0% ont trouvé ce document utile (0 vote)
69 vues63 pages

FOUNAS - BAHA EDDINE - F5 - Informatique

Transféré par

bougherbal melissa
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd
0% ont trouvé ce document utile (0 vote)
69 vues63 pages

FOUNAS - BAHA EDDINE - F5 - Informatique

Transféré par

bougherbal melissa
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd

‫الجمهورية الجزائرية الديموقراطية الشعبية‬

République Algérienne Démocratique et Populaire


Ministère de l’enseignement supérieur et de la recherche scientifique
Université de 8 Mai 1945 – Guelma -
Faculté des Mathématiques, d’Informatique et des Sciences de la matière
Département d’Informatique

Mémoire de Fin d’études Master


Filière : Informatique
Option : Système Informatique

Thème :

Couplage entre reconnaissance faciale et d’apparence


Pour l’identification de personnes

Encadré Par : Présenté par :


Mr. Brahimi Said Founas Baha Eddine

Septembre 2021
Remerciement

"‫" الشكر و الحمد هلل‬

Merci Allah de m’avoir donné la capacité d'écrire et de réfléchir, la force


d'y croire, la patience d'aller jusqu'au bout du rêve.

Je tiens à remercier vivement mon encadreur,

Mr Said Brahimi de m’avoir encadré pour réaliser ce travail, pour ses


précieux conseils et de m’avoir donné le meilleur de son savoir et aide.

Je remercie également les membres de jury de nous faire l’honneur de


juger mon travail. Je remercie profondément toutes les profs de
Département d’informatique et toutes les personnes qui ont contribuées
àl’élaboration de ce travail.

Finalement, je remercie ma grande famille, mes amies, mes collègues de

l’université 08 mai 1945 Guelma et toute la promotion 2021 de


L’informatique.

Baha Eddine
Dédicace

Je dédie ce mémoire spécialement :

A ma chère mère, la lumière de ma vie et ma raison d’être,

La flamme de mon cœur, qui a sacrifié sa vie pour ma réussite et éclairé

Le chemin, pour son amour, et son soutien moral j’espère que dieu lui prête

Bonheur et longue vie.

A mon père qui m’a toujours encouragé à aller si loin dans mes études,

À respecter mon travail, j’espère que tu es fier de moi.

A mon frère et mes sœurs que je leur souhaite une vie pleine de bonheur

Et de succès et que Dieu, le tout puissant, les protège et les garde.

A tous les membres de ma famille, petits et grands

A tous ceux qui me sont chers et qui ne méritent pas d’être oublier ,et nous

n'oublions pas le propriétaire des caméras qui m'a aidé avec le matériel pour

mener à bien mon projet.


Résumé

Dans ce mémoire, nous présentons différentes méthodes d'identification des personnes,


combinées en un seul système dans le but d'améliorer les résultats de l'identification par
rapport aux résultats de chaque technique seule.
Dans notre mémoire, nous nous sommes fortement concentrés sur la combinaison de plusieurs
techniques pour découvrir et identifier des personnes dans un environnement particulier.
Pour que notre système fonctionne bien, il est nécessaire d'avoir plus d'une caméra, Une partie
de ces caméras est dédiée à la collecte de données, puisqu'elles sont placées à proximité des
personnes (aux entrées d'entreprises, d'immeubles, d'habitations...etc.), et l'autre partie est
dédiée à la surveillance des personnes en plus de leur identification, soit en s'appuyant sur les
données des caméras aux entrées ou en les identifiant de manière normale.
Nous avons ainsi proposé d'appliquer conjointement la reconnaissance faciale et la
reconnaissance à base de vêtement en utilisant des techniques de vision par ordinateur et
d'apprentissage automatique.

Mots clés :
Vidéosurveillance, Vision par ordinateur, Apprentissage Automatique, Reconnaissance
Faciale, Reconnaissance à base de vêtements, Reconnaissance des personnes.
Table des matières

Remerciement
Dédicace
Introduction génirale .................................................................................................................... 4

CHAPITRE I: État de l’art


1. Introduction ................................................................................................................... 6
2. Suivi des personnes et vidéosurveillance ......................................................................7
2.1. Historique et Définitions (vidéosurveillance) ........................................................ 7
2.2. Principe d’un système vidéo surveillance .............................................................. 8
2.3. Les types de vidéosurveillance ............................................................................... 8
2.3.1. Vidéosurveillance analogique.......................................................................... 8
2.3.2. Vidéosurveillance IP ........................................................................................ 9
2.4. Domaines d’application de vidéosurveillance ...................................................... 10
2.5. Suivi des personnes dans une vidéo ..................................................................... 11
3. la vision par ordinateur et La reconnaissance............................................................ 11
3.1. la vision par ordinateur ........................................................................................ 11
3.1.1. Définitions ...................................................................................................... 11
3.1.2. Classification des systèmes de vision par ordinateur ................................... 12
3.1.3. Principes du système de vision par ordinateur ............................................ 12
3.2. La reconnaissance................................................................................................. 15
3.2.1. Détection ........................................................................................................ 15
3.2.2. Reconnaissance .............................................................................................. 16
4. Apprentissage Automatique pour la reconnaissance des personnes ......................... 21
4.1. Apprentissage Automatique (Machine Learning)................................................... 21
4.1.1. Définition ....................................................................................................... 21
4.1.2. Types d’Apprentissage Automatique ........................................................... 22
4.2. Apprentissage profound (Deep Learning) ........................................................... 25
4.3. Relation entre Machine Learning et Deep Learning........................................... 25
5. Conclusion ................................................................................................................... 26

1
CHAPITRE II: CONCEPTION
1. Introduction ................................................................................................................. 27
2. Objectifs du projet....................................................................................................... 27
2.1. Fonctions du système ........................................................................................... 27
2.1.1. Identifier les personnes grâce à une caméra à proximité (la porte d'entrée) . 27
2.1.2. Identifier et suivre les personnes au sein de notre environnement de travail . 28
2.2. Principe de la solution proposée ..........................................................................28
2.3. Architecture générale du système ........................................................................ 29
3. Principe d’identification des personnes ...................................................................... 30
3.1. Identification des personnes à travers le Module 1 .............................................30
3.1.1. Principe de fonctionnement de Module 1 ..................................................... 31
3.1.2. Intégration des techniques ............................................................................ 31
3.2. Identification des personnes à travers le Module 2 .............................................32
3.2.1. Principe de méthode ...................................................................................... 32
3.2.2. Intégration des techniques ............................................................................ 33
4. Conclusion....................................................................................................................... 40

CHAPITRE III: IMPLEMENTATION

1. Introduction ................................................................................................................. 41
2. Environnement de développement.............................................................................. 41
3. Interface de l’application ............................................................................................ 43
4. Fonctionnement du système ........................................................................................ 44
4.1. Reconnaissance du corps humain ........................................................................ 44
4.2. Reconnaissance Faciale ........................................................................................ 45
4.3. Reconnaissance des Vêtements ............................................................................ 47
5. Analyse des résultats ................................................................................................... 48
5.1. Analyse de résultat de reconnaissance de vêtement ............................................ 48
5.2. Test relatif au module 1 ........................................................................................ 48
5.3. Test relatif au module 2 ........................................................................................ 50
5.4. Discussion sur les résultats obtenus ..................................................................... 50
6. Conclusion ................................................................................................................... 51

Conclusion générale............................................................................................................ 52
Bibliographie ...................................................................................................................... 53

2
Liste des Figures

Figure 1.1 : principe d’un système vidéo surveillance ........................................................ 8


Figure 1.2 : analogique vidéosurveillance ............................................................................9
Figure 1.3 : Suivi des personnes en mouvement ................................................................ 11
Figure 1.4 : Principes du système de vision par ordinateur .............................................. 13
Figure 1.5 : Architecture de base d’un système de reconnaissance faciale ...................... 18
Figure 1.6: Architecture des Types Apprentissage Automatique ..................................... 23
Figure 1.7 : Relation entre Machine Learning et Deep Learning ..................................... 25
Figure 2.1 : Architecture de principe de solution proposée .............................................. 29
Figure 2.2 : Architecture général du système .................................................................... 30
Figure 2.3 : schéma d’Intégration des techniques au niveau de module 1 ....................... 32
Figure 2.4 : schéma d’Intégration des techniques au niveau de module 2 ....................... 34
Figure 2.5 : les étapes de la Reconnaissance des personnes .............................................. 35
Figure 2.6 : résultat de la reconnaissance faciale dans le cas visage est connu. ............... 36
Figure 2.7 : résultat de la reconnaissance faciale dans le cas visage est inconnu ............. 36
Figure 2.8: architecture général de SmallerVGGNet........................................................ 37
Figure 2.9: la Reconnaissance des vêtements de la personne ............................................ 37
Figure 2.10 : Intégration de résonnement et d’Apprentissage Automatique ................... 38
Figure 2.11 : la Reconnaissance des vêtements de la personne ......................................... 40
Figure 3.1: les logiciels de notre projet .............................................................................. 43
Figure 3.2 : Interface de notre Système ............................................................................. 43
Figure 3.3 : résultat de la reconnaissance d'objets avant le filtrage des personnes. ........ 44
Figure 3.4 : résultat de la reconnaissance d'objets après le filtrage des personnes.......... 45
Figure 3.5 : les fichiers de notre DataSet de la reconnaissance des visages ...................... 46
Figure 3.6 : les fichiers de notre DataSet de la reconnaissance des vêtements ................. 47
Figure 3.7 : le résultat de la reconnaissance des vêtements .............................................. 48
Figure 3.8 : Graphe d’accuracy/loss Classification à base de keras multi-labeling ......... 48
Figure 3.9 : test de la reconnaissance dans le module 1 .................................................... 49
Figure 3.10 : autre test de la reconnaissance dans le module 1 ......................................... 49
Figure 3.11 : test de la reconnaissance dans le module 2 .................................................. 50

3
Introduction Général
La sécurité des personnes et de leurs biens est l'une des principales raisons du développement
de la technologie dans divers domaines de la vie. Bien qu'il existe des méthodes d'identification
répandues, elle est considérée comme dépassée et n'est plus en mesure de protéger les biens des
personnes et de faciliter leurs affaires.

