WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Authentification de visages par la méthode d'analyse discriminante linéaire de Fischer

( Télécharger le fichier original )
par Loubna BEDOUI
Université Mohamed Kheider de Biskra  - Ingénieur d'état en Automatique  2008
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

3-3.Le protocole de XM2VTS ou "protocole de Lausanne

L'existence d'une base de données pour la vérification d'identité nécessite un protocole rigoureux qui permet la comparaison entre les algorithmes de vérification. Donc, ce protocole de Lausanne est lié directement à la vérification d?identité. Sont principe est de diviser la base de données en deux classes, 200 personnes pour les clients, et 95 pour les imposteurs. Il partage la base de données en trois ensembles : l?ensemble d?apprentissage, l?ensemble d?évaluation (ou validation), et l?ensemble de test [8] [18].

· L'ensemble d'apprentissage est l'ensemble de référence. Il contient l?information concernant les personnes connues du système (seulement les clients).

· L'ensemble d'évaluation permet de fixer les paramètres du système de reconnaissance de visage.

· L'ensemble de test permet de tester le système en lui présentant des images de personnes lui étant totalement inconnues.

Les imposteurs de l?ensemble de test ne doivent pas être connus du système, ce qui signifie qu?ils ne seront utilisés que pendant la toute dernière phase de test, lorsque le système est supposé fonctionnel et correctement paramétré.

En effet, il existe deux configurations différentes, la configuration I et la configuration II. Nous n?utiliserons la configuration I dans ce mémoire. Dans la configuration I, pour la formation de l?ensemble d?apprentissage trois images par client sont employées afin de créer les caractéristiques ou modèles clients. L?ensemble d?évaluation est constitué de trois autres images par clients, ils sont utilisés essentiellement pour fixer les paramètres de l?algorithme de reconnaissance ou de vérification des visages. L?ensemble de test est formé par les deux autres images restantes.

Pour la classe des imposteurs, les 95 imposteurs sont répartis dans deux ensembles : 25 pour l'ensemble d'évaluation et 70 pour l'ensemble de test.

La répartition des images selon la configuration I est représentée par le tableau 3.1 :

Session

Pose

Clients

Imposteurs

1

1

Apprentissage

Evaluation

Test

 

Evaluation

 

1

Apprentissage

 

Evaluation

 

1

Apprentissage

 

Evaluation

 

1

Test

 
 

Dans la configuration II, quatre images par clients des deux premières sessions sont employées pour former l?ensemble d?apprentissage et les deux images de la troisième session constituent l?ensemble d?évaluation, alors que les deux images restantes de la quatrième session constituent l?ensemble de test. Pour la catégorie imposteurs la répartition est identique à la répartition de la configuration I.

La répartition des images selon la configuration II est représentée par le tableau 3.2.

Session

Pause

Clients

Imposteurs

 

1

 
 
 

1

 
 
 
 
 

2

 
 
 
 
 

Apprentissage

Evaluation

Test

 

1

 
 
 

2

 
 
 
 
 

2

 
 
 
 

1

 
 
 
 
 

Evaluation

 
 

3

 
 
 
 
 

2

 
 
 
 

1

 
 
 
 
 

Test

 
 

4

 
 
 
 
 

2

 
 
 
 

Les tailles des différents ensembles de la base de données selon les deux configurations cités précédemment sont reprises dans le tableau 3.3.

Ensemble

Clients

Imposteurs

Apprentissage

600(3 par personne)

0

Evaluation

600(3 par personne)

200(8 par personne)

Test

400(2 par personne)

560(8 par personne)

 

Tableau 3.3 : Répartition des photos dans les différents ensembles.

Puisque notre application va se baser sur la comparaison d?images, donc il est important de savoir les nombres maximaux de comparaisons qu?ont peut atteindre. Selon la configuration I, et pour fixer les paramètres dans l?ensemble d?évaluation, on peut compter, 9 comparaisons par clients (1800 en tout) et 200 comparaisons par imposteur (40000 en tout).

Ensemble

Clients

Imposteurs

Evaluation

9 par personne (1800 en tout)

200 par personne (40000 en tout)

Test

6 par personne (1200 en tout)

560 par personne (112000 en tout)

 

Tableau 3.4 : Nombre de comparaisons possibles.

