Vous êtes sur la page 1sur 72

Université de Sousse

Ecole Nationale d’Ingénieurs de Sousse

Mémoire de Projet de Fin d'Études

Présenté en vue de l’obtention du Diplôme National d’Ingénieur

Spécialité : Génie Informatique

Option : Télécommunications & Réseaux industriels

Modélisation planaire pour l’identification biométrique du visage

Réalisé par :

Aymen BEN KHALIFA

Soutenu le 19/06/2009 devant le jury

Président : Khaled Kaâniche, Maître assistant à l’ENISo.


Membre du jury : Tarek Aroui, Maître assistant à l’ENISo.
Encadreur : Najoua Essoukri Ben Amara, Maître de conférence à l’ENISo.

© Aymen BEN KHALIFA, 2009 AU : 2008-2009


Résumé

Résumé

Vue ses performances incomparables aux autres moyens d‟identification, la biométrie,


une science qui permet l‟étude mathématique des variations biologiques à l'intérieur d'un
groupe déterminé, est devenue de plus en plus importante et les recherches en ce domaine
sont de plus en plus riches dans tous les secteurs : biométrie morphologique, biologiques etc.

Dans ce mémoire, on s‟est intéressé à la biométrie du visage, on a étudié les


différentes caractéristiques et difficultés liés à ce secteur et on a amélioré les performances
d‟un système de reconnaissance de visage.

Dans ce contexte, on a appliqué l‟approche planaire pour le prétraitement, une


méthode du type global exploitant les caractéristiques issues de la transformation en
ondelettes, et la reconnaissance est assurée par un classifieur de type machines à vecteurs de
support.

Ce travail a été testé sur la même base utilisée pour tester le système initial (ORL des
laboratoires AT&T, comprend 40 sujets, disposant chacun de 10 images différentes sur un
fond homogène foncé cette base a été élargie par des échantillons synthétiques) pour pouvoir
cerner l‟apport de notre projet, et puis nous avons testé notre système sur une autre base, de
caractéristiques différentes (FERET) ce qui nous permet d‟avoir d‟autres constats a propos de
ce travail.

Pour la première base nous avons eu les performances suivantes : TR = 97.422 TEE = 2.54
Pour la deuxième : TR = 98.246 TEE= 1.75

Les fondements théoriques de notre sujet sont la transformation en ondelettes, et les


machines à vecteur de support.

Mots clé : reconnaissance de visages, planaire, ondelettes, machines à vecteurs de support,


échantillons synthétiques.
Abstract

Abstract

Seen its incomparable performances to the other means of identification, the


biometrics, a science that permits the mathematical biologic variation survey inside a
determined group, became important and the research to this domain are more and more rich
in all sectors: morphological, biologic etc.

In this memory, we study face recognition, different features and difficulties in this
sector and we try to improve face recognition system performances.

In this context, we applied the planar approach for the pretreatment, a global method
that uses wave‟s transformation, and finally recognition is assured by a support vectors
machines classifier.

This work has been tested on the same basis used to test the initial system (ORL of the
AT&TS laboratories: 40 topics, 10 different pictures each one on a dark homogeneous bottom,
this basis has been widened by synthetic data) to be able to surround the contribution of our
project, and then we tested our system on another bases, of different feature (FERET) what
permits us to have other reports this work by the way.

For the first bases we had the following performances: TR = 97.422 TEE = 2.54
For the second: TR = 98.246 TEE = 1.75

The theoretical foundations of our topic are wave‟s transformation, and support vector
machines.

Key words: faces recognition, planar, waves, support vector machines, synthetic data.
‫هلخص‬
‫هلخص‬

‫نظشا ألدائيب الزُ ال ّضبىِ ًسبئل الخؼشّف األخشٍ‪،‬ببحج الومبّْس الحٌّْت‪ ،‬ػلن‬
‫ّسوح بذساست سّبضْت للخغْشاث البٌْلٌجْت داخل هجوٌػت هؼْنت‪ ،‬هحظ إىخوبم الببحثْن‬
‫ًالوسخثوشّن ًلذ أصبحج البحٌد فِ ىزا الوجبل غنْت شْئب فشْئب ػلَ جوْغ المطبػبث‪:‬‬
‫المْبسبث الحٌّْت الوٌسفٌلٌجْت‪ ،‬البٌْلٌجْت إلخ‪.‬‬

‫فِ ىزا الوششًع‪ ،‬اىخوبهنب ببلومبّْس الحٌّْت للٌجو‪ ،‬دسسنب هخخلف خصبئص ً‬
‫صؼٌببث ىزا المطبع كوب لونب بخحسْن أداء نظبم للخؼشف ػلَ الٌجو‪.‬‬

‫فِ ىزا السْبق‪ ،‬طبمنب الونيجْت الوسخٌّت فِ هشحلت الوؼبلجت‪ ،‬طشّمت هن النٌع‬
‫اإلجوبلِ ببسخؼوبل ححٌّل الوٌجبث‪ ً ،‬الخؼشف ػن طشّك حصنْف هن نٌع أجيزة نٌالل‬
‫الذػن‪.‬‬

‫ىزا الؼول حن اخخببسه ػلَ نفس لبػذة البْبنبث الخِ اسخخذهج الخخببس النظبم األًل‬
‫(‪ ،ORL‬هخببش ‪ ،AT&T‬ححخٌُ ػلَ ‪ 04‬هٌضٌع‪ ،‬فِ كل ًاحذ هنيب ‪ 04‬صٌس هخخلفت‪،‬‬
‫ىزه المبػذة ًلغ حٌسْؼيب بؼْنبث اصطنبػْت) لخمذّن اإلضبفت لوششًػنب‪ ،‬كوب لونب ببخخببس‬
‫نظبهنب ػلَ لبػذة بْبنبث أخشٍ‪ ،‬راث خصبئص هخخلفت (‪ )FERET‬هوب سوح لنب للحصٌل‬
‫ػلَ نخبئج أخشٍ حٌل ىزا الؼول‪.‬‬

‫ححصلنب ػلَ النخبئج الخبلْت‪:‬‬

‫بنسبت لمبػذة البْبنبث األًلَ ‪.TEE=2.54 ً TR=97.422‬‬


‫أهب بنسبت لمبػذة البْبنبث الثبنْت ‪.TEE=1.75 ً TR=98.246‬‬

‫الوفبحْح ‪ :‬الخؼشف ػلَ الٌجو‪ ،‬الونيجْت الوسخٌّت‪ ،‬ححٌّل الوٌجبث‪ ،‬أجيزة نٌالل الذػن‪،‬‬
‫ػْنبث اصطنبػْت‪.‬‬
A mon père Lotfi
Tu es pour moi le meilleur père du monde, la consécration et l'honneur que je reçois
aujourd'hui sont tiennes, elles sont le fruit de longues années de patience, d'encouragement et
de sacrifices. Je te dédie ce travail en témoignage de mon amour, ma reconnaissance et ma
gratitude les plus profonds.

A ma mère Hanen
La plus adorable des mamans, qui a été toujours pour moi d'un grand secours dans les
moments les plus difficiles par ses conseils et ses prières qui m'ont sans cesse éclairées le
chemin. Je lui dédie ce travail en espérant qu'elle trouve ici l'expression de mes sentiments
d'amour, d'adoration et de ma sincère reconnaissance.

A mes frères : Othmen, Fedi et Med Anouer


Qui n'ont cessé de m'encourager et pour l'amour qu'ils ne cessent de me procurer.

A tous mes amis et toutes mes amies


Avec lesquels j'ai partagé études, travail, soucis et joies et en témoignage de ma fidélité.

A tous ceux qui m'ont aidé de prés ou de loin à la réalisation de ce travail


Avec tous mes sentiments de reconnaissance et de respect.

Aymen Ben Khalifa


Je tiens à exprimer ma profonde gratitude à mon encadreur
Mme Najoua Essoukri Ben Amara, Maître de conférences à l’école Nationale
d’Ingénieurs de Sousse pour les conseils et directives qu'elle m’a prodiguer tout
au long de la réalisation de ce travail.

Je présente également mes vifs remerciements à M. Anouer Ben Khalifa


Assistant à l’école Nationale d’Ingénieurs de Sousse, qui ne s’est pas attardé à
me guider par des conseils précieux.

De même, j’adresse mes sincères remerciements aux membres du jury


M. Khaled Kaâniche Maître assistant à l’école Nationale d’Ingénieurs de
Sousse et M. Tarek Aroui Maître assistant à l’école Nationale d’Ingénieurs de
Sousse qui nous ont honorés par leur présence et évaluer mon modeste travail.

Je profite de cette occasion pour rendre hommage à tous mes


Professeurs envers lesquels je suis redevable de ma formation.

Enfin, je remercie toute personne qui m’a, de près ou de loin, accordé la faveur de
son aide dans la réalisation de ce travail.
Qu'ils trouvent ici, l'expression de mon sincère gratitude et ma profonde
reconnaissance.
Table des matières

Table des matières

INTRODUCTION GENERALE ................................................................................... 1

CHAPITRE I ....................................................................................................... 4

I.1. Généralités ...................................................................................................................... 5


I.1.1. Définition de la biométrie ....................................................................................... 5
I.1.2. Système de contrôle biométrique .......................................................................... 5
I.1.3. Problèmes de la biométrie ...................................................................................... 7
I.2. La biométrie du visage .................................................................................................. 8
I.2.1. Historique ................................................................................................................ 8
I.2.2. Problématique de la reconnaissance de visage ..................................................... 9
I.2.3. Problèmes liés à l’identification du visage ............................................................ 9
I.2.4. Les différentes bases de données de visage utilisées .......................................... 11
I.2.5. Marché de la biométrie de visage ........................................................................ 12
Conclusion ........................................................................................................................... 13

CHAPITRE II .................................................................................................................... 15

II.1. Les méthodes globales ................................................................................................ 16


II.1.1. L'analyse en composantes principales............................................................... 16
II.1.2. Analyse Discriminante Linéaire ......................................................................... 18
II.1.3. Analyse en Composantes Indépendantes .......................................................... 19
II.1.4. Le réseau de neurones LVQ ............................................................................... 20
II.2. Les méthodes locales .................................................................................................. 21
II.2.1. Modèle de Markov caché .................................................................................... 22
II.2.2. Approches géométriques ..................................................................................... 22
II.3. Les méthodes hybrides ............................................................................................... 23
II.3.1. Appariement élastique des graphes ................................................................... 24
Conclusion ........................................................................................................................... 25

CHAPITRE III................................................................................................................... 26

III.1. Architecture du modèle planaire ............................................................................. 27


III.2. Transformation en ondelettes .................................................................................. 27

i
Table des matières

III.2.1. La transformée en ondelettes en termes mathématiques ............................... 29


III.2.2. La transformée en ondelettes par la pratique ................................................. 30
III.3. Machine à vecteurs de support ................................................................................ 31
III.3.1. Le principe de SVM ........................................................................................... 32
III.3.2. La séparation optimale ...................................................................................... 32
III.3.3. Le concept d'hyperplan ..................................................................................... 32
III.3.4. La classification linéaire .................................................................................... 33
III.3.5. La classification non linéaire ............................................................................ 34
Conclusion ........................................................................................................................... 35

CHAPITRE IV ................................................................................................................... 36

IV.1. Base de données : ....................................................................................................... 37


IV.1.1. ORL : ................................................................................................................... 37
IV.1.2. FERET : .............................................................................................................. 38
IV.2. Système de reconnaissance ....................................................................................... 39
IV.2.1. Prétraitement ...................................................................................................... 39
IV.2.2. Extraction des primitives ................................................................................... 40
IV.2.3. Génération des échantillons synthétiques ........................................................ 43
IV.2.4. Classification et Apprentissage.......................................................................... 44
IV.3. Résultats : .................................................................................................................. 44
Conclusion ........................................................................................................................... 46

CONCLUSION & PERSPECTIVES .............................................................. 47

BIBLIOGRAPHIE ........................................................................................................... 48

ANNEXE .............................................................................................................................. 50

Annexe 1 .............................................................................................................................. 54
Annexe 2 .............................................................................................................................. 60

ii
Liste des figures

Liste des figures

Figure I.1 : Principe de fonctionnement ........................................................................... 6


