Télécom Bretagne. Décodage conjoint source/canal des codes entropiques. Application à la transmission d images.

Description
N d ordre : 2010telb0159 Sous le sceau de l Université européenne de Bretagne Télécom Bretagne En habilitation conjointe avec l Université de Bretagne-Sud Co-tutelle avec l Université Tunis Elmanar, École

Please download to get full document.

View again

of 127
All materials on our website are shared by users. If you have any questions about copyright issues, please report us to resolve them. We are always happy to assist you.
Information
Category:

Science & Technology

Publish on:

Views: 9 | Pages: 127

Extension: PDF | Download: 0

Share
Transcript
N d ordre : 2010telb0159 Sous le sceau de l Université européenne de Bretagne Télécom Bretagne En habilitation conjointe avec l Université de Bretagne-Sud Co-tutelle avec l Université Tunis Elmanar, École nationale d ingénieurs de Tunis École Doctorale Sicma Décodage conjoint source/canal des codes entropiques. Application à la transmission d images. Thèse de Doctorat Mention : Sciences et technologies de l'information et de la communication Présentée par Amin Zribi Département : Signal et communications Laboratoires : Labsticc (France) et Systèmes de communication (Tunisie) Directeurs de thèse : Ramesh Pyndiah & Ammar Bouallègue Soutenue le 07 Décembre 2010 Jury : M. Emmanuel Boutillon Professeur, UBS, France (président) Mme Christine Guillemot Professeur, Inria, Irisa, France (rapporteur) M. Pierre Siohan Maitre de conférences, France Telecom R&D, France (rapporteur) M. Ridha Bouallègue Professeur, SupCom, Tunisie (examinateur) Mme Sonia Zaibi Maitre de conférences, Enit, Tunisie (invité) A ma femme Mériam Remerciements C est une habitude saine que de remercier au début d un tel travail tous ceux qui, plus ou moins directement, ont contribué à le rendre possible. C est avec mon enthousiasme le plus vif et le plus sincère que je voudrais rendre mérite à tous ceux qui m ont aidé à mener à bien cette thèse. Tout d abord, mes remerciements s adressent aux personnes qui m ont proposé le sujet de thèse et qui m ont dirigé tout au long de ces années d étude. D abord, je remercie Monsieur Ramesh Pyndiah, qui m a d abord fait confiance et ensuite guidé et conseillé tout au long de ces quatre années. Sa rigueur et sa conscience professionnelle font de lui un exemple à mes yeux, un exemple que je tâcherai de suivre. Son œil critique m a été très précieux pour structurer le travail et pour améliorer la qualité des différentes sections. Un grand merci à Monsieur Ammar Bouallègue, qui a su se montrer disponible et compétent pour me permettre de mener à bien ces travaux, qui m a encouragé, soutenu et qui a cru en moi. Je tiens à exprimer ma profonde gratitude à mon encadrant Madame Sonia Zaibi Ammar, qui m a guidé et conseillé depuis le mastère et tout au long de cette thèse. J ai pu bénéficier de ses compétences techniques et théoriques, ainsi que de son aptitude à déceler les orientations susceptibles de mener à des résultats scientifiques intéressants. Je salue aussi sa disponibilité, son ouverture d esprit et sa souplesse qui ont su me laisser une large marge de liberté pour mener à bien ce travail de recherche. Je la remercie également pour la minutieuse relecture du manuscrit, les opportuns corrections et commentaires. Je remercie les membres du jury de ma thèse pour l intérêt qu ils ont porté à mon travail et pour leur disponibilité. Je remercie Monsieur Emmanuel Boutillon pour l honneur qu il m a fait en acceptant de présider le jury de cette thèse. Je remercie également Madame Christine Guillemot, et Monsieur Pierre Siohan pour avoir accepté de rapporter mes travaux de thèse, ainsi que pour leur lecture minutieuse de mon manuscrit. J adresse un merci particulier à Monsieur Ridha Bouallègue pour avoir accepté d être examinateur de ce travail. Pour conclure, et je laisse le meilleur pour la fin, les mots me manquent pour exprimer ma gratitude et mon amour pour Meriouma, ma chère et tendre, avec qui la vie prend iv REMERCIEMENTS tout son sens et l avenir tout son intérêt. J adresse toute mon affection à mes parents et mes frères qui n ont cessé de me soutenir