République Algérienne Démocratique
et Populaire Ministère de l'enseignement supérieur et de la
recherche scientifique Université de Guelma
Faculté des Mathématiques, d'Informatique
et des Sciences de la matière
Mémoire de fin d'étude
Licence
Département d'Informatique
Spécialité : MTIC
Thème:
Reconnaissance de visages par LDA
Présenté par: Chiheb Amira Bouhalit
nasereddine
Sous la direction: Mlle Zedadra
C'est pour nous un plaisir autant qu'un devoir de
remercié toutes les personnes qui ont pu contribués de
près ou de loin a l'établissement de ce projet, qui nous ont
aidé, soutenu et on fait sorte que ce travail ait eu lieu.
Ainisi, on tiens a remercié Melle Zeddadra ouarda
pour son encadrement, son orientation et ces efforts afin qu'on puisse
mené a bien ce projet.
On remercie également les membre de jury, tout le
corps professoral et administratif du département
d'informatique.
Enfin, on remercie affectuesement nos parents, qui ont
toujours eu confiance en nous.
Amira et Nasereddine...
A tous ceux que j'aime, a tous ceux qui m'aiment, et surtout
a tous ceux qui le méritent.
A mes chers parents à qui je dois chaque pat vers
le succès, derrière toutes mes persévérances se
cache l'envie de vous rendre le minimum de ce que vous avez fait pour moi,
j'espère pouvoir vous rendre heureux et ne jamais vous
décevoir.
A mon cher et unique frère Chemssou, à tout
les membres de la famille Chiheb a guelma et Litoufi a sétif (tantes,
Oncles, cousins et cousines : imene, karima, wardoucha et le petit
wael).
A tout mes copains et copines et plus spécialement
zouzou, selma, sarah l'algéroise, mouh, ramzi et amine qui m'ont
apporté soutien et consolation dans les moment de besoin.
A mon fiancé.
A mon encadreur Mlle Zeddadra et a tout les professeurs qui
nous ont enseignés durant ces 3 années.
A tout mes camarades de classe 3eme MTIC et à tout les
étudiants du département d'informatique E8 .
Sans oublier mon binome bouha et toute sa famille.
Chiheb Amira...
Je dédie ce mémoire : A mes très
chers parents pour leur soutient et encouragement durant
toutes mes années d'études et sans lesquels je n'aurais
jamais réussi. A mes chèrs frères Houssem,Wael et
Tamer
J'espère toujours être à la hauteur de
vos espérances A ma chère grand mère ,Je lui souhaite
la guérison ainsi qu'à mes oncles.
A mes chers amis avec qui j'ai passé mes
plus beaux moments : Said
,Salim,Anis,Hichem,Walid,Nasro
,Hamza,Atef,Lilia,Mehdi,Samia,Haifa,Abir,yas mine&et leur familles A
tous mes chérs partenaires ,et mes coches : Leila et Dr Ragai, et ma
deuxième famille Qnet. A toute personne ayant contribué
à ce travail de prés ou de loin
A tous mes professeurs et enseignants que j'ai eu durant
tout mon cursus scolaire et qui m'ont permis de réussir dans ma
vie
Nasreddine
Somaire
Liste des figures 03
Liste des tableaux 04
Introduction Générale 05
Chapitre 01 : Biométrie et reconnaissance de
visages
Introduction 07
I. La biométrie 07
I.1. Définition 07
I.2. Les systèmes biométriques 07
I.2.1. Définition 08
I.2.2. Architecture d'un systeme biometrique 08
I.3. Types de systèmes biométriques 09
I.3 .1. Les systèmes morphologiques 09
I.3.2. Les systèmes comportementaux 11
I.3.3 . Les systemes biologiques 12
I.4 : Comparaison entre les différents systèmes
biométriques 12
II. Reconnaissance de visage 13
II.1. Pourquoi choisir le visage ? 13
II.2. Processus de reconnaissance de visage 13
II.3. Les méthodes utilisées pour la
reconnaissance de visage 14
II.3.1. Les méthodes globales 15
II.3.2. Les méthodes locales(Géométrique)
15
II.3.3. Les approches hybrides 16
II.4. Performances d'un système de reconnaissances de
visage 16
II.4.1. Performance d'un système d'identification 17
II.4.2. Performance d'un système de vérification
17
Conclusion 19
Chapitre 02 : Analyse Discriminante
Linéaire
Introduction 20
1. Présentation 20
2. LDA (Linear Discriminant Analysis) 21
3. Fondement mathématique de la LDA 22
4. LDA pour la reconnaissance 23
5. Avantages et inconvénients de LDA 26
Conclusion 26
Chapitre 03 : Conception et
Réalisation
Introduction 27
I. Conception 27
I. 1. Création de la base de données 28
I. 1.1 : Base d'apprentissage 28
I. 1.2. Base de test 28
I. 2. Application de l'algorithme de fisher 29
I. 3.Reconnaissace 30
II. Réalisation 30
II .1.Aspect materiel 30
II .2. Outils de développement 30
II.3. Différents fonctions de l'application 32
II.3. Interface graphique 32
II.3.1. Fenetre d'acceuil 32
II.3.2. Fenetre principale 33
II.3.2. Fenetre de reconnaissnce(phase de test). 35
II.3.3. Exemple sur la base Yale 35
II.4.Test et Evaluation 37
II.5. Discussion des résultats 37
Conclusion 37
Conclusion Générale et perspectives 37
Liste des figures
Figure I-1 : Architecture d'un
système biométrique 09
Figure I-2: Image empreinte
09
Figure I-3 :
géométrie de la main 10
Figure I-4 : l'iris 10
Figure I-5 : la rétine
10
Figure I-6: caractéristique
biométrique d'un visage 11
Figure I-7: processus de
reconnaissance de visage 13
Figure I-8:Seuil de décision
et taux d'erreurs 18
Figure I-9: Relation entre FAR et
FRR 18
Figure II-1 :Projection par LDA
avec séparation entre les classes 21
Figure II-2 :Processus de
reconnaissance par LDA 25
Figure III-1 : Architecture globale
du system de reconnaissance de visage 27
Figure III-2 : Quelques exemples
extraits de la base d'apprentissage Yale 28
Figure III-3 : Quelques exemples
extraits de la base de test yale 29
Figure III-4 : Fenetre principale
de MATLAB 31
Figure III-5: Fenetre d'acceuil de
l'application 33
Figure III-6: Fenetre pricipale de
l'application 33
Figure III-7: Phase d'apprentissage
34
Figure III-8: Fenetre de la phase
de test 35
Figure III-9: Résultat d'un
test positif 36
Figure III-10: Résultat d'un
test négatif 36
Tableau I.1 : Tableau comparatif
des différentes techniques biométriques 12
Tableau III-1 : Résultat
obtenu sur la 1ere base de donnée1 37
Tableau III-2 : Résultat
obtenu sur la 1ere base de donnée2 37
Introduction Générale :
Dans la civilisation babylonienne, l'empreinte du pouce
laissé sur une poterie d'argile permet de sceller des accords
commerciaux. Les Egyptiens utilisaient les descriptions physiques des
commerciaux pour différencier ceux qui sont connu et ceux qui sont
nouveaux sur le marché. Ces exemples montrent que les
caractéristiques physiques ont toujours été
utilisées par l'homme, bien avant l'avènement des sciences
modernes et des ordinateurs, pour identifier les personnes. Donc le visage est
la modalité la plus naturelle pour reconnaitre les personnes.