Figure I.2 : Courbe caractéristique .................................................................................. 7
Figure I.3 : Courbe montrant les difficultés de reconnaissances ................................. 11
Figure I.4 : Revenus biométriques par technologie, 2009 ............................................. 13
Figure I.5 : Revenus biométriques annuels d'industrie, 2009-2014 en $ ..................... 13

Figure II.1.a : Base PCA ........................................................................................................ 17


Figure II.1.b : PCA réduite à une dimension ....................................................................... 17
Figure II.2 : Les projections PCA et LDA d’un ensemble de données ........................... 18
Figure II.3 : Le modèle de synthèse d’image de l’architecture 1 d’ICA ........................ 19
Figure II.4 : La représentation d’ICA .............................................................................. 19
Figure II.5 : Les deux architectures d’ICA ....................................................................... 20
Figure II.6 : Modèle géométrique du visage ..................................................................... 21
Figure II.7 : Les 5 états du HMM (de haut en bas) .......................................................... 22
Figure II.8 : La représentation des visages par graphe rectangulaire ........................... 24

Figure III.1 : Transformer d’ondelette de niveau 2 ......................................................... 28


Figure III.2 : La transformation en ondelettes continues ................................................ 29
Figure III.3 : La transformation en ondelettes discrètes .................................................. 30
Figure III.4 : Les différents types d’ondelette mère .......................................................... 31
Figure III.5 : Données séparables(a) non séparables (b) .................................................. 32
Figure III.6 : Hyperplan de séparation linéaire ................................................................ 33
Figure III.7 : Frontière de décision non linéaire et linéaire .............................................. 35

Figure IV.1 : Exemples de visages extraits de la base de données ORL ......................... 38


Figure IV.2 : Exemples de visages extraits de la base de données FERET .................... 39
Figure IV.3 : Exemples de délimitation en zones d’images de visage ............................. 40
Figure IV.4 : Décomposition à l'ordre 2 par l'ondelette Daubechies .............................. 41
Figure IV.5.a : Variation de l’entropie pour un même visage ............................................ 41
Figure IV.5.b : Variation de l’entropie d’un visage à un autre .......................................... 41
Figure IV.6 : Moyenne de la matrice d’approximation correspondante à deux personnes
différentes ................................................................................................................................ 42
Figure IV.7 : L’écart type de la matrice d’approximation correspondante à deux
personnes différentes .............................................................................................................. 42

iii
Liste des tableaux

Liste des tableaux

Tableau IV.1 : Exemples des résultats obtenus avec différentes découpages .................... 40
Tableau IV.2: Les résultats globaux enregistrés .................................................................. 44
Tableau IV.3 : Tableau récapitulatif indiquant les caractéristiques et les performances de
certains systèmes de reconnaissance de visage .................................................................... 45
Tableau IV.4 : Matrice de confusion obtenue de la base ORL ........................................... 46

v
Introduction
Générale

1
Introduction

Introduction Générale

La croissance internationale des communications, tant en volume qu'en diversité


(déplacement physique, transaction financière, accès aux services, etc.), exige d’assurer de
l'identité des individus.

Dans les applications de contrôle d’accès, un individu peut être identifié de différentes
façons : mots de passe, badge codé, carte à puce, clé, etc. Mais ces moyens ne semblent pas
très efficaces surtout au niveau international, car les fraudeurs, motivés à mettre en échec les
systèmes de sécurité existants, s’appuient sur les différences de normes entre les pays.
Il y a donc un besoin grandissant pour des systèmes d'identification et d'authentification plus
fiables, simples, et pratiques pour vérifier l'identité d'une personne, sans l'assistance d'une
autre.

Les technologies biométriques de reconnaissance constituent une solution très efficace


qui répond à ces exigences plus que les autres moyens d’identification. Elles apportent la
simplicité et le confort aux utilisateurs et un niveau de sécurité jamais atteint, tout en étant
superposables avec les systèmes classiques existants et qui peuvent être aussi applicables à
un large champ d’applications (contrôle d’accès, gestion horaire, paiement sécurisé sur
Internet, login sur ordinateur, etc.).

Parmi les systèmes de reconnaissance les plus connus, le système d’identification


biométrique par le visage, classé troisième dans les systèmes d’identification les plus
propagées dans le monde en 2008, présente actuellement un centre d’intérêt majeur vu son
efficacité et sa facilité d’acquisition et le faite qu’il n’attaque pas des propriétés personnelles.

Notre travail consiste à améliorer un système d’identification basé sur la biométrie du


visage explorant des caractéristiques de type global (issues de la transformation en
ondelettes) et un classifieur de type machine à vecteurs de support.

2
Introduction

Ce rapport est composé de quatre chapitres organisés comme suit :

 Le premier chapitre est consacré à des généralités sur la biométrie, il définit cette
technique et le principe de fonctionnement des systèmes biométriques. Puis il
présente la biométrie du visage, son historique, ses problématiques et les difficultés de
reconnaissance et donne une idée sur le marché biométrique du visage ainsi que les
limites de cette industrie.

 Le deuxième chapitre est réservé à l’état d’art et les bases de données de visages
standards. On étudie, dans un premier temps les différentes approches existantes, puis
les bases de données mises en œuvre en service de la biométrie du visage.

 Le troisième chapitre présente l’approche développée ainsi qu’un bref aperçu sur les
fondements théoriques des ondelettes et des machines à vecteurs de support.

 Le quatrième chapitre est réservé aux différentes expérimentations réalisées et aux


résultats enregistrés suite aux améliorations intégrées en analysant leurs apports aux
performances de notre système.

3
CHAPITRE I

4
Chapitre I : Biométrie du visage

Chapitre I
Biométrie du visage
Dans ce chapitre, on présente la biométrie en général dans une première section. On
consacre la deuxième pour étudier plus profondément la biométrie du visage : ses
caractéristiques distinctives, les difficultés rencontrées dans ce domaine, les bases de données
et le marché.

I.1. Généralités

I.1.1. Définition de la biométrie


La biométrie peut être définie de façons multiples mais toutes les définitions
convergent vers le faite que cette science permet l‟étude mathématique des variations
biologiques à l'intérieur d'un groupe déterminé. Elle permet l‟identification ou
l‟authentification de manière automatique, supervisée ou non, d‟une personne ou d‟un
ensemble de personnes, qui doivent avoir été préalablement référencées [Lum 06].

Caractéristiques

Ces caractéristiques doivent répondre à de différents critères : chaque personne doit


avoir cette caractéristique (l‟universalité), la caractéristique doit être unique pour chaque
individu et suffisamment différente en comparant deux personnes (l‟unicité), la caractéristique
doit aussi être la plus stable possible au cours du temps (la robustesse ou permanence),elle
peut être mesurable quantitativement (la Perceptibilité), fiable, rapide et si possible
infalsifiable et enfin il faut avoir les mesures dans lesquelles les personnes sont disposées à
autoriser l‟utilisation de cette caractéristique pour le service d‟une technologie de
reconnaissance biométrique (l‟acceptabilité) [Wiki1].

Techniques

Les techniques biométriques sont très variées, elles peuvent être classées en trois
classes :
Les caractéristiques morphologiques qui sont les caractéristiques de l‟aspect extérieur
du corps humain, de sa forme et de sa structure externe : comme les empreintes digitales, la
main (empreinte palmaire et géométrie du contour de la main), le visage, la rétine et l‟iris.
On trouve aussi Les caractéristiques biologiques et principalement l‟ADN, Extrait à partir
d'un échantillon biologique (salive, sang, urine, cheveu, etc.) Les tests d‟ADN font l‟objet de
recherche intensive puisque ce procédé biométrique représente la technologie d„identification
par excellence avec une marge d‟erreur bien en dessous des autres moyens biométriques.
Enfin, on parle aussi des caractéristiques comportementales comme la signature dynamique
(écriture manuscrite), la frappe dynamique (façon d'utiliser un clavier d'ordinateur), la
démarche et la voix.

I.1.2. Système de contrôle biométrique


Un système de contrôle biométrique est un système automatique de mesure basé sur la
reconnaissance de caractéristiques propres à l'individu.

5
Chapitre I : Biométrie du visage

Principe de fonctionnement
1. Capture (ou acquisition) de l'information à analyser (image ou son).
2. Prétraitement de l'information et création d'un fichier "signature/gabarit" (éléments
caractéristiques de l'image), puis mise en mémoire de ce fichier de référence sur un
support (disque dur, carte à puce, code barre).
3. Dans la phase de vérification, on procède comme pour la création du fichier
"signature/gabarit" de référence, on effectue une caractérisation et un apprentissage
pour chaque information de la base et pour l‟information à vérifier, ensuite on
compare les deux fichiers pour déterminer leur taux de similitude et prendre la
décision qui s'impose.

???

Prétraitement : Elimination
de bruits, informations
inutiles…

Caractérisation : Extraction
de caractéristiques

Apprentissage :
Mémorisation des modèles

Comparaison & Décision :


mesure de similarité
Base de modèles

Figure I.1 : Principe de fonctionnement

Performances
Il est impossible d'obtenir une conformité absolue (100% de similitude) entre le fichier
"signature" créé lors de l'enrôlement (le fichier de la base) et le fichier "signature" créé lors de
la vérification. Les éléments d'origine (une image, un son...) utilisés pour les traitements

6
Chapitre I : Biométrie du visage

informatiques ne pouvant jamais être reproduit à l'identique, les performances des systèmes
d'authentifications biométriques s'expriment par :
 T.F.R. - Taux de faux rejets (False Rejection Rate) : c'est le pourcentage d'erreurs au
rejet des identités authentiques.
 T.F.A. - Taux de fausses acceptations (False Acceptance Rate): c'est le pourcentage
d'erreurs à l'acceptation des fausses identités
 T.E.E. - Taux d‟égale erreur (Equal Error Rate), donne un point sur lequel le T.F.A. est
égal au T.F.R.

FR
Zone de haute sécurité

TEE = FA(θ ) =FR(θ)

Zone de
compromis
TEE
Zone de faible sécurité

FA

Figure I.2 : Courbe caractéristique

On cherche donc à diminuer le taux de faux rejets, tout en maintenant un taux


relativement bas de fausses acceptations comme le montre la figure I.2 (zone de compromis).
Un système fonctionnel aura un TFR le plus bas possible. D'autre part, une fausse acceptation
est le fait d'accepter une personne non autorisée. Cela peut arriver si la personne a falsifié la
donnée biométrique ou si la mesure la confond avec une autre personne. Un système sûr aura
un TFA le plus bas possible. Dans la vie courante, les industriels cherchent principalement à
avoir un compromis entre ces 2 taux, TFR et TFA tout en prenant en compte le temps de
traitement des données biométriques et leurs stockages.
I.1.3. Problèmes de la biométrie
Les technologies d'identification posent des problèmes qui leur sont particuliers, par
exemple : elles ne sont en général pas révocables : on ne peut pas changer ses empreintes
digitales, son iris ou la forme de son visage aussi facilement qu'on change un mot de passe.
La biométrie présente malheureusement un inconvénient majeur ; en effet aucune des
mesures utilisées ne se révèle être totalement exacte car il s'agit bien là d'une des
caractéristiques majeures de tout organisme vivant : on s'adapte à l'environnement, on vieillit,
on subit des traumatismes plus ou moins importants, bref on évolue et les mesures changent.

