WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Etude des méthodes de reconnaissances d'empreinte digitale a l'aide du deep learning


par Jean-Edmond DASSE
Université Félix Houphouet-Boigny - Master 2 Recherche option informatique 2019
  

précédent sommaire

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

CONCLUSION

Ce dernier chapitre a fait l'objet d'une étude concernant la façon dont notre modèle réagit en fonction de la variation de certains paramètres (le nombre d'époque, la quantité d'information) qui pourraient affecter notre modèle biométrique basé sur l'empreinte digitale.

MEILLEUR PERFORMANCE DE NOTRE MODEL
Résultat obtenu avec 30 Epoques et 3000 images

accuracy 0.9748

macro avg 0.98 0.98 0.98 436

weighted avg 0.98 0.97 0.97 436

Les objectifs fixés dans le cadre de ce projet de recherche est de produire la reconnaissance d'emprunte digital basé sur le deep learning .Nos recherches nous ont menés à la mise en place d'un programme informatique de reconnaissance basé sur des réseaux de neurones à convolution. Ces différentes étapes se sont déroulées dans les points suivants :

- Importation des bibliothèques

- Importation du dataset

- Pixelisation des images

- Diviser les données en deux étapes (une partie entrainement et une autre en test)

- Entrainement et Test

 

Mémoire de Master option Bases de Données et Génie Logiciel

 

Il faut noter que l'architecture logicielle mise en oeuvre nous garantit une exploitation optimale des ressources des infrastructures par l'exécution.

Ainsi, la solution apporte à l'informatique (précisément dans ce travail de recherche) une évolution notable et répond bien à la question de la performance. Notre model arrive à faire la reconnaissance des images avec une précision de 97%. Pendant l'entrainement, nous constations que le pourcentage augmentait progressivement; ce qui signifia que le model n'a pu faire de surapprentissage.

 

Mémoire de Master option Bases de Données et Génie Logiciel

 

66

CONCLUSION ET PERSPECTIVES

Au terme de notre étude, nous pouvons conclure que la technologie des machines Learning apporte une contribution significative dans l'élaboration des solutions de la biométrie. Les réseaux de neurones reposent à présent sur des bases mathématiques solides qui permettent d'envisager des applications dans presque tous les domaines notamment dans le domaine de la classification.

Notre projet de fin d'étude consiste à faire la reconnaissance des empreintes digitales par le réseau de neurone(carte de kohonen) qui permet de réaliser un système biométrique qui fait l'authentification des individus selon leurs empreintes digitales.

Au cours de ce mémoire, nous avons présentées les différentes étapes du deep learning et approcher les différentes méthodes de traitement d'images et de classification.

Nous estimons avoir réalisé un système répondant à l'objectif que nous nous sommes fixés au départ, à savoir la mise en oeuvre d'un système de reconnaissance d'individus à base d'empreintes digitales en utilisant le Deep learning. Dans le domaine de la reconnaissance d'empreinte digitale surtout dans le deep learning, certains améliorations ont été effectué mais il y reste de nombreux efforts encore. La difficulté que nous pouvons constater à cet effet est aussi l'absence de puissants équipements pour les différents entrainements.

Il serait avantageux de travailler sur des calculateurs afin de permettre au machine de mieux apprendre et d'obtenir de meilleurs performances. Actuellement, il existe quelques sociétés ayant cette technologie, mais l'équipement est particulièrement coûteux.

 

Mémoire de Master option Bases de Données et Génie Logiciel

 

67

REFERENCES BIBLIOGRAPHIQUES

[1] S. AKROUF, »Une Approche Multimodale pour l'Identification du Locuteur», thèse de doctorat, Université Ferhat Abbas- Setif , Mars 2021. https://ch.mathworks.com/help/deeplearning/getting-started-with-deep-learning-toolbox.html?s_tid=CRUX_lftnav, Mars 2021

Université de : université mentouri de Constantine. Promotion : Mars 2021.

[2] introduction à la biométrie

ww2.ac-poitiers.fr/electronique/IMG/doc/introduction_a_la_biometrie.doc.

[3] L. ALLANO, `La Biométrie multimodale : stratégies de fusion de scores et mesures de dépendance appliquées aux bases de personnes virtuelles', thèse de doctorat, Université D'every Val D'essonne, Mars 2021

[4] http://www.memoireonline.com/09/09/2694/Systeme-de-reconnaissance-hors-ligne-des-mots-manuscrits-arabe-pour-multi-scripteurs.html. Mars 2021

[4] T. AMELLAL, K. BENAKLI, »Système de reconnaissance de visage basé sur les GMM », Mars 2021

mémoire fin d'étude d'ingéniera en informatique, Institut National de formation en Informatique (I.N.I) Oued-Smar Alger, 2007.fev.2021

[5] Reconnaissance automatique des empreintes digitales

http://www.isir.upmc.fr/UserFiles/File/LPrevost/Biometrie%20Empreintes.pdf. Mars 2021

