigène soit
complémentaire de celle de l’anticorps. Ce domaine varie d’un anticorps à l’autre ce qui
donne une possibilité de reconnaitre encore plusieurs antigènes.
Les domaines CL et CH, constantes dans tous les types d’anticorps et assure le bon
fonctionnement de la réponse immunitaire.
La chaine légère est composée de deux domaines : variable et constant ; par contre la
chaine lourde est composée par les quatre chaines VH, CH1, CH2 et CH3.
Figure.ΙΙI.1 : La structure d’un anticorps
38
Chapitre II
Les Systèmes Immunitaires Naturels
• Antigène « Ag »
Un antigène est une macromolécule naturelle ou synthétique, en tant que marqueurs des
agents étrangers à l’organisme, reconnue par des anticorps ou des cellules du système
immunitaire et capable d’engendrer une réponse immunitaire. [AMZ, 06]
•
Epitope
Un déterminant antigénique est un épitope, il est reconnu par des anticorps dont le site
reconnaissance spécifique est appelé paratope. Chaque paratope
peut devenir un
antigène et susciter la production d’anticorps.la forme d’un paratope et d’un épitope est
complémentaire qui garantit une liaison forte cette dernière est évaluée en une valeur
affinité. [AMZ ,06]
Cellule B et récepteur Ac
Epitopes
Antigène
Figure.ΙΙI.2: Antigène et épitope
3. Eléments de la machinerie immunologique
Le système immunitaire comprend trois types d’unités fonctionnelles : des organes,
des substances peptidiques libres et des cellules. [DEN, 06]
3.1 Les organes
Le système immunitaire est fait d'un système d'interactions complexes mettant en
œuvre de nombreux organes, cellules et substances différentes. La majorité des cellules
ne se trouvent pas dans le sang, mais plutôt dans un ensemble d'organes appelés organes
lymphoïdes : La moelle osseuse, le thymus, la rate, les ganglions lymphatiques, les
amygdales et les amas de cellules lymphoïdes situés sur les muqueuses des voies
digestives, respiratoires, génitales et urinaires.
39
Chapitre II
Les Systèmes Immunitaires Naturels
• La moelle osseuse et le thymus sont des organes primaires du système immunitaire
(lymphoïde). Ce sont les sites où se fabriquent les cellules immunitaires (les globules
blancs ou leucocytes) et où elles apprennent à reconnaître les agresseurs de l’organisme.
Il existe dans la moelle osseuse, des cellules souches, indifférenciées, dépourvues de
caractères morphologiques et fonctionnels précis. Certaines d’entre elles migrent dans le
thymus pour se transformer en lymphocytes T (T=Thymodépendants) d’autres restent
dans la moelle pour devenir des lymphocytes B (B=Bursodépendants).
• Les autres organes lymphoides sont dites des organes secondaires ou périphériques.
Une fois qu’un lymphocyte a terminé sa maturation dans la moelle osseuse ou le tymus,
il se rend par voie sanguine dans l’un de ces organes ; il reste à l’état quiescent (au
repos) tant qu’il ne rencontre pas l’antigène qui lui correspond. Mais s’il entre en
contact avec l’antigène il est activé : il entre en fonction et se divise activement, de
façon à créer une lignée de lymphocytes spécifiques de l’antigène.
La rapidité d’action des défenses immunitaires est extrêmement importante. Celle-ci
repose entre autres sur l’efficacité de la communication entre les divers acteurs en jeu.
Le système cardiovasculaire est la seule voie de passage qui relie les organes
lymphoïdes.
Bien qu’on ne puisse encore en expliquer tous les mécanismes, on sait aujourd’hui qu’il
existe d’importantes interactions entre le système immunitaire, le système nerveux et le
système endocrinien. Certaines sécrétions des cellules immunitaires sont comparables à
des hormones sécrétées par les glandes endocrines, et les organes lymphoïdes possèdent
des récepteurs pour des messages nerveux et hormonaux.
3.2 Les substances
Le système immunitaire naturel comprend trois grandes catégories
de naturel
peptidique ou protéique en solution dans le sérum (partie liquide du sang) ou dans les
liquides extracellulaires des tissus. Ce sont : les immunoglobulines (les anticorps), les
cytokines et les protéines du complément.
• Les anticorps naturels sont des protéines poly spécifiques, c'est-à-dire dirigés contre
plusieurs antigènes distincts, à la différence des anticorps « classiques ».
Ces anticorps, présents en permanence dans la circulation, assurent une réaction précoce
contre l'antigène, avant que celui-ci soit reconnu par les anticorps spécifiques. En
revanche, la liaison de ces anticorps à l'antigène est faible, et donc leur efficacité
limitée.
40
Chapitre II
Les Systèmes Immunitaires Naturels
• Les cytokines comprennent les interleukines, les chimio kinés et les interférons. Ces
derniers sont des molécules sécrétées par des cellules en réponse à une infection
d'origine virale, qui protègent les cellules voisines en « interférant » avec le relâchement
de nouvelles particules virales à partir de la cellule infectée. D'autres cytokines
favorisent le développement d'un tissu neuf à la suite de lésions tissulaires d'origine
microbienne et aident les cellules à éliminer les germes qu'elles contiennent.
• Le complément est un système enzymatique comprenant une série d'au moins
20 protéines différentes qui enveloppent les germes lorsqu'ils s'introduisent dans
l'organisme. L'une des protéines se fixe à la surface du germe, les autres composants du
complément s'y attachant ensuite l'un après l'autre, en cascade. Ces réactions ont pour
effet d'attirer les phagocytes hors de la circulation sanguine et de les diriger vers le
germe (processus dénommé chimiotaxie), de rendre celui-ci « attirant » pour que le
phagocyte s'y attache et l'ingère et de faire une brèche dans sa membrane extérieure, ce
qui entraîne son éclatement (lyse).
3.3 Les cellules
Le système immunitaire est divisé en deux principaux systèmes de défenses: le
système immunitaire inné et le système immunitaire adaptatif.
• Système immunitaire inné
Dans ce système, on remarque la présence du premier facteur de défense qui est
représenté par la peau et la muqueuses et qui participe à éliminer un grand volume
d’antigène avant son introduction dans le corps. Les premiers symptômes de réaction
sont la toux, l’éternuement, les larmes ainsi que la salive pour éliminer les agents nocifs.
Les cellules qui participent à la réponse innée sont appelées les phagocytes et incluent
dans leurs rangs les monocytes et les macrophages.
Ces cellules présentent à leurs surfaces des récepteurs qui sont programmés pour
reconnaitre une forme antigénique commune qui n’est produite que par les microbes et
jamais par l’organisme hôte.
• Système immunitaire adaptatif
L’objectif principal d’une réponse immunitaire adaptative est la protection contre les
intrus introduit dans l’organisme non rencontré auparavant, ce système est capable
d’apprendre et de mémoriser des formes moléculaires présentées par l’antigène, les
molécules entrantes dans la réponse immunitaire adaptative sont les lymphocytes B
développés dans la moelle et les lymphocytes T développés dans le thymus.
41
Chapitre II
Les Systèmes Immunitaires Naturels
L’immunité spécifique contient deux mécanismes principaux, l’un est responsable de la
distinction entre le soi et le non soi, l’autre permet au système de mémoriser les
antigènes rencontrés. [EMI, 06]
Les cellules qui forment le système immunitaire sont appelées leucocytes (globules
blancs).Il existe trois grandes catégories de leucocyte : les granulocytes, les
monocytes/macrophages et les lymphocytes. La hiérarchie de cette famille est montrée
dans la figure suivante : [HAR, 03]
Leucocytes
Innés
Macrophages
Adaptatifs
Lymphocytes
Monocytes
Cellules T
Cellules B
Plasma
Cellules Mémoire
Figure.ΙΙI.3 : Les cellules immunitaires
3.3.1. Les granulocytes
Le granulocyte est un leucocyte ou globule blanc issu de la lignée myéloïde (c'est-àdire de la moelle osseuse). Au microscope, on distingue un gros noyau multilobé, qui
justifie son autre nom de polynucléaire. Son cytoplasme présente de nombreuses
granulations. Sur les fiches d'analyses biochimiques et médicales, on détaille plusieurs
catégories de granulocytes : basophiles, éosinophiles (ou acidophiles) et neutrophiles,
en fonction des colorants fixés par ces différentes sortes de cellules.
42
Chapitre II
Les Systèmes Immunitaires Naturels
Tous les granulocytes ont la faculté de phagocyter des bactéries ou même d'autres
cellules, mais ce sont essentiellement les neutrophiles qui sont capables de sortir des
capillaires pour phagocyter des bactéries "à l'extérieur". Les éosinophiles ou acidophiles
interviennent principalement dans les réactions immunitaires et allergiques. La lignée
granulocytaire concerne les cellules souches de la moelle osseuse qui aboutissent, après
maturation, aux granulocytes.
Les Basophiles
Les Eosinophiles
Les Neutrophiles
Figure.ΙΙI.4 : Catégories de granulocytes
3.3.2. Les monocytes et les macrophages
Issu du monoblaste et du promonocyte, après sa naissance dans la moelle osseuse, le
monocyte
quitte
celle-ci
et
se
transforme
rapidement
en
macrophage.
Il appartient alors au système réticulo-endothélial et plus spécifiquement au système des
phagocytes mononuclées. Cette variété de cellules a un fort potentiel de destruction et
de digestion des corps étrangers et une mobilité très élevée.
Les monocytes sont les plus gros des globules blancs (leucocytes), leurs dimensions se
situent entre 12 à 25 microns de diamètre. Ils se multiplient et s'activent en cas
d'infection chronique (s'étalant dans le temps).
Ils interviennent très efficacement dans la lutte contre les virus et certains parasites et
bactéries vivant à l'intérieur des cellules.
Ils participent, avec les lymphocytes (autre type de globules blancs), à la défense de
l'organisme par l'intermédiaire du système immunitaire, en " lançant " ceux-ci. [MAL,
06]
43
Chapitre II
Figure.ΙΙI.5: Monocyte
Les Systèmes Immunitaires Naturels
Figure.ΙΙI.6 : Macrophage
3.3.3. Les lymphocytes
Les lymphocytes est l’un des constituants du sang ; ce sont les globules blancs
responsables d'une réponse immunitaire très ciblée. Il participe aux réactions du corps
contre les agressions. Son premier rôle consiste à identifier l’agresseur pour mettre en
place les défenses adaptées. Il va permettre de neutraliser et d’éliminer l’intrus. La
forme des lymphocytes est caractéristique. Ce sont de toutes petites cellules, qui
n’excèdent pas 9 micromètres de diamètre.
Ils sont facilement reconnaissables grâce à leur noyau rond ou ovale occupant la quasitotalité de la cellule.
Il existe deux populations principales de lymphocytes : Les lymphocytes B et les
lymphocytes T.
• Lymphocytes B
Ces cellules sont produites en quantité dans la moelle osseuse et y acquièrent leur
maturité. Elles jouent un rôle crucial dans l'immunité humorale, c'est-à-dire la réaction
immunitaire concourante à la production d'anticorps libres dans le sang et la lymphe.
Notre organisme synthétise des centaines de milliers de lymphocytes B ; parmi eux, il
existe les plasmocytes qui correspondent au stade ultime de maturité des lymphocytes
B.
Ces cellules matures produisent des molécules particulières appelées anticorps. Celles-ci
partent à la recherche d'une protéine produite par les cellules étrangères, l’antigène ; et
l'attraper pour la détruire. D'autres lymphocytes B possèdent ces anticorps ou
immunoglobulines directement au niveau de leur membrane et interagissent directement
avec l'antigène.
44
Chapitre II
Les Systèmes Immunitaires Naturels
Figure.ΙΙI.7 : Cellules lymphocytes B
• Lymphocytes T
Ces lymphocytes sont aussi des cellules impliquées dans une réponse immunitaire
ciblée. Elles vont permettre de lutter contre des infections bien définies. Contrairement
aux autres globules blancs, les lymphocytes T sont produits par le thymus (d'où la lettre
T), un organe lymphoïde situé au niveau des poumons. Ces cellules œuvrent à la
réponse immunitaire à médiation cellulaire, tout se passe par contact entre cellules. De
cette population de lymphocytes, vont naître deux sous-populations, les lymphocytes
CD4 et CD8.
Les lymphocytes CD4 On les appelle également lymphocytes T4 ou encore
lymphocytes «Helper». Leur rôle est de fabriquer des protéines appelées interleukines
ou encore cytokines, dont l’action consiste à aider (d’où le nom de Helper) les cellules
de l’immunité à détruire les antigènes étrangers.
Les lymphocytes CD8 ont eux-mêmes deux types de cellules : les lymphocytes K
« Killer » dont le rôle est de détruire les virus, et les lymphocytes et suppresseurs, qui
ont une action importante dans le contrôle de la réaction immunitaire.
Une variante des lymphocytes CD8 sont les lymphocytes NK (Natural Killer). Ils sont
capables de tuer les agresseurs sans avoir spécialement une affinité contre eux, un peu
comme le feraient des mines flottantes qui explosent sans distinction d’aucune sorte des
navires qu’elles rencontrent.
Les lymphocytes NK détruisent indifféremment des virus ou des cellules cancéreuses.
Ils sont aidés en cela par les lymphocytes T4 (ou Helper) grâce aux interleukines que
ceux-ci fabriquent.
45
Chapitre II
Les Systèmes Immunitaires Naturels
Figure.ΙΙI.8 : Cellules lymphocytes T
4. Reconnaissance du soi et du non soi
Les processus de reconnaissance et de signalisation biochimique dans le monde
vivant reposent sur des interactions entre molécules. La plus importante propriété « qui
est qui » est à la base des réactions immunitaires, c’est l’aptitude du système
immunitaire à distinguer entre les cellules du soi et les cellules du non soi (étrangères)
ainsi que la possibilité de reconnaitre le type exact de chaque cellule étrangère.
Ce qui est connue sous le nom du soi ce sont toutes les cellules appartenant au corps
humain. Les cellules ont à leurs surfaces des marqueurs permettant de les reconnaître en
tant que cellules « inoffensives ». Les cellules du soi en temps normal sont incapables
de déclencher une réaction du système immunitaire. Toutes les autres cellules sont
considérées comme étant des cellules du non soi et donc le système immunitaire est
appelé à réagir contre ces dernières.
Les cellules du système immunitaire produisent deux grandes familles de molécules
hautement diversifiées, spécialisées dans la reconnaissance du soi et du non soi.
Tandis que les secondes existent sous forme membranaire et sous forme soluble, et
