14-15 Janvier 2015 - lcpts - Université des Sciences et de la

Transcription

14-15 Janvier 2015 - lcpts - Université des Sciences et de la
Université des Sciences et de la Technologie Houari Boumediene
2èmes Journées du Laboratoire de Communication Parlée et de
Traitement de Signal
JLCPTS 2015
14-15 Janvier 2015
Message du Directeur du LCPTS
Le laboratoire de communication parlée et de traitement des signaux (LCPTS) a été crée en 2000. Il est né de la fusion de deux
groupes: le groupe communication parlée appartenant à la post-graduation dirigée alors par le Professeur Abdelhamid ADANE
et le groupe traitement du signal, faisant partie de la post-graduation dirigée par le Professeur Boualem Sansal. Le nouveau
laboratoire était alors formé de quatre équipes: reconnaissance, codage et production de la parole ainsi qu'une équipe de
traitement du signal. LCPTS fut dirigé pendant une dizaine d'années par le Professeur Amar Djerardi. Il fut ensuite dirigé par le
Professeur Debyeche Mohamed, durant un mandat. Durant ces quatorze années d'existence, le LCPTS a formé plusieurs
docteurs d'état (actuellement professeurs), plusieurs docteurs d'université et récemment des docteurs troisième cycle (LMD). En
2014, l'effectif du laboratoire était composé de 10 professeurs, 07 maîtres de conférences classe A, 02 maîtres de conférences
classe B, 09 maîtres assistants classe A et de 06 maîtres assistants classe B. Plus de 60 doctorants sont encadrés par les 17
professeurs et MCA du LCPTS dans diverses thématiques touchant à la communication parlée et au traitement du signal. Ce
nombre important de chercheurs a conduit à une restructuration du LCPTS et la création d'un nouveau laboratoire dérivant de
l'équipe traitement du signal. Ces chercheurs ont tenu à marquer encore leur présence et à participer à ces 2èmes journées
JLCPTS-2015.
Ces 2èmes journées du laboratoire de communication parlée et de traitement du signal (JLPTS-2015) se déroulent au
cyberespace de l'USTHB les 14 et 15 janvier 2015 et vont donc être un espace de rencontre, d'expression et de débats
scientifiques de plus de 90 chercheurs du LCPTS associés aussi à des chercheurs d'autres laboratoires. Les thèmes concernés par
ces deux journées sont divers et variés et relèvent à la fois d'aspects fondamentaux et également de recherche appliquée. Ils
couvrent des domaines variés en communication parlée et en traitement des signaux, tels que: les télécommunications, le codage
et la sécurité, la synthèse et le dialogue homme-machine, la reconnaissance de la parole et du locuteur, l'identification, la
classification, la pathologie de la voix, le traitement des documents, l'analyse des signaux de capteurs, les communications
numériques sans-fil et Radio-Intelligents...
Les travaux de ces journées vont s'effectuer à travers des communications orales et des posters des chercheurs des différentes
équipes. Des conférences plénières sont également prévues et seront présentées par des spécialistes en communication parlée et
en traitement du signal.
Ces journées vont aussi être relevées par la présence de personnalités ayant des connaissances et un intérêt avéré pour nos
travaux de recherche.
Je voudrais exprimer ici mes vifs remerciements aux membres du comité de programme pour avoir examiné minutieusement les
papiers qui leur ont été attribués. Je remercie aussi tous les membres du comité d'organisation pour le temps qu'ils ont consacré
à la préparation de ces journées. Leur seul souci était la réussite des JLCPTS-2015.
Enfin, mon souhait est que ces journées se pérennisent et deviennent annuels.
Prof. Bachir BOUDRAA
Directeur du LCPTS
Prof. Bachir BOUDRAA
Comité d’organisation
Pr Boudraa Bachir
Dr Mekaoui Slimane
Dr Chelali Fatma Zohra
Dr Falek Leila
Mr Halilali Abderrezak
Dr Hamza Abdelkrim
Dr Merazi-Meksen Thouraya
Dr Nemmour Hassiba
Dr Djeradi Rachida
Mr. Krobba Ahmed
Comité de programme
Pr Amrouche Abderrahmane
Pr Boudraa Bachir
Pr Boudraa Malika
Dr Bouzid Merouane
Dr Chelali Fatma Zohra
Pr Chibani Youcef
Pr Chitroub Salim
Pr Djeradi Amar
Dr Djeradi Rachida
Pr Debyeche Mohamed
Dr Falek Leila
Dr Fergani Belkacem
Dr Fergani Lamia
Dr Hamza Abdelkrim
Pr Houacine Amrane
Dr Mekaoui Slimane
Dr Merazi Meksen Thouraya
Dr Metref Adel
Dr Nemmour Hassiba
Dr Ouamour-Sayoud Sihem
Pr Sayoud Halim
Pr Selouani Sid Ahmed
Pr Teffahi Hocine
Mercredi 14 Janvier 2015
Horaire
Salle 1
08h00-09h00
Accueil des participants
Salle 2
Cérémonie d’ouverture
09h00-10h00
Pr. B. Benzaghou : Allocution du Recteur de l’université
Pr. Z. Ali Mazighi : Allocution de la Doyenne de la Faculté
10h00 – 11h00
Session plénière 1 : Big Data Analysis
Pr. M. Oussalah
Président: Pr. M. Debyeche
11h00 – 11h30
11h30 – 12h50
Co-Président: Dr. B. Fergani
Session Poster 1 : ID6, 7,8, 9, 10, 12, 14, 18, 19, 21,26
Session orale 1 : Télécom, codage et sécurité 1
ID21, ID32, ID39, ID43
Session orale 2 : Classification et reconnaissance de formes 1
ID1, ID2, ID36, ID55
Président: Pr S.Mekaoui
Président: Pr. H. Teffahi
Co-Président: Dr. M. Bouzid
Co-Président: Dr. R. Djeradi
12h50 – 14h00
14h00 – 15h00
Session orale 3: Identification et reconnaissance de la parole 1
ID4, ID11, ID13
Session Orale 4 : Télécom, codage et sécurité 2
ID15, ID46, ID20
Président : Pr. M. Guerti
Président: Pr. A. Adane
Co-Président : Dr. L. Fergani
Co-Président: Dr. H. Nemmour
15h00 – 15h30
15h30 – 16h30
Session orale 5 : Identification et reconnaissance de la parole 2
ID29, ID30, ID40
Session orale 6 : Indexation et traitement des signaux
ID23, ID34, ID44
Président: Pr. B. Boudraa
Président: Pr. A. Houacine
Co-Président: Dr. G. Droua
Co-Président: Dr. S. Ouamour
Jeudi 15 Janvier 2015
Horaire
Salle 1
Salle 2
Session plénière 2 : Multi-modal Biometric Authentications : Concept Issues and
Applications Strategies
09h00 – 10h00
Pr. M. Soltane
Président : Pr. Y. Chibani
10h00 – 11h00
Session plénière 3
Pr . V. Aubergé
Président : Pr. A. Djeradi
11h00 – 11h30
Co-Président : Dr. S. Mekaoui
Co-Président : Dr. L. Falek
Session poster 2 : ID27, 31, 33, 35, 37, 41, 42, 45,52 ,57
Session orale 7 : Synthèse et Dialogue Homme-machine
ID3, ID5, ID17, ID25
11h30 – 12h50
Président : Pr. M. Boudraa
Co-Président: Dr. A. Metref
Session orale 8 : Classification et reconnaissance de formes 2
ID16, ID22, ID24, ID28
Président: Pr. M. Attari
Co-Président: Dr. A. Hamza
12h50 – 14h00
14h00-15H30
15h30-16h30
Session orale 9: Identification et reconnaissance de la parole 3
ID47, ID50, ID54
Session orale 10: Télécom, codage et sécurité 3
ID48, ID49, ID51, ID56
Président : Pr. A. Amrouche
Président: Pr. H. Sayoud
Cérémonie de clôture
Co-Président: Dr. T. Merazi
Co-Président: Dr. F.Z. Chelali
Session plénière 1 : Big Data Analysis
Mercredi 14 Janvier 2015: 09h30 à 11h
Abstract
With the advances in information retrieval and data storage technology together with enforcing regulations, the emergence of
big data databases of order of several terabytes from sensory information and online servers, including intelligent cities
equipped with thousands of internal/external sensors, traffic control systems, e-health monitoring, banking systems, has
raised several challenges to information processing community. Especially, from data mining perspective, the huge amount of
data collected from various sources of information created new forms of uncertainty that may prevent identification of
relevant cues or proper exploitation of the data by local authority or decision-makers. Besides, the huge amount of
information, without appropriate pre-processing, renders any real-time analysis rather a difficult or compromising task. This
highlights the importance of pre-processing and architectural design tasks for any analysis of big data. Especially, the
following research questions should be addressed:
i. How to concisely identify the purpose of the big data analysis?
This can be identifying possible anomaly in the overall system, or classifying the input (s) into some predefined category, or
quantify some instrumental variable of the system, etc. In each case a special methodology will be required.
ii. How to filter the raw data in order to eliminate any noisy information?
This includes how to distinguish the various type of noise (inherent, systematic, random, etc.) where at each case a special
approach is required to tackle it.
iii. How to choose a feature space that is relevant for the purpose of the analysis?
Feature space is a way to map high dimension data into lower dimension. The type of feature is much context dependent and
the expected outcome of the study (PCA, MFFC, energy levels, eigenface, binary instrumental variables...).
iv. How to model the context of interest in the feature space?
E.g., through a vector representation, matrix, symbolic or binary variable.
v. How to design an architecture for analysing the context interest?
This involves distinguishing redundant information from complementary information while taking into account of
environmental constraints and expected outcomes, e.g., distinguish between classification, association, clustering, diagnostic
problems.
vi. How to choose an uncertainty framework (deterministic, stochastic, rule-based, soft computing)?
vii. How to quantify the performance of the data analysis system?
This requires defining the ground truth if any or a reference model. Performances metrics can include accuracy, recall, false
positive, false negative, etc.
The talk will highlight the above methodology of big data analysis using two special case studies. The first one consists in the
use of smartphone data (accelerometer and gyroscope data) in order to classify user’s movements. The second case study
consists makes use of a set of array of visual sensors for object tracking and diagnosis. In both cases, several alternative
reasoning-based approach will be contrasted and compared.
Prof. M. Oussalah
Biography
Dr. Mourad Oussalah est Professeur
associé à l’université de Birmingham qu’il a
joint depuis 2003. Après son doctorat de
l’université de Paris XII en 1998, il a
travaillé à l’université catholique de
Louvain 1998-2000, puis il a rejoint Cite
Université de Londres (2000-2003) ou il
a travaillé dans les problèmes de fiabilité
des systemes home-machines. Mourad
Oussalah a publié plus de 200
publications internationales. Il est Fellow
de Royal Statistical Society et de IET
Society et Senior member de IEEE. Ses
activités de recherches se concentrent
principalement dans les thématiques de
fusion de données, de l'intelligence
artificielle, Il raisonnement à base de
logique floue et possibiliste, classification,
vision, robotique, raisonnement à base de
logique floue et possibiliste, classification,
vision, robotique.
Session
plénière
2 :09h
Multi-modal
Biometric Authentications : Concept Issues and Applications Strategies
Jeudi
15 Janvier
2015:
à 10h
ABSTRACT
As the information age matures, biometric identification technology will be at the heart of computer interaction with
humans and the biosphere in which they reside. an application dependent decision. These biometric systems for personal
Automated biometric systems for human identification measure a “signature” of the human body, compare the resulting
characteristic to a database, and render authentication and identification are based upon physiological or behavioral features
which are typically distinctive, although time varying, such as fingerprints, hand geometry, face, voice, lip movement, gait,
and iris patterns. Multi-biometric systems, which consolidate information from multiple biometric sources, are gaining
popularity because they are able to overcome limitations such as non-universality, noisy sensor data, large intra-user
variations and susceptibility to spoof attacks that are commonly encountered in uni-biometric systems.
