REPUBLIQUE ALGERIENNE DEMOCRATIQUE ET
POPULAIRE MINISTERE DE L'ENSEIGNEMENT SUPERIEUR ET DE LA RECHERCHE
SCIENTIFIQUE
UNIVERSITE MOHAMED KHEIDER DE BISKRA FACULTE DES
SCIENCES ET SCIENCES DE L'INGENIEUR DEPARTEMENT D'AUTOMATIQUE
Mémoire de fin d'études En Vue de
l'Obtention du Diplôme d'Ingénieur d'état en
Automatique
Authentification de visages par la
méthode d'analyse
discriminante
linéaire de Fischer
Présenté par : Proposé et
dirigé par :
Dr.Djamel Saigaa
Guettal Lamia Bedoui Loubna
Promotion juin 2008
Sommaire
Sommaire I
Liste des figures III
Liste des tableaux IV
Introduction générale 1
Chapitre 1 : La vérification
biométrique d?identité
1-1.Introduction 4
1-2.La biométrie 5
1-3.Technologie de la biométrie 5
1-4.Identification et authentification 6
1-5.Méthodes de reconnaissance d?individus 8
1-5-1.Méthode intrusives 9
1-5-2.Méthode non intrusives 9
1-6.Comparaison entre quelque techniques biométriques
10
1-7.Biométrie et processus d?identification 11
1-7-1.Acquisition 11
1-7-2.Extraction 11
1-7-3.Classification 11
1-7-4.Decision 12
1-8.La reconnaissance de visages 13
1-9.Système de reconnaissance de visages 14
1-9-1.Acquisition de l?image 15
1-9-2.Prétraitements 15
1-9-3.Détection puis localisations 15
1-9-4.Extraction des paramétres et classification 16
1-9-5.Apprentissage 16
1-9-6.Décision 16
1-10.Les méthodes de reconnaissance du visage 16
1-10-1.Méthode globale 17
1-10-2.Méthode locales 17
1-10-3.Méthode hybrides 18
1-11.Conclusion 18
Chapitre 2 : Méthode d?extraction de
l?information
2-1.Introduction 19
2-2.Réduction des images 19
2-2-1.Le prétraitement 19
2-2-2.L?Analyse en composantes principales (ACP) 22
2-2-2-1.Visages propres (Eigen Faces) 23
2-2-2-2.Comment choisir la dimension de l?espace 27
2-2-3.Analyse discriminante linéaire de Fischer (LDA)
27
2-2-3-1.Méthode originale de Fischer 28
2-2-3-2.Méthode de Fischer basée sur une base ortho
normale 30
2-3.Mesure de similarité. 32
2-3-1.La norme L1 33
2-3-2.La norme L2 33
2-3-3.Covariance(Angle) 33
2-3-4.Corrélation 34
1-11.Conclusion 34
Chapitre 3 : Base de données
3-1.Introduction 35
3-2.La base de données XM2VTS 35
3-3.Le protocole de XM2VTS ou ?protocole de
Lausanne??. 36
3-4.Mesure de qualité 40
3-5.Traitement préliminaires 42
3-6.Language de programmation 42
3-7.Conclusion 43
Chapitre 4 : Résultats exprimantaux
4-1.Introduction 44
4-2.Architecteur structurelle de système 44
4-3.Réduction des données 46
4-3-1.Découpage et décimation 47
4-3-2.Enchainement des lignes ou colonnes 48
4-3-3.Photonormalisation 48
4-3-4.Création de la matrice d?apprentissage 49
4-3-5.Normalisation des données 49
4-4.Les critéres de performance 49
4-5.La classification 50
4-6.Authentification de visages basée sur Eigen Face (ACP)
51
4-7.Authentification de visages basée sur Fischer Face
(LDA) 55
4-8.Conclusion 60
Conclusion générale 61
Bibliographies 63
Liste des figures
Figure 1.1 :Shéma explicatif de l?identification 6
Figure 1.2 :Schéma explicatif de l?authentification 7
Figure 1.3 :Les principales techniques de reconnaissance de
l?individu 8
Figure 1.4 :Graphique qui montre le point milieu entre FR et FA
12
Figure 1.5 :Système de reconnaissance 14
Figure 2.1 :L?image de visage A avant et B après
découpage 20
Figure 2.2 :Image de visage A avant et B après
décimation 21
Figure 2.3 :Exemple de projection les points sur deux axes 28
Figure 4.1: Le schéma bloc de système 45
Figure 4.2 : Quelque exemple des images de la base de
données XM2VTS 46
Figure 4.3 : Présentation des mêmes images
précédentes après le découpage 47
Figure 4.4 : Présentation des mêmes images
précédentes après la décimation 47
Figure 4.5 : Le TEE dans l'ensemble d'évaluation en
fonction de la dimension du sous-
espace ACP en utilisant différentes distances de mesure de
similarité 54
Figure 4.6 : TEE pour différents distance de mesure de
similarité ?LDA?? 58
Figure 4.7: Comparaison des performances de méthode
d?Eigen-Faces, la méthode Fisher-Faces pour l?authentification de visage
en utilisent la covariance (angle) pour la mesure de similarité dans
l?ensemble d?évaluation 59
Liste des tableaux
Tableau 1.1 :Comparaison entre quelque technique 10
Tableau 3.1 :Répartition des images de la base de
données selon la configuration I 37
Tableau 3.2 :Répartition des images de la base de
données selon la configuration II 38
Tableau 3.3 :Répartition des photos dans les
différents ensembles 39
Tableau 3.4 :Nombre de comparaisons possibles 39
Tableau 4.1 :Influence du type de la distance de mesure de
similarité sur les taux d?erreur
d?authentification en utilisant différentes
métriques dans le sous espace ACP 52
Tableau 4.2 :Les résultats de la méthode de l?ACP
avec photonormalisation 53
Tableau 4.3 :Les résultats des taux erreurs dans les sous
espace LDA sans photonormalisation 56 Tableau 4.4: Les résultats des
taux erreurs dans le sous espace LDA avec
photonormalisation 57
Remerciement
Nous tenons à remercier avant tout Dieu tout
puissant qui nous a donné la volonté, la force, la
santé et la patience pour élaborer notre travail.
Nous remercions en particulier notre encadreur Dr. Djamel
Saigaa qui nous a aidé et conseillé durant cette
année.
Nos vifs remerciements vont à l'encontre du
Professeur Abdel-Malik Taleb et le Dr. Mechraoui Salah Eddine pour le
soutien moral.
Ainsi nous tenons également à exprimer nos
remerciements à tous les enseignants du département d
'AWTOMATIQWE qui ont contribué à notre
formation.
Nos remerciements vont aussi à tous les membres de
jury qui ont accepté de jury notre travail.
Nous adressons nos vifs remerciements à notre amie
Fedias Meriem pour leurs conseils.
En fin, nous tenons à remercier nos familles et nos
amis, qui ont toujours été près de nous dans les
moments difficiles.
|