Durant les vingt dernières années, la
reconnaissance automatique de visages est devenue un enjeu primordial,
notamment dans le domaine de la sécurité, elle offre beaucoup
d'avantages : non intrusive c'est-à-dire elle n'exige pas la
coopération du sujet (en observant les individus à
distance),coût moyen et garantie une sécurité satisfaisante
, mais malgré la multitude de techniques proposées et les
progrès réalisés, le problème reste non
résolu à cause de la forte variabilité des données
à classer et dans le fait que les images de visages constituent des
données de très grandes dimensions.
Comme toute tâche de reconnaissance de formes, le
processus de reconnaissance automatique de visages se décompose en deux
étapes : l'extraction d'éléments caractéristiques
et la classification de ceux-ci. Pour cela on va utiliser la méthode LDA
(Linear Discriminent Analysis) qui utilise le critère de
réduction qui se base sur la notion de séparabilité de
classe. Cette méthode comporte deux étapes aussi : la
réduction de l'espace d'origine par l'ACP, puis les vecteurs de l'espace
de projection final « Fisherfaces » sont calculés sur le
critère de séparabilité des classes mais dans l'espace
réduit.La classification avec LDA est également utilisée
avec succès mais couteuse en temps de calcul quand les dimensions de
l'image sont hautes et la taille de l'échantillon d'apprentissage est
grande.
Le présent mémoire est organisé comme
suit:
Le chapitre 1 : est composé de deux
partie : la première partie est une introduction au domaine de la
biométrie on donne également sa définition, l'architecture
d'un system biométrique, les types de systèmes
biométriques et les biométries utilisées pour
l'authentification des personnes et la deuxième partie est un
état d'art sur lessystèmes de reconnaissance de visages ainsi que
les méthodes utilisées pour évaluer ce type de
systèmes.
Le chapitre 2 : est une présentation
de la méthode LDA, son fondement mathématique et l'algorithme de
reconnaissance, puis un ensemble d'avantages et d'inconvénients sont
ainsi exposées.
Le chapitre 3 : est consacré à
la partie conception et réalisation de notre système, où
nous présenterons les bases de visages qui seront utilisées lors
de la phase d'apprentissage et de test, aussi un ensemble de test est
réalisées et nous montrant la suite des résultats obtenues
toute en discutons ses résultats.
On terminera par une conclusion générale.
Chapitre 1 :
Dans ce chapitre :
Introduction
I. La biométrie
I.1. Définition
I.2. Les systèmes biométriques
I.3. Types de systèmes biométriques
I.4 : Comparaison entre les différents systèmes
biométriques
II. Reconnaissance de visages
II.1. Pourquoi choisir le visage?
II.2. Processus de reconnaissance de visages
II.3. Les méthodes utilisées pour la
reconnaissance de visages
II.4. Performances d'un système de reconnaissances de
visages Conclusion
Biométrie et reconnaissance de visage
|
Chapitre 1
Biométrie et Reconnaissance de visages
Introduction:
Dans les applications de control d'accès, la
biométrie constitue une solution efficace, simple et surtout pas
chère, qui assure de bonnes performances, et parmi toutes les
technologies biométriques qui existent, la reconnaissance de visages est
l'une des technologies les plus utilisées et les plus
adaptées.
I. La biométrie:
I.1.Définition:
La biométrie est la «reconnaissance automatique
d'une personne en utilisant des traits distinctifs ». Une autre
définition de la biométrie est « toutes
caractéristiques physiques ou traits personnels automatiquement
mesurables, robustes et distinctives qui peuvent être utilisés
pour identifier un individu ou pour vérifier l'identité
prétendue d'un individu » [10].
La biométrie offre beaucoup plus d'avantages que les
méthodes existantes d'authentification personnelles telles que les
clefs, les numéros d'identification (ID), les mots de passe et les
cartes magnétiques. En effet elle fournit encore plus de sureté
et de convenance ce qui engendre d'énormes avantages économiques
et elle comble les grandes failles de sécurité des mots de passe,
surtout les facilités actuelles d'accomplir des attaques et de faire du
crackage [12].
I.2.Les systèmes biométriques:
I.2.1. Définition:
Un système de reconnaissance d'individus est un
système biométrique qui permet l'identification d'une personne
sur la base de caractères physiologiques ou de traits comportementaux
automatiquement reconnaissables et vérifiables.
On peut définir deux modes de fonctionnement d'un
système biométrique[16] :
· Identification :Procédé
permettant de déterminer l'identité d'une personne, il ne
comprend qu'une étape: L'utilisateur fournit un échantillon
biométrique qui va être comparé à tous les
échantillons biométriques contenus dans la base de données
biométriques du système. Si l'échantillon correspond
à celui d'une personne de la base, on renvoie son numéro
d'utilisateur.
· Authentification :Procédé
permettant de vérifier l'identité d'une personne. Il comprend
deux étapes :
ü L'utilisateur fournit un identifiant « Id » au
système de reconnaissance (Numéro&)
ü L'utilisateur fournit ensuite un échantillon
biométrique qui va être comparé à
l'échantillon biométrique correspondant à l'utilisateur
« Id » contenu dans la base de données biométriques du
système. Si la comparaison correspond, l'utilisateur est
authentifié.
I.2.2. Architecture d'un
systèmebiométrique :
Chaque système biométrique comporte deux phases
d'exécution :
· Apprentissage : C'est la phase initiale qui
s'effectue une seule fois. Au cours de l'apprentissage, on fait une capture
(acquisition) de la caractéristique biométrique. En
général cette capture n'est pas directement stockée, des
transformations lui sont appliquées, le modèle étant une
représentation compacte du signal permettant de faciliter la phase de
reconnaissance et de diminuer la quantité des données à
stocker. [5]
· Reconnaissance: Opération se
déroulant à chaque fois qu'une personne se présente devant
le système, elle consiste en l'extraction d'un ensemble de
paramètres comme pour l'étape d'apprentissage suivie d'une autre
étape de comparaison et de prise de décision selon le mode
opératoire du système : identification ou vérification.