durant toutes ces longues études, je leur suis à jamais reconnaissant et je leur dédie cette thèse ainsi que tout ce que j ai pu réussir dans ma vie. Table des matières Table des matières v Liste des figures vii Liste des tableaux xi Introduction générale 1 1 Eléments de la théorie de l information et du codage Introduction Eléments de la théorie de l information Entropie et information mutuelle La théorie du codage de source Propriétés d un système de codage de source sans perte Théorème fondamental du codage de source Codage sans perte de l information Le codage à longueur fixe Le codage de Huffman Le codage arithmétique Le codage par plages La théorie du codage de canal Théorème de séparation Transmission et décodage sur canaux bruités Le canal à bruit blanc additif gaussien Critères de décodage Les codes correcteurs d erreurs ii TABLE DES MATIÈRES Les codes en blocs linéaires Définitions Décodage ferme des codes en blocs Décodage pondéré par l algorithme de Chase Les codes convolutifs Représentation des codes convolutifs Définitions Les algorithmes de Viterbi et List-Viterbi L algorithme BCJR L algorithme SOVA Les turbo codes convolutifs concaténés en série Les codes LDPC Représentation des codes LDPC Décodage à propagation de croyance Conclusion Etat de l art en décodage des codes entropiques Introduction Les codes à longueur variable Construction des codes de Huffman Efficacité des codes de Huffman Impact des erreurs et synchronisation des CLV Représentation d un CLV avec une machine à états finis Les codes arithmétiques Principe du codage arithmétique Le codage Le décodage Codes arithmétiques à précision finie Techniques de mise en échelle Efficacité des codes arithmétiques Représentation d un code arithmétique Codage conjoint source/canal des codes entropiques Codage conjoint source/canal TABLE DES MATIÈRES iii Les techniques de codage de source robuste Etude des propriétés de resynchronisation du code Les techniques de paquétisation Les techniques de codage conjoint source/canal Les marqueurs de synchronisation Les codes à longueur variable réversibles La technique du symbole interdit Les techniques de décodage conjoint source/canal Utilisation d informations prévues par un standard Décodage à entrées pondérées des codes entropiques Décodage itératif conjoint source/canal Conclusion Décodage itératif des codes arithmétiques représentés en treillis Introduction Modélisation en treillis des codes arithmétiques Construction du treillis à horloge symbole Définition du treillis Exemple de construction du treillis à horloge symbole Réduction du treillis à horloge symbole Réduction des états ayant une unique branche entrante Réduction des transitions muettes Le treillis à horloge bit Décodage à entrées pondérées des codes arithmétiques Le codage Décodage à entrées pondérées des codes arithmétiques Application à la transmission d images fixes Décodage itératif des codes arithmétiques concaténés en série Schéma de transmission étudié Décodage arithmétique avec l algorithme SOVA Estimation des sorties pondérées Résultats des simulations Décodage arithmétique avec l algorithme List-SOVA iv TABLE DES MATIÈRES Estimation des sorties pondérées Résultats des simulations Application à la transmission d images fixes Conclusion Décodage pseudo-chase des codes à longueur variable Introduction Etude du décodage optimal des CLV Décodage CLV avec contrainte de longueur Performances du décodage optimal en fonction de l Impact du choix du code sur les performances du décodage optimal Décodage pseudo-chase des CLV Description de l algorithme de décodage Impact du choix du code CLV Impact du poids maximal des patterns de test Comparaison avec un décodage utilisant une représentation en treillis Application à la transmission d images codées JPEG Décodage itératif des CLV concaténés en série Définition des fiabilités des bits Cas de la concaténation en série avec un code convolutif Système étudié Résultats des simulations Cas de la concaténation en série avec un code LDPC Système étudié Décodage itératif d un code à longueur variable concaténé en série avec un code LDPC Résultats des simulations Conclusion Décodage pseudo-chase des codes arithmétiques