The main challenging objectives of thisResearch Presentation are as follows: i) Present a Design of a working multimodal
biometric verification and identification system, using speech and signature as verification parameters, and applying the
proposed techniques to common scenarios and databases available for the biometrics research community; ii) Reviewing
and studying the problem of biometric system, the score normalization and score fusion of a multimodal biometrics
authentication system, considering the user specific information at a hand as well as the quality of the input biometric
signals; iii) Justification of the fusion performance: from a reference to the paradigm that in classification tasks, the use of
multiple observations and their judicious fusion at the data, hence the decision fusions at different levels improve the
correct decision performance; iv) The system performance, upon presentation of a biometric sample, a system should grant
access (if the person is a client/user) or reject the request (if the person is an impostor). In general terms, this decision is
made by comparing the system output with an operating threshold. In this process, two types of error can be committed:
falsely rejecting a genuine user or falsely accepting an impostor. The error rates are respectively called False Rejection Rate
(FRR) and False Acceptance Rate (FAR). These two errors are important measures to assess the system performance which
is visualized using a Detection Error Trade-off (DET) curve. A special point called Equal Error Rate (EER), where
FAR=FRR; v) the consequence, for novel strategies that have to be explored: the motivation and the perspective of
combining cryptography with biometrics; vi) the challenging applications strategies of multimodal biometrics systems from
the Philosophy That: In order to deploy biometrics effectively, it will need to understand the dynamics of the specific
applications. The End of the Presentation Focus on Molecular Biology Computational Design Research, Quantum DNA
mathematical modeling tools and high-performance computing that dramatically lowers the cost and shortens the DNA
sequencing and indexing times,….
Prof. M. Soltane
Biograhy
Mohamed SOLTANE (Assoc. Prof. Dr.)
received the M.Eng. degree in Electronics from
Badji Mokhtar University of Annaba-Algeria,
in 1995 and the M.Sc. degree in Electrical and
Electronics Engineering from UKM Malaysia in
2005, and the Ph.D. degrees in Electronics from
Badji Mokhtar University of Annaba-Algeria,
in 2010. He is currently an Associate Professor
at Electrical Engineering & Computing
Department, Faculty of Sciences & Technology,
Doctor yahia fares University OF MEDEA,
ALGERIA. His research interests include
statistical pattern recognition, biometric
authentication, cryptography and quantum
computing, computer vision and machine learning
and microcomputer based system design.
Session plénière 3 : La glu socio-affective au centre de l’Interaction Humain-Robot: vers une réalité co-construite
écologiquement.
Jeudi 15 Janvier 2015: 10h à 11h
Résumé
L’hypothèse forte sous-tendant ces travaux est quel que soit le rôle social, obligatoire, inventé ou
emprunté par le robot entrant dans la sphère sociale de l’humain, les compétences « professionnelles »
ou « compagnon » du robot ne seront intégrées par l’humain que si un lien relationnel pertinent
permet le véhicule dialogique, et que ce lien repose sur la construction d’une « glu socio-affective »
co-construite par l’humain relativement au rôle qu’il attribue au robot.
Le dialogue est considéré ici comme un système dynamique co-construit sur le tissu social qui ne peut
être décrit que dans la signature évolutive de la relation intrinsèquement inscrite dans le temps sociocognitif.
Une hypothèse forte est avancée sur le boostrap primitif du dialogue : la prosodie « pure » (micromots non linguistiques) serait la base de tout processus interactionnel.
Pour le démontrer, nous décrirons en particulier une expérience écologique menée dans le Living Lab
Domus du LIG : un scénario est dédié à capturer comment, pour un rôle de majordome domotique,
le robot Emox volontairement non humanoïde et non animaloïde (société Awabot) co-crée un
attachement relatif à son statut avec des personnes âgées, accompagnées de professionnels de
l’assistance, en se dotant d’expressions strictement para-linguistiques (bruits de bouche, fillers,
onomatopées, interjections, imitation prosodiées en glu positive) supposées croissantes dans leur
compétence à construire la glu socio-affective. Les formes et la nature des comportements
dialogiques des interactions humaines recueillies (corpus EEE Elderly Emoz Expressions) montrent
que si le rôle de majordome est accepté utile, voire nécessaire, par ce public fragilisé, la fonction jugée
fondamentale pour le robot est celui de la construction du lien (comme le confirment également les
enquêtes également menées). Le robot pourrait ainsi jouer en réalité le rôle d’ « entraîneur » à
l’interaction socio-affective et faciliter en conséquence les relations sociales de personnes en
isolement socio-affectif. La méthodologie expérimentale mise en place permet de construire, autour
des hypothèses qui sous-tendent la nature et les dimensions des primitives vocales de la « glu socioaffective », un système dialogique minimal construit autour de la personne et son comportement, et
potentiellement évolutif en apprentissage machine actif sur la paradigme de la télé-assistance.
Prof. V. Aubergé
Biographie
Véronique Aubergé est chercheur CNRS en Sciences Humaines et
Sociales au Laboratoire d’Informatique de Grenoble où elle est animateur
du Living Lab Domus du LIG, et co-porteur du défi du LIG sur
l’interaction et la robotique sociale. Elle est responsable du comité
d’étique SFTAG sur l’interaction et la robotique sociale. V Aubergé a
obtenu en 1991 une thèse Cifre d’Informatique et de Linguistique à
Grenoble (après un DEA en Sciences du Langage et en parallèle un
DEA en Informatique). Elle a appartenu 5 ans au Centre de Recherche
en Informatique des Sciences Sociales, puis pendant 4 ans dans la société
OROS, elle a été responsable d’un projet européen en synthèse vocale ; elle
a enseigné 2 ans à l’ENSIMAG. En parallèle, elle a été membre
partiel ou plein depuis 1983 de l’Institut de Phonétique de Grenoble
devenu ICP (où elle a été responsable de l’équipe Structure du Code) puis
devenu GIPSA Lab, qu’elle a quitté en 2012 pour le LIG. Elle est coporteur d’un master trans-disciplinaire Industries de la Langue. Ses
travaux ont porté initialement sur la modélisation de la transcription
orthographique-phonétique du français (dans les systèmes de synthèse
vocale du CNET) et sur la conception de systèmes de synthèse de la
parole guidés par la prosodie naturelle (modèle de Gestalts). Elle a
proposé une théorie cognitive de la communication socio-affective qui
inscrit le dialogue dans une dynamique évolutive. S’appuyant sur une
méthodologie expérimentale écologique de co-construction, ses travaux
portent sur la compréhension de la nature de la glu socio-affective
construite par les outils communicatifs de l’interaction dynamique face à
face, en particulier dans les lieux endommagés de la communication
Sommaire
Session orale 1 : Télécom, codage et sécurité 1
ID32: Implementation of Steganographic Method Based on IPv4 Identification Field
Hamza KHEDDAR, Merouane BOUZID
ID39: Impact of insertion based recovery techniques on echo canceller performance
Abdelhamid ARCHI, Amrane HOUACINE
ID43: A PCA based algorithm for detecting volume traffic anomalies in IP networks
Choukri BENAHMED, Slimane MEKAOUI
1
2
3
Session orale 2 : Classification et reconnaissance de formes 1
ID01: Writer’s gender classification using HOG and LBP features
Nesrine BOUADJENEK, Hassiba NEMMOUR, Youcef CHIBANI
ID02: Off-line handwritten signature verification using variants of local binary patterns
Yasmine SERDOUK, Hassiba NEMMOUR, Youcef CHIBANI
ID36: An efficient classifier using Smote-CSVM to imbalanced human activity datasets
M’Hamed Bilal ABIDINE, Belkacem FERGANI
ID55 : Implémentation d’un système de reconnaissance automatique de la parole visuelle par les SVM
Nadia BAKIR, Mohamed DEBYECHE, Abderrahmane AMROUCHE
4
5
6
7
Session orale 3: Reconnaissance et identification de la parole 1
ID04: Effect of the front-end processing on speaker verification using GMM-UBM and SVM
Nassim ASBAI, Abderrahmane AMROUCHE, Youcef AKLOUF
ID11: Caractérisation du systèmevocalique berbère
Fazia KARAOUI, Amar DJERADI
ID13: Detection of questions in berber language using prosodic features
Ramzi HALIMOUCHE, Hocine TEFFAHI, Leila FALEK
8
9
10
Session orale 4: Télécom, codage et sécurité 2
ID15: Frame loss recovery method for CELP-Codec by using RLS filter
11
Nadir BENAMIROUCHE, Bachir BOUDRAA
ID46:Implementing PLCtechniques with G729 coded to improve speech quality for VoIP transmission12
Adil BAKRI, Abderrahmane AMROUCHE
ID20: FPGA implementation of modular exponentiation for RSA cryptosystem
13
Mohamed ISSAD, Bachir BOUDRAA, Mohamed ANANE
Session orale 5: Reconnaissance et identification de la parole 1
ID29 : La prosodie dans la détection de l’état émotionnel
Mohamed Réda MOHAREM, Hocine TEFFAHI
ID30: Spectral cues based acoustic distinctive features for robust distributed speech recognition
Djamel ADDOU, Bachir BOUDRAA
ID40: A noise-robust front-end for multi-stream HMM based speech recognition systems
Mohamed Rafik DAALACHE, Djamel ADDOU, Malika BOUDRAA
14
15
16
Session orale 6: Indexation et traitement des signaux
ID23: Automatic speaker localization using two-ways sound source detection
Salah KHENNOUF, Halim SAYOUD, Siham OUAMOUR
ID34: Distance estimation versus fingerprinting methods for indoor localization
Zineb BELHADI, Lamia FEGRANI
ID44: Linear array sensors for speech localization and denoising database
Hamid MERAOUBI, Bachir BOUDRAA
17
18
19
Session orale 7: Synthèse et Dialogue Homme-machine
ID03: Interface for dynamic modification of the transformation parameters of the PSOLA algorithm 20
Lyes DEMRI, Leila FALEK, Hocine TEFFAHI
ID05: Une approche statistic-linguistique pour l’esxtraction de concepts sémantiques: Une première
étape vers un système générique de dialogue Homme-Machine
21
Mohamed LICHOURI, Amar DJERADI, Rachida DJERADI
ID17: Automatic classification of human body postures based on truncated SVD
22
Nabil ZERROUKI, Amrane HOUACINE
ID25: Speech enhancement using Kalman filter
23
Asma BOUCHAIR, Abderrahmane AMROUCHE
Session orale 8: Classification et reconnaissance de formes 2
ID16: Co-occurrence matrix for ancient degraded document image binarization
Abdenour SEHAD, Youcef CHIBANI, Mohamed CHERIET
ID22: Combination of off-line and On-line signature verification systems based on SVM and DST
Nassim ABBAS, Youcef CHIBANI
ID24: A feature generation method based on the contourlet transform and normalized energies for
line handwritten signature verification
Assia HAMADENE, Youcef CHIBANI
ID28: Multiple One-class classifer combination for multi-class classification
Bilal HADJADJI, Youcef CHIBANI
24
25
off26
27
Session orale 9: Reconnaissance et identification de la parole 3
ID47: SVM-based voice activity detection for distributed speech recognition system