interagissent directement avec les molécules adverses, les premières sont strictement
localisées sur la membrane des cellules T.
C'est au cours de la gestation que le Système Immunitaire apprend à reconnaître le soi,
et à s'opposer au non soi.
• Soi : Le soi d'un individu est défini par des récepteurs sur la membrane de ses cellules,
ces récepteurs constituent des marqueurs de son identité (carte d'identité). Dans le cas
des lymphocytes NK, c'est l'absence de molécule du soi qui déclenche la réponse.
• Non soi : Le non soi d'un individu est défini par des réceptrices cellulaires ou toute
autres molécules différentes du soi et ainsi reconnus comme étrangers par l’organisme,
le non soi déclenche une réaction immunitaire.
46
Chapitre II
Les Systèmes Immunitaires Naturels
5. Fonctionnement du Système Immunitaire
Pour le déclenchement d’une réponse immunitaire il est nécessaire qu’il y ait une
introduction d’un antigène dans un organisme vital. Voici ce qui suit les étapes pour
déclencher une réponse immunitaire : [HAR, 03]
• Pénétration de l’antigène
Les
antigènes
peuvent
pénétrer
dans
l’organisme
par
voie
entérale
ou
parentérale. La voie entérale nécessite pour permettre la stimulation du système de
défense le passage de l’antigène au travers de la muqueuse intestinale, cette voie de
pénétration est peu importante.
• L’inflammation
C’est un ensemble de réactions vasculaires et cellulaires qui se produisent lors de
l’introduction d’un élément étranger dans l’organisme. La réaction inflammatoire
constitue le premier symptôme de l’infection. Elle se manifeste par quatre signes
cliniques : douleur, chaleur, rougeur et œdème.
• La réponse immunitaire
Il existe deux types de réponse immunitaire dans le système immunitaire naturel : une
réponse primaire et une réponse secondaire.
-
Une réponse primaire
Lors du premier contact avec un agent infectieux, l'immunité innée, non spécifique
d'un antigène donné, est mobilisée en premier lieu. Son efficacité se renforce ensuite
avec l'activation de l'immunité acquise, qui stimule la phagocytose et facilite ainsi la
destruction des complexes immuns formés par la réaction antigène-anticorps.
Lors de ce premier contact, seuls les lymphocytes munis de récepteurs spécifiques à
l'antigène en question sont stimulés et conduisent à la production d'anticorps capables
de le neutraliser. Les lymphocytes capables de reconnaître un antigène déterminé sont
très peu nombreux et la production d'anticorps « de faible intensité et de durée
limitée » n'est détectable qu'après une période de latence de plusieurs jours, c'est ce
que l'on appelle la réponse primaire. La spécificité de la séropositivité qui en résulte
permet cependant de détecter une contamination (séroconversion).
47
Chapitre II
Les Systèmes Immunitaires Naturels
Au cours de la réponse primaire, deux types d'anticorps différents sont produits
successivement : des IgM, molécules formées de cinq unités anticorps, sécrétées par
des lymphocytes B activés, et des IgG, molécules formées d'une seule unité anticorps,
sécrétées par les plasmocytes issus des lymphocytes B activés.
-
Une réponse secondaire
Lors d'un nouveau contact avec un antigène ayant déjà déclenché une réponse
primaire, on constate que la production d'anticorps spécifiques augmente rapidement,
après une courte période de latence. La sécrétion d'IgG atteint alors des niveaux bien
supérieurs à ceux observés au cours de la réponse primaire, tandis que celle d'IgM est
du même ordre. Cette réponse précoce et intense, appelée réponse secondaire, aboutit
le plus souvent à la destruction des agents infectieux avant tout signe clinique.
On avait d'ailleurs remarqué, bien des siècles avant la découverte des microbes, que
Les personnes ayant développé une maladie contagieuse sans en mourir étaient ensuite
immunisées spécifiquement contre cette maladie, sans être protégées contre les autres.
La capacité de réagir de façon adaptée à un stimulus déjà reçu suppose l'existence
d'une mémoire. La mémoire immunitaire repose sur l'existence des lymphocytes B et
T, issus de l'expansion clonale due au premier contact avec l'antigène. Leur durée de
vie est nettement supérieure à celle des autres lymphocytes et leur haute réactivité
donne son caractère rapide et intense à la réponse secondaire.
6. Différents types d’immunité
6.1. Immunité Non Spécifique ou Naturelle
L’immunité non spécifique est la première ligne de défense de l’organisme face aux
diverses agressions par les micro-organismes de l’environnement ou toute substance
antigénique étrangère, mais également face à la prolifération de cellules cancéreuses.
La limite extérieure du corps constitue une barrière efficace contre la plupart des agents
microbiens qui ne peuvent traverser la peau à l’état normal car ils sont arrêtés par
diverses barrières physiques et biochimiques. De plus, l’organisme héberge une
multitude de germes saprophytes qui sont des compétiteurs efficaces de nombreux
micro-organismes pathogènes. [EMI, 06]
48
Chapitre II
Les Systèmes Immunitaires Naturels
La plupart des germes pénètrent par l’épithélium du nasopharynx, de l’intestin, des
poumons ou des voies génito-urinaires. Ces régions sont normalement protégées par
divers mécanismes de défense :
1.
Barrières anatomiques : composées d’une barrière cutanée (peau: 1ère ligne de
défense; son intégrité est indispensable à une bonne immunité) et d’une barrière
épithéliale (les muqueuses).
2.
Barrière des cellules phagocytaires : lorsqu’un agent infectieux a réussi à franchir la
barrière cutanée ou muqueuse, il se trouve confronté aux cellules du Système des
Phagocytes Mononuclées (SPM), attirées sur place par des facteurs chimiotactiques :
Polynucléaire Neutrophile (PN), Polynucléaire Eosinophile (PE), macrophage.
Eosinophile
Cellule mère
Monocyte
Macrophage
Neutrophile
Basophile
Fig.II.9 : Les Cellules Phagocytaires
6.2. Immunité Spécifique ou Adaptative ou Acquise
L’immunité spécifique permet, en cas d’échec de l’immunité non spécifique d’élaborer
une réponse spécifiquement dirigée contre le micro-organisme en cause ; on distingue
deux types:
1. Immunité humorale : schématiquement, elle est assurée par des molécules
spécifiques de l’antigène, les anticorps produits à distance de leur site d’action. Elle
est transmissible par le sérum.
49
Chapitre II
Les Systèmes Immunitaires Naturels
2. Immunité à médiation cellulaire : est assurée par des cellules spécifiquement
sensibilisées, venant au contact de l’Antigène et y agissant par cytotoxicité directe ou
libération de médiateurs non spécifiques de l’Antigène. Elle est transmissible par des
transferts cellulaires mais non par des transferts des sérums.
L’immunité non spécifique possède un avantage, celui de ne pas avoir besoin de délai
pour agir ; par contre l’immunité spécifique a besoin de délai pour agir (au minimum
sept jours pour commencer et quinze jours pour être efficace). Les deux types
d’immunité se complètent et se renforcent ; leurs mécanismes sont largement intriqués.
7 .Le vaccin
C’est une substance préparée à partir de microbes, virus ou parasites pathogènes
(tués, inactivés ou atténués) qui, inoculée, confère à l’individu une immunité contre le
germe (antigène) correspondant. Lors d’une vaccination le corps apprend à reconnaître
un germe et à s’en défendre, de ce fait il est clair qu’il faut introduire de petites
quantités d’antigène pour ne rendre l’organisme malade.
La vaccination est un moyen pour rafraîchir la mémoire du système immunitaire
naturel, donc la réponse engendrée par la vaccination est une réponse primaire et tout
contact avec le spécifique antigène développe une réponse secondaire qui est caractérisé
par sa rapidité, Comment l’immunité contre telle ou telle maladie se développe-t-elle ?
Notre système immunitaire a de la mémoire : lorsqu’il est confronté pour la première
fois à un agent pathogène, c’est-à-dire à un virus ou une bactérie, l’organisme réagit en
spécialisant certaines cellules pour produire des anticorps spécifiques contre cet agent.
Ces cellules “mémoire” seront stockées pendant des années dans notre corps, et
réactivées rapidement au moindre contact avec le pathogène ; en accélérant et renforçant
des mécanismes de défense spécifiques, ce qui permet à l’organisme d’éliminer
rapidement l’intrus avant de développer la maladie.
8. Le SIDA
Le SIDA (syndrome d'immunodéficience acquise) est une maladie mortelle causée
par une infection virale qui s'attaque au système immunitaire et provoque ainsi une
diminution des défenses de l'organisme contre diverses maladies infectieuses et certains
cancers.
50
Chapitre II
Les Systèmes Immunitaires Naturels
On appelle ce rétrovirus Virus de l'Immunodéficience Humaine ou VIH (autrefois
connu sous les appellations virus humain à affinité lymphocytaire T de type III). Ce
virus n'infecte que les humains et les chimpanzés, ce qui limite considérablement son
étude. Il s'attaque aux lymphocytes T (qu'il peut détruire) et aux macrophages.
L’infection par le virus est donc caractérisée par un déficit immunitaire, c’est-à-dire que
l’organisme perd sa capacité à lutter contre les infections. Le VIH est composé d'un
noyau, d’enzymes virales et de protéines.
Contrairement à une cellule, le VIH ne peut pas se reproduire à l'état libre, il a besoin
d'une cellule hôte. C’est pourquoi son enveloppe se fixe à la surface d'une cellule sur
une protéine de la membrane cellulaire qui lui sert de porte d'entrée, puis le virus perd
son enveloppe, libérant ainsi son noyau. Le noyau de la cellule considère alors le
matériel génétique du virus comme le sien et son activité biologique est détournée au
profit du virus. La cellule meurt et les nouveaux virus créés se répandent dans
l'organisme pour aller infecter d'autres cellules, et ainsi de suite.
51
Chapitre II
Les Systèmes Immunitaires Naturels
9. Conclusion
L’immunologie est un sujet inépuisable, à peu près sans limites. À la sentinelle de
l’environnement et du corps humain, illustre les mystères de la relation de l’homme
avec tout ce qui l’entoure. Cette alliance du système immunitaire et de la nature est une
relation de défense, de contre-attaque, intitulée « réaction immunitaire ».
Le système immunitaire naturel se devise en deux parties : système immunitaire inné,
présent dès la naissance des nouveaux nés, et un système immunitaire adaptatif qui
montre des propriétés intéressantes dans l’apprentissage du système immunitaire naturel
(apprentissage et mémorisation, etc.), de ce fait il peut offrir des propriétés qui semblent
importantes dans plusieurs domaines d’applications tel que la reconnaissance des
formes ; ce qui sera l’objectif du chapitre III.
Le système immunitaire humain protège le corps contre des dégâts d'un grand nombre
de bactéries et des virus nommés pathogènes. Il assume cette tâche sans aucune
connaissance antérieure de la structure de ces pathogènes. En plus, le système
immunitaire humain présente plusieurs caractéristiques très intéressantes qui sont
décrites dans ce chapitre, qui le rend au centre d’intérêt accru pour résoudre divers
problèmes. Quelques systèmes immunitaires artificiels ont été construits pour plusieurs
domaines d'applications incluant la classification, la reconnaissance de forme et la
robotique, etc.
Ce chapitre est une introduction à la simulation artificielle donnée dans les chapitres qui
suivent, dont on présentera plusieurs modélisations et plusieurs approches proposé dans
ce domaine de recherche en intelligence artificielle.
52
C
III
hapitre
Systèmes Immunitaires Artificiels
Chapitre III
Les Systèmes Immunitaires Artificiels
1. Introduction
Un
système
immunitaire
artificiel
(SIA)
est
une
catégorie
d'algorithme
d'optimisation, inspirée par les principes et le fonctionnement du système immunitaire
naturel (SIN) des vertébrés. Ces algorithmes exploitent typiquement les caractéristiques
du SIN pour ce qui est d’apprentissage et mémorisation comme moyen de résolution de
problèmes. Ils sont liés à l'intelligence artificielle et très proche des travaux sur les
algorithmes génétiques.
Les fonctionnements simulés dans les SIA comprennent la reconnaissance de motifs,
l'hyper-mutation, la sélection clonale pour les cellules B, la sélection négative pour les
cellules T, la maturation d'affinité et la théorie des réseaux immunitaires.
Dans ce chapitre, nous allons introduire cette nouvelle méthode, sa métaphore
d’inspiration, ses principales caractéristiques, et nous présenterons ses principaux
domaines d’application.
2. Histoire des SIA
Les travaux sur les SIA ont commencé dans le milieu des années 1980 avec l'article
de Farmer, Packard et Perelson sur les réseaux immunitaires (1986). Cependant c'est
seulement dans le milieu des années 1990 que les SIA devinrent un sujet à part entière.
Les travaux de Forrest et all sur la sélection négative commencèrent en 1994, tandis que
Dasgupta menait des études sur les algorithmes de sélection négative. [COE, COR, 05]
Hunt et Cooke commencèrent leurs travaux sur les modèles de réseaux immunitaires en
1995. Timmis et Neal continuèrent ces travaux en y apportant des améliorations.
Le premier livre sur les SIA a été édité par Dasgupta en 1999. Les travaux de De Castro
et Von Zuben et Nicosia et Cutello sur la sélection clonale (ClonAlg) furent remarqués
en 2002.De nouvelles voies, comme la théorie du danger (observation des dégâts plutôt
que celle des agents pathogènes) et des algorithmes inspirés par le système immunitaire
inné (SII) ont également été explorées. Le fait qu'elles apportent quelque chose au-delà
des algorithmes des SIA existants sont actuellement le sujet de débats qui animent le
développement des SIA.
Au départ, les travaux sur les SIA visaient à trouver des abstractions efficientes des
phénomènes découverts dans le système immunitaire. Plus récemment, les praticiens
des SIA se sont aussi intéressés à la modélisation du système immunitaire et à
l'application des résultats issus des SIA aux problèmes d'immunologie (ce qui entre dans
le cadre de l'immuno-informatique). [BRO ,08]
54
Chapitre III
Les Systèmes Immunitaires Artificiels
3. l’utilisation des SIA pour la reconnaissance des formes
Un système immunitaire artificiel qui réussirait à reproduire le comportement du
