Paramètres des modèles IBM de traduction probabiliste: EGYPT

Paramètres des modèles IBM de traduction probabiliste: EGYPT Chapitre 3 : L’estimation des paramètres Nous avons abordé dans le chapitre précédent les modèles IBM d’un point de vue formel. Nous décrivons ici l’outil EGYPT qui permet d’entraîner les modèles IBM. Ce package mis au point par un groupe de travail de l’université Johns Hopkins [Al-Onaizan et … Continuer la lecture

Les modèles de traduction statistique proposés par IBM

modèle

Les modèles de traduction statistique proposés par IBM

2.3.3 Les modèles de traduction proposés par IBM

[Brown et al, 1993] propose cinq modèles de traduction 1, 2, 3, 4 et 5. Chaque modèle a sa propre prescription pour calculer la probabilité conditionnelle P(f|e), qu’on appelle la probabilité de traduction.

Toute paire de mots reliés (ei,fj) du corpus d’entraînement est un paramètre du modèle. On fait un choix initial de l’ensemble des paramètres du modèle, puis on applique un algorithme d’estimation afin d’améliorer la vraisemblance du corpus d’entraînement.

Notation: On cherche à modéliser P(F=fJ|E=eI) où E est l’ensemble de phrases anglaises, F est l’ensemble de phrases françaises. eI=e1,…,eI et fJ=f1,…,fJ sont deux phrases particulières de E et F. A(eI,fJ) est l’ensemble des alignements liant une phrase anglaise donnée à une phrase française. On note par P(F=fJ,A=a|E=eI) la probabilité de jointe de fJ et d’un alignement particulier a.

Alors : Les modèles de traduction statistique proposés par IBM(‎2.6)

Durant ce travail, nous avons expérimenté les trois premiers modèles de IBM que nous décrivons maintenant brièvement.

Continuer la lecture

Modèles de traduction: Les alignements et l’idée initiale

Un exemple simple d’alignement, chaque mot est aligné avec sa traduction dans la même position

Modèles de traduction: Les alignements et l’idée initiale

2.3 Les modèles de traduction

Nous nous intéressons ici au problème de calcul de P(fJ|eI), la probabilité d’une phrase fJ étant donnée une phrase anglaise eI. On appelle la méthode qui permet de calculer cette distribution « un modèle de traduction ».

Les cinq différents modèles de traduction d’IBM sont décrits dans le papier de [Brown et al 1993] mais c’est un papier compliqué à lire. Le lecteur pourrait cependant commencer par lire [Knight, 1999] qui propose un tutoriel très accessible à ces modèles.

2.3.1 Les alignements

Dans [Brown et al. 1993], un modèle de traduction est vu comme un modèle d’alignement de mots. On introduit l’idée d’alignement entre une paire de phrases (eI,fJ) de façon que chaque mot de la phrase française soit associé au mot anglais qui le génère.

Les figures 3, 4, 5 et 6 nous montrent plusieurs alignements qui sont tous acceptables avec des probabilités différentes (l’alignement de la figure 4 est moins probables que celui de la figure 3).

Continuer la lecture

Traduction statistique : Canal bruité et Modèle de langue

Chercher la phrase anglaise ê qui maximise la probabilité P(e|f)

Traduction statistique : Canal bruité et Modèle de langue

Chapitre 2 :

Traduction statistique

En 1949, Warren Weaver a suggéré une approche de la traduction automatique basée sur les données statistiques. Cependant, les capacités limitées (en calcul et en mémoire) des ordinateurs de l’époque expliquent en grande partie que cette approche n’ait pas été poursuivie.

Sur l’effet de la révolution technique, la traduction statistique (Statistical Machine Translation SMT) est présentement une approche largement convoitée, bien qu’encore marginale dans le secteur industriel. Au début des années 90s, la traduction probabiliste a été ressuscitée par les chercheurs [Brown et al. 1993].

Dans ce chapitre, on explique le principe de la traduction statistique qui repose sur la métaphore du canal bruité. Nous décrivons les problèmes liés à la réalisation d’un système de traduction probabiliste, à savoir l’entraînement d’un modèle de transfert, d’un modèle de langue et le problème du décodage.

