Académique Documents
Professionnel Documents
Culture Documents
Réalisé par :
Résumé
Ce travail a été testé sur la même base utilisée pour tester le système initial (ORL des
laboratoires AT&T, comprend 40 sujets, disposant chacun de 10 images différentes sur un
fond homogène foncé cette base a été élargie par des échantillons synthétiques) pour pouvoir
cerner l‟apport de notre projet, et puis nous avons testé notre système sur une autre base, de
caractéristiques différentes (FERET) ce qui nous permet d‟avoir d‟autres constats a propos de
ce travail.
Pour la première base nous avons eu les performances suivantes : TR = 97.422 TEE = 2.54
Pour la deuxième : TR = 98.246 TEE= 1.75
Abstract
In this memory, we study face recognition, different features and difficulties in this
sector and we try to improve face recognition system performances.
In this context, we applied the planar approach for the pretreatment, a global method
that uses wave‟s transformation, and finally recognition is assured by a support vectors
machines classifier.
This work has been tested on the same basis used to test the initial system (ORL of the
AT&TS laboratories: 40 topics, 10 different pictures each one on a dark homogeneous bottom,
this basis has been widened by synthetic data) to be able to surround the contribution of our
project, and then we tested our system on another bases, of different feature (FERET) what
permits us to have other reports this work by the way.
For the first bases we had the following performances: TR = 97.422 TEE = 2.54
For the second: TR = 98.246 TEE = 1.75
The theoretical foundations of our topic are wave‟s transformation, and support vector
machines.
Key words: faces recognition, planar, waves, support vector machines, synthetic data.
هلخص
هلخص
نظشا ألدائيب الزُ ال ّضبىِ ًسبئل الخؼشّف األخشٍ،ببحج الومبّْس الحٌّْت ،ػلن
ّسوح بذساست سّبضْت للخغْشاث البٌْلٌجْت داخل هجوٌػت هؼْنت ،هحظ إىخوبم الببحثْن
ًالوسخثوشّن ًلذ أصبحج البحٌد فِ ىزا الوجبل غنْت شْئب فشْئب ػلَ جوْغ المطبػبث:
المْبسبث الحٌّْت الوٌسفٌلٌجْت ،البٌْلٌجْت إلخ.
فِ ىزا الوششًع ،اىخوبهنب ببلومبّْس الحٌّْت للٌجو ،دسسنب هخخلف خصبئص ً
صؼٌببث ىزا المطبع كوب لونب بخحسْن أداء نظبم للخؼشف ػلَ الٌجو.
فِ ىزا السْبق ،طبمنب الونيجْت الوسخٌّت فِ هشحلت الوؼبلجت ،طشّمت هن النٌع
اإلجوبلِ ببسخؼوبل ححٌّل الوٌجبث ً ،الخؼشف ػن طشّك حصنْف هن نٌع أجيزة نٌالل
الذػن.
ىزا الؼول حن اخخببسه ػلَ نفس لبػذة البْبنبث الخِ اسخخذهج الخخببس النظبم األًل
( ،ORLهخببش ،AT&Tححخٌُ ػلَ 04هٌضٌع ،فِ كل ًاحذ هنيب 04صٌس هخخلفت،
ىزه المبػذة ًلغ حٌسْؼيب بؼْنبث اصطنبػْت) لخمذّن اإلضبفت لوششًػنب ،كوب لونب ببخخببس
نظبهنب ػلَ لبػذة بْبنبث أخشٍ ،راث خصبئص هخخلفت ( )FERETهوب سوح لنب للحصٌل
ػلَ نخبئج أخشٍ حٌل ىزا الؼول.
الوفبحْح :الخؼشف ػلَ الٌجو ،الونيجْت الوسخٌّت ،ححٌّل الوٌجبث ،أجيزة نٌالل الذػن،
ػْنبث اصطنبػْت.
A mon père Lotfi
Tu es pour moi le meilleur père du monde, la consécration et l'honneur que je reçois
aujourd'hui sont tiennes, elles sont le fruit de longues années de patience, d'encouragement et
de sacrifices. Je te dédie ce travail en témoignage de mon amour, ma reconnaissance et ma
gratitude les plus profonds.
A ma mère Hanen
La plus adorable des mamans, qui a été toujours pour moi d'un grand secours dans les
moments les plus difficiles par ses conseils et ses prières qui m'ont sans cesse éclairées le
chemin. Je lui dédie ce travail en espérant qu'elle trouve ici l'expression de mes sentiments
d'amour, d'adoration et de ma sincère reconnaissance.
Enfin, je remercie toute personne qui m’a, de près ou de loin, accordé la faveur de
son aide dans la réalisation de ce travail.
Qu'ils trouvent ici, l'expression de mon sincère gratitude et ma profonde
reconnaissance.
Table des matières
CHAPITRE I ....................................................................................................... 4
CHAPITRE II .................................................................................................................... 15
CHAPITRE III................................................................................................................... 26
i
Table des matières
CHAPITRE IV ................................................................................................................... 36
BIBLIOGRAPHIE ........................................................................................................... 48
ANNEXE .............................................................................................................................. 50
Annexe 1 .............................................................................................................................. 54
Annexe 2 .............................................................................................................................. 60
ii
Liste des figures
iii
Liste des tableaux
Tableau IV.1 : Exemples des résultats obtenus avec différentes découpages .................... 40
Tableau IV.2: Les résultats globaux enregistrés .................................................................. 44
Tableau IV.3 : Tableau récapitulatif indiquant les caractéristiques et les performances de
certains systèmes de reconnaissance de visage .................................................................... 45
Tableau IV.4 : Matrice de confusion obtenue de la base ORL ........................................... 46
v
Introduction
Générale
1
Introduction
Introduction Générale
Dans les applications de contrôle d’accès, un individu peut être identifié de différentes
façons : mots de passe, badge codé, carte à puce, clé, etc. Mais ces moyens ne semblent pas
très efficaces surtout au niveau international, car les fraudeurs, motivés à mettre en échec les
systèmes de sécurité existants, s’appuient sur les différences de normes entre les pays.