[3] Ces deux phases sont représentées par le schéma
suivant :
Apprentissage
Mesure de la Caractéristique
Extraction Des
paramètres
Reconnaissance
Comparaison et
Décision
Mesure de la Caractéristique
Extraction Des
paramètres
ID
Base de données
Figure I-1 : Architecture d'un
système biométrique [9]
I.3. Types de systèmes biométriques :
La multitude des caractères biométriques de
l'être humain a donné naissance à plusieurs systèmes
d'authentification, chacun repose sur un caractère morphologique ou
comportemental, parmi ces systèmes il y a ceux qui ont prouvé
leur fiabilité et leurs performances et d'autres qui sont toujours en
cours d'évolution.
I.3 .1. Les systèmes morphologiques:
Ce type de systèmes est basé sur
l'identification de traits physiques particuliers qui, pour toute personne,
sont uniques et permanents. Cette catégorie regroupe la reconnaissance
des empreintes digitales, de la forme de la main, de la forme du visage, de la
rétine, de l'ADN et de l'iris de l'Sil.
a- Les Empreintes digitales: Il s'agit d'une des
premières biométries utilisées dans des machines
d'authentification, La formation des empreintes dépend des conditions
initiales du développement embryogénique, ce qui les rend uniques
à chaque personne et même à chaque doigt.
Figure I-2: Image empreinte
b- Géométrie de la main :Il
consiste à mesurer plusieurs caractéristiques de la main
(jusqu'à 90) telle que la forme de la main, longueur et largeur des
doigts, formes des articulations, longueurs inter articulations, &etc. La
technologie associée à cela est principalement de l'imagerie
infrarouge.
Figure I-3 : géométrie de la
main
c- L'iris :est la membrane colorée de
l'Sil. Une caméra proche des infrarouges photographie une tranche de
l'iris, elle relève les caractéristiques particulières du
relief.
Figure I-4 : l'iris
d- La rétine : Il a été
montré que chaque Sil possède en sa rétine un arrangement
unique des vaisseaux sanguins. La technique basée sur la rétine
utilise la texture de ces vaisseaux. L'identification consiste à
éclairer le fond de l'Sil par un faisceau lumineux de faible
intensité.
Figure I-5 : la rétine
e- La voix :la reconnaissance par voix utilise les
caractéristiques vocales pour identifier les personnes en utilisant des
phrases mot de passe. Un téléphone ou un microphone peut
être utilisé comme dispositif d'acquisition ce qui rend cette
technologie relativement économique et facilement réalisable,
cependant elle peut être perturbée par des facteurs
extérieurs comme le bruit de fond ou la maladie ou l'état
émotionnel de la personne[10].
f- Le visage: Il s'agit de capter la forme du visage
d'un individu et d'en extraire certaines informations jugées
évidentes pour l'authentification. Selon le système
utilisé, l'individu doit être positionné devant l'appareil
où peut être en mouvement à une certaine distance. Les
données biométriques qui sont obtenues sont par la suite
comparées au fichier référence. Au début des
années 1970, la reconnaissance par le visage était principalement
basée sur des attributs faciaux mesurables comme l'écartement des
yeux, des sourcils, des lèvres, la position du menton, la
forme,&etc. Depuis les années 1990, les différentes
technologies utilisées exploitent toutes les découvertes
effectuées dans le domaine du traitement d'image et de l'analyse de
données.
Figure I-6:
caractéristique biométrique d'un visage
I.3.2. Les systèmes comportementaux :
Ce type de systèmes se base sur l'analyse de certains
comportements d'une personne comme le tracé de sa signature, sa
démarche et sa façon de taper sur un clavier.
a- L'écriture (la signature) : Les
systèmes de reconnaissance de l'écriture consistent à
analyser les caractéristiques spécifiques d'une signature comme
la vitesse, la pression sur le crayon, le mouvement, les points et les
intervalles de temps où le crayon est levé.
b- Dynamique de frappe au clavier : Un système
basé sur cette dynamique ne nécessite aucun équipement
particulier, seulement un ordinateur disposant d'un clavier. Il s'agit d'un
dispositif logiciel qui calcule le temps où un doigt effectue une
pression sur une
touche et le temps où un doigt est dans les airs (entre
les frappes), aussi, la suite de lettres et la reconnaissance de mots
précis.
c- Analyse de la démarche : On peut aussi
modéliser la démarche d'une personne à travers plusieurs
techniques, mais le problème c'est qu'on peut tromper ce système
facilement.
I.3.3. Les systèmes biologiques :
Ce type de system se base sur l'analyse de l'odeur, lesang, la
salive, l'urine,l'ADN, ...etc.
I.4 : Comparaison entre les différents
systèmes biométriques :
Chaque technologie et procédé biométrique
possède des avantages mais aussi des inconvénients, acceptables
ou inacceptables suivant les applications. Ces technologies n'offrent pas les
mêmes niveaux de sécurité ni les mêmes
facilités d'emploi ou encore pas la même précision.
Technique
|
Avantages
|
Inconvénients
|
Empreintes digitales
|
Coût
Ergonomie moyenne Facilité de mise en place Taille du
capteur
|
Qualité optimale des appareils de mesure
(fiabilité)
Acceptabilité moyenne
Possibilité d'attaque
|
Forme de la main
|
Très bonne ergonomie Bonne acceptabilité
|
Système encombrant et coûteux Perturbation possible
par des blessures et l'authentification des
membres d'une même famille
|
Visage
|
Coût
Peu encombrant
Bonne acceptabilité
|
Jumeaux
Psychologie, Déguisement Vulnérable aux attaques
|
Rétine
|
Fiabilité, Pérennité
|
Acceptabilité très faible Contrainte
d'éclairage
|
Iris
|
Fiabilité
|
Acceptabilité très faible Contrainte
d'éclairage
|
Voix
|
Facile
|
Vulnérable aux attaques
|
Tableau I.1 : Tableau comparatif
des différentes techniques biométriques [14]
II. Reconnaissance de visages:
II.1.Pourquoi choisir le visage?
La reconnaissance de visages est la technique la plus commune
et populaire. Elle reste la plus acceptable puisqu'elle correspond à ce
que les humains utilisent dans l'interaction visuelle ; et par rapport aux
autres méthodes, la reconnaissance du visage s'avère plus
avantageuse, d'une part c'est une méthode non intrusive,
c'est-à-dire elle n'exige pas la coopération du sujet (en
observant les individus à distance), et d'une autre part les capteurs
utilisés sont peu coûteux.
II.2.Processus de reconnaissance de visage:
Tout processus de reconnaissance de visages doit prendre en
considération plusieurs facteurs qui contribuent à la
complexité de sa tâche, car le visage est une entité
dynamique qui change constamment sous l'influence de plusieurs facteurs. Le
schéma de reconnaissance est illustré par la figure suivante :
Monde physique Visages humains
|
Codage
Acquisition d'image par camera, webcam,&
Prétraitement
Détection de la position de la tête,
élimination du bruit&..
