WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Reconnaissance de visages par Analyse Discriminante Linéaire(LDA )

( Télécharger le fichier original )
par Amira Chiheb
Université du 8 mai 45 de Guelma Algérie - Licence en informatique 2003
  

Disponible en mode multipage

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

République Algérienne Démocratique et Populaire
Ministère de l'enseignement supérieur et de la recherche scientifique
Université de Guelma

Faculté des Mathématiques, d'Informatique et des Sciences de la matière

Mémoire de fin d'étude Licence

Département d'Informatique

Spécialité : MTIC

Thème:

Reconnaissance de visages par LDA

Présenté par:
Chiheb Amira
Bouhalit nasereddine

Sous la direction: Mlle Zedadra

C'est pour nous un plaisir autant qu'un devoir de remercié toutes les personnes qui ont pu contribués de près ou de loin a l'établissement de ce projet, qui nous ont aidé, soutenu et on fait sorte que ce travail ait eu lieu.

Ainisi, on tiens a remercié Melle Zeddadra ouarda pour son encadrement, son orientation et ces efforts afin qu'on puisse mené a bien ce projet.

On remercie également les membre de jury, tout le corps professoral et administratif du département d'informatique.

Enfin, on remercie affectuesement nos parents, qui ont toujours eu confiance en nous.

Amira et Nasereddine...

A tous ceux que j'aime, a tous ceux qui m'aiment, et surtout a tous ceux qui le méritent.

A mes chers parents à qui je dois chaque pat vers le succès, derrière toutes mes persévérances se cache l'envie de vous rendre le minimum de ce que vous avez fait pour moi, j'espère pouvoir vous rendre heureux et ne jamais vous décevoir.

A mon cher et unique frère Chemssou, à tout les membres de la famille Chiheb a guelma et Litoufi a sétif (tantes, Oncles, cousins et cousines : imene, karima, wardoucha et le petit wael).

A tout mes copains et copines et plus spécialement zouzou, selma, sarah l'algéroise, mouh, ramzi et amine qui m'ont apporté soutien et consolation dans les moment de besoin.

A mon fiancé.

A mon encadreur Mlle Zeddadra et a tout les professeurs qui nous ont enseignés durant ces 3 années.

A tout mes camarades de classe 3eme MTIC et à tout les étudiants du département d'informatique E8 .

Sans oublier mon binome bouha et toute sa famille.

Chiheb Amira...

Je dédie ce mémoire :
A mes très chers parents pour leur soutient et encouragement durant toutes
mes
années d'études et sans lesquels je n'aurais jamais réussi.
A mes chèrs frères Houssem,Wael et Tamer

J'espère toujours être à la hauteur de vos espérances
A ma chère grand mère ,Je lui souhaite la guérison ainsi qu'à mes oncles.

A mes chers amis avec qui j'ai passé mes plus
beaux moments : Said

,Salim,Anis,Hichem,Walid,Nasro ,Hamza,Atef,Lilia,Mehdi,Samia,Haifa,Abir,yas
mine&et leur familles
A tous mes chérs partenaires ,et mes coches : Leila et Dr Ragai, et ma deuxième
famille Qnet.
A toute personne ayant contribué à ce travail de prés ou de loin

A tous mes professeurs et enseignants que j'ai eu durant tout mon cursus
scolaire
et qui m'ont permis de réussir dans ma vie

Nasreddine

Somaire

Liste des figures 03

Liste des tableaux 04

Introduction Générale 05

Chapitre 01 : Biométrie et reconnaissance de visages

Introduction 07

I. La biométrie 07

I.1. Définition 07

I.2. Les systèmes biométriques 07

I.2.1. Définition 08

I.2.2. Architecture d'un systeme biometrique 08

I.3. Types de systèmes biométriques 09

I.3 .1. Les systèmes morphologiques 09

I.3.2. Les systèmes comportementaux 11

I.3.3 . Les systemes biologiques 12

I.4 : Comparaison entre les différents systèmes biométriques 12

II. Reconnaissance de visage 13

II.1. Pourquoi choisir le visage ? 13

II.2. Processus de reconnaissance de visage 13

II.3. Les méthodes utilisées pour la reconnaissance de visage 14

II.3.1. Les méthodes globales 15

II.3.2. Les méthodes locales(Géométrique) 15

II.3.3. Les approches hybrides 16

II.4. Performances d'un système de reconnaissances de visage 16

II.4.1. Performance d'un système d'identification 17

II.4.2. Performance d'un système de vérification 17

Conclusion 19

Chapitre 02 : Analyse Discriminante Linéaire

Introduction 20

1. Présentation 20

2. LDA (Linear Discriminant Analysis) 21

3. Fondement mathématique de la LDA 22

4. LDA pour la reconnaissance 23

5. Avantages et inconvénients de LDA 26

Conclusion 26

Chapitre 03 : Conception et Réalisation

Introduction 27

I. Conception 27

I. 1. Création de la base de données 28

I. 1.1 : Base d'apprentissage 28

I. 1.2. Base de test 28

I. 2. Application de l'algorithme de fisher 29

I. 3.Reconnaissace 30

II. Réalisation 30

II .1.Aspect materiel 30

II .2. Outils de développement 30

II.3. Différents fonctions de l'application 32

II.3. Interface graphique 32

II.3.1. Fenetre d'acceuil 32

II.3.2. Fenetre principale 33

II.3.2. Fenetre de reconnaissnce(phase de test). 35

II.3.3. Exemple sur la base Yale 35

II.4.Test et Evaluation 37

II.5. Discussion des résultats 37

Conclusion 37

Conclusion Générale et perspectives 37

Liste des figures

Figure I-1 : Architecture d'un système biométrique 09

Figure I-2: Image empreinte 09

Figure I-3 : géométrie de la main 10

Figure I-4 : l'iris 10

Figure I-5 : la rétine 10

Figure I-6: caractéristique biométrique d'un visage 11

Figure I-7: processus de reconnaissance de visage 13

Figure I-8:Seuil de décision et taux d'erreurs 18

Figure I-9: Relation entre FAR et FRR 18

Figure II-1 :Projection par LDA avec séparation entre les classes 21

Figure II-2 :Processus de reconnaissance par LDA 25

Figure III-1 : Architecture globale du system de reconnaissance de visage 27

Figure III-2 : Quelques exemples extraits de la base d'apprentissage Yale 28

Figure III-3 : Quelques exemples extraits de la base de test yale 29

Figure III-4 : Fenetre principale de MATLAB 31

Figure III-5: Fenetre d'acceuil de l'application 33

Figure III-6: Fenetre pricipale de l'application 33

Figure III-7: Phase d'apprentissage 34

Figure III-8: Fenetre de la phase de test 35

Figure III-9: Résultat d'un test positif 36

Figure III-10: Résultat d'un test négatif 36

Tableau I.1 : Tableau comparatif des différentes techniques biométriques 12

Tableau III-1 : Résultat obtenu sur la 1ere base de donnée1 37

Tableau III-2 : Résultat obtenu sur la 1ere base de donnée2 37

Introduction Générale :

Dans la civilisation babylonienne, l'empreinte du pouce laissé sur une poterie d'argile permet de sceller des accords commerciaux. Les Egyptiens utilisaient les descriptions physiques des commerciaux pour différencier ceux qui sont connu et ceux qui sont nouveaux sur le marché. Ces exemples montrent que les caractéristiques physiques ont toujours été utilisées par l'homme, bien avant l'avènement des sciences modernes et des ordinateurs, pour identifier les personnes. Donc le visage est la modalité la plus naturelle pour reconnaitre les personnes.