Azzedine TOUAZI, Mohamed DEBYECHE
ID50: Combining auxiliary and cepstral features for speech recognition
AnissaImen AMROUS, Mohamed DEBYECHE
ID54: Parallel GMM sub-bandspeaker identification over AMR-NB codec
Hadjer SABOUNE, Mohamed DEBYECHE
28
29
30
Session orale 10 : Télécom, codage et indexation 3
ID48: Quantificateur vectoriel à divisions commutées appliqué au codage des paramètres ISF de la
parole en large bande
31
Salah-Eddine CHERAITIA, Merouane BOUZID
ID49: Automatic assessment of the dysarthria severity levels
32
KamilLahcene KADI, Sid Ahmed SELOUANI, Bachir BOUDRAA, Malika BOUDRAA
ID51: Request efficient channel estimation method for MIMO RFID systems
33
Fouad KHELLADI, Adel METREF, Belkacem FERGANI
ID56: Tatouage d’images par insertion aveugle et informée et détection par corrélation linéaire
34
Abdelhami SAIGHI, Salim CHITROUB
Session Poster 1 :
ID06: Facial expression identification system with Euclidean distance of facial adges
Sonia KHERCHAOUI, Amrane HOUACINE
ID07: Tracking characteristic points on a talking face
Noureddine CHERABIT, Amar DJERADI
ID08: American sign language recognition using probabilistic neural network
Khadidja SADEDDINE, F.Zohra CHELALI, Rachida DJERADI
ID09: Performance comparison of ALOHA and tree based anti-collision algorithms in RFID system
Mohamed Aïssa KALACHE, Lamia FERGANI
ID10: Arabic keyword spotting in ancient document images using curvelet descriptors
Youcef BRIK, Youcef CHIBANI
ID12: Language identification based on high frequency approaches
Kheireddine ABAINIA, Siham OUAMOUR, Halim SAYOUD
ID14: Writer-independent handwritten signature verification based on one-class SVM classifier
Yasmine GUERBAI, Youcef CHIBANI, Bilal HADJADJI
ID18: Historical document image binarization using contourlet transform
Et-Tahir ZEMOURI, Youcef CHIBANI, Youcef BRIK
ID19: L’acquisition compressée dans les systèmes mobiles
Houria HANECHE, Bachir BOUDRAA, Abdeldjalil OUAHABI
ID21: Digital watermarking in audio for copyright protection
Mustapha HEMIS, Bachir BOUDRAA
ID26: Utilisation des systèmes 3D pour la détection et quantification des mouvements au cours
examens scintigraphiques
Sofiane TCHOKETCH KEBIR, Slimane MEKAOUI
35
36
37
38
39
40
41
42
43
44
des
45
Session Poster 2:
ID27 : Contribution à la réalisation d’un système TTS pour la langue Arabe
46
Aïssa AMROUCHE, Leila FALEK, Hocine TEFFAHI
ID31: Improved packet loss recovery using multiple description coding in MELP coder for voice over IP
Mohammed SAIDI, Leila FALEK, Bachir BOUDRAA
47
ID33: Transmission sécurisée par le système PGP en vue de protéger les courriers électroniques
48
Yacine BOUFLIH, Salim CHITROUB
ID35: Automatic speech recognition in GSM network using the Bit-stream and auxiliary parameters 49
Lallouani BOUCHAKOUR, Mohamed DEBYECHE
ID37: Etude comparative de méthodes de correction de pertes de paquets en transmission de voix sur IP
Hamza KHEDDAR, Bachir BOUDRAA
50
ID41: A novel voice activity detection approach for automatic speaker verification
51
Meriem FEDILA, Abderrahmane AMROUCHE, Messaoud BENGHERABI
ID42: Enhancement of A5/1 stream cipher by overcoming its weaknesses
52
Mahdi MADANI, Salim CHITROUB
ID45: Contribution à l’implémentation d’algorithmes de traitement de la parole sur circuit FPGA
53
Abderrezak HALILALI, Imen TABATOUCHE, Amrane HOUACINE
ID52: SVM modeling for handling imbalanced human activity datasets
54
Nawel YALA, Belkacem FERGANI
ID57: Authentification vocale d’un locuteur arabophone en vue de la criminalistique
55
Ouassila KENAI, Mhania GUERTI
JLCPTS2015 14-15 Janvier 2015
Session orale 1
Télécommunications, Codage et Sécurité 1
JLCPTS2015 14-15 Janvier 2015
ID32
1
Implementation of Steganographic Method
based in IPv4 Identification Field
Hamza Kheddar and Merouane Bouzid
Laboratoire de Communication Parlée et de Traitement des
Signaux (LCPTS)
Faculté d’électronique et d’informatique
Université des sciences et de Technologie Houari Boumediene
USTHB, Alger, ALGÉRIE.
Abstract: In this paper we present first a study of covert
channels (steganography) that may be applied for each TCP/IP
layer in VoIP application. Then, we present a steganographic
method which hide secret data in IP protocol header fields,
particularly the identification field. The IP protocol covert
channel implementation was carried out in NS-3 (Network
Simulator 3).
Keywords: Data hiding, network steganography, Secure VoIP,
TCP/IP protocols, Covert Channel.
JLCPTS2015 14-15 Janvier 2015
ID39
2
Impact of Insertion Based Recovery
Techniques on Echo Canceller Performance
Abdelhamid Archi and A. Houacine
Laboratoire de Communication Parlée et de Traitement des
Signaux (LCPTS)
Faculté d’électronique et d’informatique
Université des sciences et de Technologie Houari Boumediene
USTHB
Alger, ALGÉRIE.
Abstract: This paper presents a comparative study of the
impact of packet loss on the performance of an echo canceller.
More specifically it investigates the impact of insertion based
recovery techniques on the performance of a VoIP echo
canceller. The work is conducted using the well known NLMS
adaptive algorithm as well as its different improvements
PNLMS and IPNLMS. The simulation is carried out using a
sparse impulse response and an audio source signal taken from
ITU-G168 recommendation.
The measure of the echo canceller performances studied is
based on the ERLE.
JLCPTS2015 14-15 Janvier 2015
ID43
3
A PCA Based Algorithm for Detecting
Volume Traffic Anomalies in IP Networks
Benhamed Choukri and Mekaoui Slimane
Laboratoire de Communication Parlée et de Traitement des
Signaux (LCPTS)
Faculté d’électronique et d’informatique
Université des sciences et de Technologie Houari Boumediene
USTHB, Alger, ALGÉRIE.
Abstract: In this paper we deal with the principal component
analysis technique that has been already applied to a large
variety of data. In this work we apply it to an IP traffic data for
detecting eventual anomalies in this data. The algorithm that we
have developed partitions data into two subspaces namely
estimated and residuals. The computing of statistical
parameters has provided us with tools that allowed us to
perform good results. We have studied the case of 24 traffic
matrix issued from a well known network, the Abilene
network; it appears that our algorithm yields good results of
anomalies detection.
Keywords- Principal Com ponent Analysis; Anomaly
Detection,
JLCPTS2015 14-15 Janvier 2015
Session orale 2
Classification et Reconnaissance de Formes 1
JLCPTS2015 14-15 Janvier 2015
ID01
4
HOG and LBP features for writer’s Gender
Classification
Nersrine Bouadjnek, Hassiba Nemmour and Youcef
Chibani
Laboratoire de Communication Parlée et de Traitement des
Signaux (LCPTS)
Faculté d’électronique et d’informatique
Université des sciences et de Technologie Houari Boumediene
USTHB, Alger, ALGÉRIE
Abstract: Gender prediction based on the hanwritten text
becomes to earn a considerable importance for the document
analysis community. It provides information about anonymous
documents for which, we need to know if they were written by
a Man or a Woman. In this work, we propose a system for
writer’s gender classification that is based on local textural and
gradient features. Specifically, we employ Histogram of
Oriented Gradients (HOG) and Local Binary Patterns (LBP),
which are successful in various pattern recognition
applications.
The prediction task is achieved by SVM classifier. The results
obtained on samples extracted from IAM dataset show that the
proposed features provide quite promising results.
Keywords: Gender classification; HOG; LBP; SVM.
JLCPTS2015 14-15 Janvier 2015
ID02
5
Orthogonal Combination and Rotation
Invariant ofLocal Binary Patterns for Offline Handwritten SignatureVerification
Yasmine Serdouk, Hassiba Nemmour and Youcef
Chibani
Laboratoire de Communication Parlée et de Traitement des
Signaux (LCPTS)
Faculté d’électronique et d’informatique
Université des sciences et de Technologie Houari Boumediene
USTHB, Alger, ALGÉRIE
Abstract: This paper proposes a novel descriptor called,
Orthogonal Combination of Local Binary Pattern (OC-LBP)
used to solve off-line handwritten signature verification. It is
developed to reduce the size of LBP histogram while keeping
the same characterization power. The verification task is carried
out using Support Vector Machines (SVM) classifiers
whereOC-LBP is combined with the rotation invariant uniform
LBP to allow both, size reduction and accuracy improvement
over the classical LBP features. Experiments are conducted on
GPDS300 and CEDAR datasets. The results in terms of
average error rate show significant improvement over the state
of the art methods.
Keywords: Signature verification; Orthogonal combination of
local binary patterns; Rotation invariant uniform LBP; SVM.
JLCPTS2015 14-15 Janvier 2015
ID36
6
An Efficient Classifier using Smote-CSVM
to Imbalanced Human Activity Datasets
M’Hamed Bilal Abidine and Belkacem Fergani
Laboratoire de Communication Parlée et de Traitement des
Signaux (LCPTS)
Faculté d’électronique et d’informatique
Université des sciences et de Technologie Houari Boumediene
USTHB, Alger, ALGÉRIE.
Abstract: Activity recognition datasets are generally
imbalanced, meaning certain activities occur more frequently
than others. Not incorporating this class imbalance results in
an evaluation that may lead to disastrous consequences for
elderly person. In this work, we evaluat e an efficient classifier
named SMO TE-CSVM combining the Synthetic Minority
Over-sampling Technique (SM OTE) with the discriminative
method Soft-Support Vector
Machines (CSVM ) in order to handle imbalanced data
problem. Our experiments carried out on different real world
activity recognition datasets, demonstrate that the SMO TECSVM is able to surpass the standard CSVM, CS-SVM and
CRF for classifying the minority activities.
Index Terms: Activity recognition, SVM, machine learning,
imbalanced data, sensor network.
JLCPTS2015 14-15 Janvier 2015
ID55
7
Implémentation d’un Système de
Reconnaissance Automatique de la parole
Visuelle par les SVMs
Nadia Bakir, Med Debyeche and A. Amrouche
Laboratoire de Communication Parlée et de Traitement des
Signaux (LCPTS)
Faculté d’électronique et d’informatique
Université des sciences et de Technologie Houari Boumediene
USTHB, Alger, ALGÉRIE.
Résumé : Dans cet article, nous avons élaboré un système de
Reconnaissance Automatique de la Parole Visuelle (RAPV) par
les Supports à Vecteurs Machines (SVM) comme méthodes de
reconnaissance. Nous avons utilisé plusieurs méthodes de
paramétrisation du signal parole visuel, pour trouver la
meilleure méthode qui s’adapte mieux à la base de données
utilisée ainsi que le système de reconnaissance. La première
méthode est l’approche par estimation du gradient qui nécessite
plusieurs prétraitements, la deuxième méthode est basée sur les
contours actifs par approche des ensembles de niveaux, elle
permet une estimation moyenne des contours extérieurs des
lèvres, mes ne permet pas d’avoir une bonne détection sur tout
la base de données, car ces paramètres change d’une image à
une autre.
Nous avons opté pour la DCT comme solution à nos
problèmes, elle a permet d’avoir un très bon taux de
reconnaissance.
Mots clés : RAP visuelle, SVM, contours actifs, DCT.
