FOUNAS - BAHA EDDINE - F5 - Informatique
FOUNAS - BAHA EDDINE - F5 - Informatique
Thème :
Septembre 2021
Remerciement
Baha Eddine
Dédicace
Le chemin, pour son amour, et son soutien moral j’espère que dieu lui prête
A mon père qui m’a toujours encouragé à aller si loin dans mes études,
A mon frère et mes sœurs que je leur souhaite une vie pleine de bonheur
A tous ceux qui me sont chers et qui ne méritent pas d’être oublier ,et nous
n'oublions pas le propriétaire des caméras qui m'a aidé avec le matériel pour
Mots clés :
Vidéosurveillance, Vision par ordinateur, Apprentissage Automatique, Reconnaissance
Faciale, Reconnaissance à base de vêtements, Reconnaissance des personnes.
Table des matières
Remerciement
Dédicace
Introduction génirale .................................................................................................................... 4
1
CHAPITRE II: CONCEPTION
1. Introduction ................................................................................................................. 27
2. Objectifs du projet....................................................................................................... 27
2.1. Fonctions du système ........................................................................................... 27
2.1.1. Identifier les personnes grâce à une caméra à proximité (la porte d'entrée) . 27
2.1.2. Identifier et suivre les personnes au sein de notre environnement de travail . 28
2.2. Principe de la solution proposée ..........................................................................28
2.3. Architecture générale du système ........................................................................ 29
3. Principe d’identification des personnes ...................................................................... 30
3.1. Identification des personnes à travers le Module 1 .............................................30
3.1.1. Principe de fonctionnement de Module 1 ..................................................... 31
3.1.2. Intégration des techniques ............................................................................ 31
3.2. Identification des personnes à travers le Module 2 .............................................32
3.2.1. Principe de méthode ...................................................................................... 32
3.2.2. Intégration des techniques ............................................................................ 33
4. Conclusion....................................................................................................................... 40
1. Introduction ................................................................................................................. 41
2. Environnement de développement.............................................................................. 41
3. Interface de l’application ............................................................................................ 43
4. Fonctionnement du système ........................................................................................ 44
4.1. Reconnaissance du corps humain ........................................................................ 44
4.2. Reconnaissance Faciale ........................................................................................ 45
4.3. Reconnaissance des Vêtements ............................................................................ 47
5. Analyse des résultats ................................................................................................... 48
5.1. Analyse de résultat de reconnaissance de vêtement ............................................ 48
5.2. Test relatif au module 1 ........................................................................................ 48
5.3. Test relatif au module 2 ........................................................................................ 50
5.4. Discussion sur les résultats obtenus ..................................................................... 50
6. Conclusion ................................................................................................................... 51
Conclusion générale............................................................................................................ 52
Bibliographie ...................................................................................................................... 53
2
Liste des Figures
3
Introduction Général
La sécurité des personnes et de leurs biens est l'une des principales raisons du développement
de la technologie dans divers domaines de la vie. Bien qu'il existe des méthodes d'identification
répandues, elle est considérée comme dépassée et n'est plus en mesure de protéger les biens des
personnes et de faciliter leurs affaires.
L'identification automatique et le suivi des personnes sont des tâches clés pour de nombreuses
applications liées à la sécurité, telles que le contrôle d'accès, la vidéosurveillance, la détection
d'événements anormaux et l'identification criminelle. Dans les applications de l’intelligence
ambiante, comme les maisons intelligentes, l’identification des personnes est une tâche
automatique à la base de laquelle s’appuient la personnalisation et l’adaptation de beaucoup de
services applicatifs.
Pour établir l'identité d'un individu, on peut utiliser des informations sur ses caractéristiques
biométriques physiques (comme par exemple, le visage, les empreintes digitales et l'iris) et
comportementales (comme, la voix, la démarche et la signature). Ces caractéristiques jouent un
rôle crucial et fournissent une solution fiable s'ils sont clairement et nettement capturés par la
caméra ou le capteur dédie. Cependant, ils présentent des limites lorsque son acquisition est
difficile pour les raisons suivantes [26] :
Dans le cadre de ce projet, nous sommes intéressés à trouver une solution qui tient compte de
la complémentarité entre la technique de reconnaissance faciale et celle basée sur la
reconnaissance d'apparence, notamment la reconnaissance de type et de couleur des vetements
des personnes. Pour cela, nous nous intéressons surtout à l'utilisation des techniques de Deep
Learning et de Machine Learning.
Notre objectif est de proposer une méthode d'identification basé sur la vision par ordinateur et
le Machine Learning. Cette méthode sera conçue pour qu'elle combine entre la reconnaissance
faciale et la reconnaissance des vêtements. Nous proposons pour cela l'utilisation des techniques
4
de Deep Learning. Nous allons nous concentrer sur la recherche de personnes en utilisant le
type et la couleur de vêtements.
Organisation de mémoire
Nous avons choisi d’articuler notre étude autour de trois chapitres principaux:
Chapitre 3: implémentation.
5
CHAPITRE I: État de l’art
1. Introduction
Ce chapitre se compose de trois parties principales. Dans la première partie, nous verrons un
aperçu de tout ce qui concerne le suivi des personnes dans la vidéo de surveillance, dans la
deuxième partie, nous donnerons un aperçu de la vision par ordinateur, et la dernière partie est
dédiée à l'apprentissage automatique et au l'apprentissage en profondeur.
6
CHAPITRE I: État de l’art
b) Définitions
7
CHAPITRE I: État de l’art
Ce graphique (Figure 1.1) représente les différentes fonctions d'un système de vidéo surveillance.
Il peut être fourni par un ou plusieurs appareils (le DVR3 peut effectuer des fonctions de
conversion et d'enregistrement). Ce schéma est un schéma "en excès", certaines combinaisons
n'ont pas beaucoup de fonctions.[15]
Aujourd'hui, le système de vidéosurveillance analogique est encore le plus utilisé dans les
entreprises, commerces et domiciles particuliers, il est équipé de caméras analogiques dont le seul
rôle est de capter les images et de les envoyer vers un enregistreur à durée limitée (type
8
CHAPITRE I: État de l’art
2.3.2. Vidéosurveillance IP
Les caméras IP sont installées sur le réseau IP (intranet, Internet, LAN - LAN - CPL - flux
porteur sur Internet, c'est-à-dire prises électriques - ou VPN...) et connectés à un serveur
central de vidéosurveillance : ils prennent des photos et les transmettent au réseau.