Nous décrivons sommairement les modèles de langue qui sont bien maîtrisés [Goodman et al., 2001] et à la fin de ce chapitre, nous étudions d’avantage les modèles de traduction probabiliste et en particulier les trois premiers modèles proposés par [Brown et al. 1993].

Continuer la lecture

Les techniques de décodage pour la traduction probabiliste

Les techniques de décodage pour la traduction probabiliste Université de Montréal Faculté des études supérieures Faculté des arts et des sciences Département d’Informatique et de Recherche Opérationnelle Mémoire présenté à la Faculté des études supérieures en vue de l’obtention du grade de Maître ès sciences (M.Sc) en informatique Ce mémoire intitulé : Comparaison de deux … Continuer la lecture

Introduction à l’UMTS, réseau de télécommunication

3.5 Introduction à l’UMTS

Une norme multiservice

L’UMTS est un réseau de télécommunication conçu dès l’origine pour supporter à la fois la voix et les données. Le cœur du réseau UMTS comprend deux domaines distincts : la commutation de circuit pour la voix et la visiophonie (www.rd.francetelecom.com/fr/technologies/ddm200401/glossaire.php#visio) et la commutation de paquets pour le transport des données. Ce système peut aussi offrir à ses usagers simultanément la voix et les données.

Des bandes de fréquences distinctes de celles du GSM

Les bandes de fréquences du GSM (www.rd.francetelecom.com/fr/technologies/ddm200401/glossaire.php#gsm) se situent autour des 900 MHz, celles de l’UMTS sont situées entre 1 900 MHz et 2 200 MHz.
Une nouvelle interface radioL’UMTS est aussi une nouvelle interface radio, le lien immatériel entre les mobiles et les relais radio. Le mode d’accès aux données transitant par les ondes s’effectue au moyen d’une technique différente de celle du GSM. Pour utiliser au mieux le spectre de fréquences alloué, il faut utiliser des techniques de multiplexage (www.rd.francetelecom.com/fr/technologies/ddm200401/glossaire.php#multi) qui permettent de grouper plusieurs communications sur une même liaison radioélectrique. Alors que le TDMA (www.rd.francetelecom.com/fr/technologies/ddm200401/glossaire.php#tdma) a été adopté par le GSM, le CDMA (www.rd.francetelecom.com/fr/technologies/ddm200401/glossaire.php#cdma) a été la solution choisie pour le réseau UMTS.

Continuer la lecture

Simulation de différents scénarios – Accès LEO

Simulation de différents scénarios – Accès LEO

Simulation De Différents Scénarios – Chapitre 6

Dans ce chapitre : 6.1 Introduction 6.2 Contexte général 6.3 Premier scénario 6.4 Conclusion

6.1 Introduction

Jusque-là, nous avons vu une étude théorique du problème d’optimisation de l’accès LEO. A présent, nous allons utiliser ns afin de réaliser des scénarios qui nous permettront de prendre une décision quant au choix du satellite qui récoltera le service de la communication. Dans le contexte présenté aux chapitres précédents (des mobiles se déplaçant dans une surface fixe au-dessus desquels défilent deux satellites), deux critères ont été choisi pour nous aider à prendre une décision sur le satellite qui servira la communication: – accès aléatoire avec une probabilité P=1/2 pour chaque satellite de servir la communication. – rattachement de la communication au satellite ayant la charge résiduelle maximale entre les deux satellites en vue, de telle façon à réaliser un équilibre des charges dans les différents satellites et ainsi optimiser l’utilisation du réseau. Nous présenterons donc les différents scénarios avec les observations et interprétations qui s’ensuivent. Ils nous permettront aussi de savoir s’il vaut la peine d’élaborer des algorithmes d’accès aux satellites ou si l’accès aléatoire serait une solution convenable. Pour cela, nous commencerons par définir le cadre dans lequel se déroulent ces scénarios.

6.2 Contexte général

Comme nous l’avons

Continuer la lecture

Optimisation de la fonction de coût et analyse des résultats

Probalitité de blocage réseau en fonction des taux d’arrivée λA et λB

Chapitre 5: Première ébauche de la fonction de coût – 

5.1 Introduction

Dans ce chapitre, nous présentons les premiers résultats de l’optimisation de la fonction de coût. Nous avons choisi pour cela un cas simple afin de donner une approche intuitive de cette fonction, ou en d’autres termes, une manière avec laquelle on peut pratiquement utiliser cette fonction. Nous exposons d’abord les simplifications, dont la forme finale de la fonction de coût dépendra. Ensuite, nous présenterons le programme optimum_access.c avec l’interprétation de ses résultats.

