116
Thèse présentée en vue de l’obtention du diplôme de Doctorat en sciences en automatique Combinaisons de données d’espaces couleurs et de méthodes de vérification d’identité pour l’authentification de visages Présentée par : Fedias Meriem Soutenue publiquement le ……………… Devant le jury composé de : Dr. Okba Kazar Professeur Président Université de Biskra Dr. Djamel Saigaa Maitre de Conférences ‘A’ Rapporteur Université de M'Sila Dr. Redha Benzid Maitre de Conférences ‘A’ Examinateur Université de Batna Dr. Nabil Benoudjit Professeur Examinateur Université de Batna Dr. M.S Mimoune Professeur Examinateur Université de Biskra Dr. Mohamed Boumahraz Maitre de Conférences ‘A’ Examinateur Université de Biskra مقراطية الشعبيةية الجزائرية الدي الجمھورRépublique Algérienne Démocratique et Populaire علميلي و البحث اللعاتعليم ا وزارة الMinistère de l’Enseignement Supérieur et de la Recherche Scientifique Université Mohamed Khider – Biskra Faculté des Sciences et de la technologie Département : Génie Electrique Ref :……………… حمد خيضر بسكرة جامعة ملتكنولوجيام و اعلوية ال كل قسم:لكھربائية الھندسة ا المرجع:………..

Doctorat en sciences en automatique Combinaisons de ... · Mimoune et le Dr. A. Titaouine pour leur soutien moral et l’ambiance ... Je dédie ce travail à mon père Mostefa…

  • Upload
    phamnhu

  • View
    212

  • Download
    0

Embed Size (px)

Citation preview

  • Thse prsente en vue de lobtention

    du diplme de

    Doctorat en sciences en automatique

    Combinaisons de donnes despaces couleurs et de

    mthodes de vrification didentit pour

    lauthentification de visages

    Prsente par :

    Fedias Meriem

    Soutenue publiquement le

    Devant le jury compos de :

    Dr. Okba Kazar Professeur Prsident Universit de Biskra

    Dr. Djamel Saigaa Maitre de Confrences A Rapporteur Universit de M'Sila Dr. Redha Benzid Maitre de Confrences A Examinateur Universit de Batna

    Dr. Nabil Benoudjit Professeur Examinateur Universit de Batna

    Dr. M.S Mimoune Professeur Examinateur Universit de Biskra

    Dr. Mohamed

    Boumahraz Maitre de Confrences A Examinateur

    Universit de Biskra

    Rpublique Algrienne Dmocratique et Populaire

    Ministre de lEnseignement Suprieur et de la Recherche Scientifique

    Universit Mohamed Khider Biskra

    Facult des Sciences et de la technologie

    Dpartement : Gnie Electrique

    Ref :

    : ..:

  • RemerciementRemerciementRemerciementRemerciement

    Je remercie tout dabord Allah Allah Allah Allah le tout puissant, de mavoir donne le courage et la patience afin de mener bien mon projet de doctorat. Je remercie chaleureusement ma mre qui est toujours cot de moi dans les moments difficiles. Je remercie considrablement mon encadreur Dr : Djamel Saigaa, pour son investissement mon tude, la libert quil ma laisse dans mon travail et ces encouragement. Je remercie vivement Dr. Bahri Mbarek pour m'avoir accueilli au sein du laboratoire de modlisation des systmes nergtiques LMSE dont il est le directeur, et pour ces encouragements, et son gentillesse pendant ces annes de mes projets de magistre et doctorat. Je remercie galement tous les membres de LMSE pour leur soutien au cours de ces annes de travail. Je remercie personnellement le Dr. M. Boumehrez pour ces conseils ces encouragements et son aide illimit et je remercie le professeur M.S. Mimoune et le Dr. A. Titaouine pour leur soutien moral et lambiance qui mont aid beaucoup de terminer mon travail dans un environnement accueillant. Et je remercie aussi le Dr. A.K Allag et Mme R.Boumaaraf pour ces encouragements. Je voudrais transmettre aux membres du jury ma sincre considration. Je remercie chaleureusement Mme Betka Faiza pour son aide sa gentillesse et son soutient moral ds le premier jour que je la connatre. Enfin, Jaimerais galement souligner le support de mon frre et mes surs et tous les membres de ma famille. Grandes remerciements mes meilleures amies Bacha Nadjet et Medaouakh Saadia et tout ceux qui maiment et tout ceux qui maident dans les moments difficiles. Je ddie ce travail mon pre Mostefa et mes grandes mres

    Fedias Meriem

  • Rsum

    Ce travail de recherche s'inscrit dans le contexte de la biomtrie dont lobjectif est de

    lauthentification dune personne partir de limage de son visage. Les systmes

    d'authentification de visage utilisent gnralement la reprsentation en niveaux de gris de l'image

    de visage comme caractristique d'entre de ces systmes. Mais nous proposons lutilisation de la

    reprsentation en couleurs qui amliore les performances de ces systmes. Nous avons test

    Plusieurs espaces de couleur pour la transformation des composantes colorimtriques RGB des

    images originales. Les rsultats obtenus dans les diffrentes espaces/ou composantes

    colorimtriques sont combins par lutilisation dune fusion logique et non linaire pour la

    classification avec un rseaux de neurones simple de type MLP (Multi Layer Perceptron).

    Concernant les techniques utilis pour lextraction des caractristiques de limage de visage nous

    avons appliqu la mthode d'analyse linaire discriminante (LDA), le modle amlior de ficher

    (EFM), la transform en cosinus discrte (DCT), la transform de radon, la mthode appel

    Local Binary Pattern (LBP) et les statistiques dordre deux de la matrice de cooccurrence. Enfin

    nous avons propos une nouvelle mthode base sur les statistiques dordre un de limage de

    visage quon lappelle (MS) labrviation en anglais de Mean and Standard dviation. Les

    rsultats prsents montrent lintrt du dveloppement de la nouvelle approche (MS) qui

    permettent de diminuer le temps de calcule grce sa simplicit et la robustesse lorsquon travail

    avec une grande base de donnes. Pour valider ce travail nous avons test ces approches sur des

    images frontales de la base de donnes XM2VTS selon son protocole associ (protocole de

    Lausanne).

    Mots-cls : Biomtrie, Couleur, authentification de visage, fusion des experts, extraction de

    caractristiques.

    ::::

    .

    . .

    .

    .

    (LDA, EFM, DCT, Radon, LBP, matrice Cooccurrence).

    .

    ( ). XM2VTS .

  • i

    Table des matires

    INTRODUCTION GENERALE ...........1

    Chapitre 1 Les Technologies Biomtriques

    1.1 Introduction...6

    1.2 Les principales techniques biomtriques.....6

    1.3 Les proprits d'une modalit biomtrique..8

    1.4 Les domaines dapplications de la biomtrie ..9

    1.5 Comparaison des technologies biomtriques 11

    1.6 Principaux modules du systme biomtrique 14

    1.7 Evaluation de la performance dun systme biomtrique..15

    1.8 Conclusion 20

    Chapitre 2 La Reconnaissance Faciale

    2.1 Introduction....21

    2.2 Les avantages et les inconvnients de la reconnaissance de visage ..21

    2.3 Processus de la reconnaissance faciale..23

    2.4 tat de lart sur la reconnaissance de visage..24

    2.5 Les techniques utilises..27

    2.5.1 Analyse Linaire Discriminante de Fischer (LDA).28

    2.5.2 Le Model Discriminant linaire amlior de Fisher (EFM).30

    2.5.3 Transforme de cosinus discrte (DCT) ....31

    2.5.4 La transformation de radon 33

    2.5.5 La mthode LBP (Local Binary Pattern)....36

    2.5.6 Les statistiques dordre deux de la matrice de co-occurrence.37

    2.5.7 Algorithme propos (les statistiques dordre un)42

    2.6 Conclusion 47

    Chapitre 3 Environnement de travail

    3.1 Introduction ...48

    3.2 Prsentation de la base de donnes XM2VTS...48

    3.3 Le protocole de Lausanne..50

    3.4 Conclusion.52

    Chapitre 4 Linformation Couleur

    4.1 Introduction.53

  • ii

    4.2 Image numrique couleur53

    4.3 Les espaces couleurs utiliss...54

    4.3.1 Lespace de couleur RGB. .54

    4.3.2 Lespace de couleur XYZ. .55

    4.3.3 Lespace de couleur LAB. .56

    4.3.4 Lespace de couleur HSV .57

    4.3.5 Lespace de couleur I1I2I3 59

    4.3.6 Lespace de couleur YCrCb. ..59

    4.3.7 Lespace de couleur YUV...61

    4.3.8 Lespace de couleur YIQ62

    4.4 Conclusion.62

    Chapitre 5 Mise en uvre et Rsultats

    5.1 Introduction ...63

    5.2 Prtraitement...63

    5.3 Extraction des caractristiques...64

    5.4 Classification..64

    5.5 Mesure de similitude..65

    5.6 Fusion des experts..65

    5.6.1 La fusion logique.65

    5.6.2 La Fusion non linaire .....66

    5.7 Prsentation des rsultats de chaque technique utilises.....67

    5.7.1 Authentification de visage par LDA ..68

    5.7.2 Authentification de visage par EFM ..72

    5.7.3 Authentification de visage par DCT...79

    5.7.4 Authentification de visage par la transforme de radon. 80

    5.7.5 Authentification de visage par LBP....81

    5.7.6 Authentification de visage par les caractristiques de la matrice de cooccurrence. ..83

    5.7.7 Authentification de visage par lapproche propose (Statistiques dordre un) .86

    5.8 Comparaison des techniques utilises....97

    5.9 Combinaison des techniques et des espaces de couleur 97

    5.10 Conclusion...98

    CONCLUSION GENERALE...99

    REFERENCES..100

  • v

    Liste des Tableaux

    Table 1.1 Avantages et inconvnients des diffrentes technologies biomtriques.13

    Tableau 3.1 Rpartition des photos dans les diffrents ensembles..52

    Tableau 5.1 la fusion logique des rsultats..66

    Tableau 5.2 les rsultats par la mthode LDA avec lutilisation des images en couleurs69

    Tableau 5.3 taux derreurs de la fusion logique OR de la mthode LDA. ..70

    Tableau 5.4 taux derreurs de la fusion logique AND de la mthode LDA. 70

    Tableau 5.5 taux derreurs de la fusion logique (2 AND) de la mthode LDA. ..71

    Tableau 5.6 les taux d'erreurs par la fusion non linaire de LDA72

    Tableau 5.7 les rsultats par la mthode EFM avec lutilisation des images en couleurs74