9
CHAPITRE I: État de l’art
Il existe plusieurs catégories générales dans lesquelles on retrouve ces systèmes de surveillance,
notammentles bâtiments commerciaux, les lieux publics, en plus du domaine de l'agriculture…etc
Cette catégorie est très utile pour les bâtiments industriels et commerciaux. En plus des tâches de
protection traditionnelles telles que le périmètre et la surveillance externe contre le vandalisme,
l'intrusion et l'espionnage, les systèmes vidéo effectuent également des tâches dans le cadre de
l'amélioration des opérations et de la sécurité au travail.
La protection de la vidéo dans les lieux publics est souvent confondue avec la volonté excessive
de contrôle de la part des autorités. Cependant, c'est un fait : la vidéo protection sert la
communauté et augmente la sûreté et la sécurité dans le contexte urbain - dans les parkings, les
espaces publics, lors d'événements et d'événements culturels ainsi que dans le contexte de la
protection des bâtiments fréquentés par des personnes comme les hôpitaux, les écoles, universités
ou églises.
Dans notre sujet dont nous discutons, nous nous concentrerons davantage sur la tâche de la
vidéosurveillance dans le domaine du suivi et de l'identification des personnes dans un
environnement particulier.
10
CHAPITRE I: État de l’art
Le suivi de tout objet dans une séquence vidéo réelle est une tâche très délicate. Surtout lorsque
ces objets ne sont pas solides, l'arrière-plan de la scène n'est pas statique et s'il y a plusieurs objets
en mouvement dans la même scène. Quand il s'agit de suivre certaines choses comme le visage,
la main et le bras. La tâche est plus simple car le modèle et les contraintes de covariance de ces
objets sont connus à l'avance. D'autres critères géométriques et/ou statiques peuvent également
être entrés dans la définition de ces objets. [13]
(Appelée aussi vision artificielle ou vision cognitive récemment) est l'une des branches de
l'intelligence artificielle, qui est un champ d'investigation et d'applications né à la fin des années
1950, et dont les premières bases théoriques ont été définies dans les années 1960. Depuis lors,
compte tenu du large éventail d'applications, très peu de problèmes ont été trouvés avec des
11
CHAPITRE I: État de l’art
La vision par ordinateur est un système qui cherche à reproduire la perception visuelle humaine
sur un ordinateur, c'est-à-dire que la vision par ordinateur est une simulation d'une vision
humaine dans une machine. L'acquisition d'images se fait à l'aide de caméras. Ces images seront
traitées pour produire une description des éléments qui composent la scène 3D.
Le système informatique reçoit en entrée une série d'images ou de vidéos qu'il traite en utilisant la
connaissance de différents niveaux de traitement, car la sortie fournira une description en termes
d'objets et de relations entre eux.
En fonction de la nature de la scène capturée et du type de système, on peut distinguer deux types
de système qui sont:
Systèmes de vision 3D
Ces systèmes sont capables d'identifier des objets et des personnes à partir d'une image d'un
monde en trois dimensions, c'est pourquoi ils sont utilisés en robotique car ils permettent au robot
de se déplacer dans un environnement inconnu avec des obstacles.
12
CHAPITRE I: État de l’art
Acquisition d’images
Un capteur qui convertit les informations visuelles en représentation numérique et transmet ces
informations sous la forme d'un signal électronique.
Analyse d’image
Le but de l'analyse d'images est de chercher à extraire les informations contenues dans différents
objets de la scène afin d'élaborer une représentation symbolique puis sémantique des
informations contenues dans l'état brut dans une représentation numérique bidimensionnelle ou
tridimensionnelle. Traduire. Les humains sont des observateurs actifs car ils sont capables de
modifier leurs paramètres visuels afin d'obtenir des informations sur l'environnement. Les deux
processus de base de l'analyse d'images sont la segmentation et le prétraitement d'images.
Prétraitements
L'image brute est une structure simple dans son organisation mais complexe dans son contenu, du
fait de plusieurs facteurs, au regard de la grande quantité d'informations qui s'y trouvent. Le rôle
13
CHAPITRE I: État de l’art
du prétraitement dans sa définition plus générale est de traiter les dégradations qui ont affecté
l'image et/ou de rendre cette image plus adaptée à une application particulière.
Segmentation
Traitement de l’image
Le traitement d'images vise à étudier, concevoir et produire des systèmes d'exploitation d'images
qui sont des moyens d'information. Son objectif ultime est d'extraire du contenu informationnel
(ou des informations connexes) des images pour prendre une décision ou une action.
De nombreuses recherches ont été menées dans le but d'extraire et d'exploiter ces informations
qui peuvent se situer à deux niveaux différents:
Traitement « bas niveau » affecté à la tâche d'extraire des méta-éléments pertinents d'une image,
dont le but est de réduire la quantité d'informations contenues dans l'image.
Interprétation
Cette étape vise à identifier d'autres éléments clés de haut niveau parmi ceux des étapes
précédentes. Son but est d'identifier les objets perçus, leurs emplacements dans l'image ou par
rapport au capteur et éventuellement d'autres informations nécessaires à une application précise.
Les méthodes de reconnaissance sont souvent combinées avec des méthodes de localisation. Il
existe de nombreux outils pour cette correspondance, notamment: trouver la clique maximale
dans un graphique, vérifier la prédiction/l'hypothèse, etc.
14
CHAPITRE I: État de l’art
Nous avons un besoin urgent de cette étape, grâce à elle nous pourrons localiser la personne ainsi
qu'identifier un visage.
Grâce aux étapes précédentes, nous pourrons extraire une grande quantité d'informations et ainsi
reconnait la personne dans ce cas.
3.2. La reconnaissance
3.2.1. Détection
Définition
La détection est un étape de détection est nécessaire pour découvrir et diviser les individus de la
scène avant de tenter de les caractériser et de les suivre. Diverses méthodes ont été suggérées
dans la littérature pour accomplir cette tâche. L'une des méthodes de détection les plus courantes
est la soustraction de fond.
Pourquoi la Détection ?
La détection de personnes est une étape essentielle et importante dans les systèmes de
reconnaissance d'une personne et elle ne peut être automatique si elle ne passe pas une étape de
détection efficace.
Les premiers travaux sur la détection de personnes datent de la fin des années 1990. Dans l'une
des premières méthodes proposées, la stéréovision est utilisée pour détecter des objets au moyen
d'une transformée de Hough. La méthode peut détecter des piétons, mais n'est pas exclusive à ce
type d'objet.
En 1998, Heisele et Wöhler utilisent le mouvement des jambes des piétons pour réaliser la
détection et la classification, avec des contraintes sur la localisation des piétons par rapport au
sol. Ces méthodes restent cependant spécifiques à une application et peu génériques.