5.2 Objectifs et contraintes sur la fonction de coût

Pour la classe A, ou le service de voix, le critère important est la probabilité de blocage. Cette dernière n’est donc plus une contrainte comme on l’a d’abord suggéré, mais devient l’objectif à atteindre. Pour l’opérateur, il s’agit donc de réaliser le cahier des charges suivant :

  • Objectif : minimiser Pbl
  • Contraintes :
    • QoS exigée par le client : Pcoupure d’appel bornée
    • Les moyens limités du satellite en vue : Ncanaux (bande passante disponible)

Pour le service de la classe B ou service de données : il s’agit d’un cahier des charges analogue, le critère important étant le temps de latence,

Continuer la lecture

Calcul de la fonction de coût de communication par satellite

Evolution d'un satellite d'observation à orbite polaire

Calcul de la fonction de coût – Chapitre 4 Dans ce chapitre : 4. 1 Introduction 4. 2 Exposition du problème ou contexte 4.3 Schéma d’interconnexion et schéma d’intégration. 4.4 Déroulement d’une communication par satellite. 4.5 Classes de service et mode d’allocation de ressources. 4.6 Expression de la probabilité de blocage et du temps de latence 4.7 Expression de la fonction de coût 4.8 Conclusion 4.1 Introduction Jusqu’à présent nous avons vu une approche sur les satellites de point de vue physique dans la description de l’orbite (§ chapitre 1) et de point de vue méthode d’accès et protocoles (§ chapitre 2). Ceci va nous permettre de situer le problème qui est le sujet du mémoire. Pour cela, nous commencerons par définir le contexte dans lequel un utilisateur va établir une liaison par satellite. Ensuite nous continuerons par l’expression de la fonction de coût d’une communication par satellite. Pour l’élaborer, nous repérerons les bases constituant cette communication ainsi que les contraintes qu’elle subit. 4.2 Exposition du problème ou contexte Vu du ciel La constellation de satellites géostationnaires largement déployée jusqu’à présent pour le broadcast de chaînes télévisées, ne suffit plus à elle seule pour couvrir les besoins des clients tel que : – la téléphonie (communication vocale) – le transfert de fichiers (accès aux bases de données, etc.) – Streaming. En effet,

Continuer la lecture

Modes d’accès aux satellites et les protocoles

Représentation des différents modes de duplexage adoptés en UMTS et GSM

Mode d’accès aux satellites – Chapitre 3

Dans ce chapitre :
3.1 Introduction
3.2 Accès multiple aux ressources physiques
3.3 Les politiques d’accès aléatoire
3.4 Les protocoles
3.5 Introduction à l’UMTS
3.6 Conclusion ou position du problème

3.1 Introduction

Nous avons vu au chapitre précédent les caractéristiques importantes d’un satellite LEO et les conséquences engendrées par son orbite notamment le Handover ; comme nous avons mis en évidence la nécessité d’établir des liens inter-satellites pour assurer une continuité à 99.9% de la communication.

ous verrons, dans un premier temps un des aspects primordiaux à la communication satellitaire : l’accès multiple aux ressources, les politiques d’accès aléatoire et les protocoles.

Ensuite nous distinguerons les caractéristiques importantes de l’UMTS et sa relation avec la constellation de satellites pour pouvoir poser le problème.

3.2 Accès multiple aux ressources physiques

Les ressources physiques dans toute communication sans fil sont le lien radio composé d’une bande passante limitée donc incapable de répondre à une demande toujours croissante.

C’est pourquoi, des méthodes d’accès aux canaux de communication ont été définies pour partager ces canaux entre plusieurs utilisateurs et aussi pour utiliser le même medium physique pour les deux sens de communication ascendant et descendant (ou uplink et downlink).