JLCPTS2015 14-15 Janvier 2015
Session orale 3
Reconnaissance et Identification de la Parole 1
JLCPTS2015 14-15 Janvier 2015
ID04
8
Effect of the Front-End processing on
Speaker verification using GMM-UBM and
SVM
Nassim Asbai, Abderrahmane Amrouche and Youcef
Aklouf
Laboratoire de Communication Parlée et de Traitement des
Signaux (LCPTS)
Faculté d’électronique et d’informatique
Université des sciences et de Technologie Houari Boumediene
USTHB, Alger, ALGÉRIE
Abstract: This paper presents a comparative study between
the statistical method based on Gaussian Mixture Model
(GMM) and Support Vector Machines (SVM) for textindependent speaker verification. The effect of the front-end
processing was investigated. Then, various features vectors are
extracted from TIMIT corpus : i) the Mel Frequency Cepstral
Coefficients
(MFCC) and their first and second derivatives plus energy
parameter, ii) the Linear Predictive Coefficients (LPC) and iii)
the Line Spectral Frequency (LSF). The results that achieved
show that, the use of MFCC parameters improves the
performance of speaker verification especially with the SVM
recognizer.
Keywords: Speaker verification; GMM; UBM; Expectation
minimization; SVM; MFCC; energy; LPC; LSF;TIMIT.
JLCPTS2015 14-15 Janvier 2015
ID11
9
Caractérisation du Système Vocalique
Berbère (Kabyle)
Fazia Karaoui and Amar Djeradi
Laboratoire de Communication Parlée et de Traitement des
Signaux (LCPTS)
Faculté d’électronique et d’informatique
Université des sciences et de Technologie Houari Boumediene
USTHB, Alger, ALGÉRIE.
Résumé : Dans cette étude, en vue de caractériser les
voyelles du berbère, on a procédé à la mesure directe de la
fonction de transfert du conduit vocal par la méthode
d’excitation extérieur du conduit vocal par une séquence
binaire pseudo aléatoire
(Pseudo Random Eexcitation )[Djéradi et al 1991]. Les
voyelles [a, i, u] ont été prononcées par deux locuteurs ;
féminin et masculin de langue maternelle Kabyle. Les
enregistrements ont été effectués dans un environnement
ambiant au niveau du laboratoire de la communication parlée.
Le signal est numérisé à la fréquence d’échantillonnage de 10
kHz, les valeurs des trois premiers formants ont été mesurées.
Mots clé : fonction de transfert; conduit vocal; système
vocalique de la langue berbère.
JLCPTS2015 14-15 Janvier 2015
ID13
10
Detecting Sentences Types in Berber Language
Ramzi Halimouche, Hocine Teffahi and Leila Falek
Laboratoire de Communication Parlée et de Traitement des Signaux
(LCPTS)
Faculté d’électronique et d’informatique
Université des sciences et de Technologie Houari Boumediene
USTHB, Alger, ALGÉRIE.
Abstract: The standard Arabic language, like many other languages,
contains a prosodic feature hidden in the speech signal. The studies in
this language are still preliminary, which immobilizes the realization
of communication tools. The prosodic study allows for each people to
have all tools to communicate in their native language. This paper
focuses on the acquisition of the tonal and prosodic structure of
affirmative and question sentences in Berber language. The study on
the prosodic differences between these two types of sentences in
Berber language, the detection and classification of sentence type is
the main subject of this paper. We’ve realized a system for
segmentation and automatic detection of sentence type based on both
prosodic, in Berber language, a language where all studies until now
are still preliminary. To this end, we developed a corpus made of 720
utterances that were extracted from 6 Berber spoken lectures. Prosodic
features are, then, extracted from each sentence. These features are
used as input to two different classifiers to classify each sentence into
either a question or affirmative sentence. We classified questions with
an accuracy of 93%. A feature-specific analysis further reveals that
energy and fundamental frequency (F0) features are mainly
responsible for discriminating between question and affirmative
sentences.
Keywords: question detection, prosodic analysis, Berber
language, classification.
JLCPTS2015 14-15 Janvier 2015
Session orale 4
Télécommunications, Codage et Sécurité 2
JLCPTS2015 14-15 Janvier 2015
ID15
11
Frame Loss Recovery Method for CELP-Codec
by Using Adaptive Filter
Nadir Benamirouche and Bachir Boudraa
Laboratoire de Communication Parlée et de Traitement des
Signaux (LCPTS)
Faculté d’électronique et d’informatique
Université des sciences et de Technologie Houari Boumediene
USTHB, Alger, ALGÉRIE.
Abstract: In this paper, we present a new frame loss recovery method
for Algebraic Code Excited Linear Prediction (ACELP) codecs in case of
speech transmission over erasure channels. Linear Prediction coding is
based on a strong interframe dependency which renders CELP codecs
very sensitive to packets loss. When the frames are properly received, the
speech signal is efficiently synthesized thanks to the good selection of
both: adaptive and fixed excitations. Indeed, it is otherwise; in case of
loss, a bad estimate of excitation introduces degradation on synthesized
speech signal and causes an error on the next correctly received frame,
causing error propagation. The proposed method tries to remedy this
problem and avoid the bad estimation of the introduced excitation by
packets loss concealment algorithm embedded in decoder. Therefore, the
goal of the proposed method is to appeal to adaptive filtering by using
RLS filtering to learn the changes between two successive excitations
and to be a halfway between the past and current excitation.
Subsequently, once the frame is lost, its excitation will be estimated by
filtering the past excitation by the previously adjusted RLS filter. Thus,
our method offers a real time frame loss recovery for speech transmission
over lossy packets channels.
Keywords: Speech coding, frame loss recovery, excitation
reconstruction, RLS filter, Lossy network transmissions
JLCPTS2015 14-15 Janvier 2015
ID46
12
Implementing the PLC Techniques with G
729 Coded to Improving the Speech Quality
for VoIP Transmission
Adil Bakri and Abderrahmane Amrouche
Laboratoire de Communication Parlée et de Traitement des
Signaux (LCPTS)
Faculté d’électronique et d’informatique
Université des sciences et de Technologie Houari Boumediene
USTHB, Alger, ALGÉRIE.
Abstract: Speech compression technology is widely used in
digital communication systems such as wireless systems and
VoIP. The compression technique described in the ITU-T
G.729
Recommendation is commonly employed in speech
transmission systems because of the reconstructed speech
signal in reciever. To increase the quality of speech on the
Voice Over Internet Protocol (VoIP), we propose in this paper
the technique of Packet Loss Concealment (PLC) and analyzes
the performance results of ITUT G.729 codec with this
technique. The PLC algorithms used ranged from simply
inserting silence and repeated for the missing audio, to the use
of the G.711 Appendix I algorithm that does a good job of
generating a synthetic speech signal to cover missing data in a
received bit stream, to ensure a smooth transition between the
real signal and the synthetic signal.
Keywords: VoIP; OLA; PLC; G729; ITU-I G711 Appendix I;
PESQ
JLCPTS2015 14-15 Janvier 2015
ID20
13
FPGA Implementation of Modular Exponentiation
for RSA Cryptosystem
Mohamed Issad*, Bachir Boudraa** and Mohamed
Anane***
*Centre de Développement des Technologies Avancées, Baba
Hassen, Alger, ALGÉRIE
**Laboratoire de Communication Parlée et de Traitement des
Signaux (LCPTS)
Faculté d’électronique et d’informatique
Université des sciences et de Technologie Houari Boumediene
USTHB, Alger, ALGÉRIE.
*** Ecole Supérieur d’informatique, Alger, Algérie
Abstract: In this paper, the implementation of RSA (Rivest,
Shamir and Adleman) cryptosystem using Hardware/Software
(HW/SW) co-design approach is presented. The main function
of RSA is the Modular Exponentiation (ME) which is
accomplished by repeated Modular Multiplications (MM’s) on
large integers. In this work, we propose the implementation of
the ME as a Programmable System on Chip (PSoC), using the
soft processor core MicroBlaze of Xilinx. In the proposed
embedded system, the control of the ME algorithm is executed
by the embedded processor, while the MM’s are computed
within specific hardware. Because, the MM is usually
considered as timeconsuming, the Montgomery modular
multiplication algorithm is employed to realize our accelerator
customized IP (Intellectual Property). The results show that the
application to RSA 1024bits, the execution time of the ME is
about 15.14 ms.
Keywords: RSA, Montgomery Modular Multiplication, FPGA,
PSoC
JLCPTS2015 14-15 Janvier 2015
Session orale 5
Reconnaissance et Identification de la Parole 2
JLCPTS2015 14-15 Janvier 2015
ID29
14
Détection de l’état émotionnel grâce aux
paramètres prosodiques
Moharem Mohamed réda and Hocine Teffahi
Laboratoire de Communication Parlée et de Traitement des
Signaux (LCPTS)
Faculté d’électronique et d’informatique
Université des sciences et de Technologie Houari Boumediene
USTHB, Alger, ALGÉRIE.
Résumé: Depuis quelques années, les études sur la parole
émotionnelle vont au delà d’une analyse des manifestations
vocales des différents états émotionnels et commencent à
s’intéresser au développement de systèmes de classification
automatique des émotions.
Un grand nombre d’application de la reconnaissance des
émotions dans la voix concerne le domaine de l’interaction
homme machine,les systèmes de dialogue en sont un premier
exemple, la détermination de l’état émotionnel de l’utilisateur
permet d’adapter la stratégie dialogique.
Déterminer uels descripteurs sont essentiels et quels sont ceux
à éviter est un défi complexe puisqu’il nécessite de travailler
sur un grand nombre de variabilités et donc d’avoir à sa
disposition des corpus riches et variés. Les principaux résultats
portent à la fois sur la collecte et l’annotation de corpus
émotionnels réalistes avec des locuteurs variés (enfants,
adultes, personnes âgées).
Mots clés : émotion, prosodie, parole.
JLCPTS2015 14-15 Janvier 2015
ID30
15
Spectral Cues based Acoustic Distinctive
features for Robust Distributed Speech
Recognition
Djamel Addou and Bachir Boudraa
Laboratoire de Communication Parlée et de Traitement des
Signaux (LCPTS)
Faculté d’électronique et d’informatique
Université des sciences et de Technologie Houari Boumediene
USTHB, Alger, ALGÉRIE.
Abstract: In this paper, a new framework integrating a noise
robust Front end in distributed speech recognition (DSR) is
presented. Using the Aurora 2 speech database, we evaluate the
impact of the proposed multidimensional acoustical features on
the performance of the Mel-frequency based ETSI advanced
front end. From the denoised acoustic frame using the wiener
filter, we optimize the stream weights of multi-stream HMMs
by deploying a discriminative approach based in LikelihoodRatio Maximization (LRM). Finally, these features are
adequately transformed and reduced in a multi-stream scheme
using Karhunen-Loeve Transform (KLT). The proposed front
end is shown to exhibit a relative error rate reduction and
provides comparable recognition performance compared with
the current DSR-FE (Distributed Speech RecognitionFrontend) available in GSM mobile communications.
Keywords: Distributed speech recognition, noise robustness,
front end processing, wiener filter, LRM, KLT
JLCPTS2015 14-15 Janvier 2015
ID40
16
A Noise-Robust Front-end for Multi-stream
HMM based Speech Recognition Systems
Mohamed Rafik Daalache, Djamel Addou and Malika
Boudraa
Laboratoire de Communication Parlée et de Traitement des
Signaux (LCPTS)
Faculté d’électronique et d’informatique
Université des sciences et de Technologie Houari Boumediene
USTHB, Alger, ALGÉRIE.
Abstract: This paper present new robust front-end processing
whose main aim is the improvement of Distributed Speech
Recognition (DSR) systems performance when perturbed by
severe environmental noise. The improvement is performed by
using a combination of post proceeded Mel-cepstral
coefficients (MFCCs) and line spectral frequencies features
(LSFs) projected in linear discriminate analysis (LDA) space.