L'identification automatique et le suivi des personnes sont des tâches clés pour de nombreuses
applications liées à la sécurité, telles que le contrôle d'accès, la vidéosurveillance, la détection
d'événements anormaux et l'identification criminelle. Dans les applications de l’intelligence
ambiante, comme les maisons intelligentes, l’identification des personnes est une tâche
automatique à la base de laquelle s’appuient la personnalisation et l’adaptation de beaucoup de
services applicatifs.

Pour établir l'identité d'un individu, on peut utiliser des informations sur ses caractéristiques
biométriques physiques (comme par exemple, le visage, les empreintes digitales et l'iris) et
comportementales (comme, la voix, la démarche et la signature). Ces caractéristiques jouent un
rôle crucial et fournissent une solution fiable s'ils sont clairement et nettement capturés par la
caméra ou le capteur dédie. Cependant, ils présentent des limites lorsque son acquisition est
difficile pour les raisons suivantes [26] :

- la personne est peu coopérative ou les conditions environnementales sont mauvaises.


- la distance entre la caméra et la personne est considérable
Pour faire face à ce problème, le contexte du visage et du corps est souvent concaténé pour
l'identification de la personne. Cependant, des complications surviennent
lorsque les gens changent de vêtements. En modélisant explicitement le changement de
vêtements, nous visons à améliorer la précision de l'identification, en particulier lorsqu'une
personne porte des vêtements différents.

Dans le cadre de ce projet, nous sommes intéressés à trouver une solution qui tient compte de
la complémentarité entre la technique de reconnaissance faciale et celle basée sur la
reconnaissance d'apparence, notamment la reconnaissance de type et de couleur des vetements
des personnes. Pour cela, nous nous intéressons surtout à l'utilisation des techniques de Deep
Learning et de Machine Learning.

Notre objectif est de proposer une méthode d'identification basé sur la vision par ordinateur et
le Machine Learning. Cette méthode sera conçue pour qu'elle combine entre la reconnaissance
faciale et la reconnaissance des vêtements. Nous proposons pour cela l'utilisation des techniques

4
de Deep Learning. Nous allons nous concentrer sur la recherche de personnes en utilisant le
type et la couleur de vêtements.

La problématique à traiter dans le cadre de ce projet concerne l'hybridation entre la


reconnaissance faciale et celle à base d'apparence qui sont deux types d'identification
complètement différentes. Les questions importantes à poser ici sont :

- comment intégrer ces deux méthodes en tirant profit de leur complémentarité ?


- comment effectuer l'entrainement et l'évaluation du modèle global de reconnaissance ?

Organisation de mémoire

Nous avons choisi d’articuler notre étude autour de trois chapitres principaux:

Chapitre 1: l'état de l'art où nous présentons le background et les concepts de base de


notre travail.

Chapitre 2: présente la conception de notre.

Chapitre 3: implémentation.

5
CHAPITRE I: État de l’art

1. Introduction

Aujourd’hui, grâce à l’intelligence artificielle et aux progrès de l’informatique, il est possible


d’améliorer la vie des personnes, qui sont devenues très dépendantes de la science et de la
technologie, par exemple : Dans une maison intelligente, l’exécution des tâches répond à leurs
besoins de confort, sécurité et loisirs. Les mêmes tâches exigent que certaines conditions ou
informations soient correctement exécutées.

Évidemment, l’intelligence de votre maison dépendra du nombre de capteurs, de moteurs et de


règles que vous installez. Il n’y a donc pas de maison intelligente, mais il y a plusieurs niveaux de
maison intelligente.

Ce chapitre se compose de trois parties principales. Dans la première partie, nous verrons un
aperçu de tout ce qui concerne le suivi des personnes dans la vidéo de surveillance, dans la
deuxième partie, nous donnerons un aperçu de la vision par ordinateur, et la dernière partie est
dédiée à l'apprentissage automatique et au l'apprentissage en profondeur.

6
CHAPITRE I: État de l’art

2. Suivi des personnes et vidéosurveillance


2.1. Historique et Définitions (vidéosurveillance)
a) Historique

La vidéosurveillance est étroitement liée aux progrès technologiques de la seconde moitié du


XXe siècle, et suit aussi l'évolution des mentalités. Comme de nombreuses innovations, elle n'a
pas toujours fait l'unanimité. L'électricité a été popularisée par Thomas Edison au 19ème siècle,
et il a fallu des décennies pour se débarrasser de sa réputation d'allume-feu. Qui peut imaginer
vivre sans maintenant ? Lorsque nous découvrons des témoignages de résidents américains et
européens dans la vingtaine et la vingtaine, nous nous rendons compte que la voiture particulière
était considérée comme une nuisance à l'époque, car elle était tellement ennuyeuse et dangereuse.
Aujourd'hui, elle est devenue un véritable modèle de société.

De même, la vidéosurveillance a d'abord fait l'objet de méfiance. Initialement perçue comme


intrusive et peu fiable, elle a mis plusieurs décennies à s'imposer dans la sphère publique et
privée. Son histoire est donc l'histoire de la lente démocratisation qui reflète l'histoire des
nouvelles technologies de l'information et de la communication.[19]

b) Définitions

La vidéosurveillance est un système de caméras qui permet de surveiller à distance un espace


privé ou public. Les images sont enregistrées à l'aide de ce système, puis affichées et
sauvegardées.

Les systèmes de vidéosurveillance se composent de différents types d'équipements selon les


besoins de son utilisateur (caméras de surveillance, moniteur de vidéosurveillance, alimentations
de caméras de vidéosurveillance, enregistreurs de vidéosurveillance, câble de vidéosurveillance
ou liaison sans fil, etc). [14]

7
CHAPITRE I: État de l’art

2.2. Principe d’un système vidéo surveillance

Figure 1.1 : principe d’un système vidéo surveillance

Ce graphique (Figure 1.1) représente les différentes fonctions d'un système de vidéo surveillance.
Il peut être fourni par un ou plusieurs appareils (le DVR3 peut effectuer des fonctions de
conversion et d'enregistrement). Ce schéma est un schéma "en excès", certaines combinaisons
n'ont pas beaucoup de fonctions.[15]

2.3. Les types de vidéosurveillance

Il existe deux principaux types de mode de vidéosurveillance : la vidéosurveillance IP et la


vidéosurveillance analogique, qui est plus traditionnelle.

2.3.1. Vidéosurveillance analogique

Aujourd'hui, le système de vidéosurveillance analogique est encore le plus utilisé dans les
entreprises, commerces et domiciles particuliers, il est équipé de caméras analogiques dont le seul
rôle est de capter les images et de les envoyer vers un enregistreur à durée limitée (type

8
CHAPITRE I: État de l’art

magnétoscope) via un signal analogique. Ce système se compose d'une ou plusieurs caméras et


d'un moniteur (ou TV), d'un enregistreur et de câbles (les images sont transmises via un câble
coaxial).et l'image ci-dessous (Figure 2 ) représente une illustration des composants de ce
type.[21]

Figure 1.2 : analogique vidéosurveillance

2.3.2. Vidéosurveillance IP

La vidéosurveillance IP (Internet Protocol) est venue compléter la vidéosurveillance analogique,


qui équipe encore la plupart des installations, elle fonctionne avec les mêmes composants
(caméras, moniteur, enregistreur, câbles) mais passe par un réseau informatique :

 Les caméras IP sont installées sur le réseau IP (intranet, Internet, LAN - LAN - CPL - flux
porteur sur Internet, c'est-à-dire prises électriques - ou VPN...) et connectés à un serveur
central de vidéosurveillance : ils prennent des photos et les transmettent au réseau.

 Le serveur de vidéosurveillance est équipé d'un logiciel de vidéosurveillance : c'est le cœur du


système, il récupère les images et les stocke sur un disque dur.[22]

9
CHAPITRE I: État de l’art

2.4. Domaines d’application de vidéosurveillance[1]

Il existe plusieurs catégories générales dans lesquelles on retrouve ces systèmes de surveillance,
notammentles bâtiments commerciaux, les lieux publics, en plus du domaine de l'agriculture…etc

 La vidéoprotection en milieu agricole

De nombreux systèmes de gadgets vidéo numériques modernes n'attendent plus l'agriculture


écologique. Grâce au développement qui a eu lieu, ces systèmes contribuent à améliorer la qualité
du produit en plus de la sécurité et de réduire les efforts. Il permet également de surveiller les
animaux, etc. Les fermes sont un environnement exigeant pour la vidéosurveillance électronique.

 La vidéo protection protège les bâtiments industriels et commerciaux

Cette catégorie est très utile pour les bâtiments industriels et commerciaux. En plus des tâches de
protection traditionnelles telles que le périmètre et la surveillance externe contre le vandalisme,
l'intrusion et l'espionnage, les systèmes vidéo effectuent également des tâches dans le cadre de
l'amélioration des opérations et de la sécurité au travail.

 Vidéo de protection des bâtiments accessible au public

La protection de la vidéo dans les lieux publics est souvent confondue avec la volonté excessive
de contrôle de la part des autorités. Cependant, c'est un fait : la vidéo protection sert la
communauté et augmente la sûreté et la sécurité dans le contexte urbain - dans les parkings, les
espaces publics, lors d'événements et d'événements culturels ainsi que dans le contexte de la
protection des bâtiments fréquentés par des personnes comme les hôpitaux, les écoles, universités
ou églises.

Dans notre sujet dont nous discutons, nous nous concentrerons davantage sur la tâche de la
vidéosurveillance dans le domaine du suivi et de l'identification des personnes dans un
environnement particulier.

10
CHAPITRE I: État de l’art

2.5. Suivi des personnes dans une vidéo

Le suivi de tout objet dans une séquence vidéo réelle est une tâche très délicate. Surtout lorsque
ces objets ne sont pas solides, l'arrière-plan de la scène n'est pas statique et s'il y a plusieurs objets
en mouvement dans la même scène. Quand il s'agit de suivre certaines choses comme le visage,
la main et le bras. La tâche est plus simple car le modèle et les contraintes de covariance de ces
objets sont connus à l'avance. D'autres critères géométriques et/ou statiques peuvent également
être entrés dans la définition de ces objets. [13]

Figure 1.3 : Suivi des personnes en mouvement

3. la vision par ordinateur et La reconnaissance


3.1. la vision par ordinateur
3.1.1. Définitions

(Appelée aussi vision artificielle ou vision cognitive récemment) est l'une des branches de
l'intelligence artificielle, qui est un champ d'investigation et d'applications né à la fin des années
1950, et dont les premières bases théoriques ont été définies dans les années 1960. Depuis lors,
compte tenu du large éventail d'applications, très peu de problèmes ont été trouvés avec des

11
CHAPITRE I: État de l’art

solutions totalement satisfaisantes. La recherche visuelle est divisée en de nombreuses méthodes


différentes, chacune étudiant différents problèmes en utilisant différentes techniques.