Durant les vingt dernières années, la reconnaissance automatique de visages est devenue un enjeu primordial, notamment dans le domaine de la sécurité, elle offre beaucoup d'avantages : non intrusive c'est-à-dire elle n'exige pas la coopération du sujet (en observant les individus à distance),coût moyen et garantie une sécurité satisfaisante , mais malgré la multitude de techniques proposées et les progrès réalisés, le problème reste non résolu à cause de la forte variabilité des données à classer et dans le fait que les images de visages constituent des données de très grandes dimensions.

Comme toute tâche de reconnaissance de formes, le processus de reconnaissance automatique de visages se décompose en deux étapes : l'extraction d'éléments caractéristiques et la classification de ceux-ci. Pour cela on va utiliser la méthode LDA (Linear Discriminent Analysis) qui utilise le critère de réduction qui se base sur la notion de séparabilité de classe. Cette méthode comporte deux étapes aussi : la réduction de l'espace d'origine par l'ACP, puis les vecteurs de l'espace de projection final « Fisherfaces » sont calculés sur le critère de séparabilité des classes mais dans l'espace réduit.La classification avec LDA est également utilisée avec succès mais couteuse en temps de calcul quand les dimensions de l'image sont hautes et la taille de l'échantillon d'apprentissage est grande.

Le présent mémoire est organisé comme suit:

Le chapitre 1 : est composé de deux partie : la première partie est une introduction au domaine de la biométrie on donne également sa définition, l'architecture d'un system biométrique, les types de systèmes biométriques et les biométries utilisées pour l'authentification des personnes et la deuxième partie est un état d'art sur lessystèmes de reconnaissance de visages ainsi que les méthodes utilisées pour évaluer ce type de systèmes.

Le chapitre 2 : est une présentation de la méthode LDA, son fondement mathématique et l'algorithme de reconnaissance, puis un ensemble d'avantages et d'inconvénients sont ainsi exposées.

Le chapitre 3 : est consacré à la partie conception et réalisation de notre système, où nous présenterons les bases de visages qui seront utilisées lors de la phase d'apprentissage et de test, aussi un ensemble de test est réalisées et nous montrant la suite des résultats obtenues toute en discutons ses résultats.

On terminera par une conclusion générale.

Chapitre 1 :

Dans ce chapitre :

Introduction

I. La biométrie

I.1. Définition

I.2. Les systèmes biométriques

I.3. Types de systèmes biométriques

I.4 : Comparaison entre les différents systèmes biométriques

II. Reconnaissance de visages

II.1. Pourquoi choisir le visage?

II.2. Processus de reconnaissance de visages

II.3. Les méthodes utilisées pour la reconnaissance de visages

II.4. Performances d'un système de reconnaissances de visages Conclusion

Biométrie et reconnaissance de visage

Chapitre 1

Biométrie et Reconnaissance de visages

Introduction:

Dans les applications de control d'accès, la biométrie constitue une solution efficace, simple et surtout pas chère, qui assure de bonnes performances, et parmi toutes les technologies biométriques qui existent, la reconnaissance de visages est l'une des technologies les plus utilisées et les plus adaptées.

I. La biométrie:

I.1.Définition:

La biométrie est la «reconnaissance automatique d'une personne en utilisant des traits distinctifs ». Une autre définition de la biométrie est « toutes caractéristiques physiques ou traits personnels automatiquement mesurables, robustes et distinctives qui peuvent être utilisés pour identifier un individu ou pour vérifier l'identité prétendue d'un individu » [10].

La biométrie offre beaucoup plus d'avantages que les méthodes existantes d'authentification personnelles telles que les clefs, les numéros d'identification (ID), les mots de passe et les cartes magnétiques. En effet elle fournit encore plus de sureté et de convenance ce qui engendre d'énormes avantages économiques et elle comble les grandes failles de sécurité des mots de passe, surtout les facilités actuelles d'accomplir des attaques et de faire du crackage [12].

I.2.Les systèmes biométriques:

I.2.1. Définition:

Un système de reconnaissance d'individus est un système biométrique qui permet l'identification d'une personne sur la base de caractères physiologiques ou de traits comportementaux automatiquement reconnaissables et vérifiables.

On peut définir deux modes de fonctionnement d'un système biométrique[16] :

· Identification :Procédé permettant de déterminer l'identité d'une personne, il ne comprend qu'une étape: L'utilisateur fournit un échantillon biométrique qui va être comparé à tous les échantillons biométriques contenus dans la base de données biométriques du système. Si l'échantillon correspond à celui d'une personne de la base, on renvoie son numéro d'utilisateur.

· Authentification :Procédé permettant de vérifier l'identité d'une personne. Il comprend deux étapes :

ü L'utilisateur fournit un identifiant « Id » au système de reconnaissance (Numéro&)

ü L'utilisateur fournit ensuite un échantillon biométrique qui va être comparé à l'échantillon biométrique correspondant à l'utilisateur « Id » contenu dans la base de données biométriques du système. Si la comparaison correspond, l'utilisateur est authentifié.

