République Algérienne Démocratique et Populaire وزارة ا ـــ ــ ــــ ا ـــ ـــــــ وا ـــ ــــــ ا ـ ـ ــ ـــــــ Ministère de l’Enseignement Supérieur et de la Recherche Scientifique UNIVERSITE DES SCIENCES ET DE LA TECHNOLOGIE d’ORAN Mohamed Boudiaf Faculté des Sciences Département d’informatique Spécialité : Informatique Option : Reconnaissance des formes et intelligence artificielle MÉMOIRE Présenté par Mr. MAIZA Mohammed Pour l'obtention du diplôme de Magister en Informatique Thème ANALYSE DES IMAGES AÉRIENNES PAR LES TECHNIQUES D‘OPTIMISATION Devant la commission d'examen composée de : Qualité Président Rapporteur Examinatrice Examinatrice Examinateur Nom et Prénoms Mr. BENYETTOU Abdelkader Mr. BENYETTOU Mohamed Mme. HADJ SAID Naïma Mme. FIZAZI Hadria Mr. BELKADI Khaled Grade Professeur Professeur Professeur M.conf. A M.conf. A Année universitaire : 2011-2012 Etb d'origine USTO(MB) USTO(MB) USTO(MB) USTO(MB) USTO(MB) Remerciements Je remercie… Dieu de m'avoir illuminé et guidé sur le chemin du bien… Mon remerciement le plus chaleureux va principalement à mon encadreur Mr BENYETTOU Mohamed professeur à l’USTOMB qui m'a orienté, guidé et soutenu sans hésitation ni relâche dans le choix et l'accomplissement de ce thème. Je remercie et, au même titre notre guide et président du jury Mr BENYETTOU Abdelkader professeur à l'USTOMB et responsable de l'option RFIA pour sa présence honorable dans les moments les plus émotifs. Mes remerciements vont également à Mr BELKADI Khaled maitre de conférences à l'USTOMB et responsable de l'option MOEPS pour son dévouement et sa compétence. Je remercie Mme HADJ SAID Naïma professeur à l'USTOMB pour sa disponibilité, ses contributions, ses encouragements, sa générosité, et ses précieux conseils et orientations. Mes très sincères remerciements vont également à Mme FIZAZI Hadria maitre de conférences à l'USTOMB et responsable de l’option TATIDS, à qui j'exprime toute ma gratitude et ma reconnaissance. Je remercie tous mes professeurs chacun par son nom pour leur patience et leur abnégation tout au long de mes études. Enfin je remercie tout le cadre pédagogique et administratif qui sans eux ma mission ne se serait pas accomplie. Dédicaces Je dédie ce noble travail … …à, mes parents: à mon père et à ma mère qui m'ont soutenu et encouragé dans les moments les plus difficiles. …à mes frères et à ma sœur pour leur patience et leur affection. …à toute ma famille et à tous mes amis. Mohammed TABLE DES MATIERES Introduction générale CHAPITRE I « Imagerie Aérienne » 1. Introduction…………………………………………………………………………….....10 2. Historique…………………………………………………………………………………10 3. Les applications de la photographie aérienne……………………………………………..12 4. Concepts de base de la photographie aérienne……………………………………………12 5. Les différents types de photographie aérienne……………………………………………17 6. Moyens de prise de vue…………………………………………………………………...18 6.1. Moyens classiques……………………………………………………………….....18 6.1.1. Avion ou hélicoptère………………………………………………………….18 6.1.2. Cerf-volant……………………………………………………………………19 6.1.3. Photographie en para moteur…………………………………………………20 6.2. Moyens innovants………………………………………………………………......20 6.2.1. Ballon et mât………………………………………………………………….20 6.2.2. Photographie par ballon captif……………………………………………......21 6.2.3. Les drones…………………………………………………………….............21 6.2.4. Les drones de nouvelle génération……………………………………….......23 7. Interprétation des photographies aériennes…………………………………………….....24 8. Traitement et analyse d’image aériennes…………………………………………………29 8.1. Problème de la représentation………………………………………………………30 8.2. Segmentation…………………………………………………………………….....31 8.2.1. Approche contour………………………………………………………..…...32 8.2.2. Approche région……………………………………………………………...32 8.2.3. Coopération…………………………………………………………………..33 8.3. Classification…………………………………………………………………….....33 9. Conclusion………………………………………………………………………………...34 CHAPITRE II « Systèmes Immunitaires Naturels » 1. Introduction…………………………………………………………………………….....36 2. Le système immunitaire naturel……………………………………………………..........37 3. Eléments de la machinerie immunologique……………………………………………….39 3.1. Les organes…………………………………………………………………………39 3.2. Les substances……………………………………………………………………...40 3.3. Les cellules…………………………………………………………………………41 3.3.1. Les granulocytes……………………………………………………………...42 3.3.2. Les monocytes et les macrophages…………………………………………...43 3.3.3. Les lymphocytes……………………………………………………………...44 4. Reconnaissance du soi et du non soi……………………………………………………...46 5. Fonctionnement du système immunitaire…………………………………………………47 6.Différents types d’immunité…………………………………………………………….....48 6.1.Immunité non spécifique ou naturelle………………………………………………48 6.2.Immunité spécifique ou adaptative …………………………………………………49 7. Le vaccin………………………………………………………………………………......50 8. Le SIDA…………………………………………………………………………………...50 9. Conclusion………………………………………………………………………………...52 CHAPITRE III « Systèmes Immunitaires Artificiels » 1. Introduction…………………………………………………………………………….....54 2. Histoire des SIA…………………………………………………………………………...54 3. L’utilisation des SIA pour la reconnaissance des formes…………………………………55 4. Principes de base sur la représentation des données………………………………………56 4.1. Le codage binaire………...…………………………………………………............56 4.2. Le codage réel………………………………………………………………………56 4.3. L’affinité……………………………………………………………………………56 4.4. Le clonage……………………………………………………………………….....56 4.5. La mutation…………………………………………………………………………57 5. Les algorithmes du Système Immunitaire Artificiel………………………………………57 5.1. La sélection négative…………………………………………………………….....58 5.2. La théorie du danger…………………………………………………………..........60 5.3. La sélection clonale………………………………………………………………...61 5.4. Les réseaux immunitaires……………………………………………………..........65 6. Conclusion………………………………………………………………………………...67 CHAPITRE IV « SVM-Kmeans » 1. Introduction…………………………………………………………………………..…....69 2. Séparateurs à vaste marge………….…………………………………………….....……..70 2.1. Notion de base…………………………………………………..…………..……...70 2.1.1. Hyperplan, marge et support vecteur………………………………….……...70 2.1.2. Maximisation de la marge…………………………………………….……...71 2.2. SVM linéaire……………………………………………………...…………..…….72 2.3. SVM non linéaire…………………….…………………………...…………..…….73 2.4. Application des SVM aux problèmes de classification binaire…………..….……..73 2.4.1. SVM linéaire……………………………..……………………...…...………73 2.4.2. SVM non linéaire……………………………………………………………..77 2.4.3. La marge douce……………………………………………………………….80 2.5. Application des SVM à la classification multi-classes……………………………..81 2.5.1. Un contre un………………………………………………………………….81 2.5.2. Un contre tous……………………..…………..………………...………..….82 3. La méthode Kmeans………………………………...…………………………………….82 4. Conclusion……………………………………………………………………..………….85 CHAPITRE V « Implémentation & Résultats » 1. Introduction…………………………………………………………………………..…...87 2. Matériel et l’envirenement de dévlopement………………………………………………87 3. Structure générale de l’application ……………………………………………………….88 4. Mise en œuvre et Résultats……………………………………………...………………...88 4.1. SIA………………….………………………………………………...……………….89 4.1.1. Segmentation par Split & Merge…………………………………………..……..90 4.1.2. Extraction des caractéristiques de l’image segmentée…………………….……..91 4.1.3. Classification par SIA…………………………………………..………….........93 4.2. SVM………………………………………………………………………………......98 4.3. SVM-Kmeans…………………………………………………………………...........99 5. Discussion et analyse des résultats…………………………………………………........102 6. Conclusion……………………………………………………………………………….103 Conclusion générale FIGURES Chapitre I « Imagerie Aérienne » Figure.ΙΙ.1 : Images illustrant les débuts des photographies aériennes…………………….….....11 Figure.ΙΙ.2 : Schéma représentant le calcul de l’échelle d’une photo aérienne……………....…..14 Figure.ΙΙ.3 : Recouvrement photographique…………………………………………………......15 Figure.ΙΙ.4 : Schéma représentant carte-index des photographies aériennes………………….....16 Figure.ΙΙ.5 : Les avions de l’I.N.C.T dotées d’un système de prise de vue……………...............19 Figure.ΙΙ.6 : Photographie aérienne par cerf-volant…………………………………...................19 Figure.ΙΙ.7 : Photographie aérienne en para moteur…………………………………...................20 Figure.ΙΙ.8 : Images représentent Ballon et mât………………………………………………….21 Figure.ΙΙ.9 : Ballon captif……………………………………………………………...................21 Figure.ΙΙ.10 : Exemple d’un drone (Eagle 1)……………………………………………….........22 Figure.ΙΙ.11 : Les multi rotors……………………………………………………………............23 Figure.ΙΙ.12 : Image d’un micro-drone………………………………………………...……..…..23 Figure.ΙΙ.13 : La forme…………………………………………………………...........................24 Figure.ΙΙ.14 : Le motif………………………………………………………………....................25 Figure.ΙΙ.15 : La taille…………………………………………………………………................25 Figure.ΙΙ.16 : Tonalité-couleur……………………………………………………………….…..26 Figure.ΙΙ.17 : L’ombre……………………………………………………………………...........26 Figure.ΙΙ.18 : La texture……………………………………………………………….................27 Figure.ΙΙ.19 : Association – site……………………………………………………………….....27 Figure.ΙΙ.20 : Le temps…………………………………………………………………...............28 Figure.ΙΙ.21 : La vue stéréoscopique…………………………………………………..................28 Chapitre II « Systèmes immunitaires naturels » Figure.ΙΙI.1 : La structure d’an anticorps.......................................................................................38 Figure.ΙΙI.2: Antigène et épitope.........................................................................................….......39 Figure.ΙΙI.3 : Les cellules immunitaires…....................................................................................42 Figure.ΙΙI.4 : Catégories de granulocytes...............................................................................……43 Figure.ΙΙI.5: Monocyte…..............................................................................................................44 Figure.ΙΙI.6 : Macrophage..………………………………………………………………...….....44 Figure.ΙΙI.7 : Cellules lymphocytes B……………………………………………………………45 Figure.ΙΙI.8 : Cellules lymphocytes T…………………………………………………………....46 Figure.II.9 : Les Cellules Phagocytaires……………………………………………………......49 Chapitre III « Systèmes immunitaires artificiels » Figure.ΙΙII.1 : Représentation des données binaires……………………………………………...56 Figure.ΙΙII.2 : Représentation des données réelles…………………………………………….....56 Figure.ΙΙII.3 : Schéma récapitulatif du principe de la sélection négative………………………..59 Figure.ΙΙII.4 : Principe de la théorie du danger………………………………………………......61 Figure.ΙΙII.5: le principe de la sélection clonale…………………………………………….......63 Figure.ΙΙII.6: Hypothèse du réseau idiotypique de Jerne…………………………………….......65 Chapitre IV « SVM-Kmeans » Figure.IV.1 : Séparation de deux ensembles de points par un hyperplan H……………………..70 Figure.IV.2: Les vecteurs de support…………………………………………………………….70 Figure.IV.3 : Hyperplan optimal, marge et vecteurs de support…………………………………71 Figure.IV.4 : Maximisation de la marge…………………………………………………………72 Figure.IV.5 : Classification d’un nouvel élément…..……………………………………………72 Figure.IV.6 : Données linéairement séparables……………………………………………….....73 Figure.IV.7 : Données non linéairement séparables……………………………………………..73 Figure.IV.8 : Frontière de décision………………………………………………………………74 Figure.IV.9: Séparateur linéaire à vaste marge………………………………………………….75 Figure.IV.10 : Séparation linéaire des données après projection…………………………..........79 Figure.IV.11 : Classification par les SVMs multi-classes suivant l’approche un contre un…….81 Figure.IV.12 : Classification par les SVMs multi-classes suivant l’approche un contre tous......82 Figure.IV.13 : Fonctionnement de Kmeans avec K=3 (8 itérations)…………………………….84 Chapitre V « Implémentation & résultats » Figure V.1: Organigramme de l’application………………………………………...…………89 Figure V.2: Identification des classes………………………………………………………..….90 Figure V.3: Structure quadtree……………………………………………………………….....91 Figure V.4: Principe de labellisation……………………………………………………………92 Figure V.5: Image segmentée…………………………………………………………………...94 Figure V.6: Image classifiée par SVM……….…………………………………………………98 Figure V.7: Image classifiée par SVM-Kmeans……………………………………………….100 Figure V.8: Histogramme des résultats obtenus……………………………………………….101 TABLEAUX Tableau IV.1 : Fonctions noyaux avec leurs paramètres.……………………………………..78 Tableau V.1 : Echantillon des attributs des régions…………………………………………..93 Tableau V.2: Résultats obtenus par SIA………………………………………………………96 Tableau V.3: Matrice de confusion du meilleur résultat obtenu par SIA……………………..97 Tableau V.4 : Résultats obtenus par SVM………………………………………………….....98 Tableau V.5: Matrice de confusion de l’algorithme SVM……………………………………99 Tableau V.6 : Résultats obtenus par SVM-Kmeans………………………………………….100 Tableau V.7: Matrice de confusion de l’algorithme SVM-Kmeans……………………….....101 Introduction générale L’analyse et l’interprétation d’images aériennes constituent un champ important de recherche et d’études scientifiques. Plusieurs applications en tirent profit, par exemple la construction et la mise à jour des cartes topographiques, la mise à jour des plans cadastraux, la découverte des maladies des forêts, la localisation des zones de pollution, etc. L’enjeu des recherches dans ce domaine dépasse le simple cadre de la compression ou de la classification puisqu’il s’agit d’extraire une information structurée de haut niveau permettant de reconnaître et d’indexer les images. La complexité de traitement exigé par ces applications a motivé plusieurs chercheurs en vision en s’impliquant dans la résolution des problèmes particuliers [WAL, 97] [GAR, 99]. On trouve alors parmi ces problèmes: l’extraction des routes ou des réseaux routiers [AIR, 95] qui est considérée comme une tâche importante pour la mise à jour des cartes dans une base de données. Cela nécessite non seulement la reconnaissance d’objets (routes) mais aussi une grande précision sur leur géométrie. Les travaux qui prennent en charge ces types d’objets montrent que les contrastes ne sont généralement pas assez forts pour employer des algorithmes de détection de contours. Les images nécessitent donc l’utilisation d’une segmentation en régions. On ne cherche pas des discontinuités mais au contraire des zones homogènes au sens d’un ou plusieurs critères donnés. Cette problématique caractérise les régions par leur luminance et par la texture. Par contre la détection des réseaux routiers se base sur les techniques de poursuite de contours et l’utilisation des connaissances telles que: forme, connexité, courbure. La localisation des forêts, des zones de végétations, des zones d’habitation, etc. prend une partie importante de traitement. Dans ce type d’images, on aborde généralement deux tâches : délimiter des zones dans l’image (segmentation) et déterminer ce que peut être ces zones (classification et reconnaissance). La reconnaissance d’objets est un problème épineux se plaçant au niveau supérieur dans la hiérarchie des tâches de vision et constitue la partie computationnelle la plus difficile. Pour surmonter cette difficulté, un système de vision doit être capable de combiner ses capacités de représentation interne dans le but de réussir des décisions. Plusieurs méthodes basées sur des principes mathématiques ont été employées pour la reconnaissance d’objet: les séparateurs à vaste marge, Kmeans. Durant les dernières décennies, plusieurs méthodes et algorithmes ont été développés pour chacun des modules de reconnaissance. Chaque méthode étant plus adaptée à un certain type de problèmes. Au fur et à mesure que la puissance des machines croit, de nouvelles applications pour la reconnaissance voient le jour, pour lesquels il faut souvent développer de nouvelles solutions. La complexité de certains problèmes est telle que, les méthodes algorithmiques standards ne sont pas applicables. De nouvelles voies ont alors été explorées par les chercheurs, parmi lesquelles le calcul bio-inspiré. L’informatique bio-inspirée est la discipline qui consiste à étudier les systèmes naturels afin d’y trouver des solutions pour des problèmes informatiques qui ne peuvent être résolus par les méthodes classiques. En effet, les chercheurs ont noté beaucoup de similitudes entre les problèmes que rencontrent les systèmes naturels et les problèmes informatiques. Parmi les algorithmes bio-inspirés on peut citer les réseaux de neurones, ces derniers tentent de reproduire les mécanismes inhérents au cerveau humain afin de résoudre des problèmes d’apprentissage. Un autre exemple d’algorithme bio-inspiré : le système immunitaire artificiel (SIA), ils présentent une approche bio-inspirée basant sur le comportement d’immunité biologique, ce système est récemment développé et utilisé dans plusieurs domaines d’application comme la détection d’intrusion, la robotique, la reconnaissance des formes. Notre objectif à travers ce travail est de créer un système de reconnaissance d’objets dans une image aérienne en utilisant les SIA comme première approche et une des méthodes d’apprentissage automatique, notamment la méthode des séparateurs à vaste marge hybridé avec la méthode de classification Kmeans. C'est dans cette optique que nous avons mené notre travail, répartit en cinq chapitres : Dans le premier chapitre, nous décrirons les divers aspects de la photographie aérienne, et les notions de base sur l’analyse d’images aériennes. Le second et le troisième chapitre traitent les systèmes immunitaires naturels et artificiels, leur fonctionnement et leurs algorithmes principaux. Le quatrième chapitre présente un aperçu sur les séparateurs à vaste marge et Kmeans, leurs types d’apprentissage et leurs fonctionnements. Le dernier chapitre discute les résultats obtenus d’une part en utilisant les SIA et d’autre part en utilisant les SVM comme méthodes de base hybridées avec la méthode Kmeans pour améliorer le taux de reconnaissance; et une comparaison entre ces approches. Nous clôturons le mémoire par une conclusion générale de notre travail et les perspectives pour le compléter et l’améliorer. C Imagerie Aérienne I hapitre Chapitre I Imagerie Aérienne 1. Introduction L’image de télédétection tant aérienne que satellitaire est sans doute le modèle visuel le plus fidèle, le plus riche de l’espace géographique. Elle est la source d’informations abondantes et précises sur l’occupation du sol et sur les phénomènes qui se déroulent à la surface de la planète. En termes génériques, une photographie aérienne est une image prise des airs. Normalement, les photos aériennes sont prises suivant la verticale, à bord d'un aéronef, à l'aide d'un appareil de prise de vues hautement précis. Il y a plusieurs aspects que l'on peut considérer pour déterminer ce qui fait qu'une photo d'une région est différente d'une autre de la même région : le type de pellicule, l'échelle, et le recouvrement. Les autres concepts importants qui sont utilisés en photographie aérienne sont la couverture stéréoscopique, les repères de fond de chambre, la distance focale, les numéros de clichés et de rouleaux ainsi que les lignes de vol et les cartes-index. On va essayer dans ce chapitre d’expliquer quelques concepts fondamentaux de la photographie aérienne, ses principes modalités ainsi que des notions de base sur l’analyse de ces types d’images. 2. Historique La première photographie aérienne date de 1858, elle est l'œuvre du photographe et aérostier Félix Nadar qui a pris un cliché du Petit-Bicêtre (actuel Petit-Clamart), au sud de Paris, à proximité de Bièvres depuis un ballon captif. Mais la photographie aérienne a pris réellement son essor lors de la première guerre mondiale avec le développement combiné des ballons d'observation et de l'aéroplane, dopé par des besoins en renseignements militaires. En 1925, c'est le premier cliché photogrammétrique. La seconde guerre mondiale va déclencher un développement considérable de la photographie aérienne toujours sous l'impulsion des militaires. 12 Chapitre I Imagerie Aérienne Figure.