15
CHAPITRE I: État de l’art
À partir des années 2000, le domaine bénéficie des avancées effectuées en détection de visage et
notamment de la méthode de Viola et Jones, qui est étendue en 2005 à la détection de personnes
en utilisant le mouvement. La méthode permet une détection plus générique, ne nécessitant pas
d'information a priori sur la structure de la scène, et donne de bons résultats avec un temps
d'exécution proche du temps-réel.
3.2.2. Reconnaissance
Définition
Comme le dit l'expression « ce que vous voyez est ce que vous obtenez », le cerveau humain
facilite la vision. Vous n'avez pas à vous soucier de repérer un chien, un chat ou un Person. Mais
ce processus est très difficile à imiter pour un ordinateur : il ne semble facile que parce que nos
cerveaux sont incroyablement doués pour reconnaître les images.
Le system de reconnaissance peut reconnaître les personnes sur l'image grâce à plusieurs
algorithmes.
De nombreuses méthodes ont été développées pour découvrir des personnes, qui sont divisées en
plusieurs catégories, certaines d'entre elles utilisent l'apparence, ou s'appuient sur la
reconnaissance faciale, ou utilisent la méthode de la marche, et l'autre dépend d'une combinaison
d'un groupe de méthodes précédentes.
La reconnaissance d'images fait référence aux technologies qui identifient les lieux, les logos, les
personnes, les objets, les bâtiments et de nombreuses autres variables dans les images. Les
utilisateurs partagent de grandes quantités de données via des applications, des réseaux sociaux et
des sites Web. De plus, les téléphones portables avec appareils photo permettent de créer un
nombre illimité de photos et de vidéos numériques. Les entreprises utilisent le grand volume de
données numériques pour fournir des services meilleurs et plus intelligents aux personnes qui y
accèdent. La reconnaissance d'images fait partie de la vision par ordinateur et du processus
d'identification et de détection d'un objet ou d'une caractéristique dans une vidéo ou une image
numérique. La vision par ordinateur est un terme plus large qui inclut des méthodes de collecte,
de traitement et d'analyse de données du monde réel. En plus de la reconnaissance d'images, la
16
CHAPITRE I: État de l’art
Définition
La reconnaissance de personnes est le processus qui consiste à identifier un individu cible parmi
un ensemble d’individus.
Il existe de nombreux types de reconnaissance de personnes, mais nous ne nous intéressons qu'à
deux types :
Reconnaissance Faciale
- Historique
La technologie de reconnaissance faciale est apparue pour la première fois dans les années 1970,
bien qu'elle ait été au centre des préoccupations pendant plusieurs années, avant d'être développée
dans les années 1990. En 1999, une entreprise du nord de la France a développé Morpho Porter,
une porte avec une caméra qui permet la reconnaissance de certains visages. Ce processus a un
nom: la biométrie. Dans un reportage pour France 2, Gérard Larch, directeur des AB3 qui a
développé cette section, explique cette nouvelle technologie: «Tous les 4 jours, l'appareil et le
programme prennent en compte le vieillissement du visage et de la peau. Morphologie. Il y a une
adaptation et une mise à jour de la mémoire système. "
- Définition
La reconnaissance faciale est un moyen d'identifier ou de confirmer l'identité d'un individu grâce
à son visage. Les systèmes de reconnaissance faciale peuvent servir à l'identification de
personnes sur des photos, dans des vidéos ou en temps réel.
Les algorithmes les plus reconnue de détection et de reconnaissance de visage sont généralement
à base soit d’Apprentissage Automatique soit Réseaux de neurones (deep Learning).
17
CHAPITRE I: État de l’art
De nombreuses méthodes de reconnaissance de visage ont été proposées durant les trois dernières
décennies. De ce fait, la littérature sur cette thématique est très vaste et en aborde
Les méthodes de reconnaissance de visage peuvent être regroupées suivant qu’elles opèrent une
caractérisation globale, locale ou hybride des visages. [32]
D'autre part, la reconnaissance faciale repose sur les caractéristiques biométriques de chaque
visage. Les systèmes automatisés de reconnaissance faciale permettent d'identifier ou de vérifier
une personne en quelques secondes en fonction de ses caractéristiques faciales: Écart oculaire,
Les bords du nez, Les coins des lèvres, Oreilles, Chin, etc…
Le système de reconnaissance faciale extrait est utilisé pour créer une signature numérique qu'il
stocke dans une base de données. Ainsi, chaque facette du socle est associée à une signature
unique qui caractérise la personne correspondante. Le visage de requête est reconnu en extrayant
la signature de requête correspondante et en la faisant correspondre avec la signature la plus
proche dans la base de données. [12]
18
CHAPITRE I: État de l’art
C'est le monde réel à l'extérieur du système avant que l'image ne soit acquise. Dans cette
étape, trois paramètres de base sont généralement pris en compte : l'éclairage, la position et la
taille. Une différence d'un de ces trois paramètres peut conduire à une distance entre deux
photos d'un même individu, supérieure à celle de deux photos de personnes différentes, et
donc à une erreur d'identification. [12]
L’Acquisition de l’image
Cette étape consiste à capturer l'image de l'utilisateur du monde extérieur dans un état statique
à l'aide d'une caméra statique ou dynamique à l'aide de la caméra. Ensuite, l'image extraite
sera numérisée résultant en une représentation 2D du visage. [12]
étape de prétraitement
Une image de visage peut être traitée avec une série de techniques de prétraitement pour
réduire l'influence de facteurs qui peuvent avoir un effet néfaste sur l'algorithme de
reconnaissance de visage. [12]
Dans cette étape, les caractéristiques utilisées dans la phase de reconnaissance sont calculées.