La vision par ordinateur est un système qui cherche à reproduire la perception visuelle humaine
sur un ordinateur, c'est-à-dire que la vision par ordinateur est une simulation d'une vision
humaine dans une machine. L'acquisition d'images se fait à l'aide de caméras. Ces images seront
traitées pour produire une description des éléments qui composent la scène 3D.

Le système informatique reçoit en entrée une série d'images ou de vidéos qu'il traite en utilisant la
connaissance de différents niveaux de traitement, car la sortie fournira une description en termes
d'objets et de relations entre eux.

3.1.2. Classification des systèmes de vision par ordinateur

En fonction de la nature de la scène capturée et du type de système, on peut distinguer deux types
de système qui sont:

 Systèmes de vision bidimensionnels


Ces systèmes permettent d'obtenir l'image de la scène bidimensionnelle, n'utilisent pas la notion
de profondeur et ne reconnaissent donc que des objets plats et isolés. Ces systèmes sont utilisés
pour la détection et l'identification, les robots industriels, etc.

 Systèmes de vision 3D

Ces systèmes sont capables d'identifier des objets et des personnes à partir d'une image d'un
monde en trois dimensions, c'est pourquoi ils sont utilisés en robotique car ils permettent au robot
de se déplacer dans un environnement inconnu avec des obstacles.

3.1.3. Principes du système de vision par ordinateur[16]

On distingue quatre phases principales:


 Acquérir des photos
 Analyse d’image

12
CHAPITRE I: État de l’art

 Traitement de ces images.


 Interprétation

L'image ci-dessous (Figure 4) montre la séquence de ces phases

Figure 1.4 : Principes du système de vision par ordinateur

 Acquisition d’images

Un capteur qui convertit les informations visuelles en représentation numérique et transmet ces
informations sous la forme d'un signal électronique.

 Analyse d’image

Le but de l'analyse d'images est de chercher à extraire les informations contenues dans différents
objets de la scène afin d'élaborer une représentation symbolique puis sémantique des
informations contenues dans l'état brut dans une représentation numérique bidimensionnelle ou
tridimensionnelle. Traduire. Les humains sont des observateurs actifs car ils sont capables de
modifier leurs paramètres visuels afin d'obtenir des informations sur l'environnement. Les deux
processus de base de l'analyse d'images sont la segmentation et le prétraitement d'images.

Prétraitements

L'image brute est une structure simple dans son organisation mais complexe dans son contenu, du
fait de plusieurs facteurs, au regard de la grande quantité d'informations qui s'y trouvent. Le rôle

13
CHAPITRE I: État de l’art

du prétraitement dans sa définition plus générale est de traiter les dégradations qui ont affecté
l'image et/ou de rendre cette image plus adaptée à une application particulière.

Segmentation

La segmentation est le processus de division d'une scène réelle en composants ou objets.


Appliqué à l'image, le processus de segmentation revient à diviser le plan (x,y) en régions
significatives et à interpréter ces régions en termes d'entités ayant une signification sémantique
précise.

 Traitement de l’image

Le traitement d'images vise à étudier, concevoir et produire des systèmes d'exploitation d'images
qui sont des moyens d'information. Son objectif ultime est d'extraire du contenu informationnel
(ou des informations connexes) des images pour prendre une décision ou une action.

De nombreuses recherches ont été menées dans le but d'extraire et d'exploiter ces informations
qui peuvent se situer à deux niveaux différents:

Traitement « bas niveau » affecté à la tâche d'extraire des méta-éléments pertinents d'une image,
dont le but est de réduire la quantité d'informations contenues dans l'image.

Traitement « de haut niveau » pour interpréter le contenu de l'image pour la reconnaissance et la


compréhension. En pratique, ces deux niveaux sont fortement interdépendants et coopèrent. En
effet, l'extraction de primitives n'a de sens et d'utilité qu'en rapport avec l'interprétation donnée
par l'utilisateur.

 Interprétation

Cette étape vise à identifier d'autres éléments clés de haut niveau parmi ceux des étapes
précédentes. Son but est d'identifier les objets perçus, leurs emplacements dans l'image ou par
rapport au capteur et éventuellement d'autres informations nécessaires à une application précise.
Les méthodes de reconnaissance sont souvent combinées avec des méthodes de localisation. Il
existe de nombreux outils pour cette correspondance, notamment: trouver la clique maximale
dans un graphique, vérifier la prédiction/l'hypothèse, etc.

14
CHAPITRE I: État de l’art

Nous avons un besoin urgent de cette étape, grâce à elle nous pourrons localiser la personne ainsi
qu'identifier un visage.

Grâce aux étapes précédentes, nous pourrons extraire une grande quantité d'informations et ainsi
reconnait la personne dans ce cas.

3.2. La reconnaissance

Avant de passer à la définition de la reconnaissance, il faut d'abord passer à la définition de la


détection.

3.2.1. Détection

Définition

La détection est un étape de détection est nécessaire pour découvrir et diviser les individus de la
scène avant de tenter de les caractériser et de les suivre. Diverses méthodes ont été suggérées
dans la littérature pour accomplir cette tâche. L'une des méthodes de détection les plus courantes
est la soustraction de fond.

Pourquoi la Détection ?

La détection de personnes est une étape essentielle et importante dans les systèmes de
reconnaissance d'une personne et elle ne peut être automatique si elle ne passe pas une étape de
détection efficace.

Evolution de la détection des personnes

Les premiers travaux sur la détection de personnes datent de la fin des années 1990. Dans l'une
des premières méthodes proposées, la stéréovision est utilisée pour détecter des objets au moyen
d'une transformée de Hough. La méthode peut détecter des piétons, mais n'est pas exclusive à ce
type d'objet.

En 1998, Heisele et Wöhler utilisent le mouvement des jambes des piétons pour réaliser la
détection et la classification, avec des contraintes sur la localisation des piétons par rapport au
sol. Ces méthodes restent cependant spécifiques à une application et peu génériques.

15
CHAPITRE I: État de l’art

À partir des années 2000, le domaine bénéficie des avancées effectuées en détection de visage et
notamment de la méthode de Viola et Jones, qui est étendue en 2005 à la détection de personnes
en utilisant le mouvement. La méthode permet une détection plus générique, ne nécessitant pas
d'information a priori sur la structure de la scène, et donne de bons résultats avec un temps
d'exécution proche du temps-réel.

3.2.2. Reconnaissance
 Définition

Comme le dit l'expression « ce que vous voyez est ce que vous obtenez », le cerveau humain
facilite la vision. Vous n'avez pas à vous soucier de repérer un chien, un chat ou un Person. Mais
ce processus est très difficile à imiter pour un ordinateur : il ne semble facile que parce que nos
cerveaux sont incroyablement doués pour reconnaître les images.

Le system de reconnaissance peut reconnaître les personnes sur l'image grâce à plusieurs
algorithmes.

De nombreuses méthodes ont été développées pour découvrir des personnes, qui sont divisées en
plusieurs catégories, certaines d'entre elles utilisent l'apparence, ou s'appuient sur la
reconnaissance faciale, ou utilisent la méthode de la marche, et l'autre dépend d'une combinaison
d'un groupe de méthodes précédentes.

 Comment fonctionne la reconnaissance d’images ?

La reconnaissance d'images fait référence aux technologies qui identifient les lieux, les logos, les
personnes, les objets, les bâtiments et de nombreuses autres variables dans les images. Les
utilisateurs partagent de grandes quantités de données via des applications, des réseaux sociaux et
des sites Web. De plus, les téléphones portables avec appareils photo permettent de créer un
nombre illimité de photos et de vidéos numériques. Les entreprises utilisent le grand volume de
données numériques pour fournir des services meilleurs et plus intelligents aux personnes qui y
accèdent. La reconnaissance d'images fait partie de la vision par ordinateur et du processus
d'identification et de détection d'un objet ou d'une caractéristique dans une vidéo ou une image
numérique. La vision par ordinateur est un terme plus large qui inclut des méthodes de collecte,
de traitement et d'analyse de données du monde réel. En plus de la reconnaissance d'images, la

16
CHAPITRE I: État de l’art

vision par ordinateur comprend également la détection d'événements, la reconstruction d'images,


ainsi que le suivi et la reconnaissance des personnes dans les photos et les vidéos.[3]

 La Reconnaissance des Personnes

Définition

La reconnaissance de personnes est le processus qui consiste à identifier un individu cible parmi
un ensemble d’individus.

Les Types de la reconnaissance des personnes

Il existe de nombreux types de reconnaissance de personnes, mais nous ne nous intéressons qu'à
deux types :

Reconnaissance Faciale

- Historique

La technologie de reconnaissance faciale est apparue pour la première fois dans les années 1970,
bien qu'elle ait été au centre des préoccupations pendant plusieurs années, avant d'être développée
dans les années 1990. En 1999, une entreprise du nord de la France a développé Morpho Porter,
une porte avec une caméra qui permet la reconnaissance de certains visages. Ce processus a un
nom: la biométrie. Dans un reportage pour France 2, Gérard Larch, directeur des AB3 qui a
développé cette section, explique cette nouvelle technologie: «Tous les 4 jours, l'appareil et le
programme prennent en compte le vieillissement du visage et de la peau. Morphologie. Il y a une
adaptation et une mise à jour de la mémoire système. "

- Définition

La reconnaissance faciale est un moyen d'identifier ou de confirmer l'identité d'un individu grâce
à son visage. Les systèmes de reconnaissance faciale peuvent servir à l'identification de
personnes sur des photos, dans des vidéos ou en temps réel.

Les algorithmes les plus reconnue de détection et de reconnaissance de visage sont généralement
à base soit d’Apprentissage Automatique soit Réseaux de neurones (deep Learning).

