WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Authentification de visages par la méthode d'analyse discriminante linéaire de Fischer

( Télécharger le fichier original )
par Loubna BEDOUI
Université Mohamed Kheider de Biskra  - Ingénieur d'état en Automatique  2008
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

Résumé

Malgré la pléthore d'approches et de méthodes qui ont été proposées pour résoudre le problème de vérification automatique de visage humains, il demeure un problème extrêmement difficile, ceci est du au fait que le visage de personnes différentes ont globalement la même forme alors que les images d'un même visage peuvent fortement varier du fait des conditions d'éclairage, de la variation de posture, des expressions faciales. De nos jours ces systèmes de vérification d'identité sont de plus en plus nécessaires, vu la multitude des applications qui leurs font appel (contrôle d'accès aux sites dits sensibles, interface homme -machine ...).

Dans ce travail, nous présentons le modèle de vérification (authentification) de visage basé sur la technique d'analyse discriminante linéaire (LDA) ou (Fisher-Face) pour l'extraction du vecteur caractéristique de l'image de visage .pour validé ce travail nous avons testé cette technique sur des images frontales de la base de données XM2VTS selon son protocole associé (protocole de Lausanne).

Introduction

générale

Introduction générale

Les moyens classiques de vérification d'identité pour les contrôles d'accès : comme passeport, la carte d'identité, les mots de passe ou les codes secrets peuvent ~tre facilement falsifiés .La solution apparaît pour remédier à ce problème est d'utiliser la biométrie. Cette dernière joue un rôle de plus ou plus important dans les systèmes d'authentification et identification. Les processus de reconnaissance biométrique permettent la reconnaissance d'individus en se basant sur les caractéristiques physique et comportementale de l'individu. Différentes technologies ont été développées telle que: les empreintes digitale, l'iris, la voix la main et le visage .Ce dernier constitue l'objectif principale de notre mémoire.

La reconnaissance des visages est l'une des techniques de la biométrie la plus utilisée, ceci est dû à ses caractéristiques avantageuses dont on peut citer:

- Disponibilité des équipements d'acquisition et leur simplicité

- Passiveté du système : un système de reconnaissance de visages ne nécessite aucune coopération de l'individu, du genre : mettre le doigt ou la main sur un dispositif spécifique ou parler dans un microphone .En effet, la personne n'a qu'à rester ou marcher devant une caméra pour qu'elle puisse être identifiée par le système.

En plus, cette technique est très efficace pour la situation non standard. C'est le cas oft on ne peut avoir la coopération de l'individu à identifier, par exemple lors d'une arrestation des criminels.

Certes la reconnaissance des visages n'est pas la technique la plus fiable comparée aux autres techniques de biométrie, mais elle peut être ainsi si on peut trouver les bons attributs d'identification représentant le visage à analyser.

Dans un système de reconnaissance de visage, ce dernier est soumis à un éclairage très varié en contraste et luminosité, un arrière plan. Cette forme à trois dimensions, lorsqu'elle s'inscrit sur une surface à deux dimensions, comme c'est le cas d'une image, peut donner lieu à des variations importantes .Le visage n'est pas rigide, il peut subir une grande variété de changements dus à l'expression (joie, peine...), à l'tge, aux cheveux, à l'usage de produits cosmétiques...etc

Le but de notre travail est l'authentification d'identité par l'analyse du visage, un système d'authentification a pour but de vérifier l'identité d'un individu après que celui-ci se soit identifié. Il ne s'agit donc pas d'un système d'identification qui lui se charge de découvrir l'identité a priori inconnue d'un individu.

L'idée principale de ce travail est d'utiliser la méthode discriminante linéaire (LDA) pour l'extraction des caractéristiques de l'image de visage. Nos expériences ont été exécutées sur la base de données XM2VTS (Extended Multi Modal Verification for Teleservices and Security application) selon le protocole de Lausanne. La performance du système d'authentification est évaluée en termes du taux de faux rejet (TFR); la proportion d'accès clients rejetés par le système, et du taux de fausse acceptation (TFA) ; la proportion d'imposteurs réussissant à y pénétrés. Le Taux de réussite (TR) d'un système d'authentification est défini comme étant :

TR = 1 -- (TFA + TFR).

Le présent mémoire est répartir comme suit :

Le premier chapitre présente un bref aperçu des technologies biométriques et la distinction entre l'authentification et l'identification, et les différentes méthodes de reconnaissance de visage.

Le chapitre 2 donne les étapes de réduction de la dimension d'image, ainsi qu'une explication détaillée sur la vérification de visage à l'aide d'une méthode globale dite "l'analyse en composantes principales (ACP)" et la méthode d'analyse discriminante A linéaire.

Le chapitre 3 présente la base de données de visages sur laquelle nos expériences ont été exécutées. Le protocole de test est décrit en détail et la motivation pour le choix de cette base est expliquée.

Le chapitre 4 donne les résultats expérimentaux obtenus en utilisant l'analyse en composantes principales et l'analyse discriminante linéaire. Nous insistons sur l'influence des paramètres de l'algorithme réalisé (comme : la taille du vecteur caractéristique de l'image du visage et le type de distance utilisée pour la mesure de similarité).

Nous terminons enfin par une conclusion générale.

précédent sommaire suivant