    Tableau 5.8 taux derreurs de la fusion logique OR de la mthode EFM. ...77

    Tableau 5.9 taux derreurs de la fusion logique AND de la mthode EFM. 77

    Tableau 5.10 taux derreurs de la fusion logique (2 AND) de la mthode EFM. 78

    Tableau 5.11 les taux d'erreurs par la fusion non linaire de EFM..79

    Tableau 5.12 les rsultats par la mthode DCT en combinaison avec ACP LDA et EFM...80

    Tableau 5.13 les rsultats par la transform de radon des images en niveaux de gris..80

    Tableau 5.14 les rsultats par la transform de radon des images en couleur..81

    Tableau 5.15 les rsultats par LBP avec lespace couleur YCbCr82

    Tableau 5.16 les rsultats de la fusion logique de lespace couleur YCbCr par la mthode

    LBP ..82

    Tableau 5.17 les rsultats par la mthode LBP de la composante Y de lespace couleur YCbCr

    en combinaison avec ACP LDA et EFM..83

    Tableau 5.18 les rsultats par cooccurrence avec 8 niveaux de gris et un angle de 0.84

    Tableau 5.19 les rsultats par cooccurrence avec 16 niveaux de gris et un angle de 0...84

    Tableau 5.20 les rsultats par cooccurrence avec 32 niveaux de gris et un angle de 0...84

    Tableau 5.21 les rsultats de 13 paramtres de Haralick avec 16 niveaux de gris et diffrentes

    angles : 0,45,90,13585

    Tableau 5.22 les rsultats par cooccurrence avec 16 niveaux de gris et un angle de 0 en

    combinaison par ACP LDA et EFM.86

    Tableau 5.23 les rsultats par les statistiques dordre un en niveaux de gris...87

    Tableau 5.24 Comparaison des performances de MS, PCA, LDA et EFM Utilisant la base de

    donnes XM2VTS (Pentium 4, 1.6GHZ)....89

  • vi

    Tableau 5.25 Les rsultats de la mthode MS en appliquent le filtre (wavelet9/7)..90

    Tableau 5.26 taux derreur de la mthode MS pour diffrentes espaces de couleur....92

    Tableau 5.27 taux derreurs de la fusion logique OR de la mthode MS. ...93

    Tableau 5.28 taux derreurs de la fusion logique AND de la mthode MS. ....94

    Tableau 5.29 taux derreurs de la fusion logique (2 AND) de la mthode MS. ..94

    Tableau 5.30 les taux d'erreurs par la fusion non linaire de MS....95

    Tableau 5.31 les rsultats par la mthode MS en combinaison avec ACP LDA et EFM de la

    composante S de lespace couleur HSV...96

    Tableau 5.32 comparaison des rsultats de ACP LDA et EFM sur limage originale et aprs

    lapplication de la mthode MS de la composante S de lespace couleur HSV...96

    Tableau 5.33 comparaison des techniques utilis en terme de taux de succe et taille de

    vecteur caractristique. .97

    Tableau 5.34 Fusion logique entre : EFM pour la composante couleur Y de YCrCb, LDA sur

    la composante Cr de YCrCb et MS de la composante S de HSV.....98

  • iii

    Listes des Figures

    Figure 1.1 les diffrentes caractristiques biomtriques....8

    Figure 1.2 les applications de la biomtrie dans notre vie....11

    Figure 1.3 Analyse Zephyr ...12

    Figure 1.4 Principaux modules dun systme biomtrique...15

    Figure 1.5 Illustration du TFR et du TFA.....17

    Figure 1.6 Courbe ROC....19

    Figure 1.7 Courbes CMC du CSU System 5.0 pour le FERET Probe Set FC et pour diffrents

    algorithmes de reconnaissance faciale..20

    Figure 2.1 Exemple de variation de pose, changement dillumination et prsence des lunettes..22

    Figure 2.2 architecture gnrale dun systme de reconnaissance faciale....23

    Figure 2.3 les projections ACP et LDA dun ensemble de donnes.29

    Figure 2.4 squence zigzag de lecture dun bloc de (8x8)...32

    Figure 2.5 Projection unique un angle de rotation spcifi....33

    Figure 2.6 Les projections horizontale et verticale dune simple fonction f(x,y).34

    Figure 2.7 La gomtrie de la transforme de Radon...35

    Figure 2.8 illustration qualitative de la transforme de radon...35

    Figure 2.9 exemple sur LBP..36

    Figure 2.10 plus proches voisins du pixel x selon 4 directions.37

    Figure 2.11 Exemple de matrices de co-occurrences construites partir dune image 4x4 compose

    de 4 niveaux de gris...38

    Figure 2.12 exemple sur deux images de visages.....38

    Figure 2.13 Moyenne de limage de visage.....45

    Figure 2.14 Lcart type de limage de visage.....45

    Figure 2.15 le vecteur caractristique en combinant la moyenne et lcart type. ...46

    Figure 2.16 (a) image de visage (b) lcart type verticale (c) lcart type horizontale.... 47

    Figure 3.1 Images typiques de la base de donnes XM2VTS...49

    Figure 3.2 Rpartition des images de la base de donnes selon la configuration I...51

    Figure 3.3 Rpartition des images de la base de donnes selon la configuration II..51

    Figure 4.1 Vision artificielle.53

    Figure 4.2 Cube des Couleurs..54

  • iv

    Figure 4.3 Les courbes dappariement R(), G() et B() correspondant aux expriences

    dgalisation avec standardises par la CIE en 193155

    Figure 4.4 Les fonctions colorimtriques X(), Y() et Z()56

    Figure 4.5 Espace chromatique CIE LAB....57

    Figure 4.6 Reprsentation du modle HSV...58

    Figure 4.7 Reprsentation de lespace YCrCb..60

    Figure 4.8 Diagramme de chromaticit (U,V)..61

    Figure 5.1 quelques exemples dimages de visages de la base de donnes XM2VTS.63

    Figure 5.2 a) image dentre, b) image aprs dcoupage et c) image aprs dcimation...64

    Figure 5.3 Un rseau MLP une couche cache. ....67 Figure 5.4 Taux dgale erreur TEE de la mthode EFM en utilisant diffrentes espaces de

    Couleur......75

    Figure 5.5 Taux de succe TS de la mthode EFM en utilisant diffrentes espaces de

    couleur...76

    Figure 5.6 les trios stages de la transformation de (wavelet 9/7) pour une image de visage de la

    base de donnes XM2VTS....89

    Figure 5.7 les rsultats de la mthode MS en appliquent le filtre (wavelet9/7)90

    Figure 5.8 les diffrentes distances de la mthode MS. (a) Distance intra de

    lensemble .dvaluation (b) distance intra de lensemble de test (c) Distance extra lensemble

    dvaluation (d) distance extra de lensemble de test...91

  • Contributions originales

    Les contributions originales de cette thse sont les suivantes:

    [1] M. Fedias, D. Saigaa A New approach based in mean and standard deviation for

    authentication system of face , International Review on computers and software (IRECOS), pp.

    309-314, Vol. 5 n3 May 2010, Italy.

    [2] M. Fedias, D. Saigaa Non linear fusion of colors to face authentication using EFM method ,

    Journal of Applied Computer Science & Mathematics (JACSM), n9 (4) Nov 2010, pp. 42-50,

    Romania.

    [3] M. Fedias, D. Saigaa A New Fast method of face Authentication based on First order

    Statistical Feature , International Journal of Computer Applications (IJCA), Vol. 14 n8

    February 2011, pp. 32-37, New York USA.

    [4] M. Fedias, D. Saigaa, M. Boumehrez Logic Fusion of Color based on new Fast Feature

    extraction for face authentication, International Journal of Computer Science Issues (IJCSI),

    Vol.8 n3 May 2011.pp.36- 44.

    [5] M. Fedias, D. Saigaa Nonlinear fusion of colors to face authentication , Proc. Conf.

    ICEEDT08, International conference on electrical engineering design and technologies,

    Hammamet, Tunisia, Nov. 2008.

    [6] M. Fedias, D. Saigaa Linear Discriminant Analysis LDA and logic fusion of Colors

    decisions to face authentication , Proc. Conf. ICEEDT08, International conference on

    electrical engineering design and technologies, Hammamet, Tunisia, Nov. 2008.

    [7] M. Fedias, D. Saigaa Comparison between LDA and PCA with the use of the color to face

    authentication , Proc. Conf. STA'2008, the 9th international conference on sciences and

    techniques of automatic control and computer engineering, Sousse, Tunisia, 2008.

    [8] M. Fedias, D. Saigaa Linear Discriminant Analysis LDA and the nonlinear fusion of colors

    to face authentication, Proc. Conf. STA'2008, the 9th international conference on sciences and

    techniques of automatic control and computer engineering, Sousse, Tunisia 2008.

    [9] M. Fedias, D. Saigaa Non linear fusion of colors to face authentication using EFM method

    , the International Workshop on Systems Communication and Engineering in Computer Science

    CECS 2010, 3 to 5 Oct 2010 Batna Algeria (Collaboration with TU-Berlin German University

    and University of Batna, to appear in Springer ).

    [10] D. Saigaa, M. Fedias, A.Harrag, A.Bouchelaghem, D.Drif Color space MS based feature

    extraction method for face verification , the 11th International conference on hybrid intelligent

    systems HIS 2011, 5 to 8 Dec 2011 Melaka, Malaysia. (IEEE proceeding).