The experiments carried out on the Aurora 2.0 database show
that, even with fewer parameters, the proposed front-end
provides comparable recognition results to the standard ETSI
WI008 advanced frontend, nowadays used as codec in 3rd
generation mobile communication systems, while achieving
higher accuracy when the signal-to-noise ratio (SNR) is very
low.
Keywords: distributed speech recognition; linear discriminate
analysis; multi-stream hidden Markov models; Mel-cepstral
coefficients; line spectral frequencies.
JLCPTS2015 14-15 Janvier 2015
Session orale 6
Indexation et Traitement des Signaux
JLCPTS2015 14-15 Janvier 2015
ID23
17
Automatic Speaker Localization using twoways Sound Source Detection
Salah Khenouf, Halim sayoud and Siham Ouamour
Laboratoire de Communication Parlée et de Traitement des
Signaux (LCPTS)
Faculté d’électronique et d’informatique
Université des sciences et de Technologie Houari Boumediene
USTHB, Alger, ALGÉRIE.
Abstract: The problem treated in the present paper is the
audio speaker localization, which consists in locating the
position of an active speaker in a meeting-room. We mean by
an
active speaker, a person who is speaking. This phase represents
the first step of speaker tracking, which is the main purpose of
our research work. Our approach, consisting in a two-channelbased (stereo) estimation of the active speaker location, is
achieved by comparing the two signals received by two
cardioids microphones placed one against the other and spaced
by a fixed distance. This localization technique is inspired from
the human ears, which act as two different sound observation
points, enabling humans to estimate the location of the active
speaker with a very good precision. The off-line experiments of
speaker tracking have been done in a small-meeting room
without echo cancelation. Results show the good performances
of the proposed localization methods.
JLCPTS2015 14-15 Janvier 2015
ID34
18
Distance Estimation versus Fingerprinting
Methods for Indoor Localization
Zineb Belhadi and Lamia Fergani
Laboratoire de Communication Parlée et de Traitement des
Signaux (LCPTS)
Faculté d’électronique et d’informatique
Université des sciences et de Technologie Houari Boumediene
USTHB, Alger, ALGÉRIE.
Abstract: Different approaches based on various wireless
technologies have been proposed so far for indoor localization.
Radio frequency Identification (RFID) indoor localization
seems to be a promising way of research. The identification
capability of this technology combined to localization methods
improves the results obtained by other wireless technologies
such as Wifi, GPS,Zigbee... This paper details some
localization techniques used for RFID Tags localization in
Indoor environment. In particular, Fingerprinting methods are
compared to Distance estimation methods. We will show
through several simulation experiments, using NS2 and Matlab
software, that fingerprinting techniques outperform Distance
estimation techniques for localization and tracking tasks.
Keywords: RFID technology; Localization; Indoor vironment;
Fingerprinting.
JLCPTS2015 14-15 Janvier 2015
ID44
19
Data Base for Speech Localisation and
Denoising using Microphone Array
Hamid Meraouibi and Bachir Boudraa
Laboratoire de Communication Parlée et de Traitement des
Signaux (LCPTS)
Faculté d’électronique et d’informatique
Université des sciences et de Technologie Houari Boumediene
USTHB, Alger, ALGÉRIE.
Abstract: The MUSLOD (Multi-microphone Source LOcalisation
Database) data base presented in this document is the result of work
carried out in the center of development of advanced technologies in
collaboration with the laboratory of «communication parlée» at USTHB.
The database thus obtained contains 63,360 seconds (18 hours). Inspired
from existing databases of specialized community, we propose a platform
for sound acquisition using four microphones in order to develop a
database called MUSLOD. It will be used for localization of sound
sources in reverberant environments. We present the experimental device
used for the development of basic MUSLOD data and place of
registration and the terms of implementation. It consists of actual data
desktop environment from a network of linear microphones. For this, we
use different values of sampling and different inter-microphone distances
frequencies, location data are presented for different emission angles of
the sound source. The database is divided into two broad categories
registration: The first category contains records acquired but denoised by
a method of spectral subtraction. The second category contains rough
recordings. The sampling frequencies used are 8, 16, 44.1, and 64 KHz.
Keywords: source; localization; database; microphone array; denoising
JLCPTS2015 14-15 Janvier 2015
Session orale 7
Synthèse et Dialogue Homme-Machine
JLCPTS2015 14-15 Janvier 2015
ID03
20
Interface for Dynamic Modification of the
Transformation Parameters of the PSOLA Algorithm
Lyes Demri, Leila Falek and Hocine Teffahi
Laboratoire de Communication Parlée et de Traitement des
Signaux (LCPTS)
Faculté d’électronique et d’informatique
Université des sciences et de Technologie Houari Boumediene
USTHB, Alger, ALGÉRIE
Abstract: The prosody of a speech signal is related to many
factors: the social and geographical origin of the speaker, his or
her emotional state, his physiological state (weariness, sickness,
…) and the type of the sentence (interrogative, affirmative,
etc.).
A good synthesis or speech transformation system must
account for all of these factors in order to produce a speech that
sounds natural. In this paper, we propose a graphical interface
for the modification of the prosodic features of the speech
signal (the melodic curve - fundamental frequency and
temporal organization of the syllables - and the formantic
trajectories) using the PSOLA algorithm. The interface allows
the user to manually introduce the desired trajectories of the
transformation parameters of the PSOLA algorithm in order to
produce a transformed signal which has the desired prosody.
The results are acceptable, especially for the modification of
the fundamental frequency and of the temporal organization of
the source signal.
Keywords: speech synthesis, PSOLA algorithm, PSOLA
parameters, prosodic parameters,
JLCPTS2015 14-15 Janvier 2015
ID05
21
Une approche Statistico-Linguistique pour l’extraction
de concepts sémantiques: Une première étape vers un
système générique de dialogue Homme-Machine
Mohamed Lichouri, Amar Djeradi and Rachida Djeradi
Laboratoire de Communication Parlée et de Traitement des
Signaux (LCPTS)
Faculté d’électronique et d’informatique
Université des sciences et de Technologie Houari Boumediene
USTHB, Alger, ALGÉRIE
Résumé : Dans le présent papier, nous proposons la mise en
oeuvre d’un système de Compréhension Automatique de
l’énoncé en Communication Homme-Machine. L’architecture
que nous adoptons est basée sur une approche StatisticoLinguistique qui suppose que la compréhension d’un énoncé
n’est autre qu’une traduction du langage naturel vers le langage
conceptuel. Pour cela, nous présentons une nouvelle méthode
d’extraction de concepts sémantiques basée sur la technique de
recherche documentaire LSA. La méthode proposée a été
validée sur une plate-forme offrant des renseignements de
gestion de la scolarité universitaire (interrogation d’une base de
données) en considérant une entrée textuelle. Cette méthode a
achevée un taux de reconnaissance (extraction de concept) de
l’ordre de 51.85%, ainsi un taux de compréhension de l’ordre
de 73.33%. En plus de ça, afin de concevoir un modèle
générique de compréhension automatique de l’énoncé, nous
avons considéré un autre domaine d’application qui est
l’Extraction d’Information.
Keywords: Compréhension, énoncé, Communication, HommeMachine, Statistico-Linguistique, Conceptuelle.
JLCPTS2015 14-15 Janvier 2015
ID17
22
Automatic Classification of Human Body
Postures Based on the Truncated SVD
Nabil Zerrouki and Amrane Houacine
Laboratoire de Communication Parlée et de Traitement des
Signaux (LCPTS)
Faculté d’électronique et d’informatique
Université des sciences et de Technologie Houari Boumediene
USTHB, Alger, ALGÉRIE.
Abstract: In this experimental study, we propose to use
Singular Value Decomposition (SVD) coefficients as features
to automatically classify human body postures. The
classification process uses images extracted from a fixed
camera video. A background subtraction technique is applied
for human body segmentation. A truncated SVD is performed
by selecting significant magnitude coefficients. And the heightwidth ratio of the human body is also included in the set of
features. The classification is then performed using an Artificial
Neural Network (ANN). Four body postures are considered in
our experiments, namely: standing, bending, sitting, and lying.
For evaluation, different state of the art statistical measures
have been considered. All of these evaluation measures
demonstrate that the proposed approach provides a significant
recognition rate compared to well-known classification
methods.
Keywords: Human body postures, classification, SVD
coefficients, neural network.
JLCPTS2015 14-15 Janvier 2015
ID25
23
Speech Enhancement using Kalman Filter
Asma Bouchair and Abderrahmane Amrouche
Laboratoire de Communication Parlée et de Traitement des
Signaux (LCPTS)
Faculté d’électronique et d’informatique
Université des sciences et de Technologie Houari Boumediene
USTHB, Alger, ALGÉRIE.
Abstract: In this paper, we restrict in the use of the Kalman
filter to enhance speech signal degraded by noisy environment,
the complexity of the enhancement task resides in the nature of
the speech signal and the type of noise. In the past three
decades, interest has focused on developing methods more
efficient and rigorous in eliminating noise while preserving the
quality and intelligibility of the speech signal. For that we have
described two types of Kalman filter to enhance the speech
signal: The Kalman filter without noise modeling and the
Kalman filter with noise modeling.
Keywords: speech enhancement; noisy environment; Kalman
filter.
JLCPTS2015 14-15 Janvier 2015
Session orale 8
Classification et Reconnaissance de Formes 2
JLCPTS2015 14-15 Janvier 2015
ID16
24
Co-occurrence Matrix for Ancient Degraded
Document Image Binarization
A.Sehad, Y.Chibani, Mohamed Cheriet and .Yaddaden
Laboratoire de Communication Parlée et de Traitement des
Signaux (LCPTS)
Faculté d’électronique et d’informatique
Université des sciences et de Technologie Houari Boumediene
USTHB, Alger, ALGÉRIE.
Abstract: In this paper, we present a promising method for
binarization of historical and degraded document images, based
on co-occurrence matrix. The proposed method is computed by
using a threshold based on co-occurrence matrix descriptor.
The proposed method is tested objectively, using DIBCO
dataset degraded documents and compared against the classical
methods. The results are satisfactory and promising.
Keywords: binarization; degraded document; texture;
threshold.
JLCPTS2015 14-15 Janvier 2015
ID22
25
Combination of Off-Line and On-line Signature
Verification Systems Based on SVM and DST
Nassim Abbas and Youcef Chibani
Laboratoire de Communication Parlée et de Traitement des
Signaux (LCPTS)
Faculté d’électronique et d’informatique
Université des sciences et de Technologie Houari Boumediene
USTHB, Alger, ALGÉRIE.
Abstract: The objective of this work is to present a signature
verification system based on combination of off-line and online systems
for managing conflict provided by the Support
Vector Machine (SVM) classifiers. This system is basically divided into
three parts: i) off-line verification stage, ii) on-line verification stage
and iii) combination module using
Dempster-Shafer theory (DST). The proposed framework allows
combining the normalized SVM outputs and uses an estimation
technique based on the dissonant model of Appriou to compute the
belief assignments. Combination is performed using Dempster-Shafer
(DS) rule followed by the likelihood ratio based decision making.
Experiments are conducted on the well known NISDCC signature
collection using false rejection and false acceptance criteria. The
obtained results show that the proposed combination framework using
DST yields the best verification accuracy compared to the sum rule
even when individual off-line and on-line classifications provide
conflicting results.
Keywords: Off-line signature verification; On-line signature
verification; Support Vector Machines; Dempster-Shafer
theory; belief assignments; conflict.