Décision Mesure de
similarité
ApprentissageMémorisati on des
caractéristiques
Analyse
Extraction des caractéristiques
Figure I-7: processus de
reconnaissance de visage [4]
v' Dans le Monde physique, il y'a trois
paramètres à considérer : l'éclairage, la variation
de posture et l'échelle. La variation de l'un de ces trois
paramètres peut conduire à une distance entre deux images
dumêmeindividu, supérieurà celle séparant deux
images de deux individus différents. [4]
v' Le Codage consiste en l'acquisition d'image et sa
diagonalisation, il comporte un risque de bruit et donne lieu à une
représentation 2D(une image niveau de gris) pour un objet 3-D(le
visage). [4]
v' Dans le Prétraitement il faut
éliminer le bruit par des techniques de traitement et de restauration
d'images et procéder à une détection de visages, cette
opération est très complexe, surtout dans le cas où
l'image contient plusieurs images ou le cas de l'arrière-plan n'est pas
neutre. Cette technique consiste à compenser les dégradations
connues ou estimé et rétablir la qualité initiale de
l'image.[4]
v' Dans l'étape Analyse (extraction,
indexation ou représentation), il faut extraire de l'image les
informations qui seront sauvegardées en mémoire pourêtre
utilisées plus tard dans la phase de décision. Ces informations
doivent être discriminantes et non redondantes.[4]
v' L'Apprentissage consiste à mémoriser
les représentations calculées dans la phase analyse pour les
individus connus. Généralement deux étapes d'analyse et
d'apprentissage sont confondues et regroupées en une seule
étape.[4]
v' La Décision pour estimer la différence
entre deux images, il faut introduire une mesure de similarité.[4]
II.3. Les méthodes utilisées pour la
reconnaissance de visage:
Les méthodes de reconnaissance de visages peuvent
être classées en deux grandes catégories : les
méthodes locales et globales [8]. Quelques principales d'entre elles
seront présentées dans ce qui suit.
II.3.1. Les méthodes globales :
Les méthodes globales basées sur des techniques
d'analyse statistique bien connues. Dans ces méthodes, les images de
visage (qui peuvent être vues comme des matrices de valeurs de pixels)
sont utilisées comme entrée à l'algorithme de
reconnaissance et sont généralement transformées en
vecteurs, plus faciles à manipuler. L'avantage principal des
méthodes globales est qu'elles sont relativement rapides à mettre
en Suvre. En revanche, elles sont très sensibles aux variations
d'éclairement, de pose et d'expression faciale. [1] [7].
Les principales méthodes existantes sont :
v L'Analyse en Composante principale(ACP) :
L'algorithme ACP appliqué au visage est né des
travaux de MA. Türk et AP. Pentland au MIT Media Lab, en 1991 [1]. Il est
aussi connu sous le nom de « Eigenfaces » car il utilise des vecteurs
propres et des valeurs propres. Sa simplicité à mettre en Suvre
contraste avec une forte sensibilité aux changements
d'éclairement, de pose et d'expression faciale.
v L'Algorithme LDA (Linear Discriminant Analysis):
Appliqué aux images en 1997 par Belhumer et al Yale de
la Yale University aux USA, aussi connu sous le nom de Fisherfaces[7].
Contrairement à l'ACP, il permet d'effectuer une véritable
séparation de classes.
v Les réseaux de neurones:
Les réseaux de neurones sont des modèles de
calcul qui date des années 40. C'est une technique inspirée des
réseaux de neurones biologiques pour exécuter des tâches
calculatoires. Elle a la particularité de s'adapter, d'apprendre, de
généraliser pour classer les données en entrée
[2].
v SVM (Machine à vecteurs de support):
Le principe de cette méthode est de trouver le meilleur
hyperplan séparant aux mieux les points dans un espace de grande
dimension et qui minimise le taux d'erreur total de classification [6].
II.3.2. Les méthodes
locales(Géométrique):
Les méthodes locales consistent à appliquer des
transformations en des endroits spécifiques de l'image, le plus
souvent autour de points caractéristiques (coins des yeux, de la bouche,
le
nez,...). Elles nécessitent donc une connaissance
à priori sur les images. Ces méthodes sont plus difficiles
à mettre en place mais sont plus robustes aux problèmes
posés par les variations d'éclairement, de pose et d'expression
faciale [8]. Les principales méthodes existantes sont :
v EBGM (Elastic Bunch Graph Matching):
L'algorithme EBGM est né des travaux de Wiskott et
al ,1997 [13]. À partir d'une image de visage, on localise des
points caractéristiques (coins des yeux, de la bouche, nez,...etc.).
Cette localisation peut se faire manuellement ou automatiquement à
l'aide d'un algorithme.
v EingenFace modulaire :
Cette méthode possède le même principe que
les EigenFaces, mais appliquée à des parties précises du
visage comme les yeux. Mais elle rencontre le problème de non
précision lors de la localisation des points caractéristiques du
visage avant l'application de la méthode.
v Méthode de Markov caché:
Les HMMs (Hidden Markov Models) sont appliqués à la
reconnaissance du visage en considérant l'information du visage comme
étant une séquence variable dans le temps.
L'avantage des méthodes locales, est qu'elles prennent
en compte la particularité du visage en tant que forme naturelle
à reconnaître et un nombre réduit de paramètres en
exploitant les résultats de la recherche en neuropsychologie et
psychologie cognitive sur le système visuel humain.
La difficulté éprouvée c'est quand il
s'agit de prendre en considération plusieurs vues du visage ainsi que le
manque de précision dans la phase « extraction » des points
qui constitue leur inconvénient majeur.
II.3.3. Les approches hybrides :
Plusieurs techniques peuvent parfois s'appliquer afin de
résoudre un problème dereconnaissance des formes. Chacune d'entre
elles possède évidemment ses points forts et ses points faibles
qui, dans la majorité des cas, dépendent des situations (pose,
éclairage, expressions faciales,&etc.). Il est par ailleurs possible
d'utiliser une combinaison de classificateurs basés sur des techniques
variées dans le but d'unir les forces de chacun et ainsi pallier
à leurs faiblesses.
II.4. Performances d'un système de reconnaissances
de visage :
La performance d'un système biométrique peut se
mesurer principalement à l'aide de trois critères : sa
précision, son efficacité (vitesse
d'exécution) et le volume de données qui doit être
stocké pour chaque utilisateur et ces performances dépendent de
plusieurs facteurs qui interviennent à plusieurs niveaux et qui peuvent
limiter le degré de précision.
Cependant, il serait judicieux de s'intéresser à
ces facteurs avant de mesurer la performance d'un système de
reconnaissance.
Nous citons ici les principaux facteurs :
-L'environnement au moment de l'acquisition.
- Les différentes positions des capteurs.
- La qualité des capteurs.
- La mauvaise interaction entre l'utilisateur et les capteurs.