système naturel aurait les avantages suivants:
• Le système adapte ses ressources selon la complexité de la forme à reconnaître :
a. Si la forme est connue, elle est traitée rapidement par la cellule mémoire
correspondante.
b. Moins la forme rencontrée ressemble aux formes précédemment rencontrées, plus
la concentration de l’antigène correspondant sera élevée, et plus les ressources
mobilisées (cellules activées) seront importantes, ainsi que le temps de traitement.
• Un mécanisme unique est utilisé à la fois pour la reconnaissance rapide des formes
déjà rencontrées (classification) ainsi que la mémorisation des formes inconnues
(apprentissage). En plus, le système est en apprentissage continu, chaque forme
inconnue enclenche le processus de mémorisation ;
• Le système est en constante adaptation avec son environnement : les formes qui sont
rencontrées dans l’environnement sont mémorisées, et celles qui ne le sont pas (ou ne le
sont plus) sont tout simplement oubliées. De cette manière, même si le système est placé
dans un environnement avec une mémoire initiale très générale, avec le temps sa
mémoire va devenir spécifique à son environnement de travail et donc, plus
performante;
• Les singularités, même si elles sont mémorisées, peuvent être « oubliées » si elles ne
sont pas rencontrées pendant longtemps ;
• La vaccination du système permet de lui faire apprendre rapidement de nouvelles
formes, ou bien de restaurer une partie de sa mémoire ;
• Le système fait de la sélection d’attributs de façon automatique, un anticorps n’a pas
besoin de se lier avec toute la surface de l’agent infectieux, mais seulement avec la
partie qui le rend spécifique.
Cette liste n’est certainement pas exhaustive, et une recherche plus poussée dans les
mécanismes de fonctionnement du système immunitaire naturel permettra certainement
de trouver d’autres propriétés très intéressantes. [KNI, TIM, 02]
55
Chapitre III
Les Systèmes Immunitaires Artificiels
4. Principes de base sur la représentation des données
4.1. Le codage binaire
Dans certains algorithmes d’intelligence artificielle, on utilise encore le codage
binaire, ça consiste à créer une chaîne binaire de taille fixe de longueur n. [TIM, DEC,
02]
1 1 0 0 0 1 1 1 1 0 1 1
Chaîne binaire de taille n =12
Figure.III.1 : Représentation des données binaires
4.2. Le codage réel
Dans le système immunitaire artificiel la représentation des données la plus utilisée
est la représentation par codage réel. Chaque donnée est représentée dans un espace de
dimension n (Rn).
x1 x2 x3 x4 x5 x6 … … xn-3 xn-2 xn-1
xn
xi € R
Figure.III.2 : Représentation des données réelles
4.3. L’affinité
En immunologie, l'affinité est l'attraction sélective entre un anticorps et un antigène,
elle est traduite par un degrés de similarité entre deux objets de même type, la valeur
retournée est le degré de ressemblance entre les deux, pour cela on a besoin d’une
mesure de distance (Euclidienne, Hamming …etc.)
On dit qu’un antigène et un anticorps ont une affinité élevée seulement s’ils offrent la
plus petite valeur de distance par rapport aux autres.
4.4. Le clonage
Le clonage est la duplication des données en plusieurs exemplaires, cette opération
permet de garder les informations plus longtemps dans l’espace de travail.
56
Chapitre III
Les Systèmes Immunitaires Artificiels
Le clonage est proportionnel à l’affinité car un anticorps rapprochant le plus à l’antigène
soit intéressant de garder les informations qui le portent pour longtemps et cela en le
dupliquant en plusieurs exemplaires identiques, et la mutation jouera le rôle pour élargir
l’espace de travail.
4.5. La mutation
La mutation est définie comme une application de Ω vers Ω (1), qui associe à chaque
individu Xt un nouvel individu Xt+1proche de Xt.
Mutation
Ω→Ω
Xt →Xt+1
(1)
De plus elle doit permettre une recherche aléatoire de l’espace pour pouvoir détecter des
optima qui ne sont pas encore visités.
La mutation varie selon la représentation des données, dans ce sens, on trouve différents
types de mutation dans le cas de présentation binaire, des représentations réelles et
représentations par arbre.
5. Les Algorithmes du Système Immunitaire Artificiel
Plusieurs modèles ont été inspirés des systèmes immunitaires naturels pour résoudre
des problèmes variés. Par exemple les algorithmes de sélection négative ont été
proposés pour la sécurité des réseaux, et les réseaux immunitaires pour le clustering.
D’autres exemples concernent l’utilisation de la sélection clonale pour des problèmes
d’optimisation et d’apprentissage et particulièrement avec les problèmes de
reconnaissance de formes. [DEC, 03]
57
Chapitre III
Les Systèmes Immunitaires Artificiels
5.1. La sélection négative
Les thymocytes simples positifs reconnaissent alors encore les molécules du soi
comme les molécules du non soi. Ils vont donc ensuite migrer vers le thymus au niveau
de laquelle ils continueront leurs maturations et subiront la sélection vis-à-vis du peptide
dite « sélection négative ».
Tout comme pour la sélection positive, la sélection négative implique également
l'interaction du récepteur de la cellule T (RCT) avec une molécule appropriée du
Complexe Majeur d'Histocompatibilité (CMH), ce dernier sert de « carte d’identité »
immunitaire. Contrairement à la sélection positive qui a lieu au niveau des cellules
épithéliales dans le cortex thymique, la sélection négative se fait dans la médulle du
thymus à la surface d'autres cellules notamment les cellules dendritiques ou les
macrophages. C'est là que seront éliminées les cellules T qui réagissent fortement aux
interactions entre le CMH présentant un peptide du soi.
Ce n'est qu'une fois ces deux sélections terminées avec succès que les lymphocytes T
deviendront des cellules immunocompétentes circulant dans le sang et colonisant les
organes lymphatiques secondaires.
Les étapes de l’algorithme de sélection négative sont données comme suit : (Figure.III.3)
Représenter l’ensemble soi par un ensemble de chaînes S. (a)
Générer aléatoirement un ensemble de détecteurs RD. (b)
Tous les détecteurs de RD qui reconnaissent au moins une chaîne de S, en terme de
distance c'est-à-dire le plus proche d’au moins d’une chaîne, sont éliminés. (c)
Si une chaîne de S change de forme (mutation), elle a de grandes chances d’être
reconnue par un des détecteurs de RD non supprimé. (d)
58
Chapitre III
Les Systèmes Immunitaires Artificiels
Chaîne S
Détecteurs RD
Trou
-a-
Chaines du soi S
-b-
Chaines S et des détecteurs RD
-e-
-c-
Tolérisation
-d-
Trou dans les chaines du soi
Détection de changement
Figure.III.3 : Schéma récapitulatif du principe de la sélection négative
La sélection négative est inefficace dans le choix des détecteurs. Une partie de
l’espace des formes peut être couverte par plusieurs détecteurs qui se recouvrent ; et
d’autres parties peuvent ne pas être recouvertes du tout. Et le pire est que, pour
certains ensembles de chaînes, des trous peuvent apparaître qui ne peuvent être
couverts par n’importe laquelle des configurations possibles de détecteurs, sans que
cela conduise à recouvrir des chaînes du soi. (e)
Quelques domaines d’utilisation de la sélection négative :
Esponda et Forrest ont appliqué la sélection négative au problème de détection
d’intrusions dans un réseau informatique. [DAS, 06]
Esponda et Al en 2003 ont appliqué la sélection négative aux bases de données
‘négatives’, qui permettent de stocker des données dans une forme ‘négative’ de façon à
ce que la récupération des données sous leur forme d’origine est un problème NP
difficile.
59
Chapitre III
Les Systèmes Immunitaires Artificiels
5.2. La théorie du danger
La théorie du danger est une approche émergente pour la détection de changements
basée sur une abstraction de Matzinger [MAT, 02]. La théorie du danger est une
alternative à la sélection négative.
Dans le milieu des années 90, l’immunologie a effectuée plusieurs modifications à la
théorie du soi/non soi. Principalement parce que cette théorie ne concordait plus avec
les observations expérimentales, par exemple pourquoi le système naturel ne réagit-il
pas à certaines bactéries dans nos intestins ou à l’air, qui sont tous les deux des agents
non soi ? Matzinger a suggéré une autre approche : et si le système immunitaire, au lieu
de réagir directement aux entités non soi, réagirait plutôt à des cellules du soi attaquées,
ces cellules enverraient alors des signaux d’alarme ou de danger? Matzinger a
caractérisé la théorie du danger comme un moyen de distinguer certaines cellules du soi
de certaines cellules du non soi, ce qui pourrait expliquer pourquoi le système ne réagit
pas aux entités non soi non dangereuses, et réagirait aux cellules soi dangereuses. Ceci
est la base de la théorie du danger.
Il y a une grande différence entre la dichotomie soi/non soi et celle du dangereux/pas
dangereux. Le concept du soi et non soi est relatif aux chaînes du soi, qui ne sont pas
nécessairement l’ensemble complet du soi, ce dernier peut changer au cours du temps et
peut aussi contenir un grand nombre d’attributs. Par contre, les concepts de dangereux
pas dangereux sont reliés directement aux événements indésirables, qui sont ou qui
seront dangereux, et sont en rapport uniquement avec les attributs concernés par ces
événements.
Les signaux de danger peuvent être positifs, indiquant la présence d’un événement ou
d’un état, par exemple : une grande activité du disque, la fréquence de changement des
fichiers, ainsi que la présence du non soi. Les signaux peuvent aussi être négatifs,
comme par exemple : l’absence de signaux ou d’états.
Selon la théorie du danger, lorsqu’une cellule est attaquée par un agent infectieux, elle
émet un signal de danger qui se propage dans les alentours de la cellule. (Figure.III.4)
Ce signal va définir une ‘zone de danger’ tout autour de la cellule attaquée.
Les antigènes sont capturés par les macrophages (réponse innée) puis présentés aux
lymphocytes. Les cellules B qui se lient avec les antigènes dans la zone de danger sont
activées et commencent alors à se reproduire, les autres cellules B (qui ne se sont pas
liées avec les antigènes ou bien qui sont en dehors de la zone de danger) ne sont pas
stimulées.
60
Chapitre III
Les Systèmes Immunitaires Artificiels
Stimulation
Pas de
Reconnaissance
Zone de
danger
Reconnaissance
mais éloignée
Anticorps
Antigènes
Cellule attaquée
Signal de danger
Figure.III.4 : Principe de la théorie du danger
Aicklin et Cayzer [AIC, CAY, 02] ont montré l’applicabilité de la théorie du danger dans
le domaine de la détection d’anomalies (virus informatiques, transactions frauduleuses,
défaillances matérielles), dans le datamining et de façon générale dans tout domaine
pour lequel on peut définir la nature du ‘danger’.
La théorie du danger a aussi été utilisée pour l’analyse du courrier électronique [SEC,
AL, 03]. Le système développé analyse le courrier entrant et accepte ou refuse des
emails selon qu’ils soient intéressants pour l’utilisateur ou non.
Bien que ce soit principalement un problème de classification, la frontière entre les
classes (emails intéressants/non intéressants) change selon l’humeur de l’utilisateur. La
théorie du danger permet au système de s’adapter à ces changements.
Un inconvénient majeur de la théorie du danger est que le système doit attendre que le
« soi » soit endommagé avant de pouvoir activer la protection, parce qu’il nécessite des
exemples d’états dangereux. Ceci n’est pas le cas de la détection négative qui se
contente des exemples d’états sains du système.
5.3. La sélection clonale
La théorie de la sélection clonale a été proposée par Burnet (1959). La théorie est
utilisée pour expliquer la réponse adaptative de base de système immunitaire à un
stimulus antigénique. Elle établit l'idée que seules les cellules capables de reconnaître
un antigène prolifèrent tandis que les cellules d'autres sont sélectionnées contre.
61
Chapitre III
Les Systèmes Immunitaires Artificiels
La sélection clonale fonctionne à la fois sur les cellules B et T. lorsque un antigène
pénètre dans un corps vitale certaines cellules appelés les lymphocytes T répondent en
produisant des anticorps. Chaque cellule sécrète un seul type d’anticorps, ce qui est
relativement spécifique de l'antigène.
L’antigène stimule la cellule B à proliférer (cloner) et produire des anticorps en grande
quantités. Les anticorps se lient aux antigènes conduisant à leur élimination par d’autres
cellules immunitaires. Prolifération dans le cas de cellules immunitaires est asexuée, un
processus mitotique, les cellules se divisent eux même (il n’existe pas de liaison). Au
cours de la reproduction, la cellule B descendante (cloné) fait l’objet d’un hyper
processus de mutation et de sélection est connue sous le nom de la maturation de la
réponse immunitaire et est analogue à celle de la sélection naturelle. En plus de
différenciation en cellules productrices d’anticorps, les cellules B actives avec des
affinités antigéniques sont sélectionnées pour devenir des cellules mémoire de longue
vie. Ces cellules mémoire sont prééminentes dans les futures réponses à ce même
antigène, ou un semblable. [DEC, VON, 00]
Les principales caractéristiques de la théorie de la sélection clonale sont :
Les nouvelles cellules sont des copies de leurs parents (clone) soumis à un
mécanisme de mutation avec des taux élevés (mutations somatiques);
L'élimination des lymphocytes viennent d'être différenciées portant
récepteurs auto réactives;
Prolifération et la différenciation au contact de cellules matures avec des
antigènes ;
La persistance de clones interdits, résistant à l'élimination précoce par des
auto-antigènes, selon la base de maladies auto-immunes. [TIM, 03]
62
Chapitre III
Les Systèmes Immunitaires Artificiels
Prolifération
(Clonage)
Cellules Mémoire
Sélection
Différentiation
Cellules Plasma
Antigène
Figure.III.5: Le principe de la sélection clonale
Quelques domaines d’utilisation de la sélection clonale :
De Castro et Von Zuben ont appliqué la sélection clonale à l’optimisation [CAS, ZUB,
02]. Dans ce cas, chaque anticorps représente une solution possible au problème. La
fonction affinité, renvoie la qualité de chaque solution (les meilleures solutions ont les
plus grandes affinités).
