WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Identification des personnes par reconnaissance de visage pour la sécurité d'une institution bancaire

( Télécharger le fichier original )
par Serge KOMANDA BASEMA
Institut supérieur pédagogique de Bukavu- RDC - Licence en informatique de gestion option pédagogie appliquée 2010
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

2.2 LA RECONNAISSANCE DU VISAGE

La reconnaissance faciale est une tâche que les humains effectuent naturellement et sans effort dans leurs vies quotidiennes. La grande disponibilité d'ordinateurs puissants et peu onéreux ainsi que des systèmes informatiques embarqués ont suscité un énorme intérêt dans le traitement automatique des images et des vidéos numériques au sein de nombreuses applications, incluant l'identification biométrique, la surveillance, l'interaction homme-machine et la gestion de données multimédia. La reconnaissance faciale, en tant qu'une des technologies biométriques de base, a pris une part de plus en plus importante dans le domaine de la recherche, ceci étant dû aux avances rapides dans des technologies telles que les appareils photo numériques, Internet et les dispositifs mobiles, le tout associé à des besoins en sécurité sans cesse en augmentation.

La reconnaissance faciale possède plusieurs avantages sur les autres technologies biométriques: elle est naturelle, non intrusive et facile à utiliser.

Parmi les six attributs biométriques considérés par Hietmeyer (3(*)), les caractéristiques faciales marquent un score de compatibilité le plus élevé dans un système MRTD Machine Readable Travel Documents») (4(*)), ce score étant basé sur plusieurs facteurs d'évaluation tels que l'enrôlement, le renouvellement des données, les requis matériels et la perception des utilisateurs (Figure 4)..

Figure 4 - Scores de compatibilité pour différentes technologies biométriques dans un système MRTD.

Idéalement, un système de reconnaissance faciale doit pouvoir identifier des visages présents dans une image ou une vidéo de manière automatique. Le système peut opérer dans les deux modes suivants : authentification ou identification ; on peut également noter qu'il existe un autre type de scénario de reconnaissance faciale mettant en jeu une vérification sur une liste de surveillance («watch-list»), où un individu est comparé à une liste restreinte de suspects. Le principe de fonctionnement de base d'un système de reconnaissance faciale (Figure 5) peut être résumé en quatre étapes : les deux premières s'effectuent en amont du système (détection (5(*))et normalisation du visage (6(*))) et les deux dernières représentent la reconnaissance à proprement dit (extraction et comparaison des caractéristiques).

Figure 5 - Principe de fonctionnement de base d'un système de reconnaissance faciale.

La performance des systèmes de reconnaissance faciale s'est significativement améliorée depuis les premiers travaux qui ont été menés dans les années 1960-1970(7(*)) et de nombreux algorithmes de reconnaissance du visage ont été proposés depuis. Certaines méthodes se basent sur une photographie (2D) du visage tandis que d'autres méthodes prennent en compte des informations 3D de celui-ci. On peut également noter qu'il existe d'autres méthodes (parfois appelées 2.5D) qui effectuent la reconnaissance du visage en se basant la plupart du temps sur l'information de profondeur.

Cependant, ces dernières méthodes peuvent demander un coup de déploiement élevé dû à l'investissement de scanners 3D coûteux. Un autre inconvénient majeur concerne le grand volume de données tridimensionnelles qu'il est souvent nécessaire de convertir afin de pouvoir les traiter convenablement, ce qui implique une utilisation encore relativement inadaptée à des contraintes temps-réel, contrairement au traitement de photographies 2D. Enfin, à notre connaissance, il n'existe pas de bases de données officielles 3D comprenant un nombre suffisamment élevé d'utilisateurs pour pouvoir évaluer le rapport entre la performance gagnée par l'utilisation d'une troisième dimension et les coûts supplémentaires en termes de ressources et de temps de calcul. Par conséquent, pour la partie concernant la reconnaissance faciale, nous privilégierons l'étude des méthodes 2D.

Les méthodes de reconnaissance faciales peuvent être séparées en deux grandes familles, les méthodes globales (ou holistiques) et les méthodes locales, basées sur des modèles. Le choix a été fait de se concentrer sur ces deux types d'approches fondamentales et de n'aborder ni les réseaux neuronaux (8(*)) (plus adaptés à la détection des visages), ni les modèles cachés de Markov (9(*)) (plus utilisés en reconnaissance de la parole) car ces deux dernières techniques rencontrent des problèmes lorsque le nombre d'individus augmente (les calculs deviennent très importants) ; de plus elles ne conviennent pas pour les systèmes de reconnaissance basés sur une seule "image modèle" car de nombreuses images par personne sont nécessaires pour entraîner les systèmes afin de configurer leurs paramètres de façon "optimale".