  • 1

    INTRODUCTION GENERALE

    La croissance internationale des communications, tant en volume qu'en diversit (dplacements

    physiques, transactions financires, accs aux services...), implique le besoin de s'assurer de

    l'identit des individus. En effet, l'importance des enjeux peut motiver les fraudeurs mettre en

    chec les systmes de scurit existants. Il existe donc un intrt grandissant pour les systmes

    lectroniques d'identification et de reconnaissance. Leur dnominateur commun est le besoin d'un

    moyen simple, pratique, fiable et peu onreu de vrifier l'identit d'une personne sans l'assistance

    d'un tiers. Le march du contrle d'accs s'est ouvert avec la prolifration de systmes, mais

    aucun ne se rvle efficace contre la fraude, car tous utilisent un identifiant externe tel que :

    badge/carte, cl, code. Il est frquent d'oublier un code d'accs. Il existe dailleurs de nombreux

    bureaux o les mots de passe sont nots dans des listes, ce qui reprsente une dangereuse faille

    dans la scurit informatique de lentreprise puisque toute confidentialit est alors perdue .De

    mme, un badge ou une cl peuvent tre, vols ou copis par des personnes mal intentionnes. Le

    dfaut commun tous les systmes d'authentification est que l'on identifie un objet (code, carte...)

    et non la personne elle-mme. Face la contrainte de l'authentification par objets , la

    biomtrie apporte une simplicit et un confort aux utilisateurs. Cette discipline sintresse en

    effet, lanalyse du comportement ainsi qu lanalyse de la morphologie humaine et tudie, par

    des mthodes mathmatiques (statistiques, probabilits,), les variations biologiques des

    personnes. Ce thme se situe dans la problmatique gnrale de la biomtrie qui est une science

    qui propose didentifier les personnes partir de la mesure de leurs indices biologiques. La

    biomtrie recouvre deux approches principales : analyse comportementale (vitesse de signature,

    marche,) ou analyse de la morphologie humaine (empreintes digitales, iris, rtine, voix, main,

    visage, ). Un des objectifs de la biomtrie est de scuriser des accs des locaux ou des

    matriels. Ceci peut se faire aujourdhui par un contrle de pice didentit ou par la saisie dun

    mot de passe, mais les deux modes de contrle sont contraignants et peuvent donner lieu des

    falsification. Lutilisation de techniques biomtriques doit permettre didentifier une personne

    travers la consultation dune base de donnes, ou de vrifier lidentit affirme dun individu.

    Nous avons retenu la modalit visage car cest un indice biologique trs fort contenant de

    nombreuses indications sur lidentit de la personne et dont limage peut tre acquise de manire

    non invasive. La reconnaissance de la forme du visage est la technique la plus commune et

    populaire. Elle est la plus acceptable parce quon peut l'utiliser distance sans contact avec

  • 2

    lobjet. Utiliser une camra permet d'acqurir la forme du visage d'un individu et puis retirer

    certaines caractristiques. Les caractristiques essentielles pour la reconnaissance du visage sont:

    les yeux, la bouche, le tour du visage, le bout du nez, etc. Selon le systme utilis, l'individu

    doit tre positionn devant la camra o peut tre en mouvement une certaine distance. Les

    donnes biomtriques qui sont obtenues sont compares au fichier rfrence. Le logiciel doit tre

    capable d'identifier un individu malgr diffrents artifices physiques (moustache, barbe, lunettes,

    etc..). Le visage est une biomtrie relativement peu sre. En effet, le signal acquis est un sujet

    des variations beaucoup plus leves que d'autres caractristiques. Celles-ci peuvent tre causes,

    entre autres, par le maquillage, la prsence ou l'absence de lunettes, le vieillissement et

    l'expression d'une motion. La mthode de la reconnaissance du visage est sensible la variation

    de l'clairage et le changement de la position du visage lors de l'acquisition de l'image.

    Cette thse traite de lauthentification du visage. Un systme dauthentification a pour but de

    vrifier lidentit dun individu aprs que celui-ci se soit identifi. Il ne sagit donc pas dun

    systme didentification qui lui se charge de dcouvrir lidentit a priori inconnue dun individu.

    Dans ce contexte, nous dvelopperons un algorithme pour lauthentification du visage vu de face.

    Plusieurs mthodes ont t dveloppes dans la littrature pour la reconnaissance de visage

    [15][16]. Dans ce travail les techniques utilises pour lextraction des caractristiques de limage

    de visage sont : la mthode d'analyse linaire discriminante (LDA) [24], le modle amlior de

    ficher (EFM)[10], la transforme en cosinus discrte (DCT) [38], la transforme de radon [40], la

    mthode appele Local Binary Pattern (LBP) [22] et les statistiques dordre deux de la matrice

    de cooccurrence[43][44]. Enfin, nous avons propos une nouvelle mthode base sur les

    statistiques dordre un de limage de visage quon lappelle (MS) labrviation en anglais de

    Mean and Standard dviation. Pour valider ce travail nous avons test ces approches sur des

    images frontales de la base de donnes XM2VTS selon son protocole associ (protocole de

    Lausanne). Cette base de donne a t choisie grce sa popularit puisquelle est devenue une

    norme dans la communaut biomtrique audio et visuelle de vrification didentit afin de

    comparer les rsultats obtenus des diffrentes techniques utilises dans cette thse et parce que

    les images sont en couleur et cest linformation de couleur qui nous intresse dans ce travail afin

    de prouver limportance de la couleur lauthentification de visage.

  • 3

    Rcemment, trs peu de travaux o l'information couleur est utilise dans les applications de la

    reconnaissance faciale pourrait tre trouves dans la littrature, parce que la croyance commune

    et que la couleur nest pas ncessaire la reconnaissance faciale [55]. Heureusement, ce sujet a

    attir l'attention de plusieurs chercheurs et le nombre de publications sur ce thme a augment

    dune manire significative au cours des dernires annes. Cependant, la plupart des travaux qui

    ont t faits jusqu' prsent appartiennent essentiellement au moins un des deux groupes. Le

    premier groupe n'utilise pas pleinement l'information couleur, tandis que le second groupe

    lutilise pour augmenter la performance de systme de reconnaissance de visage. Une approche

    suggre d'utiliser des images gris chelle, avec un ajout de la couleur de la peau comme une

    nouvelle fonctionnalit propose par Marcal et Bengio en 2002 [56]. Cette approche amliore la

    prcision de la reconnaissance faciale avec un cot bas de transformation supplmentaire. Une

    image 30x40 en chelle de gris est utilise, ce qui nous donne une entre vectorielle de dimension

    1200. Le vecteur supplmentaire que reprsente la fonction de la couleur de peau est de

    dimension 96. Ainsi, le vecteur d'entre est d'une dimension totale de 1296. Cette approche est

    bonne, du point de vue des cots de traitement et nous donne une meilleure performance au cours

    similaires des approches qui utilisent uniquement des images en niveaux de gris, mais ce n'est pas

    faire un plein usage de la couleur sur les images. Marcal et Bengio ont aussi mentionn dans leur

    article que leur mthode a un point faible en raison de la similitude de couleur des pixels cheveux

    et la peau, ce qui amne une incertitude sur le vecteur de caractristique extrait. Une autre

    approche suggre d'utiliser un codage de canal de couleur avec les matrices normaliss non

    ngatives (NMF) propose par Rajapakse, et al. en 2004 [57] o les canaux de couleur comme le

    rouge, vert et bleu (RGB) agissent en tant que des vecteurs distincts des donnes indexes

    reprsentant chaque image. NMF est ensuite utilise pour la couleur de codage. Bien que cette

    mthode permet une meilleure utilisation des informations de couleur, elle a un cot de traitement

    grand et inhrent en raison de lencodage et lexcessive itrative des oprations qui comprend

    linversion de la matrice. Ainsi, dans ce cas, l'amlioration des performances est au prix de

    l'efficacit du traitement. Les rseaux de neurones se sont rvls tre parmi les meilleurs outils

    dans les applications de reconnaissance faciale et sont largement utiliss dans des approches

    bases sur des images en niveaux de gris. Mais L'approche de Youssef et Woo en 2007 [58] est

    initialement propos pour l'utilisation de Rseau de neurone avec des images colores d'une

  • 4

    manire qui rend l'utilisation optimale des informations de couleur, sans frais de traitement

    supplmentaire par rapport aux mmes approches qui utilisent des images en niveaux de gris.

    Des approches utilisent la couleur sur ACP [61][67][62]. Une autre approche propose par

    Zhiming Liu, Jian Yang et Chengjun Liu en 2010 [59] est la production dun nouveau espace

    couleur (CID) appliqu principalement la reconnaissance faciale o chaque composante couleur

    est drive par lutilisation dun algorithme itrative. Larticle de Jian Yang, Chengjun Liu et Lei

    Zhang en 2010 [60] propose une technique appele CSN pour la normalisation est qui peut

    augmenter la discrimination faible des espaces couleurs et qui augmente ainsi la performance de

    la systme de reconnaissance faciale. Ces dernires annes limportance de la couleur dirige les

    chercheurs dutiliser linformation de la couleur pour la reconnaissance faciale comme dautres

    domaines de traitement dimages comme la compression, la segmentation, la reconnaissance des

    formes et suivi dobjetetc.

    Le but essentiel de ce travail est de prouver que linformation couleur augmente la performance

    de systme dauthentification. Pour cela nous avons test Plusieurs espaces de couleur pour la

    transformation des composantes colorimtriques RGB des images originales. Les rsultats

    obtenus dans les diffrents espaces/ou composantes colorimtriques sont combins par

    lutilisation dune fusion logique et non linaire pour la classification avec un rseau de neurone

    simple de type MLP (Multi Layer Perceptron). Les rsultats prsents montrent que la couleur

    augmente la performance de systme dauthentification par la majorit des techniques.

    Aussi les rsultats trouvs prsentent lintrt du dveloppement de la nouvelle approche (MS)

    qui permettent de diminuer le temps de calcule grce sa simplicit et sa robustesse lorsquon

    travaille avec une grande base de donnes.

    Plan de la thse

    Le chapitre 1 prsentera quelques techniques biomtriques qui existent dans la littrature, ses

    applications et les dtails sur la technique biomtrique base sur le visage.

    Dans le chapitre 2, nous allons mettre en vidence les diffrents avantages et inconvnients de la

    reconnaissance faciale, le processus de la reconnaissance de visage, les techniques utilises et

    enfin nous avons propos une technique base sur les statistiques dordre un.

  • 5

    En chapitre 3, nous allons prsenter la base de donnes des visages qui a t choisie pour nos

    expriences. Ainsi le protocole exprimental qui a t soigneusement conu pour cette base de

    donnes.

    En suite nous allons exposer les espaces couleur utilises dans notre travail en chapitre 4.

    Le chapitre 5 prsentera les amliorations possibles en utilisant linformation couleur pour

    amliorer les rsultats obtenus par les algorithmes dcrits en chapitre 2.

    Nous terminons enfin par une conclusion gnrale et perspective.

  • Chapitre 1 Les Technologies Biomtriques

    6

    1.1 Introduction

    Le piratage, la fraude, les virus informatiques posent un grand problme pour les personnes

    les entreprises et les gouvernements dans leur qute de protection de donnes contre le vol.

    Une solution qui parait logique est dexploiter des caractristiques humaines physiques ou

    comportementales telles que l'empreinte digitale, la signature, l'iris, la voix, le visage, la

    dmarche, et un geste de main pour diffrencier des personnes, toutes ces dernires sappelle

    les caractristiques biomtriques. Ces caractristiques sont traites par certain ordre de

    processus automatiss l'aide des dispositifs comme des modules de balayage ou des

    appareils photo. la diffrence des mots de passe ou des PINs (numros d'identification

    personnelle) qui sont facilement oublis ou exposs l'utilisation frauduleuse, ou des clefs ou

    des cartes magntiques qui doivent tre portes par l'individu et qui sont faciles tres

    copies ou perdues.