7
Chapitre I : Biométrie du visage

De manière générale, les faiblesses de ces systèmes ne se situent pas au niveau de la


particularité physique sur laquelle ils reposent, mais bien sur la façon avec laquelle ils la
mesurent et la marge d'erreur qu'ils autorisent.
Une autre problématique majeure, la généralisation des systèmes de traçage des êtres
humains suscite de nombreuses interrogations : avec la vidéo-surveillance, l'utilisation de la
biométrie appliquée à l'homme pose des questions de bioéthique.
Juridiquement, à l'heure actuelle, l'utilisation des systèmes biométriques ne fait pas
l'objet d'un régime juridique.
La CNIL (Commission nationale de l'informatique et des libertés) considère qu'un
élément d'identification biométrique ou sa traduction informatique sous forme de gabarit
constitue une donnée à caractère personnel entrant dans le champ d'application de la loi
"informatique et liberté" au même titre que d'autres données personnelles (nom, adresse, etc.).
Dans ces conditions, la conservation ou le stockage des éléments d'identification
biométriques s'apparente à la conservation d'une base de données et relève, en conséquence,
de l'ensemble de la législation sur la protection des données.
Plus particulièrement, la constitution de bases de données doit respecter les principes clés de
finalité et de proportionnalité.
I.2. La biométrie du visage
Il s'agit de faire une photographie plus ou moins évoluée pour en extraire un ensemble
de facteurs qui se veulent propres à chaque individu. Ces facteurs sont choisis pour leur forte
invariabilité et concernent des zones du visage tel que le haut des joues, les coins de la
bouche, etc. on évitera d'autre part les types de coiffures, les zones occupées par des cheveux
en général ou toute zone sujette à modification durant la vie de la personne.
Il existe plusieurs variantes de la technologie de reconnaissance du visage :
"Eigenface","feature analysis", réseaux de neurones, etc.
I.2.1. Historique
Le visage est une caractéristique biométrique de base pour que les humains se
reconnaissent et s‟identifient entre eux facilement : on est capable de reconnaître un nombre
incalculables de visages même si ils se ressemblent, et qu‟ils peuvent subir d‟importants
changements avec l‟âge par exemple, ou encore selon l‟expression faciale.
La technologie de la reconnaissance de visages commence la fin des années 80.
L‟année 1991 fut un tournant en matière de recherche théorique, avec la publication de
l'article intitulé « eigenfaces for recognition » de Pentland et Turk, du MIT (Massachusetts
Institute of Technology). L'article décrivait un algorithme révolutionnaire, les « eigenfaces »,
qui eut le mérite de faire sortir le thème de la reconnaissance du visage du cadre académique
et de permettre de passer à un stade plus opérationnel.
Le passage vers des produits commerciaux reçut une impulsion décisive à partir des
années 1994-1996 grâce à la mise en œuvre du programme FERET (Face Recognition
Technology), organisé par le ministère de la Défense américaine (Department of Defense,
DoD). L‟objectif assigné à ce programme : « développer des capacités de reconnaissance
automatique pour aider au travail des personnels des services de sécurité, d'espionnage...».
Depuis la fin du projet FERET en 1996, le grand changement est l'apparition sur le
marché de produits commerciaux. La grande compétitivité du marché a fait éclore un grand
nombre d'algorithmes de reconnaissance de visage ou de variantes à des prix de plus en plus
compétitifs. Le ministère de la Défense américaine décida alors de lancer le programme

8
Chapitre I : Biométrie du visage

FRVT 2000 (Facial Recognition Vendor Test 2000) dont l'objectif était d'évaluer les
performances des produits commerciaux.
Aujourd‟hui, il existe plusieurs systèmes de reconnaissance de visages qui sont
potentiellement capables de satisfaire aux contraintes de performance des nombreuses
applications. Ainsi, les techniques de reconnaissance du visage sont non seulement
théoriquement viables, (c'était le résultat du premier test d'évaluation FERET en 1994) mais
un niveau de maturité industrielle paraît désormais atteint. [waf08].
I.2.2. Problématique de la reconnaissance de visage
À propos de la reconnaissance du visage, il existe deux types de problèmes:
l‟identification et la vérification du visage (ou certification). Le premier problème,
l'identification, est la détermination de l'identité d'une personne sur une image. Le second est
juste le traitement de la question: “ „X ' est il la personne montrée sur l'image?” ou “La
personne montrée sur l'image est elle ce qu‟elle prétend être?”
Ces questions exigent seulement “oui” ou “non” comme réponse.
Pour la certification du visage, on s‟inquiète principalement au contrôle d'accès. Par
exemple, restreindre l'accès physique à un bâtiment, tel qu'une entreprise, une zone sûre d'un
aéroport, une maison etc, au lieu d'ouvrir une porte par une clef ou un code, la personne
respective communiquerait à un identificateur, par exemple se nomme et se présente face à un
appareil photo. Le système vérifierait alors l'identité de la personne et accepte ou refuse
l‟accès en conséquence. Ce principe pourrait être également appliqué à l'accès aux systèmes,
le distributeur automatique d‟une usine, les téléphones mobiles, sites Internet etc, où on
présente son visage à un appareil photo au lieu d'entrer un numéro d'identification ou mot de
passe.
L'identification du visage peut aussi être utilisée pour le contrôle d‟accès dans lequel
la personne n‟est demandée qu‟à se présenter face à l'appareil photo sans réclamer son
identité. Un système qui reconnaît l'identité d'une personne peut être plus employé pour
contrôler les droits des personnes respectives entreposées plus spécifiquement dans sa base de
données.
La surveillance vidéo est un exemple d'identification du visage. Le but ici est
reconnaître suspects ou criminels qui utilisent des appareils photo de la vidéo installé dans des
endroits publiques, telles que les banques ou les aéroports pour augmenter la sécurité totale
ces endroits. Dans ce cas, la base de données des suspects est souvent grande et les images
capturées par l'appareil photo sont de basse qualité ce qui fait que la tâche est souvent plutôt
difficile.
I.2.3. Problèmes liés à l’identification du visage
L‟identification du visage peut rencontrer des obstacles dus à l‟environnement
d‟acquisition.
Dans ce qui suit, on esquissera les difficultés les plus importantes rencontrées dans les vraies
candidatures mondiales communes.
 Illumination
Les changements d‟illumination peuvent entraîner des variations considérables de
l'apparence des visages et donc des images du visage. Deux principaux types de sources
légères influencent l'illumination totale: lumière ambiante et lumière du point (ou on a dirigé
la lumière). La lumière ambiante est d'une façon ou d'une autre plus facile à analyser et
manipuler parce qu'elle affecte seulement la luminosité totale de l‟image. Cependant la

9
Chapitre I : Biométrie du visage

lumière de point est plus difficile à analyser, les images prises sous directions variables de la
source légère suivent une fonction non - linéaire. En outre, le visage peut se dépouiller des
ombres sur lui-même. Face à ce problème, beaucoup d'approches ont été proposées.
Quelques-uns essaient d'être invariant aux changements de l'illumination en les modelant
implicitement ou extrayant des traits invariants. Autres proposent une étape de traitement
séparé, un genre de normalisation pour réduire l'effet, de changements de l'illumination.
 Pose
La variation de pose de la tête ou, en d'autres termes, l'angle de l'examen du quel a été
prise l'image du visage est une autre difficulté et elle affecte essentiellement la performance
des méthodes automatiques de l'analyse du visage. Pour cette raison, beaucoup d‟approches se
limitent aux images frontales du visage ou autrement exécuter un prétraitement qui exige une
estimation précédente de pose, comme dans les approches de la reconnaissance du visage
multi – vues.

Exemple : les approches 2D de l'estimation de la pose :


Si la rotation de la tête coïncide avec l'avion de l'image, la pose peut être normalisée en
estimant l'angle de la rotation et devenant l'image comme si le visage est dans une position
droite. Ce type de normalisation fait partie d'une procédure appelée alignement du visage ou
inscription du visage.
 Expression faciale
L'apparence d'un visage avec les expressions faciales différentes varie considérablement
selon le cas, ce qui peut être plus ou moins important.
Par exemple, les sujets sont souvent demandés à montrer, pour les systèmes du contrôle de
l'accès, une expression neutre. Donc, les invariances de l‟expression faciale ne peuvent pas
être un problème dans ce cas. Au contraire, dans une image d‟un système de l'indexation de
la vidéo, pour l'exemple, ce serait plus important comme les personnes est montré dans
chaque jour les situations et peut parler, souriez, riez etc.
Dans le cas général, la bouche est soumise à la plus grande variation. La personne sur
une image peut avoir une bouche ouverte ou fermée, peut parler, sourire, rire ou même faire
des grimaces.
Les yeux et les sourcils changent aussi les expressions faciales, par exemple quand la
personne respective cligne, sommeille ou ouvre les yeux largement.
 Les occlusions partielles
Les occlusions partielles se produisent tout à fait fréquemment dans les images du visage
du vrai monde. Ils peuvent être soit causés par une main qui occlut une partie du visage, par
exemple la bouche, cheveux longs, lunettes, lunettes de soleil ou autres objets ou personnes.
Dans la plupart des cas, cependant, le visage occlut des parties de lui-même. Par exemple,
dans une vue du côté l'autre côté du visage est caché. Aussi, une partie de la joue peut être
occluse par le nez ou un œil peut être couvert par son orbite pour l'exemple.
 Autres types de variations
Les variations de l'apparence aussi ont causé des problèmes de reconnaissance comme
varier le maquillage, varier la coupe des cheveux ou la présence dès soin du visage (barbe,
moustache etc.).
La variation d‟âge est aussi un facteur important qui influence la performance. C'est le
cas de reconnaissance du visage par exemple quand le l'image du visage de la référence a été
prise quelques années avant l'image à reconnaître.

10
Chapitre I : Biométrie du visage

Finalement, il y a aussi des variations d‟identités, tel que course, la couleur de la peau ou,
plus généralement, origine ethnique. Ces différences respectives dans l'apparence des images
du visage peuvent causer des difficultés surtout pour la découverte du trait faciale ou la
reconnaissance du genre.

La figure I.3 résume les problèmes liés à l‟identification du visage.

Figure I.3 : Courbe montrant les difficultés de reconnaissances [Perso 09]

I.2.4. Les différentes bases de données de visage utilisées


 AT&T
Cette base est appelée aussi ORL, elle contient des images de visage de 40 personnes,
avec 10 images pour chacune. Pour la plupart des sujets, les 10 images ont été tirées à
différentes heures et avec différentes conditions d'éclairage, mais toujours sur un fond foncé.
La taille d'image est 92 x 112.
Les limitations de cette base de données sont : le nombre limité de personnes, la non-
conformité des conditions d‟éclairage d‟une image à une autre, et la non-assignation de toutes
les images par les différentes expressions faciales, rotation de la tête, ou conditions
d'éclairage.
 UMIST
Elle se compose de 1012 images en niveau de gris prises à un éclairage uniforme, de 20
personnes des deux sexes et de diverses races. La taille d'image est environ 220 x 220. Divers
angles de pose de chaque personne sont fournis, s'étendant du profil aux vues frontales.
Les limitations de cette base de données sont : aucun angle absolu de pose n'est donné
pour chaque image, et aucune information n'est fournie au sujet de l'éclairage utilisé (ni sa
direction ni sa température de couleur).

11
Chapitre I : Biométrie du visage

 HARVARD
Cette base contient des images de visage en niveau de gris de 10 personnes, avec une
soixantaine d‟images pour chacune. Les images sont de face et elles ont été tirées à des
conditions d'éclairage extrêmement variables. La base est subdivisée en 5 ensembles (Set), où
dans chacun, la variation de l‟éclairage d‟une image à une autre, est différente. La taille
d'image est 84 x 96.
Les limitations de cette base de données sont : le nombre limité de personnes, la non-
disponibilité d‟images avec différentes expressions faciales, ou conditions de pose, en plus du
non-traitement de toutes les conditions d‟éclairage.
 YALE
Elle se compose de 165 images de visages frontales en niveau de gris de 15 personnes,
avec 11 images pour chacune. On trouve 3 angles d'éclairage différents : gauche, centre, et
droit, et il existe des images avec lunettes et sans lunettes. La base offre des images incluant
différentes expressions faciales : normal, heureux, triste, somnolent, étonné, et clignement de
l'œil.
Les limitations de cette base de données sont : le nombre limité de personnes, les positions
exactes des sources d‟éclairage ne sont pas indiquées, il n'y a aucune variation d'angle de pose
et les facteurs environnementaux (tels que la présence ou l'absence de la lumière ambiante) ne
sont pas également décrits.
 FERET
Cette base de données contient 11338 images de visages en couleur. Elles ont été rassemblées
en photographiant 994 sujets à de divers angles, durant 15 sessions entre 1993 et 1996. Cette
base de données est en grande partie une version couleur de la base de données originale de
FERET qui contenait 14051 images en niveau de gris. Elle a été créée pour développer, tester
et évaluer des algorithmes de reconnaissance de visages. Les images couleurs ont une
résolution : 512 x 768, en format [Stefan07].
I.2.5. Marché de la biométrie de visage
Comme le montre les figures I.4 et I.5 la biométrie du visage est classée troisième
mondiale dans les technologies biométriques les plus rentables dans le monde. Thales
Research and Technology (une société d'électronique spécialisée dans l'aérospatiale, la
défense et les technologies de l'information) s‟intéresse plus particulièrement aux visages et
effectue des travaux sur l'identification des personnes par les caractéristiques biométriques.
Ses recherches viennent en complément des technologies développées par Thales Security
Systems, notamment en empreintes digitales. Les grands systèmes de gestion d'identité sont
souvent basés sur l'empreinte digitale (AFIS : Automatic Fingerprint Identification System), à
laquelle on associe souvent l'enregistrement du visage.