II.4.1. Performance d'un système
d'identification:
Pour évaluer les performances d'un système
d'identification, on calcule le taux de reconnaissance du système.
v Taux de reconnaissance= nombre de décision correctes
divisé par le nombre de décision totale.
II.4.2. Performance d'un système de
vérification:
Pour évaluer les performances d'un système de
vérification, on calcule le taux d'erreurdu système.
v Taux d'erreur = nombre de décision erronées par
le nombre de décision totale.
Dans ce cas, deux types d'erreurs peuvent être commises
: Soit l'individu est rejeté alors qu'il s'agit bien d'un utilisateur
enregistré, c'est ce qu'on appelle le Faux Rejet « False rejection
FR», soit l'individu est accepté alors qu'il s'agit d'un imposteur,
on l'appelle Fausse Acceptation « False acceptance FA».
La figure suivante montre en fait la courbe de ce type d'erreurs
:
Figure I-8:Seuil de décision
et taux d'erreurs
Dans un système idéal FRR=FAR= 0, mais ce n'est
pas le cas dans la pratique; quand FR augmente, FA diminue et vice versa. Par
conséquent, il faut trouver un compromis entre les deux taux qui est la
jonction des courbes, c'est-à-dire le point X où le couple (FAR,
FRR) est minimal.
Figure I-9: Relation entre FAR et
FRR
Conclusion:
La reconnaissance de visage est une technologie
biométrique qui est très utilisé dans les applications de
contrôle de frontières, dans la sécurité des
établissements et des zones urbaines et dans l'identification des
conducteurs. C'est une technique commune, populaire, simple et qui offre
beaucoup d'avantages.
Dans le chapitre suivant on présentera une
méthode de reconnaissance globale qui est la LDA, cette méthode
sera utilisée pour faire une reconnaissance sur une base de visage
standard (Yale).
Dans ce chapitre : Introduction
1. Présentation
2. Linear Discriminant Analysis (LDA)
3. Fondement mathématique de la LDA
4. LDA pour la reconnaissance
5. Avantages et inconvénients de LDA
Conclusion
Chapitre 2 :
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
La méthode Linear Discriminant Analysis(LDA)
|
Chapitre 2
Analyse Discriminante Linéaire (LDA)
Introduction:
La LDA est une méthode d'analyse numérique qui
permet de chercher la combinaison linéaire des variables qui
représentent au mieux les données, elle est très
utilisée dans le domaine de la reconnaissance des formes à savoir
la reconnaissance de visage. Elle permet de maximiser l'éparpillement
inter-classes (the between-class scatter) et de réduire
l'éparpillement intraclasses (the within-class scatter).
Dans ce chapitre nous détaillons la méthode LDA,
nous commençons par une petite présentation, puis on
définera cette méthode et on explique son fondement
mathématique, on présentera la méthode LDA pour la
reconnaissance de visage et on terminera par une conclusion.
1. Présentation:
L'Analyse Discriminante Linéaire(LDA)est
utilisée pour trouver la combinaison linéaire des
caractéristiques qui séparent le mieux les classes d'objet ou
d'événement. Les combinaisons résultantes peuvent
être employées comme classificateur linéaire, ou
généralement dans la réduction de caractéristiques
avant la classification postérieure.
LDA est étroitement lié à l'ACP, du fait
que tous les deux recherchent les combinaisons linéaires des variables
qui représentant au mieux les données. Elle essai explicitement
de modeler la différence entre les classes de données
contrairement à l'ACP qui ne tient pas compte des différences
entre les classes.
Chaque visage, qui se compose d'un grand nombre de pixel, est
réduit à un plus petit ensemble de combinaisons linéaires
avant la classification.
Chacune des nouvelles dimensions est une combinaison
linéaire des valeurs de pixel, qui forment un Template. Les
combinaisons obtenues en utilisant LDA s'appellent les fisherfaces.
[15].
LDA est technique qui cherche les directions qui sont efficaces
pour la discrimination entre les données.
Figure II-1 :Projection par LDA
avec séparation entre les classes
LDA est plutôt connue pour sa maximisation de
l'éparpillement d'inter- classe « the between class scatter
» et sa réduction au minimum de l'éparpillement
d'intra-classe « the within - class scatter », qui se
manifeste par le regroupement des vecteurs de poids de la même classe(
faible distance entre ces vecteurs), et la séparation des vecteurs de
poids de classes différentes( grande distance entre ces vecteurs) [11]
.
2. Linear Discriminant Analysis (LDA):
La plupart des méthodes traditionnelles basées
sur LDA, soufrent de l'inconvénient que leurs critères
d'optimalité ne sont pas liés aux capacités de
classification de la représentation obtenue des caractéristiques.
D'ailleurs, leur exactitude de classification est affectée par le
problème de la petite dimension de l'échantillon ~~ Small Sample
Size qui est souvent rencontré en reconnaissance de visages.
L'algorithme de DF-LDA ~~ DIRECT FRACTIONAL-LDA~~ traite ces
deux imperfections d'une façon efficace et rentable, offrant des
performances supérieures à celles des techniques de
reconnaissance de visages classiques.
3. Fondement mathématique de la LDA :
On considère un vecteur X représentant un
ensemble de n données de dimension p (p variables), qu'on désire
représenter sous une autre forme plus préparée pour la
classification en utilisant la LDA.
Posant : X = [X1 X2 . . . Xi . . . . . Xn].
Soit C le nombre de classe qui constitue Xtel que dans
chaque classe i on a Ni individus et donc : Ni=n
Le principal problème que la LDA essaye de résoudre
c'est la recherche de la meilleure matrice de projection W tel que J
(critère de Fisher) soit maximal:
( ) = (II-1)
Avec la matrice de dispersion interclasse définie comme
suit :
= ( ~ x)( ~ x) = Æ = Æ (II-2)
et la matrice de dispersion intra classe définie comme
suit :
= ~ ( X ~ ) (X ~ ) (II-3)
Et avec :
= x = [ , , & , , ]
= ~ ~ X (II-4)
X= X = ~ N (II-5)
On note S la matrice de dispersion totale alors on a : S= +.
À partir de (II-1), on peut remarquer que la fonction J
est invariante par rapport à la transformation W #177;W si #177; est une
constante.
Donc, on peut toujours choisir #177; de tel sorte que : W = I
Et le problème devient une maximisation de la forme W sous
la contrainte :
W = I
La recherche du maximum se fait par: L= W + » W ~ 1
(II-6)
On déduit la relation : W= » W (II-7)
Donc, la solution de maximisation du critère de Fisher est
un problème de valeurs propres vecteurs propres
généralisé [4].
4. LDA pour la reconnaissance:
L'algorithme de reconnaissance par LDA est
découpé en deux phases, une pour le calcul des modèles des
personnes qu'on appellera phase d'apprentissage du système et l'autre
qui consiste à reconnaitre une personne teste par rapport aux
modèles enregistrés qu'on appellera phase teste.
a- Apprentissage :
1-
Pour chaque classe (personne) i= 1, & , C , calculer
le vecteur moyenne comme dans (II-4). Et calculer le vecteur moyen X comme dans
(II-5).