Dans [KIM, BEN, 01], les auteurs ont proposé un algorithme de sélection clonale destiné
à la détection d’intrusions.
L’algorithme nommé DynamiCS, est un algorithme de classification binaire qui contient
deux classes le soi et le non soi, et utilise les propriétés de la sélection clonale pour
générer des cellules mémoire qui reconnaissent le non soi sans reconnaître le soi.
Les auteurs ont aussi proposés ClonAlg, une implémentation de la sélection clonale
pour la reconnaissance des formes. Mais n’étant pas plus qu’une preuve de faisabilité,
l’algorithme souffre de limitations majeures. La plus importante étant qu’il n’accepte
pas plus d’un exemple d’entraînement par classe.
White et Garrett ont proposé ClonClas, qui est une amélioration de ClonAlg [WHI,
GAR, 03]. Les auteurs ont utilisé la sélection clonale pour chercher dans chaque classe
le prototype qui la représente le mieux.
63
Chapitre III
Les Systèmes Immunitaires Artificiels
Ces prototypes sont ensuite utilisés dans un système de reconnaissance de chiffres
imprimés. En d’autres termes, la sélection clonale est utilisée comme un algorithme
d’apprentissage.
Les principes de la sélection clonale ont aussi été appliqués à la résolution de problèmes
multi objectifs. Pour ce genre de problèmes, plusieurs objectifs doivent être optimisés
en même temps. Les objectifs étant souvent en conflits, l’optimisation de l’un d’eux
rend les autres objectifs non optimisés. Bien que la sélection clonale ressemble
beaucoup aux algorithmes génétiques, il reste des différences majeures entre les deux
approches: Dans les algorithmes génétiques, la sélection des individus est stochastique
(par exemple la roulette) et on utilise le principe de croisement des chromosomes, par
contre dans les systèmes immunitaires artificiels, la sélection est déterministe (sélection
des meilleurs individus) et on utilise le principe de clonage et de la mutation des
cellules. [NEG, 06]
Apprentissage avec CLONCLAS
Lors de la phase d’apprentissage, la cellule mémoire correspondant à chaque antigène
est trouvée. La cellule obtenue est le modèle de la classe. Pour cette algorithme le terme
anticorps fait référence à la fois à l’anticorps et à la cellule B qui l’a produite.
1. Générer aléatoirement une population initiale d’anticorps Ab. Elle est composée de
deux sous-ensembles Abm (population mémoire) et Abr (population réservoir).
2. Construire un ensemble d’antigènes Ag à partir des exemples d’entraînements.
3. Sélectionner un antigène Agi de la population Ag.
4. pour G générations :
a) Pour chaque élément de Ab calculer son affinité avec l’antigène Agi e utilisant une
certaine fonction d’affinité (ex. Distance Euclidienne).
b) Sélectionner les n anticorps avec les meilleures affinités et générer pour chaque
anticorps sélectionné un nombre de clones proportionnel à son affinité, placer les
clones dans une nouvelle population Ci.
c) Muter les éléments de la population de clones Ci avec un degré inversement
proportionnel à leurs affinités pour produire une population mature Ci*.
d) Ré appliquer la fonction d’affinité aux membres de la population mature Ci* et
sélectionner le meilleur individu comme cellule candidate. Si son affinité est
meilleure que celle de la cellule mémoire courante Abmi, alors la cellule candidate
remplace l’ancienne cellule mémoire.
e) Remplacer les anticorps de Abr par les meilleurs anticorps de Ci*.
64
Chapitre III
Les Systèmes Immunitaires Artificiels
f) Eliminer les anticorps de faible affinité de Abr et les remplacer par de nouveaux
anticorps générés aléatoirement.
5. Retourner à l’étape 3 jusqu’à ce que tous les antigènes soient présentés au système.
5.4. Les réseaux immunitaires
Il y a encore une autre crucial question qui se pose: comment les cellules du système
immunitaire interagissent avec d'autres cellules du même système?
Intrigué par ce problème, Jerne (1974) a proposé la théorie des réseaux pour le système
immunitaire. Cette théorie suggère que les molécules d'anticorps ont une partie de leurs
récepteurs qui peut être reconnu par d'autres molécules d'anticorps. De cette façon, les
anticorps peuvent non seulement reconnaître les antigènes du non soi, mais aussi les
antigènes
du
soi,
à
savoir
ceux
présentés
par
d'autres
anticorps.
À l'issue de cette reconnaissance mutuelle des anticorps molécules, un réseau de
communication se pose dans le système immunitaire, ce qui est appelé le réseau
immunitaire.
La reconnaissance d’antigène par un anticorps (cellules récepteur) conduit à l’activation
du réseau et la prolifération des cellules. Tandis que la reconnaissance d’un idiotype par
un autre anticorps conduit à tolérance et la suppression. [TIM, 03]
Figure.III.6: Hypothèse du réseau idiotypique de Jerne
65
Chapitre III
Les Systèmes Immunitaires Artificiels
Quelques domaines d’utilisation des réseaux immunitaires artificiels
Nasraoui et al, ont appliqué les réseaux immunitaires artificiels à l’analyse des activités
d’un serveur web. [DEN, 06]
Knight et Timmis ont proposé MARITA [KNI, TIM, 02], un algorithme pour
l’apprentissage supervisé inspiré de la théorie des réseaux immunitaires et de la
sélection clonale.
De Castro et Von Zuben, en 2001, ont proposé AINet, un algorithme qui combine la
théorie des réseaux immunitaires et la sélection clonale. Les auteurs utilisent ensuite des
stratégies issues de la théorie des graphes pour détecter les regroupements dans le
réseau obtenu, et ont appliqué AINet pour des problèmes de clustering. [DEN, 06]
66
Chapitre III
Les Systèmes Immunitaires Artificiels
6. Conclusion
Le système immunitaire artificiel est inspiré du système immunitaire naturel, il a
servi pour résoudre une grande variété de problèmes informatiques. Les systèmes
immunitaires artificiels se divisent en trois grandes familles : la sélection négative, qui
s’inspire des mécanismes naturels de distinction entre soi et non soi, pour résoudre des
problèmes de surveillance et de détection de changement. La sélection clonale
artificielle, qui s’inspire des mécanismes naturels de mémorisation pour résoudre des
problèmes d’optimisation. Les réseaux immunitaires artificiels, qui s’inspirent de la
théorie des réseaux immunitaires pour construire des systèmes qui permettent la
distinction et la mémorisation, ces derniers ont été utilisés dans plusieurs domaines
d’applications, et surtout la reconnaissance des formes qui représente la cible
intéressante dans notre travail.
Un des algorithmes détaillés dans ce chapitre (sélection clonal) sera mis en œuvre dans
le domaine de la reconnaissance d’objet dans les images aériennes, les résultats
d’applications seront présentés dans le dernier chapitre avec des commentaires pour
chaque expérience.
67
C
IV
hapitre
Séparateurs à Vaste Marge-Kmeans
Chapitre IV
SVM-Kmeans
1. Introduction
Les SVM (Support Vector Machines) sont de nouvelles techniques d’apprentissage
statistique initiées par Vladimir Vapnik en 1995. Le succès de cette méthode est justifié
par les solides bases théoriques qui la soutiennent. Elles permettent d’aborder des
problèmes très divers dont la classification. SVM est une méthode particulièrement bien
adaptée pour traiter des données de très haute dimension telles que les textes et les
images. Depuis leur introduction dans le domaine de la reconnaissance de formes,
plusieurs travaux ont pu montrer l’efficacité de ces techniques principalement en
traitement d’image.
Cette technique est une méthode de classification à deux classes qui tente de séparer
linéairement les exemples positifs des exemples négatifs dans l’ensemble des exemples.
Chaque exemple doit être représenté par un vecteur de dimension n. La méthode
cherche alors l’hyperplan qui sépare les exemples positifs des exemples négatifs, en
garantissant que la marge entre le plus proche des positifs et des négatifs soit maximale.
Intuitivement, cela garantit un bon niveau de généralisation car de nouveaux exemples
pourront ne pas être trop similaires à ceux utilisés pour trouver l’hyperplan mais être
tout de même situés franchement d’un côté ou l’autre de la frontière. L’efficacité des
SVM est très bonne pour la reconnaissance de formes. Un autre intérêt est la sélection
de vecteurs supports qui représentent les vecteurs discriminant grâce auxquels est
déterminé l’hyperplan. Les exemples utilisés lors de la recherche de l’hyperplan ne sont
alors plus utiles et seuls ces vecteurs supports sont utilisés pour classer un nouveau cas,
cela en fait une méthode très rapide.
L’algorithme Kmeans est l’algorithme de clustering le plus connu et le plus utilisé, du
fait de sa simplicité de mise en œuvre. Il partitionne les données d’une image en k
clusters. Contrairement à d’autres méthodes dites hiérarchiques, qui créent une structure
en « arbre de clusters » pour décrire les groupements, Kmeans ne crée qu’un seul niveau
de clusters. L’algorithme renvoie une partition des données, dans laquelle les objets à
l'intérieur de chaque cluster sont aussi proches que possible les uns des autres et aussi
loin que possible des objets des autres clusters. Chaque cluster de la partition est défini
par ses objets et son centroïde.
Dans ce chapitre nous présentons les aspects théoriques des deux méthodes SVM et
Kmeans.
69
Chapitre IV
SVM-Kmeans
2. Séparateurs à vaste marge
2.1. Notions de base
2.1.1. Hyperplan, marge et support vecteur
Pour deux classes d’exemples données, le but des SVM est de trouver un
classificateur qui va séparer les données et maximiser la distance entre ces deux classes.
Avec SVM, ce classificateur est linéaire appelé « hyperplan ». [MOH, FOM, 06]
Dans le schéma qui suit, on détermine un hyperplan H qui sépare les deux ensembles
de points.
Figure.IV.1 : Séparation de deux ensembles de points par un hyperplan H
Les points les plus proches, qui seuls sont utilisés pour la détermination de l’hyperplan,
sont appelés vecteurs de support, qui se trouvent dans la marge.
Figure.IV.2: Les vecteurs de support
70
Chapitre IV
SVM-Kmeans
Il est évident qu’il existe une multitude d’hyperplan valide mais la propriété
remarquable des SVM est que cet hyperplan doit être optimal.
Nous allons donc en plus chercher parmi les hyperplans valides, celui qui passe « au
milieu » des points des deux classes d’exemples. Cela revient à chercher un hyperplan
dont la distance minimale aux exemples d’apprentissage est maximale. On appelle cette
distance « marge » entre l’hyperplan et les exemples. [MIL, 07]
L’hyperplan séparateur optimal est celui qui maximise la marge. Comme on cherche à
maximiser cette marge, on parlera de séparateurs à vaste marge.
Figure.IV.3 : Hyperplan optimal, marge et vecteurs de support
2.1.2. Maximisation de la marge
Intuitivement, le fait d'avoir une marge plus large procure plus de sécurité lorsque
l'on classe un nouvel exemple. De plus, si l’on trouve le classificateur qui se comporte
le mieux vis-à-vis des données d'apprentissage, il est clair qu’il sera aussi celui qui
permettra au mieux de classer les nouveaux exemples. Dans le schéma qui suit, la partie
droite nous montre qu'avec un hyperplan optimal, un nouvel exemple reste bien classé
alors qu'il tombe dans la marge. On constate sur la partie gauche qu'avec une plus petite
marge, l'exemple se voit mal classé. [MIL, 07], [MOH, FOM, 06], [VAP, 98]
71
Chapitre IV
SVM-Kmeans
Figure.IV.4 : Maximisation de la marge
La classification d’un nouvel exemple inconnu est donnée par sa position par rapport à
l’hyperplan optimal. Dans le schéma suivant, le nouvel élément sera classé dans la
catégorie des « + ».
Figure.IV.5 : Classification d’un nouvel élément
Suivant la séparabilité des données, les SVM se distinguent par deux modèles :
2.2. SVM linéaire
Dans le cas où les vecteurs de données sont linéairement séparables,
il est assez simple de trouver un séparateur linéaire optimal entre les classes, cependant
en pratique, ce modèle est difficilement envisageable. Figure.IV.6
72
Chapitre IV
SVM-Kmeans
Figure.IV.6 : Données linéairement séparables
2.3. SVM non linéaire
Dans le cas où les données sont non linéairement séparables Figure.IV.7, la force
des SVM réside en un changement de dimension. Ainsi les données vont être projetées
dans un espace de plus grande dimension ce qui va augmenter leur séparabilité.
Figure.IV.7 : Données non linéairement séparables
2.4. Application des SVM aux problèmes de classification binaire
2.4.1. SVM linéaire
Dans le cas où les données sont linéairement séparable et dans le cadre
d’une classification binaire, on considère un ensemble de m vecteurs de données auquel
on associe des étiquettes ti ∈{-1, +1} représentatives de leurs classe.
73
Chapitre IV
SVM-Kmeans
Le séparateur linéaire de cet ensemble de données est définie par :
h(x)=wt.x+b=0
(1)
Tel que :
w= (w1,…, wn) vecteur normal du séparateur linéaire (paramètre constant)
x= (x1,..., xn) avec xj (j = 1…n) est un vecteur du séparateur linéaire.
b seuil du séparateur linéaire (paramètre constant)
La séparation des données doit se faire de façon à ce que les vecteurs
ayant
une
étiquette
commune
soient
du
même
côté
du
classifieur.
Ainsi Figure.IV.8:
Pour tout vecteur xi dont l’étiquette ti = -1 : h(xi) ≤ 0
Pour tout vecteur xi dont l’étiquette ti =+1 : h(xi) ≥ 0
D’où, Les vecteurs de données sont dits correctement classés si et seulement si:
∀ i (i=1…m) : ti. h(xi) ≥ 0
(2)
La normalisation des paramètres de l’équation (2) nous donne :
∀ i (i=1…m) : ti. h(xi) ≥1
(3)
h(x) ≥ 0
h(
x)=
0
Classe 1
ti=+1
Classe 2
Infinité de
séparateur
linéaire
ti=-1
h(x) ≤ 0
Figure.IV.8 : Frontière de décision
74
Chapitre IV
SVM-Kmeans
La maximisation de la distance entre les classes passe par la maximisation de la marge.
Cette
dernière
représente
la
distance
aux
plus
proches
vecteurs
dits vecteurs de support Figure.IV.9, Tel que :
∀ i xi est un vecteur de support si et seulement si ti .h(xi) =1
(4)
Ainsi, si la distance d séparant un élément xi du séparateur linéaire h(x) est donnée par
la formule :
w t .x + b
d=
w
On
peut
déduire
de
(4)
et
(5)
que
(5)
la
distance
entre
les
vecteurs
de support et le séparateur linéaire optimal est de 1/||w||, d’où la marge maximale
associée au séparateur linéaire h(x) est de :
marge =
2
w
(6)
Figure.IV.9: Séparateur linéaire à vaste marge
Donc, la maximisation de la marge revient à minimiser ||w|| sous contraintes :
2