JLCPTS2015 14-15 Janvier 2015
ID24
26
A Feature Generation Method Based on the
Contourlet Transform and Normalized
Energies for Offline Handwritten Signature
Verification
Assia Hamadene and Youcef Chibani
Laboratoire de Communication Parlée et de Traitement des
Signaux (LCPTS)
Faculté d’électronique et d’informatique
Université des sciences et de Technologie Houari Boumediene
USTHB, Alger, ALGÉRIE.
Abstract: We propose in this paper a new feature generation
method based on the contourlet transform (CT) for offline
handwritten signature verification (HSV). The CT allows
capturing segments of the handwritten signature contours on
each direction. In order to generate a reduced size of feature
vector, we use normalized energies computed on each
direction.
Experiments are conducted on the well known CEDAR dataset
using the support vector machines (SVM) classifier. The
obtained results show that the proposed approach is more
effective compared to the state of the art.
Keywords: contourlet transform; offline handwritten sifnature
verification;support vector machines;normalyzed enengy.
JLCPTS2015 14-15 Janvier 2015
ID28
27
Dynamic One-Class Classifier Combination
for Multi-Class Classification
Bilal Hadjadji, Youcef Chibani and yasmine Guerbai
Laboratoire de Communication Parlée et de Traitement des
Signaux (LCPTS)
Faculté d’électronique et d’informatique
Université des sciences et de Technologie Houari Boumediene
USTHB, Alger, ALGÉRIE.
Abstract: The One-Class Classifier (OCC) has been widely used for
solving the one-class and multi-class classification problems. Its
main advantage for multi-class is offering an open system and
therefore allows easily extending new classes without retraining
OCCs. However, extending the OCC to the multi-class classification
achieves less accuracy comparatively to other multiclass classifiers.
Hence, in order to improve the accuracy and keep the offered
advantage we propose in this paper a Multiple Classifier System
(MCS), which is composed of different types of OCC. Usually, the
combination is performed using fixed or trained rules. Generally, the
static weighted average is considered as straightforward combination
rule. In this paper we propose a dynamic weighted average rule that
calculates the appropriate weights for each test sample. Experimental
results conducted on several real-world datasets proves the effective
use of the proposed multiple classifier system where the dynamic
weighted average rule achieves the best results for most datasets
versus the mean, max, product and the static weighted average rules.
Keywords: one class classifier, multiple classifier system,
multi-class classification, dynamic weighted average rule.
JLCPTS2015 14-15 Janvier 2015
Session orale 9
Reconnaissance et Identification de la Parole 3
JLCPTS2015 14-15 Janvier 2015
ID47
28
SVM- Based Voice Activity Detection for
Distributed Speech Recognition System
Azzedine Touazi and Mohamed Debyeche
Laboratoire de Communication Parlée et de Traitement des
Signaux (LCPTS)
Faculté d’électronique et d’informatique
Université des sciences et de Technologie Houari Boumediene
USTHB, Alger, ALGÉRIE.
Abstract: Voice Activity Detection (VAD) algorithms based
on machine learning techniques have shown competitive results
in the area of automatic speech recognition. This paper
describes a new approach of VAD based on Support Vector
Machines (SVM) for Distributed Speech Recognition (DSR)
system. In the proposed scheme, the speech and the non-speech
frames are detected from the compressed Mel Frequency
Cepstral Coefficients (MFCCs), at the back-end (e.g. server)
side, with the aim of improving the VAD performance and
reducing the compression bit-rate from the front-end side (e.g.
client). By using the trained SVM with polynomial kernel, the
SVM-based VAD show an encouraging detection results. The
classification task conducted from the Aurora-2 speech
database, using different noise conditions, illustrates
comparable VAD performance, with respect to ETSI Advanced
Front-End (ETSI-AFE) VAD algorithm.
Keywords: voice activity detection; support vector machines;
DSR system; mel frequency cepstral coefficients.
JLCPTS2015 14-15 Janvier 2015
ID50
29
Combining Auxiliary and Cepstral Features
for Speech Recognition
Amrous Anissa Imen and Debyeche Mohamed
Laboratoire de Communication Parlée et de Traitement des
Signaux (LCPTS)
Faculté d’électronique et d’informatique
Université des sciences et de Technologie Houari Boumediene
USTHB, Alger, ALGÉRIE.
Abstract: This paper presents our work about the integration
of auxiliary features in Hidden Markov Model (HMM) based
automatic speech recognition systems. Our experiments were
done using the HTK Toolkit and two data bases, the
ARADIGIT corpus which is an isolated data base of Arabic
digits and the TIMIT corpus which is a continuous speech data
base.
The obtained results show that: while the integration of the
auxiliary features with the standard parameters by SI (Separate
Integration) strategy leads to small improvements in the two
test environments (clean and noisy), their integration by DI
(Direct Integration) strategy leads to significant improvements
of the recognition system performance in noisy environment.
Keywords: ASR system, HMM, MFCC, auxiliary features.
JLCPTS2015 14-15 Janvier 2015
ID54
30
Parallel GMM Sub-bandspeaker
Identification over AMR-NB Codec
Saboune Hadjer and Debyeche Mohamed
Laboratoire de Communication Parlée et de Traitement des
Signaux (LCPTS)
Faculté d’électronique et d’informatique
Université des sciences et de Technologie Houari Boumediene
USTHB, Alger, ALGÉRIE.
Abstract: The main goal of this work is to improve speaker
recognition performance in mobile Communications. For this
purpose, we investigate an exploratory paradigm named Multiband speaker recognition. The general principle of this concept
is to split the whole frequency domain into several sub-bands
on which statistical sub-recognizers based on Gaussian mixture
models (GMM) are independently applied and then recombined
to yield a global score and a global recognition decision. The
choice of the sub-band architecture and the recombination
strategy are discussed.
This technique had been shown to be robust for speech
recognition when narrow band noise degradation occurs. We
verify this robustness for the speaker identification task in the
case of AMR-NB transcoded speech.
Keywords: Speaker Identification, Sub-band, AMR-NB,
GMM, fuzzy integral
JLCPTS2015 14-15 Janvier 2015
Session orale 10
Télécommunications Codage et Indexation 3
JLCPTS2015 14-15 Janvier 2015
ID48
31
Quantificateur Vectoriel à Divisions
Commutées Appliqué au Codage des
Paramètres ISF de la Parole en Large Bande
Cheraitia Salah Eddine and Bouzid Merouane
Laboratoire de Communication Parlée et de Traitement des
Signaux (LCPTS)
Faculté d’électronique et d’informatique
Université des sciences et de Technologie Houari Boumediene
USTHB, Alger, ALGÉRIE.
Abstract : Ce document présente une technique du codage
des paramètres Immittance de Fréquence (ISF) d’un codeur de
parole en large bande, il s’agit de l’Adaptive Multi Rate Wide
Band AMR-WB. Cette technique exploite la stabilité de la
direction du commutateur du célèbre codeur des paramètres
ISF, c’est le quantificateur vectoriel à divisions commutées
(SSVQ).
Le codeur proposé présente les mêmes performances du codeur
SSVQ avec un nombre moins de bits et un débit par trame
variable.
Mots clé : Codage efficace, Codeur de la parole, Prédiction
Linéaire, paramètres ISF.
JLCPTS2015 14-15 Janvier 2015
ID49
32
Automatic Assessment of the Dysarthria
Severity Levels
Kamil Lahcene Kadi, Sid Ahmed Selouani, Bachir
Boudraa and Malika Boudraa
Laboratoire de Communication Parlée et de Traitement des
Signaux (LCPTS)
Faculté d’électronique et d’informatique
Université des sciences et de Technologie Houari Boumediene
USTHB, Alger, ALGÉRIE.
Abstract: In this paper, Linear Discrimination Analysis (LDA)
is combined with two approaches of automatic classification,
Gaussian Mixture Model (GMM) and Support
Vector Machine (SVM) to perform an automatic assessment of
dysarthric speech. The front-end processing uses a set of
prosodic features selected with LDA on the basis of their
discriminative ability. The Nemours database of American
dysarthric speakers is used throughout experiments. Results
show a best classification rate with LDA/SVM system of 93%
that was achieved over four severity levels of dysarthria: no
dysarthric L0, mild L1, severe L2 and severe L3. This tool can
help clinicians to assess dysarthria, can be used in remote
diagnosis and may reduce some of the costs associated with
subjective tests.
Keywords : Dysarthria, gmm, lda, nemours-database, prosodicfeatures, severity-level-assessment, SVM
JLCPTS2015 14-15 Janvier 2015
ID51
33
Channel Estimation Using Superimposed
Sequences for MIMO RFID Systems
Khelladi Fouad, Metref Adel and Fergani Belkacem
Laboratoire de Communication Parlée et de Traitement des
Signaux (LCPTS)
Faculté d’électronique et d’informatique
Université des sciences et de Technologie Houari Boumediene
USTHB, Alger, ALGÉRIE.
Abstract: In this paper, we propose a new channel estimation
method for multiple-input multiple-output (MIMO) passive
radio frequency identification (RFID) systems. The basic idea
consists in superimposing pilot symbols on the tag information
data.Moreover,atthereaderside,aregularizedleastsquaresalgorith
m is applied on the preamble of the tag response to estimate the
channel matrix coefficients. We derive a solution for the
regularized optimization problem and the closed-form
expression of the mean square error (MSE) for the proposed
method.
Our approach reduces the total number of requests needed for
the identification of tags in the reading area and provides
robustness against pilot contamination effect. The performance
of the proposed approach is compared with the conventional
pilot estimation approach for different numbers of tags and
receiving antennas. Numerical results show acceptable
enhancements in terms of the mean square error (MSE) and the
total number of requests compared to the conventional pilot
method.
JLCPTS2015 14-15 Janvier 2015
ID56
34
Tatouage d’Images par Insertion Aveugle et
Informée et Détection par Corrélation
Linéaire
Abdelhamid Saighi and Salim Chitroub
Laboratoire de Communication Parlée et de Traitement des
Signaux (LCPTS)
Faculté d’électronique et d’informatique
Université des sciences et de Technologie Houari Boumediene
USTHB, Alger, ALGÉRIE
Résumé : L’article présente deux systèmes de tatouage
d’images. Le premier système ne fait pas référence à l’image
originale dans le processus d’insertion de la marque. La
détection se fait par corrélation linéaire.
Le deuxième système utilise, par contre, l’image originale dans
la phase d’insertion de la marque. La détection se fait aussi par
corrélation linéaire. Les deux systèmes ont été testés face à
différentes attaques et leurs performances discutées et
comparées.
JLCPTS2015 14-15 Janvier 2015
Session Poster 1
JLCPTS2015 14-15 Janvier 2015
ID06
35
Euclidean Distance of Facial Edges for
Facial Expression Identification System
Kherchaoui Sonia* and Amrane Houacine**
Laboratoire de Communication Parlée et de Traitement des
Signaux (LCPTS)
Faculté d’électronique et d’informatique
Université des sciences et de Technologie Houari Boumediene
USTHB, Alger, ALGÉRIE.
Abstract: In this paper we present a facial expression
recognition system (FER). This system does the identification
and classification of the seven basic expressions: happy,
surprise, fear, disgust, sad, anger and a neutral state. The FER
system consists of three main parts. The first part is the
detection of the face and facial features to extract the face
centered region. Next step consists of a normalization of this
interest region and edge extraction. At this step we have a face
edge image that we use to calculate the Euclidean distance of
all pixels that constitute edges that make of our feature vector.
The third step is the classification of different emotional state
by the SVM method.
Keywords: facial expression identification; edge detection;
euclidian distance; support vector machine (SVM).
JLCPTS2015 14-15 Janvier 2015
ID07
36
Tracking Characteristic Points on a
Talking Face
Noureddine Cherabit and Amar Djeradi
Laboratoire de Communication Parlée et de Traitement des
Signaux (LCPTS)
Faculté d’électronique et d’informatique
Université des sciences et de Technologie Houari Boumediene
USTHB, Alger, ALGÉRIE.