Il y a donc un besoin grandissant pour des systèmes d'identification et d'authentification plus
fiables, simples, et pratiques pour vérifier l'identité d'une personne, sans l'assistance d'une
autre.
2
Introduction
Le premier chapitre est consacré à des généralités sur la biométrie, il définit cette
technique et le principe de fonctionnement des systèmes biométriques. Puis il
présente la biométrie du visage, son historique, ses problématiques et les difficultés de
reconnaissance et donne une idée sur le marché biométrique du visage ainsi que les
limites de cette industrie.
Le deuxième chapitre est réservé à l’état d’art et les bases de données de visages
standards. On étudie, dans un premier temps les différentes approches existantes, puis
les bases de données mises en œuvre en service de la biométrie du visage.
Le troisième chapitre présente l’approche développée ainsi qu’un bref aperçu sur les
fondements théoriques des ondelettes et des machines à vecteurs de support.
3
CHAPITRE I
4
Chapitre I : Biométrie du visage
Chapitre I
Biométrie du visage
Dans ce chapitre, on présente la biométrie en général dans une première section. On
consacre la deuxième pour étudier plus profondément la biométrie du visage : ses
caractéristiques distinctives, les difficultés rencontrées dans ce domaine, les bases de données
et le marché.
I.1. Généralités
Caractéristiques
Techniques
Les techniques biométriques sont très variées, elles peuvent être classées en trois
classes :
Les caractéristiques morphologiques qui sont les caractéristiques de l‟aspect extérieur
du corps humain, de sa forme et de sa structure externe : comme les empreintes digitales, la
main (empreinte palmaire et géométrie du contour de la main), le visage, la rétine et l‟iris.
On trouve aussi Les caractéristiques biologiques et principalement l‟ADN, Extrait à partir
d'un échantillon biologique (salive, sang, urine, cheveu, etc.) Les tests d‟ADN font l‟objet de
recherche intensive puisque ce procédé biométrique représente la technologie d„identification
par excellence avec une marge d‟erreur bien en dessous des autres moyens biométriques.
Enfin, on parle aussi des caractéristiques comportementales comme la signature dynamique
(écriture manuscrite), la frappe dynamique (façon d'utiliser un clavier d'ordinateur), la
démarche et la voix.
5
Chapitre I : Biométrie du visage
Principe de fonctionnement
1. Capture (ou acquisition) de l'information à analyser (image ou son).
2. Prétraitement de l'information et création d'un fichier "signature/gabarit" (éléments
caractéristiques de l'image), puis mise en mémoire de ce fichier de référence sur un
support (disque dur, carte à puce, code barre).
3. Dans la phase de vérification, on procède comme pour la création du fichier
"signature/gabarit" de référence, on effectue une caractérisation et un apprentissage
pour chaque information de la base et pour l‟information à vérifier, ensuite on
compare les deux fichiers pour déterminer leur taux de similitude et prendre la
décision qui s'impose.
???
Prétraitement : Elimination
de bruits, informations
inutiles…
Caractérisation : Extraction
de caractéristiques
Apprentissage :
Mémorisation des modèles
Performances
Il est impossible d'obtenir une conformité absolue (100% de similitude) entre le fichier
"signature" créé lors de l'enrôlement (le fichier de la base) et le fichier "signature" créé lors de
la vérification. Les éléments d'origine (une image, un son...) utilisés pour les traitements
6
Chapitre I : Biométrie du visage
informatiques ne pouvant jamais être reproduit à l'identique, les performances des systèmes
d'authentifications biométriques s'expriment par :
T.F.R. - Taux de faux rejets (False Rejection Rate) : c'est le pourcentage d'erreurs au
rejet des identités authentiques.
T.F.A. - Taux de fausses acceptations (False Acceptance Rate): c'est le pourcentage
d'erreurs à l'acceptation des fausses identités
T.E.E. - Taux d‟égale erreur (Equal Error Rate), donne un point sur lequel le T.F.A. est
égal au T.F.R.
FR
Zone de haute sécurité
Zone de
compromis
TEE
Zone de faible sécurité
FA
7
Chapitre I : Biométrie du visage
8
Chapitre I : Biométrie du visage
FRVT 2000 (Facial Recognition Vendor Test 2000) dont l'objectif était d'évaluer les
performances des produits commerciaux.
Aujourd‟hui, il existe plusieurs systèmes de reconnaissance de visages qui sont
potentiellement capables de satisfaire aux contraintes de performance des nombreuses
applications. Ainsi, les techniques de reconnaissance du visage sont non seulement
théoriquement viables, (c'était le résultat du premier test d'évaluation FERET en 1994) mais
un niveau de maturité industrielle paraît désormais atteint. [waf08].
I.2.2. Problématique de la reconnaissance de visage
À propos de la reconnaissance du visage, il existe deux types de problèmes:
l‟identification et la vérification du visage (ou certification). Le premier problème,
l'identification, est la détermination de l'identité d'une personne sur une image. Le second est
juste le traitement de la question: “ „X ' est il la personne montrée sur l'image?” ou “La
personne montrée sur l'image est elle ce qu‟elle prétend être?”
Ces questions exigent seulement “oui” ou “non” comme réponse.