ΙΙ.1 : Images illustrant les débuts des photographies aériennes La photographie aérienne a été, jusqu'aux dernières années, la seule base pour les cartes détaillées modernes que nous avons à notre disposition, avant d'être complétée par des images spatiales à petit pixel (en dessous du mètre, et jusqu'à 40 cm environ), disponibles depuis peu pour les applications civiles. Il s'agit de couvrir de vastes zones de territoires avec des images prises avec un axe vertical. Ces images aériennes sont souvent exploitées par photogrammétrie, afin de permettre la production de bases de données géographiques puis de cartes. Elles sont aussi employées après orthorectification et mosaïquage, on parle alors d'ortho photographies, désormais devenues des couches essentielles dans les systèmes d'information géographique. Les photographies aériennes ont pendant longtemps été disponibles seulement en noir et blanc, la couleur ne s'est généralisée qu'au cours des années 1990, ce qui permettait d'accentuer les contrastes et de faciliter l'interprétation par la méthode photogrammétrique tout en autorisant aussi la réalisation d'ortho photographies bien plus agréables à l'œil. L'emploi désormais de plus en plus systématique de caméras aériennes numériques s'accompagne maintenant de mesures sur quatre canaux (schématiquement : rouge, vert, bleu, proche infrarouge). Le canal infrarouge est très utile pour évaluer la vitalité de la végétation, et à ce titre est beaucoup employé pour aider à la gestion des arbres d'alignement dans les zones urbaines, en complément de ses usages traditionnels en agronomie et foresterie. 13 Chapitre I Imagerie Aérienne Les avions sont spécifiques à ce genre de mission, avec un hublot spécial dans le plancher pour les chambres photographiques. Un pilotage précis est nécessaire pour garder une altitude constante et une route rectiligne, et ce guidage selon le plan de vol est maintenant essentiellement assuré grâce au GPS. Un problème de plus en plus important rencontré actuellement en photographie aérienne est l'encombrement du ciel par le trafic aérien commercial, et le survol de certaines grandes villes est ainsi devenu de plus en plus problématique, pour des questions de sécurité. 3. Les applications de la photographie aérienne A l’arrivée de la première guerre mondiale, les autorités militaires ont rapidement perçu l’intérêt de détenir une photographie prise au-dessus des lignes ennemies. A cette époque, les clichés étaient pris à l’aide de ballons et d’aéroplanes. Puis le renseignement militaire a été servi par des appareils sophistiqués, notamment la série des mirages pendant la guerre froide avec l’URSS. Au XXIe siècle, dans le domaine militaire, l’imagerie spatiale a détrôné les photos prises d’avion. [GAG, 99] Des photographie aériennes sont également commandées par des municipalités qui ont un projet de rénovation et sont soucieuses de respecter l’authenticité architecturale de leurs bâtiments. Qui n’a pas entendu parler de sites archéologiques découverts d’après des traces aperçues sur une photographie aérienne ? En effet des fondations enfouis changent la coloration de la surface du terrain. Le grand éloignement de la prise de vue permet de donner un sens à des éléments trop gigantesques pour être vus dans leur ensemble au sol comme les géoglyphes de Nazca (Pérou). Enfin la photographie aérienne est utilisée en publicité pour l’originalité de son angle de vue. De la sorte, n'importe qui pourrait y penser pour un événement important de sa vie. 4. Concepts de base de la photographie aérienne Les appareils photographiques et les photographies aériennes constituent le système de télédétection le plus simple et le plus ancien utilisé pour observer la surface de la terre. 14 Chapitre I Imagerie Aérienne Appareils photographiques : Sont des systèmes qui enregistrent un cliché presque instantané d'une région de la surface. Ces appareils sont des capteurs optiques passifs qui utilisent une lentille (ou un système de lentilles que l'on appelle système optique) afin de former une image sur le plan focal, plan sur lequel l'image est bien définie. La pellicule photographique : Est un support sensible à la lumière (énergie) d'une longueur d'onde de 0,3 à 0,9 microns, couvrant l'ultraviolet (UV), le visible et le proche infrarouge (PIR). Les pellicules panchromatiques sont sensibles aux ondes dans l'ultraviolet et dans le visible. Ces pellicules produisent des photographies noir et blanc et sont les plus utilisées en photographie aérienne. La photographie des ultraviolets utilise aussi ce type de pellicule, mais un filtre est utilisé avec l'appareil photographique afin d'absorber la lumière visible. Ceci permet d'enregistrer les cibles qui réfléchissent les ultraviolets. Cependant, cette technique n'est pas utilisée très souvent car l'atmosphère diffuse et absorbe beaucoup d'énergie dans ces longueurs d'onde. La photographie noir et blanc des longueurs d'onde de l'infrarouge utilise une pellicule sensible dans cette bande et permet de détecter des différences dans le couvert végétal. Distance focale : La distance qui sépare le milieu de la lentille de l'appareil de prise de vues et le plan focal (c.-à-d., la pellicule). À mesure que la distance focale augmente, la déformation de l'image diminue. On peut mesurer de façon précise la distance focale lorsque l'appareil de prise de vues est étalonné. Échelle : Le rapport entre la distance de deux points sur une photo et la distance réelle entre ces mêmes deux points au sol (c.-à-d. 1 unité sur la photo équivaut à « x » unités au sol). Si un tronçon de 1 km d'une autoroute couvre 4 cm sur une photo aérienne, on calcule l'échelle comme suit (1): (1) Une autre méthode utilisée pour calculer l'échelle d'une photo est de trouver le rapport entre la distance focale de l'appareil de prise de vues et la hauteur de l'aéronef au-dessus du sol au moment où on prend la photo. 15 Chapitre I Imagerie Aérienne Figure.ΙΙ.2 : Schéma représentant le calcul de l’échelle d’une photo aérienne Si la distance focale de l'appareil de prise de vues est de 152 mm, et la hauteur de l'aéronef au-dessus du sol (AGL) est de 7 600 m, on obtiendrait (2), à l'aide de la même formule, une échelle de : (2) Les échelles peuvent être exprimées de trois manières différentes : • Unités équivalentes • Fraction représentative • Rapport Le fait qu'un millimètre sur une photographie représente 25 mètres au sol peut être exprimé comme suit : • Unités équivalentes : 1 mm = 25 m • Fraction représentative ou rapport : 1/25 000 • Rapport : 1:25 000 Deux expressions sont couramment utilisées pour qualifier les échelles : • À grande échelle - Une photo à grande échelle (p. ex. 1/25 000) couvre une superficie plus petite avec plus de détails. Dire d'une photo qu'elle est à grande échelle signifie simplement que les entités au sol y sont représentées plus grandes et plus détaillées. La superficie représentée sur la photo est moindre qu'à des échelles plus petites. 16 Chapitre I Imagerie Aérienne • À petite échelle - Une photo à petite échelle (p. ex. 1/50 000) qui couvre une superficie plus grande mais avec moins de détails. Dire d'une photo qu'elle est à petite échelle signifie simplement que les entités au sol y sont représentées plus petites et moins détaillées. La superficie représentée sur la photo est beaucoup plus grande qu'à des échelles plus grandes. Repères de fond de chambre : Petites marques de repérage exposées sur les bords d'une photographie. Les distances entre les repères sont mesurées de façon précise lorsqu'un appareil de prise de vues est étalonné, et les cartographes utilisent cette information lorsqu'ils réalisent une carte topographique. Recouvrement : Proportion de la superficie couverte par une photographie qui se retrouve sur une deuxième photographie; on l'exprime généralement en pourcentage. On conçoit la trajectoire de vol de façon à assurer un recouvrement longitudinal d'environ 60 % (photos dans l'axe de la ligne de vol) et un recouvrement latéral entre 20 à 40 % (photos de lignes de vol parallèles). Figure.ΙΙ.3 : Recouvrement photographique • Couverture stéréoscopique : La vue tridimensionnelle qu'on obtient lorsqu'on visualise deux photos chevauchantes (appelée couple stéréoscopique) à l'aide d'un stéréoscope. Chaque photo du couple stéréoscopique offre une vue légèrement différente de la même région, que le cerveau combine et interprète comme une image en 3D. 17 Chapitre I Imagerie Aérienne Numéros de clichés et de rouleaux : On assigne un numéro d'index propre à chaque photographie aérienne, d'après le numéro du rouleau et du cliché. Par exemple, la photo A23822-35 est annotée la 35e du rouleau A23822. Ce numéro d'identification permet de retrouver la photographie dans les archives, en plus des renseignements comme la date à laquelle elle a été prise, l'altitude de l'aéronef (au-dessus du niveau de la mer), la distance focale de l'appareil de prise de vues et les conditions météorologiques. • Lignes de vol et cartes-index : à la fin d'une session de photos, le responsable du levé aérien trace l'emplacement du centre de la première, de la dernière et de chaque cinquième photo, en plus des numéros de clichés et de rouleaux, sur une carte topographique. Les centres des photos sont représentés par de petits cercles, et on trace des lignes droites pour relier les photos d'une même ligne de vol. Cette représentation graphique est appelée carte-index des photographies aériennes et elle permet d'établir le lien entre une photographie et son emplacement géographique. Les photos à petite échelle sont indexées sur des feuilles de carte à une échelle de 1/250 000, et les photos à plus grande échelle sur des cartes à une échelle de 1/50 000. Figure.ΙΙ.4 : Schéma représentant carte-index des photographies aériennes 18 Chapitre I Imagerie Aérienne 5. Les différents types de photographie aérienne Selon les couleurs : La photographie couleur et pseudo-couleur (ou couleur infrarouge CIR) nécessite l'utilisation de trois niveaux de sensibilité dans la pellicule, chaque niveau étant sensible à trois bandes de longueurs d'onde. • Photographie couleur normale : Les niveaux sont sensibles à la lumière bleue, verte et rouge, comme notre œil. Ces photos nous apparaissent de la même façon que notre œil perçoit l'environnement et les couleurs nous apparaissent normales (ex. : les feuilles sont vertes). Pour les photographies couleur infrarouge, les trois niveaux de sensibilité enregistrent le vert, le rouge et une portion du proche infrarouge qui sont ensuite traités pour apparaître bleu, vert et rouge respectivement. • Photographie pseudo-couleur : Les cibles ayant une forte réflexivité dans le proche infrarouge apparaissent rouges, celles qui ont une forte réflexivité dans le rouge apparaissent vertes et celles avec une forte réflexivité dans le vert apparaissent bleues. Selon l'orientation de l'appareil photographique par rapport au sol lors de l'exposition de la pellicule, les photographies aériennes peuvent être de deux types latéraux ou verticaux : • Photographie aérienne latérale : Sont prises lorsque l'appareil photographique pointe d'un côté ou l'autre de l'avion. Sur certaines photos latérales, il est possible de voir l'horizon. Ce type de photographie peut être utile pour couvrir une région très grande avec une seule image et pour décrire le relief et l'échelle, mais il n'est pas souvent utilisé pour faire la cartographie d'une région puisque la distorsion dans l'échelle entre les points rapprochés et les points éloignés ne permet pas de mesurer facilement les distances et les élévations sur la photo. • Photographie verticale : Prises avec un appareil photographique à lentille unique, sont les photos aériennes les plus communes en télédétection et en cartographie. Ces appareils photographiques sont spécialement faits pour exécuter rapidement une série de clichés, en limitant la distorsion géométrique. Ils sont souvent reliés à un système de navigation à bord de l'avion, ce qui permet une identification précise des coordonnées géographiques qui sont automatiquement assignées à chaque photographie. La plupart de ces systèmes ont aussi un mécanisme qui compense pour l'effet du déplacement de l'avion par rapport au sol, de façon à limiter, encore une fois, toutes distorsions dans l'image. 19 Chapitre I Imagerie Aérienne Autres types : il existe d’autre type de photographie aérienne on cite : • Les photographies multi bandes : à l'aide de systèmes à plusieurs lentilles utilisant une combinaison de filtres afin de prendre simultanément des photos dans plusieurs bandes spectrales. Ce type d'appareil photographique a l'avantage de pouvoir enregistrer l'énergie réfléchie par la surface ou la cible dans plusieurs fenêtres spectrales, ce qui permet éventuellement de différencier et d'identifier plusieurs caractéristiques de cette surface ou de cette cible. Toutefois, l'analyse simultanée de ces photographies multiples peut devenir problématique. Les appareils photographiques numériques qui enregistrent l'énergie électromagnétique de façon électronique sont très différents des appareils photographiques utilisant une pellicule. Dans ces appareils numériques, la pellicule est remplacée par une grille de CCD (Charge Coupled Devices, ou en français : dispositifs de couple de charges). Les CCD réagissent individuellement à la radiation électromagnétique les atteignant et produisent une charge électronique proportionnelle à l'intensité de l'énergie provenant de la surface. Une valeur numérique correspondante est ensuite assignée à chaque pixel pour chacune des bandes spectrales utilisées. Le format numérique de ces images peut être traité et stocké sur ordinateur ou utilisé pour produire une image sur papier photographique. Ces appareils photographiques permettent un meilleur contrôle de la résolution spectrale et une efficacité accrue lors de l'acquisition des données et lors de la consultation des données archivées. Les appareils photographiques numériques ont une résolution spatiale d'environ 0,3 m et une résolution spectrale allant de 0,012 mm à 0,3 mm. La dimension de la grille de CCD varie généralement entre 512 sur 512 et 2048 sur 2048. 6. Moyens de prise de vue Pour les prises de vues aériennes, on utilise différents moyens, en fonction des besoins et des budgets : 6.1. Moyens classiques 6.1.1. Avion ou hélicoptère Pour les missions sur plusieurs sites éloignés géographiquement on utilise des avions dotées d’un système de prise de vue, c’est le cas des missions de prise de vue pour la création ou la mise à jour des cartes topographique ou plans cadastraux …etc. 20 Chapitre I Imagerie Aérienne L’Institut Nationale de Cartographie et de Télédétection (I.N.C.T) d’Alger, dispose de deux avions de prise de vue aérienne: King Air B200 et King Air B350 ER dotée de deux systèmes de prise de vue: • Système analogique: utilise des caméras analogiques du type: RMK TOP 15 / RMK TOP 30 • Système numérique : utilise des caméras numériques du type : DMC (Digital Mapping Camera) Figure .ΙΙ.5 : Les avions de l’I.N.C.T dotées d’un système de prise de vue 6.1.2. Cerf-volant La photo Cervolisme ou photographie aérienne par cerf-volant est parfois appelé kapisme ou KAP de l'expression anglaise Kite Aerial Photograph. La méthode consiste à suspendre un appareil photo à un cerf-volant. Les dispositifs sont divers et donnent des résultats variés. L'intérêt de cette méthode réside dans l'amplitude possible : depuis 2 à 3 mètres jusqu'à 1 km d'altitude, et dans la possibilité d'approcher un sujet bien plus près qu'il ne serait autorisé avec un avion ou un hélicoptère. Figure .ΙΙ.6 : Photographie aérienne par cerf-volant 21 Chapitre I Imagerie Aérienne 6.1.3. Photographie en para moteur Apparu dans les années 80, le paramoteur ou parapente motorisé a été adopté par de nombreux photographes pour réaliser des vues aériennes. Facilement transportable dans le coffre d'une voiture, cet aéronef peut décoller de n'importe quels champs dégagés. Sa faible vitesse d'évolution, 20 à 50 km/h et sa maniabilité permettent au pilote, assis dans sa sellette de réaliser lui-même les photographies à moindre coût par rapport aux autres techniques de vol motorisé. La photographie en paramoteur doit être réalisée par temps calme (moins de 25 km/h de vent) et ne permet pas le survol à basse altitude de zones urbaines. Le paramoteur permet de réaliser des prises de vue entre 150 m et 1500 m pour différents domaines tels que le tourisme, l'industrie, l'immobilier, l'aménagement du territoire, le système d'information géographique. Figure .ΙΙ.7 : Photographie aérienne en para moteur 6.2. Moyens innovants 6.2.1. Ballon et mât (32 mètres) Permettent de réaliser des prises de vues aériennes dans les agglomérations. Leur mise en place est simple. L'utilisation du mât rend enfin possible la réalisation de perspectives aériennes la nuit, ainsi que des prises de vues aériennes lors de rassemblements publics. Permet également la réalisation de photos /vidéos stabilisées pour insertion 2D / 3D (urbanisme, architecture...). 22 Chapitre I Imagerie Aérienne Figure .ΙΙ.8 : Images représentant ballon et mât 6.2.2. Photographie aérienne par ballon captif Un appareil photo est fixé sur une nacelle télécommandée en fibre de Carbonne, avec le tout suspendu à un ballon captif gonflé à l’hélium. ° La nacelle permet une rotation de l’appareil photo sur 360 (panoramique), et une inclinaison de ±90°. Les photos peuvent donc être prises sous n’importe quel angle. Figure .ΙΙ.9 : Ballon captif 6.2.3. Les drones Les drones sont des aéronefs capables de voler et d'effectuer une mission sans présence humaine à bord. Cette première caractéristique essentielle justifie leur désignation de Uninhabited (ou Unmanned) Aerial Vehicle (UAV). La désignation de drone est très limitative puisqu'elle ne recouvre qu'un véhicule aérien. Le drone n'est en fait qu'un des éléments d'un système, conçu et déployé pour assurer une ou plusieurs missions. C'est la raison pour laquelle les spécialistes parlent de «systèmes de drones». 23 Chapitre I Imagerie Aérienne La vocation principale des drones est l'observation et la surveillance aériennes, vocation jusqu'à présent surtout utilisée à des fins militaires (actuellement 90% du marché mondial des drones). Ainsi, tous les drones, qu'ils soient autonomes ou non, requièrent la présence au sol d'au moins un opérateur, pour recueillir en temps réel les bénéfices de la mission : celui-ci reçoit, analyse et enregistre les informations transmises par le drone. Après le décollage, le drone rejoint la zone d'observation assignée en navigation autonome, patrouille et transmet les informations utiles, puis revient se poser à son point de départ. Figure .ΙΙ.10 : Exemple d’un drone (Eagle 1) Un drone est utilisé à basse altitude, il permet d'obtenir des images très précises, impossibles à réaliser en hélicoptère, permet aussi de réaliser économiquement des prises de vues aériennes haute définition. Les missions militaires confiées aux drones, peuvent en fait se décomposer en trois grandes catégories : - La surveillance et le renseignement. - Le support au combat. - Le combat proprement dit. 24 Chapitre I Imagerie Aérienne 6.2.4. Les drones de nouvelle génération • Multi rotors Derniers nés des drones de nouvelle génération, ces appareils ultra légers permettent de réaliser des prises de vues aériennes rapidement. Le rayon d'action et le poids du matériel embarqué sont minimaux, mais les applications restent nombreuses. Figure .ΙΙ.11 : Les multi rotors • Micro-drone Figure .ΙΙ.12 : Le micro-drone Un micro-drone est un drone de taille réduite. Les micro-drones représentent la 3e génération de drones. On les nomme parfois MAV (acronyme de l'anglais Micro Air Vehicle). La recherche, qui les supporte, a pour objectif l'outil du fantassin ou de l'individu. On passe ainsi du voir derrière la frontière et voir derrière la colline, à voir derrière la maison. Drones et micro-drones sont des sens déportés. De plus, ces petits MAV peuvent accomplir des tâches dont des engins plus gros sont incapables. 25 Chapitre I Imagerie Aérienne 7. L’interprétation des photographies aériennes Contrairement à une carte, les entités qui figurent sur une photographie aérienne ne sont pas généralisées ni exprimées sous forme de symboles. Les photographies aériennes enregistrent toutes les entités visibles à la surface de la terre telles que vues d'en haut. Bien que les entités soient visibles, elles ne sont pas toujours faciles à identifier. On appelle photo-interprétation le processus d'étude et de collecte des renseignements requis pour identifier les diverses entités anthropiques et naturelles. Lorsque correctement interprétées, les photographiques aériennes constituent une excellente source de données spatiales pour l'étude de l'environnement de la terre. On évalue les facteurs suivants lorsqu'on essaie d'identifier une entité [GAG, 99]: Forme : la forme d'un objet sur une photographie aérienne aide à identifier l'objet en question. Des formes régulières et uniformes indiquent souvent une contribution de l'homme. Figure.ΙΙ.13 : La forme 26 Chapitre I Imagerie Aérienne Motif : comme la forme, la disposition des objets dans l'espace (p. ex., cultures en rang par opposition à un pré) est également utile pour identifier les objets et l'usage qu'on en fait. Figure.