2-
Exprimer SB sous forme de Æ comme décrit
dans (II-2), et calculer SW comme dans (II-3).
3- Calculer les m vecteurs propres de Æ qui
correspondent aux valeurs propres non nulles, notés Em=[ ....
]
4-
Calculer les m vecteurs propres de SB dans Um et ses
valeurs propres dans
comme suis : Em et =
/
5- Posons H= . Trouver les vecteurs propres de H et les
ordonnées dans P=[ , & ] suivant les valeurs propres
correspondantes.
6- Choisir les M(dm) vecteurs importants de P.
7-
Calculer la matrice de projection W comme suit : W=H (úI+
)~ /
Avec I matrice d'identité et · paramètre de
régularisation qui est égale a 104.
8- Projeter les données X suivant W : Y= X ; sachant que Y
la matrice des
modèles de personnes, contient les nouvelles images dans
l'espace de Fisher.
b- Test:
1- Une image teste se présente dans le système, on
la transforme en un vecteur de taille (h*w, 1) qu'on note Test.
2- La projeter dans l'espace de Fisher : T_Fisher= Test.
3- Comparer avec les modèles obtenus dans
l'apprentissage. La comparaison se fait par le calcul des distances entre
vecteurs de modèles et T_Fisheret on utilise une règle de
décision, pour classifier les personnes.
Les deux phases de l'algorithme sont bien
présentées avec le schéma de la Figure
II-2
Apprentissage
Test
comparaison
Décision
T_Fisher= Test
Im1= ( )
Im2=( )
Test= ( )
Imn=( )
Test( )
Y= X
(
Imn=
( )
Im1=
( )
Im2= (
)
= [
= = - )
= (
?
W=H (úI+ )- /
/
H=
P=[ , ... ]
X=[X1 Xn]
Avec p=w*h
= (
X= ?
Em
]
)
) ( )
Figure II-2 :Processus de
reconnaissance par LDA
5. Avantages et inconvénients de LDA :
Parmi les avantages engendrés par une utilisation de la
méthode LDA, nous citons les points suivants :
v' LDA maximise l'éparpillement inter-classes.
v' Réduit l'éparpillement intra-classes.
v' La méthode de fisherfaces résout le
problème de la robustesse face aux variations de pose, et d'expressions
faciales.
Malgré ces avantages, dans la littérature un
ensemble de pointes négatives existe encore comme :
v' Couteuse en temps de calcul.
v' Couteuse en espace mémoire.
v' Rend de mauvais résultats quand le nombre d'images
d'apprentissage est grand.
Conclusion:
Nous avons vu que la LDA est une méthode de
classification qui s'intéresse à séparer les classes, en
observant les variations intra classes et les variations inter classes. Dans ce
chapitre on a expliquées tous les points qui seront utile pour la
compréhension de l'algorithme, pour une meilleur implémentation,
en fait nous avons expliquées le fondement mathématique de la LDA
; et son utilisation pour la reconnaissance de visage avec exposition de
quelques avantages et inconvénients de cette méthode.
Dans ce chapitre :
Introduction
I. Conception
I.1. Création de la base de données I.1.1. Base
d'apprentissage
I.1.2. Base de test
I.2. Application de l'algorithme de fisher
I.3.Reconnaissace
II. Réalisation
II.1.Aspect materiel
II.2. Outils de développement
II.3. Différents fonctions de l'application
II.4. Interface graphique
II.4.1. Fenêtre d'accueil
II.4.2. Fenêtre principale
II.4.2. Fenêtre de reconnaissnce (phase de test) II.4.3.
Exemple sur la base Yale
II.5.Test et Evaluation
II.6. Discussion des résultats Conclusion
Chapitre 3 :
|
|
|
|
|
|
|
|
|
Conception et Réalisation
|
Chapitre 3
Conception et implémentation
Introduction:
Ce chapitre est consacré à la conception et
réalisation de notre application. La première partie de ce
chapitre est une présentation des détails ainsi que les approches
théoriques utilisées dans le cadre de la conception de notre
système de reconnaissance de visages à base de la LDA. Tandis que
la seconde partie c'est l'implémentation de ce système et la
présentation matériel et logiciel nécessaire à son
fonctionnement.
I. Conception:
La structure générale du système de
reconnaissance de visages comporte deux phases :
1) La phase d'apprentissage : Comme son nom
l'indique, c'est la phase où le système apprend la personne
à partir d'une ou plusieurs images, elle s'effectue en utilisant
l'algorithme de Fisher. A la fin de cette étape, on aura pour chaque
personne un modèle unique qui leCaractérise.
2) La phase de test : Elle consiste à
identifier une personne de la base de test à partir de celles qui se
trouvent dans la base d'apprentissage.
Voici le schéma général du système
:
Création de la base de données En
Choisir une personne
Base d'apprentissage
Base de test
Reconnaissance
Comparaison
Application de l'algorithme de Fisher
Base de donnés su système
Figure III-1 : Architecture globale
du système de reconnaissance de visage
I.1. Création de la base de données :
On a utilisé une seule base de visages et c'est la base
Yale. Elle se compose de 165 images frontales en niveau de gris de 15
personnes, avec 11 images pour chacune. On trouve trois angles
d'éclairage différents : gauche, centre et droit, et il existe
des images avec lunette et sans lunettes. La base offre des images incluant
différentes expressions faciales : normale, triste, heureux, somnolant,
étonnant, et clignotement de l'Sil.
Les limitations de cette base de données sont : le
nombre limité de personnes, les positions exactes des sources
d'éclairage ne sont pas indiquées, il n'y a aucune variation
d'angle de pose et les facteurs environnementaux (tels que la présence
de ou l'absence de la lumière ambiante) ne sont pas également
décrits.[6]
I.1.1. Base d'apprentissage :
La base d'apprentissage est composée de 105 images de 15
individus différents, soit 7 images par individus dont les positions
sont différentes par rapport à celle de la base de test.
Figure III-2 : Quelques exemples
extraits de la base d'apprentissage Yale
I.1.2. Base de test:
La base de test est composée de 60 images de 15individus
différents, soit 4 images par individus dans des positions
différentes à celle de la base d'apprentissage.
Figure III-3 :Quelques exemples
extraits de la base de test Yale.
La création de la base de données est
l'étape initiale qui permet d'introduire les images d'apprentissage,
cela est assuré dans notre application par la fonction
Acquisition.
I.2. Application de l'algorithme de Fisher:
L'utilisation de l'image construite n'est pas assez pratique
pour l'identification, il est nécessaire d'avoir une
représentation compacte. Pour cela on doit y avoir besoin d'appliquer
les opérations de l'Algorithme de Fisher (la LDA), grâceà
la fonction apprentissage qui fait appelle à la fonction
Fisherface2.
