Thèse Étude Sur La Lecture Automatique De Codes Bi
Total Page:16
File Type:pdf, Size:1020Kb
N° d’ordre : 1393 ANNÉE 1997 THÈSE présentée pour obtenir le titre de DOCTEUR DE L'INSTITUT NATIONAL POLYTECHNIQUE DE TOULOUSE Spécialité : Traitement du signal par Baptiste MARCEL ÉTUDE SUR LA LECTURE AUTOMATIQUE DE CODES BI-DIMENSIONNELS PAR TRAITEMENT D'IMAGE soutenue le 17 décembre 1997 devant le jury composé de Maurice BRIOT Professeur UPS Toulouse Président du jury Rapporteur Dominique BARBA Professeur IRESTE Nantes Rapporteur Michel CATTOËN Professeur INP Toulouse Directeur de thèse Jean BAJON Professeur émérite INP Toulouse Examinateur Philippe MARTHON Maître de conférences INP Toulouse Examinateur Jean-Louis MASSIEU Directeur R. & D. Intermec - TC Toulouse Examinateur « À notre connaissance, il n'existe qu'une seule espèce capable de rivaliser avec l'Homme. Tout le monde a déjà compris, il s'agit des codes Data Matrix. » D’après « Pièges sur Zarkass » de Stefan Wul. À ma famille : mes frères Antonin et Yves, ma sœur Félicie, mes parents Jean-Claude et Françoise Kronos, Nicolas et Marion. Introduction Avant propos L’étude présentée dans ce mémoire a été effectuée au sein du groupe Signaux, Images et Communication (SIC) du Laboratoire d’Électronique (LEN7) de l’École Nationale Supérieure d’Électrotechnique, Électronique, Informatique, et Hydraulique de Toulouse (ENSEEIHT), en collaboration avec la société Réflexion + devenue Intermec - Technologies Corporation. Cette étude a été financée par Réflexion +/Intermec-TC, avec le soutien de l’Association Nationale de la Recherche Technique (ANRT) dans le cadre d’une Convention Industrielle de Formation par la REcherche (CIFRE). Je remercie vivement monsieur Maurice Briot, professeur à l’UPS, de l’honneur qu’il m’a fait en acceptant d’être président du Jury et rapporteur. Je tiens à remercier monsieur Dominique Barba, professeur à l’IRESTE de Nantes d’avoir accepté de juger mon travail en tant que rapporteur, et monsieur Michel Cattoën, professeur à l’INPT et directeur de thèse, pour ses conseils et sa disponibilité pendant cette étude et lors de la rédaction de ce mémoire. Je voudrais exprimer ma reconnaissance aux examinateurs de thèse : messieurs Jean Bajon, professeur émérite à l’INPT, Philippe Marthon, maître de conférence à l’INPT, et Jean- Louis Massieu, directeur de la société Intermec-TC. Je les remercie de l’intérêt qu’ils ont porté à mon travail. Je tiens à remercier également la société Intermec-TC qui est à l’origine de cette étude, et en son sein Jean-Michel Puech pour la confiance qu’il m’a accordé et ses conseils dans les domaines que je maîtrise moins. Merci aussi à Nathalie, Annick, Patrice, Bernard, Francis, Véronique, Franck, John de m’avoir supporté toujours avec le sourire. Je remercie le LAAS du CNRS et plus particulièrement le groupe RIA de ce laboratoire pour les ressources informatiques et bibliographiques mises à ma disposition pendant la première partie de cette étude. Je remercie Henri Maurel, ingénieur d’étude, pour sa disponibilité et son aide technique. Pour leur contribution scientifique et technique, je remercie aussi Jean-Yves Tourneret, Roland Lagarrigue, Alban Duverdier. Je tiens également à remercier Corinne Mailhes pour l’effort qu’elle développe pour organiser la “vie sociale” du groupe. Un merci particulier à Thierry Robert, pour sa gentillesse et sa patience, à Jean- Philippe Scotto et au hasard qui nous a mis dans le même bureau (il n’est pas donné à tout le monde d’avoir un voisin de travail qui partage la même culture et les mêmes passions pour les animés japonais, le cinéma fantastique et les séries télévisées). Merci à Sébastien Délestaing pour sa contribution au travail d’étude dans le cadre de son stage de DEA. Enfin, je tenais à remercier les participants philanthropes et anonymes du réseau USENET, pour leur aide, publique ou privée, anglo-saxonne ou francophone, toujours à la fois compétente et généreuse. Je remercie aussi les auteurs, universitaires et autres informaticiens qui travaillent à mettre gratuitement à disposition du public par le réseau Internet des bibliothèques de codes de programme et de logiciels. 2 Introduction Table des matières AVANT PROPOS..................................................................................................................... 2 TABLE DES MATIERES ....................................................................................................... 3 INTRODUCTION .................................................................................................................... 7 CODES SYMBOLIQUES ET ACQUISITION D’IMAGE .............................................. I-9 I.A. LES DIFFERENTS CODES ...................................................................................................... I-9 I.A.1. Codes linéaires ............................................................................................................ I-9 I.A.2. Codes à barres empilées ........................................................................................... I-10 I.A.3. Codes matriciels ........................................................................................................ I-10 I.A.4. Spécificités des différents codes ................................................................................ I-11 I.A.4.a. Lecture .............................................................................................................................................................. I-11 I.A.4.b. Capacité et redondance ..................................................................................................................................... I-12 I.A.5. Code Data Matrix ..................................................................................................... I-12 I.B. ÉTUDE DE L'IMAGE D'UN SYMBOLE .................................................................................... I-14 I.B.1. Aspect de l’image en luminance ................................................................................ I-15 I.B.1.a. Réponse en amplitude ....................................................................................................................................... I-15 I.B.1.b. Réponse en fréquence et échantillonnage ......................................................................................................... I-16 I.B.2. Distorsions géométriques .......................................................................................... I-18 I.C. PRESENTATION DU PROBLEME .......................................................................................... I-20 I.C.1. Décomposition du problème ..................................................................................... I-20 I.C.2. Contraintes ................................................................................................................ I-20 I.C.3. Obstacles ................................................................................................................... I-21 I.D. CONCLUSION .................................................................................................................... I-21 RECHERCHE BIBLIOGRAPHIQUE ............................................................................ II-23 II.A. DIFFERENTES APPROCHES ............................................................................................... II-23 II.A.1. Classification des différentes approches ............................................................... II-23 II.A.2. Correspondance de formes .................................................................................... II-24 II.A.3. Transformation en ondelettes ................................................................................ II-24 II.A.4. Transformation de Hough ...................................................................................... II-25 II.A.4.a. Généralités ...................................................................................................................................................... II-25 II.A.4.b. Variantes de la transformation de Hough ....................................................................................................... II-25 II.A.5. Seuillage d’image................................................................................................... II-25 II.A.6. Recherche par textures .......................................................................................... II-26 II.A.6.a. Choix du texel ................................................................................................................................................ II-26 II.A.6.b. Méthode utilisée sur les codes à barres .......................................................................................................... II-27 II.A.6.c. Recherche de texture en robotique mobile : algorithme de séparation / fusion .............................................. II-27 II.A.6.d. Méthode de Casals ......................................................................................................................................... II-27 II.B. DETECTION DE CONTOURS .............................................................................................. II-29 II.B.1. Recherche bibliographique .................................................................................... II-30 II.B.1.a. Application à la détection de pistes d’aérodromes ......................................................................................... II-30 II.B.1.b. Application à l’extraction de caractères ........................................................................................................