Ces fonctionnalités varient en fonction du système de reconnaissance automatique du visage
utilisé. [12]
Cette étape consiste à modéliser les paramètres extraits d'un visage ou d'un groupe de visages
d'un individu en fonction de leurs caractéristiques communes. Un modèle est un ensemble
d'informations utiles, discriminatoires et non répétitives qui caractérisent un ou plusieurs
individus présentant des similitudes. [12]
étape Apprentissage
C'est l'étape où les individus sont éduqués sur le système, et elle consiste à conserver les
paramètres, après extraction et classification, dans une base de données bien ordonnée pour
19
CHAPITRE I: État de l’art
faciliter l'étape de reconnaissance et de prise de décision, qui est dans une sorte de système
Mémoire. [12]
étape la décision
C'est cette étape qui fait la différence entre un système d'identification individuelle et un
système de vérification. Elle consiste à trouver le modèle qui correspond le mieux au visage
pris en entrée du modèle stocké dans la base de données, et se caractérise par son taux de
reconnaissance. En revanche, dans le système de vérification, il s'agit de déterminer si le
visage d'entrée est bien le visage de l'individu déclaré (le chiffre) ou s'il s'agit d'un autre. [12]
La reconnaissance faciale est aujourd'hui utilisée principalement pour des raisons de sécurité. Il
peut être utilisé à diverses fins. Par exemple, l'authentification, le contrôle d'accès (licence) et la
vidéo surveillance. Un bon exemple de l'utilisation des applications d'identification est le
nouveau tunnel qui sera installé à Dubaï, le premier du genre au monde. Il s'agit d'un système
biométrique qui permet l'identification des passagers lors de leur passage dans un tunnel afin
d'augmenter l'efficacité des points de contrôle de sécurité. Ils n'ont même pas besoin de montrer
leur passeport. L'outil fonctionne grâce à son iris et sa reconnaissance faciale. Le processus prend
environ 15 secondes.
Ce système est également utilisé pour augmenter la sécurité dans les lieux publics et privés en
découvrant et en identifiant les voleurs et ainsi en les pourchassant et en les attrapant. On le
retrouve également dans le domaine de la sécurité de l'information. Tout comme la
reconnaissance faciale a ses avantages et ses inconvénients, elle a aussi des problèmes et des
inconvénients qu'il faut mentionner. Malheureusement, elle soulève également de nombreuses
inquiétudes en matière de sécurité et de confidentialité. Si un pirate informatique accède aux
données collectées par cette technologie, celles-ci peuvent être exploitées à des fins
malveillantes. En plus de cela, cela suscite parfois des craintes, notamment dans les cas critiques
et dangereux, comme la possibilité de confondre l'innocent avec le voleur, et on ne peut pas
utiliser cette technique si le visage n'est pas clair ou la personne est loin de la caméra. Pour cette
raison, le système de reconnaissance faciale à lui seul n'est pas suffisant pour déterminer l'identité
de l'individu, et pour cette raison, dans notre projet, nous l'avons associé à un autre système, qui
est le système de reconnaissance de l'apparence et de la tenue vestimentaire de l'individu.
20
CHAPITRE I: État de l’art
Reconnaissance d’apparence
- Définition
Les méthodes basées sur l’apparence reposent sur des analyses statistiques et des techniques
d’apprentissage automatique pour trouver les caractéristiques appropriées des photos des
personnes. Cette méthode a utilisé une variété de techniques, telles que: (Neural Network and
Support Vector Machine "SVM") Il existe d'autres méthodes qui ne reposent pas sur
l'apprentissage automatique, et ces méthodes sont moins utilisées, telles que la correspondance de
modèles.[23]
21
CHAPITRE I: État de l’art
Personnellement, « l'apprentissage automatique » est plus comme apprendre à un jeune enfant dès
sa naissance à reconnaître progressivement des objets et des sons en l'entraînant, en corrigeant ses
informations et en répétant le processus jusqu'à ce qu'il apprenne. Plus il y a de formation et de
données, plus il y a de connaissances et d'expérience. Et l'enfant apprend soit par la supervision
directe de ses parents, soit par une exposition directe à un événement où il acquiert de
l'expérience.[24]
L'apprentissage automatique a ses racines dans les statistiques, qui peuvent également être
considérées comme l'art d'extraire des connaissances à partir de données. Le domaine de
l'apprentissage automatique est souvent divisé en sous-domaines en fonction des types de
problèmes traités. Ils peuvent être classés grossièrement comme suit:[25]
22
CHAPITRE I: État de l’art
Apprentissage Supervisé
L'ordinateur est formé en lui donnant les données et les sorties de données (c'est donc ce qu'on
appelle la supervision, car nous supervisons l'apprentissage en donnant les sorties aux données),
et grâce à la formation, l'ordinateur construit des relations et des modèles entre les données et les
sorties de sorte qu’il peut par la suite prédire de nouvelles sorties de données.
23
CHAPITRE I: État de l’art
Réseaux de neurones
Les réseaux de neurones sont des modèles de calcul qui date des années 40. C'est une
technique inspirée des réseaux de neurones biologiques pour exécuter des tâches
calculatoires. Elle a la particularité de s'adapter, d'apprendre, de généraliser pour classer les
données en entrée.
L'approche SVM est une approche relativement simple, basée sur la théorie statistique. Le
SVM est unil effectif dans la reconnaissance des formes, facilitant la détection des visages, la
vérification, la détection et la reconnaissance des objets...Etc.[26]
Apprentissage non-Supervise
L'ordinateur est formé en lui donnant uniquement des données (il est donc appelé sans
supervision car nous ne supervisons pas l'apprentissage et nous ne donnons pas la sortie aux
données), et grâce à la formation, l'ordinateur construit des relations et des modèles entre les
données elles-mêmes pour être capable de produire les sorties de données.
24
CHAPITRE I: État de l’art
L'apprentissage profond est une technique d'apprentissage automatique qui apprend aux
ordinateurs à travailler et à résoudre des problèmes d'une manière qui simule l'apprentissage
humain : c'est l'apprentissage en donnant des exemples.
La majorité des méthodes et algorithmes d'apprentissage en profondeur sont basés sur une
architecture de réseau neuronal.
Les modèles de ce dernier peuvent atteindre une grande précision, dépassant parfois le niveau de
performance humaine.
Bien que les deux soient similaires, les modèles d'apprentissage automatique s’améliorent
progressivement mais ont toujours besoin d’orientation. Dans le cas où un algorithme retourne
une prédiction non précise, un ingénieur doit faire des ajustements. Tandis qu’un algorithme
d’Apprentissage Profond peut déterminer lui-même le degré de précision grâce aux réseaux de
neurones.
25
CHAPITRE I: État de l’art
5. Conclusion
Dans ce chapitre, nous avons parlé dans la première partie du suivi des personnes et de la
vidéosurveillance, où nous avons défini la vidéosurveillance et les fondements qui en découlent,
en plus de ses types et domaines d'utilisation, et après cela, nous avons exploré sa relation avec le
suivi des personnes. Dans la deuxième partie, nous avons parlé du principe de la vision par
ordinateur et de sa relation avec la reconnaissance des personnes. Dans la dernière partie, nous
avons introduit le concept de machine learning pour ces types et les méthodes les plus
fréquemment utilisées. Nous avons également vu l'apprentissage en profondeur et l'apprentissage
automatique et leur relation avec la reconnaissance et l'identification des personnes. Dans le
chapitre suivant, nous expliquerons en détail comment combiner plusieurs techniques
d'apprentissage en profondeur en une seule méthode pour identifier automatiquement les
personnes dans un environnement donné.