3-4.Mesure de qualité [7]

Quel que soit le problème qu?ils résolvent, tous les algorithmes ont leur mesure de qualité. Pour les algorithmes déterministes donnant la solution exacte et optimale au problème, on mesurera généralement les complexités en temps ou en espace. Pour les algorithmes approximant une fonction, on parlera plutôt d?erreur des moindre carrés.

Pour un algorithme de classification c?est le nombre de mauvaise classification qui est important.

Supposant un problème à n classes .Pour chaque élément ou d?entrée l?algorithme doit déterminer à quelle classe ce dernier appartient. Pour en estimer les performances, il suffit donc de tester l?algorithme sur des données connues, c?est-à-dire dont les éléments sont à priori classés. On peut alors compter et répertorier les erreurs commises par le système, et les regrouper dans ce qu?on appelle une matrice de confusion. Une telle matrice est constituée de la manière suivante.

M1,1 = nombre d?éléments de la classe i attribués à la classe j.

Les valeurs diagonales de la matrice représentent donc le nombre de bonnes classifications. On normalise souvent cette matrice en divisant chaque élément d?une méme colonne par le nombre total de tests effectués dans la classe indicée par le numéro de cette ligne, on obtient ainsi des pourcentages d?erreur.

Considérons à présent le problème qui nous occupe, il contient deux classes, à savoir d?une part les clients et d?autre part les imposteurs. La matrice de confusion M est donc carrée de dimension deux. Si chaque client doit être accepté et chaque imposteur rejeté on peut écrire :

M= TBA TFA TFR TBR~

Les TFR et TFA sont respectivement les taux de faux rejet et taux de fausse acceptation. Ils doivent être bien sur le plus faible possible. Les TBA et TBR sont on l?aura compris le Taux de Bonne Acceptation et le Taux de Bon Rejet. Ces chiffres caractérisent ce que l?on appelle en reconnaissance de visage le pouvoir d?identification.

La matrice de confusion possède certaines caractéristiques intéressantes. Tout d?abord, on remarque aisément que la somme des éléments d?une colonne vaut l?unité, puisque ce sont des pourcentages de bon et fausse rejet ou acceptation. La corrélation entre les colonnes est par contre plus subtile, mais il est important de la comprendre et de la garder à l?esprit lorsque l?on veut comparer entre eux des pouvoirs d?identification.

Supposons qu?un système de vérification d?identité contrôlant l?accès à un bâtiment soit renforcé pour limiter au maximum les possibilités d?imposture. Il sera alors impitoyable, et extrêmement strict. Le taux de fausse acceptation sera bien sur faible, il sera donc difficile à un imposteur de pénétrer dans l?enceinte. Mais il sera également difficile aux clients légitimes de ce faire reconnaître ; ils devront souvent s?y reprendre plusieurs fois avant d?être acceptés. La tendance générale sera au rejet ; le taux de faux rejet sera en conséquence fort élevé.

Au contraire, un système laxiste sera caractérisé par un taux de fausse acceptante élevé et un taux de faux rejet plutôt bas. Les clients seront facilement acceptés, mais les imposteurs auront moins de mal à se faire passer pour quelqu?un d?autre.

Le juste milieu se situe quelque part entre les deux, et si les coûts des erreurs sont égaux, il se trouvera au taux d?égale erreur ou TEE, c?est à dire quand TFR=TFA. Dans un système de contrôle d?accès critique, on préférera souvent un TFA plus faible que le TFR. Lorsque le TEE ne peut être atteint, on utilise une mesure similaire qui est le demi taux d?erreur total, on DTER c?est en fait la moyenne de TFA et du TFR.

Tous ces taux d?erreurs sont calculés dans deux des trois ensembles : d?abord dans l?ensemble d?évaluation, ce qui va permettre de fixer plus ou moins le TEE en faisant varier les paramètres d?acceptation et de rejet du système. Ensuite dans l?ensemble de test, en utilisant les paramètres fixés précédemment .Il est possible de vérifier la robustesse du système. Si les chiffres dans les deux ensembles sont proches, le système est stable .Si par contre les chiffres divergent, on peut soupçonner l?algorithme de sur apprentissage ; il est trop spécifique aux exemples fournis pour l?entraînement .En d?autre mots, il généralise mal : les photos des clients n?ayant pas servi à l?apprentissage ne sont pas reconnues.

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Le doute est le commencement de la sagesse"   Aristote