I.2.2. Architecture d'un systèmebiométrique :

Chaque système biométrique comporte deux phases d'exécution :

· Apprentissage : C'est la phase initiale qui s'effectue une seule fois. Au cours de l'apprentissage, on fait une capture (acquisition) de la caractéristique biométrique. En général cette capture n'est pas directement stockée, des transformations lui sont appliquées, le modèle étant une représentation compacte du signal permettant de faciliter la phase de reconnaissance et de diminuer la quantité des données à stocker. [5]

· Reconnaissance: Opération se déroulant à chaque fois qu'une personne se présente devant le système, elle consiste en l'extraction d'un ensemble de paramètres comme pour l'étape d'apprentissage suivie d'une autre étape de comparaison et de prise de décision selon le mode opératoire du système : identification ou vérification. [3] Ces deux phases sont représentées par le schéma suivant :

Apprentissage

Mesure de la Caractéristique

Extraction Des

paramètres

Reconnaissance

Comparaison et

Décision

Mesure de la Caractéristique

Extraction Des

paramètres

ID

Base de données

Figure I-1 : Architecture d'un système biométrique [9]

I.3. Types de systèmes biométriques :

La multitude des caractères biométriques de l'être humain a donné naissance à plusieurs systèmes d'authentification, chacun repose sur un caractère morphologique ou comportemental, parmi ces systèmes il y a ceux qui ont prouvé leur fiabilité et leurs performances et d'autres qui sont toujours en cours d'évolution.

I.3 .1. Les systèmes morphologiques:

Ce type de systèmes est basé sur l'identification de traits physiques particuliers qui, pour toute personne, sont uniques et permanents. Cette catégorie regroupe la reconnaissance des empreintes digitales, de la forme de la main, de la forme du visage, de la rétine, de l'ADN et de l'iris de l'Sil.

a- Les Empreintes digitales: Il s'agit d'une des premières biométries utilisées dans des machines d'authentification, La formation des empreintes dépend des conditions initiales du développement embryogénique, ce qui les rend uniques à chaque personne et même à chaque doigt.

Figure I-2: Image empreinte

b- Géométrie de la main :Il consiste à mesurer plusieurs caractéristiques de la main (jusqu'à 90) telle que la forme de la main, longueur et largeur des doigts, formes des articulations, longueurs inter articulations, &etc. La technologie associée à cela est principalement de l'imagerie infrarouge.

Figure I-3 : géométrie de la main

c- L'iris :est la membrane colorée de l'Sil. Une caméra proche des infrarouges photographie une tranche de l'iris, elle relève les caractéristiques particulières du relief.

Figure I-4 : l'iris

d- La rétine : Il a été montré que chaque Sil possède en sa rétine un arrangement unique des vaisseaux sanguins. La technique basée sur la rétine utilise la texture de ces vaisseaux. L'identification consiste à éclairer le fond de l'Sil par un faisceau lumineux de faible intensité.

Figure I-5 : la rétine

e- La voix :la reconnaissance par voix utilise les caractéristiques vocales pour identifier les personnes en utilisant des phrases mot de passe. Un téléphone ou un microphone peut être utilisé comme dispositif d'acquisition ce qui rend cette technologie relativement économique et facilement réalisable, cependant elle peut être perturbée par des facteurs extérieurs comme le bruit de fond ou la maladie ou l'état émotionnel de la personne[10].

f- Le visage: Il s'agit de capter la forme du visage d'un individu et d'en extraire certaines informations jugées évidentes pour l'authentification. Selon le système utilisé, l'individu doit être positionné devant l'appareil où peut être en mouvement à une certaine distance. Les données biométriques qui sont obtenues sont par la suite comparées au fichier référence. Au début des années 1970, la reconnaissance par le visage était principalement basée sur des attributs faciaux mesurables comme l'écartement des yeux, des sourcils, des lèvres, la position du menton, la forme,&etc. Depuis les années 1990, les différentes technologies utilisées exploitent toutes les découvertes effectuées dans le domaine du traitement d'image et de l'analyse de données.

Figure I-6: caractéristique biométrique d'un visage

I.3.2. Les systèmes comportementaux :

Ce type de systèmes se base sur l'analyse de certains comportements d'une personne comme le tracé de sa signature, sa démarche et sa façon de taper sur un clavier.

a- L'écriture (la signature) : Les systèmes de reconnaissance de l'écriture consistent à analyser les caractéristiques spécifiques d'une signature comme la vitesse, la pression sur le crayon, le mouvement, les points et les intervalles de temps où le crayon est levé.

b- Dynamique de frappe au clavier : Un système basé sur cette dynamique ne nécessite aucun équipement particulier, seulement un ordinateur disposant d'un clavier. Il s'agit d'un dispositif logiciel qui calcule le temps où un doigt effectue une pression sur une

touche et le temps où un doigt est dans les airs (entre les frappes), aussi, la suite de lettres et la reconnaissance de mots précis.

c- Analyse de la démarche : On peut aussi modéliser la démarche d'une personne à travers plusieurs techniques, mais le problème c'est qu'on peut tromper ce système facilement.

I.3.3. Les systèmes biologiques : Ce type de system se base sur l'analyse de l'odeur, lesang, la salive, l'urine,l'ADN, ...etc.

I.4 : Comparaison entre les différents systèmes biométriques :

Chaque technologie et procédé biométrique possède des avantages mais aussi des inconvénients, acceptables ou inacceptables suivant les applications. Ces technologies n'offrent pas les mêmes niveaux de sécurité ni les mêmes facilités d'emploi ou encore pas la même précision.

Technique

Avantages

Inconvénients

Empreintes digitales

Coût

Ergonomie moyenne Facilité de mise en place Taille du capteur

Qualité optimale des appareils de mesure (fiabilité)

Acceptabilité moyenne

Possibilité d'attaque

Forme de la main

Très bonne ergonomie Bonne acceptabilité

Système encombrant et coûteux Perturbation possible par des blessures et l'authentification des

membres d'une même famille

Visage

Coût

Peu encombrant

Bonne acceptabilité

Jumeaux

Psychologie, Déguisement Vulnérable aux attaques

Rétine

Fiabilité, Pérennité

Acceptabilité très faible Contrainte d'éclairage

Iris

Fiabilité

Acceptabilité très faible Contrainte d'éclairage

Voix

Facile

Vulnérable aux attaques

Tableau I.1 : Tableau comparatif des différentes techniques biométriques [14]

II. Reconnaissance de visages:

II.1.Pourquoi choisir le visage?

La reconnaissance de visages est la technique la plus commune et populaire. Elle reste la plus acceptable puisqu'elle correspond à ce que les humains utilisent dans l'interaction visuelle ; et par rapport aux autres méthodes, la reconnaissance du visage s'avère plus avantageuse, d'une part c'est une méthode non intrusive, c'est-à-dire elle n'exige pas la coopération du sujet (en observant les individus à distance), et d'une autre part les capteurs utilisés sont peu coûteux.

II.2.Processus de reconnaissance de visage:

Tout processus de reconnaissance de visages doit prendre en considération plusieurs facteurs qui contribuent à la complexité de sa tâche, car le visage est une entité dynamique qui change constamment sous l'influence de plusieurs facteurs. Le schéma de reconnaissance est illustré par la figure suivante :

Monde physique Visages humains

Codage

Acquisition d'image par camera, webcam,&

Prétraitement

Détection de la position de la tête, élimination du bruit&..