26
CHAPITRE II : Conception
1. Introduction
Notre projet est un système qui permet de révéler l'identité de personnes dans une vidéo ou
une photo, grâce à une combinaison de deux méthodes : la première en reconnaissant le
visage et la seconde en reconnaissant le type et la couleur des vêtements.
Ce chapitre est consacré à la conception et au développement d'un système d'identification de
personnes guidé par la vision par ordinateur. Dans la première partie du chapitre nous
rappelons les objectifs de notre projet, ainsi que du principe de notre solution. Dans la
deuxième partie, nous expliquerons en détail les différentes étapes de conception et de mise
en œuvre de notre système et les méthodes d'apprentissage automatique et d'inférence à
utiliser, tandis que dans la troisième et dernière partie, nous intégrerons les fonctions sous
forme de diagrammes d'activités.
2. Objectifs du projet
Dans ce projet, nous visons à concevoir un système qui nous aide à suivre et à identifier les
personnes grâce à la vidéosurveillance. Ce système dépend principalement des caméras, qui
sont la composante principale de notre projet et de nombreux projets similaires.
Le système sera conçu pour qu'il assure deux fonctions complémentaires pour assurer un suivi
des personnes. Il est à noter la complémentarité de ces fonctions est, en fait, à la base de la
combinaison des deux méthodes de reconnaissance faciale et d'apparence.
2.1.1. Identifier les personnes grâce à une caméra à proximité (la porte d'entrée)
Identifier les personnes grâce à une caméra à proximité placée au niveau de la porte d'entrée
ou sur des passages permet de contrôler beaucoup de choses, comme la sécurité de notre
environnement, en identifiant les personnes devant la porte. Devant une porte d'entrée, par
exemple, notre système, peut contrôler l'accès des personnes et surtout peut collecter des
informations supplémentaires sur leur apparences qui seront utilisées ultérieurement quand
27
CHAPITRE II : Conception
ces personnes deviennent loin. Nous implémentons cette fonction en se basant sur la
technique de reconnaissance faciale.
Pour identifier les personnes, le système que nous proposons est basé sur la vidéosurveillance.
Afin de pouvoir mettre en œuvre les deux fonctions précédentes, notre environnement doit
contenir plusieurs caméras, y compris celles qui sont proches à la personne (elles peuvent être
placées à la porte, par exemple). Les caméras proches peuvent fournir une belle occasion pour
capturer son visage de prés et peut même déterminer le type et la couleur de ses vêtements.
C'est pourquoi dans ce cas, nous nous appuyons davantage sur la technologie de
reconnaissance faciale car la personne est proche de la caméra et peut être identifiée dans une
large mesure.
Les caméras ne peuvent souvent pas capturer les visages des personnes, parfois la personne
tourne le dos ou s'éloigne de la caméra, ou les conditions ne sont pas bonnes comme une
faible luminosité, donc la détection des visages devient difficile, et même si le visage est
détecté, cette technologie peut ne pas fonctionner bien. Pour ce faire, nous avons décidé que
la technologie de reconnaissance faciale à elle seule ne suffisait pas pour l'identification, il
était donc nécessaire pour nous d'utiliser d'autres technologies et de les combiner avec la
reconnaissance faciale pour obtenir un bon résultat, et l'un des moyens que nous avons utilisé
est la technologie de reconnaissance d'apparence (vêtements).
28
CHAPITRE II : Conception
Le système doit donc garantir que les personnes éloignées de la caméra sont identifiées et
suivies. Pour cela, un ensemble de caméras doit être ajouté et placé à différents endroits et
emplacements de l'endroit spécifié (par exemple, si nous sommes dans une entreprise, nous
avons besoin de plusieurs caméras, certaines d'entre elles sont placées dans les couloirs,
certaines sont placées à l'extérieur l'entreprise, et certains sont placés dans les bureaux des
travailleurs…etc. La technologie d'identification de cette unité est basée sur l'intégration de
plusieurs technologies différentes avec la technologie de reconnaissance faciale.
Afin que notre système fonctionne bien, nous avons opté de le diviser en deux modules
principaux. Le premier module sert à collecter le plus grand nombre de données pour faire
fonctionner notre système grâce à la caméra placée près de l'entrée de l'entreprise ou de
l'université ou de tout environnement surveillé.
29
CHAPITRE II : Conception
Le second module est conçu pour assurer la surveillance au niveau des différents endroits de
l'espace surveillé comme par exemple les couloirs, des bureaux des ouvriers...etc.
La Base de Données est conçue pour qu'elle contienne l'ensemble de toutes les données
traitées par le système. Ces données peuvent être divisées en deux parties. La première partie
est liée aux données que nous avons apprises au système. Elle contient :
- Les données nécessaires à identification des différents objets, y compris les personnes,
à reconnaitre dans l'environnement.
Quant à la deuxième partie, elle est liée aux données que nous avons préalablement collectées,
qui comprennent le nom de la personne, le type et la couleur de ses vêtements, en plus de la
date de son identification.
Le principe de notre travail dans ce module est de déployer des caméras proches aux
personnes dans des passages (comme les portes, les couloirs étroits, etc.) afin de s'assurer un
capture plus claire des visages des personnes et une vision claire de leurs vêtements.
30
CHAPITRE II : Conception
Dans ce module, nous nous concentrerons davantage pour identifier les personnes sur la
reconnaissance faciale. Comme nous avons signalé auparavant, cette reconnaissance est basée
sur les caméras proches aux personnes. Afin de bien établir une bonne correspondance entre
le visage de la personne et son apparence, nous proposons d'intégrer dans ce module des
techniques de reconnaissance des vêtements (type et couleur). Pour cela, nous devons régler
notre caméra de manière à ce qu'elle puisse capturer une grande partie ou la totalité du corps
de la personne afin d'obtenir un bon résultat.
Dans le cas où la personne n'est pas reconnue, le système la prend une photo et procède à la
notification requise.
Afin d'assurer une bonne reconnaissance faciale et de mieux reconnaitre son apparence par le
premier module, nous avons opté pour la combinaison de la technologie de reconnaissance
faciale avec la technologie de reconnaissance des vêtements, et ci-dessous (Figure 2.3) se
trouve un diagramme montrant cette combinaison.