La reconnaissance faciale est une modalité très attractive, malgré ses performances
encore trop limitées, car c'est l'une des seules signatures biométriques que le cerveau humain
peut reconnaître naturellement. Les travaux menés sur le visage portent sur le développement
de la biométrie 3D (forme du visage) qui, associée à la biométrie 2D, (apparence), améliore
les performances en identification, tout en réduisant les possibilités de fraude. D'autres
modalités peuvent être associées assez naturellement au visage, dans la mesure où les
techniques d'acquisition sont comparables : l‟iris, la texture de la peau, la signature infrarouge
du visage.

12
Chapitre I : Biométrie du visage

Figure I.4 : Revenus biométriques par technologie, 2009 [BIO2]

Figure I.5 : Revenus biométriques annuels d'industrie, 2009-2014 en $ [BIO2]

Conclusion
Après avoir défini la biométrie en général, celle du visage en particulier et le système
de vérification biométrique, on a expliqué dans ce chapitre, le mode de fonctionnement d‟un
tel système et les critères d‟évaluation de ses performances. Puis on a énuméré les principales
difficultés rencontrées à l identification du visage ainsi que les bases de données utilisées dans
ce domaine. Enfin, on a montré par une étude de marché l‟importance de cette technologie
d‟identification.

13
CHAPITRE II

15
Chapitre II : Etat d’art

Chapitre II
Etat d’art

Dans ce chapitre nous allons présenter l‟état d‟art de la biométrie du visage. On présente
les différentes méthodes de reconnaissance tout en détaillant les différentes approches
associées. Dans la première section, on cite les différentes méthodes globales, les méthodes
locales dans la deuxième section, et enfin, on décrit les méthodes hybrides dans la dernière
section.

II.1. Les méthodes globales


Ces méthodes se basent sur le faite qu‟on doit utiliser tout le visage comme source
d‟information, et pas juste un détail particulier. Elles se basent sur l‟information pixel, et
utilisent généralement des images en niveau de gris [Reda.J 06].
Les principales approches globales sont la corrélation, les approches de projection
statistiques comme eigenfaces, les modèles actifs d‟apparence, Les réseaux de neurones et la
transformation en ondelettes discrètes [KHL 05].

II.1.1. L'analyse en composantes principales


L'analyse en composantes principales (PCA) est une méthode mathématique utilisée pour
simplifier un ensemble de données, en réduisant sa dimension. Les images représentées par
cette méthode peuvent être approximativement reconstruites à partir d‟un petit ensemble de
poids et d‟une image de visage standard (Eigenpicture). Ces poids sont obtenus en projetant
l‟image dans un espace engendré par les visages propres (Eigenfaces). Ainsi au lieu de stocker
un vecteur image de taille Résolution R, on stocke un vecteur de taille N. Il faut que les
images aient la même taille que les images d‟apprentissage et les visages propres montrent
des visages en silhouette en nuances de gris [Reda.J 06].
Mathématiquement, elles sont les composantes principales de la distribution des visages,
ou les vecteurs propres (Eigenvectors) de la matrice de covariance de l‟ensemble des images
de visage. Chaque image de visage de l‟ensemble d‟apprentissage peut être représentée par
une combinaison linéaire des Eigenfaces et du visage moyen.
Le nombre possible d‟Eigenfaces est égal au nombre d‟images du visage dans l‟ensemble
d‟apprentissage. Néanmoins, les visages peuvent être approximés en utilisant seulement les
meilleurs Eigenfaces (ayant les plus larges valeurs propres qui représentent en fait, la plupart
des variances dans l'ensemble d'images du visage) qui définissent le “Low Dimensional
Space”, ce qui permet de diminuer les calculs.
PCA est une technique rapide, simple et populaire dans l'identification du modèle,
c‟est l‟une des meilleures techniques. Les projections de PCA sont optimales pour la
reconstruction d'une base de dimension réduite. Cependant, PCA n'est pas optimisée pour la
séparabilité (discrimination) de classe. Une alternative, qui est l'analyse discriminante linéaire
LDA, tient compte de ceci [MITSU 04].

16
Chapitre II : Etat d’art

Figure II.1.a : Base PCA Figure II.1.b : PCA réduite à une dimension

Une variante de PCA, plus utilisée dans la communauté du traitement du signal est connue
sous le nom de transformée de Karhunen-Loève.

Au début de la phase d‟apprentissage :

 On fait l‟acquisition, la lecture et la normalisation des images d'apprentissage (de


taille R),
 On calcule le visage moyen de ces images.
 On soustrait ensuite le visage moyen de chaque image d‟apprentissage
normalisée (ces nouvelles images représentent les colonnes d‟une matrice S),
 On fait le calcul de la matrice de covariance qui est définie par la formule
L=S' * S,
 On calcule ensuite les vecteurs propres V et les valeurs propres D de la matrice L.
Puis on passe à l‟étape de calcul des visages propres selon la formule
U = S * V * (abs (D)) ^ -0.5
 On calcule les poids des visages de la base (de taille M) en les projetant dans le
sous-espace engendré par les visages propres “Face Space”.

Pendant la phase de vérification :

 on fait l‟acquisition, la lecture et la normalisation de l‟image de vérification (de


taille R),
 on soustrait le visage moyen (calculé auparavant lors de la phase d‟apprentissage)
de l‟image de vérification normalisée,
 on calcule le poids de l‟image (de taille M) en utilisation les visages propres
comme une base de projection,
 on utilise la distance euclidienne comme une mesure de similarité [Zhao 97].

17
Chapitre II : Etat d’art

 Approche adopté dans le système de reconnaissance SRV1


Dans ce cadre se place un système de reconnaissance de visage étudié récemment
qu‟on propose de l‟améliorer. Ce système adopte une méthode basée sur une approche de type
global (PCA). Ce système adopte la transformation en ondelettes pour la caractérisation en
première étape, l‟ondelette est de type biorthogonal d‟ordre de décomposition 2. La
reconnaissance est assurée par un classifieur de type machines à vecteurs de support (40
modules SVM). Cette méthode a été testée sur la base de données ORL, on a réservé 6
échantillons pour l‟apprentissage et 4 échantillons pour les testes. Les performances
enregistrées sont les suivantes : un taux de reconnaissance de 76.328 % a été atteint pour un
taux d‟égales erreurs de valeur 23.67 % [Waf 08].

II.1.2. Analyse Discriminante Linéaire


L'analyse discriminante linéaire (LDA) et les discriminants linéaires de Fisher (FLD)
relatifs, sont utilisés pour trouver la combinaison linéaire des caractéristiques qui séparent au
mieux les classes d'objets ou d'événements.
Les combinaisons trouvées peuvent jouer le rôle d‟un classificateur linéaire, ou réduire les
caractéristiques avant la classification postérieure.
LDA est étroitement lié à PCA, du fait que tous les deux recherchent des combinaisons
linéaires des variables qui représentent au mieux les données.
LDA essaye explicitement de modeler la différence entre les classes des données alors que
PCA ne tient pas compte des différences entre les classes.
Chaque visage, qui se compose d'un grand nombre de Pixel, est réduit à un plus petit
ensemble de combinaisons linéaires avant la classification et chacune des nouvelles
dimensions est une combinaison linéaire des valeurs de pixel, qui forment un template. Les
combinaisons linéaires obtenues en utilisant FLD s'appellent les Fisherfaces, en analogie avec
les Eigenfaces [Reda.J 06].

LDA est plutôt connue pour sa maximisation d‟espacement d„inter-classe et sa


réduction au minimum d‟espacement d‟intra-classe, qui se manifeste par le groupement des
vecteurs de poids de la même classe (faible distance entre ces vecteurs), et par la séparation
des vecteurs de poids de classes différentes (grande distance entre ces vecteurs).

Figure II.2 : Les projections PCA et LDA d’un ensemble de données

18
Chapitre II : Etat d’art

II.1.3. Analyse en Composantes Indépendantes


PCA est une technique optimale de recherche de représentation réduite qui minimise
l‟erreur de reconstruction. Cependant, les vecteurs de base tenant compte de cette erreur ne
sont pas toujours optimaux pour le codage de l‟information appropriée de l‟image à la
classification. L‟analyse en composantes indépendantes (ICA) est une généralisation de PCA
utilisant les statistiques d'ordre 2 et supérieur aussi, ce qui peut produire une représentation de
données plus performantes.
Le but d‟ICA est de trouver des vecteurs de base localisés dans l‟espace, qui sont
indépendants statistiquement, en réduisant au minimum la dépendance statistique.

Figure II.3 : Le modèle de synthèse d’image de l’architecture 1 d’ICA

Pour trouver un ensemble d‟images composantes indépendantes, les images


d‟apprentissage X sont considérées comme étant une combinaison linéaire d‟images de base
statistiquement indépendantes S, où A est une matrice de mixage inconnue. Les images de
base sont retrouvées par une matrice de filtre d‟apprentissage Wi = W * Wz, qui produit des
sorties U statistiquement indépendantes [Reda.J 06].

Ces images de base sont considérées comme un ensemble de caractéristiques faciales


statistiquement indépendantes, où les valeurs des pixels de chaque image caractéristique sont
statistiquement indépendantes des valeurs des pixels des autres images caractéristiques.

Figure II.4 : La représentation d’ICA

19
Chapitre II : Etat d’art

La représentation d‟ICA est constituée des coefficients b de la combinaison linéaire des


images de base U qui forment chaque image de visage.
Les deux architectures d„ICA sont représentées dans la figure suivante :

Figure II.5 : Les deux architectures d’ICA

L‟architecture 1 pour trouver des images de base statistiquement indépendantes (la séparation
des images de visages produit des images composantes indépendantes), et l‟architecture 2
pour trouver un code factoriel (la séparation des pixels produit un code factoriel).

II.1.4. Le réseau de neurones LVQ


L'application des réseaux de neurones artificiels dans la reconnaissance de visages a visé
plusieurs problèmes : la classification Homme Femme, la reconnaissance de visages et la
classification des expressions faciales.

Un réseau de neurones est un système de traitement de l'information qui a été développé


comme généralisations des modèles mathématiques assortissant la connaissance humaine. Ils
se composent d'un grand nombre d'unités de traitement hautement reliées appelées neurones,
travaillant ensemble pour exécuter une tâche de classification donnée.

Un réseau de neurones est un processeur parallèle distribué, ayant une prospérité naturelle
pour stocker une connaissance expérimentale. Il ressemble au cerveau humain en trois
aspects: la connaissance est acquise par le réseau par un processus d‟apprentissage, des forces
de connexion reliées ensemble, connues sous le nom de poids synaptiques, sont employées
pour stocker la connaissance, et chaque neurone a un état interne appelé seuil ou fonction
d'activation (ou fonction de transfert) utilisé pour classifier les vecteurs.
On trouve plusieurs types de réseaux de neurones : l‟apprentissage compétitif (non-supervisé,
parfois appelé VQ), le LVQ (apprentissage compétitif supervisé), les cartes auto
organisatrices, le perceptron multicouches avec apprentissage par rétro propagation, les
réseaux probabilistes, les réseaux à fonctions radiales de base (FRB), et les réseaux récurrents.