[6] Pierre Jolicour, Introduction à la biométrie, 32,78 €

[7] http://empreintesdigitales.free.fr/index.php?page=grand1, Fev.2021

[8] J.J. Hopfield, «Neural networks and physical systems with emergent collective computational abilities», in Roc. Nat, Academy of Sciences, USA 79, 1982, pp. 2,554

[9] Réseaux de neurones. www.uqtr.uquebec.ca/~biskri/Personnel/mol/RRN.doc . Mars 2021

[10] [6] S. BOUDJELAL, »Détection et identification de personne par méthode biométrique », Mémoire de magister en électronique, Université de Tizi Ouzou, 2014

[11] Deep learning

https://ch.mathworks.com/fr/solutions/deeplearning.html?s_tid=hp_brand_deeplearning, fev.2021

[12] Principe de l'intelligence artificielle,

https://www.r2i.ca/principe-intelligence artificielle, fev.2021

[13]

 

Mémoire de Master option Bases de Données et Génie Logiciel

 
 

68

69

Comment les machines apprennent

https://webcache.googleusercontent.com/search?q=cache:BuMqvml4LuYJ:https://www.di. ens.fr/eloise.berthier/hs.pdf+&cd=6&hl=fr&ct=clnk&gl=ci, mars 2021

[14] A. BENAGGA et L. TELIB, » Reconnaissance des personnes basée sur l'empreinte de l'articulation de doigt», Mémoire de master académique, université Kasdi Merbah Ouargla, fev. 2021

Apprentissage non supervisé -- Wikipédia ( wikipedia.org), dec.2020

[15] Deep learning https://datascientest.com/deep-learning, fev.2020

[16] L. Masek, «Recognition of Human Iris Patterns for Biometric Identification», thèse de Master présentée à l?Université de Western Australia, Australie, 2003

[17] N. Morizet, «Reconnaissance Biométrique par Fusion Multimodale du Visage et de l?Iris», thèse de Doctorat présentée à l?Ecole Nationale Supérieure des Télécommunications, France, 2009

[18] J. Zuo, A. Natalia, «On a methodology for robust segmentation of nonideal iris images», IEEE Transactions on Systems, Man, and Cybernetic B, Vol. 40, No. 3, p.p.

703-718, 2010

[19] Daugman, J.G.; High confidence visual recognition of persons by a test of statistical independence?, IEEE Transactions on Pattern Analysis and Machine Intelligence, Vol. 15, No. 11, pp. 1148-1161, Nov. 1993

[20] Wildes, R.P., "Iris Recognition: An Emerging Biometric Technology", Proceedings of the IEEE, Vol. 85, No. 9, pp.1348-1363, 1997

[21] An algorithm for iris extraction ( infona.pl), mars 2020

[22] W. Ryan, D. Woodard, A. Duchowski, and S. Birchfield, «Adapting starburst for elliptical iris segmentation», 2nd IEEE International Conference on Biometrics,2020

Theory, Applications and Systems, Vol., No., p.p. 1-7, Arlington, VA, Janv. 2021

[23] J. Daugman, «New methods in iris recognition», IEEE Transactions on Sytems, Man, Cybernetics. B., Vol. 37, No. 5, p.p. 1168-1176, Mars. 2021

 

Mémoire de Master option Bases de Données et Génie Logiciel

 

[24] S. Shah, A. Ross, «Iris segmentation using geodesic active contours», IEEE Transactions on Information Forensics Security, Vol. 4, No. 4, p.p. 824-836, 2009

[25] E. Krichen, «Reconnaissance des personnes par l'iris en mode dégradé», thèse de Doctorat présentée à Institut National des Télécommunications, France, 2007

[26] Hunny Mehrotra, Banshidhar Majhi, and Phalguni Gupta.Multi- algorithmic Iris Authentication System». Proceedings of Worde academy of science,engineering and technology volume ISSN 2070-374034 ,October 2008

Définition | Deep Learning - Apprentissage profond | Futura Tech,( futura-sciences.com) (fev.2021)

https://fr.wikipedia.org/wiki/R%C3%A9seau_de_neurones_artificiels,( mars 2021) https://fr.wikipedia.org/wiki/Intelligence_artificielle (fev.2021) https://ml4a.github.io/ml4a/fr/neural_networks/(mars 2021) https://fr.wikipedia.org/wiki/NumPy, (fev.2021) https://stateofther.github.io/finistR2018/atelier2_tensorflow.html,fev.2020 https://www.tensorflow.org/resources/learn-ml?hl=fr, mars 2021 https://www.actuia.com/keras/ (fev.2021)

 

Mémoire de Master option Bases de Données et Génie Logiciel

 