2.2.1 Méthodes globales

Les méthodes globales sont basées sur des techniques d'analyse statistique bien connues. Il n'est pas nécessaire de repérer certains points caractéristiques du visage (comme les centres des yeux, les narines, le centre de la bouche, etc.) à part pour normaliser les images. Dans ces méthodes, les images de visage (qui peuvent être vues comme des matrices de valeurs de pixels) sont traitées de manière globale et sont généralement transformées en vecteurs, plus faciles à manipuler.

L'avantage principal des méthodes globales est qu'elles sont relativement rapides à mettre en oeuvre et que les calculs de base sont d'une complexité moyenne. En revanche, elles sont très sensibles aux variations d'éclairement, de pose et d'expression faciale.

Ceci se comprend aisément puisque la moindre variation des conditions de l'environnement ambiant entraîne des changements inéluctables dans les valeurs des pixels qui sont traités directement.

Ces méthodes utilisent principalement une analyse de sous-espaces de visages. Cette expression repose sur un fait relativement simple : une classe de "formes" qui nous intéresse (dans notre cas, les visages) réside dans un sous-espace de l'espace de l'image d'entrée.

Par exemple, considérons une petite image de 64×64, en niveaux de gris codés sur 8 bits (donc de 0 à 255). Cette dernière possède 4096 pixels qui peuvent exprimer un grand nombre de classes de formes, comme des arbres, des maisons ou encore des visages.

Cependant, parmi les 2564096 > 109864 "configurations" possibles, seulement une petite quantité peut correspondre à des visages. Ainsi, la représentation de l'image originale est très redondante et la dimensionnalité de cette représentation pourrait être grandement réduite si l'on se concentre uniquement sur les formes qui nous intéressent. L'utilisation de techniques de modélisation de sous-espace a fait avancer la technologie de reconnaissance faciale de manière significative.

Nous pouvons distinguer deux types de techniques parmi les méthodes globales : Les techniques linéaires et les techniques non linéaires.

Les techniques linéaires projettent linéairement les données d'un espace de grande dimension (par exemple, l'espace de l'image originale) sur un sous-espace de dimension inférieure. Malheureusement, ces techniques sont incapables de préserver les variations non convexes des variétés (géométriques donc au sens mathématique du terme) de visages afin de différencier des individus.

Dans un sous-espace linéaire, les distances euclidiennes (cfr. Annexe A.1) et plus généralement les distances de Mahalanobis (cfr. Annexe A.2), qui sont normalement utilisées pour faire comparer des vecteurs de données, ne permettent pas une bonne classification entre les classes de formes "visage" et "non-visage" et entre les individus eux-mêmes. Ce facteur crucial limite le pouvoir des techniques linéaires pour obtenir une détection et une reconnaissance du visage très précises.

La technique linéaire la plus connue et sans aucun doute l'Analyse en Composantes Principales (abrégé PCA en anglais), également appelée transformée de Karhunen-Loeve. Le PCA fut d'abord utilisé afin de représenter efficacement des images de visages humains (10(*)).

En 1991, cette technique a été reprise dans le cadre plus spécifique de la reconnaissance faciale sous le nom de méthode des Eigenfaces (11(*)) (on en trouvera une explication approfondie en Annexe B.1).

Cependant, le PCA classique nécessite que les images de visage soient mises sous formes de vecteurs, ce qui a pour effet de détruire la structure géométrique de l'image.

Pour ne pas perdre les informations de voisinage lors du passage de l'image en vecteur, une méthode PCA bi-dimensionnelle (2-D PCA) a été étudiée. Cette méthode prend en entrée des images et non plus des vecteurs.

Il existe d'autres techniques également construites à partir de décompositions linéaires comme l'analyse discriminante linéaire (abrégé LDA en anglais) ou encore l'analyse en composantes indépendantes (abrégé ICA en anglais).

Tandis que le PCA construit un sous-espace pour représenter de manière "optimale" (mathématiquement parlant) seulement "l'objet" visage, le LDA construit un sous-espace discriminant pour distinguer de façon "optimale" les visages de différentes personnes.

Elle permet donc d'effectuer une véritable séparation de classes (une explication détaillée du LDA pourra être consultée en Annexe B.2). Des études comparatives montrent que les méthodes basées sur le LDA donnent généralement de meilleurs résultats que les méthodes basées sur le PCA.