ΙΙ.14 : Le motif Taille : la mesure de la superficie de l'objet (p. ex. : routes à une voie ou à plusieurs voies). Figure.ΙΙ.15: La taille 27 Chapitre I Imagerie Aérienne Tonalité/couleur : les caractéristiques colorimétriques d'un objet, par rapport aux autres objets de la photo. Le sable est clair, tandis que l'eau a généralement une couleur plus foncée. On peut déterminer l'espèce des arbres par la couleur de leurs feuilles à certains moments de l'année. Figure.ΙΙ.16 : Tonalité-couleur Ombre : l'ombre fournit des renseignements sur la hauteur, la forme et l'orientation de l'objet qui la porte (p. ex. : espèces d'arbres). Figure.ΙΙ.17 : L’ombre 28 Chapitre I Imagerie Aérienne Texture : les caractéristiques physiques d'un objet changeront la façon dont l'objet apparaît sur une photo (p. ex. : de l'eau calme a une texture lisse, un couvert forestier a une texture rugueuse). Figure.ΙΙ.18: La texture Association/Site : le fait d'associer la présence d'un objet avec un autre peut aider à identifier un objet (p. ex. : les bâtiments industriels ont souvent accès à des voies d'évitement; les centrales nucléaires sont souvent situées à proximité d'importants plans d'eau). Figure.ΙΙ.19 : Association - site 29 Chapitre I Imagerie Aérienne Temps : les caractéristiques temporelles d'une série de photographies peuvent être utiles pour déterminer les changements historiques dans une région (p. ex. : en regardant une série de photos d'une ville prises à différentes époques, il peut être possible de déterminer la croissance des quartiers de banlieue. Figure.ΙΙ.20 : Le temps Vue stéréoscopique : il est important d'avoir une vue stéréoscopique ou 3D d'une région afin d'en déterminer le relief topographique et la hauteur des objets tels que les arbres et les édifices. Figure.ΙΙ.21 : La vue stéréoscopique 30 Chapitre I Imagerie Aérienne Une image stéréoscopique est obtenue à l'observation d'une paire de photographies ayant une partie commune. Cette partie commune est habituellement exprimée en pourcentage de la superficie couverte par une photo et est importante dans la coordination des prises de vue parce que le même point au sol doit apparaître sur au moins deux photos, ce qui permet de les rattacher l'une à l'autre. La trajectoire de vol est généralement conçue de manière à assurer un recouvrement longitudinal de 60 % de deux photographies consécutives. Ce recouvrement permet l'observation stéréoscopique lorsque deux photographies se chevauchant sont placées sous un stéréoscope. De plus, lorsqu'une couverture complète d'une région est nécessaire, on exige un recouvrement latéral de 20 à 40 %. Aux fins de la cartographie, des inventaires et des études de la végétation par exemple, un levé est exécuté en survolant, successivement dans un sens puis dans l'autre, des bandes de terrain parallèles et en assurant un recouvrement latéral d'une bande à l'autre sur toute la région à couvrir. Dans le cas des couvertures non stéréoscopiques, comme celles utilisées pour l'échantillonnage des cultures ou la détection de la pollution, le photographe n'assurera qu'un recouvrement longitudinal de 20 %. 8. Traitement et analyse des images aériennes L’approche classique de David Marr [MAR, 82] a permis de proposer le premier modèle unificateur de la vision comme science et comme discipline du génie. Il énonce des principes généraux qui s’appliquent à tous les systèmes visuels et une méthodologie de travail pour concevoir et produire des systèmes artificiels. Le paradigme de David Marr identifie trois niveaux de représentation : •Niveau 1: information extraite de l’image. Par exemple : arêtes, variation d’intensité, groupes de points, frontières, lignes virtuelles, organisation curviligne, etc. • Niveau 2 : orientation locale des surfaces observées, • Niveau 3 : description (hiérarchique) de la forme des objets, Le point principal de ce paradigme est dans la structure hiérarchique de traitement et de représentation. Marr a posé un cadre de traitement rigoureux qui a inspiré un nombre important de travaux, autant pour la vision bidimensionnelle que tridimensionnelle. 31 Chapitre I Imagerie Aérienne Dans la pratique des travaux qui ont succédé, ces niveaux se sont souvent traduits par trois étapes de traitement : segmentation, reconstruction et reconnaissance. En abordant le problème de la reconnaissance, Marr devait résoudre le problème de la représentation d’objets qui, malgré les modèles géométriques avancés (cylindres, cônes généralisés, …), s’est restreint à des objets du laboratoire. En réalité la reconnaissance doit tenir compte des images d’objets qui varient selon la quasi-totalité des paramètres de visualisation (illumination, orientation, point de vue, occlusion, taille, ...). Les seuls indices visuels : point, segment,… pratiqués dans l’approche classique s’avèrent insuffisants pour interpréter des images représentant des scènes naturelles telles que les images aériennes. Cela nous conduit à poser d’ abord le problème de la représentation. 8.1. Problème de la représentation La plupart des théories de la reconnaissance d’objets ne traitent que l’aspect géométrique (forme 3D des objets). On peut compter aujourd’hui deux grands groupes de théories qui divergent sur le format de la représentation selon que celui-ci est indépendant ou dépendant des vues de l’objet à représenter. Le premier groupe de ces théories considère que la représentation d’un objet est conçue comme un ensemble de caractéristiques (invariantes) de l’objet qui sont indépendantes des vues de ce même objet [WAL, 97]. Il s’agit d’une description structurelle de l’objet. L’une des approches les plus intéressantes et celle de Biederman : «Reconnaissance Par les Composantes » (RPC) [BIE, 87][HUM, 92] qui consiste à représenter l’objet en le décomposant en des structures selon un schéma proposé par de Marr et Nishihara [MAR, 78]. Le RPC prédit que la reconnaissance ne dépendra pas des points de vues tant que l’extraction de la même description structurelle de plusieurs vues différentes de l’objet reste possible. Le second groupe de ces théories considère que la représentation d’un objet est liée à des vues spécifiques à l’objet et que n’importe quelle autre vue pourra être déduite à l’aide de ces vues [EDE, 99]. Le modèle revendiqué par le premier groupe peut apparaître attractif grâce à une représentation compacte et robuste pour les objets. Les algorithmes de reconnaissance et les tâches d’appariement doivent travailler dans le monde d’objets nécessitant la construction, à partir de l’image, une structure d’invariants. Or l’expérience a montré qu’il est très difficile de détecter les invariants dans les images d’une part et que cette structure d’invariants conduit forcément à la catégorisation et non pas à l’identification d’ autre part. 32 Chapitre I Imagerie Aérienne Pour remédier à ces inconvénients, des nouvelles approches ont fait surface selon la théorie du deuxième groupe. Ces approches modélisent les objets par leurs images ellesmêmes délaissant ainsi les modèles de type géométrique ou fondés sur des structures d’invariants. On parle, dans ce cas, d'une modélisation fondée sur l'apparence des objets qui permet une reconnaissance via l'appariement entre une nouvelle image et une image modèle de l'objet. Le modèle d'un objet est obtenu automatiquement en parcourant l'ensemble de ce qui est observable sur cet objet. Pour cela, la sphère des vues possibles est échantillonnée et chaque élément de cet échantillonnage est une image qui montre l'une des apparences de l'objet. Ainsi, un objet est représenté par une collection d'images et la reconnaissance est basée sur l'appariement d'une nouvelle image de l'objet avec une image de cette collection. Plusieurs travaux [EDE, 99][RIE, 00] ont évolué dans ce sens. Les opérations d’appariement ou « matching » ne peuvent démarrer sans les prémisses d’existence d’un objet. Cette existence est mise en relief par la détection de frontières, de couleurs, de textures, de parties, de l’objet. Les techniques de la segmentation et de la classification abordent ce problème fastidieux. 8.2. Segmentation En analyse d’images, on fait souvent la distinction entre traitements bas niveau et haut niveau. Les premiers travaillent sur les valeurs attachés aux pixels de l’image sans faire le lien entre la réalité qu’elles représentent. Tandis que les seconds opèrent sur des entités symboliques constituant une interprétation de la réalité extraite de l’image. La segmentation est un traitement bas niveau qui consiste à diviser l’ensemble de pixels en régions connexes, homogènes et différentes de ses voisins. Ici, on ne cherche pas à déterminer ce que les régions représentent. La qualité de l'interprétation d'une image dépend fortement de celle de la segmentation. Malgré la grande diversité de méthodes, les résultats de segmentation restent moyens et varient beaucoup en fonction de la technique choisie. Une méthode de segmentation générale et automatique est difficile à concevoir étant donnés les différents types de régions pouvant être présentes dans une image. Généralement, la segmentation d’une image est effectuée par l’utilisation de l’une des deux grandes approches basée sur l’extraction de contours (frontières) ou la croissance des régions [LOP, 99]. 33 Chapitre I Imagerie Aérienne 8.2.1. L’approche contour L'approche contour consiste à identifier les transitions entre les régions. Remarquons qu'une discontinuité dans l'image n'est pas forcément liée à une variation géométrique ou physique de la surface observée : elle peut également être due à une différence d’éclairage, par exemple un effet d'ombre. L'approche contour n'aboutit pas directement à une segmentation, car les contours détectés ne sont pas toujours connexes. Il existe cependant des techniques permettant d'obtenir des contours fermés. Dans ce cas, on observe une parfaite dualité entre les contours et les régions. Dans cette approche la détection de contours consiste à balayer l'image avec une fenêtre définissant la zone d'intérêt. A chaque position, un opérateur est appliqué sur les pixels de la fenêtre afin d'estimer s'il y a une transition significative au niveau de l'attribut choisi. A partir des pixels susceptibles d'appartenir à un contour, il faut ensuite extraire des contours fermés. Un pixel contour est souvent défini comme un minimum local du module du gradient dans la direction du gradient, ou encore comme un passage par zéro de la dérivée seconde dans cette même direction. Comme les opérateurs de dérivation sont très sensibles au bruit, des images bruitées doivent être préalablement lissées. Un grand nombre d'opérateurs gradient ont été proposés. Ils se distinguent entre eux principalement par le choix du filtre de lissage. Le lissage et la dérivation sont en pratique réunis dans un seul filtre. Des opérateurs optimaux ont été proposés par Canny, Shen et Derrich [CAN, 86][SHE, 96][DER, 90]. 8.2.2. L’approche région Les méthodes de l'approche région cherchent à regrouper directement des pixels ayant une propriété commune; l'ensemble des regroupements de pixels définit à la fin une segmentation de l'image. Les plus importantes sont celles qui procèdent par croissance de régions et par division/fusion de régions : La segmentation par croissance de régions [CHA, 94] [LOP, 99] vise à regrouper les pixels adjacents de l'image dont les attributs varient de façon négligeable. Il faut choisir un prédicat ou critère d'uniformité P et un jeu de pixels initiaux, ou germes, à partir desquels la croissance de régions s'effectuera. Le critère P peut par exemple consister à exiger que la variance dans une région ne dépasse pas un certain seuil. On utilise souvent à la fois des critères radiométriques et des critères géométriques. Une initialisation très simple consiste à choisir comme germes un grand nombre de pixels aléatoirement répartis dans l'image. 34 Chapitre I Imagerie Aérienne On peut éventuellement commencer par identifier de toutes petites zones vérifiant le prédicat P, afin de les utiliser comme points de départ. La croissance de régions s'effectue à partir des germes par agrégation de pixels : on ajoute successivement aux régions des pixels voisins qui ont des propriétés similaires, en ce sens que les régions continuent à vérifier P après l'agrégation d'un pixel. Des régions adjacentes qui ensemble vérifient P peuvent être fusionnées. De nouveaux germes peuvent être introduits dans les zones ne pouvant pas être inclues dans les régions existantes. Les méthodes du type division et fusion comportent, comme leur nom l'indique, deux étapes. Dans la première, l'image est divisée récursivement jusqu'à ce que toutes les régions vérifient le prédicat P. Dans la deuxième étape, des régions adjacentes sont regroupées, tant que les régions résultantes vérifient P. 8.2.3. Coopération Concernant la segmentation, il est acquis depuis une dizaine d'années déjà qu'il faut faire coopérer les approches régions et les approches contours [WRO, 87] pour définir un bon critère de segmentation. Indépendamment des problèmes inverses à régulariser, de nombreux travaux ont été développés ces dernières années sur des modèles de contours. Ces modèles de contours sont développés pour la segmentation d'objet dans une image et n'étaient pas, jusqu'à récemment encore, envisagés comme des modèles de contours pour la segmentation par approche contour/région. Les travaux actuels tentent de combiner et d'unifier ces différents modèles. 8.3. Classification Contrairement à la segmentation d'images, ici on cherche à identifier ce que représente chacune des régions segmentées. En imagerie aérienne par exemple, on cherche à déterminer les zones urbaines, les forêts, zones d’eau, les montagnes. Il s’agit de regrouper les différents éléments (pixels) en thèmes correspondants à la vérité du terrain. Le résultat est bien entendu une image segmentée. Dans ce domaine on procède, par l’attribution des pixels de l’image à des classes connues à priori (c’est la classification supervisée) ou à des classes inconnues (classification non supervisée). 35 Chapitre I Imagerie Aérienne 9. Conclusion Les avantages des images aériennes sont surtout liés à leur excellente résolution spatiale ; la finesse des détails perceptibles sur l’image enrichit l’interprétation, puisqu’à l’analyse de la teinte qui résulte de l’intensité du rayonnement, s’ajoute celle des textures et structures fines. La résolution a pour contrepartie une faible couverture spatiale : il faut un très grand nombre de photographies aériennes pour couvrir l’étendue d’une scène obtenue par un radiomètre embarqué à bord d’un satellite. Nous avons abordé dans ce chapitre quelques concepts fondamentaux de la photographie aérienne, Les chapitres qui suivent s’appuient sur l’aspect théorique des techniques qui seront utilisées pour l’analyse de l’image aérienne. 36 C II hapitre Systèmes Immunitaires Naturels Chapitre II Les Systèmes Immunitaires Naturels 1. Introduction L’immunologie en tant que science a probablement vu le jour avec l’observation de Metchnikoff en 1882, qui a constaté qu’une étoile de mer transpercée par un corps étranger (une épine de rose), elle réagissait en l’enveloppant de cellules identifiées plus tard comme des phagocytes. Cette discipline dont l’objet est d’étudier les mécanismes de défenses contre les agressions externes et internes s’est rapidement développée au cours de ces 40 dernières années et plus particulièrement durant cette dernière décennie avec l’avènement des techniques de biologie moléculaire. Aujourd’hui c’est un domaine qui ne cesse d’évoluer contribuant considérablement au développement de la recherche, des méthodes de diagnostic et des moyens thérapeutiques pour le traitement des maladies humaines. A l’intérieur de notre corps il existe un mécanisme de protection appelé le système immunitaire. Il a été conçu pour nous protéger contre tout un organisme étranger qui est prêt à envahir notre corps. Il peut être défini comme "une armée extrêmement disciplinée, travailleuse et organisée, protégeant le corps des griffes des ennemis extérieurs". Dans cette guerre à visages multiples, le principal devoir des éléments combattant en première ligne est d'empêcher les cellules ennemies, comme les bactéries, les microbes, les virus, les toxines et les parasites d'entrer dans le corps. Bien qu'il soit difficile pour les organismes ennemis de pénétrer dans le corps, ils s'efforcent au maximum d'atteindre leur but ultime qui est l'invasion du corps. Lorsqu'ils entrent dans le corps, après avoir surmonté divers obstacles comme la peau et les appareils respiratoire et digestif, ils sont alors confrontés à des guerriers résistants qui les attendent de pied ferme. Ces guerriers inflexibles sont produits et entraînés dans des centres spécialisés comme la moelle osseuse, la rate, le thymus et les glandes lymphatiques. Ces guerriers sont "les cellules immunitaires" appelées macrophages et lymphocytes. [HAR, 03] Dans un système immunitaire biologique, un ensemble de mécanismes biologiques permettent à un organe de définir, de reconnaitre ce qui lui appartient en propre c'est-àdire le soi et aussi reconnaitre ce qui lui est étranger c’est-à-dire le non soi. 36 Chapitre II Les Systèmes Immunitaires Naturels 2. Le système immunitaire naturel Vivant dans un environnement hostile, un individu est appelé à se défendre contre un grand nombre d’agression pour conserver son intégrité. Cette défense doit être multiple en raison du nombre d’agresseur potentiel présent dans l’environnement et efficace, c'est-à-dire s’adapté à chaque agresseur particulier, qualitativement et quantitativement. Le système immunitaire est constitué d’un ensemble de molécules, cellules, tissus et organes qui participent à la réponse immunitaire dont l’objectif est de défendre l’organisme contre les infections causées par le contact avec l’environnement après l’introduction d’un organisme étranger ou des molécules étrangères. Une réponse précise à une agression nécessite de la part de l’individu, la possession d’un système capable de distinguer ses propres constituant de ceux des agents extérieurs. La précision de la réponse impose au système une grande dispersion mais permet, si les circonstances l’imposent, de se défendre simultanément contre plusieurs agresseurs différents. Il s’agit de générer des cellules qui apprennent simultanément à reconnaître les substances du soi et réagir contre les substances étrangères (non soi) qui pénètrent dans l’organisme. Le fonctionnement du système immunitaire est basé sur trois principes fondamentaux dictés par la nécessité de maintenir l’intégrité et d’assurer la sauvegarde de l’organisme: 1. L’absence de réactivité vis-à-vis des propres substances de l’individu (tolérance du soi) 2. La capacité de reconnaître et de réagir de façon étroitement adaptée contre un grand nombre de substances provenant du milieu extérieur, de tissus ou d’organes provenant d’individus d’autres espèces et de la même espèce. 3. Le maintien d’un état d’équilibre par autorégulation qui concerne principalement : • Le déclenchement de la réponse à l’invasion étrangère (induction), • Son amplification à un niveau efficace, • L’arrêt de la production des agents effecteurs chargés de réagir contre une substance donnée et de participer à sa neutralisation et son élimination. Ce fonctionnement est assuré par des organes lymphoïde dans le rôle consiste à produire et à héberger des cellules lymphoïdes spécialisées. 37 Chapitre II Les Systèmes Immunitaires Naturels Pour mieux comprendre ce système on va donner quelques notions de base : • Anticorps « Ac » L’anticorps, immunoglobuline ou bien récepteur lymphocytes B, est une chaine biologique qui a pour rôle d’attraper l’antigène responsable de la réponse humorale. Un anticorps est formé de quatre chaines polypeptidiques attaché sous forme d’un miroir, on distingue deux types de chaines : deux lourdes et deux légères et chacune d’elle est formée de plusieurs informations ou domaine comme l’indique la Figure.ΙΙI.1 cidessous. [HAR, 03] Les domaines VL et VH représentent l’interface de connexion entre l’anticorps et l’antigène, la condition de connexion est que la structure de la chaine d’antigène soit complémentaire de celle de l’anticorps. Ce domaine varie d’un anticorps à l’autre ce qui donne une possibilité de reconnaitre encore plusieurs antigènes. Les domaines CL et CH, constantes dans tous les types d’anticorps et assure le bon fonctionnement de la réponse immunitaire. La chaine légère est composée de deux domaines : variable et constant ; par contre la chaine lourde est composée par les quatre chaines VH, CH1, CH2 et CH3. Figure.