31
CHAPITRE II : Conception
Dans cette section, nous présentons la démarche que nous proposons pour faire
reconnaissance avec une ou plusieurs personnes, surtout dans le cas où les personnes se
trouvent loin aux caméras. Dans ce cas, la reconnaissance peut se heurter à plusieurs
difficultés, notamment le floutage du visage ou dans les cas où la personne tourne le dos, etc.
Alors, pour identifier la personne au sein de cet environnement, nous proposons d'intégrer
trois techniques basées sur le deep learning, à savoir la reconnaissance d'objets, la
reconnaissance faciale et la reconnaissance d’apparence (des vêtements).
32
CHAPITRE II : Conception
Afin de prendre en considération le cas où une personne peut changer ses vêtements, nous
avons proposé de favoriser la reconnaissance faciale par rapport à la reconnaissance de
vêtements et de suivre chaque reconnaissance faciale par une mise à jour des caractéristiques
relatives aux vêtements. L'identification basée sur la reconnaissance de vêtement, qui est
considérée alors comme technique complémentaire, aura lieu alors en cas d'échec de
reconnaissance faciale. Pour mettre en place cette hybridation de ces méthodes
d'identification, nous proposons d'introduire la technique de reconnaissance d'objets dans une
phase préliminaire. Celle-ci permet de localiser toute personne dans la vidéo retournée par
chaque caméra.
33
CHAPITRE II : Conception
Reconnaissance d'objets
La reconnaissance d'objets est utilisée pour localiser les corps humains dans une vidéo ou
image et ainsi pouvoir les reconnaitre. Nous avons opté pour cela à l'utilisation des modèles
de Deep Learning pré-entrainés de reconnaissance d'objets. Ces modèles sont conçus pour
détecter et identifier des objets tels que des personnes, des téléphones, des tables, des
chaises... etc. Nous avons utilisé cette technologie dans notre système pour filtrer uniquement
les personnes. À cet effet, nous avons combiné MobileNet avec Single Shot Detector
(SSD) afin de répondre aux limites pratiques de l'exploitation de réseaux de neurones à haute
puissance, il est désormais appelé MobileNet-SSD.[18]
Dans la Figure 2.5 ci-dessous, nous avons montré la différence entre reconnaître tous les
objets et la reconnaissance des corps humains seulement.
34
CHAPITRE II : Conception
Après avoir terminé la première étape, qui consiste à découvrir la personne, nous passons
ensuite à la deuxième étape, qui consiste à diviser le corps humain en deux parties : une partie
supérieure qui comprend le visage de la [Link] une partie inférieure qui comprend ce qui
reste du corps de la personne après avoir enlevé la première partie.
Reconnaissance de visage
Cette opération permet d'identifier une personne par reconnaitre son visage. Elle est basée sur
la technique de reconnaissance faciale selon la technologie d'apprentissage en profondeur.
Dans cette étape, nous utilisons la partie supérieure que nous avons obtenue précédemment
comme entrée et fournit le nom, "Nom", de la personne dans le cas où elle est reconnue, ou
"Unkown" dans le cas où la personne n'est pas présente dans notre la liste de personnes
connues. Les deux Figures 2.6 et 2.7 ci-dessous les résultats de notre système.
35
CHAPITRE II : Conception
Figure 2.6 : résultat de la reconnaissance faciale dans le cas visage est connu.
Figure 2.7 : résultat de la reconnaissance faciale dans le cas visage est inconnu
Reconnaissance de vêtements
Pour reconnaitre les types et les couleurs de vêtements, nous nous sommes basé sur un
modèle de réseau de neurones multi-tags utilisant l'architecture SmallerVGGNet [31]. Grâce
à cette structure, nous pouvons prédire le type et la couleur des vêtements qu'une personne
porte à partir de la partie inférieure du corps.
36
CHAPITRE II : Conception
37
CHAPITRE II : Conception
Donc, la fusion des résultats est la dernière étape de notre système. Pendant le processus de
fusion, nous privilégions le résultat de la reconnaissance faciale. Dans le cas où le visage est
flou et le résultat de cette technologie est "Unkown", nous utilisons les données enregistrées
dans notre base de données sur le type et de la couleur des vêtements déjà reconnus avec une
personne préalablement identifiée.
Dans le schéma suivant, nous allons donner une image de la façon de combiner, puis nous
présenterons l'algorithme utilisé.
38
CHAPITRE II : Conception
Algorithme d’intégration
Si (Nb_personne > 0)
face reconnaissance_faciale(b1)
Pour Module 2
face reconnaissance_faciale(b1)
Sinon
vêtements reconnaissance_vetement(b2)
39
CHAPITRE II : Conception
4. Conclusion
Dans ce chapitre, nous avons démontré la structure de notre système et expliqué la façon dont
nous avons suggéré d’identifier les personnes dans un environnement particulier. Et dans le
chapitre suivant, nous verrons comment nous pouvons bénéficier à ce système.
40
CHAPITRE III : Implémentation
1. Introduction
Dans ce dernier chapitre, nous présenterons tout ce qui concerne l'implémentation de notre
système, l'environnement de développement, les plateformes d'exécution et ainsi que les
différentes méthodes utilisées dans nos systèmes et les résultats obtenus.
2. Environnement de développement
Environnement matériel
Pour le développement et l'exécution de notre système, nous utilisons un ordinateur qui à les
caractéristiques suivants :
Pour implémenter notre système, nous avons utilisé le langage Python sous l’environnement
Pycharm. Nous avons ainsi que utilisé plusieurs outils que nous présentons ci-après.
41
CHAPITRE III : Implémentation
d'opérations sur MySQL et MariaDB. Les opérations fréquemment utilisées (gestion des
bases de données, des tables, des colonnes, des relations, des index, des utilisateurs, des
autorisations, etc.) peuvent être effectuées via l'interface utilisateur, tout en vous
permettant d'exécuter directement n'importe quelle instruction SQL.[4]
- Python : Python est le langage de programmation open source le plus utilisé par les
informaticiens. Il a propulsé ce langage à l'avant-garde de la gestion d'infrastructure, de
l'analyse de données ou du développement de logiciels. En fait, parmi ses qualités, Python
permet aux développeurs de se concentrer sur ce qu'ils font plutôt que sur la façon dont ils
le font. Les développeurs se sont libérés des contraintes de format qui occupaient leur
temps avec les langages plus anciens. Ainsi, développer du code avec Python est plus
rapide que d'autres langages. [6]
Dans notre projet, nous avons utilisé la mise à jour 3.9.1 comme l'une des dernières mises à
jour publiées.