Continuer la lecture

Systèmes mobiles satellitaires, constellations de satellites

Equipements utilisés dans une communication par satellite

Familiarisation avec les constellations de satellites – Chapitre 2 Dans ce chapitre : 2.1 Introduction aux systèmes mobiles satellitaires 2.2 Concepts importants sur les satellites 2.3 Transpondeurs et antennes 2.4 Constellation de satellites Teledesic 2.1 Introduction aux systèmes mobiles satellitaires Il s’est écoulé plus de vingt ans depuis que les techniciens des Bell Labs américains ont démontré que la technologie radio cellulaire pouvait être employée pour offrir des services de communication mobile à un marché de masse; aujourd’hui, à l’aube du nouveau millénaire l’industrie des télécommunications se prépare à faire face à une phase d’expansion dramatique et à des taux de croissance jamais vu jusqu’à ce jour. Les communications satellitaires (http://fr.gsmbox.com/satellite/satel.gsmbox) ont été l’objet, ces dernières années, d’une attention grandissante de la part de nombreux opérateurs de télécommunications attirés par l’énorme potentiel (http://fr.gsmbox.com/satellite/vantaggi.gsmbox) qu’elles présentent; on peut les définir, en effet, comme un des moyens parmi les plus versatiles, capable d’offrir des services de communications internationales, régionales et nationales dans le monde entier. Vers la fin de 1994 il y avait en service 108 satellites de télécommunication autour du globe terrestre pour une capacité totale de plus de 2400 transpondeurs (répétiteurs) et à la fin de 1997 le nombre a atteint une vitesse de croisière de 3500 répétiteurs. Les

Continuer la lecture

Optimisation de l’accès LEO : Étude des Réseaux de Télécommunications Satellitaires

Découvrez l’étude approfondie de Carole Bitar sur l’optimisation de l’accès LEO pour les réseaux de télécommunications satellites. Analyse des constellations de satellites, calcul de fonction de coût, simulations et complément au réseau UMTS.


Université Libanaise
(Faculté de Génie)

Université Saint-Joseph
(Faculté d’Ingénierie)

Sous l’égide de l’Agence Universitaire de la Francophonie AUF

Diplôme d’Etudes Approfondies
Réseaux de télécommunications

Optimisation de l’accès LEO

Par : Carole BITAR

Encadré par : Melle Rima ABI FADEL

Soutenance le 21/12/2004 devant le jury composé de
MM. Samir Tohmé Président
Mohamad Zoaeter Membre
Wajdi Najem Membre
Imad Mougharbel Membre
Nicolas Rouhana Membre
Mahmoud Doughan Membre
Maroun Chamoun Membre

Introduction :

Le but de ce mémoire est l’étude de l’accès d’un mobile à une constellation de satellites pour servir sa communication, lorsqu’il n’est pas couvert par le réseau terrestre.

L’étude se concentre en fait sur un des aspects de l’accès : celui de la décision à prendre par l’opérateur sur le choix du satellite qui prendra le service de la communication du client lorsque plusieurs satellites seront en vue simultanément.

Le chapitre 1 reprend cette définition de manière plus détaillée afin de clarifier le but du projet. Il comprend entre autres les raisons qui ont mené à cette étude ainsi que la manière avec laquelle nous avons procédé dans le projet pour le traitement du problème.

Le chapitre 2 fournit une familiarisation avec la constellation de satellites LEO et passe en revue tous les paramètres importants et les toutes les caractéristiques liées à leur orbite telles que la mobilité, le handover, les liens intersatellites, etc…notions essentielles pour la suite du document.

Le chapitre 3 présente les différents modes d’accès multiples et aléatoires adoptés par les constellations de satellites ainsi que les protocoles utilisés à chaque niveau d’accès.

Finalement, il présente le système de télécommunications mondial – UMTS – puisque le réseau satellitaire doit servir comme complément à ce réseau terrestre.

Le chapitre 4 expose l’expression de la fonction de coût liée au contexte vu précédemment dans l’introduction, et pour différentes classes de service et ceci en suivant le déroulement d’une communication par satellite.

Le chapitre 5 donne les premiers résultats théoriques de la fonction de coût à partir de l’expression obtenue dans le chapitre 4 et pour un exemple simplifié. Ce résultat est important dans la mesure où il donne une idée intuitive sur le contexte dans lequel on pourra appliquer cette fonction.