Introduction Décodage pseudo-chase des codes arithmétiques Performances du décodage pseudo-chase des codes arithmétiques Comparaison avec un décodage utilisant une représentation en treillis105 TABLE DES MATIÈRES v Application à la transmission d images codées SPIHT Décodage itératif des codes arithmétiques concaténés en série Algorithme pseudo-chase appliqué à la norme JPEG Aperçu sur la norme JPEG Traitements préliminaires Transformée en ondelettes discrète La quantification Le codage entropique Significance propagation pass Magnitude refinement pass Clean-up pass Allocation de débits Organisation de la trame binaire Amélioration des performances d un système de transmission utilisant le codeur JPEG2000 [ZZP + ] Conclusion Conclusion générale 121 Liste des publications 125 Bibliographie 127 Liste des figures 1.1 Synoptique d une chaîne de transmission numérique Le canal à bruit blanc additif gaussien Illustration du principe de l algorithme de Chase basé sur une sphère de recherche centrée en y et de rayon (d min 1) Exemple de codeur convolutif (k = 1, n = 2 et ν + 1 = 3) Diagramme en treillis du code convolutif (7, 5) Schéma de codage d un turbo code convolutif concaténé en série Schéma de décodage itératif d un turbo code convolutif concaténé en série Graphe de Tanner correspondant à la matrice de contrôle H de l équation (1.39) Exemple de construction du code de Huffman pour une source de 8 symboles Impact d une erreur sur le décodage du code C 1 : cas d une resynchronisation forte Impact d une erreur sur le décodage du code C 1 : cas d une resynchronisation faible Représentation en arbre de Huffman et en treillis à horloge bit de [Bal93] pour le code C 1 de la table Treillis bit/symbole proposé par [BJ00] dans le cas du code (0, 11, 101) avec L = 4 symboles et l = 6 bits Treillis à horloge bit indexé par le nombre de symboles [PM00] pour le code (0, 10, 11) Exemple de codage arithmétique pour une source de 3 symboles de probabilités respectives 0.5, 0.25 et viii LISTE DES FIGURES 3.1 Treillis à horloge symbole pour une source binaire avec p 0 = 0.75 et dans le cas de l utilisation d un symbole interdit de probabilité ǫ = Détermination des états réduits reliés à l état w 1 pour l exemple du treillis de la figure Motif du treillis à horloge bit bidimensionnel correspondant au treillis réduit de la table Performances en termes de TEP du décodage Viterbi à entrées pondérées appliqué au treillis à horloge bit des codes arithmétiques. Résultats pour différentes valeurs de ǫ Image de test utilisée pour les simulations : Lenna à 8 bits par pixel Chaîne de codage basée sur la concaténation en série d un code arithmétique avec un code convolutif récursif systématique (CCRS) Chaîne de décodage itératif d un code arithmétique concaténé en série avec un code convolutif récursif systématique Performances en termes de TEP en fonction de E b N 0 pour le schéma de décodage itératif avec un décodeur arithmétique SOVA modifié. Résultats obtenus pour différentes valeurs de ǫ à la cinquième itération Performances en termes de TEP en fonction de E b N 0 pour le schéma de décodage itératif avec un décodeur arithmétique Sova modifié. Résultats obtenus au cours des itérations pour ǫ = Performances en termes de TEP en fonction de E b N 0 pour le schéma de décodage itératif utilisant un décodage arithmétique List-SOVA avec ǫ = 0.2. Résultats obtenus à la cinquième itération pour différentes tailles de la liste F Performances en termes de TEP en fonction de E b N 0 pour le schéma de décodage itératif utilisant un décodage arithmétique List-SOVA avec ǫ = 0.2 et F = 4. Résultats obtenus au cours des itérations Performances du décodeur itératif utilisant l algorithme SOVA modifié, intégré dans un schéma de transmission d images pour ǫ = 0.2 et D tot = 2 bpp Effet des itérations sur la qualité visuelle de l image décodée pour ǫ = 0.2 et E b N 0 = 3 db Influence de ǫ à débit total constant sur les performances du système (D tot = 2 bpp) Les taux d erreur paquet Pe(l) et les bornes supérieures B l correspondantes pour différentes valeurs de l et avec le code C LISTE DES FIGURES ix 4.2 Les Taux d erreur paquet Pe(l) pour les codes C 1, C 2 et C 3 de