Axes de Recherche |
Equipe 01 1. Etude des algorithmes évolutionnaires multi objectifs, le principe de l'optimalité de Pareto et la robustesse des systèmes flous. 2. Application de l'algorithme évolutionnaire à codage dynamique dans l'identification paramétrique MADA 3. Application d'un algorithme évolutionnaire multi objective utilisant le principe de Pareto pour la conception d'un contrôleur flou robuste. 4. Conception du système neuro-flou par un algorithme évolutionnaire pour l'identification qualitative de la MADA. 5. Application de la logique floue pour la prédiction de la tension de claquage des systèmes électriques d’isolation. |
Equipe 02 Cette équipe aura à mener une recherche liée à trois axes : 1. Le premier axe vise à atteindre des améliorations pour les résultats déjà trouvés dans le domaine de la détection radar (CFAR : Constant False Alarme Rate) par application de techniques récentes d’optimisation du seuil de détection comme est le cas des méthodes méta-heuristiques. 2. Dans le deuxième axe, plusieurs techniques avancées pour les commandes non linéaires des systèmes dynamiques et les différentes théories de commande robuste basées sur les techniques de l'intelligence artificielle seront traitées, ce qui permettra l’amélioration des commandes appliquées à plusieurs techniques physiques dans le domaine de l'aérodynamique et de la robotique. 3. Le troisième axe, quant à lui consiste à trouver des signaux utiles provenant de différentes sources qui ont été filtrés et mélangés en se propageant vers un ensemble de capteurs (séparation de sources). Des méthodes récentes seront traitées en particulier dans le cas non linéaire. |
Equipe 03 Deux axes de recherche en parallèle : 1. Reconnaissance biométrique : Le problème de la sécurité survient dans plusieurs domaines tels que le contrôle d'accès aux ordinateurs, le commerce, les opérations bancaires basées sur l’identification du demandeur, etc…Il existe traditionnellement deux manières d’identifier un individu. La première méthode est basée sur une connaissance à priori de la personne telle que la connaissance par exemple de code. La seconde méthode est basée sur la possession d'un objet. Il peut s’agir d’une pièce d’identité, d’une clef, d’un badge, etc.
Ces deux modes d’identification ont chacune leurs faiblesses. Une alternative la BIOMETRIE : Les caractéristiques biométriques ne peuvent pas être facilement volées, falsifiées, ou partagées. Ainsi, elles sont plus fiables et sécurisées pour la reconnaissance de personne que les méthodes traditionnelles basées sur la connaissance ou la possession. Seulement l’usage de la biométrie reste encore très limité pour des problèmes d’acceptabilité, de performances, d’usages, de législation... Un système biométrique pratique doit avoir une précision acceptable et une vitesse de reconnaissance raisonnable vis-à-vis des ressources requises, inoffensif pour les utilisateurs, accepté par la population, et suffisamment robuste à l’encontre des méthodes frauduleuses ainsi qu’une stabilité au vieillissement. Pour y parvenir, les spécialistes ont souvent recours à la reconnaissance biométriques avec diverses techniques traditionnelles qui étaient au départ essentiellement manuelles, subjectives, assez fastidieuses, longues à réaliser, et ne pouvaient aboutir à une bonne performance. L’évolution des techniques logicielles et matérielles informatiques ainsi que l’apparition des nouvelles sources d'images numériques de haute définition, relancent depuis quelques années ce domaine qui est en plein extension. Ces dernières années, l’analyse multidimensionnelle de l’image a attiré beaucoup d'intérêt en raison de leurs diverses applications. Naturellement, des objets différents ont des structures spécifiques qui se présentent sous la forme de tenseurs d'ordre deux, trois ou même supérieurs. Ainsi, les algorithmes nécessitent d’extraire des informations utiles à partir de ces données multidimensionnels. Dans notre équipe en collaboration avec le groupe GSM de l’institut Fresnel, nous nous intéressons à ce type d’analyse multidimensionnelle pour la reconnaissance biométrique. 2. Identification d’anomalies dans les images médicales : Les logiciels de traitements et d’analyse d’images médicales peuvent apporter au médecin une aide considérable pour le diagnostic et la pratique thérapeutique. Nous envisageons d’introduire les potentialités offertes par ces nouveaux outils et se basant sur l’état de l’art nous projetons de chercher un modèle d’analyse efficace et optimal. Identification d’anomalies dans les images médicales : Les logiciels de traitements et d’analyse d’images médicales peuvent apporter au médecin une aide considérable pour le diagnostic et la pratique thérapeutique. Nous envisageons d’introduire les potentialités offertes par ces nouveaux outils et se basant sur l’état de l’art nous projetons de chercher un modèle d’analyse efficace et optimal. De nombreuses techniques existantes sont délicates à appliquer aux problèmes réels. Des techniques telles : la méthode split & merge pour l’étape de segmentation et l’application du réseau de neurone de type Perceptron Multicouches(PMC) ainsi que les SVM pour la détection des anomalies dans ces images seront étudiées entre autres. Il est très important à noter que le choix du sous ensemble d’attributs des régions de l’image contribue dans la discrimination de l’anomalie par rapport au tissus normal. 3. Localisation pour des applications agricoles et autres basées sur l’analyse d’image. L'objectif est de concevoir une approche algorithmique dynamique de gestion d'une flotte de navettes autonomes, permettant d'apporter en temps réel la meilleure réponse à un ensemble de demandes en termes de satisfaction de demandes et de coûts de l'opérateur. Cette approche utilisera des concepts de Machine Learning distribuée, éventuellement couplés avec des méthodes d'optimisation
|
Equipe 04 1. Monotoring de système d’entrainement industriel multi machines pour surveiller l’évolution et la dégradation de paramètre de machine en temps réel ainsi que pour la détection des défauts. Ce procédé permet d’assurer une maintenance préventive des équipements. 2. Mise en œuvre de la technologie RFID (Radio Fréquency Identification) Les différents aspects de la technologie RFID seront étudiés. Cette technologie utilise des champs électromagnétiques et des ondes radio pour alimenter à distance et communiquer avec des étiquettes. Actuellement la technologie RID est utilisée dans le domaine de l’identification des objets pour remplacer les code à barre norme EPC et EAN 3. Identification et détection d’objet mobile en mouvement |