Pour la certification du visage, on s‟inquiète principalement au contrôle d'accès. Par
exemple, restreindre l'accès physique à un bâtiment, tel qu'une entreprise, une zone sûre d'un
aéroport, une maison etc, au lieu d'ouvrir une porte par une clef ou un code, la personne
respective communiquerait à un identificateur, par exemple se nomme et se présente face à un
appareil photo. Le système vérifierait alors l'identité de la personne et accepte ou refuse
l‟accès en conséquence. Ce principe pourrait être également appliqué à l'accès aux systèmes,
le distributeur automatique d‟une usine, les téléphones mobiles, sites Internet etc, où on
présente son visage à un appareil photo au lieu d'entrer un numéro d'identification ou mot de
passe.
L'identification du visage peut aussi être utilisée pour le contrôle d‟accès dans lequel
la personne n‟est demandée qu‟à se présenter face à l'appareil photo sans réclamer son
identité. Un système qui reconnaît l'identité d'une personne peut être plus employé pour
contrôler les droits des personnes respectives entreposées plus spécifiquement dans sa base de
données.
La surveillance vidéo est un exemple d'identification du visage. Le but ici est
reconnaître suspects ou criminels qui utilisent des appareils photo de la vidéo installé dans des
endroits publiques, telles que les banques ou les aéroports pour augmenter la sécurité totale
ces endroits. Dans ce cas, la base de données des suspects est souvent grande et les images
capturées par l'appareil photo sont de basse qualité ce qui fait que la tâche est souvent plutôt
difficile.
I.2.3. Problèmes liés à l’identification du visage
L‟identification du visage peut rencontrer des obstacles dus à l‟environnement
d‟acquisition.
Dans ce qui suit, on esquissera les difficultés les plus importantes rencontrées dans les vraies
candidatures mondiales communes.
Illumination
Les changements d‟illumination peuvent entraîner des variations considérables de
l'apparence des visages et donc des images du visage. Deux principaux types de sources
légères influencent l'illumination totale: lumière ambiante et lumière du point (ou on a dirigé
la lumière). La lumière ambiante est d'une façon ou d'une autre plus facile à analyser et
manipuler parce qu'elle affecte seulement la luminosité totale de l‟image. Cependant la
9
Chapitre I : Biométrie du visage
lumière de point est plus difficile à analyser, les images prises sous directions variables de la
source légère suivent une fonction non - linéaire. En outre, le visage peut se dépouiller des
ombres sur lui-même. Face à ce problème, beaucoup d'approches ont été proposées.
Quelques-uns essaient d'être invariant aux changements de l'illumination en les modelant
implicitement ou extrayant des traits invariants. Autres proposent une étape de traitement
séparé, un genre de normalisation pour réduire l'effet, de changements de l'illumination.
Pose
La variation de pose de la tête ou, en d'autres termes, l'angle de l'examen du quel a été
prise l'image du visage est une autre difficulté et elle affecte essentiellement la performance
des méthodes automatiques de l'analyse du visage. Pour cette raison, beaucoup d‟approches se
limitent aux images frontales du visage ou autrement exécuter un prétraitement qui exige une
estimation précédente de pose, comme dans les approches de la reconnaissance du visage
multi – vues.
10
Chapitre I : Biométrie du visage
Finalement, il y a aussi des variations d‟identités, tel que course, la couleur de la peau ou,
plus généralement, origine ethnique. Ces différences respectives dans l'apparence des images
du visage peuvent causer des difficultés surtout pour la découverte du trait faciale ou la
reconnaissance du genre.
11
Chapitre I : Biométrie du visage
HARVARD
Cette base contient des images de visage en niveau de gris de 10 personnes, avec une
soixantaine d‟images pour chacune. Les images sont de face et elles ont été tirées à des
conditions d'éclairage extrêmement variables. La base est subdivisée en 5 ensembles (Set), où
dans chacun, la variation de l‟éclairage d‟une image à une autre, est différente. La taille
d'image est 84 x 96.
Les limitations de cette base de données sont : le nombre limité de personnes, la non-
disponibilité d‟images avec différentes expressions faciales, ou conditions de pose, en plus du
non-traitement de toutes les conditions d‟éclairage.
YALE
Elle se compose de 165 images de visages frontales en niveau de gris de 15 personnes,
avec 11 images pour chacune. On trouve 3 angles d'éclairage différents : gauche, centre, et
droit, et il existe des images avec lunettes et sans lunettes. La base offre des images incluant
différentes expressions faciales : normal, heureux, triste, somnolent, étonné, et clignement de
l'œil.
Les limitations de cette base de données sont : le nombre limité de personnes, les positions
exactes des sources d‟éclairage ne sont pas indiquées, il n'y a aucune variation d'angle de pose
et les facteurs environnementaux (tels que la présence ou l'absence de la lumière ambiante) ne
sont pas également décrits.
FERET
Cette base de données contient 11338 images de visages en couleur. Elles ont été rassemblées
en photographiant 994 sujets à de divers angles, durant 15 sessions entre 1993 et 1996. Cette
base de données est en grande partie une version couleur de la base de données originale de
FERET qui contenait 14051 images en niveau de gris. Elle a été créée pour développer, tester
et évaluer des algorithmes de reconnaissance de visages. Les images couleurs ont une
résolution : 512 x 768, en format [Stefan07].
I.2.5. Marché de la biométrie de visage
Comme le montre les figures I.4 et I.5 la biométrie du visage est classée troisième
mondiale dans les technologies biométriques les plus rentables dans le monde. Thales
Research and Technology (une société d'électronique spécialisée dans l'aérospatiale, la
défense et les technologies de l'information) s‟intéresse plus particulièrement aux visages et
effectue des travaux sur l'identification des personnes par les caractéristiques biométriques.