ΙΙI.1 : La structure d’un anticorps 38 Chapitre II Les Systèmes Immunitaires Naturels • Antigène « Ag » Un antigène est une macromolécule naturelle ou synthétique, en tant que marqueurs des agents étrangers à l’organisme, reconnue par des anticorps ou des cellules du système immunitaire et capable d’engendrer une réponse immunitaire. [AMZ, 06] • Epitope Un déterminant antigénique est un épitope, il est reconnu par des anticorps dont le site reconnaissance spécifique est appelé paratope. Chaque paratope peut devenir un antigène et susciter la production d’anticorps.la forme d’un paratope et d’un épitope est complémentaire qui garantit une liaison forte cette dernière est évaluée en une valeur affinité. [AMZ ,06] Cellule B et récepteur Ac Epitopes Antigène Figure.ΙΙI.2: Antigène et épitope 3. Eléments de la machinerie immunologique Le système immunitaire comprend trois types d’unités fonctionnelles : des organes, des substances peptidiques libres et des cellules. [DEN, 06] 3.1 Les organes Le système immunitaire est fait d'un système d'interactions complexes mettant en œuvre de nombreux organes, cellules et substances différentes. La majorité des cellules ne se trouvent pas dans le sang, mais plutôt dans un ensemble d'organes appelés organes lymphoïdes : La moelle osseuse, le thymus, la rate, les ganglions lymphatiques, les amygdales et les amas de cellules lymphoïdes situés sur les muqueuses des voies digestives, respiratoires, génitales et urinaires. 39 Chapitre II Les Systèmes Immunitaires Naturels • La moelle osseuse et le thymus sont des organes primaires du système immunitaire (lymphoïde). Ce sont les sites où se fabriquent les cellules immunitaires (les globules blancs ou leucocytes) et où elles apprennent à reconnaître les agresseurs de l’organisme. Il existe dans la moelle osseuse, des cellules souches, indifférenciées, dépourvues de caractères morphologiques et fonctionnels précis. Certaines d’entre elles migrent dans le thymus pour se transformer en lymphocytes T (T=Thymodépendants) d’autres restent dans la moelle pour devenir des lymphocytes B (B=Bursodépendants). • Les autres organes lymphoides sont dites des organes secondaires ou périphériques. Une fois qu’un lymphocyte a terminé sa maturation dans la moelle osseuse ou le tymus, il se rend par voie sanguine dans l’un de ces organes ; il reste à l’état quiescent (au repos) tant qu’il ne rencontre pas l’antigène qui lui correspond. Mais s’il entre en contact avec l’antigène il est activé : il entre en fonction et se divise activement, de façon à créer une lignée de lymphocytes spécifiques de l’antigène. La rapidité d’action des défenses immunitaires est extrêmement importante. Celle-ci repose entre autres sur l’efficacité de la communication entre les divers acteurs en jeu. Le système cardiovasculaire est la seule voie de passage qui relie les organes lymphoïdes. Bien qu’on ne puisse encore en expliquer tous les mécanismes, on sait aujourd’hui qu’il existe d’importantes interactions entre le système immunitaire, le système nerveux et le système endocrinien. Certaines sécrétions des cellules immunitaires sont comparables à des hormones sécrétées par les glandes endocrines, et les organes lymphoïdes possèdent des récepteurs pour des messages nerveux et hormonaux. 3.2 Les substances Le système immunitaire naturel comprend trois grandes catégories de naturel peptidique ou protéique en solution dans le sérum (partie liquide du sang) ou dans les liquides extracellulaires des tissus. Ce sont : les immunoglobulines (les anticorps), les cytokines et les protéines du complément. • Les anticorps naturels sont des protéines poly spécifiques, c'est-à-dire dirigés contre plusieurs antigènes distincts, à la différence des anticorps « classiques ». Ces anticorps, présents en permanence dans la circulation, assurent une réaction précoce contre l'antigène, avant que celui-ci soit reconnu par les anticorps spécifiques. En revanche, la liaison de ces anticorps à l'antigène est faible, et donc leur efficacité limitée. 40 Chapitre II Les Systèmes Immunitaires Naturels • Les cytokines comprennent les interleukines, les chimio kinés et les interférons. Ces derniers sont des molécules sécrétées par des cellules en réponse à une infection d'origine virale, qui protègent les cellules voisines en « interférant » avec le relâchement de nouvelles particules virales à partir de la cellule infectée. D'autres cytokines favorisent le développement d'un tissu neuf à la suite de lésions tissulaires d'origine microbienne et aident les cellules à éliminer les germes qu'elles contiennent. • Le complément est un système enzymatique comprenant une série d'au moins 20 protéines différentes qui enveloppent les germes lorsqu'ils s'introduisent dans l'organisme. L'une des protéines se fixe à la surface du germe, les autres composants du complément s'y attachant ensuite l'un après l'autre, en cascade. Ces réactions ont pour effet d'attirer les phagocytes hors de la circulation sanguine et de les diriger vers le germe (processus dénommé chimiotaxie), de rendre celui-ci « attirant » pour que le phagocyte s'y attache et l'ingère et de faire une brèche dans sa membrane extérieure, ce qui entraîne son éclatement (lyse). 3.3 Les cellules Le système immunitaire est divisé en deux principaux systèmes de défenses: le système immunitaire inné et le système immunitaire adaptatif. • Système immunitaire inné Dans ce système, on remarque la présence du premier facteur de défense qui est représenté par la peau et la muqueuses et qui participe à éliminer un grand volume d’antigène avant son introduction dans le corps. Les premiers symptômes de réaction sont la toux, l’éternuement, les larmes ainsi que la salive pour éliminer les agents nocifs. Les cellules qui participent à la réponse innée sont appelées les phagocytes et incluent dans leurs rangs les monocytes et les macrophages. Ces cellules présentent à leurs surfaces des récepteurs qui sont programmés pour reconnaitre une forme antigénique commune qui n’est produite que par les microbes et jamais par l’organisme hôte. • Système immunitaire adaptatif L’objectif principal d’une réponse immunitaire adaptative est la protection contre les intrus introduit dans l’organisme non rencontré auparavant, ce système est capable d’apprendre et de mémoriser des formes moléculaires présentées par l’antigène, les molécules entrantes dans la réponse immunitaire adaptative sont les lymphocytes B développés dans la moelle et les lymphocytes T développés dans le thymus. 41 Chapitre II Les Systèmes Immunitaires Naturels L’immunité spécifique contient deux mécanismes principaux, l’un est responsable de la distinction entre le soi et le non soi, l’autre permet au système de mémoriser les antigènes rencontrés. [EMI, 06] Les cellules qui forment le système immunitaire sont appelées leucocytes (globules blancs).Il existe trois grandes catégories de leucocyte : les granulocytes, les monocytes/macrophages et les lymphocytes. La hiérarchie de cette famille est montrée dans la figure suivante : [HAR, 03] Leucocytes Innés Macrophages Adaptatifs Lymphocytes Monocytes Cellules T Cellules B Plasma Cellules Mémoire Figure.ΙΙI.3 : Les cellules immunitaires 3.3.1. Les granulocytes Le granulocyte est un leucocyte ou globule blanc issu de la lignée myéloïde (c'est-àdire de la moelle osseuse). Au microscope, on distingue un gros noyau multilobé, qui justifie son autre nom de polynucléaire. Son cytoplasme présente de nombreuses granulations. Sur les fiches d'analyses biochimiques et médicales, on détaille plusieurs catégories de granulocytes : basophiles, éosinophiles (ou acidophiles) et neutrophiles, en fonction des colorants fixés par ces différentes sortes de cellules. 42 Chapitre II Les Systèmes Immunitaires Naturels Tous les granulocytes ont la faculté de phagocyter des bactéries ou même d'autres cellules, mais ce sont essentiellement les neutrophiles qui sont capables de sortir des capillaires pour phagocyter des bactéries "à l'extérieur". Les éosinophiles ou acidophiles interviennent principalement dans les réactions immunitaires et allergiques. La lignée granulocytaire concerne les cellules souches de la moelle osseuse qui aboutissent, après maturation, aux granulocytes. Les Basophiles Les Eosinophiles Les Neutrophiles Figure.ΙΙI.4 : Catégories de granulocytes 3.3.2. Les monocytes et les macrophages Issu du monoblaste et du promonocyte, après sa naissance dans la moelle osseuse, le monocyte quitte celle-ci et se transforme rapidement en macrophage. Il appartient alors au système réticulo-endothélial et plus spécifiquement au système des phagocytes mononuclées. Cette variété de cellules a un fort potentiel de destruction et de digestion des corps étrangers et une mobilité très élevée. Les monocytes sont les plus gros des globules blancs (leucocytes), leurs dimensions se situent entre 12 à 25 microns de diamètre. Ils se multiplient et s'activent en cas d'infection chronique (s'étalant dans le temps). Ils interviennent très efficacement dans la lutte contre les virus et certains parasites et bactéries vivant à l'intérieur des cellules. Ils participent, avec les lymphocytes (autre type de globules blancs), à la défense de l'organisme par l'intermédiaire du système immunitaire, en " lançant " ceux-ci. [MAL, 06] 43 Chapitre II Figure.ΙΙI.5: Monocyte Les Systèmes Immunitaires Naturels Figure.ΙΙI.6 : Macrophage 3.3.3. Les lymphocytes Les lymphocytes est l’un des constituants du sang ; ce sont les globules blancs responsables d'une réponse immunitaire très ciblée. Il participe aux réactions du corps contre les agressions. Son premier rôle consiste à identifier l’agresseur pour mettre en place les défenses adaptées. Il va permettre de neutraliser et d’éliminer l’intrus. La forme des lymphocytes est caractéristique. Ce sont de toutes petites cellules, qui n’excèdent pas 9 micromètres de diamètre. Ils sont facilement reconnaissables grâce à leur noyau rond ou ovale occupant la quasitotalité de la cellule. Il existe deux populations principales de lymphocytes : Les lymphocytes B et les lymphocytes T. • Lymphocytes B Ces cellules sont produites en quantité dans la moelle osseuse et y acquièrent leur maturité. Elles jouent un rôle crucial dans l'immunité humorale, c'est-à-dire la réaction immunitaire concourante à la production d'anticorps libres dans le sang et la lymphe. Notre organisme synthétise des centaines de milliers de lymphocytes B ; parmi eux, il existe les plasmocytes qui correspondent au stade ultime de maturité des lymphocytes B. Ces cellules matures produisent des molécules particulières appelées anticorps. Celles-ci partent à la recherche d'une protéine produite par les cellules étrangères, l’antigène ; et l'attraper pour la détruire. D'autres lymphocytes B possèdent ces anticorps ou immunoglobulines directement au niveau de leur membrane et interagissent directement avec l'antigène. 44 Chapitre II Les Systèmes Immunitaires Naturels Figure.ΙΙI.7 : Cellules lymphocytes B • Lymphocytes T Ces lymphocytes sont aussi des cellules impliquées dans une réponse immunitaire ciblée. Elles vont permettre de lutter contre des infections bien définies. Contrairement aux autres globules blancs, les lymphocytes T sont produits par le thymus (d'où la lettre T), un organe lymphoïde situé au niveau des poumons. Ces cellules œuvrent à la réponse immunitaire à médiation cellulaire, tout se passe par contact entre cellules. De cette population de lymphocytes, vont naître deux sous-populations, les lymphocytes CD4 et CD8. Les lymphocytes CD4 On les appelle également lymphocytes T4 ou encore lymphocytes «Helper». Leur rôle est de fabriquer des protéines appelées interleukines ou encore cytokines, dont l’action consiste à aider (d’où le nom de Helper) les cellules de l’immunité à détruire les antigènes étrangers. Les lymphocytes CD8 ont eux-mêmes deux types de cellules : les lymphocytes K « Killer » dont le rôle est de détruire les virus, et les lymphocytes et suppresseurs, qui ont une action importante dans le contrôle de la réaction immunitaire. Une variante des lymphocytes CD8 sont les lymphocytes NK (Natural Killer). Ils sont capables de tuer les agresseurs sans avoir spécialement une affinité contre eux, un peu comme le feraient des mines flottantes qui explosent sans distinction d’aucune sorte des navires qu’elles rencontrent. Les lymphocytes NK détruisent indifféremment des virus ou des cellules cancéreuses. Ils sont aidés en cela par les lymphocytes T4 (ou Helper) grâce aux interleukines que ceux-ci fabriquent. 45 Chapitre II Les Systèmes Immunitaires Naturels Figure.ΙΙI.8 : Cellules lymphocytes T 4. Reconnaissance du soi et du non soi Les processus de reconnaissance et de signalisation biochimique dans le monde vivant reposent sur des interactions entre molécules. La plus importante propriété « qui est qui » est à la base des réactions immunitaires, c’est l’aptitude du système immunitaire à distinguer entre les cellules du soi et les cellules du non soi (étrangères) ainsi que la possibilité de reconnaitre le type exact de chaque cellule étrangère. Ce qui est connue sous le nom du soi ce sont toutes les cellules appartenant au corps humain. Les cellules ont à leurs surfaces des marqueurs permettant de les reconnaître en tant que cellules « inoffensives ». Les cellules du soi en temps normal sont incapables de déclencher une réaction du système immunitaire. Toutes les autres cellules sont considérées comme étant des cellules du non soi et donc le système immunitaire est appelé à réagir contre ces dernières. Les cellules du système immunitaire produisent deux grandes familles de molécules hautement diversifiées, spécialisées dans la reconnaissance du soi et du non soi. Tandis que les secondes existent sous forme membranaire et sous forme soluble, et interagissent directement avec les molécules adverses, les premières sont strictement localisées sur la membrane des cellules T. C'est au cours de la gestation que le Système Immunitaire apprend à reconnaître le soi, et à s'opposer au non soi. • Soi : Le soi d'un individu est défini par des récepteurs sur la membrane de ses cellules, ces récepteurs constituent des marqueurs de son identité (carte d'identité). Dans le cas des lymphocytes NK, c'est l'absence de molécule du soi qui déclenche la réponse. • Non soi : Le non soi d'un individu est défini par des réceptrices cellulaires ou toute autres molécules différentes du soi et ainsi reconnus comme étrangers par l’organisme, le non soi déclenche une réaction immunitaire. 46 Chapitre II Les Systèmes Immunitaires Naturels 5. Fonctionnement du Système Immunitaire Pour le déclenchement d’une réponse immunitaire il est nécessaire qu’il y ait une introduction d’un antigène dans un organisme vital. Voici ce qui suit les étapes pour déclencher une réponse immunitaire : [HAR, 03] • Pénétration de l’antigène Les antigènes peuvent pénétrer dans l’organisme par voie entérale ou parentérale. La voie entérale nécessite pour permettre la stimulation du système de défense le passage de l’antigène au travers de la muqueuse intestinale, cette voie de pénétration est peu importante. • L’inflammation C’est un ensemble de réactions vasculaires et cellulaires qui se produisent lors de l’introduction d’un élément étranger dans l’organisme. La réaction inflammatoire constitue le premier symptôme de l’infection. Elle se manifeste par quatre signes cliniques : douleur, chaleur, rougeur et œdème. • La réponse immunitaire Il existe deux types de réponse immunitaire dans le système immunitaire naturel : une réponse primaire et une réponse secondaire. - Une réponse primaire Lors du premier contact avec un agent infectieux, l'immunité innée, non spécifique d'un antigène donné, est mobilisée en premier lieu. Son efficacité se renforce ensuite avec l'activation de l'immunité acquise, qui stimule la phagocytose et facilite ainsi la destruction des complexes immuns formés par la réaction antigène-anticorps. Lors de ce premier contact, seuls les lymphocytes munis de récepteurs spécifiques à l'antigène en question sont stimulés et conduisent à la production d'anticorps capables de le neutraliser. Les lymphocytes capables de reconnaître un antigène déterminé sont très peu nombreux et la production d'anticorps « de faible intensité et de durée limitée » n'est détectable qu'après une période de latence de plusieurs jours, c'est ce que l'on appelle la réponse primaire. La spécificité de la séropositivité qui en résulte permet cependant de détecter une contamination (séroconversion). 47 Chapitre II Les Systèmes Immunitaires Naturels Au cours de la réponse primaire, deux types d'anticorps différents sont produits successivement : des IgM, molécules formées de cinq unités anticorps, sécrétées par des lymphocytes B activés, et des IgG, molécules formées d'une seule unité anticorps, sécrétées par les plasmocytes issus des lymphocytes B activés. - Une réponse secondaire Lors d'un nouveau contact avec un antigène ayant déjà déclenché une réponse primaire, on constate que la production d'anticorps spécifiques augmente rapidement, après une courte période de latence. La sécrétion d'IgG atteint alors des niveaux bien supérieurs à ceux observés au cours de la réponse primaire, tandis que celle d'IgM est du même ordre. Cette réponse précoce et intense, appelée réponse secondaire, aboutit le plus souvent à la destruction des agents infectieux avant tout signe clinique. On avait d'ailleurs remarqué, bien des siècles avant la découverte des microbes, que Les personnes ayant développé une maladie contagieuse sans en mourir étaient ensuite immunisées spécifiquement contre cette maladie, sans être protégées contre les autres. La capacité de réagir de façon adaptée à un stimulus déjà reçu suppose l'existence d'une mémoire. La mémoire immunitaire repose sur l'existence des lymphocytes B et T, issus de l'expansion clonale due au premier contact avec l'antigène. Leur durée de vie est nettement supérieure à celle des autres lymphocytes et leur haute réactivité donne son caractère rapide et intense à la réponse secondaire. 6. Différents types d’immunité 6.1. Immunité Non Spécifique ou Naturelle L’immunité non spécifique est la première ligne de défense de l’organisme face aux diverses agressions par les micro-organismes de l’environnement ou toute substance antigénique étrangère, mais également face à la prolifération de cellules cancéreuses. La limite extérieure du corps constitue une barrière efficace contre la plupart des agents microbiens qui ne peuvent traverser la peau à l’état normal car ils sont arrêtés par diverses barrières physiques et biochimiques. De plus, l’organisme héberge une multitude de germes saprophytes qui sont des compétiteurs efficaces de nombreux micro-organismes pathogènes. [EMI, 06] 48 Chapitre II Les Systèmes Immunitaires Naturels La plupart des germes pénètrent par l’épithélium du nasopharynx, de l’intestin, des poumons ou des voies génito-urinaires. Ces régions sont normalement protégées par divers mécanismes de défense : 1. Barrières anatomiques : composées d’une barrière cutanée (peau: 1ère ligne de défense; son intégrité est indispensable à une bonne immunité) et d’une barrière épithéliale (les muqueuses). 2. Barrière des cellules phagocytaires : lorsqu’un agent infectieux a réussi à franchir la barrière cutanée ou muqueuse, il se trouve confronté aux cellules du Système des Phagocytes Mononuclées (SPM), attirées sur place par des facteurs chimiotactiques : Polynucléaire Neutrophile (PN), Polynucléaire Eosinophile (PE), macrophage. Eosinophile Cellule mère Monocyte Macrophage Neutrophile Basophile Fig.II.9 : Les Cellules Phagocytaires 6.2. Immunité Spécifique ou Adaptative ou Acquise L’immunité spécifique permet, en cas d’échec de l’immunité non spécifique d’élaborer une réponse spécifiquement dirigée contre le micro-organisme en cause ; on distingue deux types: 1. Immunité humorale : schématiquement, elle est assurée par des molécules spécifiques de l’antigène, les anticorps produits à distance de leur site d’action. Elle est transmissible par le sérum. 