L'algorithme ICA, quant à lui, est une généralisation de l'algorithme PCA avec lequel il coïncide dans le cas de données gaussiennes. L'algorithme ICA est basé sur le concept intuitif de contraste et permet d'éliminer la redondance statistique des données de départ. Ce dernier a été rendu célèbre notamment avec l'expérience de la «cocktail party» (12(*))qui met en avant la résolution d'un problème de séparation (décorrélation) de sources audio. Bartlett et al. ont fourni deux architectures différentes pour l'ICA : une première architecture (ICA I) qui construit une base d'images statistiquement indépendantes et une deuxième architecture (ICA II) qui fournit une représentation en code factoriel des données.

Bien que ces méthodes globales linéaires basées sur l'apparence évitent l'instabilité des toutes premières méthodes géométriques qui ont été mises au point, elles ne sont pas assez précises pour décrire les subtilités des variétés (géométriques) présentes dans l'espace de l'image originale. Ceci est dû à leurs limitations à gérer la non-linéarité en reconnaissance faciale : les déformations de variétés non linéaires peuvent être lissées et les concavités peuvent être remplies, causant des conséquences défavorables.

Afin de pouvoir traiter ce problème de non-linéarité en reconnaissance faciale, de telles méthodes linéaires ont été étendues à des techniques non linéaires basées sur la notion mathématique de noyau («kernel») comme le Kernel PCA (13(*)) et le Kernel LDA (14(*)).Ici, une projection non linéaire (réduction de dimension) de l'espace de l'image sur l'espace de caractéristiques («feature space») est effectuée ; les variétés présentes dans l'espace de caractéristiques résultant deviennent simple, de même que le subtilités des variétés qui sont préservées. Bien que les méthodes basées sur le noyau peuvent atteindre une bonne performance sur les données d'entraînement, il ne peut pas en être de même pour de nouvelles données en raison de leur plus grande flexibilité ; contrairement aux méthodes linéaires.

* 3R. Hietmeyer, «Biometric identification promises fast and secure processing of airline passengers». The International Civil Aviation Organization Journal, Vol. 17, No. 9, pp. 10-11, 2000.

* 4 «Machine Readable Travel Documents (MRTD)». 2008. http://www2.icao.int/en/mrtd/Pages/default.aspx. valide le 12/07/2011

* 5 Y. Hori, M. Kusaka, et T. Kuroda. «A 0.79mm2 29mW Real-Time Face Detection Core». Symposium on VLSI Circuits Digest of Technical Papers, pp. 188-189, June 2006.

* 6 D. Bolme, J. Beveridge, M. Teixeira, et B. Draper. «The CSU Face Identification Evaluation System : Its Purpose, Features, and Structure». In : Proceedings of the 3rd International Conference on Computer Vision Systems (ICVS), pp. 304-313, 2003.

* 7 T. Kanade. «Computer Recognition of Human Faces». Interdisciplinary Systems Research, Vol. 47, 1977.

* 8 S. Lin, S. Kung, and L. Lin. «Face Recognition/Detection by Probabilistic Decision-Based Neural-Network». Transactions on Neural Networks, Vol. 8, No. 1, pp. 114-132, Janvier 1997.

* 9 A. Nefian and M. Hayes. «Face Detection and Recognition Using Hidden Markov Models». In : International Conference on Image Processing (ICIP), pp. 141-145, 1998.

* 10L. Sirovich et M. Kirby. «Low-dimensional procedure for the characterization of human faces». Journal of Optical Society of America, Vol. 4, No. 3, pp. 519-524, 1987.

* 11 M. Turk et A. Pentland, «Eigenfaces for recognition». Journal of Cognitive Neuroscience, Vol. 3, No. 1, pp. 71-86, 1991.

* 12 G. Brown, S. Yamada, and T. Sejnowski. «Independent Component Analysis at the Neural Cocktail Party». Trends in Neuroscience, Vol. 24, pp. 54-63, 2001.

* 13 B. Schölkopf, A. Smola, and K.-R. Müller. «Nonlinear component analysis as a kernel eigenvalue problem». Neuralomputation, Vol. 10, No. 5, pp. 1299- 1319, 1998.

* 14 S. Mika, G. Ratsch, J.Weston, B. Schölkopf, and K.-R. Müller. «Fisher Discriminant Analysis With Kernels». In : Neural Networks for Signal Processing IX,v pp. 41-48, 1999.

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Les esprits médiocres condamnent d'ordinaire tout ce qui passe leur portée"   François de la Rochefoucauld