1
Min w
2

∀ i : t . h(x ) ≥ 1
i.
i

(7)
75
Chapitre IV
SVM-Kmeans
Le système obtenu (7) représente l’expression primale du problème d’optimisation dans
les SVM.
Afin de simplifier les contraintes nous allons résoudre le problème par son dual en
utilisant la méthode de Lagrange, on obtient alors L (w, b, α) :
[(
)
m
2
1
w
−
α i . w t .x i + b .t i − 1

∑
2
i =1
 α ≥ 0 i = 1 ... m
 i
L’expression
lagrangienne
obtenue
aura
]
(8)
comme
but
de
minimiser
L(w,b,α) par rapport à : w et b , et de maximiser L(w,b,α) par apport à : α . On recherche
donc l’extremum de L (w, b, α) :
δL (w, b, α )
=0
δw
δL (w, b, α )
=0
δb
*
⇒w =
m
∑ α .t .x
i
i
(9)
i
i =1
m
⇒
∑ α .t
i
i
=0
(10)
i=1
En remplaçant (9) et (10) dans L(w, b, α) on obtient la fonction suivante :
m
1 m
F(α) = ∑ α i − ∑ t i .t j .α i .α j .xti .x j ...(
2 i,j=1
i =1
L’équation
(11)
nous
permet
de
retranscrire
(11)
le
problème
d’optimisation
primale exprimé en (7) par son dual :
m

1 m
t
 Max ∑ α i − 2 . ∑ t i. .t i .α i .α j .x i .x j
i =1
i, j = 1

 m
(12)
 ∑ α i .t i = 0
 i =1


 α i ≥ 0 i = 1 .. m
Ainsi, le problème d’optimisation se réduit à un problème de programmation
quadratique ou les αi sont calculable et w déduit par l’équation (9).
76
Chapitre IV
SVM-Kmeans
Le Seuil du séparateur linéaire est calculé comme suit :
b =
Il
est
(
)
de
noter
(
)
1 

 
.  Max w t .x i  +  Max w t .x i  
2   ti = −1
  ti = +1

important
que
les
αi
(13)
représentent
la
contribution
d’un élément xi à la conception du séparateur linéaire h(x), d’où, seul les αi
correspondant aux vecteurs de support sont non nuls.
La fonction de décision devient donc :
h (x ) =
m
∑ α .t .x
i
i
t
i
.x + b
(14)
i =1
Pour classer un nouvel exemple e, il suffit de calculer la valeur de h(e)
Si signe (h(e)) est positif, e est affecté à la classe1
Si signe (h(e)) est négatif, e est affecté à la classe2
2.4.2. SVM non linéaire
Dans le cas où les données sont non linéairement séparables, il est généralement
possible de trouver un séparateur linéaire optimal en effectuant une projection d’un
espace
E,
vers
un
autre
espace
F
de
plus
grande
dimension et ce en utilisant des fonctions dites de projection Ф(x) Figure.IV.10, tel
que :
φ : E       → F
x = (x 1 ,...., x n )       → φ(x) = (φ 1 (x),...., φ n (x),....)
Avec , CARD (E) < CAED (F )
Ainsi, le problème d’optimisation formulé par (14) peut être réécrit comme suit :
m

1 m
Max
α
−
t i .t j .α i .α j .φ( x i )t .φ( x j )
∑
∑
i

2 i,j=1
i =1

 m
 ∑ α i .t i = 0
 i =1


 α i ≥ 0 i = 1 ..m
(15)
77
Chapitre IV
SVM-Kmeans
La fonction de décision associée devient donc :
h (x ) =
m
∑ α .t .φ(x ) .φ(x) + b
t
i
i
(16)
i
i =1
Afin de faciliter le calcul du produit scalaire Ф(xi)t .Ф(xj)
(La difficulté de
calcul augmente avec la dimension de F), on introduit des fonctions appelées
noyaux tel que :
∀x ∈ Χ, ∀z ∈ Χ : K (x, y ) = Φ (x ) .Φ (y )
t
Avec K : X x X  
→ ℜ
Une fonction K : X x X 
→ ℜ est dite noyau si et seulement si :
G= K (x,y) est définie positive
Notons que toute fonction de la forme K : X x X  → ℜ définie positive possède
les propriétés suivantes : ∀ x, y ∈ X
1. positivité : k(x,y) ≥ 0
2. symétrie : k(x,y) = k(y,x)
3. inégalité de Cauchy-Shwartz : |k(x, y)| ≤ ||x ||.||y||
Les fonctions noyaux les plus couramment utilisées sont données au niveau
du tableau ci-dessous :
Type de noyau
Laplacien
Forme générique
Polynomial
Gaussien
,
Paramètre
= exp −
‖ − ‖
δ
,
=
∗
+1
,
=
−
‖
p : Ordre du polynôme
‖
δ
δ : Ecart type
δ : Ecart type
Tableau IV.1 : Fonctions noyaux avec leurs paramètres
78
Chapitre IV
SVM-Kmeans
Il est possible de construire à partir des fonctions noyaux de base d’autres noyaux
et ce en utilisant les combinaisons suivantes :
K(x,y) = K1(x,y) + K2(x,y) avec K1 et K2 des fonctions noyaux
K(x,y) = K1(x,y) . K2(x,y) avec K1 et K2 des fonctions noyaux
K(x,y) = a K1(x,y) avec a ∈ ℜ
Les fonctions noyaux nous permettent de reformuler (15) comme suit :
m

1 m
Max
α
−
t i .t j .α i .α j .K (x i , x j )
∑
∑
i

2
i
1
i
,
j
1
=
=

 m
 ∑ α i .t i = 0
 i =1


α i ≥ 0 i = 1 ..m
(17)
La fonction de décision associée devient donc :
h (x ) =
m
∑ α .t .K(x , x) + b
i
i
i
(18)
i =1
Figure.IV.10 : Séparation linéaire des données après projection
dans un autre espace de plus grande dimension
79
Chapitre IV
SVM-Kmeans
2.4.3. La marge douce
En
pratique
il
est
quasiment
impossible
de
classer
parfaitement
toutes les données Figure.IV.10. C’est pour cette raison que V.Vapnik propose
d’introduire
de
nouvelles
variables
dites
ressorts,
pour
assouplir
la contrainte (3), on obtient alors :
∀ i : ti. h(xi) ≥ 1-ξi
Le problème d’optimisation devient donc : Min
(19)
1
w
2
2
m
+ C∑ ξ i
(20)
i =1
Tel que C représente une constante de régularisation entre la marge et les erreurs.
Ainsi, l’expression duale reste la même (pour les SVMs linéaires et non linéaires),
la seule différence
est
que tous
multiplicateurs
de
Lagrange
αi doivent
être bornées supérieurement par la constante C :
Le système d’optimisation dual dans le cas des SVMs linéaires devient:
m

1 m
Max
α
−
. ∑ t i . .t i .α i .α j .x ti .x j
∑
i

2 i, j = 1
i =1

 m
 ∑ α i .t i = 0
 i =1


 0 ≤ α i ≤ C i = 1 .. m
(21)
Le système d’optimisation duale dans le cas des SVMs non linéaires devient:
m