Les étapes suivantes ont été suivies pour
l'implémentation de l'algorithme LDA :
· Dans un premier temps nous allons calculer la moyenne
m_database = mean(T, 2).
· Calcul de l'écart de chaque image par rapport
à l'image moyenne. A = T - repmat(m_database,1,P)
· Calcul de la matrice de covariance C=A*A' où A'
est la matrice transposé de A et chaque colonne de cette dernière
est un vecteur dedifférence.
· Calcul de L= A'*A le substitut de la matrice de
covariance ou le calcul se limite à cause des dimensions
élevées de C.
· Le tri et l'élimination des petites valeurs
propresL_eig_vec = [L_eig_vecV(:,i)] pour i allant de 1 jusqu'au P.
· Calculdes vecteurs propres dela matrice de covariance'C '
V_PCA=A *L_eig_vec.
· Calcul de la moyenne de chaque classe en espace
propre.
· Initialisation de la matrice de dispersion intra-classe
(withinScatter matrix Sw) et la matrice de dispersion inter-classe
(BetweenScatter matrix Sb).
· Calcule de la matrice de dispersion totale S= Sb+Sw .
· La maximisation de Sb tout en minimisant Sw, Ainsi, une
fonction de coût J est défini, de sorte que cette condition est
remplie.
· La projection d'images dans l'espace de Fisher.
I.3.Reconnaissance :
Dans cette étape on compare deux faces en projetant
les images dans FaceSpace et mesure la distance euclidienne entre l'image de
test et toutes les images de la base de d'apprentissage, la personne en
entrée est affecté à la classe avec laquelle il à
une distance euclidienne plus petite.
II. Réalisation :
Dans cette partie nous allons décrire l'aspect
implémentation de l'application réalisée. Parler de
l'implémentation revient à détailler l'aspect
matériel, l'environnement de développement et les
différents modules qui composent le système.
II.1.Aspect matériel:
Notre projet a été développé sur un
micro portable:
Ø Processeur : Intel(R) Core (TM) 2 Duo CPU T6570
Ø Capacité Mémoire (RAM) : 2.00 Go
Ø Vitesse d'horloge : 2.10 Ghz
Ø Capacité disque dur : 320 Go
Ø Système d'exploitation : Windows 7 Edition
intégrale.
II.2. Outils de développement :
Pour la réalisation de notre système nous avons
choisi le langage de programmation MATLAB Version 7.5 (R2007b). MATLAB est
un environnement de calcul scientifique et de
visualisation de données. Sa facilité
d'apprentissage et d'utilisation (due à une syntaxe très claire)
en ont fait un standard adapté pour les divers problèmes
l'ingénierie.
Parmi les raisons qui nous ont poussés à
l'utiliser, on trouve :
" Ses très nombreuses fonctions prédéfinies
et prêtes à l'emploi.
" Sa simplicité à l'implémentation et
rapidité de calculs.
" Sa fiabilité et sa robustesse.
MATLAB offre un certain nombre de fonctionnalités pour
la documentation et le partage du travail. On peut intégrer le code
MATLAB avec d'autres langages et applications, et distribuer les algorithmes et
applications MATLAB.
Figure III-4 : Fenêtre
principale de MATLAB
II.3. Différents fonctions de l'application :
Notre application comporte un ensemble de fonctions qui assure
les points discutées dans la partie conception, dans ce qui suit nous
donnerons une description de ces fonctions :
· La création de la base de données est
l'étape initiale qui permet d'introduire les images d'apprentissage,
cela est assuré dans notre application par la fonction
Acquisition.
· La fonction Acquisition utilise la
variable« AppDatabasePath » comme entrée et retourne
« T » une matrice contenant tous les images
transformée en vecteur colonne. Cette fonction transforme toutes les
images de la base d'apprentissage en un vecteur colonne 1D,
· Chaque colonne de la matrice « T » est
une personne de la base d'apprentissage qui est a été
remodelée.
· La fonction Fisherface2 a comme entré
la matrice « T » et retourne la moyenne des images
d'apprentissage «m_databse », les vecteurs propres
«V_PCA » de la matrice de covariance, les vecteurs propres
« V_Fisher » de la matrice de projection et la variable
« ProjectedImages_Fisher » qui est la projection de toutes
les images dans l'espace de Fisher.
· Pour la reconnaissance on fait appel à la
fonction Recognition qui a 5 entrées, « TestImage
» qui est l'une des images qu'on cherche à identifier, elle
est extraite de la base de teste, « m-database », «
V_PCA », « V_Fisher », et
«ProjectedImages_Fisher » qu'on a vu
précédemment. Et elle retourne «équivalentImage
» qui est l'image équivalente à l'image de test dans la
base d'apprentissage, en outre c'est l'image qui a la distance la plus petite
avec l'image test.
II.4. Interface graphique:
II.4.1. Fenêtre d'accueil :
Voici la fenêtre d'accueil telle qu'elle apparait lors du
lancement de l'application depuis MATLAB.
C'est la fenêtre à partir de laquelle on
démarre notre système, elle comporte deux boutons, le bouton
suivant permettant de passer à la fenêtre principale
d'apprentissage et de reconnaissance, et un bouton quitter permettant de
quitter l'application, la figure suivante montre cette fenêtre :
1
2 Figure III-5: Fenêtre
d'accueil de l'application
1 Permet d'entrer à la fenêtre principale.
2 Permet de quitter l'application
II.4.2. fenêtre principale :
1
2
3
4
Figure III-6: fenêtre
principale de l'application
Page 33
5
En cliquant sur le Botton suivant de la fenêtre d'accueil
une autre fenêtre s'ouvre : c'est la fenêtre principale de
l'application
1 Permet d'afficher les 105 images d'apprentissages de la base
Yale.
2 Permet de choisir une des phases.
3 Permet d'accéder à l'aide concernant
l'application
4 Permet de quitter l'application.
5 Permet de revenir à l'accueil.
Et cliquant sur le bouton phase deux radios bouton apparaissent,
on choisissant la phase apprentissage on obtient la figure suivante :
1
2
3
4
|
Figure III-7: Phase
d'apprentissage
Permet de lancer l'apprentissage.
Permet d'afficher le temps d'apprentissage.
Permet d'accéder à la fenêtre de
reconnaissance ou de lancer le test.