17
CHAPITRE I: État de l’art

De nombreuses méthodes de reconnaissance de visage ont été proposées durant les trois dernières
décennies. De ce fait, la littérature sur cette thématique est très vaste et en aborde

Les méthodes de reconnaissance de visage peuvent être regroupées suivant qu’elles opèrent une
caractérisation globale, locale ou hybride des visages. [32]

D'autre part, la reconnaissance faciale repose sur les caractéristiques biométriques de chaque
visage. Les systèmes automatisés de reconnaissance faciale permettent d'identifier ou de vérifier
une personne en quelques secondes en fonction de ses caractéristiques faciales: Écart oculaire,
Les bords du nez, Les coins des lèvres, Oreilles, Chin, etc…

- Architecture de base d’un système de reconnaissance faciale

Le système de reconnaissance faciale extrait est utilisé pour créer une signature numérique qu'il
stocke dans une base de données. Ainsi, chaque facette du socle est associée à une signature
unique qui caractérise la personne correspondante. Le visage de requête est reconnu en extrayant
la signature de requête correspondante et en la faisant correspondre avec la signature la plus
proche dans la base de données. [12]

Le système de reconnaissance faciale peut être représenté par la figure suivante

Figure 1.5 : Architecture de base d’un système de reconnaissance faciale

18
CHAPITRE I: État de l’art

 Le monde physique (externe)

C'est le monde réel à l'extérieur du système avant que l'image ne soit acquise. Dans cette
étape, trois paramètres de base sont généralement pris en compte : l'éclairage, la position et la
taille. Une différence d'un de ces trois paramètres peut conduire à une distance entre deux
photos d'un même individu, supérieure à celle de deux photos de personnes différentes, et
donc à une erreur d'identification. [12]

 L’Acquisition de l’image

Cette étape consiste à capturer l'image de l'utilisateur du monde extérieur dans un état statique
à l'aide d'une caméra statique ou dynamique à l'aide de la caméra. Ensuite, l'image extraite
sera numérisée résultant en une représentation 2D du visage. [12]

 étape de prétraitement

Une image de visage peut être traitée avec une série de techniques de prétraitement pour
réduire l'influence de facteurs qui peuvent avoir un effet néfaste sur l'algorithme de
reconnaissance de visage. [12]

 étape d'extraction de caractéristiques

Dans cette étape, les caractéristiques utilisées dans la phase de reconnaissance sont calculées.
Ces fonctionnalités varient en fonction du système de reconnaissance automatique du visage
utilisé. [12]

 étape Classification (Modélisation)

Cette étape consiste à modéliser les paramètres extraits d'un visage ou d'un groupe de visages
d'un individu en fonction de leurs caractéristiques communes. Un modèle est un ensemble
d'informations utiles, discriminatoires et non répétitives qui caractérisent un ou plusieurs
individus présentant des similitudes. [12]

 étape Apprentissage

C'est l'étape où les individus sont éduqués sur le système, et elle consiste à conserver les
paramètres, après extraction et classification, dans une base de données bien ordonnée pour

19
CHAPITRE I: État de l’art

faciliter l'étape de reconnaissance et de prise de décision, qui est dans une sorte de système
Mémoire. [12]

 étape la décision

C'est cette étape qui fait la différence entre un système d'identification individuelle et un
système de vérification. Elle consiste à trouver le modèle qui correspond le mieux au visage
pris en entrée du modèle stocké dans la base de données, et se caractérise par son taux de
reconnaissance. En revanche, dans le système de vérification, il s'agit de déterminer si le
visage d'entrée est bien le visage de l'individu déclaré (le chiffre) ou s'il s'agit d'un autre. [12]

- Domaines de la Reconnaissance Faciale

La reconnaissance faciale est aujourd'hui utilisée principalement pour des raisons de sécurité. Il
peut être utilisé à diverses fins. Par exemple, l'authentification, le contrôle d'accès (licence) et la
vidéo surveillance. Un bon exemple de l'utilisation des applications d'identification est le
nouveau tunnel qui sera installé à Dubaï, le premier du genre au monde. Il s'agit d'un système
biométrique qui permet l'identification des passagers lors de leur passage dans un tunnel afin
d'augmenter l'efficacité des points de contrôle de sécurité. Ils n'ont même pas besoin de montrer
leur passeport. L'outil fonctionne grâce à son iris et sa reconnaissance faciale. Le processus prend
environ 15 secondes.

Ce système est également utilisé pour augmenter la sécurité dans les lieux publics et privés en
découvrant et en identifiant les voleurs et ainsi en les pourchassant et en les attrapant. On le
retrouve également dans le domaine de la sécurité de l'information. Tout comme la
reconnaissance faciale a ses avantages et ses inconvénients, elle a aussi des problèmes et des
inconvénients qu'il faut mentionner. Malheureusement, elle soulève également de nombreuses
inquiétudes en matière de sécurité et de confidentialité. Si un pirate informatique accède aux
données collectées par cette technologie, celles-ci peuvent être exploitées à des fins
malveillantes. En plus de cela, cela suscite parfois des craintes, notamment dans les cas critiques
et dangereux, comme la possibilité de confondre l'innocent avec le voleur, et on ne peut pas
utiliser cette technique si le visage n'est pas clair ou la personne est loin de la caméra. Pour cette
raison, le système de reconnaissance faciale à lui seul n'est pas suffisant pour déterminer l'identité
de l'individu, et pour cette raison, dans notre projet, nous l'avons associé à un autre système, qui
est le système de reconnaissance de l'apparence et de la tenue vestimentaire de l'individu.

20
CHAPITRE I: État de l’art

Reconnaissance d’apparence

- Définition

Comparativement à la reconnaissance de visage, la reconnaissance basée sur l’apparence a été


peu développée. En effet, on ne trouve dans la littérature qu’un nombre limité de travaux dédiés à
ce sujet. La plupart des méthodes de reconnaissance basée sur l’apparence suivent globalement le
même schéma. Elles abordent le problème en s’appuyant sur la reconnaissance du corps entier
des individus, basée sur l’usage de caractéristiques de forme, de couleur ou de texture déduites de
leur apparence extérieure

 Les méthodes utilisées pour la reconnaissance

Les méthodes basées sur l’apparence reposent sur des analyses statistiques et des techniques
d’apprentissage automatique pour trouver les caractéristiques appropriées des photos des
personnes. Cette méthode a utilisé une variété de techniques, telles que: (Neural Network and
Support Vector Machine "SVM") Il existe d'autres méthodes qui ne reposent pas sur
l'apprentissage automatique, et ces méthodes sont moins utilisées, telles que la correspondance de
modèles.[23]

4. Apprentissage Automatique pour la reconnaissance des personnes


4.1. Apprentissage Automatique (Machine Learning)
4.1.1. Définition

L’Apprentissage Automatique Est l'étude d'algorithmes informatiques qui s'améliorent


automatiquement grâce à l'expérience et à l'utilisation de données, considérée comme faisant
partie de l'intelligence artificielle. Les algorithmes d'apprentissage automatique construisent un
modèle basé sur des échantillons de données, appelés « données d’apprentissage », afin de faire
des prédictions ou des décisions sans être explicitement programmés pour le faire.

21
CHAPITRE I: État de l’art

Personnellement, « l'apprentissage automatique » est plus comme apprendre à un jeune enfant dès
sa naissance à reconnaître progressivement des objets et des sons en l'entraînant, en corrigeant ses
informations et en répétant le processus jusqu'à ce qu'il apprenne. Plus il y a de formation et de
données, plus il y a de connaissances et d'expérience. Et l'enfant apprend soit par la supervision
directe de ses parents, soit par une exposition directe à un événement où il acquiert de
l'expérience.[24]

4.1.2. Types d’Apprentissage Automatique

L'apprentissage automatique a ses racines dans les statistiques, qui peuvent également être
considérées comme l'art d'extraire des connaissances à partir de données. Le domaine de
l'apprentissage automatique est souvent divisé en sous-domaines en fonction des types de
problèmes traités. Ils peuvent être classés grossièrement comme suit:[25]

22
CHAPITRE I: État de l’art

Figure 1.6: Architecture des Types Apprentissage Automatique

 Apprentissage Supervisé

L'ordinateur est formé en lui donnant les données et les sorties de données (c'est donc ce qu'on
appelle la supervision, car nous supervisons l'apprentissage en donnant les sorties aux données),
et grâce à la formation, l'ordinateur construit des relations et des modèles entre les données et les
sorties de sorte qu’il peut par la suite prédire de nouvelles sorties de données.

23
CHAPITRE I: État de l’art

Méthodes d’apprentissage Supervisé

Il existe de nombreuses méthodes d'apprentissage Supervisé, notamment: SVM (Support Vector


Machine), Neural Networks, Eigenface, etc. et puisque nous dans notre projet, nous travaillons
avec les réseaux neuronaux et Support Vector Machine pour cela, nous en donnerons une petite
définition,

 Réseaux de neurones

Les réseaux de neurones sont des modèles de calcul qui date des années 40. C'est une
technique inspirée des réseaux de neurones biologiques pour exécuter des tâches
calculatoires. Elle a la particularité de s'adapter, d'apprendre, de généraliser pour classer les
données en entrée.

 Support Vector Machine

L'approche SVM est une approche relativement simple, basée sur la théorie statistique. Le
SVM est unil effectif dans la reconnaissance des formes, facilitant la détection des visages, la
vérification, la détection et la reconnaissance des objets...Etc.[26]

 Apprentissage non-Supervise

L'ordinateur est formé en lui donnant uniquement des données (il est donc appelé sans
supervision car nous ne supervisons pas l'apprentissage et nous ne donnons pas la sortie aux
données), et grâce à la formation, l'ordinateur construit des relations et des modèles entre les
données elles-mêmes pour être capable de produire les sorties de données.

Méthodes d’apprentissage non-Supervisé

Il existe de nombreuses méthodes d'apprentissage Supervisé, notamment: K-means,


Hierarchical clustering, Self-organizing map, etc.

24
CHAPITRE I: État de l’art

4.2. Apprentissage profound (Deep Learning)


 Définition

L'apprentissage en profondeur est un type particulier d'apprentissage automatique qui comprend


un niveau plus approfondi d'apprentissage automatique.

L'apprentissage profond est une technique d'apprentissage automatique qui apprend aux
ordinateurs à travailler et à résoudre des problèmes d'une manière qui simule l'apprentissage
humain : c'est l'apprentissage en donnant des exemples.

La majorité des méthodes et algorithmes d'apprentissage en profondeur sont basés sur une
architecture de réseau neuronal.