1 m
Max
α
−
∑
∑ t i .t j .α i .α j .K (x i , x j )
i

2 i, j =1
i =1

 m
 ∑ α i .t i = 0
 i =1


 0 ≤ α i ≤ C i = 1 ..m
(22)
80
Chapitre IV
SVM-Kmeans
2.5. Application des SVM à la classification multi-classes
L’application
des
SVM
à
une
classification
comportant
k
classes
avec k > 2 passe par une généralisation des SVM bi-classes, c'est-à-dire,
une multiplication des classifieurs binaires. Différentes approches peuvent être
utilisées : [GUN, 98]
Un contre un
Un contre tous
2.5.1. Un contre un
L’approche
un
contre
un
consiste
à
concevoir
tous
les
classifieurs
binaires envisageables, ainsi, pour k classes on aura k.(k-1)/2 classifieurs.
Pour affecter un élément e à une classe, e doit être testé avec tous les classifieurs
conçus, à chaque fois que e est attribué à une classe, on incrémente un compteur i qui
lui est associé (i est initialement mis à zéro), e sera attribué à la classe qui présente un
compteur à valeur maximale. Figure.IV.11
Figure.IV.11 : Classification par les SVM multi-classes suivant l’approche un contre un
81
Chapitre IV
SVM-Kmeans
2.5.2. Un contre tous
Dans cette approche et pour une classification comportant k classes,
chaque classe i est opposée aux
k
classifieurs
binaires.
Pour
k-1 autres classes ainsi,
affecter
un
élément
e
à
on concevra
une
classe,
e doit être testé avec tous les classifieurs conçus, puis affecté à la classe qui présente
une fonction de décision au point e maximale. Figure.IV.12
Figure.IV.12 : Classification par les SVM multi-classes suivant l’approche un contre tous
3. La Méthode Kmeans
La méthode des Kmeans est une des techniques de classification non supervisée dites
de clustering, les plus utilisées notamment en reconnaissance de formes, elle a été
introduite par J.McQueen en 1971.
En considérant le nombre k d’ensembles connus a priori, elle permet de générer
itérativement une partition de l’espace de données qui est définie par la position des
centres des différents ensembles. Ces positions sont obtenues en minimisant les
variances moyennes de tous les points appartenant aux k ensembles.
82
Chapitre IV
SVM-Kmeans
L’algorithme Kmeans requiert donc comme paramètres d’entrée, le nombre de classes et
le nombre d’itérations. La grande popularité de Kmeans vient de sa simplicité
conceptuelle, de sa rapidité et de ses faibles exigences en taille mémoire.
Kmeans est une technique objective, ce qui veut dire qu’elle minimise la valeur d’un
certain critère numérique lorsqu’elle ne peut plus le faire baisser. Cependant, il est tout à
fait possible qu’une autre configuration des prototypes conduise à des valeurs encore
plus faibles du critère.
Sa simplicité fait la popularité de cette approche. Autre avantage notable, il n’est pas
nécessaire de calculer au préalable les distances deux à deux entre tous les individus,
opération très gourmande en temps et en espace mémoire dans certains algorithmes de
clustering.
Les étapes de l’algorithme sont les suivantes :
1. choisir k objets formant ainsi k groupes (y1, y2,…, yk).
2. (Ré) affecter chaque pixel x au groupe Ci de centre yi en utilisant une mesure de
similarité tel que distance (x,yi ) est minimal.
3. Recalculer le centre de gravité de chaque groupe.
4. Aller à l’étape 2 et 3 jusqu’à la stabilité des centres.
L’algorithme classique des Kmeans propose de classifier les données en k ensembles en
minimisant une distance d = ΣΣ||xi-yi||2
La figure Figure.IV.13 représente le déroulement de l’algorithme Kmeans avec k=3.
83
Chapitre IV
SVM-Kmeans
1
2
4
3
6
5
7
8
Figure.IV.13 : Fonctionnement de Kmeans avec k=3 (8 itérations)
84
Chapitre IV
SVM-Kmeans
4. Conclusion
Les séparateurs à vaste marge sont une méthode de classification qui montre de
bonnes performances dans la résolution de problèmes variés. Cette méthode a montré
son efficacité dans de nombreux domaines d’application tels que le traitement d’images,
la catégorisation de textes ou le diagnostic médical, et ce même sur des ensembles de
données de très grande dimensions.
Le Kmeans est un algorithme itératif qui minimise la somme des distances entre chaque
objet et le centroïde de son cluster. La position initiale des centroïdes conditionne le
résultat final, de sorte que les centroïdes doivent être initialement placés le plus loin
possible les uns des autres de façon à optimiser l’algorithme. Kmeans change les objets
de cluster jusqu'à ce que la somme ne puisse plus diminuer. Le résultat est un ensemble
de clusters compacts et clairement séparés, sous réserve qu'on ait choisi la bonne valeur
k du nombre de clusters.
Ce chapitre a été consacré à la présentation de la formulation mathématique et théorique
des SVM et Kmeans. Dans notre travail nous avons appliqué ces techniques
d’apprentissages à la classification du contenu d’une image aérienne. Deux approche
SVM et l’approche hybridée SVM-Kmeans ainsi que les différents tests et résultats
obtenus seront présentés lors du dernier chapitre.
85
C
V
hapitre
Implémentation et résultats
Chapitre V
Implémentation & Résultats
1. Introduction
Nous présentons dans cette partie du travail les résultats des méthodes proposées et
discutées dans les chapitres III et IV, pour l’analyse des images aériennes. Nous y
trouvons une description exhaustive des protocoles d’expérience adoptés ainsi qu’une
analyse des résultats obtenus. Cette étude s’articule autour de quatre parties :
La première partie concerne une analyse par les systèmes immunitaires artificiels (SIA),
cette opération consiste à partitionner une image en un ensemble de points appelés
régions à l’aide de la méthode split & merge et de les classés à l’aide des SIA.
La deuxième
et la troisième partie concernent l’application de deux méthodes
inspirées par la théorie de Vladimir Vapnik qui sont les SVM et SVM-Kmeans.
Dans la quatrième partie pour mettre en évidence notre travail, on va comparer les
résultats des trois méthodes.
2. Matériel et environnement de développement
Les phases d'apprentissage et test sont déroulées sur un PC doté d'un :
• Processeur : Intel Core i5 insideTM 2.53 GHz.
• Mémoire vive (RAM) : 4 Go.
• Disque dur : 500 Go.
L’environnement de développement de l’application est sous Windows 7 -64bits- Edition
familiale version 2009.
On a opté pour le Builder C++ 6, qui est un langage très puissant, et qui se base sur le
langage C. Ce dernier à prouver sa grande puissance de calcul et d’adaptation avec
divers environnements de programmation ce qui nous a motivé à le choisir parmi toute
une diversité de langage déjà existant.
87
Chapitre V
Implémentation & Résultats
3 .Structure générale de l’application
Image aérienne
Segmentation par Split & Merge
Echantillonnage
Apprentissage
Apprentissage
Classification par SIA
Classification par
SVM
Classification par
SVM-Kmeans
Figure V.1 : Organigramme de l’application
4. Mise en œuvre et Résultats
Nous avons appliqué les SIA, SVM puis SVM-Kmeans sur une image aérienne
traitée de l’I.N.C.T1 (Institut Nationale de Cartographie et de Télédétection) Houssine
Day, Alger ; elle a été prise en 2010, c’est une image en niveau de gris captée par des
avions King-air B200 dotée d’un système de prise de vue analogique utilisant des
caméras de type RMK TOP 30 représentant la région de FEZARA Wilaya de TARF sur
une échelle de 1/4000.
Nous avons choisi d’identifier trois classes : Piste, Herbe et Ombre. Pour cela nous
avons effectué une classification par segmentation pour les SIA et un échantillonnage
pour SVM et SVM-Kmeans afin de construire notre base d'apprentissage, cette dernière
représente des pixels de différentes classes identifiées en utilisant des connaissances
thématiques.
1
L'I.N.C.T est un établissement public à caractère industriel et commercial (EPIC) relevant du secteur
économique du Ministère de la Défense Nationale. Crée en 1967, l'I.N.C.T a pour principales missions la
production, la collecte, la recherche et le développement, la conservation et la diffusion de l'information
géographique.
88
Chapitre V
Implémentation & Résultats
Figure V.2 : Identification des classes
4.1. Les SIA
La segmentation des images constitue le cœur de tout système de vision ; c’est une
étape importante dans le processus d’analyse d’image; c'est un des sujets qui a été le
plus étudié dans ce domaine. La segmentation a pour objectif l'extraction d'indices
visuels dans une image. Elle permet de partitionner une image en ensembles de points
appelés régions homogènes, pour une ou plusieurs caractéristiques (intensité, couleur,
texture, …) et sont différentes pour au moins une de ses caractéristiques des régions
voisines. Formellement ; la segmentation d’une image numérique I utilisant un prédicat
d'homogénéité P est communément définie comme une partition S= R1, R2, R3,…, Rn
telle que :
1. I= U Ri, i∈ [1…n]
2. Ri est connexe, ∀ i ∈ [1…n]
3. P(Ri) =vrai, ∀ i ∈ [1…n]
4. P (Ri U RJ)= faux ∀ i∉j
Ainsi, une multitude de techniques de segmentation est présentée dans la littérature, On
peut les regrouper en deux grandes familles : Les méthodes de segmentation par
contours, et les méthodes de segmentation en régions.
89
Chapitre V
Implémentation & Résultats
Notre choix s’est porté sur une méthode de segmentation par approche région de type
"Split and Merge" est dit aussi « division & fusion » pour la performance de cette
méthode en traitement d’images. L'algorithme split & merge ; a été présenté la première
fois en 1974 par Pavlidis et Horowitz [ROB, 88].
Cet algorithme est composé de deux étapes. Dans la première étape, nous allons utiliser
l'opération de "Split"(division) on utilisant la structure quadtree pour partitionner
l’image. Une fois l'image partitionnée, nous pouvons passer à la deuxième étape de
l'algorithme : l'opération de « Merge» (fusion).
4.1.1. Segmentation par l’algorithme Split & Merge
Soient Xi, i=1,.., N l'ensemble des régions constituant une partition de l'image I (on peut
avoir N=1, X1=I). Soit H un prédicat d'homogénéité. [ROB, 88]
Etape 1 : SPLIT (algorithme récursif)
Pour toute région Xi si H [Xi] faux Alors Division (Xi).
Etape 2 : MERGE
Pour tout couple (Xi, Xj) si Voisin (Xi, Xj) et H [Union (Xi, Xj)] Alors Fusion (Xi, Xj).
• Phase de division (Split)
L’algorithme se résume comme suit :
1. Diviser l’image initiale en 4 régions (principe de structure quadtree) où l’on à H
(images) = Faux.
2. Si pour une région Ri, le prédicat d’homogénéité H n’est pas vérifié (H (Ri) = faux),
alors diviser la région en 4.
3. Aller à 2). L’algorithme s’arrête lorsque toutes les régions satisfont le prédicat H.
Figure V.3 : Structure quadtree
90
Chapitre V
Implémentation & Résultats
• Phase de fusion (Merge)
L’algorithme commence par une image sur-segmentée, pour ensuite :
1. Fusionner tout couple de régions adjacentes qui vérifie un critère d’homogénéité.
2. Définir un prédicat Fusionne (Ri, Rj) où Ri et Rj sont deux régions adjacentes.
Cette méthode est basée sur la labellisation, elle permet d’affecter une même valeur à
tous les pixels appartenant à un même objet.
La labellisation est caractérisée pour sa connexité à savoir 4 ou 8 :
Figure V.4 : Principe de labellisation
4.1.2. Extraction des caractéristiques de l’image segmentée
Le choix des attributs pour caractériser une région est un problème difficile qui
demande toute l’expérience du traiteur d’images. Ce choix dépend de l’image à traiter et
du problème à résoudre. A partir des résultats de la segmentation par «split & merge »
appliqués sur l’image, nous obtenons une carte de régions homogènes où les pixels de
chaque région portent une seule valeur caractérisant la région.
Pour le calcul des attributs de chaque région de l’image, on cherche les valeurs des
niveaux de gris de chaque pixel de la région obtenue par la segmentation de l’image
initiale. Ces attributs sont définis comme suite:
• Surface (Sur): c’est le nombre de pixels de la région.
• Variance (Var) : c’est le critère d’homogénéité calculé comme suite :
∑
Avec Ngpi : Niveau de gris du pixel i de la région R.
Ngm : La moyenne des niveaux de gris de R.
91
Chapitre V
Implémentation & Résultats
• Périmètre (Per): la longueur de la frontière de la région ou le nombre de pixels
formant cette frontière.
• Niveau de gris moyen (Ngm): c’est la moyenne des niveaux de gris des pixels de la
même région.
∑
é
• Elongation (Elg): on détermine le rectangle exinscrit aux régions. L’élongation des
régions est assimilée à celle du rectangle (c’est le rapport longueur L sur largeur I).
!
"
#
• Compacité (Com): appelé aussi facteur de circularité défini par :
$
%&
'
Avec ces attributs, l’image est présentée comme une matrice de taille N*M. Où :
N: le nombre total des régions résultantes de l’image segmentée.
M: le nombre des attributs qui caractérisent chaque région, avec l’ordre suivant (Sur,
Var, Ngm, Elg, Com).
La segmentation par une approche région de type « split & merge » a nécessité la
détermination de plusieurs paramètres, bien que cette méthode a donné des résultats
encourageants.
92
Chapitre V
Implémentation & Résultats
Figure V.5 : Image segmentée
N° Région
Sur
1
8.0
Var
Ngm
Elg
Com
195.43
155.5
0.34
2.79
2
4.0
171.0
187.5
1.0
3.14
3
36.0
421.08
146.0
1.0
0.35
4
24.0
272.52
131.46
0.43
0.52
5
44.0
352.13
136.31
0.78
0.285
6
8.0
301.69
148.375
0.34
1.57
7
8.0
201.93
112.75
0.34
1.57
8
1532.0
1320.38
121.89
0.73
0.0082
9
12.0
336.18
89.0
0.2
1.047
Tableau V.1 : Echantillon des attributs des régions
4.1.3 Classification par SIA
La reconnaissance se fait à l’aide du SIA avec sélection clonale. Notre algorithme est
CLONCLAS (Chapitre III) qui utilise les principes de la sélection clonale artificielle tout
en modifiant les paramètres d’initialisation (population anticorps et antigènes) et la
fonction de mutation. Cet algorithme étant un algorithme d’optimisation, sera utilisé
comme algorithme d’apprentissage pour servir à générer des cellules mémoire qui