    Dans ce chapitre, nous allons expliquer quelques techniques biomtriques qui existent dans la

    littrature, ses applications et les dtails sur la technique biomtrique bass sur le visage.

    1.2 Les principales techniques biomtriques

    Une des dfinitions de la biomtrie est donne par Roethenbaugh [1] : La biomtrie

    s'applique des particularits ou des caractres humains uniques en leur genre et mesurables,

    permettant de reconnatre ou de vrifier automatiquement l'identit . Mais Aucune modalit

    biomtrique nest en elle-mme fiable 100 %. Il existe des problmes, lies aux dispositifs

    de capture des donnes, lutilisateur lui-mme ou au condition lors de la capture, dans

    lesquelles une modalit quelconque peut savrer dfaillante. Parmi les principales modalits

    biomtriques physiologiques (empreintes digitales, forme de la main, traits du visage,...) et

    comportementales (dynamique du trac de la signature, frappe sur un clavier d'ordinateur,...)

    les traces biologiques (odeur, salive, ADN,...) on note [1][2][3][4][5] :

    La voix

    Base sur lanalyse des caractristiques comme la frquences, les harmoniques, la puissance

    sonore, etc.

    Les empreintes digitales

    Analyse des caractristiques des sillons cutans, terminaison des sillons, croisements,

    bifurcations, etc.

  • Chapitre 1 Les Technologies Biomtriques

    7

    Loeil

    Base sur ltude de la disposition des muscles circulaires et radiaux qui ouvrent et ferment la

    pupille.

    La main

    Mesure de la longueur, largeur, forme des phalanges, des articulations, des lignes de la main,

    etc

    Le visage

    Cherche la gomtrie du visage de face et profil, Le visage est sujet une variabilit tant

    naturelle (vieillissement, par exemple) que volontaire (maquillage, chirurgie esthtique,

    grimaces, etc.). Son traitement est donc difficile (forme des yeux, de la bouche, du nez,

    position des pommettes, etc.) partir dune photographie numrique ou dune camra

    infrarouge (thermographie pour utilisation dans le noir).

    Loreille

    Analyse de la forme de loreille.

    La signature (reconnaissance statique ou dynamique)

    Analyse de la forme (statique) et/ou de la vitesse et de la trajectoire de la signature

    (dynamique).

    LADN

    La mthode la plus fiable pour identifier une personne, mais actuellement pas adapte la

    reconnaissance en temps rel.

    Muli-modalit

    Plusieurs techniques biomtriques peuvent tre utilises dans un mme systme afin

    daugmenter son performance. Il existe par exemple un systme combinant la reconnaissance

    de la voix avec la reconnaissance de l'criture (signature). Les systmes biomtriques peuvent

    aussi s'utiliser en conjugaison avec d'autres systmes ou d'autres technologies. Il existe des

    systmes o l'image de l'empreinte digitale du pouce est emmagasine sur une carte

    microprocesseur et l'activation de cette carte ncessite l'utilisation d'un mot de passe. Ces

    technologies sont appeles multimodales.

  • Chapitre 1 Les Technologies Biomtriques

    8

    Figure 1.1 les diffrentes caractristiques biomtriques [2].

    1.3 Les proprits d'une modalit biomtrique

    Lidentification et lauthentification par la biomtrie sont plus prcises que celle utilisant les

    moyens classiques d'identification tels que les cartes, cls ou mots de passe car elle constitue

    un lien fort et permanent entre une personne physique et son identit. Les proprits

    principales d'une modalit biomtrique sont :

    l'universalit : toute la population doit possder cette modalit.

    l'unicit : deux personnes diffrentes doivent avoir des reprsentations de leur

    biomtrie diffrentes.

    la stabilit : une stabilit dans le temps et une stabilit pour chaque personne.

    l'acceptabilit et la facilit d'usage : se rapportent aux contraintes lies l'acquisition

    et l'utilisation d'une modalit biomtrique.

    la non reproductibilit : concerne la facilit ou non falsifier une modalit

    biomtrique.

  • Chapitre 1 Les Technologies Biomtriques

    9

    En effet aucune biomtrie nest parfaite mais du moins avec des degrs diffrents. Le

    compromis entre prsence ou absence de certaines de ces proprits se fait selon les besoins

    de chaque application [4].

    1.4 Les domaines dapplications de la biomtrie

    Les technologies biomtriques se retrouvent dsormais la base dune vaste gamme de

    solutions de vrification personnelle et didentification hautement fiables. De nombreux

    dispositifs et systmes technologiques mettent dsormais en oeuvre des solutions

    biomtriques, notamment pour le contrle daccs aux locaux, aux postes de travail, aux

    rseaux et certaines applications logicielles. Utilise seule ou intgre dautres

    technologies telles que les cartes intelligentes, les cls de cryptage et les signatures nu-

    mriques, la technologie biomtrique devrait simposer de plus en plus dans bon nombre de

    secteurs de lconomie ainsi que dans notre vie quotidienne. De plus en plus de produits

    lectroniques grand public intgrent la technologie didentification biomtrique comme, par

    exemple certains ordinateurs portables, certains assistants numriques personnels, certains t-

    lphones cellulaires ou lecteurs MP3 [6][7].

    Les solutions biomtriques sont-elles vraiment ncessaires ? Le recours aux caractristiques

    biologiques comme alternative aux systmes didentification par mot de passe rencontre de

    moins en moins de rticences. Compte tenu du nombre de mots de passe retenir au quotidien

    (carte de crdit, porte daccs, anti-dmarrage cod des vhicules, etc.), il apparat en effet

    plus simple et plus rapide de passer le doigt devant un cran plutt que de mmoriser et de

    saisir un nouveau mot de passe. Dans le cadre de lauthentification personnelle, la biomtrie

    semble mieux adapte que les autres techniques actuelles (telles que mots de passe ou cartes

    intelligentes). La tendance est la centralisation de la gestion des identits par le biais dune

    combinaison de paramtres daccs tant physiques que logiques diffrents types de

    ressources. Cest une solution laquelle tendent de plus en plus dentreprises, et qui implique

    le recours la biomtrie. Compte tenu de laugmentation des brches de scurit et des

    transactions frauduleuses, les technologies de vrification personnelle et didentification

    hautement fiables trouvent toute leur utilit. Donc la biomtrie des avantages sur divers

    domaines, o la scurit biomtrique a dj prouv son importance.

  • Chapitre 1 Les Technologies Biomtriques

    10

    On peut distinguer huit grands types dapplications biomtriques [8] :

    Accs physique: ici, lavantage est l'application de l'identification biomtrique pour

    contrler l'accs des employs aux zones sensibles des organisations d'entreprises,

    banques, aroports et autres lieux. L'accs physique aux maisons et les garages peut

    aussi tre contrles par cette technologie.

    PC et l'accs au rseau: les applications biomtriques pour contrler l'accs non

    autoris aux ordinateurs et rseaux dans une organisation ou la maison. La grande

    importance, si on parle dune organisation avec des ordinateurs et des ressources

    rseau en tant que ses composants vitaux.

    Temps et Prsence: L'importance des donnes biomtriques dans le maintien de temps

    des employs et la participation une organisation a augment collecteurs dans les

    dernires annes.

    Accs logique: La scurit biomtrique joue un rle important dans le contrle d'accs

    logique aux ordinateurs, facilite par des mots de passe et autres outils d'identification.

    Scurit financire: oprations de commerce lectronique, de souscrire une assurance

    en ligne et autres activits similaires des procdures d'avances telles que

    l'identification biomtrique.

    Secteur de la sant: ces dispositifs biomtriques sont largement utiliss pour protger

    l'identit des utilisateurs. En outre, assurer la scurit dans les locaux de l'hpital.

    Application de la loi: les services de police et d'autres organes rpressifs utilisent de

    l'identification biomtrique pour la capture de criminels et d'enquter.

    Limmigration et les aroports : les applications biomtriques sont aussi prospre dans

    le domaine de lindustrie et limmigration dans les aroports pour assurer la scurit

    contre le terrorisme.

    Autres- Ordinateurs portables, tlphone portable, Verrouillage.

    La figure suivante prsentes quelques domaines dapplication de la biomtrie dans la vie

    quotidienne.

  • Chapitre 1 Les Technologies Biomtriques

    11

    Figure 1.2 les applications de la biomtrie dans notre vie [8].

    1.5 Comparaison des technologies biomtriques

    Il n'y a pas de systme biomtrique parfait. L'International Biometric Group a procd une

    comparaison des diffrentes technologies sur base de 4 critres :

    Effort : effort fourni par l'utilisateur lors de lauthentification.

    Intrusion : information sur lacceptation du systme par les usagers.

    Cot : cot de la technologie (lecteurs, capteurs, etc.).

    Prcision : efficacit de la mthode (lie au taux derreur).

  • Chapitre 1 Les Technologies Biomtriques

    12

    Figure 1.3 Analyse Zephyr [9]

    Cette comparaison permet de choisir une technologie en fonction des contraintes lies

    l'application. La Figure 1.3 montre quil nexiste pas de mthode idale. Les mthodes se

    divisent en deux grands groupes. Le premier groupe englobe les mthodes conviviales pour

    les utilisateurs (effort fournir faible, mthode peu intrusive, prix modr) mais assez peu

    performantes. Ce groupe qui correspond aux mthodes bases sur la biomtrie

    comportementale (reconnaissance de la voix, de la signature). Lautre groupe contient les

    mthodes plus sres (mthodes intrusives et prix levs, performances trs bonnes). Il est

    donc ncessaire de dterminer, au cas par cas, pour chaque problme, la mthode qui

    conviendra le mieux la situation. Pour cela, il faut tudier attentivement le niveau

    dexigence en scurit, le budget pouvant tre investi dans le systme et la faon dont risque

    de ragir les utilisateurs. Actuellement, pour la mise en place des grands projets de passeports

    biomtriques, les systmes retenus par lEurope semble tre un stockage de la photo

    didentit, des empreintes digitales et de liris sous forme numrique. A noter que le choix du

  • Chapitre 1 Les Technologies Biomtriques

    13

    ou des dispositifs biomtriques peut aussi dpendre de la culture locale. Ainsi en Asie, les

    mthodes ncessitant un contact physique comme les empreintes digitales, sont rejetes pour

    des raisons dhygine alors que les mthodes bases sur liris sont trs bien acceptes. La

    dynamique de frappe fait partie des mthodes biomtriques les moins performantes mais trs

    intressantes au niveau du cot, de leffort fournir et du niveau dintrusion peru. Elle est

    donc adapte aux applications de scurisation des zones peu sensibles et pour lesquelles il ny

    a pas la volont ou la possibilit de dbloquer des budgets trs levs.