Ses recherches viennent en complément des technologies développées par Thales Security
Systems, notamment en empreintes digitales. Les grands systèmes de gestion d'identité sont
souvent basés sur l'empreinte digitale (AFIS : Automatic Fingerprint Identification System), à
laquelle on associe souvent l'enregistrement du visage.
La reconnaissance faciale est une modalité très attractive, malgré ses performances
encore trop limitées, car c'est l'une des seules signatures biométriques que le cerveau humain
peut reconnaître naturellement. Les travaux menés sur le visage portent sur le développement
de la biométrie 3D (forme du visage) qui, associée à la biométrie 2D, (apparence), améliore
les performances en identification, tout en réduisant les possibilités de fraude. D'autres
modalités peuvent être associées assez naturellement au visage, dans la mesure où les
techniques d'acquisition sont comparables : l‟iris, la texture de la peau, la signature infrarouge
du visage.
12
Chapitre I : Biométrie du visage
Conclusion
Après avoir défini la biométrie en général, celle du visage en particulier et le système
de vérification biométrique, on a expliqué dans ce chapitre, le mode de fonctionnement d‟un
tel système et les critères d‟évaluation de ses performances. Puis on a énuméré les principales
difficultés rencontrées à l identification du visage ainsi que les bases de données utilisées dans
ce domaine. Enfin, on a montré par une étude de marché l‟importance de cette technologie
d‟identification.
13
CHAPITRE II
15
Chapitre II : Etat d’art
Chapitre II
Etat d’art
Dans ce chapitre nous allons présenter l‟état d‟art de la biométrie du visage. On présente
les différentes méthodes de reconnaissance tout en détaillant les différentes approches
associées. Dans la première section, on cite les différentes méthodes globales, les méthodes
locales dans la deuxième section, et enfin, on décrit les méthodes hybrides dans la dernière
section.
16
Chapitre II : Etat d’art
Figure II.1.a : Base PCA Figure II.1.b : PCA réduite à une dimension
Une variante de PCA, plus utilisée dans la communauté du traitement du signal est connue
sous le nom de transformée de Karhunen-Loève.
17
Chapitre II : Etat d’art
18
Chapitre II : Etat d’art
19
Chapitre II : Etat d’art
L‟architecture 1 pour trouver des images de base statistiquement indépendantes (la séparation
des images de visages produit des images composantes indépendantes), et l‟architecture 2
pour trouver un code factoriel (la séparation des pixels produit un code factoriel).
Un réseau de neurones est un processeur parallèle distribué, ayant une prospérité naturelle
pour stocker une connaissance expérimentale. Il ressemble au cerveau humain en trois
aspects: la connaissance est acquise par le réseau par un processus d‟apprentissage, des forces
de connexion reliées ensemble, connues sous le nom de poids synaptiques, sont employées
pour stocker la connaissance, et chaque neurone a un état interne appelé seuil ou fonction
d'activation (ou fonction de transfert) utilisé pour classifier les vecteurs.
On trouve plusieurs types de réseaux de neurones : l‟apprentissage compétitif (non-supervisé,
parfois appelé VQ), le LVQ (apprentissage compétitif supervisé), les cartes auto
organisatrices, le perceptron multicouches avec apprentissage par rétro propagation, les
réseaux probabilistes, les réseaux à fonctions radiales de base (FRB), et les réseaux récurrents.
Tout d‟abord, on commence par une phase de pré traitement des images
d‟apprentissage et l‟association à chaque image (entrée du réseau) un vecteur de sortie. Puis,
vient l‟étape d‟initialisation (création des couches du réseau). On fait l‟apprentissage
(supervisé) du réseau, jusqu'à atteindre une certaine erreur minimale (le réseau apprend à bien
classifier les images d‟apprentissage). On présente ensuite au réseau une nouvelle image à
20
Chapitre II : Etat d’art
Cette catégorie de méthodes est robuste par rapport aux variations de la position du
visage dans l'image. Aussi, en se concentrant sur les détails locaux, on évitera le bruit
engendré par la barbe, les lunettes, les cheveux, etc. les détails locaux (tel que le nez, les yeux,
etc.) peuvent être relativement invariants malgré les expressions faciales.
Les principales approches locales sont : Les approches géométriques, Les Modèles de
Markov Cachés et Les approches basées sur les graphes.
21
Chapitre II : Etat d’art
Les caractéristiques faciales les plus significatives d'une image de visage frontale, à
savoir les cheveux, le front, les yeux, le nez et la bouche, se présentent dans un ordre naturel
de haut en bas, même dans le cas où il y‟a des petites rotations. En se basant sur cette
observation, l'image d'un visage peut être modélisée en utilisant un HMM unidimensionnel en
assignant à chacune de ces régions un état. Le HMM classifie une caractéristique par la
propriété de la chaîne de Markov. Une séquence des valeurs des pixels forme une chaîne de
Markov ; si la probabilité que le système à l‟instant n+1 soit à l‟état x n+1 dépend uniquement
de la probabilité que le système à l‟instant n soit à l‟état x n. Dans une chaîne de Markov, la
transition d‟un état à un autre est probabiliste ce qui donne une distribution de probabilité de
l‟ensemble des sorties de chaque état. Ce résultat est employé pour faire la comparaison entre
deux visages.
Pour une image de visage d‟une personne donnée de l'ensemble d‟apprentissage, le but
de l'étape d‟apprentissage est d‟optimiser les paramètres pour mieux décrire l'observation. La
reconnaissance est effectuée en assortissant l'image de test contre chaque modèle
d‟apprentissage (chaque HMM représente une personne différente). Et à la fin de cette
procédure, l'image est convertie en une séquence d'observation et la probabilité est calculée
pour chaque modèle enregistré. Le modèle avec la probabilité la plus élevée indique l'identité
de la personne inconnue.