seront utilisées dans la phase de test.
93
Chapitre V
Implémentation & Résultats
Dans l’étape de classification, une forme inconnue (antigène) est comparée avec les
cellules mémoire trouvées par la phase d’apprentissage (une cellule mémoire par
classe).puis la forme est assignée à la classe de la cellule mémoire qui a la plus grande
affinité avec elle.
La procédure de classification s’opère de la façon suivante :
1. Sélectionner un antigène de la population d’antigène à classer.
2. Comparer l’antigène avec chaque cellule mémoire.
3. Calculer le pourcentage de précision (affinité/max)*100 pour chaque cellule
mémoire.
4. Si le pourcentage le plus élevé est supérieur à un certain seuil, l’antigène reçoit
la classe de la cellule mémoire avec le pourcentage le plus élevé.
5. Ajouter le résultat à l’ensemble de classification.
6. Boucler jusqu’à ce que tous les antigènes soient présentés.
Antigène
Représente l’exemple d’apprentissage pour lequel nous voulons calculer le modèle,
chaque antigène étant traité indépendamment des autres. Concrètement l’antigène Agi
est l’exemple d’entraînement de la classe Cla i. Chaque exemple est un vecteur
caractéristique de cet antigène.
Anticorps
Représente une solution possible pour le problème courant. Si le système est confronté à
l’antigène Agi, chaque anticorps Abj représente un modèle possible pour la classe cla i.
Un anticorps est un vecteur caractéristique de même type que l’antigène.
Affinité anticorps–antigène
L’affinité entre un anticorps Abj et un antigène Agi indique le degré de similarité entre
le modèle représenté par l’anticorps Abj et le meilleur modèle possible pour Agi. Plus
l’affinité est grande et plus Abj a de chances d’être le meilleur modèle de Agi.
Cellule mémoire
La cellule mémoire Abmi représente le meilleur modèle trouvé pour la classe cla i.
94
Chapitre V
Implémentation & Résultats
Mesure d'affinité
De nombreuses mesures de distance ou d'indice de similarité existent, On n'en citera ici
que quelques-unes parmi les plus fréquemment utilisées :
• Distance Euclidienne.
D=(∑ ) − +
• Distance de Hamming. D=∑|) − + |
On définit l’affinité comme étant un moins la distance comme indiqué dans l’équation
-..
/é
−0
Où
0 est la distance
Formule pour le nombre de clones
Le nombre de clones généré pour un anticorps est donné par la formule :
12 ∗
.. /é
5 , ∀4
∑4 .. /é4
Où .. /é est l’affinité de l’anticorps cloné et 2 la taille désirée de la population
totale de clone.
Formule de mutation
Le nombre de valeurs à muter pour chaque anticorps est donné par la formule :
7
−
∗
8
Où
.. /é
.. /é9
Et
Est la longueur de l’anticorps.
La phase d’apprentissage permet de générer des cellules mémoire, qui seront utilisées
par la suite dans la phase de classification (test).
95
Chapitre V
Implémentation & Résultats
Ces cellules mémoire sont représentées sous forme de matrices. Les attributs extraits à
partir des régions de l’étape de la segmentation sont présentés aux entrées du SIA.
L’étape de test permet d’évaluer la performance du SIA utilisé comme classificateur
pour un apprentissage déjà fait.
Les paramètres à faire varier sont :
B : Coefficient de clonage.
G : Nombre de génération.
Le tableau suivant représente les différents résultats obtenus par les SIA on variant les
deux paramètres B, G ; TR représente le taux de reconnaissance global, TE représente le
temps d’exécution globale.
B
5
10
15
G
TR (%)
TE (s)
50
68.32 %
23.237 s
100
75.568 %
43.122 s
200
72.19 %
71.621 s
50
63.44 %
25.082 s
100
70.23 %
35.021 s
200
69.11 %
80.346 s
50
60.09 %
38.087 s
100
60.71 %
54.856 s
200
59.83 %
76.303 s
Tableau V.2: Résultats obtenus par SIA
D’après les résultats du Tableaux V.2
nous avons
constaté que lorsque le nombre de
génération augmente, le taux de classification s’améliore et sa valeur se stabilise et lorsque la
valeur du coefficient de clonage augmente, le taux de reconnaissance diminue.
D’après les résultats obtenus on remarque que le nombre de génération et le coefficient
de clonage influent de façon directe sur les résultats de classification ; donc pour que les
cellules B convergent vers la solution optimale il faut faire un nombre important
d’expériences. On remarque aussi que plus le nombre de génération augmente plus le
temps d’exécution globale augmente.
96
Chapitre V
Implémentation & Résultats
On peut dire que le clonage est proportionnel que la stimulation (stimulation
importante donc clonage élevé), ce qui encourage de garder les informations porté par
ces cellules le plus longtemps. Seulement au niveau de la mutation, on remarque qu’elle
est faite sur tout le vecteur caractéristique des cellules. Il est peut être intéressant de
muter faiblement les cellules les plus représentatives que muter les cellules en entier
c'est-à-dire muter inversement proportionnellement la valeur de stimulation ; ce principe
est utilisé dans la sélection clonale.
Le tableau suivant illustre le meilleur résultat obtenu avec B=5, G=100.
Données de référence
Herbe
Piste
Ombre
Herbe
61.631
27.457
3.32
Piste
33,837
72.543
4.15
Ombre
4.532
0
92.53
(%) TR
75.568 %
Tableau V.3: Matrice de confusion du meilleur résultat obtenu par SIA
Avec (B=5, G=100, TE=43.122s)
Après une estimation globale et un choix adéquat des prétraitements, notre analyse fait
appelle à : la segmentation par une approche région « Split & Merge », l’extraction des
attributs des régions et la classification des données qui consiste à classifier les régions
obtenues par les SIA. Afin d’aboutir à un bon résultat de classification, il faut effectuer
plusieurs expériences.
Les résultats de la segmentation et la détection obtenus montrent que le système a pu
donner des meilleures performances en reconnaissance; nécessitant un certain nombre
de génération pour donner un meilleur taux de classification, ce nombre de génération
dépend de la diversité de la population (nombre de pixels sélectionnés pour le clonage
et le coefficient de clonage).
97
Chapitre V
Implémentation & Résultats
La méthode SIA a pu distinguer les trois classes de la zone d'étude, mais des pixels
restent mal classifiés avec une confusion car des pixels de la classe Piste ont été
classifiés comme étant des pixels de la classe Herbe.
4.2. Les SVM
Une fois la base d’apprentissage construite, nous avons appliqué les SVM non
linéaire selon l’approche un contre tous en faisant varier le type de
noyau et le
paramètre associé (écart type δ pour les noyaux gaussien et Laplacien, et degré de
polynôme p pour le noyau polynomiale).
Le premier test effectué avec un écart type gaussien d’ordre 0.1 nous a donné le
meilleur taux de reconnaissance (TR) mais aussi un nombre important de confusion
principalement situé au niveau des classes Piste et Herbe. L’augmentation de l’écart
type gaussien, au niveau du test 2 et du test 3, a eu pour effet la diminution du taux de
reconnaissance.
De même pour le noyau Laplacien sauf que ce dernier nous a donné le meilleur taux
de reconnaissance avec un écart type d’ordre 0.1 (78.24% contre 70.51% pour le noyau
gaussien). La Figure.V.6 représente l’image classifiée par SVM ayant donnée le meilleur taux
de reconnaissance.
Par contre les taux de reconnaissance obtenus en utilisant le noyau polynomial sont
nettement inférieurs aux taux obtenus avec les noyaux cités précédemment.
Noyau
GAUSSIEN
LAPLACIEN
POLYNOMIAL
Tests
Paramètres
% TR
TE (S)
1
0.1
70.51
84.311S
2
0.5
67.98
70.091S
3
1
65.82
91.503S
1
0.1
78.24
110.231S
2
0.5
77.87
118.061S
3
1
77.45
151.110 S
1
2
65.82
211.843S
2
3
66.50
206.121S
3
5
66.93
190.930 S
Tableau V.4 : Résultats obtenus par SVM
98
Chapitre V
Implémentation & Résultats
Données de référence
Herbe
Piste
Herbe
63.12
20.52
Piste
34.43
77.92
0.32
Ombre
2.45
1.56
93.68
(%) TR
Ombre
6
78.24 %
Tableau V.5: Matrice de confusion de l’algorithme SVM
(Meilleur résultat : noyau Laplacien δ=0.1 et TR = 78.24, TE=110.231s)
Figure V.6 : Image classifiée par SVM
(Meilleur résultat : noyau Laplacien δ=0.1 et TR = 78.24)
4.3. SVM-Kmeans
En premier lieu, l’algorithme des Kmeans est utilisé pour fournir une première
estimation des classes de chaque pixel de l’image.
Cet algorithme divise donc l’image en k classes, afin d’éliminer les petites régions
connexes qui peuvent être mal classifiées, l’algorithme est d’abord utilisé pour effectuer
une première classification. Les différentes classes estimées sont alors regroupées en
trois ensembles représentant les trois classes de notre image.
99
Chapitre V
Implémentation & Résultats
Le but est d’éliminer les pixels mal classés et de ne garder qu’un petit nombre de pixels
par classe. Ces pixels vont constituer la base d’apprentissage des SVM.
Au départ La moyenne calculée des échantillons représente les centres initiaux
de
l’algorithme de Kmeans, les centres de chaque classe sont ensuite calculés à partir de
cette répartition initiale. Puis l’algorithme rentre dans une phase itérative où chaque tour
de boucle, on parcourt l’image entière. [ZAM, 07]
Le paramètre à déterminer dans les Kmeans est la valeur de k qui représente le nombre
de classe (dans notre cas k égal à 3).Il faut noter aussi que la mesure de similarité
utilisée est une distance euclidienne.
Les centres trouvés par l’algorithme de Kmeans représentent la base d’apprentissage
des SVM pour calculer le séparateur optimal associé à chaque classe, ainsi on effectue
une classification de l’image à partir des séparateurs optimaux trouvés tout en gardant
les mêmes types de noyaux ainsi que leurs paramètres utilisés précédemment.
Le tableau suivant illustre les différentes valeurs du taux de reconnaissance obtenues
avec les trois noyaux. La Figure.V.7
représente l’image classifiée ayant donnée le
meilleur taux de reconnaissance par la méthode SVM-Kmeans.
Noyau
GAUSSIEN
LAPLACIEN
POLYNOMIAL
Tests
Paramètres
% TR
TE (S)
1
0.1
83.56
109.834S
2
0.5
81.67
121.668S
3
1
80.59
98.410S
1
0.1
85.33
150.301S
2
0.5
86.14
134.651S
3
1
86.08
181.030S
1
2
80.87
212.313S
2
3
81.45
201.781S
3
5
81.63
198.170S
Tableau V.6 : Résultats obtenus par SVM-Kmeans
100
Chapitre V
Implémentation & Résultats
Données de référence
Herbe
Piste
Herbe
79.61
14.47
5.18
Piste
18.96
85.11
1.12
Ombre
1.43
0.42
93.7
(%) TR
Ombre
86.14 %
Tableau V.7: Matrice de confusion de l’algorithme SVM-Kmeans
(Meilleur résultat : noyau Laplacien δ=0.5 et TR = 86.14, TE=134.651s)
Figure V.7: Image classifiée par SVM-Kmeans
(Meilleur résultat : noyau Laplacien δ=0.5 et TR = 86.14)
On remarque que le noyau Laplacien
d’ordre δ=0.5 a donné le meilleur taux de
reconnaissance (86.14%) mais avec des confusions qui persistent au niveau des
mêmes classes.
101
Chapitre V
Implémentation & Résultats
5. Discussion et analyse des résultats
En résumant les résultats obtenus des différentes approches, on dira que l’analyse
diffère selon deux compromis : le temps et le taux de reconnaissance. Si nous nous
intéressons à une application en temps réel où le facteur temps d’exécution est très
important, les approches SVM et SVM-Kmeans, qui ont obtenu le meilleur taux de
reconnaissance ne peuvent pas être utilisée dans ce cas. Il serait plus intéressant
d’utiliser les SIA puisque le taux de reconnaissance par cette méthode ne diffère pas
beaucoup.
Ce qu’on peut constater est que les SVM sont très fiables et obtiennent des résultats
satisfaisants et encourageants mais due à la complexité de ses calculs (programmation
quadratique), cette méthode consomme beaucoup de temps de calcul ce qui rend son
utilisation restreinte dans les applications en temps réel.
On note aussi que les SIA donnent un résultat plus ou moins satisfaisant que les SVM et
SVM-Kmeans mais leur rapidité et simplicité sont deux caractéristiques principales qui
rendent leur utilisation très avantageuse.
% Taux de reconnaissance
86,14
75,568
SIA
78,24
SVM
SVM-Kmeans
Figure V.8: Histogramme des résultats obtenus
102
Chapitre V
Implémentation & Résultats
6. Conclusion
L’étude menée tout au long de ce chapitre nous a permis d’avoir une idée assez
claire sur les performances obtenues des méthodes.
En premier lieu, notons que la phase de prétraitement et de la segmentation des images
aériennes sont très importante dans le processus de traitement d’images. La base de
données que nous avons utilisée
contient des classes avec une illumination non
uniforme, d’où il est nécessaire de bien traiter ces images afin d’avoir une bonne
classification.
Après l’application des séparateurs à vaste marge non linéaires selon l’approche un
contre tous, nous avons remarqué que les performances des SVM sont liées au type de
noyau utilisé, de même pour ce qui concerne l’hybridation SVM-Kmeans. L’approche
proposée nous a permis d’améliorer le taux de reconnaissance.
Donc on peut dire que la principale difficulté relative à l’utilisation des séparateurs à
vaste marge réside dans le choix du noyau, puisque ce dernier influx de manière
significative sur les résultats obtenus. Pour cela, le type de noyau doit être considéré
comme étant un paramètre à prendre en considération.
Les expériences établies dans notre étude nous permettent d’extraire plusieurs
caractéristiques des systèmes immunitaires artificiels. Nous avons constaté que le
processus d’apprentissage artificiel converge vers un bon résultat seulement après
quelques générations, c’est exactement similaire aux mécanismes de l’immunité
naturelle.
Donc, grâce à cette nouvelle méthode nous gagnerons beaucoup de temps dans la phase
d’apprentissage (par rapport aux séparateurs à vaste marge) et nous remarquons ainsi
que le processus d’apprentissage inspiré du phénomène biologique permet grâce au
phénomène de vaccination d’apprendre et de mémoriser seulement par l’usage d’une
population d’entraînement d’une petite taille (optimisation de la base d’entraînement).