la table 4.1 et avec différentes valeurs de l Spectres des distances de Hamming W l d des codes C 1, C 2 et C 3 pour différentes valeurs de l Performances en termes de TEP en fonction de E b N 0 pour le décodage CLV pseudo-chase avec les codes C 1, C 2 et C Performances en termes de TEP en fonction de E b N 0 pour le décodage CLV pseudo-chase du code C 3 et pour différentes valeurs de q Comparaison des performances du décodage CLV pseudo-chase au décodage sous optimal basé sur un treillis [PM00] PSNRs moyens obtenus avec un décodage CLV pseudo-chase dans le cas d une transmission d images codées JPEG Performances du décodage CLV pseudo-chase en termes de qualité visuelle de l image reconstruite pour un E b N 0 = 7 db Chaîne de décodage itératif d un CLV concaténé en série avec un code convolutif récursif systématique Performances en termes de TEP en fonction de E b N 0 correspondantes au décodage itératif CLV pseudo-chase concaténé avec le code convolutif récursif systématique (013,017) Chaîne de décodage itératif d un code à longueur variable concaténé en série avec un code LDPC Graphe bipartite montrant l échange d informations entre les deux décodeurs élémentaires : décodeur LDPC et décodeur CLV pseudo-chase Performances en termes de TEP et de TEB en fonction de E b N 0 pour le décodage itératif LDPC concaténé avec un décodeur CLV pseudo-chase Performances en termes de TEP en fonction de E b N 0 du décodage arithmétique pseudo-chase. Résultats pour différentes valeurs de q Comparaison des performances en termes de TEP en fonction de E b N 0 du décodage arithmétique pseudo-chase et du décodage basé sur l algorithme Viterbi appliqué au treillis Performances en termes de PSNR moyen en fonction de E b N 0 obtenu avec le décodage arithmétique classique et pseudo-chase dans le cas de la transmission d images codées SPIHT Effet du décodage arithmétique pseudo-chase (q = 4 bits) sur la qualité visuelle de l image décodée pour E b N 0 = 9 db x LISTE DES FIGURES 5.5 Performances, en termes de TEP en fonction de E b N 0, du décodage itératif avec un décodage arithmétique basé respectivement sur l algorithme SOVA modifié, List-SOVA et pseudo-chase Blocs constituant la chaîne de codage JPEG Structure de la transformée en ondelettes discrète (DWT) Décomposition en ondelettes à deux niveaux PSNRs moyens obtenus avec décodage Tandem et itératif basé sur l algorithme pseudo-chase dans le cas de la transmission d images codées JPEG2000 pour D s = 0.4 bpp PSNRs moyens obtenus avec décodage Tandem et itératif basé sur l algorithme pseudo-chase dans le cas de la transmission d images codées JPEG2000 pour D s = 1 bpp Exemples d images reconstruites dans le cas d un rapport signal à bruit E b N 0 = 4.5 db et avec une compression JPEG2000 avec D s = 1 bpp. Les images (b), (c) et (d) correspondent au décodage itératif utilisant l algorithme pseudo-chase Liste des tableaux 2.1 Différents codes à longueur variable pour une source à 5 symboles Exemple de construction exhaustive des états du treillis à horloge symbole pour une source binaire avec p 0 = 0.75 et dans le cas de l utilisation d un symbole interdit de probabilité ǫ = Treillis obtenu suite à la réduction sur les états appliquée au treillis à horloge symbole de la figure Impact de la réduction des états sur la complexité du treillis pour différentes valeurs de ǫ (W = 2 8, U 3max = 3) Nombre d états dans le treillis après réduction sur les états et sur les transitions (W = 2 8, U 3max = 3) Impact de U 3max sur l efficacité en terme de compression et sur la complexité du treillis (W = 2 8, ǫ = 0) Rendements achevés par le code arithmétique suite à la considération de différentes valeurs de ǫ (W = 2 8, U 3max = 4) Performances en termes de PSNR du décodage arithmétique à entrées pondérées pour différentes valeurs de ǫ et avec un débit total fixe D tot = 0.98 bits par pixel Différents CLV pour une source quaternaire ayant H = 1.75 bits par symbole. 