Une classification par réseau de neurones comporte les étapes suivantes :

Tout d‟abord, on commence par une phase de pré traitement des images
d‟apprentissage et l‟association à chaque image (entrée du réseau) un vecteur de sortie. Puis,
vient l‟étape d‟initialisation (création des couches du réseau). On fait l‟apprentissage
(supervisé) du réseau, jusqu'à atteindre une certaine erreur minimale (le réseau apprend à bien
classifier les images d‟apprentissage). On présente ensuite au réseau une nouvelle image à

20
Chapitre II : Etat d’art

identifier (phase de reconnaissance ou de simulation ou d‟activation du réseau) qui sera


finalement affectée à une classe donnée [Neuro 07].
Parmi tous les types de réseau de neurones qui existent, le type LVQ est le type le plus
adapté à l‟application de reconnaissance de visage, puisqu‟au contraire des autres types qui
donnent des performances basses, le LVQ réalise de hautes performances de classification.

L‟algorithme de base LVQ :


 Appliquer une entrée,
 Rechercher le neurone vainqueur (sa sortie est égale à 1),
 Modifier les poids (rapprochement ou éloignement selon que le neurone vainqueur est
le neurone désiré ou non) [Reda.J 06].

Dans le langage de programmation Matlab le réseau de type LVQ est programmé au


moyen de 2 couches : une couche de compétition pour la détermination du neurone vainqueur
(la sortie de ce dernier est mise à 1, celle des autres neurones à 0), et une couche de neurones
linéaires pour la classification. La 2e couche comporte un neurone par classe, la 1ère comporte
un neurone par sous-classe.

L‟apprentissage modifie les poids de la première couche. Les neurones de la 2ème


couche combinent certaines sorties des neurones de la 1ère au moyen de fonctions OU
[Ethan04].

II.2. Les méthodes locales


Le principal inconvénient des méthodes globales réside au niveau du détail utilisé. Ces
méthodes ignorent les changements locaux et se concentrent sur l‟image toute entière.
Cependant, pour des personnes ayant des physionomies faciales très semblables, on aura
besoin des détails locaux.

Cette catégorie de méthodes est robuste par rapport aux variations de la position du
visage dans l'image. Aussi, en se concentrant sur les détails locaux, on évitera le bruit
engendré par la barbe, les lunettes, les cheveux, etc. les détails locaux (tel que le nez, les yeux,
etc.) peuvent être relativement invariants malgré les expressions faciales.

Les principales approches locales sont : Les approches géométriques, Les Modèles de
Markov Cachés et Les approches basées sur les graphes.

Figure II.6 : Modèle géométrique du visage

21
Chapitre II : Etat d’art

II.2.1. Modèle de Markov caché


Les modèles de Markov cachés HMMs sont massivement utilisés en reconnaissance de
formes, en intelligence artificielle ou encore en traitement automatique du langage naturel.
Les HMMs sont généralement employés pour la modélisation statistique de séries de vecteurs
de temps non stationnaires. En considérant l'information du visage comme étant une séquence
variable dans le temps, le HMM peut être appliqué à la reconnaissance de visages.

Les caractéristiques faciales les plus significatives d'une image de visage frontale, à
savoir les cheveux, le front, les yeux, le nez et la bouche, se présentent dans un ordre naturel
de haut en bas, même dans le cas où il y‟a des petites rotations. En se basant sur cette
observation, l'image d'un visage peut être modélisée en utilisant un HMM unidimensionnel en
assignant à chacune de ces régions un état. Le HMM classifie une caractéristique par la
propriété de la chaîne de Markov. Une séquence des valeurs des pixels forme une chaîne de
Markov ; si la probabilité que le système à l‟instant n+1 soit à l‟état x n+1 dépend uniquement
de la probabilité que le système à l‟instant n soit à l‟état x n. Dans une chaîne de Markov, la
transition d‟un état à un autre est probabiliste ce qui donne une distribution de probabilité de
l‟ensemble des sorties de chaque état. Ce résultat est employé pour faire la comparaison entre
deux visages.

Figure II.7 : Les 5 états du HMM (de haut en bas)

Pour une image de visage d‟une personne donnée de l'ensemble d‟apprentissage, le but
de l'étape d‟apprentissage est d‟optimiser les paramètres pour mieux décrire l'observation. La
reconnaissance est effectuée en assortissant l'image de test contre chaque modèle
d‟apprentissage (chaque HMM représente une personne différente). Et à la fin de cette
procédure, l'image est convertie en une séquence d'observation et la probabilité est calculée
pour chaque modèle enregistré. Le modèle avec la probabilité la plus élevée indique l'identité
de la personne inconnue.
L‟approche HMM à des performances de reconnaissance satisfaisantes, cependant il nécessite
des calculs intenses ce qui augmente les temps d‟exécution [Reda.J 06].

II.2.2. Approches géométriques


 Les méthodes Cross Ratio
Les premières méthodes locales de reconnaissance se basaient sur la largeur de la tête,
et sur les distances entre les yeux et la bouche, en calculant des rapports entre ces distances.
Ces méthodes sont facilement affectées par l‟information non pertinente.

22
Chapitre II : Etat d’art

L‟algorithme de reconnaissance en utilisant les Cross Ratio :

 L‟extraction des points caractéristiques du visage (affectée par l‟orientation de la tête).


 La définition de Cross Ratio pour chaque 4 points d‟une ligne (distances invariables).
Ensuite La correction de la localisation des points caractéristiques par l‟application de
la symétrie et du cross ratio.
 La normalise après le vecteur caractéristique :
N = F / ||F||, et on utilise finalement la distance euclidienne comme une mesure de similarité.

 La distance De Hausdorff
La distance de Hausdorff est une mesure de distance entre deux polygones ou entre
deux figures. La distance de Hausdorff (DH) est régulièrement utilisée en analyse d'image.
D'après Rucklidge, elle est considérée comme une mesure de similarité naturelle entre les
formes.
La distance de Hausdorff du polygone A au polygone B est définie comme :

h( A, B)  max{min{d (a, b)}}


aA bB

d(a,b) étant la distance Euclidienne entre les deux points a et b. h (A, B) est appelée la
distance de Hausdorff relative (ou semi distance de Hausdorff).
On peut aussi définir , la distance de Hausdorff de A et B comme le plus grand des deux
nombres h (A,B) et h (B,A) : DH (A,B) = max( h (A,B) , h (B,A) ).

L‟algorithme de reconnaissance en utilisant la distance de Hausdorff :

On prend un ensemble de points caractéristiques, tel que les yeux ou la bouche, de


l‟image à identifier. On calcule ensuite la distance entre cet ensemble et la totalité des
ensembles déjà extraits lors de la phase d‟apprentissage. On peut alors continuer à exécuter
des transformations sur l'ensemble de points, comme la rotation et la translation, pour affiner
les calculs. Si la distance de Hausdorff devient nulle, alors les ensembles de points sont
identiques, ou alternativement si la distance de Hausdorff tombe au-dessous d'une certaine
valeur seuil, on peut dire que les deux ensembles de points sont semblables.
Puisque la distance de Hausdorff est juste une mesure de distance, on peut imaginer que
d'autres mesures de distance, telles qu'Euclidienne ou Procruste, pourraient être employées
d‟une manière semblable [Reda.J 06].

II.3. Les méthodes hybrides


Combinent entre deux types de méthodes, offrant ainsi potentiellement le meilleur des
deux types de méthodes.
Elles se basent sur le faite que le système de perception humain emploi les caractéristiques
locales et la région entière du visage pour l‟identification [A.Bk 05].

Exemples de méthodes hybrides : Hybrid LFA, Shape normalized, component-based…

23
Chapitre II : Etat d’art

II.3.1. Appariement élastique des graphes


L‟algorithme d‟EGM “Elastic Graph Matching” est décrit en Architecture Dynamique
De Lien DLA, il représente des visages individuels par un graphe rectangulaire. Chaque nœud
du graphe est étiqueté avec un ensemble de coefficients complexes des ondelettes de Gabor
appelés jets différentes en orientation et en échelle. Un jet est utilisé pour représenter les
caractéristiques locales des images de visages en se basant sur la transformation en ondelettes
de Gabor. Seules les magnitudes des coefficients sont utilisées pour la reconnaissance.

Pour la reconnaissance d‟un nouveau visage, chaque graphe de la base de données est
ajusté à ce nouveau graphe construit, et le bon ajustement indique la personne reconnue.
D‟encourageants résultats sont obtenus lors d‟utilisation de visages avec de large rotation
d‟angles. En général, la DLA est bonne en terme de variation de rotation, cependant le
processus de reconnaissance ou d‟ajustement est coûteux en calcul.

L‟EGM utilise la phase des coefficients complexes des ondelettes de Gabor pour
réaliser une localisation plus précise des nœuds et pour différencier les modèles similaires en
leurs coefficients de magnitude [Waf 08].

L‟EGM emploi des graphes adaptatifs d'objet “object adaptive graphs”, dont les nœuds
référent aux points de repère faciaux spécifiques, ou les points fiduciels “fiducial points” dans
le visage, à savoir les pupilles, les coins de la bouche et le bout du nez.

Une nouvelle structure de donnée appelée le graphe de groupe “bunch graph”, est
introduite pour servir comme une représentation générale des visages, en combinant les jets
d‟un petit ensemble de visages individuels. Ceci permet au système de trouver les points
fiduciels dans un seul processus d‟ajustement, réduisant ainsi significativement les calculs.

Pour une image de test, l‟algorithme d‟EGM essaye de trouver les points fiduciels et
d‟extraire, à partir de l‟image, un graphe qui maximise la similarité.
L‟utilisation des SVMs améliore la performance d‟EGM pour l‟authentification des
visages frontaux. [Reda.J 06]

Figure II.8 : La représentation des visages par graphe rectangulaire

24
Chapitre II : Etat d’art

Les avantages d‟EBGM “Elastic Bunch Graph Matching” sont : la facilité d‟ajouter
des données (nouveau sujet, nouveau graphe) en modifiant les graphes déjà existants dans la
galerie (échelle, rotation), et la robustesse, puisque l'EBGM est peu sensible aux variations de
l'éclairage, de la pose et de l'expression faciale. Néanmoins, l‟EBGM nécessite beaucoup de
calcul et requière une grande taille d‟image par exemple 128*128, qui restreint sévèrement
l‟application dans la vidéo surveillance, où la taille d‟image de la zone du visage est très
petite.

Conclusion

Dans ce chapitre on a énuméré les différentes approches de système de reconnaissance


de visages. On a détaillé des exemples de chacune de ces approches tout en précisant
l‟approche adopté par le système qu‟on vise améliorer.

Dans le chapitre suivant, nous allons détailler les approches développées dans le cadre
de ce projet.

25
CHAPITRE III

26
Chapitre III : Approche proposée

Chapitre III
Approche proposée

Dans ce chapitre, on va expliquer l‟outil adopté pour la phase de prétraitement dans la


première section, celui de la phase caractérisation dans la deuxième et enfin on détaille notre
solution pour la classification.

Le but de notre travail est d‟améliorer les performances du système SVR1, donc on
propose d‟ajouter une étape de prétraitement se basant sur l‟approche planaire sous sa forme
simple, adapter la transformation en ondelettes discrète pour la caractérisation et les SVMs
pour la classification. Pour mieux observer les résultats, on pense à garder la même base de
donnée sur laquelle le système étudié a été appliqué (ORL). Notre travail a été aussi testé sur
une autre base (FERET) afin de confirmer les résultats obtenus.
Les systèmes d‟identification du visage implémentent l‟architecture standard des systèmes de
vérification biométrique.

III.1. Architecture du modèle planaire


Les modèles planaires ou pseudo 2D sont à la base constitués par des modèles de
Markov cachés (MMC). Un Modèle de Markov caché planaire (MMCP) est un MMC où la
probabilité d‟observation dans chaque état est donnée par un MMC secondaire. Il est constitué
d‟un modèle principal de super-états auxquels sont associés des modèles secondaires.

L'idée de base des modèles planaires est de départager l'image en zones homogènes
selon une direction préalablement fixée (horizontales ou verticales, ou encore en plusieurs
zones) et de modéliser chacune d'entre elles par un MMC 1D, qu‟il est convenu d'appeler
modèle secondaire. La corrélation entre les modèles secondaires est assurée par un modèle
principal défini suivant la deuxième direction [Imen 07].