Les modèles de ce dernier peuvent atteindre une grande précision, dépassant parfois le niveau de
performance humaine.

4.3. Relation entre Machine Learning et Deep Learning

Bien que les deux soient similaires, les modèles d'apprentissage automatique s’améliorent
progressivement mais ont toujours besoin d’orientation. Dans le cas où un algorithme retourne
une prédiction non précise, un ingénieur doit faire des ajustements. Tandis qu’un algorithme
d’Apprentissage Profond peut déterminer lui-même le degré de précision grâce aux réseaux de
neurones.

Figure 1.7 : Relation entre Machine Learning et Deep Learning

25
CHAPITRE I: État de l’art

5. Conclusion

Dans ce chapitre, nous avons parlé dans la première partie du suivi des personnes et de la
vidéosurveillance, où nous avons défini la vidéosurveillance et les fondements qui en découlent,
en plus de ses types et domaines d'utilisation, et après cela, nous avons exploré sa relation avec le
suivi des personnes. Dans la deuxième partie, nous avons parlé du principe de la vision par
ordinateur et de sa relation avec la reconnaissance des personnes. Dans la dernière partie, nous
avons introduit le concept de machine learning pour ces types et les méthodes les plus
fréquemment utilisées. Nous avons également vu l'apprentissage en profondeur et l'apprentissage
automatique et leur relation avec la reconnaissance et l'identification des personnes. Dans le
chapitre suivant, nous expliquerons en détail comment combiner plusieurs techniques
d'apprentissage en profondeur en une seule méthode pour identifier automatiquement les
personnes dans un environnement donné.

26
CHAPITRE II : Conception

1. Introduction

Notre projet est un système qui permet de révéler l'identité de personnes dans une vidéo ou
une photo, grâce à une combinaison de deux méthodes : la première en reconnaissant le
visage et la seconde en reconnaissant le type et la couleur des vêtements.
Ce chapitre est consacré à la conception et au développement d'un système d'identification de
personnes guidé par la vision par ordinateur. Dans la première partie du chapitre nous
rappelons les objectifs de notre projet, ainsi que du principe de notre solution. Dans la
deuxième partie, nous expliquerons en détail les différentes étapes de conception et de mise
en œuvre de notre système et les méthodes d'apprentissage automatique et d'inférence à
utiliser, tandis que dans la troisième et dernière partie, nous intégrerons les fonctions sous
forme de diagrammes d'activités.

2. Objectifs du projet

Dans ce projet, nous visons à concevoir un système qui nous aide à suivre et à identifier les
personnes grâce à la vidéosurveillance. Ce système dépend principalement des caméras, qui
sont la composante principale de notre projet et de nombreux projets similaires.

Ci-dessous, nous présenterons les fonctions de base du système d'identification, en plus


d'aborder le problème, et donnerons notre suggestion et le principe de la solution proposée.

2.1. Fonctions du système

Le système sera conçu pour qu'il assure deux fonctions complémentaires pour assurer un suivi
des personnes. Il est à noter la complémentarité de ces fonctions est, en fait, à la base de la
combinaison des deux méthodes de reconnaissance faciale et d'apparence.

2.1.1. Identifier les personnes grâce à une caméra à proximité (la porte d'entrée)

Identifier les personnes grâce à une caméra à proximité placée au niveau de la porte d'entrée
ou sur des passages permet de contrôler beaucoup de choses, comme la sécurité de notre
environnement, en identifiant les personnes devant la porte. Devant une porte d'entrée, par
exemple, notre système, peut contrôler l'accès des personnes et surtout peut collecter des
informations supplémentaires sur leur apparences qui seront utilisées ultérieurement quand

27
CHAPITRE II : Conception

ces personnes deviennent loin. Nous implémentons cette fonction en se basant sur la
technique de reconnaissance faciale.

2.1.2. Identifier et suivre les personnes au sein de notre environnement de travail

Cette fonction concerne la reconnaissance et le suivie des personnes dans un environnement


ouvert et relativement vaste. Pour cela nous visons à exploiter les informations déjà obtenue à
partir de la première opération. A cet effet, il est nécessaire de détecter et d'identifier des
personnes à divers endroits dans l'espace surveillé, même si la reconnaissance de leur visage
devient impossible. Pour ce faire, notre système doit détecter des personnes à divers endroits
grâce à des caméras de vidéosurveillance et les identifier par leur visage ou les prédire par
déduction de d'autres informations. En plus de cela, ce système nous permet d'identifier le
nombre de personnes dans notre environnement, et plus encore, nous pouvons également
déterminer le nombre de personnes dans chaque zone de notre environnement, et nous
pouvons également connaître le type et la couleur des vêtements des gens et leur
emplacement.

2.2. Principe de la solution proposée

Pour identifier les personnes, le système que nous proposons est basé sur la vidéosurveillance.
Afin de pouvoir mettre en œuvre les deux fonctions précédentes, notre environnement doit
contenir plusieurs caméras, y compris celles qui sont proches à la personne (elles peuvent être
placées à la porte, par exemple). Les caméras proches peuvent fournir une belle occasion pour
capturer son visage de prés et peut même déterminer le type et la couleur de ses vêtements.
C'est pourquoi dans ce cas, nous nous appuyons davantage sur la technologie de
reconnaissance faciale car la personne est proche de la caméra et peut être identifiée dans une
large mesure.

Les caméras ne peuvent souvent pas capturer les visages des personnes, parfois la personne
tourne le dos ou s'éloigne de la caméra, ou les conditions ne sont pas bonnes comme une
faible luminosité, donc la détection des visages devient difficile, et même si le visage est
détecté, cette technologie peut ne pas fonctionner bien. Pour ce faire, nous avons décidé que
la technologie de reconnaissance faciale à elle seule ne suffisait pas pour l'identification, il
était donc nécessaire pour nous d'utiliser d'autres technologies et de les combiner avec la
reconnaissance faciale pour obtenir un bon résultat, et l'un des moyens que nous avons utilisé
est la technologie de reconnaissance d'apparence (vêtements).

28
CHAPITRE II : Conception

Le système doit donc garantir que les personnes éloignées de la caméra sont identifiées et
suivies. Pour cela, un ensemble de caméras doit être ajouté et placé à différents endroits et
emplacements de l'endroit spécifié (par exemple, si nous sommes dans une entreprise, nous
avons besoin de plusieurs caméras, certaines d'entre elles sont placées dans les couloirs,
certaines sont placées à l'extérieur l'entreprise, et certains sont placés dans les bureaux des
travailleurs…etc. La technologie d'identification de cette unité est basée sur l'intégration de
plusieurs technologies différentes avec la technologie de reconnaissance faciale.

Et l'image ci-dessous illustre notre idée.

Figure 2.1 : Architecture de principe de solution proposée

2.3. Architecture générale du système

Afin que notre système fonctionne bien, nous avons opté de le diviser en deux modules
principaux. Le premier module sert à collecter le plus grand nombre de données pour faire
fonctionner notre système grâce à la caméra placée près de l'entrée de l'entreprise ou de
l'université ou de tout environnement surveillé.

29
CHAPITRE II : Conception

Le second module est conçu pour assurer la surveillance au niveau des différents endroits de
l'espace surveillé comme par exemple les couloirs, des bureaux des ouvriers...etc.

Figure 2.2 : Architecture général du système

La Base de Données est conçue pour qu'elle contienne l'ensemble de toutes les données
traitées par le système. Ces données peuvent être divisées en deux parties. La première partie
est liée aux données que nous avons apprises au système. Elle contient :

- Les données nécessaires à identification des différents objets, y compris les personnes,
à reconnaitre dans l'environnement.

- Les données nécessaires pour la reconnaissance faciale.

- Les données nécessaires pour l'identification des vêtements.

Quant à la deuxième partie, elle est liée aux données que nous avons préalablement collectées,
qui comprennent le nom de la personne, le type et la couleur de ses vêtements, en plus de la
date de son identification.

3. Principe d’identification des personnes

3.1. Identification des personnes à travers le Module 1

Le principe de notre travail dans ce module est de déployer des caméras proches aux
personnes dans des passages (comme les portes, les couloirs étroits, etc.) afin de s'assurer un
capture plus claire des visages des personnes et une vision claire de leurs vêtements.

30
CHAPITRE II : Conception

3.1.1. Principe de fonctionnement de Module 1

Dans ce module, nous nous concentrerons davantage pour identifier les personnes sur la
reconnaissance faciale. Comme nous avons signalé auparavant, cette reconnaissance est basée
sur les caméras proches aux personnes. Afin de bien établir une bonne correspondance entre
le visage de la personne et son apparence, nous proposons d'intégrer dans ce module des
techniques de reconnaissance des vêtements (type et couleur). Pour cela, nous devons régler
notre caméra de manière à ce qu'elle puisse capturer une grande partie ou la totalité du corps
de la personne afin d'obtenir un bon résultat.

Ce module fonctionne en permanence et identifie toute personne se trouvant dans le champ


surveillé de chaque caméra. Cette opération implique l'enregistrement et la mise à jour de
toute information relative à son identité et ses vêtements. Ces informations sont : le nom de la
personne, type et couleur de vêtement.

Dans le cas où la personne n'est pas reconnue, le système la prend une photo et procède à la
notification requise.

3.1.2. Intégration des techniques

Afin d'assurer une bonne reconnaissance faciale et de mieux reconnaitre son apparence par le
premier module, nous avons opté pour la combinaison de la technologie de reconnaissance
faciale avec la technologie de reconnaissance des vêtements, et ci-dessous (Figure 2.3) se
trouve un diagramme montrant cette combinaison.

31
CHAPITRE II : Conception

Figure 2.3 : schéma d’Intégration des techniques au niveau de module 1

3.2. Identification des personnes à travers le Module 2

3.2.1. Principe de méthode

Dans cette section, nous présentons la démarche que nous proposons pour faire
reconnaissance avec une ou plusieurs personnes, surtout dans le cas où les personnes se
trouvent loin aux caméras. Dans ce cas, la reconnaissance peut se heurter à plusieurs
difficultés, notamment le floutage du visage ou dans les cas où la personne tourne le dos, etc.
Alors, pour identifier la personne au sein de cet environnement, nous proposons d'intégrer
trois techniques basées sur le deep learning, à savoir la reconnaissance d'objets, la
reconnaissance faciale et la reconnaissance d’apparence (des vêtements).