L‟approche HMM à des performances de reconnaissance satisfaisantes, cependant il nécessite
des calculs intenses ce qui augmente les temps d‟exécution [Reda.J 06].
22
Chapitre II : Etat d’art
La distance De Hausdorff
La distance de Hausdorff est une mesure de distance entre deux polygones ou entre
deux figures. La distance de Hausdorff (DH) est régulièrement utilisée en analyse d'image.
D'après Rucklidge, elle est considérée comme une mesure de similarité naturelle entre les
formes.
La distance de Hausdorff du polygone A au polygone B est définie comme :
d(a,b) étant la distance Euclidienne entre les deux points a et b. h (A, B) est appelée la
distance de Hausdorff relative (ou semi distance de Hausdorff).
On peut aussi définir , la distance de Hausdorff de A et B comme le plus grand des deux
nombres h (A,B) et h (B,A) : DH (A,B) = max( h (A,B) , h (B,A) ).
23
Chapitre II : Etat d’art
Pour la reconnaissance d‟un nouveau visage, chaque graphe de la base de données est
ajusté à ce nouveau graphe construit, et le bon ajustement indique la personne reconnue.
D‟encourageants résultats sont obtenus lors d‟utilisation de visages avec de large rotation
d‟angles. En général, la DLA est bonne en terme de variation de rotation, cependant le
processus de reconnaissance ou d‟ajustement est coûteux en calcul.
L‟EGM utilise la phase des coefficients complexes des ondelettes de Gabor pour
réaliser une localisation plus précise des nœuds et pour différencier les modèles similaires en
leurs coefficients de magnitude [Waf 08].
L‟EGM emploi des graphes adaptatifs d'objet “object adaptive graphs”, dont les nœuds
référent aux points de repère faciaux spécifiques, ou les points fiduciels “fiducial points” dans
le visage, à savoir les pupilles, les coins de la bouche et le bout du nez.
Une nouvelle structure de donnée appelée le graphe de groupe “bunch graph”, est
introduite pour servir comme une représentation générale des visages, en combinant les jets
d‟un petit ensemble de visages individuels. Ceci permet au système de trouver les points
fiduciels dans un seul processus d‟ajustement, réduisant ainsi significativement les calculs.
Pour une image de test, l‟algorithme d‟EGM essaye de trouver les points fiduciels et
d‟extraire, à partir de l‟image, un graphe qui maximise la similarité.
L‟utilisation des SVMs améliore la performance d‟EGM pour l‟authentification des
visages frontaux. [Reda.J 06]
24
Chapitre II : Etat d’art
Les avantages d‟EBGM “Elastic Bunch Graph Matching” sont : la facilité d‟ajouter
des données (nouveau sujet, nouveau graphe) en modifiant les graphes déjà existants dans la
galerie (échelle, rotation), et la robustesse, puisque l'EBGM est peu sensible aux variations de
l'éclairage, de la pose et de l'expression faciale. Néanmoins, l‟EBGM nécessite beaucoup de
calcul et requière une grande taille d‟image par exemple 128*128, qui restreint sévèrement
l‟application dans la vidéo surveillance, où la taille d‟image de la zone du visage est très
petite.
Conclusion
Dans le chapitre suivant, nous allons détailler les approches développées dans le cadre
de ce projet.
25
CHAPITRE III
26
Chapitre III : Approche proposée
Chapitre III
Approche proposée
Le but de notre travail est d‟améliorer les performances du système SVR1, donc on
propose d‟ajouter une étape de prétraitement se basant sur l‟approche planaire sous sa forme
simple, adapter la transformation en ondelettes discrète pour la caractérisation et les SVMs
pour la classification. Pour mieux observer les résultats, on pense à garder la même base de
donnée sur laquelle le système étudié a été appliqué (ORL). Notre travail a été aussi testé sur
une autre base (FERET) afin de confirmer les résultats obtenus.
Les systèmes d‟identification du visage implémentent l‟architecture standard des systèmes de
vérification biométrique.
L'idée de base des modèles planaires est de départager l'image en zones homogènes
selon une direction préalablement fixée (horizontales ou verticales, ou encore en plusieurs
zones) et de modéliser chacune d'entre elles par un MMC 1D, qu‟il est convenu d'appeler
modèle secondaire. La corrélation entre les modèles secondaires est assurée par un modèle
principal défini suivant la deuxième direction [Imen 07].
Dans notre cas, on a défini le cas d‟une modélisation planaire le plus simple. Etant
donné que les images sont normalisées pendant la phase de prétraitements, nous avons choisi
de construire le modèle principal selon la direction verticale. Différents tests ont été effectués
pour la définition des zones de variation horizontales. Cependant, à cause de la grande
variabilité des visages, nous avons opté pour une délimitation de l‟image, en trois zones
horizontales prises arbitrairement de même hauteur. Cette délimitation permet d'affiner la
description de l'image.
Le domaine d‟application des ondelettes est varié. L‟analyse des signaux, compression
d'images, traitement du son, géologie en sont des exemples de champ d‟application.
Inventée par Jean Morlet, un ingénieur français, la transformation en ondelettes est une
technique consistant à décomposer un signal en sous bande. Autrement dit, un signal est
décomposé en un ensemble de signaux de résolution inférieure.
27
Chapitre III : Approche proposée
Pour mieux comprendre la différence entre les deux transformée, basons-nous sur des
exemples :
28
Chapitre III : Approche proposée
S , t s, t).dt
1 t
s, t) =
s s
29
Chapitre III : Approche proposée
1 t k . .s0j
j, k t) = et j, k t j,k t)
s0j s0j
t j, k j,k t)
30
Chapitre III : Approche proposée
Les avantages
La DWT est adaptée aux types de signaux non périodiques car elle permet une analyse
temps-fréquence que ne permet pas la transformée de Fourier.