49 Chapitre II Les Systèmes Immunitaires Naturels 2. Immunité à médiation cellulaire : est assurée par des cellules spécifiquement sensibilisées, venant au contact de l’Antigène et y agissant par cytotoxicité directe ou libération de médiateurs non spécifiques de l’Antigène. Elle est transmissible par des transferts cellulaires mais non par des transferts des sérums. L’immunité non spécifique possède un avantage, celui de ne pas avoir besoin de délai pour agir ; par contre l’immunité spécifique a besoin de délai pour agir (au minimum sept jours pour commencer et quinze jours pour être efficace). Les deux types d’immunité se complètent et se renforcent ; leurs mécanismes sont largement intriqués. 7 .Le vaccin C’est une substance préparée à partir de microbes, virus ou parasites pathogènes (tués, inactivés ou atténués) qui, inoculée, confère à l’individu une immunité contre le germe (antigène) correspondant. Lors d’une vaccination le corps apprend à reconnaître un germe et à s’en défendre, de ce fait il est clair qu’il faut introduire de petites quantités d’antigène pour ne rendre l’organisme malade. La vaccination est un moyen pour rafraîchir la mémoire du système immunitaire naturel, donc la réponse engendrée par la vaccination est une réponse primaire et tout contact avec le spécifique antigène développe une réponse secondaire qui est caractérisé par sa rapidité, Comment l’immunité contre telle ou telle maladie se développe-t-elle ? Notre système immunitaire a de la mémoire : lorsqu’il est confronté pour la première fois à un agent pathogène, c’est-à-dire à un virus ou une bactérie, l’organisme réagit en spécialisant certaines cellules pour produire des anticorps spécifiques contre cet agent. Ces cellules “mémoire” seront stockées pendant des années dans notre corps, et réactivées rapidement au moindre contact avec le pathogène ; en accélérant et renforçant des mécanismes de défense spécifiques, ce qui permet à l’organisme d’éliminer rapidement l’intrus avant de développer la maladie. 8. Le SIDA Le SIDA (syndrome d'immunodéficience acquise) est une maladie mortelle causée par une infection virale qui s'attaque au système immunitaire et provoque ainsi une diminution des défenses de l'organisme contre diverses maladies infectieuses et certains cancers. 50 Chapitre II Les Systèmes Immunitaires Naturels On appelle ce rétrovirus Virus de l'Immunodéficience Humaine ou VIH (autrefois connu sous les appellations virus humain à affinité lymphocytaire T de type III). Ce virus n'infecte que les humains et les chimpanzés, ce qui limite considérablement son étude. Il s'attaque aux lymphocytes T (qu'il peut détruire) et aux macrophages. L’infection par le virus est donc caractérisée par un déficit immunitaire, c’est-à-dire que l’organisme perd sa capacité à lutter contre les infections. Le VIH est composé d'un noyau, d’enzymes virales et de protéines. Contrairement à une cellule, le VIH ne peut pas se reproduire à l'état libre, il a besoin d'une cellule hôte. C’est pourquoi son enveloppe se fixe à la surface d'une cellule sur une protéine de la membrane cellulaire qui lui sert de porte d'entrée, puis le virus perd son enveloppe, libérant ainsi son noyau. Le noyau de la cellule considère alors le matériel génétique du virus comme le sien et son activité biologique est détournée au profit du virus. La cellule meurt et les nouveaux virus créés se répandent dans l'organisme pour aller infecter d'autres cellules, et ainsi de suite. 51 Chapitre II Les Systèmes Immunitaires Naturels 9. Conclusion L’immunologie est un sujet inépuisable, à peu près sans limites. À la sentinelle de l’environnement et du corps humain, illustre les mystères de la relation de l’homme avec tout ce qui l’entoure. Cette alliance du système immunitaire et de la nature est une relation de défense, de contre-attaque, intitulée « réaction immunitaire ». Le système immunitaire naturel se devise en deux parties : système immunitaire inné, présent dès la naissance des nouveaux nés, et un système immunitaire adaptatif qui montre des propriétés intéressantes dans l’apprentissage du système immunitaire naturel (apprentissage et mémorisation, etc.), de ce fait il peut offrir des propriétés qui semblent importantes dans plusieurs domaines d’applications tel que la reconnaissance des formes ; ce qui sera l’objectif du chapitre III. Le système immunitaire humain protège le corps contre des dégâts d'un grand nombre de bactéries et des virus nommés pathogènes. Il assume cette tâche sans aucune connaissance antérieure de la structure de ces pathogènes. En plus, le système immunitaire humain présente plusieurs caractéristiques très intéressantes qui sont décrites dans ce chapitre, qui le rend au centre d’intérêt accru pour résoudre divers problèmes. Quelques systèmes immunitaires artificiels ont été construits pour plusieurs domaines d'applications incluant la classification, la reconnaissance de forme et la robotique, etc. Ce chapitre est une introduction à la simulation artificielle donnée dans les chapitres qui suivent, dont on présentera plusieurs modélisations et plusieurs approches proposé dans ce domaine de recherche en intelligence artificielle. 52 C III hapitre Systèmes Immunitaires Artificiels Chapitre III Les Systèmes Immunitaires Artificiels 1. Introduction Un système immunitaire artificiel (SIA) est une catégorie d'algorithme d'optimisation, inspirée par les principes et le fonctionnement du système immunitaire naturel (SIN) des vertébrés. Ces algorithmes exploitent typiquement les caractéristiques du SIN pour ce qui est d’apprentissage et mémorisation comme moyen de résolution de problèmes. Ils sont liés à l'intelligence artificielle et très proche des travaux sur les algorithmes génétiques. Les fonctionnements simulés dans les SIA comprennent la reconnaissance de motifs, l'hyper-mutation, la sélection clonale pour les cellules B, la sélection négative pour les cellules T, la maturation d'affinité et la théorie des réseaux immunitaires. Dans ce chapitre, nous allons introduire cette nouvelle méthode, sa métaphore d’inspiration, ses principales caractéristiques, et nous présenterons ses principaux domaines d’application. 2. Histoire des SIA Les travaux sur les SIA ont commencé dans le milieu des années 1980 avec l'article de Farmer, Packard et Perelson sur les réseaux immunitaires (1986). Cependant c'est seulement dans le milieu des années 1990 que les SIA devinrent un sujet à part entière. Les travaux de Forrest et all sur la sélection négative commencèrent en 1994, tandis que Dasgupta menait des études sur les algorithmes de sélection négative. [COE, COR, 05] Hunt et Cooke commencèrent leurs travaux sur les modèles de réseaux immunitaires en 1995. Timmis et Neal continuèrent ces travaux en y apportant des améliorations. Le premier livre sur les SIA a été édité par Dasgupta en 1999. Les travaux de De Castro et Von Zuben et Nicosia et Cutello sur la sélection clonale (ClonAlg) furent remarqués en 2002.De nouvelles voies, comme la théorie du danger (observation des dégâts plutôt que celle des agents pathogènes) et des algorithmes inspirés par le système immunitaire inné (SII) ont également été explorées. Le fait qu'elles apportent quelque chose au-delà des algorithmes des SIA existants sont actuellement le sujet de débats qui animent le développement des SIA. Au départ, les travaux sur les SIA visaient à trouver des abstractions efficientes des phénomènes découverts dans le système immunitaire. Plus récemment, les praticiens des SIA se sont aussi intéressés à la modélisation du système immunitaire et à l'application des résultats issus des SIA aux problèmes d'immunologie (ce qui entre dans le cadre de l'immuno-informatique). [BRO ,08] 54 Chapitre III Les Systèmes Immunitaires Artificiels 3. l’utilisation des SIA pour la reconnaissance des formes Un système immunitaire artificiel qui réussirait à reproduire le comportement du système naturel aurait les avantages suivants: • Le système adapte ses ressources selon la complexité de la forme à reconnaître : a. Si la forme est connue, elle est traitée rapidement par la cellule mémoire correspondante. b. Moins la forme rencontrée ressemble aux formes précédemment rencontrées, plus la concentration de l’antigène correspondant sera élevée, et plus les ressources mobilisées (cellules activées) seront importantes, ainsi que le temps de traitement. • Un mécanisme unique est utilisé à la fois pour la reconnaissance rapide des formes déjà rencontrées (classification) ainsi que la mémorisation des formes inconnues (apprentissage). En plus, le système est en apprentissage continu, chaque forme inconnue enclenche le processus de mémorisation ; • Le système est en constante adaptation avec son environnement : les formes qui sont rencontrées dans l’environnement sont mémorisées, et celles qui ne le sont pas (ou ne le sont plus) sont tout simplement oubliées. De cette manière, même si le système est placé dans un environnement avec une mémoire initiale très générale, avec le temps sa mémoire va devenir spécifique à son environnement de travail et donc, plus performante; • Les singularités, même si elles sont mémorisées, peuvent être « oubliées » si elles ne sont pas rencontrées pendant longtemps ; • La vaccination du système permet de lui faire apprendre rapidement de nouvelles formes, ou bien de restaurer une partie de sa mémoire ; • Le système fait de la sélection d’attributs de façon automatique, un anticorps n’a pas besoin de se lier avec toute la surface de l’agent infectieux, mais seulement avec la partie qui le rend spécifique. Cette liste n’est certainement pas exhaustive, et une recherche plus poussée dans les mécanismes de fonctionnement du système immunitaire naturel permettra certainement de trouver d’autres propriétés très intéressantes. [KNI, TIM, 02] 55 Chapitre III Les Systèmes Immunitaires Artificiels 4. Principes de base sur la représentation des données 4.1. Le codage binaire Dans certains algorithmes d’intelligence artificielle, on utilise encore le codage binaire, ça consiste à créer une chaîne binaire de taille fixe de longueur n. [TIM, DEC, 02] 1 1 0 0 0 1 1 1 1 0 1 1 Chaîne binaire de taille n =12 Figure.III.1 : Représentation des données binaires 4.2. Le codage réel Dans le système immunitaire artificiel la représentation des données la plus utilisée est la représentation par codage réel. Chaque donnée est représentée dans un espace de dimension n (Rn). x1 x2 x3 x4 x5 x6 … … xn-3 xn-2 xn-1 xn xi € R Figure.III.2 : Représentation des données réelles 4.3. L’affinité En immunologie, l'affinité est l'attraction sélective entre un anticorps et un antigène, elle est traduite par un degrés de similarité entre deux objets de même type, la valeur retournée est le degré de ressemblance entre les deux, pour cela on a besoin d’une mesure de distance (Euclidienne, Hamming …etc.) On dit qu’un antigène et un anticorps ont une affinité élevée seulement s’ils offrent la plus petite valeur de distance par rapport aux autres. 4.4. Le clonage Le clonage est la duplication des données en plusieurs exemplaires, cette opération permet de garder les informations plus longtemps dans l’espace de travail. 56 Chapitre III Les Systèmes Immunitaires Artificiels Le clonage est proportionnel à l’affinité car un anticorps rapprochant le plus à l’antigène soit intéressant de garder les informations qui le portent pour longtemps et cela en le dupliquant en plusieurs exemplaires identiques, et la mutation jouera le rôle pour élargir l’espace de travail. 4.5. La mutation La mutation est définie comme une application de Ω vers Ω (1), qui associe à chaque individu Xt un nouvel individu Xt+1proche de Xt. Mutation Ω→Ω Xt →Xt+1 (1) De plus elle doit permettre une recherche aléatoire de l’espace pour pouvoir détecter des optima qui ne sont pas encore visités. La mutation varie selon la représentation des données, dans ce sens, on trouve différents types de mutation dans le cas de présentation binaire, des représentations réelles et représentations par arbre. 5. Les Algorithmes du Système Immunitaire Artificiel Plusieurs modèles ont été inspirés des systèmes immunitaires naturels pour résoudre des problèmes variés. Par exemple les algorithmes de sélection négative ont été proposés pour la sécurité des réseaux, et les réseaux immunitaires pour le clustering. D’autres exemples concernent l’utilisation de la sélection clonale pour des problèmes d’optimisation et d’apprentissage et particulièrement avec les problèmes de reconnaissance de formes. [DEC, 03] 57 Chapitre III Les Systèmes Immunitaires Artificiels 5.1. La sélection négative Les thymocytes simples positifs reconnaissent alors encore les molécules du soi comme les molécules du non soi. Ils vont donc ensuite migrer vers le thymus au niveau de laquelle ils continueront leurs maturations et subiront la sélection vis-à-vis du peptide dite « sélection négative ». Tout comme pour la sélection positive, la sélection négative implique également l'interaction du récepteur de la cellule T (RCT) avec une molécule appropriée du Complexe Majeur d'Histocompatibilité (CMH), ce dernier sert de « carte d’identité » immunitaire. Contrairement à la sélection positive qui a lieu au niveau des cellules épithéliales dans le cortex thymique, la sélection négative se fait dans la médulle du thymus à la surface d'autres cellules notamment les cellules dendritiques ou les macrophages. C'est là que seront éliminées les cellules T qui réagissent fortement aux interactions entre le CMH présentant un peptide du soi. Ce n'est qu'une fois ces deux sélections terminées avec succès que les lymphocytes T deviendront des cellules immunocompétentes circulant dans le sang et colonisant les organes lymphatiques secondaires. Les étapes de l’algorithme de sélection négative sont données comme suit : (Figure.III.3) Représenter l’ensemble soi par un ensemble de chaînes S. (a) Générer aléatoirement un ensemble de détecteurs RD. (b) Tous les détecteurs de RD qui reconnaissent au moins une chaîne de S, en terme de distance c'est-à-dire le plus proche d’au moins d’une chaîne, sont éliminés. (c) Si une chaîne de S change de forme (mutation), elle a de grandes chances d’être reconnue par un des détecteurs de RD non supprimé. (d) 58 Chapitre III Les Systèmes Immunitaires Artificiels Chaîne S Détecteurs RD Trou -a- Chaines du soi S -b- Chaines S et des détecteurs RD -e- -c- Tolérisation -d- Trou dans les chaines du soi Détection de changement Figure.III.3 : Schéma récapitulatif du principe de la sélection négative La sélection négative est inefficace dans le choix des détecteurs. Une partie de l’espace des formes peut être couverte par plusieurs détecteurs qui se recouvrent ; et d’autres parties peuvent ne pas être recouvertes du tout. Et le pire est que, pour certains ensembles de chaînes, des trous peuvent apparaître qui ne peuvent être couverts par n’importe laquelle des configurations possibles de détecteurs, sans que cela conduise à recouvrir des chaînes du soi. (e) Quelques domaines d’utilisation de la sélection négative : Esponda et Forrest ont appliqué la sélection négative au problème de détection d’intrusions dans un réseau informatique. [DAS, 06] Esponda et Al en 2003 ont appliqué la sélection négative aux bases de données ‘négatives’, qui permettent de stocker des données dans une forme ‘négative’ de façon à ce que la récupération des données sous leur forme d’origine est un problème NP difficile. 59 Chapitre III Les Systèmes Immunitaires Artificiels 5.2. La théorie du danger La théorie du danger est une approche émergente pour la détection de changements basée sur une abstraction de Matzinger [MAT, 02]. La théorie du danger est une alternative à la sélection négative. Dans le milieu des années 90, l’immunologie a effectuée plusieurs modifications à la théorie du soi/non soi. Principalement parce que cette théorie ne concordait plus avec les observations expérimentales, par exemple pourquoi le système naturel ne réagit-il pas à certaines bactéries dans nos intestins ou à l’air, qui sont tous les deux des agents non soi ? Matzinger a suggéré une autre approche : et si le système immunitaire, au lieu de réagir directement aux entités non soi, réagirait plutôt à des cellules du soi attaquées, ces cellules enverraient alors des signaux d’alarme ou de danger? Matzinger a caractérisé la théorie du danger comme un moyen de distinguer certaines cellules du soi de certaines cellules du non soi, ce qui pourrait expliquer pourquoi le système ne réagit pas aux entités non soi non dangereuses, et réagirait aux cellules soi dangereuses. Ceci est la base de la théorie du danger. Il y a une grande différence entre la dichotomie soi/non soi et celle du dangereux/pas dangereux. Le concept du soi et non soi est relatif aux chaînes du soi, qui ne sont pas nécessairement l’ensemble complet du soi, ce dernier peut changer au cours du temps et peut aussi contenir un grand nombre d’attributs. Par contre, les concepts de dangereux pas dangereux sont reliés directement aux événements indésirables, qui sont ou qui seront dangereux, et sont en rapport uniquement avec les attributs concernés par ces événements. Les signaux de danger peuvent être positifs, indiquant la présence d’un événement ou d’un état, par exemple : une grande activité du disque, la fréquence de changement des fichiers, ainsi que la présence du non soi. Les signaux peuvent aussi être négatifs, comme par exemple : l’absence de signaux ou d’états. Selon la théorie du danger, lorsqu’une cellule est attaquée par un agent infectieux, elle émet un signal de danger qui se propage dans les alentours de la cellule. (Figure.III.4) Ce signal va définir une ‘zone de danger’ tout autour de la cellule attaquée. Les antigènes sont capturés par les macrophages (réponse innée) puis présentés aux lymphocytes. Les cellules B qui se lient avec les antigènes dans la zone de danger sont activées et commencent alors à se reproduire, les autres cellules B (qui ne se sont pas liées avec les antigènes ou bien qui sont en dehors de la zone de danger) ne sont pas stimulées. 60 Chapitre III Les Systèmes Immunitaires Artificiels Stimulation Pas de Reconnaissance Zone de danger Reconnaissance mais éloignée Anticorps Antigènes Cellule attaquée Signal de danger Figure.III.4 : Principe de la théorie du danger Aicklin et Cayzer [AIC, CAY, 02] ont montré l’applicabilité de la théorie du danger dans le domaine de la détection d’anomalies (virus informatiques, transactions frauduleuses, défaillances matérielles), dans le datamining et de façon générale dans tout domaine pour lequel on peut définir la nature du ‘danger’. La théorie du danger a aussi été utilisée pour l’analyse du courrier électronique [SEC, AL, 03]. Le système développé analyse le courrier entrant et accepte ou refuse des emails selon qu’ils soient intéressants pour l’utilisateur ou non. Bien que ce soit principalement un problème de classification, la frontière entre les classes (emails intéressants/non intéressants) change selon l’humeur de l’utilisateur. La théorie du danger permet au système de s’adapter à ces changements. Un inconvénient majeur de la théorie du danger est que le système doit attendre que le « soi » soit endommagé avant de pouvoir activer la protection, parce qu’il nécessite des exemples d’états dangereux. Ceci n’est pas le cas de la détection négative qui se contente des exemples d’états sains du système. 5.3. La sélection clonale La théorie de la sélection clonale a été proposée par Burnet (1959). La théorie est utilisée pour expliquer la réponse adaptative de base de système immunitaire à un stimulus antigénique. Elle établit l'idée que seules les cellules capables de reconnaître un antigène prolifèrent tandis que les cellules d'autres sont sélectionnées contre. 