    En France, le CLUSIF a galement propos une comparaison (avantages / inconvnients) des

    principales technologies biomtriques. Comme le montre le tableau suivant :

    Techniques Avantages Inconvnients

    Empreintes

    digitales

    Cot, ergonomie moyenne,

    facilit de mise en place,

    taille du capteur

    Qualit optimale des appareils de mesure

    (fiabilit), acceptabilit moyenne, possibilit

    d'attaques (rmanence de l'empreinte,...)

    Forme de la

    main

    Trs ergonomique, bonne

    acceptabilit

    Systme encombrant, cot, perturbation

    possible par des blessures et l'authentification

    des membres d'une mme famille

    Visage Cot, peu encombrant, bonne

    acceptabilit

    Jumeaux, psychologie, religion, dguisement,

    vulnrabilit aux attaques

    Rtine Fiabilit, prennit Cot, acceptabilit faible, installation difficile

    Iris Fiabilit Acceptabilit trs faible, contrainte d'clairage

    Voix Facilit Vulnrable aux attaques

    Signature Ergonomie Dpendant de l'tat motionnel de la personne,

    fiabilit

    Frappe au

    clavier

    Ergonomie Dpendant de l'tat physique de la personne

    Table 1.1 Avantages et inconvnients des diffrentes technologies biomtriques.

    Pour la reconnaissance de visage cest une technique commune, populaire, simple et qui a

    beaucoup davantage savoir lutilisation des visages qui sont des donnes publiques, la

    possibilit de sintgrer aux systmes de surveillance existants et elle ne ncessite pas des

    quipements chers. Pour cela la reconnaissance de visage est la technologie biomtrique

  • Chapitre 1 Les Technologies Biomtriques

    14

    quon utilisera dans notre systme de reconnaissance. Dans le chapitre suivant nous voyons

    brivement les algorithmes principaux qui ont t dvelopps pendant les deux dernires

    dcennies pour aborder le problme provocant de l'identification ou de la vrification de

    visages. Nous dcrivons alors en dtails les algorithmes que nous avons utiliss dans cette

    thse.

    1.6 Principaux modules du systme biomtrique

    Que ce soit pour une application dauthentification ou d'identification, le processus d'un

    systme biomtrique est toujours la mme et comprend deux phases distinctes :

    lapprentissage et la reconnaissance (authentification ou identification). Le processus

    dapprentissage a pour but dassembler des informations biomtriques sur les personnes

    identifier. Plusieurs campagnes dacquisitions de donnes peuvent tre ralises afin dassurer

    une certaine robustesse au systme de reconnaissance aux variations temporelles des donnes.

    Pendant cette phase, les caractristiques biomtriques des individus sont saisies par un capteur

    biomtrique, puis reprsentes sous forme numrique (signatures), et enfin stockes dans la

    base de donnes.

    On parle de vrification (authentification) didentit lorsquune personne clame tre dj

    enrle dans le systme biomtrique (et possderait donc une ID-card ou un login name).

    Dans ce cas, les donnes biomtriques obtenues de cette personne sont compares avec sa

    signature dutilisateur qui est enregistr dans la base de donnes. En rsum, un systme

    biomtrique oprant en mode vrification rpond la question "Suis-je rellement la personne

    que suis-je entrain de proclamer?".

    On parle didentification quand lidentit de lutilisateur est priori inconnue. Dans ce cas, les

    donnes biomtriques de lutilisateur sont compares aux signatures de tous les utilisateurs

    enregistrs dans la base de donnes du systme biomtrique, car lutilisateur pourrait tre

    nimporte lequel (sinon aucun) dentre eux. Un exemple de systme oprant en mode

    identification serait laccs un btiment scuris : tous les utilisateurs qui sont autoriss

    entrer dans le btiment sont enrls par le systme ; lorsquun individu essaye de pntrer

    dans le btiment, il doit dabord prsenter ses donnes biomtriques au systme et, selon la

    dtermination de lidentit de lutilisateur, le systme lui accorde le droit dentre ou non. En

    rsum, un systme biomtrique oprant en mode identification rpond la question "Suis-je

    bien connu du systme ?".

  • Chapitre 1 Les Technologies Biomtriques

    15

    Figure 1.4 Principaux modules dun systme biomtrique [3].

    1.7 Evaluation de la performance dun systme biomtrique

    Tout dabord, afin de comprendre comment dterminer la performance dun systme

    biomtrique, il nous faut dfinir clairement deux types derreurs :

    Une erreur de faux rejet, qui survient lorsquun utilisateur lgitime est faussement

    rejet, parce que le systme trouve que ses donnes biomtriques ne sont pas

    suffisamment similaires celles du profil matre de la base de donnes.

    Une erreur de fausse acceptation, qui survient quand un imposteur est

    malencontreusement accept en tant quutilisateur lgitime, parce que le systme

    trouve que ses donnes biomtriques sont suffisamment similaires celles du profil

    matre de la base de donnes.

    Dans un systme idal, il ny a pas de faux rejet et de fausse acceptation. Dans un systme

    rel cependant, leur nombre nest pas nul et peut prendre des valeurs non ngligeables lorsque

    les modalits et conditions dutilisation augmentent la variabilit des donnes. Les taux de

    faux rejet et de fausse acceptation dpendent du seuil de scurit. Plus la valeur du seuil sera

  • Chapitre 1 Les Technologies Biomtriques

    16

    grande, plus il y aura de faux rejets et moins de fausses acceptations, et inversement, plus la

    valeur du seuil sera petite, moins il y aura de faux rejets et plus de fausses acceptations. Le

    nombre de faux rejets et celui de fausses acceptations sont inversement proportionnels. Le

    choix de la valeur de seuil utiliser dpend principalement de la finalit du systme

    biomtrique. Cette valeur est choisie de manire faire un compromis adquat entre la

    scurit et lutilisabilit du systme. Par exemple, un systme biomtrique aux portes dun

    parc dattraction comme Disneyland appliquera typiquement un seuil beaucoup plus petit

    quun systme biomtrique aux portes des quartiers gnraux.

    Le nombre de faux rejets et de fausses acceptations est habituellement exprim en un

    pourcentage par rapport au nombre total de tentatives daccs autoriss (resp. non autoriss).

    Ces taux sont appels taux de faux rejet (TFR) et taux de fausse acceptation (TFA) et sont

    donc lis une certaine valeur de seuil. Ces taux d'erreur sont dfinis comme suit:

    ( )

    '

    nombre des clients rejets FRTFR

    nombre total d accs clients= (1.1)

    ( )

    '

    nombre des imposteurs accepts FATFA

    nombre total d accs imposteurs= (1.2)

    Certains appareils biomtriques (ou les logiciels les accompagnant) prennent le seuil de

    scurit dsir comme paramtre du processus de dcision. Les autres appareils biomtriques

    retournent un score (born) sur la base duquel la dcision daccepter ou de rejeter lutilisateur

    va tre prise par lapplication elle-mme. En gnral, si le score est plus grand ou gal au

    seuil, lutilisateur va tre accept et, si le score est plus petit, il sera rejet [10]. Dans le cas o

    le dispositif biomtrique retourne un score, on peut gnrer un graphe indiquant la

    dpendance des taux de fausse acceptation (TFA) et de faux rejets (TFR) au seuil. La figure

    1.5 montre un exemple dun tel graphe.

  • Chapitre 1 Les Technologies Biomtriques

    17

    Figure 1.5 Illustration du TFR et du TFA [2].

    Les courbes des TFA et TFR se coupent en un point o les taux de fausse acceptation et de

    faux rejet sont gaux ; la valeur en ce point est appele taux dgale erreur (TEE). Cette

    valeur na presque pas dutilit pratique car on ne souhaite gnralement pas que le TFA et le

    TFR soient les mmes, mais elle constitue un bon indicateur de la prcision du dispositif

    biomtrique. Par exemple, si lon a deux appareils avec des taux dgale erreur de 1% et 10%,

    on sait alors que le premier est plus prcis (i.e. quil fait moins derreurs) que le second.

    Pourtant, de telles comparaisons ne sont pas aussi simples en ralit. Dune part, les valeurs

    fournies par les fabricants sont incomparables parce que ces derniers ne publient

    habituellement pas les conditions exactes de leurs tests, et dautre part, mme sils le font, les

    tests dpendent vraiment du comportement des utilisateurs et dautres influences extrieures,

    telles que la qualit des senseurs ou lutilisation de ceux-ci. Dans une banque par exemple, un

    dispositif de reconnaissance vocal sur le systme tlphonique induira un TFR lev et un

    TFA petit, car si les personnes qui veulent tlphoner se font sans cesse rejeter, elles vont tre

    frustres et risquent de rompre leur relation avec la banque, ce qui va coter beaucoup plus

    cher cette dernire que si quelques personnes non autorises se font un peu trop facilement

    accepter. Au contraire, un systme biomtrique sur un coffre fort induira un TFR petit et un

    TFA lev, car si une personne autorise veut accder au coffre (ce quelle ne fait en gnral

    qu de rares occasions) et quelle se fait rejeter, ce ne sera pas grave. Elle va recommencer le

  • Chapitre 1 Les Technologies Biomtriques

    18

    processus de vrification peut-tre une fois ou deux jusqu ce quelle soit accepte. Elle sera

    mme ravie de la rticence du systme accepter toute personne et finira par avoir accs ses

    biens, ce qui ne va pas coter grande chose la banque. Par contre, si un imposteur se fait

    malencontreusement accepter, il pourra avoir accs au contenu du coffre et le voler, ce qui va

    coter cher la banque qui va devoir ddommager son client [11].

    En effet, une vrification parfaite d'identit (FAR=0 et FRR=0) est non ralisable dans la

    pratique. Mais n'importe lequel de ces deux taux (TFA, TFR) peut tre rduit une petite

    valeur arbitraire en changeant le seuil de dcision, avec l'inconvnient d'augmenter l'autre.