Bibliothèques utilisés
- OpenCv (Open Source Computer Vision Library) : OpenCV est l'énorme bibliothèque
open source pour la vision par ordinateur, l'apprentissage automatique et le traitement
d'images et elle joue désormais un rôle majeur dans le fonctionnement en temps réel, ce qui
est très important dans les systèmes d'aujourd'hui. En l'utilisant, on peut traiter des images
et des vidéos pour identifier des objets, des visages ou même l'écriture d'un humain.
Lorsqu'il est intégré à diverses bibliothèques, telles que NumPy, python est capable de
traiter la structure du tableau OpenCV pour l'analyse. Pour identifier le motif de l'image et
ses diverses caractéristiques, nous utilisons l'espace vectoriel et effectuons des opérations
mathématiques sur ces caractéristiques.[5]
- NumPy : NumPy est le package de base pour le calcul scientifique en Python. Il s'agit
d'une bibliothèque Python qui fournit un objet tableau multidimensionnel, divers objets
dérivés (tels que des tableaux et des tableaux cachés) et une variété de procédures pour des
opérations rapides sur les tableaux, y compris la forme, la logique, le contrôle, la forme,
l'organisation, les changements, I/O, transformées de Fourier discrètes, algèbre variable
linéaire de base, opérations statistiques de base, simulation stochastique et bien plus
encore.[7]
- PYQT5 : PyQt est l'une des liaisons Python les plus populaires pour le framework C++
multiplateforme Qt. PyQt a été développé par Riverbank Computing [Link] lui-même
est développé dans le cadre du projet Qt. PyQt fournit des liaisons pour Qt 4 et Qt 5. PyQt
est distribué sous un choix de licences : GPL version 3 ou une licence commerciale.[8]
Dans notre projet, nous avons utilisé PYQT5.
42
CHAPITRE III : Implémentation
3. Interface de l’application
L'interface de notre application est illustrée par la Figure 3.2
43
CHAPITRE III : Implémentation
4. Fonctionnement du système
4.1. Reconnaissance du corps humain
Pour reconnaitre des personnes nous avons utilisé un modèle pré-entraîné pour identifier les
objets. Les corps humains sont donc obtenu en faisant une simple filtration par une simple
condition sur l'étiquète de l'objet.
Nous utilisons pour cela un module qui s'appelle MobileNet-SSD. Ce module peut identifier
beaucoup de choses : avions, vélos, oiseaux, bateaux, bouteilles, bus, voitures, chats, chaises,
vaches, tables à manger, chiens, chevaux, motos, personnes, plantes en pot, moutons, canapés,
trains...etc.
MobileNet-SSD est une combinaison de deux réseaux de neurones, le premier appelé
MobileNet est un réseau de neurones convolutif, développé par Google, qui classe 21 types
d'objets et présente des avantages tels que la légèreté, la vitesse et la précision. Le second est
appelé SSD, qui est un détecteur de réseau neuronal unique. La combinaison de MobileNet et
SSD fournit un moyen rapide et efficace de découvrir des objets basés sur l'apprentissage en
profondeur. Le modèle que nous utilisons est une application Caffe Trainer.[18]
La Figure 3.3 ci-dessous illustre une image sur laquelle nous avons appliqué le modèle de
reconnaissance d'objets avant le filtrage des personnes.
44
CHAPITRE III : Implémentation
La condition de filtrage des personnes est donc simple, elle est comme suite :
Le résultat de filtrage lorsque le traitement à appliquer sur l'objet est son encadrement est
affiché sur la Figure 3.4 ci-dessous.
Imutils
Est une série de fonctions pratiques pour faciliter les opérations de traitement d'image de base
telles que la traduction, la rotation, le redimensionnement, la squelettisation et l'affichage des
images Matplotlib avec OpenCV et Python.[9]
Pickle
Le module pickle Python est un module utilisé pour sérialiser et désérialiser les structures
d'objets python. Le processus de conversion de tout type d'objets python (liste, dict, etc.) en
flux d'octets (0 et 1 s) est appelé pickling ou sérialisation ou aplatissement ou marshalling.
Nous pouvons reconvertir le flux d'octets (généré par le décapage) en objets python par un
processus appelé décapage.[5]
Sklearn
Scikit-learn est probablement la bibliothèque la plus utile pour l'apprentissage automatique en
Python. La bibliothèque sklearn contient de nombreux outils efficaces pour l'apprentissage
automatique et la modélisation statistique, notamment la classification, la régression, le
45
CHAPITRE III : Implémentation
clustering et la réduction de la dimensionnalité. Veuillez noter que sklearn est utilisé pour
créer des modèles d'apprentissage automatique. Il ne doit pas être utilisé pour lire les données,
les manipuler et les résumer. Il existe de meilleures bibliothèques pour cela (par exemple,
NumPy, Pandas, etc.).[2]
En plus de ces bibliothèques, il faut d'abord créer une base de données d'images (DataSet) des
visages des personnes à reconnaître par le système.
La première chose que nous devons faire lorsque nous créons le DataSet est de créer un
dossier pour chaque personne que nous avons, le fichier contient différentes images et
différentes positions pour une personne, il est préférable que la taille de ces images soit petite,
ne dépassant pas 500 kilo-octets, afin d'éviter des problèmes dans le processus
d'apprentissage. Notre exemple de DataSet est présenté ci-dessous dans la Figure 3.5.
Nous parcourons tous les fichiers et images et extrayons le nom de chaque image. Ensuite,
nous lisons chaque image en utilisant la bibliothèque OpenCV. La lecture d'images via
OpenCV donne une image au format BGR, Nous appelons ensuite un modèle pré-entraîné
pour identifier et détecter les visages, et l'appliquer aux images qui ont été lues par la
bibliothèque OpenCV pour identifier les visages dans ces images. Le modèle que nous avons
appelé, nous l'avons entraîné à l'aide de l'algorithme de classification SVM, grâce auquel nous
avons obtenu de bons résultats qui nous ont aidés dans notre travail. Pour plus d'informations
sur cet algorithme, visiter ce lien [Link] (S1)
46
CHAPITRE III : Implémentation
Pour sélectionner les vêtements, nous utiliserons Keras qui est une bibliothèque de réseaux de
neurones de haut niveau. Pour utiliser Keras, vous avez besoin de TensorFlow, une
bibliothèque d'apprentissage automatique open source. Pour en savoir plus sur keras et
Tensorflow et pour plus d'informations sur ces deux bibliothèques, nous vous suggérons de
visiter ces deux liens : [Link] (S2) et [Link] (S3).
Dans le cas de notre système, pour implémenter la reconnaissance des vêtements, nous nous
appuyons sur les mêmes étapes que la reconnaissance faciale.