Décision
Mesure de similarité

ApprentissageMémorisati
on des caractéristiques

Analyse

Extraction des
caractéristiques

Figure I-7: processus de reconnaissance de visage [4]

v' Dans le Monde physique, il y'a trois paramètres à considérer : l'éclairage, la variation de posture et l'échelle. La variation de l'un de ces trois paramètres peut conduire à une distance entre deux images dumêmeindividu, supérieurà celle séparant deux images de deux individus différents. [4]

v' Le Codage consiste en l'acquisition d'image et sa diagonalisation, il comporte un risque de bruit et donne lieu à une représentation 2D(une image niveau de gris) pour un objet 3-D(le visage). [4]

v' Dans le Prétraitement il faut éliminer le bruit par des techniques de traitement et de restauration d'images et procéder à une détection de visages, cette opération est très complexe, surtout dans le cas où l'image contient plusieurs images ou le cas de l'arrière-plan n'est pas neutre. Cette technique consiste à compenser les dégradations connues ou estimé et rétablir la qualité initiale de l'image.[4]

v' Dans l'étape Analyse (extraction, indexation ou représentation), il faut extraire de l'image les informations qui seront sauvegardées en mémoire pourêtre utilisées plus tard dans la phase de décision. Ces informations doivent être discriminantes et non redondantes.[4]

v' L'Apprentissage consiste à mémoriser les représentations calculées dans la phase analyse pour les individus connus. Généralement deux étapes d'analyse et d'apprentissage sont confondues et regroupées en une seule étape.[4]

v' La Décision pour estimer la différence entre deux images, il faut introduire une mesure de similarité.[4]

II.3. Les méthodes utilisées pour la reconnaissance de visage:

Les méthodes de reconnaissance de visages peuvent être classées en deux grandes catégories : les méthodes locales et globales [8]. Quelques principales d'entre elles seront présentées dans ce qui suit.

II.3.1. Les méthodes globales :

Les méthodes globales basées sur des techniques d'analyse statistique bien connues. Dans ces méthodes, les images de visage (qui peuvent être vues comme des matrices de valeurs de pixels) sont utilisées comme entrée à l'algorithme de reconnaissance et sont généralement transformées en vecteurs, plus faciles à manipuler. L'avantage principal des méthodes globales est qu'elles sont relativement rapides à mettre en Suvre. En revanche, elles sont très sensibles aux variations d'éclairement, de pose et d'expression faciale. [1] [7].

Les principales méthodes existantes sont :

v L'Analyse en Composante principale(ACP) :

L'algorithme ACP appliqué au visage est né des travaux de MA. Türk et AP. Pentland au MIT Media Lab, en 1991 [1]. Il est aussi connu sous le nom de « Eigenfaces » car il utilise des vecteurs propres et des valeurs propres. Sa simplicité à mettre en Suvre contraste avec une forte sensibilité aux changements d'éclairement, de pose et d'expression faciale.

v L'Algorithme LDA (Linear Discriminant Analysis):

Appliqué aux images en 1997 par Belhumer et al Yale de la Yale University aux USA, aussi connu sous le nom de Fisherfaces[7]. Contrairement à l'ACP, il permet d'effectuer une véritable séparation de classes.

v Les réseaux de neurones:

Les réseaux de neurones sont des modèles de calcul qui date des années 40. C'est une technique inspirée des réseaux de neurones biologiques pour exécuter des tâches calculatoires. Elle a la particularité de s'adapter, d'apprendre, de généraliser pour classer les données en entrée [2].

v SVM (Machine à vecteurs de support):

Le principe de cette méthode est de trouver le meilleur hyperplan séparant aux mieux les points dans un espace de grande dimension et qui minimise le taux d'erreur total de classification [6].

II.3.2. Les méthodes locales(Géométrique):

Les méthodes locales consistent à appliquer des transformations en des endroits spécifiques
de l'image, le plus souvent autour de points caractéristiques (coins des yeux, de la bouche, le

nez,...). Elles nécessitent donc une connaissance à priori sur les images. Ces méthodes sont plus difficiles à mettre en place mais sont plus robustes aux problèmes posés par les variations d'éclairement, de pose et d'expression faciale [8]. Les principales méthodes existantes sont :

v EBGM (Elastic Bunch Graph Matching):

L'algorithme EBGM est né des travaux de Wiskott et al ,1997 [13]. À partir d'une image de visage, on localise des points caractéristiques (coins des yeux, de la bouche, nez,...etc.). Cette localisation peut se faire manuellement ou automatiquement à l'aide d'un algorithme.

v EingenFace modulaire :

Cette méthode possède le même principe que les EigenFaces, mais appliquée à des parties précises du visage comme les yeux. Mais elle rencontre le problème de non précision lors de la localisation des points caractéristiques du visage avant l'application de la méthode.

v Méthode de Markov caché:

Les HMMs (Hidden Markov Models) sont appliqués à la reconnaissance du visage en considérant l'information du visage comme étant une séquence variable dans le temps.

L'avantage des méthodes locales, est qu'elles prennent en compte la particularité du visage en tant que forme naturelle à reconnaître et un nombre réduit de paramètres en exploitant les résultats de la recherche en neuropsychologie et psychologie cognitive sur le système visuel humain.

La difficulté éprouvée c'est quand il s'agit de prendre en considération plusieurs vues du visage ainsi que le manque de précision dans la phase « extraction » des points qui constitue leur inconvénient majeur.

II.3.3. Les approches hybrides :

Plusieurs techniques peuvent parfois s'appliquer afin de résoudre un problème dereconnaissance des formes. Chacune d'entre elles possède évidemment ses points forts et ses points faibles qui, dans la majorité des cas, dépendent des situations (pose, éclairage, expressions faciales,&etc.). Il est par ailleurs possible d'utiliser une combinaison de classificateurs basés sur des techniques variées dans le but d'unir les forces de chacun et ainsi pallier à leurs faiblesses.

II.4. Performances d'un système de reconnaissances de visage :

La performance d'un système biométrique peut se mesurer principalement à l'aide de trois critères : sa précision, son efficacité (vitesse d'exécution) et le volume de données qui doit être stocké pour chaque utilisateur et ces performances dépendent de plusieurs facteurs qui interviennent à plusieurs niveaux et qui peuvent limiter le degré de précision.

Cependant, il serait judicieux de s'intéresser à ces facteurs avant de mesurer la performance d'un système de reconnaissance.

Nous citons ici les principaux facteurs :

-L'environnement au moment de l'acquisition.

- Les différentes positions des capteurs.

- La qualité des capteurs.

- La mauvaise interaction entre l'utilisateur et les capteurs.