    Une seule mesure peut tre obtenue en combinant ces deux taux derreurs dans le taux erreur

    totale (TET) ou son complment, le taux de succs total (TS):

    ( ) ( )

    '

    nombre de fausses acceptations FA nombre de faux rejets FRTET

    nombre totale d accs

    += (1.3)

    1TS TET= (1.4)

    Cependant, un soin devrait tre pris en utilisant une seule mesure. En effet, cette seule mesure

    (TET ou TS) pourrait tre fortement pondre par l'un ou l'autre type d'erreurs (TFA ou TFR),

    dpendant seulement du nombre d'accs qui ont t utiliss en obtenant ce type derreur. Le

    TET sera toujours plus prs de l'erreur (TFA ou TFR) qui a t obtenue en utilisant le plus

    grand nombre d'accs dans son type. Selon la nature (authentification ou identification) du

    systme biomtrique, il existe deux faons den mesurer la performance :

    1. Lorsque le systme opre en mode authentification, on utilise ce que lon appelle une

    courbe ROC (pour Receiver Operating Characteristic en anglais). La courbe ROC

    (Figure 1.6) trace le taux de faux rejet en fonction du taux de fausse acceptation. Plus

    cette courbe tend pouser la forme du repre, plus le systme est performant, cest--

    dire possdant un taux de reconnaissance global lev.

  • Chapitre 1 Les Technologies Biomtriques

    19

    Figure 1.6 Courbe ROC [11].

    Le domaine dapplication de la biomtrie impose la nature de lerreur tolrable. Pour une

    application hautement scuritaire, la fausse acceptation est intolrable. On fixe le seuil pour

    avoir le moins de TFA au dtriment du TFR. Alors que pour les applications personnelles, on

    privilgie un TFR bas. Dans tout les cas un TEE faible est demand par les utilisateurs, pour

    sapprocher le plus des systmes de mot de passe traditionnels. De l, on peut fixer un autre

    point de fonctionnement plus adquat. Le taux de vrification 0.1% de TFA donne une autre

    ide sur le comportement du systme faible taux de TFA. Dans ce cas on ne veut pas

    dimposteurs. Ce point de fonctionnement est gnralement utilis avec des modalits tels

    que liris ou lempreinte. Trs souvent, on utilise le TEE pour comparer entre les

    performances de diffrents systmes biomtriques [12].

    2. En revanche, dans le cas dun systme utilis en mode identification, on utilise ce que

    lon appelle une courbe CMC (pour Cumulative Match Characteristic en anglais).

    La courbe CMC (Figure 1.7) donne le pourcentage de personnes reconnues en

    fonction dune variable qui sappelle le rang [13]. On dit quun systme reconnat au

    rang 1 lorsquil choisit la plus proche image comme rsultat de la reconnaissance. On

    dit quun systme reconnat au rang 2, lorsquil choisit, parmi deux images, celle qui

  • Chapitre 1 Les Technologies Biomtriques

    20

    correspond le mieux limage dentre, etc. On peut donc dire que plus le rang

    augmente, plus le taux de reconnaissance Correspondant est li un niveau de

    scurit faible.

    Figure 1.7 Courbes CMC du CSU System 5.0 pour le FERET Probe Set FC et pour

    diffrents algorithmes de reconnaissance faciale [2].

    1.8 Conclusion

    Dans ce chapitre nous avons mis en relief quelques notions et dfinitions de base lies la

    biomtrie et ses diverses technologie, les principales modules des systmes biomtriques et

    comment mesurer leurs performance ainsi que les domaines dapplications. Aprs une

    comparaison des technologies biomtriques on a choisit la reconnaissance de visage pour sa

    popularit et sa simplicit ainsi le cot faible de raliser ce systme parce quil suffit un

    camra pour capter les images de visages et un micro-ordinateur pour faire les calcules. Dans

    le chapitre suivant nous dcrivons en dtaille les diffrents techniques utilises.

  • Chapitre 2 La Reconnaissance Faciale

    21

    2.1 Introduction

    La reconnaissance faciale, en tant quune des technologies biomtriques de base, a pris une

    part de plus en plus importante dans le domaine de la recherche, ceci tant d aux avances

    rapides dans des technologies telles que les appareils photo numriques, Internet et les

    dispositifs mobiles, le tout associ des besoins en scurit sans cesse en augmentation. Selon

    IBG (International Biometric Group) [9], la modalit la plus utilise aprs lempreinte est le

    visage.

    2.2 Les avantages et les inconvnients de la reconnaissance de visage

    Plusieurs facteurs rendent la modalit visage attractive pour une utilisation grande chelle :

    acceptable : les personne sont moins rsistantes pour la capture de visage, vu que cest

    une partie apparente du corps. Et aussi que nous avons nos photos de visage sur toutes

    nos pices didentit.

    vrifiable : nimporte quel oprateur peut facilement vrifier la dcision dun systme

    biomtrique a base de visage. La modalit visage peut dans certains cas, comme le cas

    de contrle des frontires, conforter la dcision de lagent pour la vrification

    didentit et constituer un systme daide la dcision et non de remplacement de

    lagent ce qui rend cette modalit plus acceptable.

    Sans contact (intrusive) : la capture du visage est assez facile sans contact si on

    compare avec dautres modalits tel que liris qui sont difficiles capter. La

    vrification peut tre faite sans trop dranger l'utilisateur : l'utilisateur doit seulement

    se prsenter devant une camra.

    Cot bas du capteur : De plus les capteurs dimages sont moins chers sur le march.

    Ce qui facilite une commercialisation dun systme base de reconnaissance de

    visage.

    Cette technologie nous aide viter quune personne puisse avoir deux cartes

    didentit ou usurpe lidentit dune autre personne.

    La diffrence d'apparence d'un mme visage captur dans deux conditions d'acquisition

    distincte pose un norme problme dans le domaine de la reconnaissance faciale. Cette

    diffrence est d, gnralement, des facteurs d'environnement comme les conditions

    d'clairage, les caractristiques des capteurs et aussi leur positionnement par rapport au visage

  • Chapitre 2 La Reconnaissance Faciale

    22

    lors de l'acquisition. Cette variation peut aussi tre dus aux modifications du visage lies aux

    expressions ou aux changements de poids ainsi qu' l'ge.

    La modalit de visage prsente des inconvnients qui influent sur la qualit de la

    reconnaissance. On peut cit les aspects suivants [3][10][12] :

    Changement dillumination : Les variations dclairage rendent la tche de

    reconnaissance de visage trs difficile. En effet, le changement dapparence dun

    visage du l'illumination, se rvle parfois plus critique que la diffrence physique

    entre les individus, et peut entraner une mauvaise classification des images d'entre.

    Variation de pose : Le taux de reconnaissance de visage baisse considrablement

    quand des variations de pose sont prsentes dans les images.

    Expressions faciales : La dformation du visage qui est due aux expressions faciales

    est localise principalement sur la partie infrieure du visage. L'information faciale se

    situant dans la partie suprieure du visage reste quasi invariable. Elle est gnralement

    suffisante pour effectuer une identification. Toutefois, tant donn que l'expression

    faciale modifie l'aspect du visage, elle entrane forcment une diminution du taux de

    reconnaissance. L'identification de visage avec expression faciale est un problme

    difficile qui est toujours dactualit et qui reste non rsolu.

    Prsence ou absence des composants structurels : La prsence des composants

    structurels telle que la barbe, la moustache, ou bien les lunettes peut modifier

    normment les caractristiques faciales telles que la forme, la couleur, ou la taille du

    visage. De plus, ces composants peuvent cacher les caractristiques faciales de base

    causant ainsi une dfaillance du systme de reconnaissance.

    Les vrais jumeaux qui ont le mme indicatif dADN, peuvent tromper les personnes

    qui ne les connaissent pas (les personnes familiers avec les jumeaux ont reu une

    grande quantit d'information sur ces derniers et sont donc beaucoup plus qualifis

    distinguer les jumeaux.). Il est peu probable que la vrification automatique de visage,

    ne pourra jamais dtecter les diffrences trs subtiles qui existent entre les jumeaux.

    Figure 2.1 variation de pose, changement dillumination et prsence des lunettes [3].

  • Chapitre 2 La Reconnaissance Faciale

    23

    2.3 Processus de la reconnaissance faciale

    De nos jours, le visage peut tre utilis pour identifier une personne dans une base mais il est

    plus communment utilis pour vrifier l'identit. Il s'agit alors de dterminer si une identit

    rclame est correcte ou fausse. Pour la vrification des visages, ce processus est effectu en

    comparant un modle du demandeur (une ou plusieurs images de test), avec un modle stock

    (une ou plusieurs images de rfrence).

    Figure 2.2 architecture gnrale dun systme de reconnaissance faciale [2].

    Le processus complet de vrification des visages est dcrit ci-dessous [3][12][10] :

    Capture du visage : En effet, avoir des images de bonne qualit en rfrence amliore

    les performances de reconnaissance. Il faut russir capter l'information pertinente

    sans bruit. Il existe plusieurs types de capteurs pour l'acquisition du visage qui se

    classent selon leur mode de fonctionnement, leur domaine de sensibilit spectrale et

    leur mode d'acquisition. On trouve sur le march les capteurs classiques d'image 2D

    tels que : les CCD (Couple charged device) ou CMOS pour capturer des images dans

    le spectre visible et/ou proche infrarouge, ou les capteurs thermiques qui permettent

    une acquisition dans l'infrarouge. Des informations spcifiques la capture peuvent

    tre dtermines aussi lors de l'acquisition de l'image, comme la pose de la personne

    par rapport la camra, l'expression ou aussi les conditions d'illumination de la

    capture de l'image.

    Dtection : L'image 2D acquise peut contenir la fois le visage de la personne et

    ventuellement, un arrire-plan. Dans le processus de dtection, le visage est localis

    dans l'image. Cette tape est dpendante de la qualit des images acquise.

  • Chapitre 2 La Reconnaissance Faciale

    24

    Normalisation : Le rle de la normalisation est, dune part dviter les influences des

    facteurs dchelle quand les donnes varient dans des intervalles diffrents. Dautre

    part La normalisation tente d'liminer ou de rduire les effets de l'illumination de

    l'image. Il existe un grand nombre doprateurs de normalisations classiquement

    utiliss et prsents notamment dans [14]. Pour normaliser une donne, il est

    ncessaire de possder des informations sur sa distribution. Les informations

    utilisables sont le maximum , le minimum, la moyenne, lcart type de la variable

    partir desquelles une transformation mathmatique est applique la donne afin

    dobtenir la donne normalise.

