WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Authentification de visages par la méthode d'analyse discriminante linéaire de Fischer

( Télécharger le fichier original )
par Loubna BEDOUI
Université Mohamed Kheider de Biskra  - Ingénieur d'état en Automatique  2008
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

3-5.Traitements préliminaires

Comme nous voulons comparer les images, il est nécessaire de normaliser les photos que nous utilisons, d?en extraire une représentation canonique. Cela doit se faire d?une part au niveau support, c'est-à-dire que les images doivent être toutes de la même dimension et codées de la méme manière, et d?autre part, au niveau du contenu. Cela veut dire que les photos doivent êtres toutes centrées et calibrées .Si pourquoi sur nos images, les positions des yeux sont les mêmes pour toutes .Il faut également que le font soit uniforme, et d?une couleur forte différente de celle de la peau ou des cheveux de la personne représentée .Elle doit en outre être la même pour toutes les photographies. [1] [7]

La base de données que nous avons reçue présente toutes ces caractéristiques.

3-6.Langage de programmation

Puisque nous nous intéressons au traitement des images, qui sont en fait des matrices de pixels .Nous avons choisi l?environnement de travail Matlab, parce que c'est un environnement basé sur les matrices et qui possède de bons algorithmes pour la manipulation de celle -- ci (multiplication, factorisation ....).

Il possède en outre des bibliothèques de manipulation d?images proposant des fonctionnalités intéressantes.

Enfin, c?est un logiciel bénéficiant d?un large support dans la communautéscientifique.

3-7.Conclusion

Dans ce chapitre nous avons donnés en détail la base de données XM2VTS et son protocole de Lausanne, et comment la performance des systèmes de reconnaissances peut être mesurée par deux mesures principales le TFR et le TFA, ainsi les traitements préliminaires et la motivation du choix de l?environnement Matlab.

Dans le chapitre suivant nous présenterons les résultats expérimentaux des méthodes d?authentifications présentées dans le chapitre 2.

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"L'imagination est plus importante que le savoir"   Albert Einstein