Message porteur d'information qui montre que l'apprentissage est
terminé avec sucées.
|
1
|
|
2
|
|
3
|
|
4
|
II.4.3. fenêtre de reconnaissance (phase de
test):
En choisissant la phase reconnaissance, une autre fenêtre
s'ouvre et on obtient la figure suivante :
1
3
|
|
2
|
|
|
|
Figure III-8: fenêtre de la
phase de test Permet d'afficher une boite de dialogue.
|
1
|
|
Permet d'enter une image test.
|
2
|
|
Permet de revenir à la
fenêtreprécédente (celle de l'apprentissage).
|
3
|
II.4.4. Exemple sur la base Yale:
Nous avons présentée dans ce qui suit deux
exemples sur la base Yale, un exemple de test qui donne un résultat
positif et un autre exemple qui donne de résultat négatif, le
premier sera représenté par la Figure
III-9, et le seconde par la Figure
III-10
3
4
1
2
|
Figure III-9: Résultat d'un
test positif
Permet d'afficher le taux de reconnaissance
|
1
|
|
Permet d'afficher le taux d'erreur.
|
2
|
3
|
L'image test
|
|
L'équivalent de l'image de test (image reconnu).
|
4
|
Figure III-10: Résultat d'un
test négatif
II.5.Test et Evaluation:
Pour tester l'efficacité de notre système nous
avons créé deux nouvelles bases de test et d'apprentissage
à partir de la base Yale, cette création c'est une simple
sélection de visages à partir de la base originale (Yale data
base) :
Ø La première base est composée de 105
images d'apprentissages et 60 pour le test et cela a conduit à des
résultats qui sont illustrés dans le tableau suivant :
Temps d'apprentissage= 4sec
|
Taux de reconnaissance (%)
|
Taux d'erreur(%)
|
Base d'apprentissage (105 visages)
|
100%
|
0%
|
Base de test (60 visages)
|
36,66%
|
63,44%
|
Tableau III-1 : Résultat
obtenu sur la 1ere base de donnée
Ø La deuxièmebase est composée de 20 images
d'apprentissages et 10 pour le test, les résultats sont illustrés
dans le tableau suivant :
Temps d'apprentissage= 1sec
|
Taux de reconnaissance (%)
|
Taux d'erreur(%)
|
Base d'apprentissage (20)
|
100%
|
0%
|
Base de test (10)
|
60%
|
40%
|
Tableau III-2 : Résultat
obtenu sur la2eme base de donnée
II.6. Discussion des résultats :
La méthode LDA que nous avons appliqué donne de
bons résultats quand le nombre d'images d'apprentissages est
limité (Tableau III-2), et donne de
mauvais résultats lorsque le nombre d'images d'apprentissages augmente
(Tableau III-1).
Ce problème est souvent reconnu en littérature sous
le nom SSS ( Small Sample Size).
Conclusion:
Dans ce chapitre, nous avons illustré l'architecture
globale de notre système dereconnaissance de visages basé sur la
LDA et les détails des fonctions qui le composent, ainsi que le langage
qui assure son fonctionnement.Et à travers les tests obtenus on peut
dire que la performance du système repose sur un critère, qui est
le bon choix des images d'apprentissages.
Conclusion Générale et perspectives
Conclusion Générale et perspectives
Vu la nécessité d'utiliser des applications de
contrôle d'accès, la reconnaissance de visages a
émergé comme un secteur actif de recherches, enjambant des
disciplines telles que le traitement d'images, l'identification de
modèle, et la vision par ordinateur.
Dûà sa nature facile à utiliser, la
reconnaissance de visages restera un outil puissant malgré l'existence
d'autres méthodes biométriques de reconnaissance.
Durant ses dernières années de nombreuses
méthodes ont été proposé, dont plusieurs ont
été appliqué avec succès. Lechoix d'une
méthode doit être basé sur les conditions
spécifiques de chaque application. Parmi toutes ces méthodes,
l'algorithme LDA reste une des approches les plus fiables mais complexe.
A travers les tests effectués, le fait d'avoir un nombre
suffisant de données d'apprentissage conduit à une mauvaise
classification.
Actuellement, il y a une nouvelle tendance qui arrive et qui
commence à susciter les efforts, c'est le multimodale, dans lequel on
combine plusieurs technologies biométriques ou plusieurs algorithmes de
reconnaissance pour essayer d'améliorer les performances.
Bibliographie:
[1] : S.Guerfi Ababsa
"Authentification d'individus par reconnaissance de
caractéristiques biométriques liées aux visages 2D/3D ~~,
thèse pour obtenir le titre de : Docteur de
l'Université Evry Val d'Essonne spécialité : Science de
l'ingénieur ; 2008.
[2] : W.Hizem « Capteur
intelligent pour la reconnaissance de visage », thèse
de doctorat a l'Ecole National Supérieur de
télécommunication et Université Pierre et Marie Curie-
Paris G, France, 2009.
[3]: A.Jain, L.Hong, S.Pankanti,
"Biometrics:prononsing frontiers for Emerging Identification Market",
communication of the ACM, Fevrier 2000. P.91-98.
[4] : M.T. Laskri, Djallel Chefrour
"Who-is system d'identification des visages humains",
Department d'informatique ARIMA- Vomlue 1, Université Badji Mokhtar,
Annaba, 2002.
[5] : S.Liu, M.Silverman," A pratical guide to
Biometric securitytechnology", IEEE computer society, IT pro-security,
janvier-Fevrier 2001.
[6]: A. Mellakh «Reconnaissance des visages en
conditions dégradées », thèse de
doctorat a l'Ecole National Supérieur de
télécommunication, France, 2009.
[7]: N. MORIZET «Reconnaissance
biométrique par fusion multimodale du visage et de l'iris
», thèse de doctorat a l'Ecole National
Supérieur de télécommunication, France ; 2009.
[8]: N. MORIZET, Thomas EA, Florence ROSSANT,
Frédéric AMIEL, Amara AMAR « Revue des
algorithmes PCA, LDA, et EBGM utilisé en reconnaissance 2D du visage
pour la biométrie » ; Institut Supérieur
d'Electronique de Paris(ISEP), Département d'Electronique ; 2006.
[9]: F.Pernnin et Jean-Luc Dugely "Authentification des
individus par traitement audiovidéo"(Revue traitement du signal,vol 19
numero 4,2002).
[10]: John D.Woodward, Jr., Christopher Horn, Julius Gtune, and
Aryn Thomas, "Biometrics A Look at Facial
Recognition", documented briefing by RAND public Safety and
Justice for the Virginia State Crime Comission, 2003.
Webographie:
[11]: Dr.Andrzej Drygajlo. ELE 233,
"BIOMETRICS"; document available at:
http://scgwww.epfl.ch/courses.
[12]: "Biometric system-IDTECK" document
available at: http://
www.idteck.com/technology/biometrics.jsp
[13]: A. Chirikov, « Karhumen- Loeve, for face
recognition »; Matlab code available at:
http://mathworks.com/matlabcentral/fileexchange/
loadfile.do?
Object=6995&object Type=file.
[14] : Club de la sécurité de
l'information français www.clusif.asso.fr2003.
[15]: "Linear discriminant
analysis" document available at:
http://en.wikipedia.org
/wiki/linear _discriminant_analysis.
[16]: Site biometrique
http://www.biometrie-onligne.net.
|