    Extraction des caractristiques : le but est d'extraire les caractristiques du visage qui

    peuvent le rendre la fois diffrent de celui des autres personnes et robuste aux

    variations de la personne elle-mme. C'est l'information ncessaire pour que le visage

    d'une personne ne ressemble pas celui d'une autre personne et en mme temps qu'il

    ressemble lui-mme dans d'autres conditions d'acquisition. Plusieurs techniques

    existent pour cette tape par exemple les techniques qui utilisent LDA, EFMetc.

    Comparaison des caractristiques : selon les caractristiques extraites prcdemment,

    les algorithmes de comparaison diffrent. On trouve dans la littrature plusieurs

    approches : calcul de distance, calcul de similaritetc. Cette comparaison produit un

    score, reprsentant la similarit ou la distance de l'image test par rapport l'image ou

    au modle rfrence.

    Dcision : Le score est compar un seuil qui dtermine si l'image est accepte ou

    rejete en tant que reprsentant de l'identit proclame.

    Nous voyons maintenant brivement ltat de lart sur les algorithmes principaux qui ont t

    dvelopps pendant les deux dernires dcennies pour aborder le problme provocant de

    l'identification ou de la vrification de visages. Et puis nous dcrivons en dtails les approches

    que nous avons utiliss ainsi que notre approche propose dans cette thse.

    2.4 tat de lart sur la reconnaissance de visage

    De nombreux algorithmes ont t proposs dans la littrature pour la reconnaissance faciale

    [15][16], elles peuvent tre classes en trois catgories :

    Les approches Gomtriques: On les appelle aussi les mthodes traits,

    caractristiques locales, ou analytiques qui extraient des caractristiques faciales, puis

    les combinent au sein dun modle plus global pour ensuite effectuer une

  • Chapitre 2 La Reconnaissance Faciale

    25

    Classification. Ce modle correspond la manire avec laquelle l'tre humain peroit

    le visage, c'est dire, nos notions de traits de visage et de parties comme les yeux, le

    nez, la bouche, etc. La tche de reconnaissance proprement dite est ensuite ralise en

    effectuant certaines mesures (comme la distance entre les yeux) sur ces

    caractristiques. Un certain nombre de stratgies ont modlis et class les visages sur

    la base de distances normalises et angles entres points caractristiques. Cette phase

    dextraction des traits caractristiques du visage constitue l'tape cl du processus, car

    la performance du systme entier en dpend. L'avantage de ces mthodes est qu'elles

    prennent en compte la particularit du visage en temps que forme naturelle

    reconnatre, et un nombre rduit de paramtres (de 9 14 distances au maximum a

    considrer) La difficult prouve quand il s'agit de prendre en considration plusieurs

    vues du visages ainsi que le manque de prcision dans la phase "extraction" des points

    constituent leur inconvnient majeur. Lapproche locale la plus populaire est

    lElasticGraphMatching (EGM) o un ensemble de point dintrts est extrait du

    visage, partir duquel un graphe est cr. Brunelli et Poggio [17] utilisent des modles

    gomtriques comme la distance entre des paires de points caractristiques pour

    raliser la reconnaissance faciale.Wiskott et al.[18] utilisent des filtres de Gabor sur le

    voisinage de ces points pour calculer un ensemble de jets pour crer la mthode dite de

    lElastic BunchGraphMatching (EBGM). Les mthodes locales, bases sur des

    modles, utilisent des connaissances a priori que lon possde sur la morphologie du

    visage et sappuient en gnral sur des points caractristiques en dtectant certains

    points ou traits caractristiques dun visage puis en les comparant avec des paramtres

    extraits dautres visages. Ces mthodes constituent une autre approche pour prendre en

    compte la non-linarit en construisant un espace de caractristiques local et en

    utilisant des filtres dimages appropris, de manire ce que les distributions des

    visages soient moins affects par divers changements. Les approches Bayesiennes

    (comme la mthode BIC [19], les machines vecteurs de support (SVM) [20], la

    mthode des modles actifs dapparence (AAM) [21] ou encore la mthode local

    binary pattern (LBP) [22] ont t utilises dans ce but. Toutes ces mthodes ont

    lavantage de pouvoir modliser plus facilement les variations de pose, dclairage et

    dexpression par rapport aux mthodes globales.

    Les approches Globales : qui ralisent souvent une forme de projection linaire de

    lespace de grande dimension dans un espace de dimension plus faible. La mthode

    la plus populaire appele Eigenfaces (introduite par Turk et Pentland [23]) est base

  • Chapitre 2 La Reconnaissance Faciale

    26

    sur lAnalyse en Composantes Principales (ACP) des visages. L'Approche ACP (ou

    Les Visages Propres), son but est de capturer la variation dans une collection d'images

    de visages et d'utiliser cette information pour coder et comparer les visages (en termes

    mathmatiques : trouver les vecteurs propres de la matrice de covariance de l'ensemble

    des images de visages). Le nombre possible de visages propres peut tre approxim en

    utilisant seulement les meilleurs visages propres qui correspondent aux plus grandes

    valeurs propres. Cette approche rencontre le problme du cot des calculs lev et

    celui de la dtermination du nombre de visages propres utiles. Une autre technique

    populaire appele FisherFaces est base sur une Analyse Discriminante Linaire

    (LDA) [24], [25], [26], qui divise les visages en classes selon le critre de Fisher. Une

    comparaison de ces mthodes est effectue par Socolinsky et Selinger dans [27], et par

    Wu et al. dans [28] qui testent galement lutilisation des Transformes en Cosinus

    Discrets (DCT). Le principal inconvnient des approches globales est leur sensibilit

    aux changements de luminosit. En effet, lorsque la luminosit dun visage change,

    son apparence subit une transformation nonlinaire, et tant donn laspect linaire

    des approches globales, la classification peut chouer. Des extensions de ces

    approches linaires ont t proposes comme lAnalyse en Composantes Principales

    Noyaux (KernelPCA) [29], ou lAnalyse Discriminante Linaire Noyaux (Kernel

    LDA) [30] pour la reconnaissance faciale. Linconvnient de ces extensions est quil

    ny a pas dinvariance certaines transformations moins que cellesci ne soient

    prises en compte lors de la cration du noyau, et donc encore une fois manuellement.

    Cest galement le dfaut dautres techniques dapprentissage comme les Machines

    Vecteurs de Support (SVM) [31], et la mthode de la ligne caractristique [32]. La

    mthode de Laplacianfaces [33] qui dpendent largement du nombre dexemples

    dapprentissage par personne. Dans le cas d'un exemple par personne, ces mthodes se

    ramnent encore la mthode eigenface . L'Approche connexionniste [34]

    L'inconvnient de cette approche est que l'apprentissage est long. A ce jour, il n'est pas

    claire comment de tels systmes vont s'tendre des problmes plus larges, il faut

    prendre en compte un grand nombre d'individus. Pour l'approche Stochastique les

    images frontales sont balayes de haut en bas il y a un ordre naturel dans lequel les

    caractristiques apparaissent, et de ce fait peut tre modlis dune manire pratique

    en utilisant un modle cach de Markov (HMM : Hidden Markov Model ) [35]. Ce

    modle rencontre les problmes de prises de vue des images en entre. Lapproche

    statistique et lapproche probabiliste: cette approche repose essentiellement sur la

  • Chapitre 2 La Reconnaissance Faciale

    27

    thorie de dcision pour rsoudre les problmes de classement et de classification, et

    pour cela en utilise gnralement la classification fonde sur le thorme de Bayes.

    Les approches Hybrides : Les mthodes hybrides sont des approches qui combinent

    les caractristiques holistiques et locales afin damliorer les performances de la

    reconnaissance de visages. En effet, les caractristiques locales et les caractristiques

    globales ont des proprits tout fait diffrentes. Plusieurs techniques peuvent parfois

    tre combines o fusionnes afin de rsoudre un problme de reconnaissance des

    formes. Chacune dentre elles possde videmment ses forces et ses faiblesses qui,

    dans la majorit des cas, dpendent des situations (pose, clairage, expressions

    faciales, etc.). Il est par ailleurs possible dutiliser une combinaison de classificateurs

    bass sur des techniques varies dans le but dunir les forces de chacun et ainsi pallier

    leurs faiblesses. Cette approche nest cependant pas triviale, ni miraculeuse et

    certaines erreurs de classification peuvent parfois survenir mme lorsquun des

    classificateurs est correct [3].

    Les caractristiques locales et globales ragissant diffremment aux facteurs de variation. Par

    exemple, les changements d'illumination peuvent avoir plus d'influence sur les

    caractristiques locales, tandis que les changements d'expression ont plus d'impact sur les

    caractristiques holistiques. Ainsi, les mthodes hybrides peuvent constituer une approche

    efficace pour rduire la complexit des classifieurs et amliorer leur capacit de

    gnralisation.

    Maintenant et aprs ce rapide survol sur les diffrentes mthodes existantes dans le domaine

    dauthentification de visage, on peut donner, en dtail, les techniques qui ont t utilises dans

    ce travail avec la proposition dune nouvelle mthode. Et pour laugmentation de la

    performance de notre systme dauthentification de visage on a ajout linformation couleur

    et on a appliqu la fusion entre les composantes colorimtriques pour chaque technique.

    2.5 Les techniques utilis

    Parmi toutes les mthodes prsentes dans ltat de lart, certaines demeurent plus

    avantageuses que dautres. On a choisi quelques techniques de reconnaissance pour la

    ralisation de notre application. Les critres utiliss pour cette slection reposent notamment

    sur les temps dexcution et les taux de reconnaissance. Une des techniques les plus utilises

    dans la reconnaissance de visage est l'Analyse en Composantes Principales (ACP). Une

    mthode trs populaire, base sur la technique ACP, est la mthode eigenface introduite

  • Chapitre 2 La Reconnaissance Faciale

    28

    en 1991 par Turk et Pentland [23]. Son principe est le suivant : tant donn un ensemble

    dimages de visages exemples, il sagit tout dabord de trouver les composantes principales de

    ces visages. Ceci revient dterminer les vecteurs propres de la matrice de covariance forme

    par lensemble des images exemples. Chaque visage exemple peut alors tre dcrit par une

    combinaison linaire de ces vecteurs propres. Pour construire la matrice de covariance,

    chaque image de visage est transforme en vecteur. Chaque lment du vecteur correspond

    lintensit lumineuse dun pixel. La technique Eigenface globale est une mthode trs utilise

    pour la reconnaissance de visage. Sa popularit est due sa nature relativement simple, son

    fondement mathmatique fort et ses rsultats bons. Il faut noter que plusieurs mthodes

    globales comme LDA et EFM repose sur cette mthode de base. Mais le problme avec

    lACP est quelle ne prend pas en compte la discrimination des classes. Pour augmenter la

    sparabilit des classes dans le sous-espace de composantes principales on utilise l'analyse

    discriminante linaire de Fischer bien connue en anglais (Fischer Linear Discriminant

    Analysis : FLD ou LDA) dcrite en dtail ci-dessous.