32
CHAPITRE II : Conception

Afin de prendre en considération le cas où une personne peut changer ses vêtements, nous
avons proposé de favoriser la reconnaissance faciale par rapport à la reconnaissance de
vêtements et de suivre chaque reconnaissance faciale par une mise à jour des caractéristiques
relatives aux vêtements. L'identification basée sur la reconnaissance de vêtement, qui est
considérée alors comme technique complémentaire, aura lieu alors en cas d'échec de
reconnaissance faciale. Pour mettre en place cette hybridation de ces méthodes
d'identification, nous proposons d'introduire la technique de reconnaissance d'objets dans une
phase préliminaire. Celle-ci permet de localiser toute personne dans la vidéo retournée par
chaque caméra.

3.2.2. Intégration des techniques

L'intégration de la reconnaissance objets, la reconnaissance faciale, et la reconnaissance des


vêtements pour identifier une personne est schématisée dans la Figure 2.4.

33
CHAPITRE II : Conception

Figure 2.4 : schéma d’Intégration des techniques au niveau de module 2

 Reconnaissance d'objets

La reconnaissance d'objets est utilisée pour localiser les corps humains dans une vidéo ou
image et ainsi pouvoir les reconnaitre. Nous avons opté pour cela à l'utilisation des modèles
de Deep Learning pré-entrainés de reconnaissance d'objets. Ces modèles sont conçus pour
détecter et identifier des objets tels que des personnes, des téléphones, des tables, des
chaises... etc. Nous avons utilisé cette technologie dans notre système pour filtrer uniquement
les personnes. À cet effet, nous avons combiné MobileNet avec Single Shot Detector
(SSD) afin de répondre aux limites pratiques de l'exploitation de réseaux de neurones à haute
puissance, il est désormais appelé MobileNet-SSD.[18]

Dans la Figure 2.5 ci-dessous, nous avons montré la différence entre reconnaître tous les
objets et la reconnaissance des corps humains seulement.

34
CHAPITRE II : Conception

Figure 2.5 : les étapes de la Reconnaissance des personnes

Après avoir terminé la première étape, qui consiste à découvrir la personne, nous passons
ensuite à la deuxième étape, qui consiste à diviser le corps humain en deux parties : une partie
supérieure qui comprend le visage de la [Link] une partie inférieure qui comprend ce qui
reste du corps de la personne après avoir enlevé la première partie.

 Reconnaissance de visage

Cette opération permet d'identifier une personne par reconnaitre son visage. Elle est basée sur
la technique de reconnaissance faciale selon la technologie d'apprentissage en profondeur.

Dans cette étape, nous utilisons la partie supérieure que nous avons obtenue précédemment
comme entrée et fournit le nom, "Nom", de la personne dans le cas où elle est reconnue, ou
"Unkown" dans le cas où la personne n'est pas présente dans notre la liste de personnes
connues. Les deux Figures 2.6 et 2.7 ci-dessous les résultats de notre système.

35
CHAPITRE II : Conception

Figure 2.6 : résultat de la reconnaissance faciale dans le cas visage est connu.

Figure 2.7 : résultat de la reconnaissance faciale dans le cas visage est inconnu

 Reconnaissance de vêtements

Pour reconnaitre les types et les couleurs de vêtements, nous nous sommes basé sur un
modèle de réseau de neurones multi-tags utilisant l'architecture SmallerVGGNet [31]. Grâce
à cette structure, nous pouvons prédire le type et la couleur des vêtements qu'une personne
porte à partir de la partie inférieure du corps.

Ci-dessous une architecture générale de SmallerVGGNet.

36
CHAPITRE II : Conception

Figure 2.8: architecture général de SmallerVGGNet

Et dans la Figure 2.9 il y a deux exemples qui montrent comment fonctionne la


reconnaissance des vêtements.

Figure 2.9: la Reconnaissance des vêtements de la personne

 Fusionner les résultats

La fusion des résultats de reconnaissance est l'opération qui permet de combiner


l'identification basée sur la reconnaissance faciale et celle basée sur la reconnaissance de
vêtement. Nous proposons une approche qui consiste à lancer les deux types de
reconnaissance présentés ci-dessus et ensuite fusionner les résultats des deux.

37
CHAPITRE II : Conception

Donc, la fusion des résultats est la dernière étape de notre système. Pendant le processus de
fusion, nous privilégions le résultat de la reconnaissance faciale. Dans le cas où le visage est
flou et le résultat de cette technologie est "Unkown", nous utilisons les données enregistrées
dans notre base de données sur le type et de la couleur des vêtements déjà reconnus avec une
personne préalablement identifiée.

Dans le schéma suivant, nous allons donner une image de la façon de combiner, puis nous
présenterons l'algorithme utilisé.

Figure 2.10 : Intégration de résonnement et d’Apprentissage Automatique

38
CHAPITRE II : Conception

Algorithme d’intégration

 Variables : reconnaissance_faciale() ; reconnaissance_vetement() ;


Nb_personne;Nom_personne ;Unkown_personne ;
 Pour Module 1

Si (Nb_personne > 0)

Pour chaque personne p détectée faire

divizé_body (b1, b2);

face  reconnaissance_faciale(b1)

Si (face ==true) alors

Ajoute _base(Nom_personne, reconnaissance_vetement(b2))

Sinon Ajoute _base(Unkown_personne, reconnaissance_vetement(b2))

Sinon affiche (‘ pas de personne dans Module1’)

 Pour Module 2

Si (Nb_personne > 0) alors

Pour chaque personne p détectée faire

divizé_body (b1, b2);

face  reconnaissance_faciale(b1)

Si (face ==true) alors

Ajoute _base(Nom_personne, reconnaissance_vetement(b2))

Sinon

vêtements  reconnaissance_vetement(b2)

résultat  vêtements Ո (Select vêtement From base de données)

Si résultat > 1 alors affiche vêtements de grands pourcentage

Sinon affiche (‘Unkown_personne’)

39
CHAPITRE II : Conception

La Figure 2.11 ci-dessous montre le résultat de notre intégration dans le cas de la


reconnaissance faciale.

Figure 2.11 : Résultat de l’intégration pour la reconnaissance des personnes

4. Conclusion

Dans ce chapitre, nous avons démontré la structure de notre système et expliqué la façon dont
nous avons suggéré d’identifier les personnes dans un environnement particulier. Et dans le
chapitre suivant, nous verrons comment nous pouvons bénéficier à ce système.

40
CHAPITRE III : Implémentation

1. Introduction
Dans ce dernier chapitre, nous présenterons tout ce qui concerne l'implémentation de notre
système, l'environnement de développement, les plateformes d'exécution et ainsi que les
différentes méthodes utilisées dans nos systèmes et les résultats obtenus.

2. Environnement de développement
 Environnement matériel

Pour le développement et l'exécution de notre système, nous utilisons un ordinateur qui à les
caractéristiques suivants :

- Type : PC/ Microsoft surface Pro 4.


- Processeur : Intel® Core™i5-6300 CPU @ 2.40GHz 2.50GHz.
- Mémoire installée (RAM) : 4.00Go.
- Type Système : Système d’exploitation 64bits, processeur x64.
- Caméra : avant de 8,0 Mpx.
 Environnement Logiciel et langage

Pour implémenter notre système, nous avons utilisé le langage Python sous l’environnement
Pycharm. Nous avons ainsi que utilisé plusieurs outils que nous présentons ci-après.

- Pycharm-community-2020.3.3 : PyCharm est un environnement de développement


intégré (IDE) utilisé pour la programmation en Python. Il fournit une analyse de code, un
débogueur graphique, un testeur d'unité intégré, une intégration avec les systèmes de
contrôle de version (VCS) et prend en charge le développement Web avec Django.
PyCharm est développé par la société tchèque JetBrains. Il fonctionne sur plusieurs plates-
formes sous Windows, Mac OS X et Linux. PyCharm a une édition professionnelle,
publiée sous une licence propriétaire et une édition communautaire publiée sous la licence
Apache. L'édition communautaire de PyCharm est moins étendue que l'édition
professionnelle.[11]
- EasyPHP [Link] : EasyPHP est un package d'environnement de développement PHP
complet et prêt à l'emploi sous Windows. EasyPHP permet aux utilisateurs d'utiliser toutes
les capacités du langage dynamique PHP, du serveur web Apache, MySQL, ainsi que du
gestionnaire de base de données PhpMyADmin et du débogueur Xdebug.[17]
Nous avons utilisé ce programme car il contient l'administration SQL de phpMyAdmin,
qui nous a aidés à configurer notre base de données dont nous avons besoin dans notre
travail.
- PhpMyAdmin : PhpMyAdmin est un outil logiciel gratuit écrit en PHP, destiné à gérer
l'administration de MySQL sur le Web. PhpMyAdmin prend en charge un large éventail

41
CHAPITRE III : Implémentation

d'opérations sur MySQL et MariaDB. Les opérations fréquemment utilisées (gestion des
bases de données, des tables, des colonnes, des relations, des index, des utilisateurs, des
autorisations, etc.) peuvent être effectuées via l'interface utilisateur, tout en vous
permettant d'exécuter directement n'importe quelle instruction SQL.[4]
- Python : Python est le langage de programmation open source le plus utilisé par les
informaticiens. Il a propulsé ce langage à l'avant-garde de la gestion d'infrastructure, de
l'analyse de données ou du développement de logiciels. En fait, parmi ses qualités, Python
permet aux développeurs de se concentrer sur ce qu'ils font plutôt que sur la façon dont ils
le font. Les développeurs se sont libérés des contraintes de format qui occupaient leur
temps avec les langages plus anciens. Ainsi, développer du code avec Python est plus
rapide que d'autres langages. [6]
Dans notre projet, nous avons utilisé la mise à jour 3.9.1 comme l'une des dernières mises à
jour publiées.
 Bibliothèques utilisés
- OpenCv (Open Source Computer Vision Library) : OpenCV est l'énorme bibliothèque
open source pour la vision par ordinateur, l'apprentissage automatique et le traitement
d'images et elle joue désormais un rôle majeur dans le fonctionnement en temps réel, ce qui
est très important dans les systèmes d'aujourd'hui. En l'utilisant, on peut traiter des images
et des vidéos pour identifier des objets, des visages ou même l'écriture d'un humain.
Lorsqu'il est intégré à diverses bibliothèques, telles que NumPy, python est capable de
traiter la structure du tableau OpenCV pour l'analyse. Pour identifier le motif de l'image et
ses diverses caractéristiques, nous utilisons l'espace vectoriel et effectuons des opérations
mathématiques sur ces caractéristiques.[5]
- NumPy : NumPy est le package de base pour le calcul scientifique en Python. Il s'agit
d'une bibliothèque Python qui fournit un objet tableau multidimensionnel, divers objets
dérivés (tels que des tableaux et des tableaux cachés) et une variété de procédures pour des
opérations rapides sur les tableaux, y compris la forme, la logique, le contrôle, la forme,
l'organisation, les changements, I/O, transformées de Fourier discrètes, algèbre variable
linéaire de base, opérations statistiques de base, simulation stochastique et bien plus
encore.[7]
- PYQT5 : PyQt est l'une des liaisons Python les plus populaires pour le framework C++
multiplateforme Qt. PyQt a été développé par Riverbank Computing [Link] lui-même
est développé dans le cadre du projet Qt. PyQt fournit des liaisons pour Qt 4 et Qt 5. PyQt
est distribué sous un choix de licences : GPL version 3 ou une licence commerciale.[8]
Dans notre projet, nous avons utilisé PYQT5.