Le traitement de l‟image n‟est pas uniforme dans l'espace, puisque on conserve une
information spatiale.
Calculs simple et rapide pour Haar.
On divise de manière logarithmique les données critiques de l‟image a chaque
itération de la transformée.
On peut supprimer des détails en négligeant des valeurs inférieures à un certain seuil.
Cela n‟altérera pas la reconnaissance des composantes de l‟image.
L‟affichage de l‟image peut se faire de manière progressive. Cela peut être intéressant
sur des supports de transmission à faible débit [Ondelet 09].
31
Chapitre III : Approche proposée
Pour des problèmes plus compliqués, la caractérisation d'un séparateur linéaire peut
être très compliquée et tout à fait non optimale. Par exemple, dans un plan dans lequel les
points (+) sont regroupés en un cercle, avec des points (-) tout autour, aucun séparateur
linéaire en deux dimensions ne pourra correctement séparer les groupes. Le problème dans ce
cas n'est pas linéairement séparable. La SVM utilise les trucs du noyau “kernel trick” pour
appliquer une classification linéaire à un problème de classification non linéaire [Hasan06].
Cet hyperplan est connu sous le nom de l‟hyperplan à marge maximum ou l‟hyperplan
optimal et les vecteurs (points de dimension n) les plus proches de cet hyperplan s‟appellent
les vecteurs de support. On pourra ensuite, projeter le séparateur linéaire dans l'espace
d'origine pour visualiser le résultat de la classification.
32
Chapitre III : Approche proposée
On s‟intéresse aussi aux hyperplans parallèles à l‟hyperplan optimal qui sont tangents
aux vecteurs de support des classes, et qui sont décrits par les équations :
<w. x – b> = 1 et <w. x – b> = -1
On veut que ces hyperplans maximisent la distance avec l'hyperplan de division et qu‟il n'y ait
aucun point de données entre les deux. En employant la géométrie, on trouve que la distance
entre les hyperplans est 2 / |w|, ainsi le but est de réduire au minimum |w|.
Pour exclure les points de données, on doit s‟assurer que pour chaque i on a :
33
Chapitre III : Approche proposée
1siw .x b 0
c
1siw .x b 0
Parmi les noyaux les plus communs, on trouve : le noyau polynomial (homogène)
k ( x, x) ( x.x)d
x x
2
k ( x, x) exp( )2
2 2
34
Chapitre III : Approche proposée
Conclusion
Dans le chapitre suivant, on va exposer et analyser les résultats obtenus pour les deux
bases choisies.
35
CHAPITRE IV
36
Chapitre IV : Expérimentations et résultats
Chapitre IV
Expérimentations et résultats
Dans ce chapitre, on fait état des différentes expérimentations réalisées dans le cadre de
notre projet. Dans la première section, on décrit la base de données exploitée. Dans la
deuxième, on détail les différents tests réalisés et les résultats obtenus, et dans la dernière, on
termine par une analyse des différents résultats enregistrés.
IV.1.1. ORL :
C‟est une base de données qui contient un ensemble d'images de visage prises entre
avril 1992 et avril 1994 au laboratoire AT&T. La base a été employée dans le cadre d'un projet
d'identification de visage mis à exécution en collaboration avec le groupe de la parole, de
vision et de robotique du département de technologie d'Université de Cambridge [Face].
Elle contient dix images différentes de chacun de 40 sujets distincts. Pour quelques
sujets, les images ont été prises à différentes heures, variant l'éclairage, les expressions
faciales et les détails faciaux. Toutes les images ont été prises sur un fond homogène foncé
avec les sujets en position droite et frontale (avec la tolérance pour un certain mouvement
latéral).
Les images sont en format PGM et de taille 92x112 pixels, avec 256 niveaux gris par Pixel.
Voici quelques échantillons des visages extrait de la base ORL représenté dans la figure IV.1.
37
Chapitre IV : Expérimentations et résultats
IV.1.2. FERET :
C‟est une base qui a été conçue dans le cadre du programme la technologie d'identification de
visage FERET (Face Recognition Technology) commandé par le bureau de programme de
développement de technologie de Counterdrug du Département de la Défense (DoD).
Le but du programme de FERET était de développer les possibilités automatiques
d'identification de visage qui pourraient être utilisées pour aider la sécurité, l'intelligence, et le
personnel de police dans l'exécution de leurs fonctions.
Cette base était essentielle au succès du programme de FERET, pour fournir le langage figuré
standard aux réalisateurs d'algorithme et pour fournir un nombre suffisant d'images pour
permettre l'essai de ces algorithmes.
La base de données de FERET a été rassemblée en 15 sessions entre les août 1993 et juillet
1996 et elle contient 1564 ensembles d'images pour un total de 14.126 images qui inclut 1199
individus et 365 ensembles doubles d'images [Feret1, 2].
Dans notre projet, on a utilisé juste une partie de la base FERET, composé de 100 sujets
distincts 20 échantillons chacun.
Les images sont en format JPG et de taille 180x200 pixels, de type RGB. Voici quelques
échantillons des visages extrait de la base FERET représentés dans la figure IV.2.
38
Chapitre IV : Expérimentations et résultats
IV.2.1. Prétraitement
La phase de prétraitement permet en général d‟éliminer le bruit et les informations
inutiles, normaliser les échantillons pour faciliter la tâche de reconnaissance, etc. Dans notre
cas, on a recours à la méthode planaire : il s‟agit de découper l‟image en zones. Les tests
effectués ont montré que la délimitation des images des visages en des zones améliore
énormément les résultats de notre système. Des tests multiples nous ont conduit au choix de
découpage en 3 zones de manière manuelle sans avoir notamment à changer les dimensions
des images (Figure IV.3).