61 Chapitre III Les Systèmes Immunitaires Artificiels La sélection clonale fonctionne à la fois sur les cellules B et T. lorsque un antigène pénètre dans un corps vitale certaines cellules appelés les lymphocytes T répondent en produisant des anticorps. Chaque cellule sécrète un seul type d’anticorps, ce qui est relativement spécifique de l'antigène. L’antigène stimule la cellule B à proliférer (cloner) et produire des anticorps en grande quantités. Les anticorps se lient aux antigènes conduisant à leur élimination par d’autres cellules immunitaires. Prolifération dans le cas de cellules immunitaires est asexuée, un processus mitotique, les cellules se divisent eux même (il n’existe pas de liaison). Au cours de la reproduction, la cellule B descendante (cloné) fait l’objet d’un hyper processus de mutation et de sélection est connue sous le nom de la maturation de la réponse immunitaire et est analogue à celle de la sélection naturelle. En plus de différenciation en cellules productrices d’anticorps, les cellules B actives avec des affinités antigéniques sont sélectionnées pour devenir des cellules mémoire de longue vie. Ces cellules mémoire sont prééminentes dans les futures réponses à ce même antigène, ou un semblable. [DEC, VON, 00] Les principales caractéristiques de la théorie de la sélection clonale sont : Les nouvelles cellules sont des copies de leurs parents (clone) soumis à un mécanisme de mutation avec des taux élevés (mutations somatiques); L'élimination des lymphocytes viennent d'être différenciées portant récepteurs auto réactives; Prolifération et la différenciation au contact de cellules matures avec des antigènes ; La persistance de clones interdits, résistant à l'élimination précoce par des auto-antigènes, selon la base de maladies auto-immunes. [TIM, 03] 62 Chapitre III Les Systèmes Immunitaires Artificiels Prolifération (Clonage) Cellules Mémoire Sélection Différentiation Cellules Plasma Antigène Figure.III.5: Le principe de la sélection clonale Quelques domaines d’utilisation de la sélection clonale : De Castro et Von Zuben ont appliqué la sélection clonale à l’optimisation [CAS, ZUB, 02]. Dans ce cas, chaque anticorps représente une solution possible au problème. La fonction affinité, renvoie la qualité de chaque solution (les meilleures solutions ont les plus grandes affinités). Dans [KIM, BEN, 01], les auteurs ont proposé un algorithme de sélection clonale destiné à la détection d’intrusions. L’algorithme nommé DynamiCS, est un algorithme de classification binaire qui contient deux classes le soi et le non soi, et utilise les propriétés de la sélection clonale pour générer des cellules mémoire qui reconnaissent le non soi sans reconnaître le soi. Les auteurs ont aussi proposés ClonAlg, une implémentation de la sélection clonale pour la reconnaissance des formes. Mais n’étant pas plus qu’une preuve de faisabilité, l’algorithme souffre de limitations majeures. La plus importante étant qu’il n’accepte pas plus d’un exemple d’entraînement par classe. White et Garrett ont proposé ClonClas, qui est une amélioration de ClonAlg [WHI, GAR, 03]. Les auteurs ont utilisé la sélection clonale pour chercher dans chaque classe le prototype qui la représente le mieux. 63 Chapitre III Les Systèmes Immunitaires Artificiels Ces prototypes sont ensuite utilisés dans un système de reconnaissance de chiffres imprimés. En d’autres termes, la sélection clonale est utilisée comme un algorithme d’apprentissage. Les principes de la sélection clonale ont aussi été appliqués à la résolution de problèmes multi objectifs. Pour ce genre de problèmes, plusieurs objectifs doivent être optimisés en même temps. Les objectifs étant souvent en conflits, l’optimisation de l’un d’eux rend les autres objectifs non optimisés. Bien que la sélection clonale ressemble beaucoup aux algorithmes génétiques, il reste des différences majeures entre les deux approches: Dans les algorithmes génétiques, la sélection des individus est stochastique (par exemple la roulette) et on utilise le principe de croisement des chromosomes, par contre dans les systèmes immunitaires artificiels, la sélection est déterministe (sélection des meilleurs individus) et on utilise le principe de clonage et de la mutation des cellules. [NEG, 06] Apprentissage avec CLONCLAS Lors de la phase d’apprentissage, la cellule mémoire correspondant à chaque antigène est trouvée. La cellule obtenue est le modèle de la classe. Pour cette algorithme le terme anticorps fait référence à la fois à l’anticorps et à la cellule B qui l’a produite. 1. Générer aléatoirement une population initiale d’anticorps Ab. Elle est composée de deux sous-ensembles Abm (population mémoire) et Abr (population réservoir). 2. Construire un ensemble d’antigènes Ag à partir des exemples d’entraînements. 3. Sélectionner un antigène Agi de la population Ag. 4. pour G générations : a) Pour chaque élément de Ab calculer son affinité avec l’antigène Agi e utilisant une certaine fonction d’affinité (ex. Distance Euclidienne). b) Sélectionner les n anticorps avec les meilleures affinités et générer pour chaque anticorps sélectionné un nombre de clones proportionnel à son affinité, placer les clones dans une nouvelle population Ci. c) Muter les éléments de la population de clones Ci avec un degré inversement proportionnel à leurs affinités pour produire une population mature Ci*. d) Ré appliquer la fonction d’affinité aux membres de la population mature Ci* et sélectionner le meilleur individu comme cellule candidate. Si son affinité est meilleure que celle de la cellule mémoire courante Abmi, alors la cellule candidate remplace l’ancienne cellule mémoire. e) Remplacer les anticorps de Abr par les meilleurs anticorps de Ci*. 64 Chapitre III Les Systèmes Immunitaires Artificiels f) Eliminer les anticorps de faible affinité de Abr et les remplacer par de nouveaux anticorps générés aléatoirement. 5. Retourner à l’étape 3 jusqu’à ce que tous les antigènes soient présentés au système. 5.4. Les réseaux immunitaires Il y a encore une autre crucial question qui se pose: comment les cellules du système immunitaire interagissent avec d'autres cellules du même système? Intrigué par ce problème, Jerne (1974) a proposé la théorie des réseaux pour le système immunitaire. Cette théorie suggère que les molécules d'anticorps ont une partie de leurs récepteurs qui peut être reconnu par d'autres molécules d'anticorps. De cette façon, les anticorps peuvent non seulement reconnaître les antigènes du non soi, mais aussi les antigènes du soi, à savoir ceux présentés par d'autres anticorps. À l'issue de cette reconnaissance mutuelle des anticorps molécules, un réseau de communication se pose dans le système immunitaire, ce qui est appelé le réseau immunitaire. La reconnaissance d’antigène par un anticorps (cellules récepteur) conduit à l’activation du réseau et la prolifération des cellules. Tandis que la reconnaissance d’un idiotype par un autre anticorps conduit à tolérance et la suppression. [TIM, 03] Figure.III.6: Hypothèse du réseau idiotypique de Jerne 65 Chapitre III Les Systèmes Immunitaires Artificiels Quelques domaines d’utilisation des réseaux immunitaires artificiels Nasraoui et al, ont appliqué les réseaux immunitaires artificiels à l’analyse des activités d’un serveur web. [DEN, 06] Knight et Timmis ont proposé MARITA [KNI, TIM, 02], un algorithme pour l’apprentissage supervisé inspiré de la théorie des réseaux immunitaires et de la sélection clonale. De Castro et Von Zuben, en 2001, ont proposé AINet, un algorithme qui combine la théorie des réseaux immunitaires et la sélection clonale. Les auteurs utilisent ensuite des stratégies issues de la théorie des graphes pour détecter les regroupements dans le réseau obtenu, et ont appliqué AINet pour des problèmes de clustering. [DEN, 06] 66 Chapitre III Les Systèmes Immunitaires Artificiels 6. Conclusion Le système immunitaire artificiel est inspiré du système immunitaire naturel, il a servi pour résoudre une grande variété de problèmes informatiques. Les systèmes immunitaires artificiels se divisent en trois grandes familles : la sélection négative, qui s’inspire des mécanismes naturels de distinction entre soi et non soi, pour résoudre des problèmes de surveillance et de détection de changement. La sélection clonale artificielle, qui s’inspire des mécanismes naturels de mémorisation pour résoudre des problèmes d’optimisation. Les réseaux immunitaires artificiels, qui s’inspirent de la théorie des réseaux immunitaires pour construire des systèmes qui permettent la distinction et la mémorisation, ces derniers ont été utilisés dans plusieurs domaines d’applications, et surtout la reconnaissance des formes qui représente la cible intéressante dans notre travail. Un des algorithmes détaillés dans ce chapitre (sélection clonal) sera mis en œuvre dans le domaine de la reconnaissance d’objet dans les images aériennes, les résultats d’applications seront présentés dans le dernier chapitre avec des commentaires pour chaque expérience. 67 C IV hapitre Séparateurs à Vaste Marge-Kmeans Chapitre IV SVM-Kmeans 1. Introduction Les SVM (Support Vector Machines) sont de nouvelles techniques d’apprentissage statistique initiées par Vladimir Vapnik en 1995. Le succès de cette méthode est justifié par les solides bases théoriques qui la soutiennent. Elles permettent d’aborder des problèmes très divers dont la classification. SVM est une méthode particulièrement bien adaptée pour traiter des données de très haute dimension telles que les textes et les images. Depuis leur introduction dans le domaine de la reconnaissance de formes, plusieurs travaux ont pu montrer l’efficacité de ces techniques principalement en traitement d’image. Cette technique est une méthode de classification à deux classes qui tente de séparer linéairement les exemples positifs des exemples négatifs dans l’ensemble des exemples. Chaque exemple doit être représenté par un vecteur de dimension n. La méthode cherche alors l’hyperplan qui sépare les exemples positifs des exemples négatifs, en garantissant que la marge entre le plus proche des positifs et des négatifs soit maximale. Intuitivement, cela garantit un bon niveau de généralisation car de nouveaux exemples pourront ne pas être trop similaires à ceux utilisés pour trouver l’hyperplan mais être tout de même situés franchement d’un côté ou l’autre de la frontière. L’efficacité des SVM est très bonne pour la reconnaissance de formes. Un autre intérêt est la sélection de vecteurs supports qui représentent les vecteurs discriminant grâce auxquels est déterminé l’hyperplan. Les exemples utilisés lors de la recherche de l’hyperplan ne sont alors plus utiles et seuls ces vecteurs supports sont utilisés pour classer un nouveau cas, cela en fait une méthode très rapide. L’algorithme Kmeans est l’algorithme de clustering le plus connu et le plus utilisé, du fait de sa simplicité de mise en œuvre. Il partitionne les données d’une image en k clusters. Contrairement à d’autres méthodes dites hiérarchiques, qui créent une structure en « arbre de clusters » pour décrire les groupements, Kmeans ne crée qu’un seul niveau de clusters. L’algorithme renvoie une partition des données, dans laquelle les objets à l'intérieur de chaque cluster sont aussi proches que possible les uns des autres et aussi loin que possible des objets des autres clusters. Chaque cluster de la partition est défini par ses objets et son centroïde. Dans ce chapitre nous présentons les aspects théoriques des deux méthodes SVM et Kmeans. 69 Chapitre IV SVM-Kmeans 2. Séparateurs à vaste marge 2.1. Notions de base 2.1.1. Hyperplan, marge et support vecteur Pour deux classes d’exemples données, le but des SVM est de trouver un classificateur qui va séparer les données et maximiser la distance entre ces deux classes. Avec SVM, ce classificateur est linéaire appelé « hyperplan ». [MOH, FOM, 06] Dans le schéma qui suit, on détermine un hyperplan H qui sépare les deux ensembles de points. Figure.IV.1 : Séparation de deux ensembles de points par un hyperplan H Les points les plus proches, qui seuls sont utilisés pour la détermination de l’hyperplan, sont appelés vecteurs de support, qui se trouvent dans la marge. Figure.IV.2: Les vecteurs de support 70 Chapitre IV SVM-Kmeans Il est évident qu’il existe une multitude d’hyperplan valide mais la propriété remarquable des SVM est que cet hyperplan doit être optimal. Nous allons donc en plus chercher parmi les hyperplans valides, celui qui passe « au milieu » des points des deux classes d’exemples. Cela revient à chercher un hyperplan dont la distance minimale aux exemples d’apprentissage est maximale. On appelle cette distance « marge » entre l’hyperplan et les exemples. [MIL, 07] L’hyperplan séparateur optimal est celui qui maximise la marge. Comme on cherche à maximiser cette marge, on parlera de séparateurs à vaste marge. Figure.IV.3 : Hyperplan optimal, marge et vecteurs de support 2.1.2. Maximisation de la marge Intuitivement, le fait d'avoir une marge plus large procure plus de sécurité lorsque l'on classe un nouvel exemple. De plus, si l’on trouve le classificateur qui se comporte le mieux vis-à-vis des données d'apprentissage, il est clair qu’il sera aussi celui qui permettra au mieux de classer les nouveaux exemples. Dans le schéma qui suit, la partie droite nous montre qu'avec un hyperplan optimal, un nouvel exemple reste bien classé alors qu'il tombe dans la marge. On constate sur la partie gauche qu'avec une plus petite marge, l'exemple se voit mal classé. [MIL, 07], [MOH, FOM, 06], [VAP, 98] 71 Chapitre IV SVM-Kmeans Figure.IV.4 : Maximisation de la marge La classification d’un nouvel exemple inconnu est donnée par sa position par rapport à l’hyperplan optimal. Dans le schéma suivant, le nouvel élément sera classé dans la catégorie des « + ». Figure.IV.5 : Classification d’un nouvel élément Suivant la séparabilité des données, les SVM se distinguent par deux modèles : 2.2. SVM linéaire Dans le cas où les vecteurs de données sont linéairement séparables, il est assez simple de trouver un séparateur linéaire optimal entre les classes, cependant en pratique, ce modèle est difficilement envisageable. Figure.IV.6 72 Chapitre IV SVM-Kmeans Figure.IV.6 : Données linéairement séparables 2.3. SVM non linéaire Dans le cas où les données sont non linéairement séparables Figure.IV.7, la force des SVM réside en un changement de dimension. Ainsi les données vont être projetées dans un espace de plus grande dimension ce qui va augmenter leur séparabilité. Figure.IV.7 : Données non linéairement séparables 2.4. Application des SVM aux problèmes de classification binaire 2.4.1. SVM linéaire Dans le cas où les données sont linéairement séparable et dans le cadre d’une classification binaire, on considère un ensemble de m vecteurs de données auquel on associe des étiquettes ti ∈{-1, +1} représentatives de leurs classe. 73 Chapitre IV SVM-Kmeans Le séparateur linéaire de cet ensemble de données est définie par : h(x)=wt.x+b=0 (1) Tel que : w= (w1,…, wn) vecteur normal du séparateur linéaire (paramètre constant) x= (x1,..., xn) avec xj (j = 1…n) est un vecteur du séparateur linéaire. b seuil du séparateur linéaire (paramètre constant) La séparation des données doit se faire de façon à ce que les vecteurs ayant une étiquette commune soient du même côté du classifieur. Ainsi Figure.IV.8: Pour tout vecteur xi dont l’étiquette ti = -1 : h(xi) ≤ 0 Pour tout vecteur xi dont l’étiquette ti =+1 : h(xi) ≥ 0 D’où, Les vecteurs de données sont dits correctement classés si et seulement si: ∀ i (i=1…m) : ti. h(xi) ≥ 0 (2) La normalisation des paramètres de l’équation (2) nous donne : ∀ i (i=1…m) : ti. h(xi) ≥1 (3) h(x) ≥ 0 h( x)= 0 Classe 1 ti=+1 Classe 2 Infinité de séparateur linéaire ti=-1 h(x) ≤ 0 Figure.IV.8 : Frontière de décision 74 Chapitre IV SVM-Kmeans La maximisation de la distance entre les classes passe par la maximisation de la marge. Cette dernière représente la distance aux plus proches vecteurs dits vecteurs de support Figure.IV.9, Tel que : ∀ i xi est un vecteur de support si et seulement si ti .h(xi) =1 (4) Ainsi, si la distance d séparant un élément xi du séparateur linéaire h(x) est donnée par la formule : w t .x + b d= w On peut déduire de (4) et (5) que (5) la distance entre les vecteurs de support et le séparateur linéaire optimal est de 1/||w||, d’où la marge maximale associée au séparateur linéaire h(x) est de : marge = 2 w (6) Figure.IV.9: Séparateur linéaire à vaste marge Donc, la maximisation de la marge revient à minimiser ||w|| sous contraintes : 2 1 Min w 2 ∀ i : t . h(x ) ≥ 1 i. i (7) 75 Chapitre IV SVM-Kmeans Le système obtenu (7) représente l’expression primale du problème d’optimisation dans les SVM. Afin de simplifier les contraintes nous allons résoudre le problème par son dual en utilisant la méthode de Lagrange, on obtient alors L (w, b, α) : [( ) m 2 1 w − α i . w t .x i + b .t i − 1 ∑ 2 i =1 α ≥ 0 i = 1 ... m i L’expression lagrangienne obtenue aura ] (8) comme but de minimiser L(w,b,α) par rapport à : w et b , et de maximiser L(w,b,α) par apport à : α . On recherche donc l’extremum de L (w, b, α) : δL (w, b, α ) =0 δw δL (w, b, α ) =0 δb * ⇒w = m ∑ α .t .x i i (9) i i =1 m ⇒ ∑ α .t i i =0 (10) i=1 En remplaçant (9) et (10) dans L(w, b, α) on obtient la fonction suivante : m 1 m F(α) = ∑ α i − ∑ t i .t j .α i .α j .xti .x j ...( 2 i,j=1 i =1 L’équation (11) nous permet de retranscrire (11) le problème d’optimisation primale exprimé en (7) par son dual : m 1 m t Max ∑ α i − 2 . ∑ t i. .t i .α i .α j .x i .x j i =1 i, j = 1 m (12) ∑ α i .t i = 0 i =1 α i ≥ 0 i = 1 .. m Ainsi, le problème d’optimisation se réduit à un problème de programmation quadratique ou les αi sont calculable et w déduit par l’équation (9). 76 Chapitre IV SVM-Kmeans Le Seuil du séparateur linéaire est calculé comme suit : b = Il est ( ) de noter ( ) 1 . Max w t .x i + Max w t .x i 2 ti = −1 ti = +1 important que les αi (13) représentent la contribution d’un élément xi à la conception du séparateur linéaire h(x), d’où, seul les αi correspondant aux vecteurs de support sont non nuls. La fonction de décision devient donc : h (x ) = m ∑ α .t .x i i t i .x + b (14) i =1 Pour classer un nouvel exemple e, il suffit de calculer la valeur de h(e) Si signe (h(e)) est positif, e est affecté à la classe1 Si signe (h(e)) est négatif, e est affecté à la classe2 2.4.2. SVM non linéaire Dans le cas où les données sont non linéairement séparables, il est généralement possible de trouver un séparateur linéaire optimal en effectuant une projection d’un espace E, vers un autre espace F de plus grande dimension et ce en utilisant des fonctions dites de projection Ф(x) Figure.IV.10, tel que : φ : E → F x = (x 1 ,...., x n ) → φ(x) = (φ 1 (x),...., φ n (x),....) Avec , CARD (E) < CAED (F ) Ainsi, le problème d’optimisation formulé par (14) peut être réécrit comme suit : m 1 m Max α − t i .t j .α i .α j .φ( x i )t .φ( x j ) ∑ ∑ i 2 i,j=1 i =1 m ∑ α i .t i = 0 i =1 α i ≥ 0 i = 1 ..m (15) 77 Chapitre IV SVM-Kmeans La fonction de décision associée devient donc : h (x ) = m ∑ α .t .φ(x ) .φ(x) + b t i i (16) i i =1 Afin de faciliter le calcul du produit scalaire Ф(xi)t .Ф(xj) (La difficulté de calcul augmente avec la dimension de F), on introduit des fonctions appelées noyaux tel que : ∀x ∈ Χ, ∀z ∈ Χ : K (x, y ) = Φ (x ) .Φ (y ) t Avec K : X x X → ℜ Une fonction K : X x X → ℜ est dite noyau si et seulement si : G= K (x,y) est définie positive Notons que toute fonction de la forme K : X x X → ℜ définie positive possède les propriétés suivantes : ∀ x, y ∈ X 1. positivité : k(x,y) ≥ 0 2. symétrie : k(x,y) = k(y,x) 3. inégalité de Cauchy-Shwartz : |k(x, y)| ≤ ||x ||.||y|| Les fonctions noyaux les plus couramment utilisées sont données au niveau du tableau ci-dessous : Type de noyau Laplacien Forme générique Polynomial Gaussien , Paramètre = exp − ‖ − ‖ δ , = ∗ +1 , = − ‖ p : Ordre du polynôme ‖ δ δ : Ecart type δ : Ecart type Tableau IV.1 : Fonctions noyaux avec leurs paramètres 78 Chapitre IV SVM-Kmeans Il est possible de construire à partir des fonctions noyaux de base d’autres noyaux et ce en utilisant les combinaisons suivantes : K(x,y) = K1(x,y) + K2(x,y) avec K1 et K2 des fonctions noyaux K(x,y) = K1(x,y) . K2(x,y) avec K1 et K2 des fonctions noyaux K(x,y) = a K1(x,y) avec a ∈ ℜ Les fonctions noyaux nous permettent de reformuler (15) comme suit : m 1 m Max α − t i .t j .α i .α j .K (x i , x j ) ∑ ∑ i 2 i 1 i , j 1 = = m ∑ α i .t i = 0 i =1 α i ≥ 0 i = 1 ..m (17) La fonction de décision associée devient donc : h (x ) = m ∑ α .t .K(x , x) + b i i i (18) i =1 Figure.IV.10 : Séparation linéaire des données après projection dans un autre espace de plus grande dimension 79 Chapitre IV SVM-Kmeans 2.4.3. La marge douce En pratique il est quasiment impossible de classer parfaitement toutes les données Figure.IV.10. C’est pour cette raison que V.Vapnik propose d’introduire de nouvelles variables dites ressorts, pour assouplir la contrainte (3), on obtient alors : ∀ i : ti. h(xi) ≥ 1-ξi Le problème d’optimisation devient donc : Min (19) 1 w 2 2 m + C∑ ξ i (20) i =1 Tel que C représente une constante de régularisation entre la marge et les erreurs. Ainsi, l’expression duale reste la même (pour les SVMs linéaires et non linéaires), la seule différence est que tous multiplicateurs de Lagrange αi doivent être bornées supérieurement par la constante C : Le système d’optimisation dual dans le cas des SVMs linéaires devient: m 1 m Max α − . ∑ t i . .t i .α i .α j .x ti .x j ∑ i 2 i, j = 1 i =1 m ∑ α i .t i = 0 i =1 0 ≤ α i ≤ C i = 1 .. m (21) Le système d’optimisation duale dans le cas des SVMs non linéaires devient: m 1 m Max α − ∑ ∑ t i .t j .