Dans le processus d'apprentissage, nous avons d'abord créé DataSet du type et de la couleur
des vêtements dont nous avons besoin, où nous avons importé les images dont nous avons
besoin, qui sont des images de vêtements (type et couleur), et les avons modifiées en fonction
de nos besoins.
Notre DataSet se compose de :
T-shirts : Noires (90), Bleus (95), Rouges (102), Blancs (94).
Pantalons : Noires (112), Bleus (110).
Vêtements complète :
- Noires T-shirts et Noires Pantalons (70)
- Noires T-shirts et Bleus Pantalons (90)
- Bleus T-shirts et Noires Pantalons (85)
- Bleus T-shirts et Bleus Pantalons (70)
- Rouges T-shirts et Noires Pantalons (70)
- Rouges T-shirts et Bleus Pantalons (73)
- Blancs T-shirts et Noires Pantalons (68)
- Blancs T-shirts et Jaunes Pantalons (62)
47
CHAPITRE III : Implémentation
Notre système permet moyennant ce module d'identifier les personnes avec précision, et cela
est dû à la faible distance entre la personne et la caméra (on peut mettre la caméra à la porte
principale d'une entreprise, par exemple), ce qui permet de capturer son visage et de
l'identifier, et cela simultanément avec la reconnaissons de ses vêtements. Les informations
obtenues sont sauvegardées dans la base de données.
48
CHAPITRE III : Implémentation
49
CHAPITRE III : Implémentation
Le principe de cette partie est le même que celui de la reconnaissance effectuée par le module
1. Le traitement principal de ce module concerne la reconnaissance des vêtements et le
pétrissage en l'absence du visage.
Pour gérer l'ensemble de personnes à reconnaitre par le système on dispose d'une liste de ces
personnes dans la base de données. Ces personnes sont inscrites en termes d'un nom, de type
et de couleur des vêtements qu'elles portaient lors de leur inscription (ou même lors de la
reconnaissance), en plus de la date de leur inscription. Nous avons inscrit dans la base de
données de notre système la personne : Founas Baha, Black shirt and Black Jeans. Pendant
le fonctionnement du module 2, le système procède à la détection de visage. Ainsi, en
identifiant les vêtements, nous avons pu identifier la personne sur la photo, car nous avons fait
correspondre les vêtements de la personne sur la photo avec les vêtements des personnes en la
base de données et nous avons pris les personnes qui avaient un grand pourcentage de leurs
vêtements assortis.
Dans cette section nous discutons les résultats en termes des points faibles et forts.
Points faibles :
50
CHAPITRE III : Implémentation
Points Fort :
6. Conclusion
Dans ce chapitre, nous avons présenté en détail la conception de notre système, les
algorithmes conçus, les méthodes mises en œuvre, tous les dispositifs utilisés, ainsi que les
interfaces de notre application et quelques résultats de tests dans différents cas.
On peut dire que l’application mise en œuvre permet de découvrir des personnes et
d'apprendre à les connaître en mélangeant et en enchaînant plusieurs modalités de
reconnaissance. Les résultats obtenus est jugé satisfaisants.
51
Conclusion Général
Au terme de ce travail, nous avons abordé un enjeu majeur dans le domaine de la sécurité
biométrique, qui est l'identification des personnes, c'est-à-dire en combinant un ensemble de
domaines et de méthodes pour aboutir à un système d'identification de personnes dans le
cadre d'un environnement spécifique tel que les maisons, les entreprises, les aéroports...etc.
Nous nous sommes concentrés dans notre travail sur la combinaison de plusieurs techniques
connues et applicables internationalement. Nous avons utilisé conjointement la technique de
reconnaissance du corps humain avec la reconnaissance faciale et celle de reconnaître le type
et la couleur des vêtements. Toutes ces techniques ont été combinées dans un seul système,
travaillant les unes avec les autres afin d'obtenir un bon résultat par rapport aux résultats de
chaque technique seule.
Enfin, l'application mis en œuvre dans le domaine de la vidéosurveillance pourra être utilisés
pour maintenir la sécurité publique en identifiant et localisant des personnes.
49
Bibliographie
[1]. ABUS [En ligne] // Domaines d'utilisation pour la vidéosurveillance. - 10 6 2021. -
[Link]
utilisation/Batiments-commerciaux.
[2]. Analytics Vidhya [En ligne] // Scikit-learn(sklearn) in Python – the most important
Machine Learning tool I learnt last year!. - 2021. - 10 9 2021. -
[Link]
[13]. La détection et suivi des objets en mouvement dans une scène vidéo en utilisant la
bibliothèque OpenCV [Rapport] : mémoire / aut. Melle HACHEMI Fouzia Mr .BENAISSA
.M / Université Abou Bakr Belkaid– Tlemcen. - Tlemcen : [s.n.], 2016 . - p. 47.
50
[14]. Proposition d’une approche intelligente pour la reconnaissance d’actions
humaines à partir d’image de vidéosurveillance [Rapport] : mémoire / aut. Melle Nadia
BOUTADARA Melle Fatima Zahra BOUAZZA , Mr. KOHILI Mohammed / Université
Ahmed Draia - Adrar . - Adrar : [s.n.], 2016/2017. - p. 7.
[18]. aditya kunar [En ligne] // Object Detection with SSD and MobileNet. - 25 8 2021. -
[Link]
[24]. Mitchell, Tom Michael. The discipline of machine learning. Vol. 9. Pittsburgh:
Carnegie Mellon University, School of Computer Science, Machine Learning Department,
2006.
[25]. Simeone, Osvaldo. "A very brief introduction to machine learning with applications to
communication systems." IEEE Transactions on Cognitive Communications and
Networking 4, no. 4 (2018): 648-664.
51
[26]. Byun, Hyeran, and Seong-Whan Lee. "Applications of support vector machines for
pattern recognition: A survey." In International Workshop on Support Vector Machines,
pp. 213-236. Springer, Berlin, Heidelberg, 2002.
[27]. Galiyawala, H. J., Raval, M. S., & Laddha, A.. Person retrieval in surveillance videos
using deep soft biometrics. In Deep Biometrics . Springer, Cham, (2020). pp. 191-214
[28]. SVM Tutorial. Support Vector Machines Tutorial. [En ligne] 2021. [Citation : 25 8
2021]
[31]. Analytics Vidhya [En ligne] / aut. Syed Abdul Gaffar Shakhadri // Build VGG Net
from Scratch with Python!. - 11 6 2021. - 20 8 2021. -
[Link]
Webographie
[S1] «[Link]
[S2] «[Link]
[S3] «[Link] »
52
53