39
Chapitre IV : Expérimentations et résultats
Découpage
Test TEE
Découpage en 2 zones (fusion OR) 6.4
Découpage en 3 zones quelconques
6.1
(fusion OR)
Découpage en 3 zones bien choisies
5.56
(fusion OR)
Ainsi l‟image de visage est représentée sous la forme de quatre images de même taille :
l‟approximation, les détails diagonaux, horizontaux et verticaux (Figure IV.3) [Naj.BA 05].
40
Chapitre IV : Expérimentations et résultats
En plus des paramètres issus des ondelettes, nous avons exploité une primitive du type
structurel correspondant à l‟entropie de l'image.
En effet, l‟étude morphologique des différents échantillons des visages montre que
cette primitive structurelle présente une variation interpersonnelle un petit peu plus
importante (Figure IV.4.a) par rapport à celle intra-personnelle (Figure IV.4.b). Mais malgré
cette légère différence l‟ajout de cette caractéristique a bien amélioré la performance de notre
système.
7.5
7.6
7.4
7.5
7.3
7.4
7.2
7.1 7.3
Entropie
Entropie
7
7.2
6.9
7.1
6.8
7
6.7
6.6 6.9
6.5 6.8
1 2 3 4 5 6 7 8 9 10 0 5 10 15 20 25 30 35 40
Nombre d'échantillons Nombre de personnes
41
Chapitre IV : Expérimentations et résultats
Donc à la fin de cette étape, Les paramètres retenus sont les suivants :
L'écart type et la moyenne de la matrice correspondante à l'image d'approximation.
L'écart type et la moyenne de la matrice associée aux détails horizontaux.
L'écart type et la moyenne de la matrice associée aux détails verticaux.
L'écart type et la moyenne de la matrice associée aux détails diagonaux.
L‟entropie.
500 450
450 400
Moyenne de la matrice d'approximation
350
300
300
250
250
200
200
150
150
100
100
50 50
0 0
0 2 4 6 8 10 12 14 16 18 20 0 2 4 6 8 10 12 14 16 18 20
Nombre d'échantillons Nombre d'échantillons
45 60
40
50
L'écartype de la matrice d'approximation
35
30 40
25
30
20
15 20
10
10
5
0 0
0 2 4 6 8 10 12 14 16 18 20 0 2 4 6 8 10 12 14 16 18 20
Nombre d'échantillons Nombre d'échantillons
42
Chapitre IV : Expérimentations et résultats
Echantillon 1 Echantillon 2
Moyenne
Vecteur caractéristique 3
Echantillon synthétique
43
Chapitre IV : Expérimentations et résultats
IV.3. Résultats :
Pour évaluer les performances de notre système de reconnaissance on a recours au
calcul de taux de reconnaissance correspondant au taux d‟égales erreurs, Les résultats obtenus
sont présentés dans le tableau suivant :
Pour mieux analyser nos résultats, on détermine les matrices de confusion qui permettent
de déterminer les identités confondues.
Pour le système précédent RRV1, on remarque un TEE très élevé à cause de ses
paramètres de caractérisation. Pour le système présent, après l‟amélioration des paramètres de
caractérisation, comme le montrent les figures IV.5 et IV.6, on remarque qu‟on a diminué le
TEE d‟une manière significative.
44
Chapitre IV : Expérimentations et résultats
Base de résultats
Réf. Caractérisation Classification
données (%)
• Transformation en cosinus
TR=71.57
discrète. Le plus proche
[FAU 07] FERET
• Transformation de Walsh– voisin.
TR=68.55
Hadamard.
• 2D Eigenfaces. TR =91.2
Le plus proche
[NIU 08] • 2D Fisherfaces. FERET TR =92.6
voisin.
• 2D Laplacienfaces. TR =93.4
ORL TR =91.5
Distance
[TAN 06] • Les sous-espaces bayésiens.
euclidienne.
FERET TR =91.3
• La transformation en
TR=98.8
ondelette discrète.
Les Modèles de
[BIC 03] ORL
Markov Caché
• Transformation en cosinus
TR=99.6
discrète.
En comparent nos résultats obtenus avec ceux présentés dans tableau IV.3, on
remarque que notre méthode a donné des résultats meilleurs pour la base FERET mais moins
bons pour la base ORL.