Le chapitre 6 fournit les résultats de la première simulation réalisée avec le simulateur de réseau (Network Simulator ou ns) dans le contexte où un satellite est en vue à la fois par les mobiles et permet de comprendre des simulations plus complexes réalisées dans le chapitre suivant.

Le chapitre 7 fournit donc les résultats de différentes simulations réalisées aussi sur ns mais lorsque deux satellites sont candidats au service du mobile. L’interprétation des résultats a surtout concerné la réalisation éventuelle de l’équilibre de charge dans le réseau et la probabilité de pertes de paquets.

Finalement, le chapitre 8 conclue toute l’étude réalisée sur l’optimisation de l’accès LEO et montre aussi les avantages

Continuer la lecture

Méthodologie d’applications – Cartes à puces 

Les solutions MultOS et Java.

Methodologie d’applications – Chapitre quatre *** Standards et spécifications. ** Définitions : Selon l’ISO, « les standards sont des accords documentés contenant des spécifications techniques ou d’autres critères précis qui vont être utilisés comme règles, directives ou définitions de caractéristiques, pour qu’on soit sûre que le matériel, les produits, le procédé et les services sont adaptés à leur but ». Tandis qu’une spécification est une interprétation étroitement définie d’un standard. Il ne faut pas confondre entre standard et spécification, et sachez que les systèmes conformes à un standard ne sont pas obligatoirement inter-opérables. (on va revenir à cette interopérabilité en détail plus loin). Les standards évoluent, par exemple les standards courants autorisent une tension d’alimentation pour les cartes de 5 volts, mais, comme les gens ces jours-ci ont un énorme désir d’insérer leurs cartes, même dans un PC portable, le standard a évolué et les opérations à 3 volts sont permises maintenant sur les cartes. Les instituts de standardisation qui s’occupent des cartes sont : ISO International Standard Organisation, IEC International Electrotechnical Commission, CEN Comité Européen des Normes, ETSI European Telecommunication Standards Institute et BSI British Standards Institute. Pour notre étude, nous nous bornerons aux articles suivants: *– ISO-7810 caractéristiques physiques. *– ISO-7811 bandes magnétiques et gaufrages. (Tant qu’il y a des pays dans le monde qui utilisent la carte à bande magnétique sans puce, les ATMs en France resteront équipés avec des

Continuer la lecture

Fonctions utilisées pour le traitement de la transaction EMV

Commandes et Réponses pour l’authentification en mode online.

Les fonctions utilisées pour le traitement de la transaction : Les spécifications EMV décrivent toute la fonctionnalité, en dehors de la couche application, y compris la sélection d’application. Les fonctions décrites ici supposent que la sélection de l’application a été déjà faite. Le reste de cette section s’intéresse au dialogue terminal – carte au niveau des fonctions logiques de l’application. Ces fonctions font appel aux registres suivants : Côté terminal : le TSI (information sur l’état de la transaction) et le TVR (résultat de la vérification faite par le terminal). Durant l’exécution des fonctions, les bits de ces deux registres seront affectés par les résultats obtenus. Le terminal prendra sa décision en tenant compte des valeurs définitives de ces deux registres. Côté carte : l’AIP (la liste des fonctions supportées par la carte) et l’ AFL (la liste des fichiers et des enregistrements contenant les données nécessaires à l’application en cours). Il est formellement interdit au terminal d’aller farfouiller dans des données non citées par cette liste. En effet, cette carte supporte plusieurs applications càd il y a des données concernants autres applications que celle en cours d’exécution. On voit ici qu’une carte multi-application (EMV) convient bien à une seule institution émettrice. Tandis qu’une carte multi-issuer a besoin de firewall entre les applications appartenant à des émetteurs différents. (MAOS, MULTOS, JAVACARD, Open platform,

Continuer la lecture

Application ICC pour système de payement – Spécifications

flux de transactions - organigramme qu’un terminal peut suivre

*** Spécifications d’une application ICC pour système de payement Généralité : Cette spécification définit les procédures du terminal et de l’ICC qui sont nécessaires pour effectuer une transaction de payement dans un environnement de change international. Elle couvre :*– mapping : organisation des données dans les fichiers. *– le flux de transaction. *– traitement de l’exception. *– … Continuer la lecture