    2.5.1 Analyse Linaire Discriminante de Fischer (LDA)

    Les tapes suivre pour extraire les discriminants pour un ensemble d'images sont

    [24][25][26] :

    a) Pour la ime classe, une matrice de dispersion (Si) est calcul comme la somme des

    matrices de covariance des images centres dans cette classe.

    ( )( )Tii mxmx = ixx

    iS (2.1)

    O chaque x est un vecteur visage et mi est la moyenne des images dans la classe. La

    dispersion de la matrice (SW) est la somme de toutes les matrices de dispersion.

    =

    =c

    i 1

    iw SS (2.2)

    C est le nombre des classes.

    b) La dispersion entre la classe (SB) mesure la quantit de dispersion entre les classes.

    ( )( )=

    =c

    i

    T

    iii mmmmn1

    BS (2.3)

    ni est le nombre d'images dans la classe, m est la moyenne de toutes les images.

    c) Rsoudre le problme gnralis eigenvalue :

    Rsoudre la gnralisation des vecteurs propres (V) et valeurs propres au sein de la classe

    et la dispersion entre les classes.

  • Chapitre 2 La Reconnaissance Faciale

    29

    VV .SS WB = (2.4)

    d) Trier les vecteurs propres associs par leurs valeurs propres du plus haut au plus bas

    vecteurs propres. Ces vecteurs propres forment la base.

    e) Projeter de toutes les images originales sur base des vecteurs en calculant le point de

    produits de l'image avec chacun des vecteurs de base.

    LDA est une technique qui cherche les directions qui sont efficaces pour la discrimination

    entre les donnes.

    Figure 2.3 les projections ACP et LDA dun ensemble de donnes.

    Comme lACP ne prend pas en compte la discrimination des classes mais LDA rsoudre ce

    problme, et que les mthodes bases sur LDA standard telles que Fisherfaces, appliquent en

    premier lieu lACP pour la rduction de dimension et puis l'analyse discriminante. Des

    questions appropries au sujet de lACP sont habituellement lies au nombre des composantes

    principales (CP) utilises et comment elles affectent la performance. Concernant l'analyse

    discriminante on doit comprendre les raisons de sur-ajustage de prcision et comment l'viter.

    Les rponses ces deux questions sont troitement lies. On peut rellement montrer

    quemployer plus de CP peut mener la diminution de la performance de l'authentification.

    L'explication de ce comportement est que les CP correspondantes aux vecteurs qui ont des

    petites valeurs propres correspondent aux composantes de hautes frquences codent

    habituellement le bruit. En rsulte, si les vecteurs propres correspondant aux petites valeurs

    propres sont employs pour dfinir le sous-espace rduit de PCA, le procd FLD

    s'accompagne aussi bien par le bruit et par consquence le sur-ajustage de prcision a lieu.

    Pour cette raison le modle amlior du FLD (Enhanced FLD Model : EFM) est employ

    pour surmonter ces problmes lis au sur-ajustage de prcision, montre en dtail ci-dessous.

  • Chapitre 2 La Reconnaissance Faciale

    30

    2.5.2 Le Model Discriminant linaire amlior de Fisher (EFM)

    Le modle discriminant linaire amlior de Fisher (EFM) amliore les possibilits de

    gnralisation de LDA en dcomposant le procd LDA en diagonalisation simultane des

    deux matrices de dispersion intra-classe et inter-classe [36]. La diagonalisation simultane est

    une tape sagement quivalente deux oprations comme prcis par Fukunaga [37]:

    blanchissant la matrice de dispersion intra-classe et application du lACP sur la matrice de

    dispersion inter-classe en utilisant les donnes transformes. Durant lopration de

    blanchissement de la matrice de dispersion intra-classe apparaisse dans le dnominateur de la

    sparabilit des petites valeurs propres qui tendent capturer du bruit [36][37]. Pour raliser

    des performances amliores lEFM prserve un quilibre appropri entre le choix des valeurs

    propres (correspondant aux composantes principales de l'espace d'image original) qui tiennent

    compte la majeure partie de l'nergie spectrale des donnes brutes, c.--d., une reprsentation

    adquate, et la condition que les valeurs propres de la matrice de dispersion intra-classe (de

    l'espace ACP rduit) ne sont pas trop petites, c.--d., une meilleure gnralisation [10].

    On doit alors calculer les valeurs propres de la matrice de dispersion intra-classe dans l'espace

    ACP rduit pour faciliter le choix du rang des composantes principales de sorte que lordre de

    grandeur soit satisfait. Vers cette fin, on effectue le LDA par des tapes comme dcrit ci-

    dessous. En particulier, ces tapes de LDA permettent de trouver les valeurs propres et les

    vecteurs propres de 1w bS S comme rsultat de la diagonalisation simultane de wS et bS .

    Blanchissons d'abord la matrice de dispersion intra-classe :

    T

    WS and I = = (2.5)

    1 2 1 2T

    WS I = (2.6)

    o , mxm sont la matrice des vecteurs propres et la matrice diagonale des valeurs

    propres de WS respectivement. et m est le rang des composantes principales pour la rduction

    de dimension.

    EFM diagonalise en premier lieu la matrice de dispersion de intra-classe WS en utilisant les

    quations (2.11) et (2.12). Notez que etE sont maintenant les matrices des vecteurs

  • Chapitre 2 La Reconnaissance Faciale

    31

    propres et des valeurs propres correspondants aux vecteurs caractristiques. En second lieu

    EFM procde calculer la matrice de dispersion inter-classe comme suit [36]:

    1 2 1 2T

    b bS K = (2.7)

    Diagonalisons maintenant la nouvelle matrice de dispersion inter-classe bK :

    T

    bK et I = = , (2.8)

    o , mxmH sont respectivement, la matrice des vecteurs propres et la matrice diagonale

    des valeurs propres de bK . La matrice de transformation globale du procd EFM est dfinie

    maintenant comme suit [36] [37] :

    1 2D H= (2.9)

    La prochaine technique de reconnaissance de visage retenue utilise lespace frquentiel

    laide de la transforme de cosinus discrte (DCT). Plus de dtail dans la section suivante.

    2.5.3 Transforme de cosinus discrte (DCT)

    Gnralement la transforme DCT est plus utilisable dans le domaine de compression

    multimdia. Et lutilisation de la transforme de cosinus discrte (Discrete Cosine Transform

    ou DCT) [38] la reconnaissance de visage est assez rcente [39]. Mais si on le compare

    avec lACP la mthode DCT est beaucoup plus rapide concernant lextraction de vecteur

    caractristique. La mthode est simple chaque image de visage est reprsente par un vecteur

    compos des premiers coefficients de la transforme DCT. Et lorsquun visage est prsent

    sa transforme est calcule et un certain nombre de coefficients est retenu pour comparaison

    avec ceux de la base de donnes. Et pour chacune des images de la base de donne on calcul

    sa transforme en cosinus discrete de limage normalise et on extraire les premiers

    coefficients de la DCT afin de former un vecteur unifi, puis on sauvegarde des

    reprsentations. Donc le processus dapprentissage est ralis sur chaque image

    indpendamment contrairement aux techniques ACP LDA et EFM. On remarque que lun des

    avantages de cette mthode repose sur sa grande flexibilit en cas dajouts dimages ou de

    personnes. En effet, cette opration nimplique donc aucun r-apprentissage complet,

    contrairement aux mthodes comme lACP, LDA et EFM. Une autre avantage cest que les

  • Chapitre 2 La Reconnaissance Faciale

    32

    ressources requises par cette mthode ne concernent que la liste des reprsentations

    vectorielles, ce qui rsulte en une trs faible consommation de mmoire.

    Premirement limage de visage est dcompose en blocs de taille (8x8) puis on applique la

    transforme en deux dimension de la DCT sur chaque bloc individuellement. Les 64

    coefficients de chaque bloc sont regroups en parcourant les lments dans lordre impos par

    une squence particulire appele squence zigzag. On lit les valeurs en zigzags inclins 45

    en commenant par le coin suprieur gauche et finissant en bas droite. Cette squence la

    proprit de parcourir les lments en commenant par les basses frquences et de traiter les

    frquences de plus en plus hautes. Puisque la matrice DCT contient beaucoup de composantes

    de hautes frquences nulles, lordre de la squence zigzag va engendrer de longues suites de 0

    conscutives. Le rsultat est donc une suite monodimensionnelle des coefficients quantifis

    numrots de 1 64 pour chaque bloc. Et pour tous les blocs on gnrent le vecteur

    caractristique pour le processus de reconnaissance de visage.

    Pour une image de taille (NxN ) la transform DCT en deux dimension est dfinit par :

    N

    y

    N

    uxyxfvuvuC

    N

    x

    N

    y 2

    )12(cos

    2

    )12(cos),()()(),(

    1

    0

    1

    0

    ++=

    =

    =

    (2.10)

    O 1,...2,1,0 = Nv )(),( vu est dfinit par N

    u2

    )( = pour 0=v et N

    v2

    )( = pour

    0v .

    Figure 2.4 squence zigzag de lecture dun bloc de (8x8).

  • Chapitre 2 La Reconnaissance Faciale

    33

    2.5.4 La transformation de radon

    La transformation par radon et son inverse a t introduite premirement par le mathmaticien

    australien Johann Radon en 1917. Cest une transformation intgrale qui calcule les

    intgrales de ligne partir de plusieurs sources le long des chemins parallles. Mais ces

    dernires annes, la transforme de Radon a reu beaucoup

    dattention surtout dans le domaine de traitement d'images. La transformation de Radon est un

    outil fondamental qui est utilis dans diverses applications Telles que limagerie radar,

    imagerie gophysique, imagerie mdicale et des tests. Son principe est de calculer les

    projections d'une image o matrice selon des directions spcifi. Une projection dune

    fonction bidimensionnelle f (x, y) est un ensemble d'intgrales en ligne. Dans cette thse nous

    allons appliqu la transform de radon sur lauthentification de visage. Les rsultats vont

    montrer lefficacit, la rapidit et la simplicit de cette transformation [40][41].

    Pour reprsenter une image, la fonction de radon prendre plusieurs projections parallles

    de l'image sous diffrents angles en tournant la source autour du centre de l'image. La figure