45
Chapitre IV : Expérimentations et résultats
0 0 0 0 0 0 1 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 2 0 0 0 0 0
0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0
0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 2 0 0 0 0 0
0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0
0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0
0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0
0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 1 0 0 0 0
1 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 1 0 0 0 0 0 0 0 0 0 0 0 2 0 0 1 0 0
0 0 0 1 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 1 0 0
0 0 0 0 0 0 0 1 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0
0 0 0 0 0 0 1 0 0 0 0 0 2 0 4 0 0 0 0 0 0 0 1 0 0 1 0 0 0 0 0 0 0 0 0 0 0 0 0
0 0 0 0 0 0 0 1 0 0 0 1 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 4 0 0 0 0 2
0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 1 0 0 0 0 0 0 0 0 0 0 0 0 0 2
0 0 0 0 0 0 0 0 0 0 0 0 0 0 1 0 0 0 0 0 0 0 0 0 0 0 4 0 0 0 0 0 0 0 0 0 0 0 0
0 1 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 1 0 0 0 0 0
0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0
0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0
0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 2
0 0 2 0 0 0 0 1 0 0 0 2 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 1 0 0 0 2 0 0 0 0 0
0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 1 0 0 0 0 2 0 0
0 0 4 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 1 0 0 0 0 0 0 1 0 0
0 1 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 1 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0
0 0 0 0 0 0 0 1 3 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 1 0 0 0 0 0 0 0 1 0 0
0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 1 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0
0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 1 0 0 0 0 0
0 0 1 0 0 0 0 0 0 0 0 0 1 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 3
0 0 0 0 0 0 1 0 0 0 3 0 0 0 0 3 3 0 0 0 0 0 0 0 0 0 0 0 0 1 0 0 0 0 2 0 0 0 0
0 0 0 0 0 0 0 0 0 0 0 0 1 0 0 0 0 0 0 0 0 0 0 0 0 2 0 0 0 0 0 0 0 0 0 0 0 0 1
0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 2 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 3 0
0 0 0 0 0 0 0 0 2 0 0 0 0 0 0 0 0 0 0 0 0 0 4 0 0 0 0 0 1 0 0 0 0 0 0 0 1 0 0
0 0 3 0 0 0 0 0 0 0 1 0 0 0 0 1 0 0 0 0 1 0 0 0 0 0 1 0 0 1 0 0 0 0 1 0 0 0 0
0 0 0 0 0 0 0 0 0 0 0 0 0 0 3 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0
0 2 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 1 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0
0 0 0 0 0 0 2 0 0 0 0 0 0 0 0 0 0 0 0 0 1 0 0 0 0 0 0 0 0 0 2 0 0 0 0 0 0 0 0
0 0 0 0 0 0 0 0 0 0 0 1 1 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 1
0 0 0 0 0 0 3 0 0 0 0 0 0 0 0 3 1 0 0 2 0 0 0 0 0 0 2 0 0 0 3 0 0 0 1 0 0 0 0
0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 2 0 4 0 0 0 0 0 0 0 0 0 0 0
0 0 3 0 0 0 0 0 3 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0
0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 1 0 2 0 0 0 0 0 2 1 0 0 0 0 0 0 0 0 0
0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0
Conclusion
Dans ce chapitre, nous avons présenté les différents résultats des expérimentations
réalisées. Dans la première section, nous avons défini les bases de données utilisées. La
seconde a été réservée à l‟implémentation et l‟amélioration du système de reconnaissance du
visage
Enfin, la troisième section expose différents résultats enregistrés, on les a analysés et
comparés avec d‟autres travaux effectués.
46
Conclusion
&
Perspectives
47
Conclusion&perspectives
Le système amélioré a été testé sur une autre base de données, FERET comprenant
100 sujets, disposant chacun 20 images différentes en couleur.
48
Bibliographie
Bibliographie
Bibliographie
[A.Bk 05] A.BEN KHLIFA : «Amélioration d‟un système de vérification hors ligne
des signatures manuscrites ». Projet Fin d‟Etude, Ecole Nationale
d‟Ingénieur de Monastir. Département Electrique, 2005, 85.
[Abid 08] Modélisation du signal ECG par les ondelettes, Tarek Abid, B.
TighiouArt : Laboratoire de recherche en informatique (LRI),
University Badj Mokhtar of Annaba, 15-16 Avril 2008
[BIC 03] M. Bicego, U. Castellani, V. Murino, „„Using Hidden Markov Models and
Wavelets for face recognition‟‟. IEEE Proceedings of the 12th
International Conference on Image Analysis and Processing. 2003. pp.52
– 56
[BIO1] http://www.biometrie-online.net/techno/fonctionnement-biometrique.php
consulté le 18 Février 2009
[CUI 07] L. Cui, Y. Tang, F. Liao, X.F. Du, „„ Face recognition based on wavelet
packet decomposition and support vector machines‟‟. International
Conference on Wavelet Analysis and Pattern Recognition, 2007. Volume
3, 2-4 Nov. 2007. pp 1437 – 1441.
50
Bibliographie
[Naj.BA 05] I.A. BenAbdelghani, A.B. Khalifa, N.E. BenAmara, „„ Une approche de
vérification hors ligne de signatures manuscrites‟‟. Texto mage and speech
recognition2005, pp.199-203, Annaba, Algeria.
[RFG] A New Method for the Synthesis of Signature Data With Natural
Variability, Rabasse, C. Guest, R.M. Fairhurst, M.C.
Lab. D‟informatique, Univ. de Rouen.
51
Bibliographie
[TAN 06] X. Tan, J. Liu, S. Chen, „„Sub-intrapersonal space analysis for face
recognition‟‟. Neurocomputing, Volume 69, Issues 13-15, August 2006,
pp 1796-1801.
[Turk&Pentlend] Matthew Turk et Alex Pentland : Eigenfaces for Recognition
Vision and modeling group, the media laboratory, massachusetts institute
of thechnologie
[Van-Bao 04] Vérification de l‟Identité par Les Données Biométriques Van-Bao Ly, R.
Blouet, S. Renouard, S. Garcia-Salicetti, B. Dorizzi, G. Chollet, Février
2004
[Waf 08] Wafa Saïdane Mémoire de projet de fin d‟études Pour obtenir Le Diplôme
National d‟Ingénieur Spécialité : Informatique Appliquée
« Contribution à la biométrie du visage » 19 Juin 2008
52
Annexe
Annexe 1
Annexe 1
La base de données ORL
54
Annexe 1
55
Annexe 1
56
Annexe 1
57
Annexe 1
58
Annexe 1
59
Annexe 2
Annexe 2
Quelques familles d’ondelettes [MatW 07]
HAAR
L'ondelette de Haar est la première ondelette et c‟est la plus simple. L'ondelette de Haar
est discontinue.
Haar ou db1
Daubechies
Biorthogonale
60
Annexe 2
Symlets
Coiflets
Mexican Hat
61
Annexe 2
Morlet
Meyer
62