WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Authentification de visages par la méthode d'analyse discriminante linéaire de Fischer

( Télécharger le fichier original )
par Loubna BEDOUI
Université Mohamed Kheider de Biskra  - Ingénieur d'état en Automatique  2008
  

sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

REPUBLIQUE ALGERIENNE DEMOCRATIQUE ET POPULAIRE
MINISTERE DE L'ENSEIGNEMENT SUPERIEUR
ET DE LA RECHERCHE SCIENTIFIQUE

UNIVERSITE MOHAMED KHEIDER DE BISKRA
FACULTE DES SCIENCES ET SCIENCES DE L'INGENIEUR
DEPARTEMENT D'AUTOMATIQUE

Mémoire de fin d'études
En Vue de l'Obtention du Diplôme
d'Ingénieur d'état en Automatique

Authentification de visages par la

méthode d'analyse discriminante

linéaire de Fischer

Présenté par : Proposé et dirigé par :

Dr.Djamel Saigaa

Guettal Lamia Bedoui Loubna

Promotion juin 2008

Sommaire

Sommaire I

Liste des figures III

Liste des tableaux IV

Introduction générale 1

Chapitre 1 : La vérification biométrique d?identité

1-1.Introduction 4

1-2.La biométrie 5

1-3.Technologie de la biométrie 5

1-4.Identification et authentification 6

1-5.Méthodes de reconnaissance d?individus 8

1-5-1.Méthode intrusives 9

1-5-2.Méthode non intrusives 9

1-6.Comparaison entre quelque techniques biométriques 10

1-7.Biométrie et processus d?identification 11

1-7-1.Acquisition 11

1-7-2.Extraction 11

1-7-3.Classification 11

1-7-4.Decision 12

1-8.La reconnaissance de visages 13

1-9.Système de reconnaissance de visages 14

1-9-1.Acquisition de l?image 15

1-9-2.Prétraitements 15

1-9-3.Détection puis localisations 15

1-9-4.Extraction des paramétres et classification 16

1-9-5.Apprentissage 16

1-9-6.Décision 16

1-10.Les méthodes de reconnaissance du visage 16

1-10-1.Méthode globale 17

1-10-2.Méthode locales 17

1-10-3.Méthode hybrides 18

1-11.Conclusion 18

Chapitre 2 : Méthode d?extraction de l?information

2-1.Introduction 19

2-2.Réduction des images 19

2-2-1.Le prétraitement 19

2-2-2.L?Analyse en composantes principales (ACP) 22

2-2-2-1.Visages propres (Eigen Faces) 23

2-2-2-2.Comment choisir la dimension de l?espace 27

2-2-3.Analyse discriminante linéaire de Fischer (LDA) 27

2-2-3-1.Méthode originale de Fischer 28

2-2-3-2.Méthode de Fischer basée sur une base ortho normale 30

2-3.Mesure de similarité. 32

2-3-1.La norme L1 33

2-3-2.La norme L2 33

2-3-3.Covariance(Angle) 33

2-3-4.Corrélation 34

1-11.Conclusion 34

Chapitre 3 : Base de données

3-1.Introduction 35

3-2.La base de données XM2VTS 35

3-3.Le protocole de XM2VTS ou ?protocole de Lausanne??. 36

3-4.Mesure de qualité 40

3-5.Traitement préliminaires 42

3-6.Language de programmation 42

3-7.Conclusion 43

Chapitre 4 : Résultats exprimantaux

4-1.Introduction 44

4-2.Architecteur structurelle de système 44

4-3.Réduction des données 46

4-3-1.Découpage et décimation 47

4-3-2.Enchainement des lignes ou colonnes 48

4-3-3.Photonormalisation 48

4-3-4.Création de la matrice d?apprentissage 49

4-3-5.Normalisation des données 49

4-4.Les critéres de performance 49

4-5.La classification 50

4-6.Authentification de visages basée sur Eigen Face (ACP) 51

4-7.Authentification de visages basée sur Fischer Face (LDA) 55

4-8.Conclusion 60

Conclusion générale 61

Bibliographies 63

Liste des figures

Figure 1.1 :Shéma explicatif de l?identification 6

Figure 1.2 :Schéma explicatif de l?authentification 7

Figure 1.3 :Les principales techniques de reconnaissance de l?individu 8

Figure 1.4 :Graphique qui montre le point milieu entre FR et FA 12

Figure 1.5 :Système de reconnaissance 14

Figure 2.1 :L?image de visage A avant et B après découpage 20

Figure 2.2 :Image de visage A avant et B après décimation 21

Figure 2.3 :Exemple de projection les points sur deux axes 28

Figure 4.1: Le schéma bloc de système 45

Figure 4.2 : Quelque exemple des images de la base de données XM2VTS 46

Figure 4.3 : Présentation des mêmes images précédentes après le découpage 47

Figure 4.4 : Présentation des mêmes images précédentes après la décimation 47

Figure 4.5 : Le TEE dans l'ensemble d'évaluation en fonction de la dimension du sous-

espace ACP en utilisant différentes distances de mesure de similarité 54

Figure 4.6 : TEE pour différents distance de mesure de similarité ?LDA?? 58

Figure 4.7: Comparaison des performances de méthode d?Eigen-Faces, la méthode Fisher-Faces pour l?authentification de visage en utilisent la covariance (angle) pour la mesure de similarité dans l?ensemble d?évaluation 59

Liste des tableaux

Tableau 1.1 :Comparaison entre quelque technique 10

Tableau 3.1 :Répartition des images de la base de données selon la configuration I 37

Tableau 3.2 :Répartition des images de la base de données selon la configuration II 38

Tableau 3.3 :Répartition des photos dans les différents ensembles 39

Tableau 3.4 :Nombre de comparaisons possibles 39

Tableau 4.1 :Influence du type de la distance de mesure de similarité sur les taux d?erreur

d?authentification en utilisant différentes métriques dans le sous espace ACP 52

Tableau 4.2 :Les résultats de la méthode de l?ACP avec photonormalisation 53

Tableau 4.3 :Les résultats des taux erreurs dans les sous espace LDA sans photonormalisation 56
Tableau 4.4: Les résultats des taux erreurs dans le sous espace LDA avec

photonormalisation 57

Remerciement

Nous tenons à remercier avant tout Dieu tout puissant qui nous a donné la
volonté, la force, la santé et la patience pour élaborer notre travail.

Nous remercions en particulier notre encadreur Dr. Djamel Saigaa qui nous a
aidé et conseillé durant cette année.

Nos vifs remerciements vont à l'encontre du Professeur Abdel-Malik Taleb et
le Dr. Mechraoui Salah Eddine pour le soutien moral.

Ainsi nous tenons également à exprimer nos remerciements à tous les
enseignants du département d 'AWTOMATIQWE qui ont contribué à notre

formation.

Nos remerciements vont aussi à tous les membres de jury qui ont accepté de
jury notre travail.

Nous adressons nos vifs remerciements à notre amie Fedias Meriem pour leurs
conseils.

En fin, nous tenons à remercier nos familles et nos amis, qui ont toujours été
près de nous dans les moments difficiles.

sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Ceux qui rêvent de jour ont conscience de bien des choses qui échappent à ceux qui rêvent de nuit"   Edgar Allan Poe