α i .α j .K (x i , x j ) i 2 i, j =1 i =1 m ∑ α i .t i = 0 i =1 0 ≤ α i ≤ C i = 1 ..m (22) 80 Chapitre IV SVM-Kmeans 2.5. Application des SVM à la classification multi-classes L’application des SVM à une classification comportant k classes avec k > 2 passe par une généralisation des SVM bi-classes, c'est-à-dire, une multiplication des classifieurs binaires. Différentes approches peuvent être utilisées : [GUN, 98] Un contre un Un contre tous 2.5.1. Un contre un L’approche un contre un consiste à concevoir tous les classifieurs binaires envisageables, ainsi, pour k classes on aura k.(k-1)/2 classifieurs. Pour affecter un élément e à une classe, e doit être testé avec tous les classifieurs conçus, à chaque fois que e est attribué à une classe, on incrémente un compteur i qui lui est associé (i est initialement mis à zéro), e sera attribué à la classe qui présente un compteur à valeur maximale. Figure.IV.11 Figure.IV.11 : Classification par les SVM multi-classes suivant l’approche un contre un 81 Chapitre IV SVM-Kmeans 2.5.2. Un contre tous Dans cette approche et pour une classification comportant k classes, chaque classe i est opposée aux k classifieurs binaires. Pour k-1 autres classes ainsi, affecter un élément e à on concevra une classe, e doit être testé avec tous les classifieurs conçus, puis affecté à la classe qui présente une fonction de décision au point e maximale. Figure.IV.12 Figure.IV.12 : Classification par les SVM multi-classes suivant l’approche un contre tous 3. La Méthode Kmeans La méthode des Kmeans est une des techniques de classification non supervisée dites de clustering, les plus utilisées notamment en reconnaissance de formes, elle a été introduite par J.McQueen en 1971. En considérant le nombre k d’ensembles connus a priori, elle permet de générer itérativement une partition de l’espace de données qui est définie par la position des centres des différents ensembles. Ces positions sont obtenues en minimisant les variances moyennes de tous les points appartenant aux k ensembles. 82 Chapitre IV SVM-Kmeans L’algorithme Kmeans requiert donc comme paramètres d’entrée, le nombre de classes et le nombre d’itérations. La grande popularité de Kmeans vient de sa simplicité conceptuelle, de sa rapidité et de ses faibles exigences en taille mémoire. Kmeans est une technique objective, ce qui veut dire qu’elle minimise la valeur d’un certain critère numérique lorsqu’elle ne peut plus le faire baisser. Cependant, il est tout à fait possible qu’une autre configuration des prototypes conduise à des valeurs encore plus faibles du critère. Sa simplicité fait la popularité de cette approche. Autre avantage notable, il n’est pas nécessaire de calculer au préalable les distances deux à deux entre tous les individus, opération très gourmande en temps et en espace mémoire dans certains algorithmes de clustering. Les étapes de l’algorithme sont les suivantes : 1. choisir k objets formant ainsi k groupes (y1, y2,…, yk). 2. (Ré) affecter chaque pixel x au groupe Ci de centre yi en utilisant une mesure de similarité tel que distance (x,yi ) est minimal. 3. Recalculer le centre de gravité de chaque groupe. 4. Aller à l’étape 2 et 3 jusqu’à la stabilité des centres. L’algorithme classique des Kmeans propose de classifier les données en k ensembles en minimisant une distance d = ΣΣ||xi-yi||2 La figure Figure.IV.13 représente le déroulement de l’algorithme Kmeans avec k=3. 83 Chapitre IV SVM-Kmeans 1 2 4 3 6 5 7 8 Figure.IV.13 : Fonctionnement de Kmeans avec k=3 (8 itérations) 84 Chapitre IV SVM-Kmeans 4. Conclusion Les séparateurs à vaste marge sont une méthode de classification qui montre de bonnes performances dans la résolution de problèmes variés. Cette méthode a montré son efficacité dans de nombreux domaines d’application tels que le traitement d’images, la catégorisation de textes ou le diagnostic médical, et ce même sur des ensembles de données de très grande dimensions. Le Kmeans est un algorithme itératif qui minimise la somme des distances entre chaque objet et le centroïde de son cluster. La position initiale des centroïdes conditionne le résultat final, de sorte que les centroïdes doivent être initialement placés le plus loin possible les uns des autres de façon à optimiser l’algorithme. Kmeans change les objets de cluster jusqu'à ce que la somme ne puisse plus diminuer. Le résultat est un ensemble de clusters compacts et clairement séparés, sous réserve qu'on ait choisi la bonne valeur k du nombre de clusters. Ce chapitre a été consacré à la présentation de la formulation mathématique et théorique des SVM et Kmeans. Dans notre travail nous avons appliqué ces techniques d’apprentissages à la classification du contenu d’une image aérienne. Deux approche SVM et l’approche hybridée SVM-Kmeans ainsi que les différents tests et résultats obtenus seront présentés lors du dernier chapitre. 85 C V hapitre Implémentation et résultats Chapitre V Implémentation & Résultats 1. Introduction Nous présentons dans cette partie du travail les résultats des méthodes proposées et discutées dans les chapitres III et IV, pour l’analyse des images aériennes. Nous y trouvons une description exhaustive des protocoles d’expérience adoptés ainsi qu’une analyse des résultats obtenus. Cette étude s’articule autour de quatre parties : La première partie concerne une analyse par les systèmes immunitaires artificiels (SIA), cette opération consiste à partitionner une image en un ensemble de points appelés régions à l’aide de la méthode split & merge et de les classés à l’aide des SIA. La deuxième et la troisième partie concernent l’application de deux méthodes inspirées par la théorie de Vladimir Vapnik qui sont les SVM et SVM-Kmeans. Dans la quatrième partie pour mettre en évidence notre travail, on va comparer les résultats des trois méthodes. 2. Matériel et environnement de développement Les phases d'apprentissage et test sont déroulées sur un PC doté d'un : • Processeur : Intel Core i5 insideTM 2.53 GHz. • Mémoire vive (RAM) : 4 Go. • Disque dur : 500 Go. L’environnement de développement de l’application est sous Windows 7 -64bits- Edition familiale version 2009. On a opté pour le Builder C++ 6, qui est un langage très puissant, et qui se base sur le langage C. Ce dernier à prouver sa grande puissance de calcul et d’adaptation avec divers environnements de programmation ce qui nous a motivé à le choisir parmi toute une diversité de langage déjà existant. 87 Chapitre V Implémentation & Résultats 3 .Structure générale de l’application Image aérienne Segmentation par Split & Merge Echantillonnage Apprentissage Apprentissage Classification par SIA Classification par SVM Classification par SVM-Kmeans Figure V.1 : Organigramme de l’application 4. Mise en œuvre et Résultats Nous avons appliqué les SIA, SVM puis SVM-Kmeans sur une image aérienne traitée de l’I.N.C.T1 (Institut Nationale de Cartographie et de Télédétection) Houssine Day, Alger ; elle a été prise en 2010, c’est une image en niveau de gris captée par des avions King-air B200 dotée d’un système de prise de vue analogique utilisant des caméras de type RMK TOP 30 représentant la région de FEZARA Wilaya de TARF sur une échelle de 1/4000. Nous avons choisi d’identifier trois classes : Piste, Herbe et Ombre. Pour cela nous avons effectué une classification par segmentation pour les SIA et un échantillonnage pour SVM et SVM-Kmeans afin de construire notre base d'apprentissage, cette dernière représente des pixels de différentes classes identifiées en utilisant des connaissances thématiques. 1 L'I.N.C.T est un établissement public à caractère industriel et commercial (EPIC) relevant du secteur économique du Ministère de la Défense Nationale. Crée en 1967, l'I.N.C.T a pour principales missions la production, la collecte, la recherche et le développement, la conservation et la diffusion de l'information géographique. 88 Chapitre V Implémentation & Résultats Figure V.2 : Identification des classes 4.1. Les SIA La segmentation des images constitue le cœur de tout système de vision ; c’est une étape importante dans le processus d’analyse d’image; c'est un des sujets qui a été le plus étudié dans ce domaine. La segmentation a pour objectif l'extraction d'indices visuels dans une image. Elle permet de partitionner une image en ensembles de points appelés régions homogènes, pour une ou plusieurs caractéristiques (intensité, couleur, texture, …) et sont différentes pour au moins une de ses caractéristiques des régions voisines. Formellement ; la segmentation d’une image numérique I utilisant un prédicat d'homogénéité P est communément définie comme une partition S= R1, R2, R3,…, Rn telle que : 1. I= U Ri, i∈ [1…n] 2. Ri est connexe, ∀ i ∈ [1…n] 3. P(Ri) =vrai, ∀ i ∈ [1…n] 4. P (Ri U RJ)= faux ∀ i∉j Ainsi, une multitude de techniques de segmentation est présentée dans la littérature, On peut les regrouper en deux grandes familles : Les méthodes de segmentation par contours, et les méthodes de segmentation en régions. 89 Chapitre V Implémentation & Résultats Notre choix s’est porté sur une méthode de segmentation par approche région de type "Split and Merge" est dit aussi « division & fusion » pour la performance de cette méthode en traitement d’images. L'algorithme split & merge ; a été présenté la première fois en 1974 par Pavlidis et Horowitz [ROB, 88]. Cet algorithme est composé de deux étapes. Dans la première étape, nous allons utiliser l'opération de "Split"(division) on utilisant la structure quadtree pour partitionner l’image. Une fois l'image partitionnée, nous pouvons passer à la deuxième étape de l'algorithme : l'opération de « Merge» (fusion). 4.1.1. Segmentation par l’algorithme Split & Merge Soient Xi, i=1,.., N l'ensemble des régions constituant une partition de l'image I (on peut avoir N=1, X1=I). Soit H un prédicat d'homogénéité. [ROB, 88] Etape 1 : SPLIT (algorithme récursif) Pour toute région Xi si H [Xi] faux Alors Division (Xi). Etape 2 : MERGE Pour tout couple (Xi, Xj) si Voisin (Xi, Xj) et H [Union (Xi, Xj)] Alors Fusion (Xi, Xj). • Phase de division (Split) L’algorithme se résume comme suit : 1. Diviser l’image initiale en 4 régions (principe de structure quadtree) où l’on à H (images) = Faux. 2. Si pour une région Ri, le prédicat d’homogénéité H n’est pas vérifié (H (Ri) = faux), alors diviser la région en 4. 3. Aller à 2). L’algorithme s’arrête lorsque toutes les régions satisfont le prédicat H. Figure V.3 : Structure quadtree 90 Chapitre V Implémentation & Résultats • Phase de fusion (Merge) L’algorithme commence par une image sur-segmentée, pour ensuite : 1. Fusionner tout couple de régions adjacentes qui vérifie un critère d’homogénéité. 2. Définir un prédicat Fusionne (Ri, Rj) où Ri et Rj sont deux régions adjacentes. Cette méthode est basée sur la labellisation, elle permet d’affecter une même valeur à tous les pixels appartenant à un même objet. La labellisation est caractérisée pour sa connexité à savoir 4 ou 8 : Figure V.4 : Principe de labellisation 4.1.2. Extraction des caractéristiques de l’image segmentée Le choix des attributs pour caractériser une région est un problème difficile qui demande toute l’expérience du traiteur d’images. Ce choix dépend de l’image à traiter et du problème à résoudre. A partir des résultats de la segmentation par «split & merge » appliqués sur l’image, nous obtenons une carte de régions homogènes où les pixels de chaque région portent une seule valeur caractérisant la région. Pour le calcul des attributs de chaque région de l’image, on cherche les valeurs des niveaux de gris de chaque pixel de la région obtenue par la segmentation de l’image initiale. Ces attributs sont définis comme suite: • Surface (Sur): c’est le nombre de pixels de la région. • Variance (Var) : c’est le critère d’homogénéité calculé comme suite : ∑ Avec Ngpi : Niveau de gris du pixel i de la région R. Ngm : La moyenne des niveaux de gris de R. 91 Chapitre V Implémentation & Résultats • Périmètre (Per): la longueur de la frontière de la région ou le nombre de pixels formant cette frontière. • Niveau de gris moyen (Ngm): c’est la moyenne des niveaux de gris des pixels de la même région. ∑ é • Elongation (Elg): on détermine le rectangle exinscrit aux régions. L’élongation des régions est assimilée à celle du rectangle (c’est le rapport longueur L sur largeur I). ! " # • Compacité (Com): appelé aussi facteur de circularité défini par : $ %& ' Avec ces attributs, l’image est présentée comme une matrice de taille N*M. Où : N: le nombre total des régions résultantes de l’image segmentée. M: le nombre des attributs qui caractérisent chaque région, avec l’ordre suivant (Sur, Var, Ngm, Elg, Com). La segmentation par une approche région de type « split & merge » a nécessité la détermination de plusieurs paramètres, bien que cette méthode a donné des résultats encourageants. 92 Chapitre V Implémentation & Résultats Figure V.5 : Image segmentée N° Région Sur 1 8.0 Var Ngm Elg Com 195.43 155.5 0.34 2.79 2 4.0 171.0 187.5 1.0 3.14 3 36.0 421.08 146.0 1.0 0.35 4 24.0 272.52 131.46 0.43 0.52 5 44.0 352.13 136.31 0.78 0.285 6 8.0 301.69 148.375 0.34 1.57 7 8.0 201.93 112.75 0.34 1.57 8 1532.0 1320.38 121.89 0.73 0.0082 9 12.0 336.18 89.0 0.2 1.047 Tableau V.1 : Echantillon des attributs des régions 4.1.3 Classification par SIA La reconnaissance se fait à l’aide du SIA avec sélection clonale. Notre algorithme est CLONCLAS (Chapitre III) qui utilise les principes de la sélection clonale artificielle tout en modifiant les paramètres d’initialisation (population anticorps et antigènes) et la fonction de mutation. Cet algorithme étant un algorithme d’optimisation, sera utilisé comme algorithme d’apprentissage pour servir à générer des cellules mémoire qui seront utilisées dans la phase de test. 93 Chapitre V Implémentation & Résultats Dans l’étape de classification, une forme inconnue (antigène) est comparée avec les cellules mémoire trouvées par la phase d’apprentissage (une cellule mémoire par classe).puis la forme est assignée à la classe de la cellule mémoire qui a la plus grande affinité avec elle. La procédure de classification s’opère de la façon suivante : 1. Sélectionner un antigène de la population d’antigène à classer. 2. Comparer l’antigène avec chaque cellule mémoire. 3. Calculer le pourcentage de précision (affinité/max)*100 pour chaque cellule mémoire. 4. Si le pourcentage le plus élevé est supérieur à un certain seuil, l’antigène reçoit la classe de la cellule mémoire avec le pourcentage le plus élevé. 5. Ajouter le résultat à l’ensemble de classification. 6. Boucler jusqu’à ce que tous les antigènes soient présentés. Antigène Représente l’exemple d’apprentissage pour lequel nous voulons calculer le modèle, chaque antigène étant traité indépendamment des autres. Concrètement l’antigène Agi est l’exemple d’entraînement de la classe Cla i. Chaque exemple est un vecteur caractéristique de cet antigène. Anticorps Représente une solution possible pour le problème courant. Si le système est confronté à l’antigène Agi, chaque anticorps Abj représente un modèle possible pour la classe cla i. Un anticorps est un vecteur caractéristique de même type que l’antigène. Affinité anticorps–antigène L’affinité entre un anticorps Abj et un antigène Agi indique le degré de similarité entre le modèle représenté par l’anticorps Abj et le meilleur modèle possible pour Agi. Plus l’affinité est grande et plus Abj a de chances d’être le meilleur modèle de Agi. Cellule mémoire La cellule mémoire Abmi représente le meilleur modèle trouvé pour la classe cla i. 94 Chapitre V Implémentation & Résultats Mesure d'affinité De nombreuses mesures de distance ou d'indice de similarité existent, On n'en citera ici que quelques-unes parmi les plus fréquemment utilisées : • Distance Euclidienne. D=(∑ ) − + • Distance de Hamming. D=∑|) − + | On définit l’affinité comme étant un moins la distance comme indiqué dans l’équation -.. /é −0 Où 0 est la distance Formule pour le nombre de clones Le nombre de clones généré pour un anticorps est donné par la formule : 12 ∗ .. /é 5 , ∀4 ∑4 .. /é4 Où .. /é est l’affinité de l’anticorps cloné et 2 la taille désirée de la population totale de clone. Formule de mutation Le nombre de valeurs à muter pour chaque anticorps est donné par la formule : 7 − ∗ 8 Où .. /é .. /é9 Et Est la longueur de l’anticorps. La phase d’apprentissage permet de générer des cellules mémoire, qui seront utilisées par la suite dans la phase de classification (test). 95 Chapitre V Implémentation & Résultats Ces cellules mémoire sont représentées sous forme de matrices. Les attributs extraits à partir des régions de l’étape de la segmentation sont présentés aux entrées du SIA. L’étape de test permet d’évaluer la performance du SIA utilisé comme classificateur pour un apprentissage déjà fait. Les paramètres à faire varier sont : B : Coefficient de clonage. G : Nombre de génération. Le tableau suivant représente les différents résultats obtenus par les SIA on variant les deux paramètres B, G ; TR représente le taux de reconnaissance global, TE représente le temps d’exécution globale. B 5 10 15 G TR (%) TE (s) 50 68.32 % 23.237 s 100 75.568 % 43.122 s 200 72.19 % 71.621 s 50 63.44 % 25.082 s 100 70.23 % 35.021 s 200 69.11 % 80.346 s 50 60.09 % 38.087 s 100 60.71 % 54.856 s 200 59.83 % 76.303 s Tableau V.2: Résultats obtenus par SIA D’après les résultats du Tableaux V.2 nous avons constaté que lorsque le nombre de génération augmente, le taux de classification s’améliore et sa valeur se stabilise et lorsque la valeur du coefficient de clonage augmente, le taux de reconnaissance diminue. D’après les résultats obtenus on remarque que le nombre de génération et le coefficient de clonage influent de façon directe sur les résultats de classification ; donc pour que les cellules B convergent vers la solution optimale il faut faire un nombre important d’expériences. On remarque aussi que plus le nombre de génération augmente plus le temps d’exécution globale augmente. 96 Chapitre V Implémentation & Résultats On peut dire que le clonage est proportionnel que la stimulation (stimulation importante donc clonage élevé), ce qui encourage de garder les informations porté par ces cellules le plus longtemps. Seulement au niveau de la mutation, on remarque qu’elle est faite sur tout le vecteur caractéristique des cellules. Il est peut être intéressant de muter faiblement les cellules les plus représentatives que muter les cellules en entier c'est-à-dire muter inversement proportionnellement la valeur de stimulation ; ce principe est utilisé dans la sélection clonale. Le tableau suivant illustre le meilleur résultat obtenu avec B=5, G=100. Données de référence Herbe Piste Ombre Herbe 61.631 27.457 3.32 Piste 33,837 72.543 4.15 Ombre 4.532 0 92.53 (%) TR 75.568 % Tableau V.3: Matrice de confusion du meilleur résultat obtenu par SIA Avec (B=5, G=100, TE=43.122s) Après une estimation globale et un choix adéquat des prétraitements, notre analyse fait appelle à : la segmentation par une approche région « Split & Merge », l’extraction des attributs des régions et la classification des données qui consiste à classifier les régions obtenues par les SIA. Afin d’aboutir à un bon résultat de classification, il faut effectuer plusieurs expériences. Les résultats de la segmentation et la détection obtenus montrent que le système a pu donner des meilleures performances en reconnaissance; nécessitant un certain nombre de génération pour donner un meilleur taux de classification, ce nombre de génération dépend de la diversité de la population (nombre de pixels sélectionnés pour le clonage et le coefficient de clonage). 97 Chapitre V Implémentation & Résultats La méthode SIA a pu distinguer les trois classes de la zone d'étude, mais des pixels restent mal classifiés avec une confusion car des pixels de la classe Piste ont été classifiés comme étant des pixels de la classe Herbe. 