II.4.1. Performance d'un système d'identification:

Pour évaluer les performances d'un système d'identification, on calcule le taux de reconnaissance du système.

v Taux de reconnaissance= nombre de décision correctes divisé par le nombre de décision totale.

II.4.2. Performance d'un système de vérification:

Pour évaluer les performances d'un système de vérification, on calcule le taux d'erreurdu système.

v Taux d'erreur = nombre de décision erronées par le nombre de décision totale.

Dans ce cas, deux types d'erreurs peuvent être commises : Soit l'individu est rejeté alors qu'il s'agit bien d'un utilisateur enregistré, c'est ce qu'on appelle le Faux Rejet « False rejection FR», soit l'individu est accepté alors qu'il s'agit d'un imposteur, on l'appelle Fausse Acceptation « False acceptance FA».

La figure suivante montre en fait la courbe de ce type d'erreurs :

Figure I-8:Seuil de décision et taux d'erreurs

Dans un système idéal FRR=FAR= 0, mais ce n'est pas le cas dans la pratique; quand FR augmente, FA diminue et vice versa. Par conséquent, il faut trouver un compromis entre les deux taux qui est la jonction des courbes, c'est-à-dire le point X où le couple (FAR, FRR) est minimal.

Figure I-9: Relation entre FAR et FRR

Conclusion:

La reconnaissance de visage est une technologie biométrique qui est très utilisé dans les applications de contrôle de frontières, dans la sécurité des établissements et des zones urbaines et dans l'identification des conducteurs. C'est une technique commune, populaire, simple et qui offre beaucoup d'avantages.

Dans le chapitre suivant on présentera une méthode de reconnaissance globale qui est la LDA, cette méthode sera utilisée pour faire une reconnaissance sur une base de visage standard (Yale).

Dans ce chapitre : Introduction

1. Présentation

2. Linear Discriminant Analysis (LDA)

3. Fondement mathématique de la LDA

4. LDA pour la reconnaissance

5. Avantages et inconvénients de LDA

Conclusion

Chapitre 2 :

 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 

La méthode Linear Discriminant Analysis(LDA)

Chapitre 2

Analyse Discriminante Linéaire (LDA)

Introduction:

La LDA est une méthode d'analyse numérique qui permet de chercher la combinaison linéaire des variables qui représentent au mieux les données, elle est très utilisée dans le domaine de la reconnaissance des formes à savoir la reconnaissance de visage. Elle permet de maximiser l'éparpillement inter-classes (the between-class scatter) et de réduire l'éparpillement intraclasses (the within-class scatter).

Dans ce chapitre nous détaillons la méthode LDA, nous commençons par une petite présentation, puis on définera cette méthode et on explique son fondement mathématique, on présentera la méthode LDA pour la reconnaissance de visage et on terminera par une conclusion.

1. Présentation:

L'Analyse Discriminante Linéaire(LDA)est utilisée pour trouver la combinaison linéaire des caractéristiques qui séparent le mieux les classes d'objet ou d'événement. Les combinaisons résultantes peuvent être employées comme classificateur linéaire, ou généralement dans la réduction de caractéristiques avant la classification postérieure.

LDA est étroitement lié à l'ACP, du fait que tous les deux recherchent les combinaisons linéaires des variables qui représentant au mieux les données. Elle essai explicitement de modeler la différence entre les classes de données contrairement à l'ACP qui ne tient pas compte des différences entre les classes.

Chaque visage, qui se compose d'un grand nombre de pixel, est réduit à un plus petit ensemble de combinaisons linéaires avant la classification.

Chacune des nouvelles dimensions est une combinaison linéaire des valeurs de pixel, qui forment un Template. Les combinaisons obtenues en utilisant LDA s'appellent les fisherfaces. [15].

LDA est technique qui cherche les directions qui sont efficaces pour la discrimination entre les données.

Figure II-1 :Projection par LDA avec séparation entre les classes

LDA est plutôt connue pour sa maximisation de l'éparpillement d'inter- classe « the between class scatter » et sa réduction au minimum de l'éparpillement d'intra-classe « the within - class scatter », qui se manifeste par le regroupement des vecteurs de poids de la même classe( faible distance entre ces vecteurs), et la séparation des vecteurs de poids de classes différentes( grande distance entre ces vecteurs) [11] .

2. Linear Discriminant Analysis (LDA):

La plupart des méthodes traditionnelles basées sur LDA, soufrent de l'inconvénient que leurs critères d'optimalité ne sont pas liés aux capacités de classification de la représentation obtenue des caractéristiques. D'ailleurs, leur exactitude de classification est affectée par le problème de la petite dimension de l'échantillon ~~ Small Sample Size qui est souvent rencontré en reconnaissance de visages.

L'algorithme de DF-LDA ~~ DIRECT FRACTIONAL-LDA~~ traite ces deux imperfections d'une façon efficace et rentable, offrant des performances supérieures à celles des techniques de reconnaissance de visages classiques.

3. Fondement mathématique de la LDA :

On considère un vecteur X représentant un ensemble de n données de dimension p (p variables), qu'on désire représenter sous une autre forme plus préparée pour la classification en utilisant la LDA.

Posant : X = [X1 X2 . . . Xi . . . . . Xn].

Soit C le nombre de classe qui constitue Xtel que dans chaque classe i on a Ni individus et donc : Ni=n

Le principal problème que la LDA essaye de résoudre c'est la recherche de la meilleure matrice de projection W tel que J (critère de Fisher) soit maximal:

( ) = (II-1)

Avec la matrice de dispersion interclasse définie comme suit :

= ( ~ x)( ~ x) = Æ = Æ (II-2)

et la matrice de dispersion intra classe définie comme suit :

= ~ ( X ~ ) (X ~ ) (II-3)

Et avec :

= x = [ , , & , , ]

= ~ ~ X (II-4)

X= X = ~ N (II-5)

On note S la matrice de dispersion totale alors on a : S= +.

À partir de (II-1), on peut remarquer que la fonction J est invariante par rapport à la transformation W #177;W si #177; est une constante.

Donc, on peut toujours choisir #177; de tel sorte que : W = I

Et le problème devient une maximisation de la forme W sous la contrainte :

W = I

La recherche du maximum se fait par: L= W + » W ~ 1 (II-6)

On déduit la relation : W= » W (II-7)

Donc, la solution de maximisation du critère de Fisher est un problème de valeurs propres vecteurs propres généralisé [4].