Abstract: Our paper presents a method of tracking
characteristic points on a speaking face and the reconstruction
of a face model from speaking descriptive vectors followed.
After capturing a video of a face speaking using a CCD camera,
facial expressions and the position of each characteristic point
on the face changes over time. The essential of this work is to
track this points using the LucasKanade method. Using
delaunay triangulation and descriptive vectors we reconstruct a
speaking face model.
Key words: talking head, tracking points, coding of visual
speech, Delaunay triangulation, feature point.
JLCPTS2015 14-15 Janvier 2015
ID08
37
American Sign Language Recognition using
Probabilistic Neural Network
Khadidja Sadeddine , Rachida Djeradi and Fatma
zohra CHELALI
Laboratoire de Communication Parlée et de Traitement des
Signaux (LCPTS)
Faculté d’électronique et d’informatique
Université des sciences et de Technologie Houari Boumediene
USTHB, Alger, ALGÉRIE.
Abstract: The recognition of the signs that use the deaf
people to communicate is the most difficult than other kind of
gestures recognition. In this paper, we propose a probabilistic
neural network (PNN) for American Sign Language (ASL)
recognition for static signs realized with one hand. For that, we
use the Jochen Triesch dataset that contains ten static signs of
ASL with simple background. The PNN network trains sign
images in gray scale, their Discrete Cosine Transform (DCT)
features and transformed into binary. The PNN achieves a
recognition rate of 96%for both images in gray scale and DCT
features with an error MSE of 0.8%, and 90% for binary
images with MSE of 2% .
Keywords: Hand Gestures Recognition; Probabilistic Neural
Network; Sign Language Recognition.
JLCPTS2015 14-15 Janvier 2015
ID09
38
Performances Comparison of ALOHA and
Tree Based Anti-Collision Algorithms in
RFID System
Mohamed Aissa Kalache and lamia Fergani
Laboratoire de Communication Parlée et de Traitement des
Signaux (LCPTS)
Faculté d’électronique et d’informatique
Université des sciences et de Technologie Houari Boumediene
USTHB, Alger, ALGÉRIE.
Abstract: In RFID systems, to resolve the problem of collision
between tags they are two main approaches of anti-collision
algorithm: ALOHA and Tree based algorithm. In this paper we
review several existing anti-collision algorithms and we
evaluate and compare their performances in terms of the total
interrogation cycles and the time required for identifying all the
Tags. It states that K-TAS shows the better performances in
this context.
Keywords: RFID; Tag; anti-collision; ALOHA; Tree.
JLCPTS2015 14-15 Janvier 2015
ID10
39
Arabic Keyword Spotting in Ancient
Document Images Using Curvelet
Descriptors
Youcef Brik, Youcef Chibani, Bilal Hadjadji and EtTahir Zemouri
Laboratoire de Communication Parlée et de Traitement des
Signaux (LCPTS)
Faculté d’électronique et d’informatique
Université des sciences et de Technologie Houari Boumediene
USTHB, Alger, ALGÉRIE.
Abstract: This paper deals with the contribution of Curvelet
transform to generate more accurate word image descriptors for
Arabic keyword spotting in ancient documents. Due to its
properties, Curvelet can tolerate more scale distortions and
more directional features in images. The process of Curvelet
descriptor generation is applied to each word image in the
dataset. Therefore, dynamic time warping algorithm is
employed to match corresponding coefficients from Curvelet
descriptor matrices. Experimental results on ancient Arabic
document demonstrate that the characterization of the word
image from the Curvelet descriptors offers a significant
improvement in the word spotting system.
Keywords: feature generation, word spotting, ancient ocument,
curvelet transform, dynamic time warping.
JLCPTS2015 14-15 Janvier 2015
ID12
40
Language Identification Based on High
Frequency Approaches
Kheireddine Abainia, Siham Ouamour and Halim Sayoud
Laboratoire de Communication Parlée et de Traitement des
Signaux (LCPTS)
Faculté d’électronique et d’informatique
Université des sciences et de Technologie Houari Boumediene
USTHB, Alger, ALGÉRIE.
Abstract: This paper deals with the problem of automatic
language identification of noisy texts, which represents an
important task in natural language processing. Actually, there exist
several works in this field, which are based on statistical and
machine learning approaches for different categories of
texts.Unfortunately, most of the proposed methods work fine on
clean texts or long texts, but often present a failure when the text is
corrupted or too short. In this research work, we use a typical
dataset consisting of short texts collected from several discussion
forums containing several types of noises. Our dataset contains 32
different languages; where we notice that some languages are quite
different while some others are too closed. In this investigation, we
propose two types of methods to identify the text language: termbased method and character-based method. Moreover, we propose
two hybrid methods to enhance the performances of those
techniques. Experiments show that the proposed hybrid methods
are quite interesting and present good language identification
performances in noisy texts.
Keywords: Natural Language Processing; Text categorization;
Automatic Language Identification; Noisy Text; Hybrid Approach.
JLCPTS2015 14-15 Janvier 2015
ID14
41
The Effective Use of Writer-Independent
Handwritten Signature Verification Based
on One-Class SVM Classifier
Yasmine Guerbai, Youcef Chibani and Bilal Hadjadji
Laboratoire de Communication Parlée et de Traitement des
Signaux (LCPTS)
Faculté d’électronique et d’informatique
Université des sciences et de Technologie Houari Boumediene
USTHB, Alger, ALGÉRIE.
Abstract: The limited number of writers and the lack of
forgeries as counterexample to construct the systems is the
main difficulty task for designing a robust off-line Handwritten
Signature Verification System (HSVS). In this paper, we
propose to study the influence of writer’s number using
conjointly the curvelet transform and the One-Class Support
Vector Machine (OC-SVM), which takes in consideration only
genuine signatures. The design of the HSVS is based on the
writer-independent approach. Experimental results conducted
on the standard CEDAR and GPDS datasets demonstrate that
the proposed method allows achieving the lowest Average
Error Rate with a limited number of writers.
JLCPTS2015 14-15 Janvier 2015
ID18
42
Historical Document Image Binarization
using Contourlet Transform
Et-Tahir Zemouri, Youcef Chibani and Youcef Brik
Laboratoire de Communication Parlée et de Traitement des
Signaux (LCPTS)
Faculté d’électronique et d’informatique
Université des sciences et de Technologie Houari Boumediene
USTHB, Alger, ALGÉRIE.
Abstract: in this paper we propose the use of the Contourlet
Transform for evaluating the quality of the degraded historical
document. We first improve the quality of the document image
using the Contourlet Transform. After reconstruction, we use
the local thresholding method for extracting the foreground
text. The proposed method is evaluated on the benchmarking
dataset used in the international document image binarization
contest (DIBCO
2009/2011 and H-DIBCO) according to the type of
degradation. Promising results are obtained comparatively to
the standard methods.
Keywords: historical document; binarization; enhancement;
contourlet transform; thresholding.
JLCPTS2015 14-15 Janvier 2015
ID19
43
L’Acquisition Compressée dans les Systèmes
Mobiles
Houria Haneche*, Bachir Boudraa* and Abdeldjalil
Ouahabi**
*Laboratoire de Communication Parlée et de Traitement des
Signaux (LCPTS)
Faculté d’électronique et d’informatique
Université des sciences et de Technologie Houari Boumediene
USTHB, Alger, ALGÉRIE.
**Polytech de l’Université de TOURS, France
Résumé : L’acquisition compressée (Compressed Sensing ou
Compressive Sampling en anglais) est un nouveau paradigme
qui permet d’acquérir des signaux à un taux plus élevé.
Beaucoup de recherches étudient les applications possibles
dans les télécommunications.
Ce travail présente nos travaux préliminaires dans les systèmes
de communications mobiles, grâce aux algorithmes de
reconstruction et la parcimonie du signal la reconstruction est
possible et l’erreur de reconstruction est maintenue faible.
Mots clefs : Compressed Sensing, Parcimonie, Signal épars,
Systèmes mobiles, Minimisation l1, Optimisation convexe.
JLCPTS2015 14-15 Janvier 2015
ID21
44
Digital Watermarking in Audio for
Copyright Protection
Mustapha Hemis and Bachir Boudraa
Laboratoire de Communication Parlée et de Traitement des
Signaux (LCPTS)
Faculté d’électronique et d’informatique
Université des sciences et de Technologie Houari Boumediene
USTHB, Alger, ALGÉRIE.
Abstract: Digital watermarking is a technique that consists in
hiding binary information within a signal in an imperceptibly
way. This technique plays an important role for copyright
protection of multimedia data. In this paper an efficient robust
audio watermarking algorithm based on double transforms is
introduced. In a first step, the original signal is decomposed by
discrete wavelet transform (DWT). Then the prominent
approximation coefficients are segmented in non-overlapping
2D blocks. Singular value decomposition (SVD) is applied on
each one. The watermark is embedded in the singular values
(SVs) for each block. Watermark extraction is non-blind and
it’s done by performing inverse operation of embedding
process. Experimental results show that this scheme provides
high robustness against common signal processing attacks. In
addition, this method uses a double key for insertion and
extraction, making it suitable for secure application such as
copyright protection.
Index Terms: Multimedia security, audio watermarking,
discrete wavelet transform, singular value decomposition.
JLCPTS2015 14-15 Janvier 2015
ID26
45
Utilisation des Systèmes 3D pour la
Détection et Quantification des Mouvements
au Cours des Examens Scintigraphiques
Sofiane Tchoketch Kebir and Slimane Mekaoui
Laboratoire de Communication Parlée et de Traitement des
Signaux (LCPTS)
Faculté d’électronique et d’informatique
Université des sciences et de Technologie Houari Boumediene
USTHB, Alger, ALGÉRIE.
Résumé : La Scintigraphie est l’une des techniques de l’imagerie
médicale qui consiste à produire des images médicales par émission de
photons produit par des radio éléments tel que l’iode 131 ou le
Technétium et captés par des caméras pour caractériser certaines
pathologies cancéreuses. Les images fournies par ces caméras doivent
se rapprocher le plus possible de la réalité. Plusieurs facteurs peuvent
interférer sur les images acquises, notamment les mouvements
volontaires ou involontaires des patients pendant l’examen
Scintigraphique. Dans ce papier nous proposons une approche de
détection et de suivi du mouvement des patients durant l’acquisition des
images Scintigraphiques, en exploitant des caméras RGB-D.
Cette approche, nous permet d’opérer après avoir déterminé les
caractéristiques globales du mouvement, des corrections sur les images
acquises. Ces corrections sont alors applicables aussi bien au cas du
dédoublement des contours qu’à celui des aspects flous.
Mots clés : Imagerie médicale, traitement d’image, quantification de
mouvement, modélisation et suivi de mouvement, cameras RGB-D,
JLCPTS2015 14-15 Janvier 2015
Session Poster 2
JLCPTS2015 14-15 Janvier 2015
ID27
46
Contribution à la Réalisation d’un Système
TTS pour la Langue Arabe
Aissa Amrouche, leila Falek and Hocine Teffahi
Laboratoire de Communication Parlée et de Traitement des
Signaux (LCPTS)
Faculté d’électronique et d’informatique
Université des sciences et de Technologie Houari Boumediene
USTHB, Alger, ALGÉRIE.