70

71

72

73

TABLE DES MATIERES

DEDICACE I

REMERCIEMENTS II

AVANT-PROPOS III

SOMMAIRE IV

LISTE DES FIGURES V

ABREVIATIONS VII

RESUME IX

ABSTRACT X

INTRODUCTION GENERALE 1

ETAT DE L'ART 2

CHAPITRE I : LA BIOMETRIE 3

I- GÉNÉRALITÉS 3

II - DEFINITION DE LA BIOMETRIE 3

III - LES DIFFERENTES ANALYSE DE LA BIOMETRIE 4

III.1. Les caractéristiques biométriques 4

III.2. Les systèmes biométriques 4

III.2.2.1. Le mode vérification ou d'authentification 5

III.2.2.2. Le mode d'identification 5

III.3. Processus 5

III.4. Les principaux avantages de biométrie 6

III.5 La biométrie physique 6

III.5.1. Visage 7

1.6 Iris 7

1.7. Empreintes des articulations des doigts 8

1.8. Empreinte palmaire 8

I.8.1. Biométrie comportementale 8

I.8.2. Voix 8

I.8.3. Frappe dynamique sur le clavier 9

 

Mémoire de Master option Bases de Données et Génie Logiciel

 

I.8.4. Biométrie Biologique 10

I.8.4.1. Veines de la main 10

I.8.4.2. L'analyse de l'ADN 10

I.8.4.3. Thermo gramme faciale 11

I.9. Les Applications de la biométrie 11

I.9.1. Contrôle d'accès 11

I.9.1.1. Contrôle d'accès physique 11

I.9.1.2. Contrôle d'accès virtuel 12

I.9.2. Authentification des transactions 12

I.9.3. Répressions 12

I.9.4. Personnalisation 13

CHAPITRE II : EMPREINTE DIGITALE 14

I- GENERALITES 14

II.1 - Les caractéristiques de l'empreinte digitale 15

II.2. Le Système Biométrique basé sur l'empreinte digitale 17

II.2.1. Définition 17

II.2.2. Acquisition 18

II.2.3. Segmentation 18

II.2.4. Normalisation 19

II.2.5. Encodage (extraction des caractéristiques) 19

II.2.6. Classification 19

II.2.1.6. L'utilisation des Réseaux de Neurones 20

CHAPITRE III : MACHINE LEARNING 21

I - LES DIFFÉRENTS CATÉGORIES DE MACHINE LEARNING 21

II- APPRENTISSAGE NON SUPERVISE 22

1- Deep learning 22

2 - Le fonctionnement du deep learning 22

3-Les Réseaux de neurons artificiels 23

4-Définition 23

5-Les différents types de réseau de neurone 23

6-

 

Mémoire de Master option Bases de Données et Génie Logiciel

 

Réseau de neurones de convolution - Convolution Neural Network (CNN): 24

7- Les réseaux de neurone récurent 24

8- Les réseaux de neurone artificiel 25

9- Comment fonctionne un réseau neuronal artificiel ? 25

10- Traitement de l'information au sein du réseau de neurones 26
III- RESEAU DE NEURONES ARTIFICIELS : UN EXEMPLE D'APPLICATION 26

1- Les différents types de réseaux de neurones artificiels 27

2- Apprentissage par renforcement 27

3- Quelques algorithmes du deepLearning 28

MATERIELS ET METHODE 31

CHAPITRE IV: MATERIELS ET METHODES 32

I - LE MATERIEL 32

I.1 - L'Environnement de travail 32

1- Matériel 32

2- Logiciels et librairies Utilisés dans l'implémentation 32

I.2 - Langages de programmation 32

I.3 - Quelques bibliothèques de python. 33

3- NumPy 33

4- TENSORFLOW 33

5- THEANO 34

6- KERAS 34

7- Scikit-learn 34

8- OS 35

9- OPENCV 35

10- MAXPOOLING 35

11- RELU 36

12- SOFMAX 36

II - METHODES DE RECONNAISSANCES 36

II.1 - Base de données d'empreinte digitale 36

II.2 - Le Prétraitement 37

 

Mémoire de Master option Bases de Données et Génie Logiciel

 

II.2.1 - La Binarisation 38

II.3. Méthodologie utilisée 38

II.3.1. Les réseaux de neurones convolutifs 38

II.3.1.1. Définition 38

II.3.1.2. Les différentes couches des CNN 39

1- La couche de convolution 39

2- Couche de pooling (POOL) 40

3- Couches de correction (RELU) 41

4- Couche entièrement connectée (FC) 41
III. ARCHITECTURE DE NOTRE RESEAU, ENTRAINEMENT ET

COMPILATION DU MODELE 41

1. Architecture de notre réseau 41

2. Compilation 43

3. L'entrainement 43

RESULTATS ET DISCUSSIONS 45

CHAPITRE V: RESULTATS ET DISCUSSIONS 46

1- RESULTAT 46

II. DISCUSSIONS 64

CONCLUSION 64

CONCLUSION ET PERSPECTIVES 66

REFERENCES BIBLIOGRAPHIQUES 67

précédent sommaire






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Piètre disciple, qui ne surpasse pas son maitre !"   Léonard de Vinci