4. LDA pour la reconnaissance:

L'algorithme de reconnaissance par LDA est découpé en deux phases, une pour le calcul des modèles des personnes qu'on appellera phase d'apprentissage du système et l'autre qui consiste à reconnaitre une personne teste par rapport aux modèles enregistrés qu'on appellera phase teste.

a- Apprentissage :

1-

Pour chaque classe (personne) i= 1, & , C , calculer le vecteur moyenne comme dans (II-4). Et calculer le vecteur moyen X comme dans (II-5).

2-

Exprimer SB sous forme de Æ comme décrit dans (II-2), et calculer SW comme dans (II-3).

3- Calculer les m vecteurs propres de Æ qui correspondent aux valeurs propres non nulles, notés Em=[ .... ]

4-

Calculer les m vecteurs propres de SB dans Um et ses valeurs propres dans

comme suis : Em et =

/

5- Posons H= . Trouver les vecteurs propres de H et les ordonnées
dans P=[ , & ] suivant les valeurs propres correspondantes.

6- Choisir les M(dm) vecteurs importants de P.

7-

Calculer la matrice de projection W comme suit : W=H (úI+ )~ /

Avec I matrice d'identité et · paramètre de régularisation qui est égale a 104.

8- Projeter les données X suivant W : Y= X ; sachant que Y la matrice des

modèles de personnes, contient les nouvelles images dans l'espace de Fisher.

b- Test:

1- Une image teste se présente dans le système, on la transforme en un vecteur de taille (h*w, 1) qu'on note Test.

2- La projeter dans l'espace de Fisher : T_Fisher= Test.

3- Comparer avec les modèles obtenus dans l'apprentissage. La comparaison se fait par le calcul des distances entre vecteurs de modèles et T_Fisheret on utilise une règle de décision, pour classifier les personnes.

Les deux phases de l'algorithme sont bien présentées avec le schéma de la Figure II-2

Apprentissage

Test

comparaison

Décision

T_Fisher= Test

Im1= ( )

Im2=( )

Test= ( )

Imn=( )

Test( )

Y= X

(

Imn=

( )

Im1=

( )

Im2= (

)

= [

= = - )

= (

?

W=H (úI+ )- /

/

H=

P=[ , ... ]

X=[X1 Xn]

Avec p=w*h

= (

X= ?

Em

]

)

) ( )

Figure II-2 :Processus de reconnaissance par LDA

5. Avantages et inconvénients de LDA :

Parmi les avantages engendrés par une utilisation de la méthode LDA, nous citons les points suivants :

v' LDA maximise l'éparpillement inter-classes.

v' Réduit l'éparpillement intra-classes.

v' La méthode de fisherfaces résout le problème de la robustesse face aux variations de pose, et d'expressions faciales.

Malgré ces avantages, dans la littérature un ensemble de pointes négatives existe encore comme :

v' Couteuse en temps de calcul.

v' Couteuse en espace mémoire.

v' Rend de mauvais résultats quand le nombre d'images d'apprentissage est grand.

Conclusion:

Nous avons vu que la LDA est une méthode de classification qui s'intéresse à séparer les classes, en observant les variations intra classes et les variations inter classes. Dans ce chapitre on a expliquées tous les points qui seront utile pour la compréhension de l'algorithme, pour une meilleur implémentation, en fait nous avons expliquées le fondement mathématique de la LDA ; et son utilisation pour la reconnaissance de visage avec exposition de quelques avantages et inconvénients de cette méthode.

Dans ce chapitre :

Introduction

I. Conception

I.1. Création de la base de données I.1.1. Base d'apprentissage

I.1.2. Base de test

I.2. Application de l'algorithme de fisher

I.3.Reconnaissace

II. Réalisation

II.1.Aspect materiel

II.2. Outils de développement

II.3. Différents fonctions de l'application

II.4. Interface graphique

II.4.1. Fenêtre d'accueil

II.4.2. Fenêtre principale

II.4.2. Fenêtre de reconnaissnce (phase de test) II.4.3. Exemple sur la base Yale

II.5.Test et Evaluation

II.6. Discussion des résultats Conclusion

Chapitre 3 :

 
 
 
 
 
 
 
 
 

Conception et Réalisation

Chapitre 3

Conception et implémentation

Introduction:

Ce chapitre est consacré à la conception et réalisation de notre application. La première partie de ce chapitre est une présentation des détails ainsi que les approches théoriques utilisées dans le cadre de la conception de notre système de reconnaissance de visages à base de la LDA. Tandis que la seconde partie c'est l'implémentation de ce système et la présentation matériel et logiciel nécessaire à son fonctionnement.

I. Conception:

La structure générale du système de reconnaissance de visages comporte deux phases :

1) La phase d'apprentissage : Comme son nom l'indique, c'est la phase où le système apprend la personne à partir d'une ou plusieurs images, elle s'effectue en utilisant l'algorithme de Fisher. A la fin de cette étape, on aura pour chaque personne un modèle unique qui leCaractérise.

2) La phase de test : Elle consiste à identifier une personne de la base de test à partir de celles qui se trouvent dans la base d'apprentissage.

Voici le schéma général du système :

Création de la base de données En

Choisir une personne

Base d'apprentissage

Base de test

Reconnaissance

Comparaison

Application de l'algorithme de Fisher

Base de donnés su système

Figure III-1 : Architecture globale du système de reconnaissance de visage

I.1. Création de la base de données :

On a utilisé une seule base de visages et c'est la base Yale. Elle se compose de 165 images frontales en niveau de gris de 15 personnes, avec 11 images pour chacune. On trouve trois angles d'éclairage différents : gauche, centre et droit, et il existe des images avec lunette et sans lunettes. La base offre des images incluant différentes expressions faciales : normale, triste, heureux, somnolant, étonnant, et clignotement de l'Sil.

Les limitations de cette base de données sont : le nombre limité de personnes, les positions exactes des sources d'éclairage ne sont pas indiquées, il n'y a aucune variation d'angle de pose et les facteurs environnementaux (tels que la présence de ou l'absence de la lumière ambiante) ne sont pas également décrits.[6]

I.1.1. Base d'apprentissage :

La base d'apprentissage est composée de 105 images de 15 individus différents, soit 7 images par individus dont les positions sont différentes par rapport à celle de la base de test.

Figure III-2 : Quelques exemples extraits de la base d'apprentissage Yale

I.1.2. Base de test:

La base de test est composée de 60 images de 15individus différents, soit 4 images par individus dans des positions différentes à celle de la base d'apprentissage.

Figure III-3 :Quelques exemples extraits de la base de test Yale.

La création de la base de données est l'étape initiale qui permet d'introduire les images d'apprentissage, cela est assuré dans notre application par la fonction Acquisition.