42
CHAPITRE III : Implémentation

Figure 3.1: les logiciels de notre projet

3. Interface de l’application
L'interface de notre application est illustrée par la Figure 3.2

Figure 3.2 : Interface de notre Système

1 : Affichage de l’image/Vidéo résultat


2 : Affichage image/Vidéo d’entrer
3 : Logo d’application
4 : Affichage de la base de données de système
5 : Bouton pour le lancement de la vidéo

43
CHAPITRE III : Implémentation

6 : Bouton pour arrêter la vidéo


7 : Bouton pour télécharger une image
8 : Bouton pour enregistrer l'image
9 : Bouton pour quitter l'application

4. Fonctionnement du système
4.1. Reconnaissance du corps humain

Pour reconnaitre des personnes nous avons utilisé un modèle pré-entraîné pour identifier les
objets. Les corps humains sont donc obtenu en faisant une simple filtration par une simple
condition sur l'étiquète de l'objet.
Nous utilisons pour cela un module qui s'appelle MobileNet-SSD. Ce module peut identifier
beaucoup de choses : avions, vélos, oiseaux, bateaux, bouteilles, bus, voitures, chats, chaises,
vaches, tables à manger, chiens, chevaux, motos, personnes, plantes en pot, moutons, canapés,
trains...etc.
MobileNet-SSD est une combinaison de deux réseaux de neurones, le premier appelé
MobileNet est un réseau de neurones convolutif, développé par Google, qui classe 21 types
d'objets et présente des avantages tels que la légèreté, la vitesse et la précision. Le second est
appelé SSD, qui est un détecteur de réseau neuronal unique. La combinaison de MobileNet et
SSD fournit un moyen rapide et efficace de découvrir des objets basés sur l'apprentissage en
profondeur. Le modèle que nous utilisons est une application Caffe Trainer.[18]
La Figure 3.3 ci-dessous illustre une image sur laquelle nous avons appliqué le modèle de
reconnaissance d'objets avant le filtrage des personnes.

Figure 3.3 : résultat de la reconnaissance d'objets avant le filtrage des personnes.

44
CHAPITRE III : Implémentation

La condition de filtrage des personnes est donc simple, elle est comme suite :

Si label (objet) = "personne" alors traiter (objet)

Le résultat de filtrage lorsque le traitement à appliquer sur l'objet est son encadrement est
affiché sur la Figure 3.4 ci-dessous.

Figure 3.4 : résultat de la reconnaissance d'objets après le filtrage des personnes.

4.2. Reconnaissance Faciale

Pour la reconnaissance faciale, nous avons besoin de plusieurs bibliothèques supplémentaires


qui fonctionnent avec la bibliothèque principale OpenCV :

 Imutils
Est une série de fonctions pratiques pour faciliter les opérations de traitement d'image de base
telles que la traduction, la rotation, le redimensionnement, la squelettisation et l'affichage des
images Matplotlib avec OpenCV et Python.[9]

 Pickle
Le module pickle Python est un module utilisé pour sérialiser et désérialiser les structures
d'objets python. Le processus de conversion de tout type d'objets python (liste, dict, etc.) en
flux d'octets (0 et 1 s) est appelé pickling ou sérialisation ou aplatissement ou marshalling.
Nous pouvons reconvertir le flux d'octets (généré par le décapage) en objets python par un
processus appelé décapage.[5]

Pourquoi Pickle ? : Dans le scénario du monde réel, l'utilisation du décapage et du décapage


est très répandue car elles nous permettent de transférer facilement des données d'un
serveur/système à un autre, puis de les stocker dans un fichier ou une base de données.

 Sklearn
Scikit-learn est probablement la bibliothèque la plus utile pour l'apprentissage automatique en
Python. La bibliothèque sklearn contient de nombreux outils efficaces pour l'apprentissage
automatique et la modélisation statistique, notamment la classification, la régression, le

45
CHAPITRE III : Implémentation

clustering et la réduction de la dimensionnalité. Veuillez noter que sklearn est utilisé pour
créer des modèles d'apprentissage automatique. Il ne doit pas être utilisé pour lire les données,
les manipuler et les résumer. Il existe de meilleures bibliothèques pour cela (par exemple,
NumPy, Pandas, etc.).[2]
En plus de ces bibliothèques, il faut d'abord créer une base de données d'images (DataSet) des
visages des personnes à reconnaître par le système.
La première chose que nous devons faire lorsque nous créons le DataSet est de créer un
dossier pour chaque personne que nous avons, le fichier contient différentes images et
différentes positions pour une personne, il est préférable que la taille de ces images soit petite,
ne dépassant pas 500 kilo-octets, afin d'éviter des problèmes dans le processus
d'apprentissage. Notre exemple de DataSet est présenté ci-dessous dans la Figure 3.5.

Figure 3.5 : les fichiers de notre DataSet de la reconnaissance des visages

Nous parcourons tous les fichiers et images et extrayons le nom de chaque image. Ensuite,
nous lisons chaque image en utilisant la bibliothèque OpenCV. La lecture d'images via
OpenCV donne une image au format BGR, Nous appelons ensuite un modèle pré-entraîné
pour identifier et détecter les visages, et l'appliquer aux images qui ont été lues par la
bibliothèque OpenCV pour identifier les visages dans ces images. Le modèle que nous avons
appelé, nous l'avons entraîné à l'aide de l'algorithme de classification SVM, grâce auquel nous
avons obtenu de bons résultats qui nous ont aidés dans notre travail. Pour plus d'informations
sur cet algorithme, visiter ce lien [Link] (S1)

46
CHAPITRE III : Implémentation

4.3. Reconnaissance des Vêtements

Pour sélectionner les vêtements, nous utiliserons Keras qui est une bibliothèque de réseaux de
neurones de haut niveau. Pour utiliser Keras, vous avez besoin de TensorFlow, une
bibliothèque d'apprentissage automatique open source. Pour en savoir plus sur keras et
Tensorflow et pour plus d'informations sur ces deux bibliothèques, nous vous suggérons de
visiter ces deux liens : [Link] (S2) et [Link] (S3).
Dans le cas de notre système, pour implémenter la reconnaissance des vêtements, nous nous
appuyons sur les mêmes étapes que la reconnaissance faciale.
Dans le processus d'apprentissage, nous avons d'abord créé DataSet du type et de la couleur
des vêtements dont nous avons besoin, où nous avons importé les images dont nous avons
besoin, qui sont des images de vêtements (type et couleur), et les avons modifiées en fonction
de nos besoins.
Notre DataSet se compose de :
 T-shirts : Noires (90), Bleus (95), Rouges (102), Blancs (94).
 Pantalons : Noires (112), Bleus (110).
 Vêtements complète :
- Noires T-shirts et Noires Pantalons (70)
- Noires T-shirts et Bleus Pantalons (90)
- Bleus T-shirts et Noires Pantalons (85)
- Bleus T-shirts et Bleus Pantalons (70)
- Rouges T-shirts et Noires Pantalons (70)
- Rouges T-shirts et Bleus Pantalons (73)
- Blancs T-shirts et Noires Pantalons (68)
- Blancs T-shirts et Jaunes Pantalons (62)

Figure 3.6 : les fichiers de notre DataSet de la reconnaissance des vêtements

47
CHAPITRE III : Implémentation

5. Analyse des résultats


5.1. Analyse de résultat de reconnaissance de vêtement

Le résultat de la formation du modèle (réseau) de reconnaissance des vêtements pour 68


epcoches est 96.25%
Les figures ci-dessus illustrent plus de détail sur le résultat obtenu.

Figure 3.7 : le résultat de la reconnaissance des vêtements

Figure 3.8 : Graphe d’accuracy/loss Classification à base de keras multi-labeling

5.2. Test relatif au module 1

Notre système permet moyennant ce module d'identifier les personnes avec précision, et cela
est dû à la faible distance entre la personne et la caméra (on peut mettre la caméra à la porte
principale d'une entreprise, par exemple), ce qui permet de capturer son visage et de
l'identifier, et cela simultanément avec la reconnaissons de ses vêtements. Les informations
obtenues sont sauvegardées dans la base de données.

48
CHAPITRE III : Implémentation

Figure 3.9 : test de la reconnaissance dans le module 1

Figure 3.10 : autre test de la reconnaissance dans le module 1

49
CHAPITRE III : Implémentation

5.3. Test relatif au module 2

Le principe de cette partie est le même que celui de la reconnaissance effectuée par le module
1. Le traitement principal de ce module concerne la reconnaissance des vêtements et le
pétrissage en l'absence du visage.

Figure 3.11 : test de la reconnaissance dans le module 2

Pour gérer l'ensemble de personnes à reconnaitre par le système on dispose d'une liste de ces
personnes dans la base de données. Ces personnes sont inscrites en termes d'un nom, de type
et de couleur des vêtements qu'elles portaient lors de leur inscription (ou même lors de la
reconnaissance), en plus de la date de leur inscription. Nous avons inscrit dans la base de
données de notre système la personne : Founas Baha, Black shirt and Black Jeans. Pendant
le fonctionnement du module 2, le système procède à la détection de visage. Ainsi, en
identifiant les vêtements, nous avons pu identifier la personne sur la photo, car nous avons fait
correspondre les vêtements de la personne sur la photo avec les vêtements des personnes en la
base de données et nous avons pris les personnes qui avaient un grand pourcentage de leurs
vêtements assortis.