Dans notre cas, on a défini le cas d‟une modélisation planaire le plus simple. Etant
donné que les images sont normalisées pendant la phase de prétraitements, nous avons choisi
de construire le modèle principal selon la direction verticale. Différents tests ont été effectués
pour la définition des zones de variation horizontales. Cependant, à cause de la grande
variabilité des visages, nous avons opté pour une délimitation de l‟image, en trois zones
horizontales prises arbitrairement de même hauteur. Cette délimitation permet d'affiner la
description de l'image.

III.2. Transformation en ondelettes

Le domaine d‟application des ondelettes est varié. L‟analyse des signaux, compression
d'images, traitement du son, géologie en sont des exemples de champ d‟application.
Inventée par Jean Morlet, un ingénieur français, la transformation en ondelettes est une
technique consistant à décomposer un signal en sous bande. Autrement dit, un signal est
décomposé en un ensemble de signaux de résolution inférieure.

27
Chapitre III : Approche proposée

A l‟heure actuelle, la transformation en ondelettes (Discrete Wavelet Transform, ou


DWT) est la technologie de compression utilisée dans la norme JPEG2000. Elle est
considérée comme la plus grande rivale de la DCT. Elle offre une meilleure finesse que ce
dernier dans la description du signal analysé.

En effet, la transformée en ondelettes (utilisée dans la DWT) présente l‟avantage de


faire ressortir à la fois les grandes variations et les détails de l‟objet analysé, ce que ne permet
pas la transformée de Fourier (utilisée dans la DCT). Par ailleurs, elle permet de caractériser à
la fois en temps et en fréquence un signal [Abid 08].

Pour mieux comprendre la différence entre les deux transformée, basons-nous sur des
exemples :

 En musique, la transformée de Fourier permet de déterminer la quantité de do que


contient un morceau. Une analyse spectrale nous donne une pondération de chaque
fréquence par rapport aux autres, et par conséquent la quantité relative de chaque note
de musique. La transformée en ondelettes permet d'affirmer qu'un do (caractérisation
fréquentielle) a été joué à tel moment (caractérisation temporelle) et la durée de celle
ci. Une caractérisation temporelle est aussi possible avec la transformée de Fourier,
avec une fenêtre petite. Cela impliquerait un nombre plus grand d‟échantillons, et par
conséquent plus de mémoire et de calculs.

 D‟une manière analogue, dans une image, la transformée de fourrier permet de


caractériser globalement notre image en fréquence alors que la transformée en
ondelettes va détecter les zones riches en informations (zones à fort contraste) et les
séparer [Ondelet 09].

Figure III.1 : Transformer d’ondelette de niveau 2

28
Chapitre III : Approche proposée

III.2.1. La transformée en ondelettes en termes mathématiques


Une ondelette est une fonction mathématique à valeur moyenne nulle et limitées dans
le temps. Les ondelettes sont déduites d‟une ondelette "mère" ayant été dilatée ou compressée
et translatée afin de couvrir tout le domaine de la fonction décomposée.

 La transformation en ondelettes continues


La transformée en ondelettes continue (CWT) s'écrit :

 S ,     t s,  t).dt

La fonction f(t) (correspondant à un signal à analyser) est décomposée en une série de


fonctions de base  s,  t) . Les ondelettes sont générées à partir d'une ondelette mère  t) ,
par translation et dilatation :

1 t 
s,  t) =  
s  s 

Avec s facteur de dilatation (ou coefficient d‟échelle), et τ est le facteur de translation.


L‟idée de cette transformée est de calculer la corrélation de plusieurs ondelettes
(compressés ou dilatés de l‟ondelette mère) avec le signal, faisant ressortir ainsi les détails et
l‟allure générale. L‟idée de la transformée en ondelettes discrètes est de réduire la redondance
d‟information introduite par l‟analyse continue du signal en discrétisant les dilatations et les
translations à partir de l‟ondelette mère.

Figure III.2 : La transformation en ondelettes continues

29
Chapitre III : Approche proposée

 La transformation en ondelettes discrètes

La transformée discrète fait intervenir des dilatations et translations discrètes :

1  t  k . .s0j 
j, k t) =   et  j, k     t j,k  t)
s0j  s0j 

Où j et k sont des entiers. En général, on prend 0  1 et s0  2 . Ces valeurs sont


normalisées pour avoir de bases orthonormées d‟ondelettes, et décorréler les coefficients afin
de réduire le volume d‟information redondant.

La fonction f(t) peut être reconstituée, si les ondelettes sont orthogonales.

 t     j, k j,k  t)

Figure III.3 : La transformation en ondelettes discrètes

III.2.2. La transformée en ondelettes par la pratique


Dans la caractérisation d‟image par DWT, la première moitié des données est
remplacée par les valeurs déterminées par la fonction d'échelle. Cela correspond aux
coefficients de corrélation déterminés par une fonction ondelette dilatée jouant le même rôle
un filtre passe bas. La seconde moitié des données sont remplacées par les valeurs
déterminées par la fonction d'ondelette « mère » compressée, faisant office de filtre passe
haut.

30
Chapitre III : Approche proposée

Ondelette (mère) de Haar Ondelette (mère) de Morlet

Figure III.4 : Les différents types d’ondelette mère

Les avantages
 La DWT est adaptée aux types de signaux non périodiques car elle permet une analyse
temps-fréquence que ne permet pas la transformée de Fourier.
 Le traitement de l‟image n‟est pas uniforme dans l'espace, puisque on conserve une
information spatiale.
 Calculs simple et rapide pour Haar.
 On divise de manière logarithmique les données critiques de l‟image a chaque
itération de la transformée.
 On peut supprimer des détails en négligeant des valeurs inférieures à un certain seuil.
Cela n‟altérera pas la reconnaissance des composantes de l‟image.
 L‟affichage de l‟image peut se faire de manière progressive. Cela peut être intéressant
sur des supports de transmission à faible débit [Ondelet 09].

III.3. Machine à vecteurs de support


SVM répond à notre besoin de trouver un classifieur, ou une fonction de
discrimination, dont la capacité de généralisation est la plus grande possible.
Les machines à vecteurs de support (SVM) sont des résultats des travaux de Vapnik en théorie
de l‟apprentissage à partir de 1995.

Elles représentent une classe d‟algorithmes d‟apprentissage définis pour la


discrimination par la recherche de l‟hyperplan de marge optimale qui, lorsque c‟est possible,
classe ou sépare correctement les données tout en étant le plus éloigné possible de toutes les
observations.

31
Chapitre III : Approche proposée

III.3.1. Le principe de SVM


L'idée originale des SVMs est basée sur l'utilisation de fonctions noyau “kernel”, qui
permettent une séparation optimale (sans problème d'optimum local) des points du plan en
différentes catégories.
La méthode fait appel à un ensemble de données d'apprentissage, qui permet d'établir un
hyperplan séparant au mieux les points, dont la dimension est généralement n [A.Bk 05].

III.3.2. La séparation optimale


Dans un plan à deux dimensions dans lequel sont répartis deux groupes de points
associés à deux classes : les points (+) pour y > 0 et les points (-) pour y < 0, on peut trouver
un séparateur linéaire évident, qui est l'axe des abscisses, qui sépare parfaitement les points.
Le problème est dit linéairement séparable.

Pour des problèmes plus compliqués, la caractérisation d'un séparateur linéaire peut
être très compliquée et tout à fait non optimale. Par exemple, dans un plan dans lequel les
points (+) sont regroupés en un cercle, avec des points (-) tout autour, aucun séparateur
linéaire en deux dimensions ne pourra correctement séparer les groupes. Le problème dans ce
cas n'est pas linéairement séparable. La SVM utilise les trucs du noyau “kernel trick” pour
appliquer une classification linéaire à un problème de classification non linéaire [Hasan06].

Figure III.5 : Données séparables(a) non séparables (b)

III.3.3. Le concept d'hyperplan


Afin de remédier au problème de l'absence de séparateur linéaire, le concept des SVMs est
de reconsidérer le problème dans un espace de dimension supérieure. Dans ce nouvel espace,
il existe un séparateur linéaire qui permet de classer au mieux les points dans les deux groupes
qui conviennent, avec une distance maximale entre l‟hyperplan et les points les plus proches
des deux classes, afin de pouvoir classifier plus exactement les nouveaux points, cette
distance s‟appelle la marge.

Cet hyperplan est connu sous le nom de l‟hyperplan à marge maximum ou l‟hyperplan
optimal et les vecteurs (points de dimension n) les plus proches de cet hyperplan s‟appellent
les vecteurs de support. On pourra ensuite, projeter le séparateur linéaire dans l'espace
d'origine pour visualiser le résultat de la classification.

32
Chapitre III : Approche proposée

Le séparateur linéaire obtenu peut être un hyperplan, c'est à dire la généralisation à n


dimensions d'une ligne (1D) séparant un espace 2D, ou d'un plan (2D) séparant un espace 3D.
Le changement d'espace se fait au moyen d'une fonction répondant au critère de Mercer. Ce
critère permet un changement dans les deux sens, ce qui permet à partir de l'expression de
l'hyperplan dans l'espace complexe de classer les éléments dans l'espace de description initial
[Reda.J 06].

Figure III.6 : Hyperplan de séparation linéaire

III.3.4. La classification linéaire


On considère un ensemble de données {(x1, c1), (x2, c2), …, (xp,cp) } où cp est la
classe à laquelle appartient le point xp, cp est égale à (-1) ou à (+1) et xp est un vecteur de
dimension n de valeurs appartenant à l‟intervalle [0,1] ou [-1,1]. Ces données d‟apprentissage
désignent la classification correcte qu‟on voudra que la SVM fasse par la suite, au moyen de
l'hyperplan de division, qui obéit à la forme :
<w. x – b> = 0

On s‟intéresse aussi aux hyperplans parallèles à l‟hyperplan optimal qui sont tangents
aux vecteurs de support des classes, et qui sont décrits par les équations :
<w. x – b> = 1 et <w. x – b> = -1

On veut que ces hyperplans maximisent la distance avec l'hyperplan de division et qu‟il n'y ait
aucun point de données entre les deux. En employant la géométrie, on trouve que la distance
entre les hyperplans est 2 / |w|, ainsi le but est de réduire au minimum |w|.

Pour exclure les points de données, on doit s‟assurer que pour chaque i on a :

<w. xi – b>  1 ou <w. xi – b>  -1

Ou sous une autre équation ci <w. xi – b>  1 avec 1  i  p [Hasan06]


Après l‟apprentissage, la SVM peut classifier les nouvelles données (données de test)
en utilisant la règle de décision suivante :

33
Chapitre III : Approche proposée


1siw .x  b  0
c
1siw .x  b  0

On peut constater, d‟après la règle de classification, qu‟elle est seulement en fonction


des vecteurs de supports (les données d‟apprentissage se trouvant sur la marge) [Reda.J 06].

III.3.5. La classification non linéaire


L‟algorithme original de l‟hyperplan optimal est un classificateur linéaire, et pour
avoir un classificateur non linéaire on applique le kernel trick à l‟hyperplan à marge
maximum, l‟algorithme résultant est formellement semblable, sauf que chaque produit
scalaire est remplacé par une fonction noyau non linéaire.

Parmi les noyaux les plus communs, on trouve : le noyau polynomial (homogène)

k ( x, x)  ( x.x)d

Le noyau polynomial (inhomogène)

k ( x, x)  ( x.x  1)d

La fonction radiale de base RBF

k ( x, x)  exp( x  x )d Avec  > 0


2

La fonction radiale de base de type gaussien

x  x
2

k ( x, x)  exp( )2
2 2

Et la fonction sigmoïde [Hasan06]

k ( x, x)  tanh(kx.x  c)2

34
Chapitre III : Approche proposée

Figure III.7 : Frontière de décision non linéaire et linéaire

Conclusion

Dans ce chapitre, on a présenté les principales techniques implémentées dans notre


travail. La première section a été consacrée à l‟approche planaire, la seconde à la
transformation en ondelettes et la dernière aux SVMs.

Dans le chapitre suivant, on va exposer et analyser les résultats obtenus pour les deux
bases choisies.