I.2. Application de l'algorithme de Fisher:

L'utilisation de l'image construite n'est pas assez pratique pour l'identification, il est nécessaire d'avoir une représentation compacte. Pour cela on doit y avoir besoin d'appliquer les opérations de l'Algorithme de Fisher (la LDA), grâceà la fonction apprentissage qui fait appelle à la fonction Fisherface2.

Les étapes suivantes ont été suivies pour l'implémentation de l'algorithme LDA :

· Dans un premier temps nous allons calculer la moyenne

m_database = mean(T, 2).

· Calcul de l'écart de chaque image par rapport à l'image moyenne. A = T - repmat(m_database,1,P)

· Calcul de la matrice de covariance C=A*A' où A' est la matrice transposé de A et chaque colonne de cette dernière est un vecteur dedifférence.

· Calcul de L= A'*A le substitut de la matrice de covariance ou le calcul se limite à cause des dimensions élevées de C.

· Le tri et l'élimination des petites valeurs propresL_eig_vec = [L_eig_vecV(:,i)] pour i allant de 1 jusqu'au P.

· Calculdes vecteurs propres dela matrice de covariance'C ' V_PCA=A *L_eig_vec.

· Calcul de la moyenne de chaque classe en espace propre.

· Initialisation de la matrice de dispersion intra-classe (withinScatter matrix Sw) et la matrice de dispersion inter-classe (BetweenScatter matrix Sb).

· Calcule de la matrice de dispersion totale S= Sb+Sw .

· La maximisation de Sb tout en minimisant Sw, Ainsi, une fonction de coût J est défini, de sorte que cette condition est remplie.

· La projection d'images dans l'espace de Fisher.

I.3.Reconnaissance :

Dans cette étape on compare deux faces en projetant les images dans FaceSpace et mesure la distance euclidienne entre l'image de test et toutes les images de la base de d'apprentissage, la personne en entrée est affecté à la classe avec laquelle il à une distance euclidienne plus petite.

II. Réalisation :

Dans cette partie nous allons décrire l'aspect implémentation de l'application réalisée. Parler de l'implémentation revient à détailler l'aspect matériel, l'environnement de développement et les différents modules qui composent le système.

II.1.Aspect matériel:

Notre projet a été développé sur un micro portable:

Ø Processeur : Intel(R) Core (TM) 2 Duo CPU T6570 Ø Capacité Mémoire (RAM) : 2.00 Go

Ø Vitesse d'horloge : 2.10 Ghz

Ø Capacité disque dur : 320 Go

Ø Système d'exploitation : Windows 7 Edition intégrale.

II.2. Outils de développement :

Pour la réalisation de notre système nous avons choisi le langage de programmation
MATLAB Version 7.5 (R2007b). MATLAB est un environnement de calcul scientifique et de

visualisation de données. Sa facilité d'apprentissage et d'utilisation (due à une syntaxe très claire) en ont fait un standard adapté pour les divers problèmes l'ingénierie.

Parmi les raisons qui nous ont poussés à l'utiliser, on trouve :

" Ses très nombreuses fonctions prédéfinies et prêtes à l'emploi.

" Sa simplicité à l'implémentation et rapidité de calculs.

" Sa fiabilité et sa robustesse.

MATLAB offre un certain nombre de fonctionnalités pour la documentation et le partage du travail. On peut intégrer le code MATLAB avec d'autres langages et applications, et distribuer les algorithmes et applications MATLAB.

Figure III-4 : Fenêtre principale de MATLAB

II.3. Différents fonctions de l'application :

Notre application comporte un ensemble de fonctions qui assure les points discutées dans la partie conception, dans ce qui suit nous donnerons une description de ces fonctions :

· La création de la base de données est l'étape initiale qui permet d'introduire les images d'apprentissage, cela est assuré dans notre application par la fonction Acquisition.

· La fonction Acquisition utilise la variable« AppDatabasePath » comme entrée et retourne « T » une matrice contenant tous les images transformée en vecteur colonne. Cette fonction transforme toutes les images de la base d'apprentissage en un vecteur colonne 1D,

· Chaque colonne de la matrice « T » est une personne de la base d'apprentissage qui est a été remodelée.

· La fonction Fisherface2 a comme entré la matrice « T » et retourne la moyenne des images d'apprentissage «m_databse », les vecteurs propres «V_PCA » de la matrice de covariance, les vecteurs propres « V_Fisher » de la matrice de projection et la variable « ProjectedImages_Fisher » qui est la projection de toutes les images dans l'espace de Fisher.

· Pour la reconnaissance on fait appel à la fonction Recognition qui a 5 entrées, « TestImage » qui est l'une des images qu'on cherche à identifier, elle est extraite de la base de teste, « m-database », « V_PCA », « V_Fisher », et «ProjectedImages_Fisher » qu'on a vu précédemment. Et elle retourne «équivalentImage » qui est l'image équivalente à l'image de test dans la base d'apprentissage, en outre c'est l'image qui a la distance la plus petite avec l'image test.

II.4. Interface graphique:

II.4.1. Fenêtre d'accueil :

Voici la fenêtre d'accueil telle qu'elle apparait lors du lancement de l'application depuis MATLAB.

C'est la fenêtre à partir de laquelle on démarre notre système, elle comporte deux boutons, le bouton suivant permettant de passer à la fenêtre principale d'apprentissage et de reconnaissance, et un bouton quitter permettant de quitter l'application, la figure suivante montre cette fenêtre :

1

2 Figure III-5: Fenêtre d'accueil de l'application

1 Permet d'entrer à la fenêtre principale.

2 Permet de quitter l'application

II.4.2. fenêtre principale :

1

2

3

4

Figure III-6: fenêtre principale de l'application

Page 33

5

En cliquant sur le Botton suivant de la fenêtre d'accueil une autre fenêtre s'ouvre : c'est la fenêtre principale de l'application

1 Permet d'afficher les 105 images d'apprentissages de la base Yale.

2 Permet de choisir une des phases.

3 Permet d'accéder à l'aide concernant l'application

4 Permet de quitter l'application.

5 Permet de revenir à l'accueil.

Et cliquant sur le bouton phase deux radios bouton apparaissent, on choisissant la phase apprentissage on obtient la figure suivante :

1

2

3

4

 

Figure III-7: Phase d'apprentissage

Permet de lancer l'apprentissage.

Permet d'afficher le temps d'apprentissage.

Permet d'accéder à la fenêtre de reconnaissance ou de lancer le test.

Message porteur d'information qui montre que l'apprentissage est terminé avec sucées.

1

 

2

 

3

 

4

II.4.3. fenêtre de reconnaissance (phase de test):

En choisissant la phase reconnaissance, une autre fenêtre s'ouvre et on obtient la figure suivante :

1

3

 

2

 
 
 

Figure III-8: fenêtre de la phase de test Permet d'afficher une boite de dialogue.