4.2. Les SVM Une fois la base d’apprentissage construite, nous avons appliqué les SVM non linéaire selon l’approche un contre tous en faisant varier le type de noyau et le paramètre associé (écart type δ pour les noyaux gaussien et Laplacien, et degré de polynôme p pour le noyau polynomiale). Le premier test effectué avec un écart type gaussien d’ordre 0.1 nous a donné le meilleur taux de reconnaissance (TR) mais aussi un nombre important de confusion principalement situé au niveau des classes Piste et Herbe. L’augmentation de l’écart type gaussien, au niveau du test 2 et du test 3, a eu pour effet la diminution du taux de reconnaissance. De même pour le noyau Laplacien sauf que ce dernier nous a donné le meilleur taux de reconnaissance avec un écart type d’ordre 0.1 (78.24% contre 70.51% pour le noyau gaussien). La Figure.V.6 représente l’image classifiée par SVM ayant donnée le meilleur taux de reconnaissance. Par contre les taux de reconnaissance obtenus en utilisant le noyau polynomial sont nettement inférieurs aux taux obtenus avec les noyaux cités précédemment. Noyau GAUSSIEN LAPLACIEN POLYNOMIAL Tests Paramètres % TR TE (S) 1 0.1 70.51 84.311S 2 0.5 67.98 70.091S 3 1 65.82 91.503S 1 0.1 78.24 110.231S 2 0.5 77.87 118.061S 3 1 77.45 151.110 S 1 2 65.82 211.843S 2 3 66.50 206.121S 3 5 66.93 190.930 S Tableau V.4 : Résultats obtenus par SVM 98 Chapitre V Implémentation & Résultats Données de référence Herbe Piste Herbe 63.12 20.52 Piste 34.43 77.92 0.32 Ombre 2.45 1.56 93.68 (%) TR Ombre 6 78.24 % Tableau V.5: Matrice de confusion de l’algorithme SVM (Meilleur résultat : noyau Laplacien δ=0.1 et TR = 78.24, TE=110.231s) Figure V.6 : Image classifiée par SVM (Meilleur résultat : noyau Laplacien δ=0.1 et TR = 78.24) 4.3. SVM-Kmeans En premier lieu, l’algorithme des Kmeans est utilisé pour fournir une première estimation des classes de chaque pixel de l’image. Cet algorithme divise donc l’image en k classes, afin d’éliminer les petites régions connexes qui peuvent être mal classifiées, l’algorithme est d’abord utilisé pour effectuer une première classification. Les différentes classes estimées sont alors regroupées en trois ensembles représentant les trois classes de notre image. 99 Chapitre V Implémentation & Résultats Le but est d’éliminer les pixels mal classés et de ne garder qu’un petit nombre de pixels par classe. Ces pixels vont constituer la base d’apprentissage des SVM. Au départ La moyenne calculée des échantillons représente les centres initiaux de l’algorithme de Kmeans, les centres de chaque classe sont ensuite calculés à partir de cette répartition initiale. Puis l’algorithme rentre dans une phase itérative où chaque tour de boucle, on parcourt l’image entière. [ZAM, 07] Le paramètre à déterminer dans les Kmeans est la valeur de k qui représente le nombre de classe (dans notre cas k égal à 3).Il faut noter aussi que la mesure de similarité utilisée est une distance euclidienne. Les centres trouvés par l’algorithme de Kmeans représentent la base d’apprentissage des SVM pour calculer le séparateur optimal associé à chaque classe, ainsi on effectue une classification de l’image à partir des séparateurs optimaux trouvés tout en gardant les mêmes types de noyaux ainsi que leurs paramètres utilisés précédemment. Le tableau suivant illustre les différentes valeurs du taux de reconnaissance obtenues avec les trois noyaux. La Figure.V.7 représente l’image classifiée ayant donnée le meilleur taux de reconnaissance par la méthode SVM-Kmeans. Noyau GAUSSIEN LAPLACIEN POLYNOMIAL Tests Paramètres % TR TE (S) 1 0.1 83.56 109.834S 2 0.5 81.67 121.668S 3 1 80.59 98.410S 1 0.1 85.33 150.301S 2 0.5 86.14 134.651S 3 1 86.08 181.030S 1 2 80.87 212.313S 2 3 81.45 201.781S 3 5 81.63 198.170S Tableau V.6 : Résultats obtenus par SVM-Kmeans 100 Chapitre V Implémentation & Résultats Données de référence Herbe Piste Herbe 79.61 14.47 5.18 Piste 18.96 85.11 1.12 Ombre 1.43 0.42 93.7 (%) TR Ombre 86.14 % Tableau V.7: Matrice de confusion de l’algorithme SVM-Kmeans (Meilleur résultat : noyau Laplacien δ=0.5 et TR = 86.14, TE=134.651s) Figure V.7: Image classifiée par SVM-Kmeans (Meilleur résultat : noyau Laplacien δ=0.5 et TR = 86.14) On remarque que le noyau Laplacien d’ordre δ=0.5 a donné le meilleur taux de reconnaissance (86.14%) mais avec des confusions qui persistent au niveau des mêmes classes. 101 Chapitre V Implémentation & Résultats 5. Discussion et analyse des résultats En résumant les résultats obtenus des différentes approches, on dira que l’analyse diffère selon deux compromis : le temps et le taux de reconnaissance. Si nous nous intéressons à une application en temps réel où le facteur temps d’exécution est très important, les approches SVM et SVM-Kmeans, qui ont obtenu le meilleur taux de reconnaissance ne peuvent pas être utilisée dans ce cas. Il serait plus intéressant d’utiliser les SIA puisque le taux de reconnaissance par cette méthode ne diffère pas beaucoup. Ce qu’on peut constater est que les SVM sont très fiables et obtiennent des résultats satisfaisants et encourageants mais due à la complexité de ses calculs (programmation quadratique), cette méthode consomme beaucoup de temps de calcul ce qui rend son utilisation restreinte dans les applications en temps réel. On note aussi que les SIA donnent un résultat plus ou moins satisfaisant que les SVM et SVM-Kmeans mais leur rapidité et simplicité sont deux caractéristiques principales qui rendent leur utilisation très avantageuse. % Taux de reconnaissance 86,14 75,568 SIA 78,24 SVM SVM-Kmeans Figure V.8: Histogramme des résultats obtenus 102 Chapitre V Implémentation & Résultats 6. Conclusion L’étude menée tout au long de ce chapitre nous a permis d’avoir une idée assez claire sur les performances obtenues des méthodes. En premier lieu, notons que la phase de prétraitement et de la segmentation des images aériennes sont très importante dans le processus de traitement d’images. La base de données que nous avons utilisée contient des classes avec une illumination non uniforme, d’où il est nécessaire de bien traiter ces images afin d’avoir une bonne classification. Après l’application des séparateurs à vaste marge non linéaires selon l’approche un contre tous, nous avons remarqué que les performances des SVM sont liées au type de noyau utilisé, de même pour ce qui concerne l’hybridation SVM-Kmeans. L’approche proposée nous a permis d’améliorer le taux de reconnaissance. Donc on peut dire que la principale difficulté relative à l’utilisation des séparateurs à vaste marge réside dans le choix du noyau, puisque ce dernier influx de manière significative sur les résultats obtenus. Pour cela, le type de noyau doit être considéré comme étant un paramètre à prendre en considération. Les expériences établies dans notre étude nous permettent d’extraire plusieurs caractéristiques des systèmes immunitaires artificiels. Nous avons constaté que le processus d’apprentissage artificiel converge vers un bon résultat seulement après quelques générations, c’est exactement similaire aux mécanismes de l’immunité naturelle. Donc, grâce à cette nouvelle méthode nous gagnerons beaucoup de temps dans la phase d’apprentissage (par rapport aux séparateurs à vaste marge) et nous remarquons ainsi que le processus d’apprentissage inspiré du phénomène biologique permet grâce au phénomène de vaccination d’apprendre et de mémoriser seulement par l’usage d’une population d’entraînement d’une petite taille (optimisation de la base d’entraînement). Les expérimentations ont montré un taux de reconnaissance plus élevé dans la classification par les SVM et SVM-Kmeans par rapport aux SIA. Néanmoins, la méthode SIA est aussi efficace en ce qui concerne le temps de calcul. 103 Conclusion générale On a présenté dans ce travail un système d’analyse des images aériennes en se basant sur deux méthodes la première est bio-inspirée qui est le système immunitaire artificiel (SIA), la seconde est une méthode à noyau qui est le séparateur à vaste marge (SVM) où on a proposé une hybridation avec le Kmeans. Notons plusieurs différences, qui sont en fait des avantages pour les SVM par rapport aux systèmes immunitaires artificiels : Les SVM disposent du concept de marge, concept qui possède une interprétation mathématique simple, et permet d'implémenter un algorithme de classification de manière incrémentale. La zone de marge correspond en fait à une zone d'incertitude. Pour améliorer ou affiner la marge, de nouveaux points d'apprentissage sont à choisir dans la marge. L’autre avantage des SVM est qu’il est possible de se projeter dans un espace de plus grande dimension : nous savons qu’un séparateur linéaire dans un espace de combinaisons des variables bien choisies permet d’induire un classifieur non-linéaire dans l’espace initial : le secret des SVM réside dans l’utilisation des fameuses fonctions noyau qui permettent cette projection sans avoir à générer explicitement ces combinaisons de variables. La complexité du problème d’optimisation ne dépend pas de la dimension de l’espace des données, mais de la taille de la base d’apprentissage. Ce qui permet d’utiliser avec succès les SVM pour les problèmes de grandes dimensions, notamment dans les problèmes de classification d’images aériennes. Nous avons remarqué que les performances des SVM sont liées au type de noyau utilisé, de même pour ce qui concerne l’hybridation SVM-Kmeans. L’approche proposée nous a permis d’améliorer le taux de reconnaissance. Donc on peut dire que la principale difficulté relative à l’utilisation des séparateurs à vaste marge réside dans le choix du noyau, puisque ce dernier influx de manière significative sur les résultats obtenus. Pour cela, le type de noyau doit être considéré comme étant un paramètre à prendre en considération. Un (SIA) qui réussirait à reproduire le comportement du système naturel aurait les avantages suivants: Le système adapte ses ressources selon la complexité de la forme à reconnaître; si la forme est connue, elle est traitée rapidement par la cellule mémoire correspondante, moins la forme rencontrée ressemble aux formes précédemment rencontrées, plus la concentration de l’antigène correspondant sera élevée, et plus les ressources mobilisées (cellules activées) seront importantes, ainsi que le temps de traitement. Un mécanisme unique est utilisé à la fois pour la reconnaissance rapide des formes déjà rencontrées (classification) ainsi que la mémorisation des formes inconnues (apprentissage). En plus, le système est en apprentissage continu, chaque forme inconnue enclenche le processus de mémorisation. Le système est en constante adaptation avec son environnement : les formes qui sont rencontrées dans l’environnement sont mémorisées, et celles qui ne le sont pas (ou ne le sont plus) sont tout simplement oubliées. De cette manière, même si le système est placé dans un environnement avec une mémoire initiale très générale, avec le temps sa mémoire va devenir spécifique à son environnement de travail et donc, plus performante. Les singularités, même si elles sont mémorisées, peuvent être « oubliées » si elles ne sont pas rencontrées pendant longtemps. La vaccination du système permet de lui faire apprendre rapidement de nouvelles formes, ou bien de restaurer une partie de sa mémoire. Le système fait de la sélection d’attributs de façon automatique, un anticorps n’a pas besoin de se lier avec toute la surface de l’agent infectieux, mais seulement avec la partie qui le rend spécifique. Perspectives Afin de donner plus de valeur à notre travail, nous envisageons de tester notre système sur d’autres bases de données, nous proposons une hybridation des systèmes immunitaire artificiels avec les algorithmes évolutionnaires, pour plus de précision en décision et augmenter le taux de reconnaissance. Il est envisagé de tester l’influence des différents paramètres utilisés par les SVM mais aussi d’inclure l’information texturale de l’image afin d’améliorer les résultats de classification. Références bibliographiques [AIC, CAY, 02] Aickelin U, Cayzer S, “The danger theory and its application to Artificial Immune Systems ”, 1st International Conference on Artificial Immune Systems, Canterbury, UK,p. 141-148, 2002. [AMZ, 06] S.Amzazi, “10 éléments de biologie générale”, Embryologie, Immunologie, Université Mohamed V-Agdal, faculté des sciences immonologie, Département de biologie, 2006. [BIE, 87] Biederman,I. “Recognition by components:A theory of human image understanding”. Psych.Rev. 94, 115-147. 1987. [BRO, 08] J.Brownlee, “clonal selection as an inspiration for adaptive and distributed information processing”, 2008. [CAN, 86] J. F. Canny. “A computational approach to edge detection”. IEEE Trans. Pattern Analysis and Machine Intelligence,8(6):769--768, November 1986. [CAS, ZUB, 02] L. N. De Castro, F. .J. Von zuben. “Learning and optimization using the Clonal Selection Principle”. IEEE, 2002. [CHA, 94] Y.L. Chang and X. LI, “Adaptative Image Growing”, IEEE Trans. On Image Processing, 1994, November, 3, 6. [COE, COR, 05] C.A.C. Coello, N.C. Cortez, “Solving Multiobjective Optimization Problems Using an Artificial Immune System”, Genetic Progrqmming and Evolvable Machines, vol. 6, pp. 163-190, 2005. [DAS, 06] Dasgupta, “Advances in Artificial Immune Systems”, IEEE, Computational Intelligence Magazine, November 2006. [DEC, 03] L.N de Castro “Artificial Immune Systems as a Novel Soft Computing Paradigm”. In the Soft Computing Journal, vol.7, Issue 7, July 2003. [DEC, VON, 00] De Castro.L.N & Von Zuben.F.J “The clonal selection algorithm with engineering application” Proc of GECCO00, Workshop Proceeding, 36-37, 2000. [DEN, 06] A.Deneche “Approche bio inspiré pour la reconnaissance des formes”, mémoire de magister, Université de Mentouri Constanatine,2006. [DER, 90] R. Deriche. “Fast algorithms for low-level vision”. IEEE Trans. Pattern Analysis and Machine Intelligence, 12(1):78--87, 1990. [EDE, 99] Edelman, S. “Representation and Recognition in Vision”. MIT Press, Cambridge, MA, 1999. [EMI, 06] P.Emilie “Organisation du système immunitaire Felin ”, thèse de doctorat, Ecole national de Lyon, 2006. [GAG, 99] F.Gagnon “L’interprétation des photographies aériennes ‘Méthode et applications ”,CCDMD édition, PARIS 1999. [GAR, 99] P. Garnesson, G. Giraudon & P. Montesino “Messie : un système multispécialiste en vision Application en imagerie aérienne ”, Rapport de recherche, INRIA, avril 1999. [GUN, 98] Gunn Steve R. “Support Vector Machines for Classification and Regression” UNIVERSITY OF SOUTHAMPTON, 10 May 1998. [HAR, 03] Y.Harun “Le miracle du système immunitaire”, SANA édition, PARIS 2003. [HUM, 92] Hummel, J.“Dynamic binding in a neural network for shape recognition”. Psych. Rev. 99, 480-517, 1992. [KIM, BEN, 01] Kim J., Bently P, “Towards an artificial immune system for network intrusion detection: an investigation of clonal selection with a negative selection operator”, Procéding de la conférence Congress on Evolutionary Computation,2001. [KNI, TIM, 02] T. Knight et J. Timmis. “On data clustering with artificial ants”,Proceedings of the 4th International Bibliographie 203 Conference on Recent Advances in Soft Computing, pages 266–271, Nottingham, UK.,December 2002. [LOP, 99] A. Lopès, R. Fjortoft, D. Ducrot, P. Marthon, and C. Lemarechal. “Segmentation of SAR images in homogeneous regions”.Information Processing for Remote Sensing. World Scientific Publishing Co., Singapore, 1999. [MAL ,06] D. Malle, J. Brostof “Immunologie”, 7éme édition anglaise, 2006. [MAR, 78] D.Marr, H. K. (1978). “Representation and recognition of the spatial organization of three-dimensional shapes”. Proc. R. Soc. Lond. B Biol. Sci. 200, 269--294. [MAR, 82] D. Marr. “Vision”. W.H. Freeman, 1982. [MAT, 02] Matzinger, “The Danger Model: A renewed sense of self" Science, 296: 301 304, 2002. [MIL, 07] Milgram J. “Contribution à l’intégration des machines à vecteurs de support au sein des systèmes de reconnaissance des formes: Application à la lecture automatique de l’écriture manuscrite“. Thèse de doctorat, MONTRÉAL, LE 29 JUIN 2007. [MOH, FOM, 06] A.Mohamadally, B.Formani “SVM : Machines à Vecteurs de Support ou Séparateurs à Vastes Marges” Versailles St Quentin, France 16 janvier 2006. [NEG, 06] N.Neggaz, “Les algorithmes évolutionnaires appliqués à la classification phonétique” ; Mémoire de magister, USTO ; 2006. [RIE, 00] M. Riesenhuber and T. Poggio, “Computationnal Models of Object Recognition in Cortext”: A Review, AI Memo1695, CBCL Paper 190, MIT AI Lab and CBCL, Cambridge, MA. 2000. [ROB, 88] Robert H. Laprade “Split & Merge segmentation of aerial photographs” Computer Vision, Graphics and image processing 44, 77-86(1988). [SEC, AL, 03] Secker, A., Freitas, & Timmis, J. “A danger theory inspired approach to web mining”. In Proceedings of the 2nd International Conference on Artificial Immune Systems (ICARIS 2003), vol. 2787 of LNCS, (pp. 156–167). Springer, 2003 [SHE, 96] J. Shen. “On multi-edge detection”. CVGIP, Graphics Models and Image Processing, 58(2):101--114, March 1996. [TIM, 03] J.Timmis “Artificial immune systems as a novel soft computing paradigm”, article, Springer-Verlag 2003. [TIM, DEC, 02] J.Timmis et L.N. De Castro “Artificial immune Systems: A new computational Intelligence Approach ”, Springer-Verglas, London, 2002. [VAP, 98] V.Vapnik, “The nature of statistical learning theory (2) ” Wiley, New York, 1998. [WAL, 97] Wallis, G.“A model of invariant object recognition in the visual system”. Prog. Neurobiol. 51,167--194, 1997. [WHI, GAR, 03] J. A. White and S. M. Garrett, “Improved pattern recognition with artificial clonal selection”, In artificial immune systems, Proceedings of the 2nd International Conference on Artificial Immune Systems (ICARIS-03), LNCS 2787, pp. 181-193, 2003. [WRO, 87] B. Wrobel . “Segmentation d'images naturelles: coopération entre un détecteur contour et un détecteur région”. In Actes du Onzième colloque GRETSI, Nice, France, Juin 1987. [ZAM, 07] Olivier Zammit, “Apprentissage non supervise des SVM par un algorithme des K-moyennes entropique pour la détection de zones brûlées”, Projet commun ARIANA (INRIA-I3S), 2007 Résumé Le traitement d’images représentant des scènes naturelles introduit un volume très important d’information et exige une élaboration substantielle à tous les niveaux : Prétraitement, Segmentation, Reconnaissance et Interprétation. La prise en compte de toutes ces phases influe indéniablement sur la qualité des tâches de traitement et sur le temps d’exécution. Or, la qualité et le temps sont souvent les seuls critères retenus par les applications, notamment en temps réel. Un système de vision doit être doté d’une représentation interne permettant de surmonter ces difficultés. Dans ce travail, nous penchons sur le problème de reconnaissance d’objets dans les images aériennes. Nous avons utilisé une des techniques les plus récentes du traitement automatique et de la reconnaissance des formes, cette méthode s’appelle les systèmes immunitaires artificiels (SIA). Ces algorithmes exploitent typiquement les caractéristiques des systèmes immunitaires biologiques pour ce qui est de l’apprentissage et de la mémorisation comme moyen de résolution de problème de classification. La reconnaissance des images aériennes est basée sur une segmentation par approche région (division et fusion) pour l’extraction des caractéristiques pertinentes. En comparant les (SIA) avec deux autres méthodes parmi les méthodes à noyaux, inspirées de la théorie statistique de l’apprentissage de Vladimir Vapnik, les séparateurs à vaste marge (SVM) comme méthode de base hybridées avec la méthode de classification (Kmeans), SVM et SVM-Kmeans ont montré une meilleure performance par rapport au SIA. Mots-clés : Image aérienne, segmentation, classification, système immunitaire artificiel, SVM, Kmeans. Abstract The treatment of images representing natural scenes introduces a very important volume of the information and requires a substantial elaboration at all the levels: Pre-treatment, Segmentation, Recognition and Interpretation. It influences unmistakably the quality of the tasks of treatment and at the time of execution. Now, these two criteria (quality and time) are often the only ones retained by the applications, notably real time. A system of vision must be endowed with an internal representation allowing to surmount these difficulties. In this work, we tilt on the problem of recognition of objects in the aerial images. In this work we used the latest techniques of automatic processing and pattern recognition, this method is called artificial immune systems (AIS). These algorithms exploit typically the features of biological immune systems in terms of learning and memory as a means of solving classification problem. Recognition of aerial image is based on a segmentation approach area of type (Split and Merge) to extract the relevant characteristics. Comparing (AIS) with two other methods inspired by the statistical theory of learning Vladimir Vapnik support vector machine (SVM) as basic method hybridized with the classification method Kmeans, SVM and SVM-Kmeans have shown better performance. Keywords: Aerial image, segmentation, classification, artificial immune system, SVM, Kmeans.