5.4. Discussion sur les résultats obtenus

Dans cette section nous discutons les résultats en termes des points faibles et forts.
 Points faibles :

- Un mauvais éclairage affecte l'extraction des caractéristiques.


- Les images trop petites ont un effet très négatif sur l'extraction des caractéristiques,
affectant l'ensemble du système.

50
CHAPITRE III : Implémentation

- Le grand nombre de modèles utilisés dans notre système et en raison de la faiblesse


de l'appareil utilisé, et pendant que nous faisons de la vidéosurveillance, nous
obtenons des scènes saccadées et lentes.
- Dans certains cas, la correspondance des modèles n'est pas satisfaisante pour les
identifier et nous obtenons ainsi des résultats erronés.
- La distance entre la personne et la caméra conduit à des résultats faibles et parfois
erronés.

 Points Fort :

- Bonne détection de la personne, du visage et des vêtements grâce à l'efficacité des


modèles utilisés.
- Le détecteur fonctionne bien dans un éclairage modéré et bon.
- Le système est extrêmement puissant indépendamment de la race, du sexe ou de l'âge.
- La reconnaissance faciale est très bonne et satisfaisante à l'approche de la caméra.
- La base de la reconnaissance ne nécessite pas beaucoup de catégories car la plupart
des cas ont été réglés avant le début de la reconnaissance.
- Le temps de calcul est très satisfaisant, pour un éventuel réglage en temps réel.

6. Conclusion
Dans ce chapitre, nous avons présenté en détail la conception de notre système, les
algorithmes conçus, les méthodes mises en œuvre, tous les dispositifs utilisés, ainsi que les
interfaces de notre application et quelques résultats de tests dans différents cas.
On peut dire que l’application mise en œuvre permet de découvrir des personnes et
d'apprendre à les connaître en mélangeant et en enchaînant plusieurs modalités de
reconnaissance. Les résultats obtenus est jugé satisfaisants.

51
Conclusion Général
Au terme de ce travail, nous avons abordé un enjeu majeur dans le domaine de la sécurité
biométrique, qui est l'identification des personnes, c'est-à-dire en combinant un ensemble de
domaines et de méthodes pour aboutir à un système d'identification de personnes dans le
cadre d'un environnement spécifique tel que les maisons, les entreprises, les aéroports...etc.

Nous nous sommes concentrés dans notre travail sur la combinaison de plusieurs techniques
connues et applicables internationalement. Nous avons utilisé conjointement la technique de
reconnaissance du corps humain avec la reconnaissance faciale et celle de reconnaître le type
et la couleur des vêtements. Toutes ces techniques ont été combinées dans un seul système,
travaillant les unes avec les autres afin d'obtenir un bon résultat par rapport aux résultats de
chaque technique seule.

Enfin, l'application mis en œuvre dans le domaine de la vidéosurveillance pourra être utilisés
pour maintenir la sécurité publique en identifiant et localisant des personnes.

Malheureusement, si nous pouvions ajouter d'autres méthodes de reconnaissance à notre


système, comme la reconnaissance du genre, cela nous aurait beaucoup aidé à obtenir
d'excellents résultats d'identification. La faiblesse de l'appareil était un obstacle à
l'amélioration du travail effectué. Pour cette raison, nous n'avons pas pu ajouter d'autres
options qui donneraient à notre système un coup de pouce notable.

Et comme tout modèle, il y a toujours place à amélioration dans ce métier.

49
Bibliographie
[1]. ABUS [En ligne] // Domaines d'utilisation pour la vidéosurveillance. - 10 6 2021. -
[Link]
utilisation/Batiments-commerciaux.

[2]. Analytics Vidhya [En ligne] // Scikit-learn(sklearn) in Python – the most important
Machine Learning tool I learnt last year!. - 2021. - 10 9 2021. -
[Link]

[3]. Deepomatic [En ligne] // Comment fonctionne la reconnaissance d’image ?. - 2020. - 2 7


2021. - [Link]

[4]. [Link] L'Encyclopedie Francaise [En ligne] // PhpMyAdmin définition. -


2021. - 13 8 2021. - [Link]

[5]. GeeksforGeeks [En ligne] // OpenCV – Overview. - 5 2013. - 1 9 2021. -


[Link]

[6]. JDN [En ligne] // Python : définition et utilisation de ce langage informatique . - 4 10


2021. - 9 8 2021. - [Link]
webmastering/1445304-python-definition-et-utilisation-de-ce-langage-informatique/.

[7]. NumPy [En ligne] // What is NumPy?. - 22 6 2021. - 1 9 2021. -


[Link]

[8]. Python [En ligne] // About PyQt. - 18 8 2021. - 28 8 2021. -


[Link]

[9]. SnykAdvisor [En ligne] // imutils. - 2021. - 1 9 2021. -


[Link]

[10]. Tutorialspoint [En ligne] // Python Pickling. - 2021. - 1 9 2021. -


[Link]

[11]. Word finder [En ligne] // What is "pycharm". - 2021. - 12 8 2021. -


[Link]

[12]. Le système biométrique : détection et reconnaissance de visage [Rapport] : Thèse /


aut. Imène TALEB / Université des sciences et technologies d'Oran Mohamed Boudiaf . -
Oran : [s.n.], 2018/2019. - pp. 28-30.

[13]. La détection et suivi des objets en mouvement dans une scène vidéo en utilisant la
bibliothèque OpenCV [Rapport] : mémoire / aut. Melle HACHEMI Fouzia Mr .BENAISSA
.M / Université Abou Bakr Belkaid– Tlemcen. - Tlemcen : [s.n.], 2016 . - p. 47.

50
[14]. Proposition d’une approche intelligente pour la reconnaissance d’actions
humaines à partir d’image de vidéosurveillance [Rapport] : mémoire / aut. Melle Nadia
BOUTADARA Melle Fatima Zahra BOUAZZA , Mr. KOHILI Mohammed / Université
Ahmed Draia - Adrar . - Adrar : [s.n.], 2016/2017. - p. 7.

[15]. Proposition d’une approche intelligente pour la reconnaissance d’actions humaines


à partir d’image de vidéosurveillance [Rapport] : mémoire / aut. Melle Nadia
BOUTADARA Melle Fatima Zahra BOUAZZA , Mr. KOHILI Mohammed / Université
Ahmed Draia - Adrar. - Adrar : [s.n.], 2016/2017. - p. 8.

[16]. Proposition d’une approche intelligente pour la reconnaissance d’actions humaines


à partir d’image de vidéosurveillance [Rapport] / aut. Melle Nadia BOUTADARA Melle
Fatima Zahra BOUAZZA , Mr. KOHILI Mohammed / Université Ahmed Draia - Adrar . -
Adrar : [s.n.], 2016/2017. - p. 4.

[17]. [En ligne] // localhost. - EasyPHP, 2017-2021. - 1 9 2021. -


[Link]

[18]. aditya kunar [En ligne] // Object Detection with SSD and MobileNet. - 25 8 2021. -
[Link]

[19]. SEPSAD [En ligne] // La vidéosurveillance :de l’intrusion à la protection. - 20 7 2021. -


[Link]

[20]. Proposition d’une approche intelligente pour la reconnaissance d’actions humaines


à partir d’image de vidéosurveillance [Rapport] / aut. Melle Nadia BOUTADARA Melle
Fatima Zahra BOUAZZA , Mr. KOHILI Mohammed / Université Ahmed Draia - Adrar . -
Adrar : [s.n.], 2016/2017. - p. 4.

[21]. Proposition d’une approche intelligente pour la reconnaissance d’actions humaines


à partir d’image de vidéosurveillance [Rapport] / aut. Melle Nadia BOUTADARA Melle
Fatima Zahra BOUAZZA , Mr. KOHILI Mohammed / Université Ahmed Draia - Adrar . -
Adrar : [s.n.], 2016/2017. - p. 9.

[22]. Proposition d’une approche intelligente pour la reconnaissance d’actions humaines


à partir d’image de vidéosurveillance [Rapport] / aut. Melle Nadia BOUTADARA Melle
Fatima Zahra BOUAZZA , Mr. KOHILI Mohammed / Université Ahmed Draia - Adrar . -
Adrar : [s.n.], 2016/2017. - p. 10.

[23]. Asht, Seema, and Rajeshwar Dass. "Pattern recognition techniques: A


review." International Journal of Computer Science and Telecommunications 3, no. 8
(2012): 25-29.

[24]. Mitchell, Tom Michael. The discipline of machine learning. Vol. 9. Pittsburgh:
Carnegie Mellon University, School of Computer Science, Machine Learning Department,
2006.

[25]. Simeone, Osvaldo. "A very brief introduction to machine learning with applications to
communication systems." IEEE Transactions on Cognitive Communications and
Networking 4, no. 4 (2018): 648-664.

51
[26]. Byun, Hyeran, and Seong-Whan Lee. "Applications of support vector machines for
pattern recognition: A survey." In International Workshop on Support Vector Machines,
pp. 213-236. Springer, Berlin, Heidelberg, 2002.

[27]. Galiyawala, H. J., Raval, M. S., & Laddha, A.. Person retrieval in surveillance videos
using deep soft biometrics. In Deep Biometrics . Springer, Cham, (2020). pp. 191-214

[28]. SVM Tutorial. Support Vector Machines Tutorial. [En ligne] 2021. [Citation : 25 8
2021]

[29]. K Keras [En ligne]. - 25 8 2021. - [Link]

[30]. TensorFlow [En ligne] // Why ensorFlow. - 27 8 2021. - [Link]

[31]. Analytics Vidhya [En ligne] / aut. Syed Abdul Gaffar Shakhadri // Build VGG Net
from Scratch with Python!. - 11 6 2021. - 20 8 2021. -
[Link]

[32]. Authentification d’individus par reconnaissance de [Rapport] : THÈSE / aut.


ABABSA SOUHILA GUERFI / UNIVERSITE D’EVRY VAL D'ESSONNE. - 2008.

Webographie

[S1] «[Link]
[S2] «[Link]
[S3] «[Link] »

52
53

Vous aimerez peut-être aussi