I.6.3. Module d'adaptation
Pendant la phase d'apprentissage, le système
biométrique ne capture souvent que quelques instances d'un même
attribut afin de limiter la gêne pour l'utilisateur. Il est donc
difficile de construire un modèle assez général capable de
décrire toutes les variations de cet attribut. De plus, les
caractéristiques de cette biométrie ainsi que ses conditions
d'acquisition peuvent varier. L'adaptation est donc nécessaire pour
maintenir voire améliore la performance d'un système utilisation
après utilisation. L'adaptation peut se faire en mode supervisé
ou non - supervisée mais le second mode est de loin le plus utile en
pratique. Si un utilisateur est identifié par le module de
reconnaissance, les paramètres extraits du signal serviront alors
à ré - estimer son modèle. En général, le
taux d'adaptation dépend du degré de confiance du module de
reconnaissance dans l'identité de l'utilisateur. Bien entendu,
l'adaptation non - supervisée peut poser problème en cas
d'erreurs du module de reconnaissance. L'adaptation est quasi indispensable
pour le les caractéristiques non permanentes comme la voix [6].
I.7. Présentation de
quelques technologies biométriques
Aucune biométrie unique ne pouvait
répondre efficacement aux besoins de toutes les applications
d'identification. Un certain nombre de techniques biométriques ont
été proposées, analysées et évaluées.
Chaque biométrie à ses forces et ses limites, et en
conséquence, chaque biométrie est utilisée dans une
application particulière. Pour les caractéristiques physiques,
nous décrirons la reconnaissance de visage, les empreintes digitales, la
géométrie de la main et l'iris. Pour les caractéristiques
comportementales, nous décrirons les biométries basées sur
la voix et la signature.
Il existe d'autres systèmes biométriques
basés sur les veines de la main, l'A.D.N, l'odeur corporelle, la forme
de l'oreille, la forme des lèvres, le rythme de frappe sur un clavier,
la démarche, qui ne seront pas développées dans ce
chapitre.
I.7.1. Les empreintes
digitales
A l'heure actuelle, la reconnaissance des empreintes
digitales est la méthode biométrique la plus utilisée. Les
empreintes digitales sont composées de ligne localement
parallèles présentant des points singuliers (minuties) et
constituent un motif unique, universel et permanent. Pour obtenir une image de
l'empreinte d'un doigt, les avancées technologiques ont permis
d'automatiser la tâche au moyen de capteurs intégrés,
remplaçant ainsi l'utilisation classique de l'encre et du papier. Ces
capteurs fonctionnant selon différents mécanismes de mesure
(pression, champ électrique, température) permettent de mesurer
l'empreinte d'un doigt fixe positionné sur ce dernier (capteur
matriciel) ou en mouvement (capteurs à balayage).
L'image d'empreinte d'un individu est capturée
à l'aide d'un lecteur d'empreinte digitale puis les
caractéristiques sont extraites de l'image puis un modèle est
créé. Si des précautions appropriées sont suivies,
le résultat est un moyen très précis
d'authentification.
Les techniques d'appariement des empreintes digitales peuvent
être classées en deux catégories : les techniques
basées sur la détection locale des minuties et les techniques
basées sur la corrélation. L'approche basée sur les
minuties consiste à trouver d'abord les points de minuties puis trace
leurs emplacements sur l'image du doigt (figure I.4).
Figure I.4. Le processus de
reconnaissance par empreinte digitale.
Cependant, il y a quelques difficultés avec cette
approche lorsque l'image d'empreinte digitale est d'une qualité
médiocre, car l'extraction précise des points de minutie est
difficile. Cette méthode ne tient pas en compte la structure globale de
crêtes et de sillons. Les méthodes basées sur la
corrélation sont capables de surmonter les problèmes de
l'approche fondée sur les minuties. Ces méthodes utilisent la
structure globale de l'empreinte, mais les résultats sont moins
précis qu'avec les minuties. De plus, les techniques de
corrélations sont affectées par la translation et rotation de
l'image de l'empreinte. C'est pour cela que les deux approches sont en
général combinées pour augmenter les performances du
système.
|