Les expérimentations ont montré un taux de reconnaissance plus élevé dans la
classification par les SVM et SVM-Kmeans par rapport aux SIA. Néanmoins, la
méthode SIA est aussi efficace en ce qui concerne le temps de calcul.
103
Conclusion générale
On a présenté dans ce travail un système d’analyse des images aériennes en se
basant sur deux méthodes la première est bio-inspirée qui est le système immunitaire
artificiel (SIA), la seconde est une méthode à noyau qui est le séparateur à vaste marge
(SVM) où on a proposé une hybridation avec le Kmeans.
Notons plusieurs différences, qui sont en fait des avantages pour les SVM par rapport
aux systèmes immunitaires artificiels :
Les SVM disposent du concept de marge, concept qui possède une interprétation
mathématique simple, et permet d'implémenter un algorithme de classification de
manière incrémentale. La zone de marge correspond en fait à une zone d'incertitude.
Pour améliorer ou affiner la marge, de nouveaux points d'apprentissage sont à choisir
dans la marge.
L’autre avantage des SVM est qu’il est possible de se projeter dans un espace de plus
grande dimension : nous savons qu’un séparateur linéaire dans un espace de
combinaisons des variables bien choisies permet d’induire un classifieur non-linéaire
dans l’espace initial : le secret des SVM réside dans l’utilisation des fameuses fonctions
noyau qui permettent cette projection sans avoir à générer explicitement ces
combinaisons de variables.
La complexité du problème d’optimisation ne dépend pas de la dimension de l’espace
des données, mais de la taille de la base d’apprentissage. Ce qui permet d’utiliser avec
succès les SVM pour les problèmes de grandes dimensions, notamment dans les
problèmes de classification d’images aériennes.
Nous avons remarqué que les performances des SVM sont liées au type de noyau
utilisé, de même pour ce qui concerne l’hybridation SVM-Kmeans. L’approche
proposée nous a permis d’améliorer le taux de reconnaissance. Donc on peut dire que la
principale difficulté relative à l’utilisation des séparateurs à vaste marge réside dans le
choix du noyau, puisque ce dernier influx de manière significative sur les résultats
obtenus. Pour cela, le type de noyau doit être considéré comme étant un paramètre à
prendre en considération.
Un (SIA) qui réussirait à reproduire le comportement du système naturel aurait les
avantages suivants:
Le système adapte ses ressources selon la complexité de la forme à reconnaître; si la
forme est connue, elle est traitée rapidement par la cellule mémoire correspondante,
moins la forme rencontrée ressemble aux formes précédemment rencontrées, plus la
concentration de l’antigène correspondant sera élevée, et plus les ressources mobilisées
(cellules activées) seront importantes, ainsi que le temps de traitement.
Un mécanisme unique est utilisé à la fois pour la reconnaissance rapide des formes déjà
rencontrées (classification) ainsi que la mémorisation des formes inconnues
(apprentissage). En plus, le système est en apprentissage continu, chaque forme
inconnue enclenche le processus de mémorisation.
Le système est en constante adaptation avec son environnement : les formes qui sont
rencontrées dans l’environnement sont mémorisées, et celles qui ne le sont pas (ou ne le
sont plus) sont tout simplement oubliées. De cette manière, même si le système est placé
dans un environnement avec une mémoire initiale très générale, avec le temps sa
mémoire va devenir spécifique à son environnement de travail et donc, plus
performante.
Les singularités, même si elles sont mémorisées, peuvent être « oubliées » si elles ne
sont pas rencontrées pendant longtemps.
La vaccination du système permet de lui faire apprendre rapidement de nouvelles
formes, ou bien de restaurer une partie de sa mémoire.
Le système fait de la sélection d’attributs de façon automatique, un anticorps n’a pas
besoin de se lier avec toute la surface de l’agent infectieux, mais seulement avec la
partie qui le rend spécifique.
Perspectives
Afin de donner plus de valeur à notre travail, nous envisageons de tester notre
système sur d’autres bases de données, nous proposons une hybridation des systèmes
immunitaire artificiels avec les algorithmes évolutionnaires, pour plus de précision en
décision et augmenter le taux de reconnaissance. Il est envisagé de tester l’influence
des différents paramètres utilisés par les SVM mais aussi d’inclure l’information
texturale de l’image afin d’améliorer les résultats de classification.
Références bibliographiques
[AIC, CAY, 02] Aickelin U, Cayzer S, “The danger theory and its application to Artificial
Immune Systems ”, 1st International Conference on Artificial Immune Systems, Canterbury,
UK,p. 141-148, 2002.
[AMZ, 06] S.Amzazi, “10 éléments de biologie générale”, Embryologie, Immunologie,
Université Mohamed V-Agdal, faculté des sciences immonologie, Département de biologie,
2006.
[BIE, 87] Biederman,I. “Recognition by components:A theory of human image
understanding”. Psych.Rev. 94, 115-147. 1987.
[BRO, 08] J.Brownlee, “clonal selection as an inspiration for adaptive and distributed
information processing”, 2008.
[CAN, 86] J. F. Canny. “A computational approach to edge detection”. IEEE Trans. Pattern
Analysis and Machine Intelligence,8(6):769--768, November 1986.
[CAS, ZUB, 02] L. N. De Castro, F. .J. Von zuben. “Learning and optimization using the
Clonal Selection Principle”. IEEE, 2002.
[CHA, 94] Y.L. Chang and X. LI, “Adaptative Image Growing”, IEEE Trans. On Image
Processing, 1994, November, 3, 6.
[COE, COR, 05] C.A.C. Coello, N.C. Cortez, “Solving Multiobjective Optimization
Problems Using an Artificial Immune System”, Genetic Progrqmming and Evolvable
Machines, vol. 6, pp. 163-190, 2005.
[DAS, 06] Dasgupta, “Advances in Artificial Immune Systems”, IEEE, Computational
Intelligence Magazine, November 2006.
[DEC, 03] L.N de Castro “Artificial Immune Systems as a Novel Soft Computing
Paradigm”. In the Soft Computing Journal, vol.7, Issue 7, July 2003.
[DEC, VON, 00] De Castro.L.N & Von Zuben.F.J “The clonal selection algorithm with
engineering application” Proc of GECCO00, Workshop Proceeding, 36-37, 2000.
[DEN, 06] A.Deneche “Approche bio inspiré pour la reconnaissance des formes”, mémoire
de magister, Université de Mentouri Constanatine,2006.
[DER, 90] R. Deriche. “Fast algorithms for low-level vision”. IEEE Trans. Pattern Analysis
and Machine Intelligence, 12(1):78--87, 1990.
[EDE, 99] Edelman, S. “Representation and Recognition in Vision”. MIT Press, Cambridge,
MA, 1999.
[EMI, 06] P.Emilie “Organisation du système immunitaire Felin ”, thèse de doctorat, Ecole
national de Lyon, 2006.
[GAG, 99] F.Gagnon “L’interprétation des photographies aériennes ‘Méthode et
applications ”,CCDMD édition, PARIS 1999.
[GAR, 99] P. Garnesson, G. Giraudon & P. Montesino “Messie : un système multispécialiste en vision Application en imagerie aérienne ”, Rapport de recherche, INRIA,
avril 1999.
[GUN, 98] Gunn Steve R. “Support Vector Machines for Classification and Regression”
UNIVERSITY OF SOUTHAMPTON, 10 May 1998.
[HAR, 03] Y.Harun “Le miracle du système immunitaire”, SANA édition, PARIS 2003.
[HUM, 92] Hummel, J.“Dynamic binding in a neural network for shape recognition”. Psych.
Rev. 99, 480-517, 1992.
[KIM, BEN, 01] Kim J., Bently P, “Towards an artificial immune system for network
intrusion detection: an investigation of clonal selection with a negative selection operator”,
Procéding de la conférence Congress on Evolutionary Computation,2001.
[KNI, TIM, 02] T. Knight et J. Timmis. “On data clustering with artificial ants”,Proceedings
of the 4th International Bibliographie 203 Conference on Recent Advances in Soft
Computing, pages 266–271, Nottingham, UK.,December 2002.
[LOP, 99] A. Lopès, R. Fjortoft, D. Ducrot, P. Marthon, and C. Lemarechal. “Segmentation
of SAR images in homogeneous regions”.Information Processing for Remote Sensing.
World Scientific Publishing Co., Singapore, 1999.
[MAL ,06] D. Malle, J. Brostof “Immunologie”, 7éme édition anglaise, 2006.
[MAR, 78] D.Marr, H. K. (1978). “Representation and recognition of the spatial
organization of three-dimensional shapes”. Proc. R. Soc. Lond. B Biol. Sci. 200, 269--294.
[MAR, 82] D. Marr. “Vision”. W.H. Freeman, 1982.
[MAT, 02] Matzinger, “The Danger Model: A renewed sense of self" Science, 296: 301
304, 2002.
[MIL, 07] Milgram J. “Contribution à l’intégration des machines à vecteurs de support au
sein des systèmes de reconnaissance des formes: Application à la lecture automatique de
l’écriture manuscrite“. Thèse de doctorat, MONTRÉAL, LE 29 JUIN 2007.
[MOH, FOM, 06] A.Mohamadally, B.Formani “SVM : Machines à Vecteurs de Support ou
Séparateurs à Vastes Marges” Versailles St Quentin, France 16 janvier 2006.
[NEG, 06] N.Neggaz, “Les algorithmes évolutionnaires appliqués à la classification
phonétique” ; Mémoire de magister, USTO ; 2006.
[RIE, 00] M. Riesenhuber and T. Poggio, “Computationnal Models of Object Recognition in
Cortext”: A Review, AI Memo1695, CBCL Paper 190, MIT AI Lab and CBCL, Cambridge,
MA. 2000.
[ROB, 88] Robert H. Laprade “Split & Merge segmentation of aerial photographs”
Computer Vision, Graphics and image processing 44, 77-86(1988).
[SEC, AL, 03] Secker, A., Freitas, & Timmis, J. “A danger theory inspired approach to web
mining”. In Proceedings of the 2nd International Conference on Artificial Immune Systems
(ICARIS 2003), vol. 2787 of LNCS, (pp. 156–167). Springer, 2003
[SHE, 96] J. Shen. “On multi-edge detection”. CVGIP, Graphics Models and Image
Processing, 58(2):101--114, March 1996.
[TIM, 03] J.Timmis “Artificial immune systems as a novel soft computing paradigm”,
article, Springer-Verlag 2003.
[TIM, DEC, 02] J.Timmis et L.N. De Castro “Artificial immune Systems: A new
computational Intelligence Approach ”, Springer-Verglas, London, 2002.
[VAP, 98] V.Vapnik, “The nature of statistical learning theory (2) ” Wiley, New York, 1998.
[WAL, 97] Wallis, G.“A model of invariant object recognition in the visual system”. Prog.
Neurobiol. 51,167--194, 1997.
[WHI, GAR, 03] J. A. White and S. M. Garrett, “Improved pattern recognition with
artificial clonal selection”, In artificial immune systems, Proceedings of the 2nd International
Conference on Artificial Immune Systems (ICARIS-03), LNCS 2787, pp. 181-193, 2003.
[WRO, 87] B. Wrobel . “Segmentation d'images naturelles: coopération entre un détecteur
contour et un détecteur région”. In Actes du Onzième colloque GRETSI, Nice, France, Juin
1987.
[ZAM, 07] Olivier Zammit, “Apprentissage non supervise des SVM par un algorithme des
K-moyennes entropique pour la détection de zones brûlées”, Projet commun ARIANA
(INRIA-I3S), 2007
Résumé
Le traitement d’images représentant des scènes naturelles introduit un volume très important
d’information et exige une élaboration substantielle à tous les niveaux : Prétraitement,
Segmentation, Reconnaissance et Interprétation. La prise en compte de toutes ces phases
influe indéniablement sur la qualité des tâches de traitement et sur le temps d’exécution. Or, la
qualité et le temps sont souvent les seuls critères retenus par les applications, notamment en
temps réel. Un système de vision doit être doté d’une représentation interne permettant de
surmonter ces difficultés. Dans ce travail, nous penchons sur le problème de reconnaissance
d’objets dans les images aériennes.
Nous avons utilisé une des techniques les plus récentes du traitement automatique et de la
reconnaissance des formes, cette méthode s’appelle les systèmes immunitaires artificiels
(SIA). Ces algorithmes exploitent typiquement les caractéristiques des systèmes immunitaires
biologiques pour ce qui est de l’apprentissage et de la mémorisation comme moyen de
résolution de problème de classification. La reconnaissance des images aériennes est basée
sur une segmentation par approche région (division et fusion) pour l’extraction des
caractéristiques pertinentes. En comparant les (SIA) avec deux autres méthodes parmi les
méthodes à noyaux, inspirées de la théorie statistique de l’apprentissage de Vladimir Vapnik,
les séparateurs à vaste marge (SVM) comme méthode de base hybridées avec la méthode de
classification (Kmeans), SVM et SVM-Kmeans ont montré une meilleure performance par
rapport au SIA.
Mots-clés : Image aérienne, segmentation, classification, système immunitaire artificiel, SVM,
Kmeans.
Abstract
The treatment of images representing natural scenes introduces a very important volume of
the information and requires a substantial elaboration at all the levels: Pre-treatment,
Segmentation, Recognition and Interpretation. It influences unmistakably the quality of the
tasks of treatment and at the time of execution. Now, these two criteria (quality and time) are
often the only ones retained by the applications, notably real time. A system of vision must be
endowed with an internal representation allowing to surmount these difficulties. In this work,
we tilt on the problem of recognition of objects in the aerial images.
In this work we used the latest techniques of automatic processing and pattern recognition,
this method is called artificial immune systems (AIS). These algorithms exploit typically the
features of biological immune systems in terms of learning and memory as a means of solving
classification problem. Recognition of aerial image is based on a segmentation approach area
of type (Split and Merge) to extract the relevant characteristics. Comparing (AIS) with two
other methods inspired by the statistical theory of learning Vladimir Vapnik support vector
machine (SVM) as basic method hybridized with the classification method Kmeans, SVM and
SVM-Kmeans have shown better performance.
Keywords: Aerial image, segmentation, classification, artificial immune system, SVM,
Kmeans.
Téléchargement