79 Introduction générale La migration vers le canal sans fil des services basés sur l internet, tels que la communication sans fil, la visioconférence et le partage des images et de la musique numérique, entre en collision avec les limitations imposées par l environnement mobile sur la bande passante et sur la puissance d émission. Cette conjoncture a orienté la communauté travaillant sur les communications numériques vers des approches interdisciplinaires pour aboutir à un système présentant une meilleure qualité de service. Dans ce contexte, les techniques de codage conjoint source/canal (CCSC) présentent une association naturelle du monde multimédia avec celui de la communication numérique. En effet, dans certains cas, le codeur de source est incapable de décorréler totalement la séquence d entrée ; la trame binaire compressée contient encore un résidu de redondance qui peut être exploité pour le contrôle des erreurs par le codeur de canal. Ainsi, on pourra améliorer les performances du récepteur en considérant le codage de source et de canal conjointement. Dans ce contexte, une grande attention a été donnée à l étude des codes entropiques et plus précisément aux codes à longueur variable et aux codes arithmétiques. En effet, ces codes permettent d avoir de bons taux de compression sans la moindre perte d informations, chose qui a motivé leur intégration dans la majorité des normes en codage des images ou des vidéos. Cependant, la réduction de la redondance de la séquence résulte en une grande vulnérabilité de la trame compressée vis à vis des erreurs de transmission. Lorsqu une application de communication est envisagée, il est nécessaire de mettre en œuvre des techniques permettant de réduire au maximum les taux d erreurs à la réception. Pour cela, plusieurs études se sont intéressées à la conception de codes entropiques robustes aux erreurs ou au développement d algorithmes d estimation permettant d améliorer les performances en exploitant certaines informations supplémentaires disponibles au décodeur. Dans ce contexte, cette thèse s intéresse au développement de nouveaux algorithmes de décodage conjoint source/canal (DCSC) destinés aux codes à longueur variable et aux codes arithmétiques. Les résultats obtenus sont étudiés et comparés aux schémas de décodage classique, et à certaines solutions proposées dans la littérature. L efficacité des algorithmes proposés est également validée dans le contexte de transmission d images 2 INTRODUCTION GÉNÉRALE fixes, et nous avons considéré à cet effet, différents algorithmes de compression selon le type du code entropique étudié et l application ciblée. Ce mémoire de thèse est constitué de cinq chapitres. Le premier chapitre présente le cadre théorique de ce travail. Les principes généraux de la communication numérique, les notions de base de la théorie de l information, et les trois théorèmes fondamentaux de Shannon [Sha48] sont décrits. Ce chapitre introduit également quelques notions relatives à la transmission sur canaux bruités en détaillant le modèle de canal à bruit blanc additif gaussien (BBAG) et en citant les différents critères de décodage et d évaluation des performances utiles à la compréhension du document. Nous introduisons ensuite les codes correcteurs d erreurs (CCE) et en particulier, nous décrivons les codes en blocs, les codes convolutifs, les turbo codes convolutifs concaténés en série et les codes LDPC. Le second chapitre est consacré à l étude des codes entropiques, plus particulièrement aux codes à longueur variable et aux codes arithmétiques. Dans une première partie, les différentes méthodes de construction, d implémentation et de représentation de ces codes sont décrites, ainsi que leur efficacité en terme de compression. Dans une seconde partie, les principales techniques de codage et de décodage conjoint source/canal sont passées en revue. Nous nous focalisons sur les algorithmes de décodage à entrées/sorties pondérées proposés dans la littérature pour les codes à longueur variable et les codes arithmétiques. Il a été observé que la majorité des contributions consiste
Related Search
Similar documents
View more...
We Need Your Support
Thank you for visiting our website and your interest in our free products and services. We are nonprofit website to share and download documents. To the running of this website, we need your help to support us.

Thanks to everyone for your continued support.

No, Thanks