35
CHAPITRE IV

36
Chapitre IV : Expérimentations et résultats

Chapitre IV

Expérimentations et résultats

Dans ce chapitre, on fait état des différentes expérimentations réalisées dans le cadre de
notre projet. Dans la première section, on décrit la base de données exploitée. Dans la
deuxième, on détail les différents tests réalisés et les résultats obtenus, et dans la dernière, on
termine par une analyse des différents résultats enregistrés.

IV.1. Base de données :


Dans le cadre de notre projet, on a exploité deux bases de données de visages standards
pour déterminer les performances de notre système.

Les deux bases utilisées sont :

IV.1.1. ORL :
C‟est une base de données qui contient un ensemble d'images de visage prises entre
avril 1992 et avril 1994 au laboratoire AT&T. La base a été employée dans le cadre d'un projet
d'identification de visage mis à exécution en collaboration avec le groupe de la parole, de
vision et de robotique du département de technologie d'Université de Cambridge [Face].

Elle contient dix images différentes de chacun de 40 sujets distincts. Pour quelques
sujets, les images ont été prises à différentes heures, variant l'éclairage, les expressions
faciales et les détails faciaux. Toutes les images ont été prises sur un fond homogène foncé
avec les sujets en position droite et frontale (avec la tolérance pour un certain mouvement
latéral).

Les images sont en format PGM et de taille 92x112 pixels, avec 256 niveaux gris par Pixel.

Voici quelques échantillons des visages extrait de la base ORL représenté dans la figure IV.1.

37
Chapitre IV : Expérimentations et résultats

Figure IV.1 : Exemples de visages extraits de la base de données ORL

IV.1.2. FERET :
C‟est une base qui a été conçue dans le cadre du programme la technologie d'identification de
visage FERET (Face Recognition Technology) commandé par le bureau de programme de
développement de technologie de Counterdrug du Département de la Défense (DoD).
Le but du programme de FERET était de développer les possibilités automatiques
d'identification de visage qui pourraient être utilisées pour aider la sécurité, l'intelligence, et le
personnel de police dans l'exécution de leurs fonctions.

Cette base était essentielle au succès du programme de FERET, pour fournir le langage figuré
standard aux réalisateurs d'algorithme et pour fournir un nombre suffisant d'images pour
permettre l'essai de ces algorithmes.

La base de données de FERET a été rassemblée en 15 sessions entre les août 1993 et juillet
1996 et elle contient 1564 ensembles d'images pour un total de 14.126 images qui inclut 1199
individus et 365 ensembles doubles d'images [Feret1, 2].

Dans notre projet, on a utilisé juste une partie de la base FERET, composé de 100 sujets
distincts 20 échantillons chacun.
Les images sont en format JPG et de taille 180x200 pixels, de type RGB. Voici quelques
échantillons des visages extrait de la base FERET représentés dans la figure IV.2.

38
Chapitre IV : Expérimentations et résultats

Figure IV.2 : Exemples de visages extraits de la base de données FERET

IV.2. Système de reconnaissance


Nous détaillons dans cette section les principales expérimentations réalisées au niveau
de chacune des phases de notre système SRV_AA.

IV.2.1. Prétraitement
La phase de prétraitement permet en général d‟éliminer le bruit et les informations
inutiles, normaliser les échantillons pour faciliter la tâche de reconnaissance, etc. Dans notre
cas, on a recours à la méthode planaire : il s‟agit de découper l‟image en zones. Les tests
effectués ont montré que la délimitation des images des visages en des zones améliore
énormément les résultats de notre système. Des tests multiples nous ont conduit au choix de
découpage en 3 zones de manière manuelle sans avoir notamment à changer les dimensions
des images (Figure IV.3).

39
Chapitre IV : Expérimentations et résultats

Découpage

Figure IV.3 : Exemples de délimitation en zones d’images de visage

Test TEE
Découpage en 2 zones (fusion OR) 6.4
Découpage en 3 zones quelconques
6.1
(fusion OR)
Découpage en 3 zones bien choisies
5.56
(fusion OR)

Tableau IV.1 : Exemples des résultats obtenus avec différentes découpages

IV.2.2. Extraction des primitives


C‟est l‟étape principale pour un système de reconnaissance. Dans cette étape on
associe à chaque échantillon un vecteur caractéristique pour la classification. L‟utilisation de
différents types de caractéristiques permet de renforcer la description de l‟image. Nous avons
retenu pour cela deux types de caractéristiques : global et structurel.

Les caractéristiques globales offrent des informations relatives à la texture de l‟image.


Elles sont issues de l‟application de la transformation en ondelettes de type Daubechies (db9)
d‟ordre de décomposition 2.

Ainsi l‟image de visage est représentée sous la forme de quatre images de même taille :
l‟approximation, les détails diagonaux, horizontaux et verticaux (Figure IV.3) [Naj.BA 05].

40
Chapitre IV : Expérimentations et résultats

Figure IV.4 : Décomposition à l'ordre 2 par l'ondelette Daubechies

En plus des paramètres issus des ondelettes, nous avons exploité une primitive du type
structurel correspondant à l‟entropie de l'image.
En effet, l‟étude morphologique des différents échantillons des visages montre que
cette primitive structurelle présente une variation interpersonnelle un petit peu plus
importante (Figure IV.4.a) par rapport à celle intra-personnelle (Figure IV.4.b). Mais malgré
cette légère différence l‟ajout de cette caractéristique a bien amélioré la performance de notre
système.

7.5
7.6
7.4
7.5
7.3

7.4
7.2

7.1 7.3
Entropie

Entropie

7
7.2

6.9
7.1
6.8
7
6.7

6.6 6.9

6.5 6.8
1 2 3 4 5 6 7 8 9 10 0 5 10 15 20 25 30 35 40
Nombre d'échantillons Nombre de personnes

Figure IV.5.a : Variation de l’entropie Figure IV.5.b : Variation de l’entropie


Pour un même visage d’un visage à un autre

41
Chapitre IV : Expérimentations et résultats

Donc à la fin de cette étape, Les paramètres retenus sont les suivants :
 L'écart type et la moyenne de la matrice correspondante à l'image d'approximation.
 L'écart type et la moyenne de la matrice associée aux détails horizontaux.
 L'écart type et la moyenne de la matrice associée aux détails verticaux.
 L'écart type et la moyenne de la matrice associée aux détails diagonaux.
 L‟entropie.

500 450

450 400
Moyenne de la matrice d'approximation

Moyenne de la matrice d'approximation


400
350

350
300
300
250
250
200
200
150
150

100
100

50 50

0 0
0 2 4 6 8 10 12 14 16 18 20 0 2 4 6 8 10 12 14 16 18 20
Nombre d'échantillons Nombre d'échantillons

Figure IV.6 : Moyenne de la matrice d’approximation correspondante à deux personnes


différentes

45 60

40
50
L'écartype de la matrice d'approximation

L'écartype de la matrice d'approximation

35

30 40

25
30
20

15 20

10
10
5

0 0
0 2 4 6 8 10 12 14 16 18 20 0 2 4 6 8 10 12 14 16 18 20
Nombre d'échantillons Nombre d'échantillons

Figure IV.7 : L’écart type de la matrice d’approximation correspondante à deux


personnes différentes

42
Chapitre IV : Expérimentations et résultats

IV.2.3. Génération des échantillons synthétiques


Vu le nombre limité des échantillons fournis dans la base ORL, on a cherché à avoir
d‟autres échantillons synthétiques afin d‟améliorer la performance de notre système, puisque
plus le nombre d‟échantillons d‟apprentissage est important, plus notre système de
reconnaissance et plus performant [RFG].

On produit à partir des vecteurs caractéristiques des échantillons existants, d‟autres


échantillons synthétiques. Notre étude sur la génération des échantillons synthétique montre
qu‟il en existe plusieurs méthodes (interpolation, Variabilité naturelle, etc) mais on a choisi
d‟utiliser la méthode de la moyenne : c‟est une méthode simple mais qui nous garantis que
les échantillons générés restent dans la même classe que las échantillons d‟origine
(Figure IV.7).

Echantillon 1 Echantillon 2

Vecteur caractéristique 1 Vecteur caractéristique 2

Moyenne

Vecteur caractéristique 3

Echantillon synthétique

Figure IV.8 : Génération d’un échantillon synthétique

43
Chapitre IV : Expérimentations et résultats

IV.2.4. Classification et Apprentissage


Il s‟agit d‟identifier une personne étant donné le jeu de primitives préalablement
extrait. Nous avons opté pour cela pour le principe de la classification par SVM,
L‟architecture adoptée est modulaire constituée de 120 modules SVM correspondants à
chaque individu de la base ORL (300 modules SVM correspondants à chaque individu de la
base FERET).

Les données d‟apprentissage doivent subir une étape de normalisation avant de


procéder à la classification, cette étape consiste à normaliser les paramètres dans l‟intervalle
[-0.95, 0.95] à l‟entrée de chaque module SVM.

Pour la phase d‟apprentissage, on défini une architecture SVM à laquelle on fait


apprendre les vrais et les faux échantillons parmi l‟ensemble de la base d‟apprentissage.
Le système retient tous les vecteurs de primitives de l‟individu présumé et aussi d‟une
manière aléatoire un seul vecteur de primitives pour chacun des autres individus de la base.
Cet apprentissage a été assuré par l‟algorithme de minimisation séquentiel connu sous sa
dénomination anglaise SMO (Sequential Minimal Optimization).

Pour le choix de la fonction noyau de la machine SVM, on a expérimenté les différents


types de fonctions noyau, ce qui nous a mené à choisir le noyau RBF qui donne les résultats
les plus acceptables.

IV.3. Résultats :
Pour évaluer les performances de notre système de reconnaissance on a recours au
calcul de taux de reconnaissance correspondant au taux d‟égales erreurs, Les résultats obtenus
sont présentés dans le tableau suivant :

Base Système Taux de Taux d’égales


reconnaissance(%) erreurs(%)
ORL SRV1 76.328 23.67
SRV_AA 97.422 2.54
FERET SRV_AA 98.246 1.75

Tableau IV.2: Les résultats globaux enregistrés

Pour mieux analyser nos résultats, on détermine les matrices de confusion qui permettent
de déterminer les identités confondues.

 Analyse des résultats :

Pour le système précédent RRV1, on remarque un TEE très élevé à cause de ses
paramètres de caractérisation. Pour le système présent, après l‟amélioration des paramètres de
caractérisation, comme le montrent les figures IV.5 et IV.6, on remarque qu‟on a diminué le
TEE d‟une manière significative.

44
Chapitre IV : Expérimentations et résultats

Les matrices de confusion montrent aussi cette amélioration. En effet, on remarque


que l‟ancien système confond plusieurs personnes (la personne 19 avec la personne 15 et
la personne 20 avec la personne 30) alors que le nouveau système ne les confond pas
(Tableau IV.4).

Base de résultats
Réf. Caractérisation Classification
données (%)
• Transformation en cosinus
TR=71.57
discrète. Le plus proche
[FAU 07] FERET
• Transformation de Walsh– voisin.
TR=68.55
Hadamard.

• 2D Eigenfaces. TR =91.2
Le plus proche
[NIU 08] • 2D Fisherfaces. FERET TR =92.6
voisin.
• 2D Laplacienfaces. TR =93.4

ORL TR =91.5
Distance
[TAN 06] • Les sous-espaces bayésiens.
euclidienne.
FERET TR =91.3

• La transformation en Les machines à


[CUI 07] ORL TR=98.5
ondelette discrète. vecteurs de support

• La transformation en
TR=98.8
ondelette discrète.
Les Modèles de
[BIC 03] ORL
Markov Caché
• Transformation en cosinus
TR=99.6
discrète.

Tableau IV.3 : Tableau récapitulatif indiquant les caractéristiques et les performances de


certains systèmes de reconnaissance de visage

En comparent nos résultats obtenus avec ceux présentés dans tableau IV.3, on
remarque que notre méthode a donné des résultats meilleurs pour la base FERET mais moins
bons pour la base ORL.