1

 

Permet d'enter une image test.

2

 

Permet de revenir à la fenêtreprécédente (celle de l'apprentissage).

3

II.4.4. Exemple sur la base Yale:

Nous avons présentée dans ce qui suit deux exemples sur la base Yale, un exemple de test qui donne un résultat positif et un autre exemple qui donne de résultat négatif, le premier sera représenté par la Figure III-9, et le seconde par la Figure III-10

3

4

1

2

 

Figure III-9: Résultat d'un test positif

Permet d'afficher le taux de reconnaissance

1

 

Permet d'afficher le taux d'erreur.

2

3

L'image test

 

L'équivalent de l'image de test (image reconnu).

4

Figure III-10: Résultat d'un test négatif

II.5.Test et Evaluation:

Pour tester l'efficacité de notre système nous avons créé deux nouvelles bases de test et d'apprentissage à partir de la base Yale, cette création c'est une simple sélection de visages à partir de la base originale (Yale data base) :

Ø La première base est composée de 105 images d'apprentissages et 60 pour le test et cela a conduit à des résultats qui sont illustrés dans le tableau suivant :

Temps d'apprentissage= 4sec

Taux de reconnaissance (%)

Taux d'erreur(%)

Base d'apprentissage (105 visages)

100%

0%

Base de test (60 visages)

36,66%

63,44%

Tableau III-1 : Résultat obtenu sur la 1ere base de donnée

Ø La deuxièmebase est composée de 20 images d'apprentissages et 10 pour le test, les résultats sont illustrés dans le tableau suivant :

Temps d'apprentissage= 1sec

Taux de reconnaissance (%)

Taux d'erreur(%)

Base d'apprentissage (20)

100%

0%

Base de test (10)

60%

40%

Tableau III-2 : Résultat obtenu sur la2eme base de donnée

II.6. Discussion des résultats :

La méthode LDA que nous avons appliqué donne de bons résultats quand le nombre d'images d'apprentissages est limité (Tableau III-2), et donne de mauvais résultats lorsque le nombre d'images d'apprentissages augmente (Tableau III-1).

Ce problème est souvent reconnu en littérature sous le nom SSS ( Small Sample Size).

Conclusion:

Dans ce chapitre, nous avons illustré l'architecture globale de notre système dereconnaissance de visages basé sur la LDA et les détails des fonctions qui le composent, ainsi que le langage qui assure son fonctionnement.Et à travers les tests obtenus on peut dire que la performance du système repose sur un critère, qui est le bon choix des images d'apprentissages.

Conclusion Générale et perspectives

Conclusion Générale et perspectives

Vu la nécessité d'utiliser des applications de contrôle d'accès, la reconnaissance de visages a émergé comme un secteur actif de recherches, enjambant des disciplines telles que le traitement d'images, l'identification de modèle, et la vision par ordinateur.

Dûà sa nature facile à utiliser, la reconnaissance de visages restera un outil puissant malgré l'existence d'autres méthodes biométriques de reconnaissance.

Durant ses dernières années de nombreuses méthodes ont été proposé, dont plusieurs ont été appliqué avec succès. Lechoix d'une méthode doit être basé sur les conditions spécifiques de chaque application. Parmi toutes ces méthodes, l'algorithme LDA reste une des approches les plus fiables mais complexe.

A travers les tests effectués, le fait d'avoir un nombre suffisant de données d'apprentissage conduit à une mauvaise classification.

Actuellement, il y a une nouvelle tendance qui arrive et qui commence à susciter les efforts, c'est le multimodale, dans lequel on combine plusieurs technologies biométriques ou plusieurs algorithmes de reconnaissance pour essayer d'améliorer les performances.

Bibliographie:

[1] : S.Guerfi Ababsa "Authentification d'individus par reconnaissance de caractéristiques biométriques liées aux visages 2D/3D ~~, thèse pour obtenir le titre de : Docteur de l'Université Evry Val d'Essonne spécialité : Science de l'ingénieur ; 2008.

[2] : W.Hizem « Capteur intelligent pour la reconnaissance de visage », thèse de doctorat a l'Ecole National Supérieur de télécommunication et Université Pierre et Marie Curie- Paris G, France, 2009.

[3]: A.Jain, L.Hong, S.Pankanti, "Biometrics:prononsing frontiers for Emerging Identification Market", communication of the ACM, Fevrier 2000. P.91-98.

[4] : M.T. Laskri, Djallel Chefrour "Who-is system d'identification des visages humains", Department d'informatique ARIMA- Vomlue 1, Université Badji Mokhtar, Annaba, 2002.

[5] : S.Liu, M.Silverman," A pratical guide to Biometric securitytechnology", IEEE computer society, IT pro-security, janvier-Fevrier 2001.

[6]: A. Mellakh «Reconnaissance des visages en conditions dégradées », thèse de doctorat a l'Ecole National Supérieur de télécommunication, France, 2009.

[7]: N. MORIZET «Reconnaissance biométrique par fusion multimodale du visage et de l'iris », thèse de doctorat a l'Ecole National Supérieur de télécommunication, France ; 2009.

[8]: N. MORIZET, Thomas EA, Florence ROSSANT, Frédéric AMIEL, Amara AMAR « Revue des algorithmes PCA, LDA, et EBGM utilisé en reconnaissance 2D du visage pour la biométrie » ; Institut Supérieur d'Electronique de Paris(ISEP), Département d'Electronique ; 2006.

[9]: F.Pernnin et Jean-Luc Dugely "Authentification des individus par traitement audiovidéo"(Revue traitement du signal,vol 19 numero 4,2002).

[10]: John D.Woodward, Jr., Christopher Horn, Julius Gtune, and Aryn Thomas,
"Biometrics A Look at Facial Recognition", documented briefing by RAND public Safety and Justice for the Virginia State Crime Comission, 2003.

Webographie:

[11]: Dr.Andrzej Drygajlo. ELE 233, "BIOMETRICS"; document available at:
http://scgwww.epfl.ch/courses.

[12]: "Biometric system-IDTECK" document available at: http://
www.idteck.com/technology/biometrics.jsp

[13]: A. Chirikov, « Karhumen- Loeve, for face recognition »; Matlab code available at: http://mathworks.com/matlabcentral/fileexchange/ loadfile.do? Object=6995&object
Type=file.

[14] : Club de la sécurité de l'information français www.clusif.asso.fr2003.

[15]: "Linear discriminant analysis" document available at: http://en.wikipedia.org

/wiki/linear _discriminant_analysis.

[16]: Site biometrique http://www.biometrie-onligne.net.






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Aux âmes bien nées, la valeur n'attend point le nombre des années"   Corneille