Résumé : Par ses propriétés morphologiques et syntaxiques la
langue arabe est considérée comme une langue très difficile à
maîtriser dans le domaine du traitement automatique de la
parole et les systèmes de synthèse à partir du texte arabe sont
donc très peu nombreux. Le but de notre travail est une
réalisation d’un système de synthèse de la parole par
concaténation (sélection) dynamique d’unités dans un corpus
pour la langue arabe baptisé GArabic TTS sous
l’environnement Matlab. Le texte à introduire est un texte non
voyellé qui facilite l’utilisation du système, la sortie est
disponible uniquement pour une voix masculine. L’évaluation
de GArabic TTS est basée sur un test subjectif et objectif; en ce
qui concerne l’intelligibilité, aspects naturels (l’écoute) et la
qualité (PESQ). L’évaluation finale de la qualité globale du
système est jugée satisfaite.
JLCPTS2015 14-15 Janvier 2015
ID31
47
Improved Packet Loss Recovery using
Multiple Description
Coding in MELP Coder for Voice over IP
Mohammed Saidi, Leila falek, Bachir Boudraa and
Hocine Teffahi
Laboratoire de Communication Parlée et de Traitement des
Signaux (LCPTS)
Faculté d’électronique et d’informatique
Université des sciences et de Technologie Houari Boumediene
USTHB, Alger, ALGÉRIE.
Abstract: In VoIP systems, CELP coders, such as G.729, are
commonly used to obtain a good speech quality in the absence
of packet losses. However, harmonic coders such as MELP
may be a good alternative for VoIP due to their higher
resilience to packet losses. In this work we have proposed a
VoIP application with two MELP coders supported by
packetization scheme based on Multiple Description Coding
(MDC). A packet will contain information two MELP coders
operating at 2.4 and 1.2Kbps respectively. The packetization is
achieved using 135 bits in 22.5 ms corresponding to a total rate
of 6 kbps. The results show that under typical VoIP operating
conditions, the method performs well and outperforms CELP
coders operating without MDC at 8 kbps.
Keywords: VoIP, MELP, MDC, packet loss
JLCPTS2015 14-15 Janvier 2015
ID33
48
Transmission Sécurisée par le Système PGP
en vue de Protéger les Courriers
Electroniques
Yacine Bouflih and Salim Chitroub
Laboratoire de Communication Parlée et de Traitement des
Signaux (LCPTS)
Faculté d’électronique et d’informatique
Université des sciences et de Technologie Houari Boumediene
USTHB, Alger, ALGÉRIE.
Résumé : Dans ce travail, nous présentons un système de
transmission sécurisée en utilisant le système PGP «Pretty
Good Privacy» dans le but d’offrir un moyen de préserver la
confidentialité des messages du courrier électronique qui
circulent dans un canal de transmission donné. C’est un outil
qui utilise une technique de chiffrement hybride basée sur le
mode de chiffrement symétrique et le mode de chiffrement
asymétrique pour le cryptage et le décryptage des données.
Cette hybridation constitue un système de chiffrement très
solide et rapide du fait que les attaquants, ou la cryptanalyse,
trouvent des difficultés pour casser l’algorithme du cryptage.
Mots clés : Cryptographie; Chiffrement; Signature numérique;
Empreinte électronique ; PGP ; Temps de calcul ; Espace
mémoire.
JLCPTS2015 14-15 Janvier 2015
ID35
49
Using the Prosodic Features and Formant for
Speech Recognition System over Mobile Network
Lallouani Bouchakour and Debyeche Mohamed
Laboratoire de Communication Parlée et de Traitement des
Signaux (LCPTS)
Faculté d’électronique et d’informatique
Université des sciences et de Technologie Houari Boumediene
USTHB, Alger, ALGÉRIE.
Abstract: This paper investigates the contribution of formants and
prosodic features like pitch and energy on automatic speech
recognition system performance in mobile networks especially the
GSMEFR (Global System for Mobile Enhanced Full Rate) codec. The
front-end of the speech recognition system combines feature extracted
by converting the quantized spectral information of speech coder,
prosodic information and formant frequencies. The quantized spectral
information is represented by the LPC (Linear Predictive Coding)
coefficients, the LSF (Line Spectral Frequencies) coefficients, the
approximation of the LSF's to the LPC Cepstral Coefficients
(LPCC’s) that are the Pseudo Cepstral Coefficients (PCC) and the
Pseudo-Cepstrum (PCEP) coefficients. The achieved speakerindependent speech recognition system is based on Continuous
Hidden Markov Model (CHMMs) classifier. The obtained results
show that the resulting multivariate feature vectors lead to a
significant improvement of the speech recognition system
performance in mobile environment, compared to speech coder bitstream system alone.
Keywords: ASR, GSMEFR, CHMM, ARADIGIT, bit-stream,
Formant, Pitch.
JLCPTS2015 14-15 Janvier 2015
ID37
50
Etude Comparative de Méthodes de
Correction de Pertes de Paquets en
Transmission de la Voix sur IP (VoIP)
Hamza Kheddar and Bachir Boudraa
Laboratoire de Communication Parlée et de Traitement des
Signaux (LCPTS)
Faculté d’électronique et d’informatique
Université des sciences et de Technologie Houari Boumediene
USTHB, Alger, ALGÉRIE.
Résumé : Le travail consiste à mettre au point sous
MATLAB deux codeurs MELP fonctionnant respectivement à
1.2 kbit/s et à 2.4 kbit/s. Nous apportons ensuite des
améliorations à ces codeurs par l’implémentation de techniques
de dissimulation des trames perdues basées sur le récepteur.
Ces techniques consistent en l’entrelacement des trames
d’information. A cet effet, nous avons d’abord effectué une
étude comparative de plusieurs méthodes d’entrelacement. Par
la suite, nous avons étendu cette comparaison à une méthode
déjà mise au point au sein de notre laboratoire, intitulée codage
par descriptions multiples (MDC). Pour cela, nous avons utilisé
la technique d’évaluation normalisée par ITU-T et appelée
PESQ (Perceptual Evaluation of Speech Quality).
Mots clés : Entrelacement, Codage MELP, MDC, PLC, PES
JLCPTS2015 14-15 Janvier 2015
ID41
51
A Novel Voice Activity Detection Approach
for Automatic Speaker Verification
Meriem Fedila, Abderrahmane Amrouche and
Messaoud Bengherbi
Laboratoire de Communication Parlée et de Traitement des
Signaux (LCPTS)
Faculté d’électronique et d’informatique
Université des sciences et de Technologie Houari Boumediene
USTHB, Alger, ALGÉRIE.
Abstract: The main goal of this paper is to propose a novel
voice activity detector (VAD) approach for Speaker
Verification applications which is both faster and robust to
noise environment. The idea is to use Support Vector Machine
(SVM) parameters estimated using speech and non speech of a
long utterance to compute a function decision of the proposed
VAD approach. Speaker Verification results on TIMIT
database show that the proposed VAD approach greatly
improves Verification speed in features extraction step. for
processing frames of female recording, a time of 0.0015 second
was achieved using SVM-based VAD, which is nearly six
times smaller than the recently proposed self adaptive VAD
method. Further simplicity which results by a speed-up process,
our VAD also possesses a satisfying degree of robustness
against noise.
Index Terms: Voice Activity Detection, Automatic Speaker
Verification, Real-time, Support Vector Machine.
JLCPTS2015 14-15 Janvier 2015
ID42
52
A New Proposed A5/1 Stream Cipher to
Improve GSM Security
Mahdi Madani and Salim Chitroub
Laboratoire de Communication Parlée et de Traitement des
Signaux (LCPTS)
Faculté d’électronique et d’informatique
Université des sciences et de Technologie Houari Boumediene
USTHB, Alger, ALGÉRIE.
Abstract: In all cellular systems, the confidentiality of the
user’s calls is based on cryptographic algorithms. And each
system is encrypted by its specific algorithm. For example, the
Global System for Mobile communication use the algorithm
named A5/1, the Universal Mobile for Telecommunication
System use another algorithm named A5/3. In this paper we
present developments in the security architecture of the A5/1
algorithm used by GSM network. But, we begin with a brief
description of the A5/1 original architecture, then listing the
most attacks from which it has cracked and then showing the
weaknesses from which suffer.
Index Terms: GSM Networks; Stream Cipher;Cryptographic
Algorithm; Mobile Security;; Cryptanalysis; Non-linear
Boolean ,Functions; Linear Feedback Shift Register.
JLCPTS2015 14-15 Janvier 2015
ID45
53
Contribution à l’Implantation
d’Algorithmes de Traitement de la Parole
sur Circuit FPGA
Halilali Abderrezak and Houacine Amrane
Laboratoire de Communication Parlée et de Traitement des
Signaux (LCPTS)
Faculté d’électronique et d’informatique
Université des sciences et de Technologie Houari Boumediene
USTHB, Alger, ALGÉRIE.
Résumé : Certaines applications de traitement du signal de
parole, telles que la transformation, la reconnaissance ou la
synthèse, peuvent nécessiter un traitement temps réel.
L’utilisation de circuits spécifiques peut être la solution à ce
genre de problèmes.
Le travail présenté propose une méthodologie basée sur
l’utilisation d’un circuit FPGA pour l’implantation d’une
application de transformation de la parole.
Mots clés : Parole, VHDL, FPGA, audio codec.
JLCPTS2015 14-15 Janvier 2015
ID52
54
SVM Modeling for Handling Imbalanced
Human Activity Datasets
Yala Nawel and Fergani Belkacem
Laboratoire de Communication Parlée et de Traitement des
Signaux (LCPTS)
Faculté d’électronique et d’informatique
Université des sciences et de Technologie Houari Boumediene
USTHB, Alger, ALGÉRIE.
Abstract: Activity recognition datasets are generally
imbalanced, meaning certain activities occur more frequently
than others. Not incorporating this class imbalance results in an
evaluation that may lead to disastrous consequences for elderly
persons. In this work, we evaluate various types of resampling
methods: at algorithmic level using CS-SVM and at data level
using OS-CSVM combined with the discriminative classifier
named Soft-Margin Support Vector Machines (CSVM) in order
to handle imbalanced data problem. We conduct several
experiments using three real world activity recognition datasets
and show that the OS-CSVM are able to surpass CSVM and
CSSVM.
OS-CSVM is better than CS-CSVM for classifying the
activities using binary and ubiquitous sensors.
Keywords: Activity Recognition, SVM, Cost Sensitive
Learning, Machine Learning, Imbalanced Data.
JLCPTS2015 14-15 Janvier 2015
ID57
55
Authentification Vocale d’un Locuteur
Arabophone en Vue de la Criminalistique
Ouassila Kenai and Mhania Guerti
Laboratoire de Communication Parlée et de Traitement des
Signaux (LCPTS)
Faculté d’électronique et d’informatique
Université des sciences et de Technologie Houari Boumediene
USTHB, Alger, ALGÉRIE.
Résumé : Dans cet article, nous nous intéressons à
l’Authentification Vocale des Locuteurs Arabophones en vue de la
Criminalistique ou Forensique (AVC) en mode indépendant du
texte. A partir des signaux vocaux de ces locuteurs des
informations relatives à leurs identités sont extraites par l’analyse
cepstrale MFCC (Mel Frequency Cepstral Coefficients) avec ces
derniers en estimant des modèles GMM (Gaussian Mixture
Models) de locuteurs robustes.Ainsi une trace vocale, peut être
analysée et par la suite comparée avec les GMM en appliquant
l’approche Bayésienne, Like-Lihood Ratio (LLR), afin de
permettre son authentification. Nos expériences réalisées sur le
système AVC montrent qu’un GMM composé de 32 Gaussiennes
est largement suffisant pour représenter la distribution des vecteurs
d’un seul locuteur (qui est le criminel) ainsi que le matériel
d’enregistrements qui donne de meilleures performances de ce
système élaboré.En effet, nous avons obtenu des résultats
satisfaisants. Ceux-ci peuvent aider la justice à prendre une
décision afin de résoudre des problèmes criminalistiques.
Mots clés : Authentification Vocale Criminalistique AVC,
MFCC, GMM et Approche LLR.