45
Chapitre IV : Expérimentations et résultats

0 0 0 0 0 0 1 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 2 0 0 0 0 0
0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0
0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 2 0 0 0 0 0
0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0
0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0
0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0
0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 1 0 0 0 0
1 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 1 0 0 0 0 0 0 0 0 0 0 0 2 0 0 1 0 0
0 0 0 1 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 1 0 0
0 0 0 0 0 0 0 1 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0
0 0 0 0 0 0 1 0 0 0 0 0 2 0 4 0 0 0 0 0 0 0 1 0 0 1 0 0 0 0 0 0 0 0 0 0 0 0 0
0 0 0 0 0 0 0 1 0 0 0 1 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 4 0 0 0 0 2
0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 1 0 0 0 0 0 0 0 0 0 0 0 0 0 2
0 0 0 0 0 0 0 0 0 0 0 0 0 0 1 0 0 0 0 0 0 0 0 0 0 0 4 0 0 0 0 0 0 0 0 0 0 0 0
0 1 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 1 0 0 0 0 0
0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0
0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0
0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 2
0 0 2 0 0 0 0 1 0 0 0 2 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 1 0 0 0 2 0 0 0 0 0
0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 1 0 0 0 0 2 0 0
0 0 4 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 1 0 0 0 0 0 0 1 0 0
0 1 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 1 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0
0 0 0 0 0 0 0 1 3 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 1 0 0 0 0 0 0 0 1 0 0
0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 1 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0
0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 1 0 0 0 0 0
0 0 1 0 0 0 0 0 0 0 0 0 1 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 3
0 0 0 0 0 0 1 0 0 0 3 0 0 0 0 3 3 0 0 0 0 0 0 0 0 0 0 0 0 1 0 0 0 0 2 0 0 0 0
0 0 0 0 0 0 0 0 0 0 0 0 1 0 0 0 0 0 0 0 0 0 0 0 0 2 0 0 0 0 0 0 0 0 0 0 0 0 1
0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 2 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 3 0
0 0 0 0 0 0 0 0 2 0 0 0 0 0 0 0 0 0 0 0 0 0 4 0 0 0 0 0 1 0 0 0 0 0 0 0 1 0 0
0 0 3 0 0 0 0 0 0 0 1 0 0 0 0 1 0 0 0 0 1 0 0 0 0 0 1 0 0 1 0 0 0 0 1 0 0 0 0
0 0 0 0 0 0 0 0 0 0 0 0 0 0 3 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0
0 2 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 1 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0
0 0 0 0 0 0 2 0 0 0 0 0 0 0 0 0 0 0 0 0 1 0 0 0 0 0 0 0 0 0 2 0 0 0 0 0 0 0 0
0 0 0 0 0 0 0 0 0 0 0 1 1 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 1
0 0 0 0 0 0 3 0 0 0 0 0 0 0 0 3 1 0 0 2 0 0 0 0 0 0 2 0 0 0 3 0 0 0 1 0 0 0 0
0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 2 0 4 0 0 0 0 0 0 0 0 0 0 0
0 0 3 0 0 0 0 0 3 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0
0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 1 0 2 0 0 0 0 0 2 1 0 0 0 0 0 0 0 0 0
0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0

Tableau IV.4 : Matrice de confusion obtenue de la base ORL

Conclusion

Dans ce chapitre, nous avons présenté les différents résultats des expérimentations
réalisées. Dans la première section, nous avons défini les bases de données utilisées. La
seconde a été réservée à l‟implémentation et l‟amélioration du système de reconnaissance du
visage
Enfin, la troisième section expose différents résultats enregistrés, on les a analysés et
comparés avec d‟autres travaux effectués.

46
Conclusion
&
Perspectives

47
Conclusion&perspectives

Conclusion & perspectives

Notre travail est une amélioration d’un système de reconnaissance de visage. Le


système est basé sur une approche qui adapte la transformation en ondelettes discrète pour la
caractérisation, les SVMs pour la classification. Pour améliorer les performances, on s’est
pas limité à améliorer les phases décrites précédemment, mais on s’est intéressé aussi au
prétraitement et on a proposé une méthode de délimitation, le cas le plus simple de la
méthode planaire, qui facilite et renforce la tâche d’apprentissage sans oublier la base de
données, ORL qui comprend 40 sujets, disposant chacun 10 images et qui a été élargie par la
génération d’échantillons synthétiques.

Le taux de reconnaissance obtenu est de 97.422% pour un taux d’égales erreurs de


valeur 2.54%.

Le système amélioré a été testé sur une autre base de données, FERET comprenant
100 sujets, disposant chacun 20 images différentes en couleur.

Le taux de reconnaissance obtenu est de 98.246% pour un taux d’égales erreurs de


valeur 1.75%.

Les résultats obtenus montrent le grand apport de l’approche planaire au niveau du


prétraitement et l’étude des matrices de confusion du système des deux bases de données
étudiées montre l’impact de la variance des caractéristiques d’une base à une autre (le
nombre d’échantillons, la résolution, etc).

Pour améliorer d’avantage notre système, on propose :

 De Manipuler les bases utilisées : Etude de l’impact des informations inutiles


(habits, occultations partielles, etc) sur les performances du système.
 De développer d’avantage l‘approche planaire.

48
Bibliographie
Bibliographie

Bibliographie

[A.Bk 05] A.BEN KHLIFA : «Amélioration d‟un système de vérification hors ligne
des signatures manuscrites ». Projet Fin d‟Etude, Ecole Nationale
d‟Ingénieur de Monastir. Département Electrique, 2005, 85.

[Abid 08] Modélisation du signal ECG par les ondelettes, Tarek Abid, B.
TighiouArt : Laboratoire de recherche en informatique (LRI),
University Badj Mokhtar of Annaba, 15-16 Avril 2008

[Art] http://pays-de-la-loire.emancipation.fr/spip.php?article30 consulté le 21


Avril 2009

[BIC 03] M. Bicego, U. Castellani, V. Murino, „„Using Hidden Markov Models and
Wavelets for face recognition‟‟. IEEE Proceedings of the 12th
International Conference on Image Analysis and Processing. 2003. pp.52
– 56

[BIO1] http://www.biometrie-online.net/techno/fonctionnement-biometrique.php
consulté le 18 Février 2009

[BIO2] www.biometricgroup.com consultée le 11 Mai 2009

[CUI 07] L. Cui, Y. Tang, F. Liao, X.F. Du, „„ Face recognition based on wavelet
packet decomposition and support vector machines‟‟. International
Conference on Wavelet Analysis and Pattern Recognition, 2007. Volume
3, 2-4 Nov. 2007. pp 1437 – 1441.

[Ethan04] Morphological Shared-Weight Neural Network for Face Recognition


by Ethan Png.

[F.Rec] http://www.face-rec.org/ consulté le 7 Février 2009

[FAU 07] M. Faundez-Zanuy, J. Roure, V. Espinosa-Duró, J. Ortega, „„An efficient


face verification method in a transformed domain‟‟. Pattern Recognition
Letters, Volume 28, Issue 7, Mai 2007, pp 854-858.

[Face 09] http://www.cl.cam.ac.uk/research/dtg/attarchive/facedatabase.html


consultée 19 Mai 2009

[Feret1] http://face.nist.gov/colorferet consulté le 18 Mars 2009

[Feret2] http://www.frvt.org/FERET/default.htm consulté le 20 Mars 2009

50
Bibliographie

[Hasan06] Mohamadally Hasan et Fomani Boris „SVM : Machines à Vecteurs de


Support ou Séparateurs à Vastes Marges „Versailles St Quentin, France 16
Janvier 2006
[Jain] Anil K. Jain, Fellow, IEEE, Arun Ross, Member, IEEE, and Salil
Prabhakar, Member, IEEE „An Introduction to Biometric Recognition‟

[Lum 06] « Lumière magazine » un numéro publié en 2006 de


www.opticsvalley.org/data/dossier_biometrie.htm consulté le 21 Avril
2009

[MatW 07] Mathworks,Matlab, Wavelet Toolbox Manual, 2007. Disponible sur


www.Mathworks.com/access. consulté le 05 Mai 2009

[MITSU 04] Face Recognition in Subspaces, Gregory Shakhnarovich


Baback Moghaddam,MITSUBISHI ELECTRIC RESEARCH
LABORATORIES, Mai 2004

[Naj.BA 05] I.A. BenAbdelghani, A.B. Khalifa, N.E. BenAmara, „„ Une approche de
vérification hors ligne de signatures manuscrites‟‟. Texto mage and speech
recognition2005, pp.199-203, Annaba, Algeria.

[Neuro 07] Face Recognition Using a Hybrid General Backpropagation Neural


Network Charifa, M.S.; Suliman, A.; Bikdash, M.

[NIU 08] B. Niu, Q. Yang, S. Shiu, S. Pal, „„Two-dimensional Laplacianfaces


method for face recognition‟‟. Pattern Recognition, Volume 41, Issue 10,
October 2008, pp 3237-3243.

[Ondelet 09] http://www.etud.insa-


toulouse.fr/%7Eflone_sa/BEmultimedia/index.php?Dwt 22 Avril 2009

[Perronnin] Florent Perronnin et Jean-Luc Dugelay „Introduction a la Biométrie‟


Institut Eurecom Multimedia Communications

[Perso 09] http://pagesperso-orange.fr/fingerchip/biometrics/accuracy.htm 27 Avril


2009

[Reda.J 06] Reda JOURANI “Reconnaissance de visage” Mémoire pour l‟obtention


du diplome des études superieurs aproffondies, Faculté des sciences de
Rabat 11 Novembre 2006

[RFG] A New Method for the Synthesis of Signature Data With Natural
Variability, Rabasse, C. Guest, R.M. Fairhurst, M.C.
Lab. D‟informatique, Univ. de Rouen.

[Risc 09] http://www.mascre-


heguy.com/htm/fr/conseils/conseil_biometrie_enjeux_risques.htm
consulté le 8 Février 2009

51
Bibliographie

[Sec.inf] http://www.securiteinfo.com/conseils/biometrie.shtml consulté le 15


Février 2009

[Stefan07] Face Image Analysis With Convolutional Neural Networks


Dissertation Zur Erlangung des Doktorgrades der Fakult¨at f¨ur
Angewandte Wissenschaften an der Albert-Ludwigs-Universit¨at Freiburg
im Breisgau von Stefan Duffner 2007

[TAN 06] X. Tan, J. Liu, S. Chen, „„Sub-intrapersonal space analysis for face
recognition‟‟. Neurocomputing, Volume 69, Issues 13-15, August 2006,
pp 1796-1801.
[Turk&Pentlend] Matthew Turk et Alex Pentland : Eigenfaces for Recognition
Vision and modeling group, the media laboratory, massachusetts institute
of thechnologie

[Van-Bao 04] Vérification de l‟Identité par Les Données Biométriques Van-Bao Ly, R.
Blouet, S. Renouard, S. Garcia-Salicetti, B. Dorizzi, G. Chollet, Février
2004

[Waf 08] Wafa Saïdane Mémoire de projet de fin d‟études Pour obtenir Le Diplôme
National d‟Ingénieur Spécialité : Informatique Appliquée
« Contribution à la biométrie du visage » 19 Juin 2008

[Wiki1] http://en.wikipedia.org/wiki/Biometrics consulté le 12 Février 2009

[Zhao 97] Discriminant Analysis of principal Components for face Recognition,


W.Zhao, A.Krishnaswamy, R.Chellappa , D. L.Swets, J.Weng, Center for
Automation Research, University of Maryland,USA

[Zhao] W.Zhao,Sarnoff Corporation,R.Shellappa and A.Rosenfeld „Face


recognition : a litterature survey‟ University of MaryLand, P.J.Phillips
National institute of standads and technologies

52
Annexe
Annexe 1

Annexe 1
La base de données ORL

54
Annexe 1

55
Annexe 1

56
Annexe 1

Partie de la base de données FERET

57
Annexe 1

58
Annexe 1

59
Annexe 2

Annexe 2
Quelques familles d’ondelettes [MatW 07]

 HAAR
L'ondelette de Haar est la première ondelette et c‟est la plus simple. L'ondelette de Haar
est discontinue.

Haar ou db1

 Daubechies

 Biorthogonale

60
Annexe 2

 Symlets

 Coiflets

 Mexican Hat

61
Annexe 2

 Morlet

 Meyer

62

Vous aimerez peut-être aussi